El terrorismo yihadista está en constante evolución, aprovechando los avances tecnológicos para expandir su alcance y estrategias. Hoy, su estructura se descentraliza en células más pequeñas que operan de forma independiente en múltiples países. En este artículo, el alumno del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute explica cómo estas organizaciones utilizan herramientas digitales, desde redes sociales hasta videojuegos, para reclutar y adoctrinar, y qué desafíos plantea este fenómeno en el ámbito de la seguridad global.
Es evidente que los grupos yihadistas son más propensos al uso de nuevas tecnologías para lograr su objetivo, que es crear terror y captar adeptos a través de la tecnología. Como hemos podido observar, la tendencia más relevante ha sido el uso de las redes sociales, ya sea Instagram, Facebook, Telegram, Twitter, que son las más conocidas por la población. Pero en esta amalgama de aplicaciones de mensajería, existen otras vías como, por ejemplo, los videojuegos.
Los videojuegos como herramienta de reclutamiento yihadista
Los videojuegos en línea se han convertido en una nueva herramienta de reclutamiento para grupos extremistas. En 2023, varios individuos arrestados desarrollaron un videojuego que simulaba incursiones o adiestramientos militares en Oriente Medio. Este juego, caracterizado por vestimentas típicas de combatientes y música religiosa con mensajes radicales, ofrecía además la posibilidad de interactuar socialmente, convirtiéndose en un medio eficaz para captar a jóvenes y adoctrinarlos en la ideología yihadista.
➡️ Te puede interesar: Curso de Introducción al Terrorismo Yihadista con Protocolos de Autoprotección
Otros detenidos, por su parte, crearon una marca de propaganda con la que lograron contactar a decenas de personas, muchas de ellas menores de edad y procedentes de distintos países europeos.
Las cifras muestran que el reclutamiento online en Europa y Estados Unidos aumentó en alrededor de un 30% a 40% desde 2018. Además, el uso de plataformas encriptadas por parte de grupos como Estado Islámico y Al-Qaeda ha aumentado un 20% entre 2020 y 2023, lo cual muestra cómo las organizaciones adaptan sus estrategias según las medidas de seguridad de cada plataforma.
Más información sobre estas cifras está disponible en el informe del International Centre for Counter-Terrorism
En cuanto a los videojuegos, este canal ha sido particularmente atractivo para los grupos yihadistas debido a la creciente popularidad de los juegos en línea y el potencial de anonimato. Juegos de plataformas masivas, como Fortnite, Call of Duty y otros juegos de guerra, son utilizados como foros informales donde los reclutadores pueden interactuar con jugadores jóvenes y establecer lazos. También, en algunos casos, se han utilizado para simular entrenamientos de combate o promover escenarios ideológicos alineados con la propaganda yihadista.
Desde 2021, las investigaciones indican que el reclutamiento a través de videojuegos creció un 25%, debido a la facilidad para alcanzar a jóvenes en un ambiente de confianza, lo que reduce sus inhibiciones y aumenta su susceptibilidad a mensajes extremistas. Otras plataformas de chat de juegos como Discord también han sido utilizadas para reclutar yihadistas al crear grupos privados o foros de discusión ideológica. Puedes encontrar más detalles sobre este fenómeno en el artículo Fighting extremism in gaming platforms
Más allá de los videojuegos
Pero, ¿realmente estos son los únicos medios tecnológicos que emplean? La respuesta es no. En algunos casos, utilizan scripts personalizados o aplicaciones web privadas para alojar propaganda en servidores temporales. Además, los reclutadores suelen emplear cifrado PGP (Pretty Good Privacy), un sistema de cifrado de clave pública y privada que protege archivos y correos electrónicos y que es prácticamente impenetrable sin la clave adecuada.
➡️ Te puede interesar: ¿Bajo qué nombres ha operado el ISIS a lo largo de los años y por qué?
Es muy común el uso de la esteganografía, es decir, la técnica en la que se modifican los bits menos significativos de la imagen para que la información quede «oculta» sin alterar perceptiblemente el contenido visual. Un análisis más detallado sobre estas técnicas se encuentra en el informe تحليل وسائل التواصل الاجتماعي.
Ejemplo de script en Python: Ocultación de mensaje en una imagen con esteganografía
Este ejemplo es solo para fines educativos y representa un acercamiento básico a cómo algunos conceptos de cifrado o esteganografía pueden aplicarse en seguridad digital, en este caso para entender cómo se protegen o transmiten datos sensibles de forma oculta.
La red TOR se ha convertido en el navegador favorito de estos grupos yihadistas, destacando diferentes búsquedas como pueda ser en el directorio de DAUNT, donde se puede encontrar multitud de propaganda de etiología yihadista.
Es tal el control que tienen sobre el uso de esta tecnología, que para evitar ser descubiertos obligan a sus seguidores a deshabilitar JavaScript, otorgándoles así una seguridad alta y mayor éxito de anonimato. Más información sobre este tema está disponible en el informe del Office of Counter-Terrorism.
La era digital: el nuevo escenario del terrorismo yihadista
La transformación digital ha reconfigurado radicalmente el panorama del terrorismo yihadista. Lo que antes eran redes clandestinas y comunicaciones limitadas, hoy se ha convertido en una sofisticada maquinaria de propaganda y reclutamiento que aprovecha las ventajas de la tecnología para alcanzar a audiencias globales, especialmente a los jóvenes.
➡️ Te puede interesar: Masterclass | Terrorismo yihadista: grupos, organizaciones y análisis de la amenaza a nivel global
La evidencia es contundente: los grupos yihadistas han abrazado la era digital con entusiasmo, adaptando sus estrategias a las nuevas tecnologías y plataformas. Desde las redes sociales más populares hasta los rincones más oscuros de la deep web, estos grupos encuentran espacios para difundir su ideología, radicalizar a individuos y coordinar ataques.
La versatilidad de estas herramientas digitales es asombrosa: videojuegos que simulan campos de batalla se convierten en campos de reclutamiento, plataformas de mensajería encriptada se transforman en centros de comando y la esteganografía permite ocultar mensajes en imágenes aparentemente inofensivas. La sofisticación técnica de estos grupos ha alcanzado niveles que desafían a las autoridades y las empresas tecnológicas.
Estrategias clave para combatir el terrorismo en la era digital
Sin embargo, es importante destacar que esta evolución tecnológica no ha eliminado la necesidad de un enfoque multifacético para combatir el terrorismo. La lucha contra el extremismo violento requiere una combinación de esfuerzos:
- Vigilancia y detección: Las fuerzas de seguridad deben estar preparadas para detectar y neutralizar estas amenazas en el ciberespacio.
- Cooperación internacional: La lucha contra el terrorismo es un desafío global que requiere la cooperación de todos los países.
- Educación y prevención: Es fundamental educar a las nuevas generaciones sobre los peligros del extremismo y desarrollar programas de prevención.
- Colaboración con las empresas tecnológicas: Las empresas tecnológicas tienen un papel crucial en la lucha contra el terrorismo, al desarrollar herramientas para detectar y eliminar contenido extremista.
➡️ Si quieres adquirir conocimientos sobre terrorismo y criminología, te recomendamos los siguientes cursos formativos: