• En
  • عربي
  • Fr
No Result
View All Result
Ojo europeo en la radicalización
  • Inicio
  • Sobre nosotros
    • Quiénes somos
      • Consejo editorial y personal
      • Contribuyentes
    • Visión
  • Análisis
  • Artículos de opinión
    • editoriales de EER
    • opiniones de los colaboradores
  • Informes
  • Leyendo sobre la radicalizacion
  • Eventos
    • Eventos EER
    • Eventos a los que asiste EER
  • Vídeos
  • Contáctenos
  • Inicio
  • Sobre nosotros
    • Quiénes somos
      • Consejo editorial y personal
      • Contribuyentes
    • Visión
  • Análisis
  • Artículos de opinión
    • editoriales de EER
    • opiniones de los colaboradores
  • Informes
  • Leyendo sobre la radicalizacion
  • Eventos
    • Eventos EER
    • Eventos a los que asiste EER
  • Vídeos
  • Contáctenos
No Result
View All Result
Ojo europeo en la radicalización
No Result
View All Result
inicio Leyendo sobre la radicalizacion

Hacking ISIS – How to Destroy the Cyber Jihad

M. Nance and C. Sampson, Skyhorse Publisher, $ 12.78

28 enero 2019
in Leyendo sobre la radicalizacion
Hacking ISIS – How to Destroy the Cyber Jihad
2.171
VIEWS
Compartir en FacebookCompartir en Twitter

Valerio Mazzoni

Este libro por Malcolm Nance y Chris Sampson, ambos expertos en inteligencia contraterrorista, es definitivamente una lectura obligatoria. Pese a los vastos desafíos planteados por la tarea que ellos asumieron, los autores fueron capaces de manejar con maestría una gran cantidad de material y ofrecer un buen panorama sobre la historia y evolución de la ciber-jihad.

Aún bajo un marco técnico, la historia de la ciber-jihad es ante todo una historia humana. Los autores dedican una parte de su trabajo a reseñar a las figuras más prominentes del campo de batalla digital de la jihad, incluyendo a Anwar al-Awlaki, famoso por su actividad en línea y conocida como “El Bin Laden de Internet”, Abu Sayyaf, la mente maestra detrás de la base de datos de los operativos del Estado Islámico, y Junaid Hussein, considerado el primer ciber-emir de este califato sui generis.

Tanto al-Qaeda como, más recientemente, el Estado Islámico han aprovechado sus capacidades cibernéticas durante los años recientes, reconociendo la crucial importancia del campo de batalla en línea para sus operaciones de propaganda, y también como instrumento lógico para apoyar ataques contra sus enemigos alrededor del mundo.

En lo que respecta a máquina de propaganda, el Estado Islámico tiene varias armas mediáticas, cada una con diferentes objetivos y estructuras organizacionales.

Cada provincia (wilaya) cuenta con un canal de televisión oficial, designado con el nombre de la provincial y ofreciendo declaraciones oficiales conjuntas, foto-reportajes y videos.

El muy conocido Centro de Comunicaciones Hayat es el medio de difusión creado para comunicarse con personas que no hablan árabe. Es famoso por películas como “Llamas de la guerra” (“Flames of War”) y “Dentro del califato” (“Inside the Khilafa”).

Al Furqan Media es el brazo de comunicaciones oficial de la cúpula, utilizado por el portavoz oficial del Estado Islámico y líder del grupo en persona, Abu Bakr al Baghdadi.

Junto con los famosos canales oficiales, existen medios de comunicación afiliados como la Agencia de Noticias Amaq, que cubre noticias sobre operaciones ejecutadas por Estado Islámico alrededor del mundo.

Todos estos canales y medios de divulgación consiguieron compartir su contenido durante años y explotar varios programas de computación y sitios de Internet, tanto superficiales como en la profundidad de la “red oscura”, demostrando la extrema fluidez y adaptabilidad de la ciber-jihad.

De hecho, los esfuerzos de las grandes compañías de Internet como Google, YouTube y Twitter no han detenido la proliferación de mensajes de propaganda de la jihad. Pese a las dificultades, los brazos cibernéticos de la jihad utilizaron distintas herramientas para evadir las contramedidas de las grandes compañías tecnológicas, incluyendo programas y redes sociales nuevos como Telegram, Rocket Chat, Viber and Riot. Esta continua divulgación de propaganda en línea, combinada con el llamado del Estado Islámico por perpetrar ataques solitarios en apoyo a la jihad, ha aumentado la amenaza de “lobos solitarios”, con algunos de ellos planificando sus ataques a través de redes sociales como Telegram.

