“Sin comunicación no habría terrorismo”

Sdenka Saavedra Alfaro[1]

Vivimos en aquella aldea global que Marshall McLuhan divisó en el año de 1962[2], con la diferencia que ya después de 6 décadas nos encontramos cada día más  involucrados y dependientes de los mass media, lo que tal vez él nunca se imaginó;  la introducción de otros medios de comunicación ha cambiado incluso nuestra forma de relacionarnos, en especial del internet y la televisión satelital, ahora hablamos del ciberespacio, o de la inteligencia artificial.

El término “ciberespacio”, se refiere a menudo a los objetos e identidades, que existen dentro de la misma red informática mundial; así que se puede decir que una página web, se encuentra en el ciberespacio, como lo argumenta Pérez Martínez en “El Ciberespacio. La Nueva Ágora”.[3]

No podemos negar que en la actualidad, la red de redes es parte de nuestra cotidianidad, de nuestro propio ambiente; pero también debemos señalar que cuando no son bien utilizadas surgen amenazas y debilidades, es decir cuando no son manejadas con fines benéficos y útiles, donde el espacio público ya no representa sólo el intercambio de información y conocimiento dentro la cibersociedad, sino que son empleadas con la intención de causar daño a la sociedad. Nos estamos refiriendo al terrorismo cibernético o  al ciberterrorismo.

“El ciberterrorismo o terrorismo cibernético, es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una “violación” a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente”[4].

Según Oliver Atoa[5] la frase “Terrorismo Cibernético” no debe ser utilizada a la ligera en la actualidad, porque en este caso no estamos hablando de virus digitales comunes o de piratas cibernéticos que ingresan en los sistemas por diversión; sino de ataques cuyos resultados pueden ser catastróficos y hasta fatales como la pérdida de vidas humanas.

“Las estadísticas del FBI revelan que el 85% de personas encuestadas reportaron que las redes de información de sus compañías habían sido penetradas, considerando que nuestros sistemas de seguridad digital han fallado consistentemente en frustrar ataques de piratas cibernéticos principiantes y adolescentes; entonces podemos esperar efectos mayores de ataques bien planeados y financiados por terroristas cibernéticos”.

Y hoy en día, las redes globales de información conectan diferentes sistemas a través del mundo, haciendo que las fronteras físicas entre países desaparezcan, y si no tomamos precauciones necesarias en nuestra propia seguridad, podría ser que atacantes anónimos en terminales distintas estén a sólo miles de segundo de tocar nuestras puertas.

Como lo habíamos señalado anteriormente y que por su importancia volvemos a precisar, internet cumple distintas funciones en las actividades de los grupos terroristas, tal es el caso del EI (Estado Islámico) que a través de redes sociales recluta jóvenes para sus filas:

“Terroristas del EI utilizan las redes sociales para justificar las masacres, presentan a Irak como un paraíso y contar la guerra como si fuera un video juego; esa es la estrategia 2.0 de los yihadistas islámicos para reclutar jóvenes europeos”[6].

Otras de las funciones que desempeña internet en las actividades de los grupos terroristas extremistas están: el adoctrinamiento ideológico, el refuerzo emocional, el adiestramiento, la obtención de información operativa, la comunicación privada, la comunicación pública y la propaganda, y el seguimiento mediático de sus acciones[7].

Y esto último es muy importante, pues como lo afirma María Gil[8]el terrorismo siempre tiene la necesidad de que el resultado de sus acciones aparezca en la primera página del periódico, en la primera línea de información, en el primer plano de agenda de un telediario.

Los terroristas exigen necesariamente esta propaganda persuasiva para que sus fines se vean cumplidos por completo, sólo como ejemplo por un instante nos pusiéramos a pensar el enorme impacto en términos de opinión pública que acarrearon los ataques del 11 de septiembre de 2001 que fue el detonante para que numerosos medios de comunicación centrasen su atención sobre el contenido literal de los mensajes procedentes de la diseñada y financiada por el imperialismo, subcultura terrorista; es decir de que el 11 de septiembre existió para que pudiera ser visto por televisión, nunca los terroristas de Al Qaeda habrían perpetrado semejante crimen para que pudiera ser visto únicamente por los alrededores de Manhattan; sino que su repercusión venía dada por su aparición en primera plana o primer plano en los medios de comunicación.

Y eso es lo que estamos viviendo hoy en día, una explotación propagandística de la brutalidad, ya que los terroristas están utilizando los medios de comunicación incluidas las redes sociales, para difundir sus aberraciones. En primeras portadas de los periódicos, en la nota de apertura de los informativos de radio y televisión se informa de las diferentes decapitaciones que realiza este grupo terrorista.

“El Estado Islámico, afirma que decapitó al segundo rehén japonés, se trata del periodista, Knyi Goto. Un video del EI, difundido hoy en las redes sociales muestra al rehén japonés decapitado”.[9]

“Militantes del grupo autodenominado Estado Islámico publicaron un video en el que muestran imágenes del piloto jordano Moaz Al Kasasbeh, en una jaula siendo quemado vivo. El video fue distribuido a través de la red social twitter en una cuenta conocida, por ser fuente de propaganda para el grupo extremista”.[10]

Son sólo algunos ejemplos para confirmar que vivimos bombardeados de estas noticias tan brutales que confirman la dimensión comunicacional y propagandística del terrorismo extremista, blanqueados por su ataque de terrorismo cibernético, no podemos escaparnos de estos misiles que son más que granadas, que afectan la sensibilidad de nuestros hijos (as), y de los más pequeños (as).

Hoy más que nunca se hace necesario hablar de políticas, estrategias, legislación, y otras medidas prácticas en material de delito cibernético y la seguridad contra el terrorismo cibernético; de este modo podremos desarrollar una cultura de seguridad cibernética comenzando por nosotros mismos, por nuestra familia y así propagarla a nuestra sociedad, porque no sabemos cuándo podríamos ser la presa de un hacker, o ser partícipes del rapto de nuestros propios hijos (as), por no mejorar la franja de seguridad en la publicación de datos personales, y hasta seguir fomentando la visión de esas imágenes tan brutales como las que publican los grupos terroristas en las redes sociales como el Estado Islámico, cómo evitar que nuestros hijos(as) no las vean si están en todas las portadas de los mass media, es hora de ser más responsables y prevenir lo que se vendrá en un futuro, porque lo que señaló el propio Marshall McLuhan, de que “Sin comunicación no habría terrorismo”,[11]recoge la esencia de una certeza que ha permanecido inalterada a lo largo de las últimas décadas. Pero también debemos mencionar al respecto que sin comunicación no existiríamos, sólo ahora dentro del ciberespacio; y estamos contemplando el inicio de una ciberguerra que los grupos terroristas comenzaron como estrategia propagandística y de difusión, lo que nos queda es armarnos de estrategias de ciberseguridad y de ciberdefensa, o continuar de brazos cruzados; la decisión está en sus manos.

Todos derechos reservados. Se permite copiar citando la referencia.

www.islamoriente.com ; Fundación Cultural Oriente


[1] Escritora, Periodista, Profesora e Investigadora Boliviana, miembro de la Asociación de Investigadores en Comunicación y Educación para el Desarrollo (AICED) La Paz-Bolivia.

[2] McLuhan Marshall, “The Gutenberg Galaxy. The Making of Typographic Man”; (1962).

[3] Pérez Martínez, Víctor Manuel “El Ciberespacio: la Nueva Ágora”, Tenerife, Ed. IDEA.

[4] Profesor Hsinchun Chen, Dark Internet; “How Terrorist use the Internet”, ABC Australia.

[5] Director del departamento de Seguridad de Netxar Technologies; Inc. Oliver.

[6] www.infobae.com (miércoles 17 de septiembre 2014).

[7] Jordán Javier, Torres Manuel; “Internet y Actividades Terroristas; el caso del 11-M”; 2009.

[8] Gil Casares María, Profesora del Dep. de Comunicación Audiovisual y Publicidad, de la Universidad Complutense de Madrid.

[9] www.clarin.com (2/02/2015).

[10] www.bbc.co.uk (2/02/2015).

[11] Entrevista a Marshall McLuhan en el diario italiano, II Tempo, (19 de febrero de 1978).

Article_image
Article_rate
No votes yet