La incapacidad para evitar la actividad de ISIL en Internet se debe principalmente al anonimato de Internet y la actividad de Internet en una escala intratable.
ISIL tiene una aplicación de Twitter en idioma árabe llamada The Dawn of Glad Tidings, o Dawn para abreviar. Tiene muchos permisos en su dispositivo, como modificar o eliminar el contenido de su disco duro, probar el acceso al almacenamiento protegido, ver sus conexiones Wi-Fi, acceder a su red y ejecutarse al inicio. Luego publican tweets de propaganda de ISIL en su cuenta a intervalos programados para evitar los algoritmos de detección de spam de Twitter. También organizan campañas de hashtag en ciertos momentos del día para incluir sus hashtags en listas de tendencias publicadas en hashtags aún más populares, lo que los hace tendencia aún más. Tienen tantos partidarios en línea como Jabhat al-Nusra, otra organización terrorista en Siria, pero se mencionan hasta dos o cuatro veces más a menudo. También realizan estudios de grupos focales sobre conceptos de marca publicando y utilizando los comentarios que obtienen de las redes sociales. [1]
Además, como dije en mi respuesta a ‘¿Ha presionado el gobierno de EE. UU. A Twitter para que retire la cuenta de Twitter de ISIS?’:
- ¿Cuáles son algunos de los mayores logros de la ONU?
- ¿Han evitado o terminado las Naciones Unidas un genocidio?
- ¿Deberíamos esperar que el Consejo de Seguridad de la ONU haga algo a Corea del Norte después de otra reunión de emergencia?
- PCA hizo una declaración de que PCA no es una agencia de la ONU, ¿por qué los medios de comunicación de algunos países engañan a la gente al llamarlo un Arbitraje respaldado por la ONU en el mundo?
- Cómo llegar al edificio de las Naciones Unidas desde Penn Station, Nueva York
“Twitter ha suspendido cuentas supuestamente registradas por ISIL en varias ocasiones en el pasado. […] Es poco probable que Twitter pueda evitar por completo los intentos de ISIL de usar su plataforma de redes sociales sin implementar criterios de registro muy restrictivos o cerrar la plataforma, los cuales son poco prácticos “.
Esto es todo para decir que, aunque las organizaciones encuentran cuentas que publican la propaganda, el problema es de tal magnitud que la idea de contenerlo por completo no es más que un sueño imposible.
También mantienen su anonimato de otras maneras utilizando los mismos métodos que utilizan muchos defensores de la privacidad en Internet, activistas de Internet, delincuentes y otros terroristas: software de anonimato como Tor [2]. El gobierno iraquí ha tratado de combatir sus esfuerzos en las redes sociales con apagones de Internet en ciertas áreas del país, pero el software de elusión como Psiphon lo hace menos efectivo. [3]
Referencias
- Berger, JM (16 de junio de 2014). “Cómo ISIS Games Twitter”. El Atlántico. Recuperado el 23 de septiembre de 2014, de http://www.theatlantic.com/inter….
- Levy, R. (16 de junio de 2014). “Evitar que el nuevo flagelo de Oriente Medio gane la guerra de propaganda social es un juego gigantesco e interminable de Whack-a-Mole”. Recuperado el 23 de septiembre de 2014, de http://www.vocativ.com/world/syr….
- Makuch, B. (24 de junio de 2014). “Las prohibiciones de Internet dirigidas a ISIS en Iraq han causado un enorme aumento en el uso de Tor”. Recuperado el 23 de septiembre de 2014, de http://motherboard.vice.com/read….