radicalizacion jovenes

Conflictos en redes sociales

David Lamas e Ignacio Martín, estudiantes de Comunicación Audiovisual en la Universidad Complutense de Madrid, se pusieron en contacto conmigo hace ya algo de tiempo con el fin de que participara en un documental sobre el uso de las redes sociales y servicios de mensajería por parte de las células terroristas del autodenominado Estado Islámico.


Es, de hecho, un tema del que ya hemos hablado en más de una ocasión, y para colmo son estudiantes de la UCM, una de las universidades en la que cursé mis estudios, así que por supuesto accedí a participar.

Estas fueron las preguntas que me hicieron y las respuestas que más o menos les di:

Conociendo que la utilización de las redes sociales por parte de las células terroristas pone en jaque la moralidad y la seguridad de estas. ¿Hasta qué punto podemos confiar en la seguridad de aplicaciones como Telegram, o de redes sociales grandes como Facebook, una vez se han dado a conocer esos usos?

A ver, aquí hay que diferenciar entre lo que llamamos seguridad, de la privacidad o de la confianza que podemos otorgarles.

Es decir, ¿es seguro Telegram o Facebook? Pues desde el punto de vista de la seguridad, bastante. No tanto desde el punto de vista de la privacidad. Y mientras Telegram creo que a todos nos arroja bastante confianza, Facebook como servicio y como corporación (WhatsApp, Messenger…) ha perdido la mayor parte de la validez social debido, principalmente, a su laxa política de gestión de datos y sus continuos “fallos de privacidad”.

Ahora bien, respecto al uso de estas herramientas por parte de células terroristas, hay que entender que por un lado a nadie que tenga un servicio online le interesa que éste esté siendo utilizado por este tipo de colectivos, y que por otro se están levantando sistemas de moderación para intentar controlarlo… a sabiendas de que no es sencillo y que el problema tiene muchísimos efectos secundarios difíciles de controlar (hasta qué punto la moderación ayuda a combatir este tipo de malos usos sin afectar también a otros colectivos vulnerables, por ejemplo).

Pese a que esta información ha sido mencionada anteriormente, ¿qué es lo que hace realmente atractivo de esta red a las principales células? ¿Qué es lo que la diferencia de los demás?

Principalmente la accesibilidad, la inmediatez, y el impacto que tienen.

Tanto las redes sociales como los servicios de mensajería son herramientas ampliamente utilizadas por los jóvenes y adolescentes (por todo el mundo, realmente), y permiten que un contenido llegue a muchísima gente casi de forma instantánea y a un coste bajísimo (prácticamente cero o el que tenga la inversión publicitaria de turno).


Y a diferencia de los canales tradicionales (prensa, televisión, folletos…), el sistema de moderación está basado, al menos en una primera instancia, en heramientas algorítimicas… que pueden ser fácilmente tergiversadas a poco que entiendas cómo funcionan.

Obviamente, conociendo que la tecnología se encuentra en una constante evolución, podemos deducir que estos métodos utilizados por el Estado Islámico pueden quedar obsoletos por el bloqueo de las comunicaciones. ¿Qué otros medios, principalmente tecnológicos, pueden llegar a utilizar o resultar atractivos para estas células?

Por supuestísimo. Les pasa a los del Estado Islámico y a cualquier cibercriminal.

Y como suele ocurrir en estos casos, la escasez agudiza el ingenio.

Conforme estas plataformas van implementando medidas de moderación del discurso más eficaces, aquellos interesados en seguir generando discursos “alternativos” tienden a migrar hacia herramientas más especializadas y/o con un menor control, lo que dificulta aún más el dar con ellos.

El mejor ejemplo lo tenemos en el uso de los foros y chats de videojuegos, e incluso en los propios videojuegos.

En su día expliqué cómo se estaba llegando a hacer propaganda yihadista en títulos online como Counter Strike, disparando hacia las paredes de los escenarios para crear sloganes.

Si esto no es creatividad…


En base a la seguridad, ¿Cuáles serían las medidas empleadas por las empresas, una vez que sus productos sean utilizados para estos fines indebidos? ¿Cuál sería la reacción del Gobierno o, en concreto, de las autoridades Cibernéticas sobre estas empresas? ¿Existen protocolos o mecanismos de seguridad frente a estas situaciones de terceros?

Hay que tener en cuenta que los métodos de captación de estas células no son directos, sino que cuentan con varias capas.

De esta manera, una potencial víctima puede pasar de leer a “influencers” como un servidor, que es crítico con algunas posturas políticas y/o económicas y que claramente estoy en contra de cualquier tipo de terrorismo, a otras voces más extremistas como la del rapero francés Rachid Kassim (ES), ya reconocido miembro de una célula, pasando por el medio por diferentes grupos y canales en los que puede que haya miembros o no.

Se utiliza además un tono y unas asociaciones culturales pop, para dotar al movimiento de algo muy cercano al adolescente (vídeos grabados con una GoPro en primera persona como si fuera un videojuego de acción, humor negro relacionado con la música y el cine…).

De cara a la víctima, no es que un día se levante y diga: “soy terrorista”, sino que se pasa de tener una mirada crítica hacia X elementos de la sociedad (algo totalmente normal y hasta necesario para prosperar como colectivo), a ir paulatinamente volviéndose más extremista, hasta llegar el punto de no retorno, en el que de pronto te encuentras en un grupo del que si te vas, la vida de tus familiares puede ponerse en riesgo.

Por aquí publiqué en su día junto a unos compañeros de profesión una guía para padres e hijos sobre cómo funciona la captación del Yihadismo y qué podemos hacer para evitar caer en sus garras.

A nivel de las empresas que ofrecen estas herramientas y canales, por supuesto cada día se afinan más los sistemas algorítmicos de moderación con la ayuda de muchísimos operarios humanos que sistemáticamente se dedican a bucear en la “mierda” de Internet y etiquetar qué es contenido adecuado de qué no lo es.

Y los gobiernos, de mano de las fuerzas del orden, cuentan con agentes especializados en cazar a estas células y ayudar a personas que estén en peligro.


Para concluir esta entrevista, sabiendo que existe cierta vulnerabilidad de las redes sociales, ¿Cuál cree que sería el futuro más próximo de las mismas, referente a los usos mencionados anteriormente?

Pues soy de los que piensa que el paradigma de sociabilidad digital va hacia derroteros puramente efímeros. Unos derroteros en los que el contenido que publicamos no se queda ahí visible para siempre, sino que se desindexa (que no borrar, ojo) pasadas 24 horas, como ocurre actualmente con las stories y los estados que en su día puso de moda Snapchat y que actualmente están en casi todas las plataformas habidas y por haber.

Bajo esta nueva sociabilidad, habrá que ver qué medidas de moderación podemos habilitar para controlar el uso por parte de estos colectivos. Que me atrevo a decir que serán bastante parecidas a las actuales solo que más maduras.

En la entrevista completa (duró algo más de una hora) hablamos de muchos otros temas de calado social y actual, como es el influjo de las grandes potencias económicas, la guerra cultural que estamos viviendo entre EEUU/occidente y China/oriente, las medidas contra los bulos que recientemente habilitaba en España Whatsapp, y un largo etcétera.

________

¿Quieres conocer cuáles son mis dispositivos de trabajo y juego preferidos?

Revisa mi setup de trabajo, viaje y juego (ES).

Y si te gustaría ver más de estos análisis por aquí. Si el contenido que realizo te sirve en tu día a día, piénsate si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.