El Estado Islámico y el entorno digital: análisis sobre su surgimiento y traslado a la Web
Uno de los académicos más reconocidos sobre el impacto de la innovación tecnológica en la sociedad contemporánea es Manuel Castells, en su obra Comunicación y Poder, examina las capacidades otorgadas por los nuevos medios a diversos actores; bajo esta perspectiva, el poder puede ser ejercido de dos formas: por medio de la coacción y del discurso[i].
Considerando las proposiciones de Castells, se observa que el Estado Islámico posee ambas capacidades, la primera sin duda es la coacción. Sin embargo, cuando la organización decidió trasladar sus actividades a la red, se apropió de una herramienta poderosa para el discurso, potenció las capacidades de reclutamiento, y al mismo tiempo encontró el espacio ideal para propagar el temor y lanzar amenazas a distintos países.
Castell reconoce que el factor fundamental para ejercer el poder es la comunicación y esto fue comprendido también por Daesh que, no conforme con publicar videos de ejecuciones, optó por expandir su presencia en línea creando cuentas en distintas plataformas, estableciendo lazos de comunicación con usuarios de todo el globo, y trasladándose al espacio más controvertido de la red: la Deep Web, en la que se encarga de ejercer actividades de reclutamiento e incluso de promover la radicalización.
Sin embargo, para comprender el comportamiento y las consecuencias de las actividades de Daesh en línea, es preciso conocer su surgimiento. La presencia de organizaciones terroristas en los medios de comunicación no es nueva, lo que es nuevo es la forma en que esta organización se comunica, la audiencia a la que dirige su discurso y los medios que emplea para dicha tarea.
El surgimiento del Estado Islámico o Daesh (iniciales del Estado Islámico de Iraq y el Levante en árabe) se sitúa en la figura de Ahmad Fadl Al Nazal Al Khalayleh, también conocido como Abu Musab Al Zarqawi. Daesh en parte debe su existencia al apoyo financiero de Al Qaeda, pues luego de salir de una prisión en Jordania en la que fue recluido en 1992, Al Zarqawi se dirigió a Osama Bin Laden en busca de financiamiento con el fin de establecer su propio campo de entrenamiento[ii].
Ya con recursos económicos suficientes, Al Zarqawi creó la organización Yama’at Al Tawhid wa Al Yihad, situada en Afganistán, desde donde formuló ataques en contra del gobierno jordano, sin embargo, fue descubierto y parte de la estructura de Al Tawhid fue desmantelada en Jordania. No obstante, las aspiraciones de Al Zarqawi crecieron y estructuró planes de una comunidad política que abarcara todo Medio Oriente. Tras los atentados del 11 de septiembre de 2001 en Nueva York, Al Zarqawi se refugió en la provincia de Sulaymaniya sin detener su actividad terrorista, pues en agosto de 2003 ejecutó un ataque en contra de la embajada jordana en Bagdad en el que murieron 17 personas[iii].
En septiembre de 2004, Al Zarqawi juró lealtad a Al Qaeda, con esto la organización fue renombrada, identificándose ahora como Al Qaeda en Iraq (AQI). De 2004 a 2006 las actividades terroristas de AQI aumentaron. Las tácticas empleadas en este periodo involucraron ataques suicidas y también es en esta etapa que AQI comienza a secuestrar y decapitar a rehenes extranjeros, presentando los asesinatos en videos que sube a Internet[iv].
Estos actos dan inicio a la presencia del Estado Islámico en la Web pero, ¿cómo se encontraba la red de redes en 2004? De forma paralela a la reactivación de actividad terrorista de Al Zarqawi entre 1992 y 2004, la Web experimentó también importantes cambios. Desde las semillas para su creación con DARPA en el Instituto Tecnológico de Massachusetts en la década de los 60[v], el proyecto experimentó una evolución acelerada.
Hacia 1990 Tim Berners-Lee creó la World Wide Web. Más adelante, en 1993, surgió Mosaic, el primer navegador de Internet que después evolucionaría a Netscape[vi]. En 1995 aparecieron plataformas como Amazon, Yahoo, EBay y MSN, y en 1998 se dio el lanzamiento oficial de Google.com y, al mismo tiempo, se comenzaron a utilizar los estándares xDSL que posibilitan las conexiones de alta velocidad a Internet a través del par de cobre telefónico[vii].
