La propaganda terrorista está plagada de verdades a medias, exageraciones y mentiras acerca de qué recursos y capacidades tienen disponibles estas organizaciones. Lejos de ser meros intentos de mejorar la imagen de la organización, estas manipulaciones tienen también la capacidad de modificar la realidad. Uno de los ejemplos más perturbadores de la efectividad de la desinformación terrorista es la campaña lanzada por el Estado Islámico (EI) como preparación para el ataque a la ciudad de Mosul. La organización pudo viralizar en redes sociales el hashtag #AllEyesOnISIS, que presagió el inminente ataque sobre la tercera ciudad más poblada de Irak.
Sus amenazas estuvieron respaldadas por una campaña de propaganda exitosa en la que el grupo había grabado en video la brutalidad con la que trataron a todos los que se resistían a la expansión territorial. Inspirados en estas imágenes, el miedo se apoderó de la población de Mosul, así como de los 25.000 hipotéticos soldados que debían haber persuadido a cualquier grupo armado de intentar la colosal hazaña de confrontar a un ejército fuertemente armado y ejercer control sobre millones de personas. Utilizando sus teléfonos móviles, los soldados observaron asimismo el brutal tratamiento que el EI propinaba a sus prisioneros. Los soldados iraquíes dejaron sus armas y equipo, y se unieron a más de medio millón de iraquíes que salieron en estampida de la ciudad, debido al pánico provocado por el avance terrorista intensamente publicitado. Cuando finalmente aparecieron alrededor de 1500 combatientes del EI, se enfrentaron a la escasa resistencia de los pocos soldados que no quisieron o no pudieron desertar. Las masacres posteriores solo alimentaron el ciclo de propaganda terrorista y mostraron que sus amenazas se cumplían, y apuntaron hacia sus nuevos blancos que una vez más cayeron víctimas del pánico.
La desinformación terrorista logró asimismo contagiar los temores y fobias generadas por otros. Por ejemplo, luego del fin de la Guerra Fría, hubo un debate público sobre el riesgo de proliferación planteado por la pérdida del control sobre los arsenales no convencionales de la antigua Unión Soviética. Los nuevos grupos terroristas con vocación transnacional parecían ser algunos de los candidatos más obvios por interesarse por estas armas devastadoras. El expresidente de EE.UU., Bill Clinton, por ejemplo, estaba convencido que había un “cien por ciento de probabilidad” del uso de armas químicas o biológicas en un atentado terrorista que tendría lugar en su país en la década siguiente. Paradójicamente, este temor, amplificado por las redes sociales, terminó atrayendo el interés de grupos que aún no habían considerado esta posibilidad.
En una carta encontrada en Afganistán, en una computadora que pertenecía a Ayman al-Zawahiri, entonces el número dos de Al-Qaeda, reconoció que “solamente fuimos conscientes de estas armas cuando el enemigo atrajo nuestra atención hacia ellas, y expresaba reiteradamente su preocupación en torno a cómo se pueden fabricar materiales fácilmente accesibles”. Como consecuencia, Osama bin Laden autorizó el lanzamiento de un programa de desarrollo de armas primitivas y químicas en una de sus bases afganas. Los resultados de la experimentación química fueron muy malos y difícilmente podían transformarse en un atentado. Pese a este fracaso, el líder de Al-Qaeda rápidamente comprendió que podía explotar un miedo que estaba profundamente arraigado en las élites occidentales. En una entrevista con un periodista pakistaní, de manera absolutamente falsa, Bin Laden aprovechó la ventaja del traumatismo causado por los atentados del 11 de septiembre de 2001, para manifestar “me gustaría declarar que si EE.UU. utiliza armas químicas o nucleares en contra nuestra, nosotros responderemos con armas químicas y nucleares. Tenemos estas armas como fuerza disuasiva”.
