Twitter y otras redes en la lucha contra el ciberterrorismo
Twitter y otras redes en la lucha contra el ciberterrorismo

Suspender miles de cuentas por apología o promoción del terrorismo, como acaba de anunciar , es una medida necesaria, pero insuficiente para obstaculizar a los ciberyihadistas, estiman los expertos.

Por un lado, sigue siendo fácil abrir nuevas cuentas a medida que las autoridades las cierran y, por otro, esta política puede empujar a los usuarios hacia redes sociales más confidenciales, encriptadas o protegidas, incluso hacia la famosa "deepweb" ("internet profundo") o al "internet oculto ("darkweb"), la parte no indexada por los motores de búsqueda tradicionales. 

"Suspender más de 235.000 cuentas, como viene de anunciar Twitter, puede tener influencia, pero a muy corto plazo", declara a la AFP Gérôme Billois, experto del Club de Seguridad de la Información francés (Clusif). 

"Hay técnicas que los yihadistas conocen bien, y también los cibercriminales en el sentido amplio, como 'mi cuenta Twitter se llamaba A, ahora se llama A1, A2, A3, etc...'. Se tarda menos de un minuto en abrir una cuenta. Incluso (el proceso) puede ser parcialmente automatizado".

"Me temo que la necesidad, las ganas de propaganda sean más fuertes que las acciones que podría emprender Twitter cortando algunas cuentas", añade.

Durante los últimos meses, colosos de internet como Twitter, YouTube o se vieron sometidos a crecientes presiones de los gobiernos para que intensifiquen la lucha contra la propaganda yihadista en la red y contra el uso de sus servicios por parte de las redes yihadistas.

Todos ellos aseguran hacerlo y cada vez dedican más dinero a esta tarea pero "la naturaleza misma de internet hace que sea una carrera sin fin, en la que siempre se va un paso por detrás", estima Gérôme Billois.

_________

300 millones de usuarios 

Si Twitter u otras redes sociales vigilan, los ciberyihadistas usarán más otras aplicaciones difíciles de controlar, como por ejemplo Telegram, creada por dos rusos para mantener la confidencialidad y en la que se pueden transmitir mensajes cifrados.

Los servicios de inteligencia prefieren dejar los foros abiertos, para así poder vigilarlos, antes de ver cómo las personas que vigilan acaban en el darkweb o la criptografía.

"Siempre hay que pensar en estrategia, batalla, táctica militar", explica la a AFP el filósofo Philippe-Joseph Salazar, autor del ensayo "Palabras armadas - comprender y combatir la propaganda terrorista".

"Twitter era un terreno de enfrentamiento. Si este terreno desaparece o es menos fácil, entonces los batallones se desplazan a otro sitio, eso es todo. Y ahí es donde nos topamos con el problema de Telegram, o de Darknet", explica. 

El experto estadounidense Andrew MacPherson, especialista en ciberseguridad en la universidad de New Hampshire, recuerda que el control del uso de las redes sociales es una tarea de titanes cuando solamente Twitter "cuenta con más de 300 millones de usuarios". 

"Está claro que los grupos terroristas seguirán por todos los medios usando las nuevas tecnologías para su propaganda", añade. "Y de igual manera, siempre buscarán la manera de mantener y mejorar la confidencialidad de sus comunicaciones".

Para lograrlo, en la red hay programas informáticos que mantienen el anonimato, la encriptación y el ciberdisimulo. No se necesitan grandes habilidades técnicas para usarlos. Recientemente, los investigadores se han topado varias veces con teléfonos encriptados, mensajerías protegidas por claves o foros privados en los que no consiguen entrar.

El EI, por ejemplo, tiene capacidad para elaborar sus propios softwares, si los controles llegan a ser demasiado amplios, asegura Gérôme Billois. 

"Si pones un equipo de cuatro o cinco personas motivadas y cualificadas, te pueden instalar servicios innovadores que pueden usar miles de personas", abundó. "Y si no tienen esa cualificación, son perfectamente capaces de comprarla".

(Fuente: AFP)

LEE MÁS SOBRE TWITTER...

TAGS RELACIONADOS

Contenido sugerido

Contenido GEC