En el año 2000 las compañías Dot-com colapsaron, Wikipedia emergió en 2002 acompañada de Paypal ese mismo año[viii], y en 2004 surgió Facebook. Para ese entonces el número de usuarios de Internet en el mundo era de 914 millones[ix]. Por su parte, You Tube surgió en 2005, mientras que Twitter y LiveLeak lo hicieron hasta 2006.
Al igual que la Web funciona a través de nodos y enlaces, existen actores-red que actúan de manera similar, operando de forma multinivel y con la capacidad de influir en el comportamiento de los otros actores[x], este es el objetivo de las actividades del Estado Islámico en línea, pues los mensajes vertidos en estas plataformas se dirigen a autoridades estatales con el fin de que se abstengan de actuar militarmente en contra de la organización.
No obstante, cada actor-red lucha por mantener el dominio y en este caso da inicio a un tipo especial de enfrentamiento conocido como guerra cibernética[xi]. Es por ello que como contramedida a las actividades del Estado Islámico en 2016 Estados Unidos decidió emplear su comando cibernético para atacar las comunicaciones de Daesh, especialmente aquellas con funciones operacionales y de reclutamiento[xii]. El objetivo de la cibercampaña militar es interrumpir la capacidad del Estado Islámico de difundir su mensaje, atraer nuevos seguidores, hacer circular órdenes de los altos comandos y llevar a cabo funciones cotidianas, como el pago a los combatientes[xiii].
Entre las acciones enmarcadas en dicha campaña figuran ampliar el testimonio de exrreclutas del Daesh que lograron escapar, quienes describen la brutalidad de la organización y cuestionan su adhesión a los principios del islam. A estos esfuerzos se han sumado Facebook, YouTube y Twitter, que son cada vez más eficientes en la búsqueda y remoción del material de Daesh en sus plataformas[xiv].
Sin embargo, aún falta analizar el éxito de tales acciones, pues son múltiples las plataformas en la Web en las que está disponible el material visual y audiovisual del Daesh. En adición, el traslado de la organización a la Deep Web se presenta como un obstáculo a las estrategias hasta el momento implementadas por diversas autoridades.
La expansión de Internet en este escenario representa tanto un elemento en contra como uno a favor de la organización terrorista, pues del total de la población en Medio Oriente, que de acuerdo con cifras de 2017 consistía en 250,327,574 personas, más de 141 millones tenían acceso a Internet, según cifras de junio de 2016, lo que representa una penetración de 56.6% de Internet en la región. De estas personas, una parte importante utiliza redes sociales, por ejemplo, 76 millones poseen un perfil en Facebook[xv].
En los próximos años la cifra aumentará no solo en la región, sino alrededor del mundo, ampliando los canales de comunicación y difusión de los mensajes del Daesh. La situación se hace más compleja si se toma en cuenta que, de acuerdo con cifras de 2011, la mayoría de los extranjeros adheridos al Estado Islámico para combatir en Siria e Iraq provienen de Túnez, Arabia Saudita, Rusia, Jordania, Turquía, Francia, Marruecos, Líbano, Egipto y Alemania[xvi].
Narrativas 2.0: La ciberyihad, reclutamiento y propaganda en línea
El empleo de Internet como un medio de radicalización es un recurso al que cada vez más organizaciones terroristas se están adhiriendo. La forma por la que un mensaje puede llegar al receptor posee múltiples categorías: audio, imagen, hipertexto y audiovisual. En adición, el potencial de la red de redes permite también el establecimiento de medios de comunicación cifrada, mediante los cuales organizaciones como Daesh pueden establecer contacto con combatientes potenciales.
