Este libro por Malcolm Nance y Chris Sampson, ambos expertos en inteligencia contraterrorista, es definitivamente una lectura obligatoria. Pese a los vastos desafíos planteados por la tarea que ellos asumieron, los autores fueron capaces de manejar con maestría una gran cantidad de material y ofrecer un buen panorama sobre la historia y evolución de la ciber-jihad.
Aún bajo un marco técnico, la historia de la ciber-jihad es ante todo una historia humana. Los autores dedican una parte de su trabajo a reseñar a las figuras más prominentes del campo de batalla digital de la jihad, incluyendo a Anwar al-Awlaki, famoso por su actividad en línea y conocida como “El Bin Laden de Internet”, Abu Sayyaf, la mente maestra detrás de la base de datos de los operativos del Estado Islámico, y Junaid Hussein, considerado el primer ciber-emir de este califato sui generis.
Tanto al-Qaeda como, más recientemente, el Estado Islámico han aprovechado sus capacidades cibernéticas durante los años recientes, reconociendo la crucial importancia del campo de batalla en línea para sus operaciones de propaganda, y también como instrumento lógico para apoyar ataques contra sus enemigos alrededor del mundo.
En lo que respecta a máquina de propaganda, el Estado Islámico tiene varias armas mediáticas, cada una con diferentes objetivos y estructuras organizacionales.
Cada provincia (wilaya) cuenta con un canal de televisión oficial, designado con el nombre de la provincial y ofreciendo declaraciones oficiales conjuntas, foto-reportajes y videos.
El muy conocido Centro de Comunicaciones Hayat es el medio de difusión creado para comunicarse con personas que no hablan árabe. Es famoso por películas como “Llamas de la guerra” (“Flames of War”) y “Dentro del califato” (“Inside the Khilafa”).
Al Furqan Media es el brazo de comunicaciones oficial de la cúpula, utilizado por el portavoz oficial del Estado Islámico y líder del grupo en persona, Abu Bakr al Baghdadi.
Junto con los famosos canales oficiales, existen medios de comunicación afiliados como la Agencia de Noticias Amaq, que cubre noticias sobre operaciones ejecutadas por Estado Islámico alrededor del mundo.
Todos estos canales y medios de divulgación consiguieron compartir su contenido durante años y explotar varios programas de computación y sitios de Internet, tanto superficiales como en la profundidad de la “red oscura”, demostrando la extrema fluidez y adaptabilidad de la ciber-jihad.
De hecho, los esfuerzos de las grandes compañías de Internet como Google, YouTube y Twitter no han detenido la proliferación de mensajes de propaganda de la jihad. Pese a las dificultades, los brazos cibernéticos de la jihad utilizaron distintas herramientas para evadir las contramedidas de las grandes compañías tecnológicas, incluyendo programas y redes sociales nuevos como Telegram, Rocket Chat, Viber and Riot. Esta continua divulgación de propaganda en línea, combinada con el llamado del Estado Islámico por perpetrar ataques solitarios en apoyo a la jihad, ha aumentado la amenaza de “lobos solitarios”, con algunos de ellos planificando sus ataques a través de redes sociales como Telegram.
La tecnología puede ser tanto un arma como una herramienta, A fines del 2016, algunos grupos, entre los que se cuentan a la Sección Califato Fantasma, el Ejército de Hijos del Califato y el Equipo de Seguridad Electrónica Kalachnikov se fusionaron en un solo grupo y anunciaron por Telegram la creación del Ciber-Califato Unido (United Cyber Caliphate o UCC) A la fecha, pese a la agresiva declaración de fundación, este grupo tiene capacidad limitada para llevar adelante ataques complejos y con frecuencia se ven limitas a ataques relativamente simple mediante DDoS.
Tras analizar el ciber-armamento de la jihad, los autores proporcionan un detallado análisis de la narrativa en los mensajes de la campaña mediática del Califato, enfoncándose en la evolución a través de las diversas fases del grupo terrorista, desde al-Qaeda en Irak (AQI) hasta el actual EstadoIslámico.
Junto con los esfuerzos de quienes apoyan al Estado Islámico en el campo de batalla cibernético, los autores analizan las actividades contraterroristas de hacktivistas y del mundo académico, como la guerra declarada por el famoso grupo hacktivista Anonymous y los intentos de académicos por rastrear y monitorear la actividad jihadista en línea con el objeto de anticipar su evolución.
Existe una pregunta crucial, escondida a lo largo del libro hasta que es planteada de manera explícita en el último capítulo. Académicos, servicios de seguridad y grandes compañías tecnológicas deben coordinar sus esfuerzos para contrarrestar de la mejor manera la propagación de mensajes de odio jihadistas. Reconociendo este objetivo común, ¿puede considerarse que el cierre y la destrucción de los espacios desde los que se esparcen los mensajes jihadistas sea realmente útil? Por ejemplo, pese a los extensos esfuerzos de las grandes compañías tecnológicas por clausurar las cuentas dispersando mensajes de odio, los jihadistas y quienes apoyan la causa siempre se las arreglan para encontrar otros espacios, más escondidos y más difíciles de rastrear para los analistas comprometidos con el estudio del fenómeno. ¿No será quizá tiempo de desarrollar una contra-narrativa más efectiva?