1
GUIA DE EXPLICACIÓN DE LA RADICALIZACIÓN
YIHADISTA ONLINE
(Dirigido tanto a los menores como a los padres)
1. Presentación y objetivos.
El objetivo de esta guía es presentar de manera clara y concisa un fenómeno
actual: la captación a través de Internet de miembros para el Yihadismo y su
radicalización efectiva para ser utilizados para sus fines.
Se pretende explicar de manera fácil y entendible, tanto para los padres,
tutores o responsables de menores, como para estos mismos, y también
simplemente para personas con la inquietud y curiosidad por estos hechos.
La mayor parte de la gente no comprende cómo puede producirse esta
captación y radicalización y por qué puede suceder esto, ya que no suele
entender que sobre la base de una religión como el Islam, que de entrada
predica la convivencia entre iguales y la ayuda al necesitado, pueda llegar a
degenerarse y crear mutaciones que lleven al extremismo y al propio
terrorismo.
Bandera de la Yihad
Después de leer atentamente esta guía, entenderá el como y por qué.
2
2. El fenómeno del Yihadismo.
El Yihadismo proviene del término yihad y denomina tanto el esfuerzo
personal de ser cada vez un mejor musulmán especialmente en un contexto
familiar (concepto espiritual), pero también se aplica a la llamada Guerra
Santa en nombre de Alá contra los no creyentes musulmanes o infieles
(concepto guerrero y, en último término, terrorista, por lo que suele
denominarse “terrorismo islámico”).
Se considera que el fenómeno actual del Yihadismo bebe sus fuentes en el
Salafismo, movimiento religioso fundamentalista surgido en Arabia en el
siglo XVIII y que pretende reivindicar las glorias militares y expansión
territorial de su primera etapa histórica, a través de una aplicación
extremista de los principios del Islam de los comienzos y rechazando las
transformaciones políticas y de costumbres del mundo actual.
El yihadismo se ha dado a conocer en los últimos años como un sinónimo de
terrorismo, con personajes como Bin Laden y acciones como las de los
atentados en las Torres Gemelas de Nueva York (11 de Septiembre de 2001),
de la estación Atocha en Madrid (11 de Marzo de 2004), o los más recientes
de París, Bruselas, Niza, Londres o Barcelona.
El grupo terrorista islamista conocido como Daesh proclamó en 2014 el
Califato Islámico o ISIS, y es el responsable de la mayor parte de los
atentados Yihadistas.
3
3. ¿Cuáles son los medios de acceso y transmisión?
Los principales son las nuevas tecnologías de la información y la
comunicación (TICs): páginas de Internet, programas de televisión por
satélite, enseñanzas y sermones de imanes radicales de universidades
islámicas, revistas y periódicos on line, etc.
La gran red global que es Internet es el principal vehículo para que todos los
mensajes y adoctrinamiento lleguen sin control en los países occidentales,
en razón de la libertad de expresión y de acceso a la información.
4. Las formas de captación: la profesionalización de la propaganda Yihadista
El marketing es la base de toda campaña publicitaria, y las redes sociales
pueden representar un 70% del éxito de la misma; este apartado representa
una parte fundamental para la promoción, difusión y captación de dicha
ideología.
Twitter, Facebook, Whatsapp o la Gamificación pueden ser las herramientas
perfectas para la captación de menores.Así lanzaron una de las campañas de
más exito, bajo los hashtags # حم ل_ال م ل يار_م س لم_ل ن صرة_ال دول ة_اإل سالم ية # y #
“Todos los ojos sobre ISIS” (“AllEyesOnISIS”)#
Los líderes de ISIS llamaron a sus seguidores y simpatizantes de todo el
mundo a subir a Twitter fotografías en las que mostraran su apoyo al Estado
Islámico, y el resultado de la llamada fue abrumador. Miles de ciudadanos de
decenas de países del mundo se fotografiaron en los monumentos más
importantes, a plena luz del día, con banderas de ISIS y carteles de apoyo, y
no solamente en países musulmanes, sino también en los principales países
europeos.
4
5. El proceso de enganche y adoctrinamiento, chicos
El proceso de captación y enganche es diferente según los caracteres de los
países, pero especialmente según el género, los diferentes sexos. En el caso
de los jóvenes adolescentes varones el cebo es la acción y la aventura.
ES UNA AVENTURA NOVEDOSOSA FUERA DE TU RUTINA Y MEJOR QUE UN VIDEOJUEGO
Las imágenes muestran cómo vivir nuestro propio videojuego real y lograr
una experiencia única
Este es nuestro Call of Duty y reaparecemos en el paraíso
Sólo se muere una vez, ¿por qué no con el martirio?
Estas otras imágenes hablan sobre la buena vida de la Jihad: coche, dulces,
comida y el disfrute de las propiedades de los territorios de los que se
apoderen a través de la Jihad
5
6. El proceso de enganche y adoctrinamiento, chicas
En el caso femenino el método utilizado es distinto y suele utilizarse una
figura masculina para lograrlo, el seductor de ISIS, que enamora a las
jóvenes con su cartel de héroe y les promete una vida feliz en un paraíso, en
el que su labor será de solidaridad y entrega a los demás, ayudando a la vida
en comunidad, bajo los preceptos de convivencia, amor, paz y felicidad.