Con un medio de tales capacidades, el Estado Islámico ha concentrado sus esfuerzos en la producción del contenido audiovisual y en especial en la estructuración de las narrativas empleadas, las cuales varían dependiendo de la naturaleza del video. Así, de acuerdo con la clasificación empleada en este estudio: reclutamiento, ejecución y combate, Daesh se presenta como víctima de la intervención de fuerzas armadas occidentales en Medio Oriente o como una amenaza para las mismas. Las narrativas pueden interpretarse de la siguiente forma:
- Reclutamiento y propaganda: en este tipo de material se recurre a referencias religiosas, además de innumerables menciones a Alá para justificar sus actos y para alentar a la audiencia a unirse a la yihad. Así, por ejemplo, en videos como “There Is No Life Without Jihad”, Abu Muthanna al Yemeni (combatiente del EI) recita “¡Oh tú!, que has creído, responde a Alá y a su mensajero. Responde a Alá y a su mensajero, cuando te llama a lo que te da vida”[xvii], fragmento perteneciente a la Sura Al-Anfal 241 del Corán. Los combatientes también se refieren al día del juicio y al paraíso que espera a todos los que hagan sacrificios en nombre de la yihad. Además, se recurre a sentimientos como el honor y el sentido de la justicia. En el mismo video, otro combatiente explica la necesidad de ayudar a quienes derraman su sangre en la lucha contra los impíos; de este modo increpa Abu Dujana al hindi: “Alá te preguntará, ¿dónde estabas tú?”[xviii].
Esta narrativa también es libertadora, pues Daesh se presenta como un guerrero a favor del islam y sostiene que su finalidad es liberar el territorio que ha sido ocupado y establecer un orden que obedezca al Corán. En este tipo de material se muestra el poder militar del EI, los vehículos y armas con las que cuenta, y la organización para la vigilancia, el combate y mantenimiento de los espacios ocupados. En uno de estos videos (“The End of Sykes-Picot”) se muestra a prisioneros dentro de un puesto de vigilancia en la frontera entre de Iraq y Siria, entre ellos hay chiítas y yazidies, a quienes se refieren como “apóstatas”. El video finaliza con la explosión de un edificio y la amenaza de que todas las construcciones pertenecientes al régimen iraquí safawí correrán la misma suerte.
Otro caso común es mostrar a un grupo de combatientes sonriendo, en actitud de camaradería y fraternidad, en un intento por atraer más combatientes. En las grabaciones, los miembros de la organización explican la forma en la obtuvieron los espacios ocupados e interpretan su “éxito” como una señal divina.
- Ejecuciones: en estas grabaciones aparece solo un miembro de Daesh y la víctima, la actitud adoptada es agresiva y temeraria, el lenguaje es directo y, a diferencia de los videos de reclutamiento y propaganda, quien se dirige a la cámara tiene un dialogo ya preparado. El rostro del miembro de Daesh está cubierto y el mensaje consiste en amenazas y la justificación del acto de ejecución.
En cuanto a la narrativa, se presenta a la organización terrorista como un ejército islámico y no como una insurgencia, además se hace referencia a la muerte de musulmanes causada por los bombardeos de los países que intervienen en Siria. Esta puntualización es muy importante, pues de esta forma Daesh busca disociarse de la categoría terrorista a la que pertenecen sus acciones y señala al bombardeo en su contra como un acto contra los musulmanes, al tiempo que se presenta como un ejército islámico, colocándose así como un defensor religioso. Además, en la narrativa de estos videos busca liberarse de la responsabilidad de la ejecución y trasladarla a los gobernantes que se rehusaron a detener el bombardeo en contra de la organización. De esta forma, según el Estado Islámico, la culpa del asesinato es de la política exterior de las naciones que decidieron intervenir militarmente en la zona.
- Combate: estos videos tienen fuerte carga audiovisual, la cantidad de imágenes que aparece en la grabación es abundante. En adición, esta clase de material va acompañado de cantos de fondo en los que se glorifican las actividades del Estado Islámico y se recurre a movimientos lentos en los cuales se aprecia a los combatientes sonriendo, elevando la bandera de Daesh en medio de escenarios de combate.
El contenido religioso es abundante: va desde los cantos a las imágenes, se muestra a soldados orando, con las armas a sus espaldas en el campo de batalla. En videos como “Salahuddin Tikrit”, el contenido es en árabe, mientras que en otros se alternan las imágenes con la letra de los cantos traducida al inglés.
La actividad del Estado Islámico en línea es significativa, al igual que los recursos que la organización destina para la producción de contenido audiovisual. Actualmente, existen grabaciones que van desde la persuasión a la audiencia para adherirse a la yihad hasta las más violentas y sanguinarias demostraciones de la crueldad de la que la organización es capaz. Daesh cuenta con cantos mediante los cuales glorifica el combate, su narrativa lo posiciona como un ejército cuya lucha es honorable, se refiere a miembros de comunidades chiítas y yazidíes como “apóstatas” y a líderes occidentales como “mentirosos”, presenta a la sociedad occidental como materialista, mientras busca colocarse en un estatus moral alto.