La tecnología puede ser tanto un arma como una herramienta, A fines del 2016, algunos grupos, entre los que se cuentan a la Sección Califato Fantasma, el Ejército de Hijos del Califato y el Equipo de Seguridad Electrónica Kalachnikov se fusionaron en un solo grupo y anunciaron por Telegram la creación del Ciber-Califato Unido (United Cyber Caliphate o UCC) A la fecha, pese a la agresiva declaración de fundación, este grupo tiene capacidad limitada para llevar adelante ataques complejos y con frecuencia se ven limitas a ataques relativamente simple mediante DDoS.

Tras analizar el ciber-armamento de la jihad, los autores proporcionan un detallado análisis de la narrativa en los mensajes de la campaña mediática del Califato, enfoncándose en la evolución a través de las diversas fases del grupo terrorista, desde al-Qaeda en Irak (AQI) hasta el actual EstadoIslámico.

Junto con los esfuerzos de quienes apoyan al Estado Islámico en el campo de batalla cibernético, los autores analizan las actividades contraterroristas de hacktivistas y del mundo académico, como la guerra declarada por el famoso grupo hacktivista Anonymous y los intentos de académicos por rastrear y monitorear la actividad jihadista en línea con el objeto de anticipar su evolución.

Existe una pregunta crucial, escondida a lo largo del libro hasta que es planteada de manera explícita en el último capítulo. Académicos, servicios de seguridad y grandes compañías tecnológicas deben coordinar sus esfuerzos para contrarrestar de la mejor manera la propagación de mensajes de odio jihadistas. Reconociendo este objetivo común, ¿puede considerarse que el cierre y la destrucción de los espacios desde los que se esparcen los mensajes jihadistas sea realmente útil? Por ejemplo, pese a los extensos esfuerzos de las grandes compañías tecnológicas por clausurar las cuentas dispersando mensajes de odio, los jihadistas y quienes apoyan la causa siempre se las arreglan para encontrar otros espacios, más escondidos y más difíciles de rastrear para los analistas comprometidos con el estudio del fenómeno. ¿No será quizá tiempo de desarrollar una contra-narrativa más efectiva?

Related Posts

The ISIS Reader: Milestone Texts of the Islamic State Movement
Leyendo sobre la radicalizacion

The ISIS Reader

16 julio 2020
What Cults Can Teach Us About Deradicalization
Leyendo sobre la radicalizacion

Lo que los cultos pueden enseñarnos sobre desradicalización

17 junio 2020
The Closed Circle: Joining and Leaving the Muslim Brotherhood in the West
Leyendo sobre la radicalizacion

The Closed Circle: Unirse y salir de la Hermandad Musulmana en Occidente

20 mayo 2020
Review of the TV Show Caliphate
Leyendo sobre la radicalizacion

Reseña de la serie de televisión “Califato”

8 mayo 2020
You Sons are at Your Service: Tunisia’s Missionaries of Jihad
Leyendo sobre la radicalizacion

Tus hijos están a tu servicio: Los misioneros de tunecinos de la yihad

22 abril 2020
Leyendo sobre la radicalizacion

Londonistán: La relación secreta del Reino Unido con el extremismo islamista

8 abril 2020

Lo último de Twitter

Popular

The Challenges of Combatting Extremist Financing in Germany

The Challenges of Combatting Extremist Financing in Germany

6 enero 2023
The Myth of the Remote-Controlled Car Bomb

El mito del coche bomba a control remoto

16 septiembre 2019

Taliban: Structure, Strategy, Agenda, and the International Terrorism Threat

7 octubre 2022
How a Swedish Agency Stopped Funding the Muslim Brotherhood

How a Swedish Agency Stopped Funding the Muslim Brotherhood

5 septiembre 2022
Becoming Ansar Allah: How the Islamic Revolution Conquered Yemen

Convertirse en Ansar Allah: Cómo la Revolución Islámica conquistó Yemen

24 marzo 2021
The Role of Online Communities in the Expansion of Far-Right Extremism

The Role of Online Communities in the Expansion of Far-Right Extremism

3 noviembre 2022

2018 EER - Derechos de autor © Ojo europeo en la radicalización.

No Result
View All Result
  • Inicio
  • Sobre nosotros
    • Quiénes somos
      • Consejo editorial y personal
      • Contribuyentes
    • Visión
  • Análisis
  • Artículos de opinión
    • editoriales de EER
    • opiniones de los colaboradores
  • Informes
  • Leyendo sobre la radicalizacion
  • Eventos
    • Eventos EER
    • Eventos a los que asiste EER
  • Vídeos
  • Contáctenos
  • En
  • عربي
  • Fr

2018 EER - Derechos de autor © Ojo europeo en la radicalización.

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.