Los atentados terroristas de París, que se cobraron la vida de más de 130 personas el fin de semana pasado, han reavivado viejos enfrentamientos en la Red entre Dáesh y el grupo hacktivista Anonymous. Además de este, también han proliferado otros grupos de especialistas en seguridad como Ghost Security Group o Kabita Des Narvalos que tienen el objetivo concreto de acabar con la propaganda yihadista.
La captación, más allá de Twitter
La utilización de la Red para la captación y adoctrinamiento viene preocupando a las Fuerzas y Cuerpos de Seguridad desde hace tiempo. El conocido incremento de este tipo de perfiles en Twitter (seguramente, una de las plataformas más vigiladas en parte por las facilidades que ofrece para acceder vía programática a sus contenidos en comparación con otros sitios como Facebook) se ve complementado por la también documentada existencia de grupos que utilizan su iconografía en Facebook, Instagram o incluso Steam.
Hace unas semanas explicábamos cómo encontrar intersecciones de nombres de usuario afines al radicalismo de Twitter en otras plataformas de Internet. Sin embargo, la propia naturaleza de Twitter obliga a los usuarios a pivotar hacia otras plataformas en los que difundir, por ejemplo, contenidos textuales más extensos (justpaste.it), audiovisuales (Youtube) o ficheros ofimáticos y otros archivos (Mediafire, Archive) dirigidos a alcanzar a un mayor número de perfiles próximos a ideologías radicales o susceptibles de verse tentados de acercarse en el futuro. Para ello, necesitan tener presencia pública en redes sociales y plataformas convencionales accesibles por usuarios ocasionales para los que se generan contenidos ad hoc en función del segmento de edad y tipo de perfil, al tiempo que intentan evitar ser bloqueados.
En este sentido, actualmente en Steam, plataforma de videojuegos y distribución de contenido multimedia, se pueden encontrar docenas de grupos diferentes, públicos y privados, que contienen referencias explícitas a ISIS y, en menor medida, a ISIL, داعش o Dáesh. En junio de este año, existían grupos, ahora ya eliminados, con más de 1.500 miembros entre los que figuraba un perfil fuertemente vinculado a la imagen de Denis Cuspert, antiguo cantante de rap alemán afiliado al Estado Islámico y dado por muerto por el Departamento de Defensa de EEUU tras un ataque con misiles en Siria este mes de octubre. La utilización de estas plataformas, que no necesariamente es exclusiva de estos grupos, y que también se observa en ámbitos relacionados con la apología del nazismo por ejemplo, requiere conocer los diferentes tipos de usuarios que se conectan a cada una de estas plataformas de cara a dar salida al mensaje de forma efectiva.
La tecnología funciona y las relaciones de confianza también
Si aceptamos criminalizar algoritmos para nuestra privacidad ¿también estaríamos renunciando a mantener una parte importante de lo que somos?
La reciente preocupación por parte de líderes políticos sobre los sistemas de cifrado está haciendo reavivar los viejos fantasmas asociados a la criptografía. Desde el punto de vista tecnológico, estas soluciones aportan una robustez teórica demostrada para, entre otras cosas, dificultar la posibilidad de materializar la interceptación de las comunicaciones en canales inseguros. Por este motivo, más allá de la utilización de herramientas como las redes anónimas, criptodivisas o sistemas de mensajería concebidos con la privacidad en mente, otro de los elementos a considerar es la propia falta de porosidad de sus estructuras. La comunicación exclusiva entre pares conocidos en salas y grupos privados de distintas plataformas es una traba importante para los sistemas existentes de monitorización de la Red que requieren de automatismos menos simples conceptualmente que los motores de crawling convencionales.
La realidad nos demuestra que conocen cuáles son estas limitaciones y llegan a optar por la publicación de mensajes, direcciones y otros detalles de contacto en formatos con alto coste de procesamiento como, por ejemplo, las imágenes. Estas prácticas hacen las veces de CAPTCHA artesanal,de modo que aunque una persona puede identificar dicho contenido de forma trivial, a los sistemas automatizados se les obliga a demandar un aumento de recursos con resultados poco fructíferos.
Pese a todo, y aunque algunos parecen especialmente preocupados en controlar todo lo que circula por la Red, si los ciudadanos aceptamos aquellas aproximaciones destinadas a criminalizar la utilización de algoritmos y protocolos de comunicación cuya función es garantizar la privacidad de los usuarios, ¿no es verdad que también estaríamos renunciando a mantener como nuestra una parte importante de lo que somos?