En los videos de propaganda, el contenido audiovisual en general desea invocar sentimientos de honor, gloria y justicia, desvinculados del contenido violento de los videos de ejecuciones y combate que muestran los alcances de esa “justicia”. En las grabaciones se muestran niños y ancianos, y se emite el mensaje de que Daesh no conoce fronteras ni tampoco discrimina a los hombres por el color de su piel, desvinculándose de los videos de combate en donde se actúa de forma despectiva en contra de miembros de la misma comunidad musulmana que poseen una interpretación diferente del islam.
De acuerdo con Castells, las relaciones de poder se basan en gran medida en la capacidad para modelar las mentes construyendo significados a través de la creación de imágenes[xix]; Daesh representa un importante caso de estudio para analizar cómo estas imágenes son construidas en línea.
Los efectos de la ciberyihad en Twitter
Twitter es una red muy activa. Los mensajes en este medio constan de 140 caracteres y el empleo de hashtags funciona como enlace de temáticas de discusión. En la presente investigación se utilizaron hashtags como #IslamicState, #Daesh y #داعش (Estado Islámico en caracteres árabes) los cuales permitieron identificar diversos posicionamientos alrededor de la actividad en línea de la organización terrorista.
Así se localizaron cuentas como @ISIS_Criminals y @jamilnousran, que representan una especie de contramovimiento en línea para combatir la propaganda de Daesh a través de la sátira de su material en línea (véase figura 2). Sin embargo, este hashtag también arrojó otro tipo de resultado, que se relacionan con la islamofobia en Europa, que interpreta al Estado Islámico como la única expresión del islam e identifica a esta religión como el principal peligro para el mundo (véase figura 3).
En el caso del hashtag #Daesh, condujo a tweets en los que se rechaza la actividad offline del Estado Islámico. En adición, debido al marco de las elecciones en Francia en abril de 2017, surgieron mensajes que relacionaban a la organización con el partido Frente Nacional e incluso con el entonces candidato a la presidencia, Emmanuel Macron.
Por su parte, el empleo del hashtag #داعش en árabe permitió localizar esa otra voz, la de la comunidad musulmana, que desde la religión rechaza a Daesh y lo desvinculan del islam. Este hashtag también conduce a cuentas de twitter que reportan las atrocidades de Daesh desde la región, denunciando las condiciones bajo las que mantiene a la población de las áreas ocupadas.
En Twitter la tendencia general es en contra de Daesh, los esfuerzos en esta plataforma por eliminar contenido de la organización han tenido buenos resultados y el surgimiento de un contramovimiento en línea refleja la voluntad de los usuarios para detener su influencia en las redes sociales en Internet. Además, también se encontraron cuentas que facilitan hipervínculos a páginas de autoridades estatales (en este caso la CIA) para denunciar cuentas bajo ideología yihadista.
Por otra parte, aparecen tweets y cuentas con tendencias islamofóbicas. En este tipo de mensajes se llegó a vincular los ataques terroristas en Europa con la llegada de migrantes; la mayor parte pertenecen a usuarios ubicados en Francia y Alemania.
Reflexiones finales
El trabajo etnográfico digital representa una labor compleja, por ello Christine Hine (2015) recalca la necesidad de una postura crítica y reflexiva cuando se realizan ejercicios de observación mediada. En este caso, en un primer momento, se planteó como objetivo localizar las cuentas en Twitter que apoyaran a Daesh. Sin embargo, y por fortuna, los esfuerzos de plataformas como Twitter y Facebook han sido exitosos en su combate a la propaganda de dicha organización, lo que condujo a un reajuste de categorías de análisis y al establecimiento de nuevos objetivos, por lo que la investigación se reorientó a identificar los posicionamientos de los usuarios en torno a la actividad de Daesh.
El caso de la observación de videos fue el más complejo pues planteó una serie de cuestiones éticas respecto a la observación y análisis de videos de ejecuciones. El contenido de estas grabaciones es sumamente sensible, y por ello siempre se consideró no caer en la sobreexplotación del contenido. La investigación etnográfica y la investigación en general deben generar, mediante ejercicios de análisis, la interpretación, medición y valoración de un acontecimiento y los afectos alrededor de él, por lo que el producto de este trabajo desea ayudar a combatir y no a destacar la actividad de la organización terrorista.
En la planificación de la investigación se planteó analizar dos tipos de videos en torno a las ejecuciones: las ejecuciones individuales y las colectivas. Empero, la crueldad utilizada en estas últimas llevó a excluirlas. Es cierto que también generan un impacto en el usuario de las redes y que representan materia de análisis, puesto que reflejan la construcción de la imagen de Daesh en línea, sin embargo, luego de un ejercicio crítico y reflexivo se consideró que el investigador no puede solo desvincularse de su condición humana y observar tales actos de extrema violencia sin experimentar un impacto, por ello se determinó que la primera categoría de las grabaciones es suficiente para el análisis del contenido de esta clase de videos. La reflexión ética también se orientó a la protección de la identidad en el caso de los tweets y así se determinó la publicación o no de la identidad de acuerdo con la configuración de la cuenta (perfil público o privado).
Se agradece a la doctora Karina Bárcenas Barajas, del Instituto de Investigaciones Sociales de la Universidad Nacional Autónoma de México, por el apoyo que facilitó para la realización de este trabajo.
[i] Castells, Manuel. (2009). Comunicación y poder. España: Alianza Editorial, p. 33.
[ii]Jordán, Javier. El Daesh. Cuadernos de Estrategia 173 La Internacional Yihadista. (2015) Instituto Español de Estudios Estratégicos, p. 111. [En línea]. Disponible en http://www.ieee.es/Galerias/fichero/cuadernos/CE_ 173.pdf
[iii]Íbidem, pp. 112-113
[iv] Lister, Charles (2014). Profiling the Islamic State. Brookings Doha Center Analysis Paper, Número 13, noviembre 2014, p.6. [En línea]. Disponible en https://www.brookings.edu/wp-content/uploads/2014/12/en_web_lister.pdf.
[v] Cuando en el marco del proyecto DARPA la Universidad de California en Los Ángeles logró crear conexiones con otros ordenadores situados en la Universidad de California en Santa Bárbara y en la Universidad de Utah. Fuente: (Leiner et. al:2017).
[vi]Ídem
[vii]Gonzalez, MS. (septiembre 17, 2013). Historia de Internet – nacimiento y evolución. Redes Telemáticas. [En línea]. Disponible en http://redestelematicas.com/historia-de-internet-nacimiento-y-evolucion/.
[viii] Choucri, Nazli (2012). Cyberpolitics in International Relations. Estados Unidos: MIT Press, p.50
[ix]Internet Telecommunication Union (2004). Internet users, total and % ITU Statistics. [En línea]. Disponible en http://www.itu.int/ITU-D/ict/…/Internet_users_01-11_2.xls.
[x] Castells, Manuel (2009). Comunicación y poder. España: Alianza editorial.
[xi] De acuerdo con Richar Stiennon consiste en la extensión de la política a través de acciones ejecutadas en el espacio cibernético por actores estatales (o por actores no estatales con importante dirección o apoyo estatal) que constituye una seria amenaza para la seguridad de otro estado, o una acción de la misma naturaleza ejecutada en respuesta a una seria amenaza a la seguridad de un estado (real o así percibida). Fuente: Stiennon (2015:21)
[xii]Sanger, David E. (abril 24, 2016). “U.S. Cyberattacks Target ISIS in a New Line of Combat”. The New York Times. [En línea]. Disponible en https://www.nytimes.com/2016/04/25/us/politics/us-directs-cyberweapons-at-isis-for-first-tie.html?_r=0
[xiii]Ídem.
[xiv]Ídem.
[xv] Internet World Stats (marzo 6, 2017). Internet Usage in the Middle East. [En línea]. Disponible en http://www.internetworldstats.com/stats5.htm.
[xvi] Kirk, Ashley (marzo 24, 2016). “Iraq and Syria: How many foreign fighters are fighting for Isil?”. The Telegraph. [En línea]. Disponible en http://www.telegraph.co.uk/news/2016/03/29/iraq-and-syria-how-many-foreign-fighter s-are-fighting-for-isil/
[xvii] Alhayat Media Center (nadiaserieuse0777), mayo 11, 2005). There Is No Life Without Jihad. [En línea]. Disponible en https://archive.org/details/ThereIsNoLifeWithoutJihad.
[xviii] Ídem.
[xix] Castells, Óp.Cit., p. 261.
Deja tu comentario