Pero los hechos y sus resultados no son los esperados y prometidos. Y el
ISIS no ofrece posibilidades de redención o de retorno.
Y el castigo del ISIS para los y las menores captados por dudar de sus
decisiones y mostrar algún tipo de desacuerdo, en vez de la sumisión
absoluta a sus mandatos es la muerte.
6
7.Las herramientas informáticas del ISIS
Igualmente otro de los atractivos de captación es facilitar a los jóvenes la
cultura Hacker, mal entendida, y un pseudociberactivismo, para incitar a
atacar infraestructuras críticas, empresas o webs estatales, e incluso han
llegado a crear un Sistema Operativo con cientos de herramientas para
realizar ciberataques, robo de información, sustracción de moneda digital y
causar daños y pérdidas a webs occidentales.
Estado Islámico ha llegado a crear una APP para adoctrinar a los más
jóvenes.
El ISIS pretende crear sus propias redes sociales .Al margen de usar las ya
conocidas y muy extendidas RRSS como Facebook, Twitter, Youtube,
Instagram, etc. En previsión de que estas redes, pertenecientes a empresas
Norteamericanas son susceptibles de tener contactos y/o requerimientos
futuros con la CIA / FBI / NSA e implementar algoritmos de detección
Antiterrorista y de Marcar Geolocalizaciones y otros indicios, han optado
por iniciar su propia red social.
7
Estado Islámico publicó un manual. Para la instalación de #CopperheadOS
sistema operativo variante de Android, el cual implementa todos los avances
que han conseguido en seguridad del kernel. en sus dispositivos móviles.
La idea es securizarse y autoprotegerse de escuchas o intercepciones.
Pero aún se puede llegar más lejos, su propio sistema operativo de ataque.
Basado en otras distribuciones Linux similares para Testing y pruebas de
auditorias de seguridad informática, el SYRIAN ELECTRONIC ARMY creó y
distribuyó el Sistema Operativo denominado “EL GUERRERO DE LA NOCHE”
8
ISIS usa páginas de WordPress para lanzar ataques de defacement. Las webs
inseguras,son plataformas de Ataque, una razón más para que te preocupes
por actualizar tu WordPress
Las Criptodivisas , son otra fuente más (y cada vez mas) de financiación.
El robo, la estafa y la venta en internet con la divisa digital BITCOIN pueden
llegar a financiar al ISIS.
9
8¿Hay pistas que nos alerten de lo que está ocurriendo?
Sí, pero no todas aparecen siempre, pues cada caso es singular y distinto a
otros. En cualquier caso debemos estar atentos a las siguientes,
especialmente entre los jóvenes (14-20 años):
Cambios de comportamiento (especialmente con los padres y los
amigos)
Cambio radical en la forma de vestir o de hablar (junto con rechazo de
las prendas de vestir modernas y de marca)
Abandono de los amigos habituales y aparición de desconocidos.
Repentinos mensajes en RSS , que rompen la hegemonía habitual de
publicaciones .
Abandono de la práctica deportiva (especialmente en las mujeres, y
sobre todo los deportes de equipo).
Actitud muy crítica o despreciativa hacia todo lo propio del país:
símbolos, juegos y fiestas, política, etc.
Viajes repentinos sin dar a conocer destino y compañía.
9 ¿Qué medidas que hay que tomar?
No hay normas generales absolutas pero pueden establecerse unas normas
de comportamiento:
Precaución, siempre precaución (especialmente con lo y los
desconocidos)
No abras tu ventana a un extraño (nunca conoces quien está al otro
lado de una página de Internet, sus intereses y motivaciones)
La confianza para quien la merece (familiares y amigos)
Si algo te huele raro, busca ayuda: entre los que te conocen y te
quieren (familia y amigos), entre los expertos en Yihadismo, en
Ciberterrorismo y en adoctrinamiento en la red) y entre quienes están
al servicio de todos, los Cuerpos y Fuerzas de Seguridad Policía
Nacional y Guardia Civil son el Mayor Exponente y hay webs de ayuda
como las que vemos a continuación:
10
https://stop-radicalismos.ses.mir.es/
https://alertcops.ses.mir.es/mialertcops/info/info.xhtml
11
10. El gato como símbolo de la lucha antiterrorista ciudadana en Internet
Las Redes Sociales son una herramienta que puede utilizarse para difusión
del mensaje salafista y para captación de menores. Pero también las Fuerzas
de Seguridad del Estado emplean las mismas para difundir información y
pedir la colaboración ciudadana. E igualmente los internautas pueden
difundir información acerca de la situación de controles o actuaciones
policiales, sin malicia, pero facilitando información a los terroristas sobre
vías de escape o para evitar controles.
Al detectar este problema tras los atentados de Bélgica, la policía belga
solicitó no emitir información sobre dichos controles, ni difundir imágenes
desagradables que pudieran dar publicidad al ISIS.
Y de forma espontánea, sucedió que los internautas llenaron el hastag de
#brusselslockdown , asociado a controles e imágenes sobre el atentado,
con millones de imágenes de gatos de todos tipos y colores, enviadas por
millones de usuarios.
