¿Cómo pueden los grupos como Al-Qaeda e ISIL usar y publicar en Internet sin ser rastreados por Estados Unidos / ONU? ¿No debería ser mucho más fácil encontrarlos / apuntarlos de lo que parece si están activos en línea?

La incapacidad para evitar la actividad de ISIL en Internet se debe principalmente al anonimato de Internet y la actividad de Internet en una escala intratable.

ISIL tiene una aplicación de Twitter en idioma árabe llamada The Dawn of Glad Tidings, o Dawn para abreviar. Tiene muchos permisos en su dispositivo, como modificar o eliminar el contenido de su disco duro, probar el acceso al almacenamiento protegido, ver sus conexiones Wi-Fi, acceder a su red y ejecutarse al inicio. Luego publican tweets de propaganda de ISIL en su cuenta a intervalos programados para evitar los algoritmos de detección de spam de Twitter. También organizan campañas de hashtag en ciertos momentos del día para incluir sus hashtags en listas de tendencias publicadas en hashtags aún más populares, lo que los hace tendencia aún más. Tienen tantos partidarios en línea como Jabhat al-Nusra, otra organización terrorista en Siria, pero se mencionan hasta dos o cuatro veces más a menudo. También realizan estudios de grupos focales sobre conceptos de marca publicando y utilizando los comentarios que obtienen de las redes sociales. [1]

Además, como dije en mi respuesta a ‘¿Ha presionado el gobierno de EE. UU. A Twitter para que retire la cuenta de Twitter de ISIS?’:

“Twitter ha suspendido cuentas supuestamente registradas por ISIL en varias ocasiones en el pasado. […] Es poco probable que Twitter pueda evitar por completo los intentos de ISIL de usar su plataforma de redes sociales sin implementar criterios de registro muy restrictivos o cerrar la plataforma, los cuales son poco prácticos “.

Esto es todo para decir que, aunque las organizaciones encuentran cuentas que publican la propaganda, el problema es de tal magnitud que la idea de contenerlo por completo no es más que un sueño imposible.

También mantienen su anonimato de otras maneras utilizando los mismos métodos que utilizan muchos defensores de la privacidad en Internet, activistas de Internet, delincuentes y otros terroristas: software de anonimato como Tor [2]. El gobierno iraquí ha tratado de combatir sus esfuerzos en las redes sociales con apagones de Internet en ciertas áreas del país, pero el software de elusión como Psiphon lo hace menos efectivo. [3]

Referencias

  1. Berger, JM (16 de junio de 2014). “Cómo ISIS Games Twitter”. El Atlántico. Recuperado el 23 de septiembre de 2014, de http://www.theatlantic.com/inter….
  2. Levy, R. (16 de junio de 2014). “Evitar que el nuevo flagelo de Oriente Medio gane la guerra de propaganda social es un juego gigantesco e interminable de Whack-a-Mole”. Recuperado el 23 de septiembre de 2014, de http://www.vocativ.com/world/syr….
  3. Makuch, B. (24 de junio de 2014). “Las prohibiciones de Internet dirigidas a ISIS en Iraq han causado un enorme aumento en el uso de Tor”. Recuperado el 23 de septiembre de 2014, de http://motherboard.vice.com/read….

ISIS / ISIL tiene mucho dinero para gastar en la tecnología y experiencia adecuadas para mantener sus operaciones tecnológicas funcionando con fuerza. Esto va mucho más allá de sus esfuerzos de propaganda. También es muy probable que cuenten con la cooperación de agencias de inteligencia que brindan inteligencia de señales, imágenes satelitales y más herramientas a ISIS / ISIL. Es fundamental recordar que, al igual que Estados Unidos que usa mercenarios en la guerra (Blackwater y otras empresas), hay muchos activos no gubernamentales (o prestados por algunos gobiernos) disponibles para ISIS / ISIL con sus bolsillos profundos. Además, ISIS / ISIL tiene grupos de inteligencia y contrainteligencia de todo el mundo que intentan influir en sus actividades, intentan ganar favores para obtener ganancias a corto o largo plazo, utilizando esto como guerra de poder u otros escenarios.