Cuando la ansiedad acerca de la sinergia entre terrorismo y armas de destrucción masiva disminuyó, los terroristas pudieron detectar una nueva estrategia propagandista sobre la cual basar sus campañas de desinformación: el ciberterrorismo. Si bien es cierto que grupos como Al-Qaeda y el EI han demostrado su habilidad para utilizar nuevas tecnologías de información como una herramienta para intensificar sus actividades tradicionales, especialmente de propaganda, se asumió que por extensión los yihadistas utilizarían igualmente el ciberespacio como una herramienta capaz de realizar grandes atentados. Cualquier acción terrorista en el ciberespacio, sin importar su insignificancia, ha recibido desproporcionada atención, abriendo así el camino a la desinformación terrorista. El yihadismo ni siquiera ha necesitado lanzar estos ataques, sino que le bastó sugerir que tienen estas capacidades en contextos como foros en internet, sobre los cuales tenían la certeza de que estaban siendo observados por sus enemigos. Los adeptos al terrorismo online dan rienda suelta a sus fantasías acerca de la capacidad destructiva de las ciberarmas, y en contra de los objetivos que deben emplearse. Había incluso especulaciones sobre el inicio de una guerra nuclear entre EE.UU. y China o Rusia para exterminar a todos los “enemigos del islam” al mismo tiempo. Estos casos fueron debidamente recogidos en las redes sociales occidentales e informados como si reflejaran planes terroristas, cuando en realidad estaban lejos de ello: a lo sumo se trataba de proyectar el deseo de que algún “hermano” con las habilidades necesarias se sienta inspirado para llevar a cabo un atentado de este tipo.
En los últimos años ha habido una proliferación de las denominadas ciberorganizaciones que afirman tener experiencia técnica para difundir la violencia yihadista en el ciberespacio. Por medio de nombres como Ciberejército Islámico, Cibercalifato o Cibercalifato Unido, han difundido comunicados por escrito y mensajes de video anunciando la inminencia de todo tipo de desastres generados por el supuesto dominio del ciberespacio.
Estas amenazas y la magnitud con la que describen sus capacidades técnicas solo pueden clasificarse como información errónea. La mayoría de sus acciones han estado limitadas a simples ataques en contra de algunas páginas web mal protegidas o a la apropiación fraudulenta de cuentas en las redes sociales. En una ocasión, su sabotaje fue implementado a través procedimientos a los que les faltaba un componente técnico, como obtener códigos a través de “ingeniería social” o incluso enviando mensajes amenazadores a empresas que proporcionaban servicios de alojamiento compartido para obligarlos a retirar estos contenidos del ciberespacio. En otros casos, se han limitado a escanear automáticamente páginas web en busca de una vulnerabilidad que les permita tomar el control de estas y llevar a cabo acciones simples de distorsión, a través de las cuales publican las consignas de las diversas organizaciones yihadistas. Pero, el principal criterio para seleccionar a la víctima es la accesibilidad, lo cual ha llevado a muchos de estos actores a sabotear sitios web cuyo contenido difícilmente está relacionado con una supuesta lucha entre el islam y sus enemigos. Así, por ejemplo, algunas de las víctimas de esta ofensiva han sido restaurantes, gimnasios, escuelas e incluso asociaciones de conductores de taxi.
Pese a ello, el yihadismo ha tenido un enorme éxito en explotar esta falsedad en las redes sociales. Un buen ejemplo de ello son las tremendas repercusiones de las llamadas “Listas de Muertes”, en las cuales el robo y difusión de información personal (doxing) se combinó con la identificación de estas personas como candidatas a ser asesinadas por adeptos del yihadismo. Sin embargo, no solo no había criterio alguno para la selección de estos individuos más allá de la mera disponibilidad de datos, sino que ninguno de los identificados ha sido nunca sujeto de un atentado violento.
Pese a esta forma amateur y la falta de credibilidad, grupos como Al-Qaeda o el EI no han tenido interés alguno en resolver la ambigüedad que existe respecto a sus posibles vínculos con estos grupos “hackers”. Su capacidad de acceder a la opinión pública ha hecho de ellos un recurso útil para amplificar sus mensajes amenazadores. Por ello, en lugar de aclarar explícitamente que estos actores no son parte de su estructura organizativa, han preferido evitar este tema, indicando simplemente a sus seguidores que el grupo solo se manifiesta por medio de fuentes “oficiales”.