El resultado es que cualquier posible terrorista que pretenda buscar
información sobre controles policiales solo encuentra información
desvirtuada, de gatos, que no tiene que ver nada con lo que busca y no
proporciona ayuda sobre los controles policiales que quiera evitar o posibles
rutas de escape, y además elimina publicidad del ISIS con imágenes del
atentado.
Al día siguiente la policía belga emitió un comunicado en Twitter
agradeciendo a los felinos y sus dueños esta magnífica colaboración.
Desde entonces los gatos son considerados como el método de ofuscación
natural de la información en redes sociales que pueda favorecer al
terrorismo tras atentados o ciberatentados.
12
Por esa razón, el día de los atentados de Barcelona los internautas repitieron
el ya “estandarizado” sistema antiterrorista. Cualquier Hashtag relacionado
con #Barcelona #Rambles o similar, desde cualquier parte del mundo, tras
los avisos iniciales oficiales de las FSE (No difundan información que pueda
ayudar a los terroristas) sirvió como verdadera “contrainformación no oficial”
¡¡Llenemos el hashtag de gatitos!! ¡¡¡Gatos, gatos a la red, urgente!!! ¡¡Sube
tu gato!! ¡¡¡Bloquea a Isis!!!
La respuesta no se hizo esperar, y con todo lleno de imágenes de gatos
resultaba imposible encontrar información fiable del atentado, salvo aquella
que exclusivamente ofrecían las FSE, dificultando así cualquier movimiento
de fuga de los terroristas.
Esto podría hacerse extensible a Instagram ,Facebook y otras RRSS.
Algunas RRSS, también tienen una utilidad, no preventiva,pero si reactiva en
el caso de haber sufrido un atentado.
Facebook activó su función especial “Safety check”, que creó para casos de
gran catástrofe (terremoto, catástrofe natural, atentado o similar), con la que
activa el sistema de zona catastrófica de la parte del mundo que haya
ocurrido, pudiendo, con solo pulsar un botón, publicar de forma inmediata el
mensaje “estoy bien” y tranquilizando así a amigos y familiares.
13
Esta guía es gratuita, de libre difusión se ha creado a través de investigación
en internet y conocimientos propios y pretende ser un punto de luz en la
oscuridad para poder entender, por parte de padres, educadores y jóvenes
como es posible la radicalización y captación online incluso de aquellos que
no son religiosos.
INDICE:
1 Presentación y objetivos.
2 El fenómeno del Yihadismo.
3 ¿Cuáles son los medios de acceso y transmisión?
4 Las formas de captación: la profesionalización de la propaganda Yihadista
5 El proceso de enganche y adoctrinamiento, chicos
6 El proceso de enganche y adoctrinamiento, chicas
7 Las herramientas informáticas del ISIS
8 ¿Hay pistas que nos alerten de lo que está ocurriendo?
9 ¿Qué medidas que hay que tomar?
10 El gato como símbolo de la lucha antiterrorista ciudadana en Internet.
Version 1. 3 by @esferared
14
Están citadas las fuentes de consulta y sus autores en las referencias.
Fuentes y referencias :
http://www.lasexta.com/noticias/sociedad/internet-la-principal-via-que-utilizan-los-yihadistas-
para-captar-a-sus-fieles_20170821599ae8fc0cf2e2ea355b0d76.html
http://www.diariovasco.com/politica/yihadistas-siempre-delante-20170823194956-nt.html
http://www.elconfidencialdigital.com/Fotografias-campana-AllEyesOnISIS-tomadas-
Espana_5_2330216956.html
http://www.abc.es/internacional/abci-europol-advierte-estado-islamico-esta-desarrollando-
propias-redes-sociales-201705032021_noticia.html
https://criptonoticias.com/sucesos/ataque-barcelona-financiamiento-terrorista-criptomonedas/
https://www.elconfidencial.com/mundo/2014-10-15/adolescentes-occidentales-locas-por-un-
yihadista_242506/
http://www.europapress.es/nacional/noticia-adoctrinamiento-express-asi-capta-jovenes-yihad-
espana-20150405122122.html
https://twitter.com/elcaos
http://www.diariocordoba.com/noticias/espana/espana-ha-detenido-650-yihadistas-atentados-11-
m_1088816.html
http://www.ieee.es/Galerias/fichero/docs_opinion/2014/DIEEEO82bis-
2014_ISS_DavidBarrancos.pdf
https://alertcops.ses.mir.es/mialertcops/info/info.xhtml
https://stop-radicalismos.ses.mir.es/
http://www.thiber.org/2014/10/04/i-curso-instituto-universitario-general-gutierrez-mellado-uned-
thiber/
https://www.unocero.com/noticias/redes-sociales/isis-tendra-red-social-parecida-facebook/
https://criptonoticias.com/sucesos/ataque-barcelona-financiamiento-terrorista-
criptomonedas/#axzz4sMH6LiE5
https://www.welivesecurity.com/la-es/2017/02/08/paginas-wordpress-defacement-vulnerabilidad/
Top Related