Читать книгу El evangelio político de las religiones y otras propagandas - Mauricio Javier Campos - Страница 6
ОглавлениеIII Las nuevas guerras
(“Nada hay de nuevo bajo el sol”, Eclesiastés 1, 9)
Después de los grandes atentados del integrismo islámico o yihadista de principios de este siglo en Nueva York, Madrid, Londres y otras ciudades en distintos continentes, se han acelerado los cambios en los organismos de seguridad y los servicios de inteligencia, sobre todo occidentales. La colaboración se ha vuelto más notoria a partir del desarrollo de las nuevas tecnologías de la información y la cultura digital. Pero su contraparte no ha permanecido ociosa, y dentro de este contexto de las denominadas “guerras de información”, Corea del Norte, Rusia, China e Irán se han posicionado como las potencias más temibles. Sostiene David Sanger (“La carrera de las ciberarmas se acelera”, 2018), que “los ciberataques son difíciles de detectar y fáciles de negar”, como también más selectivos y complejos de frenar. De esta manera el ciberterrorismo conserva intacta su capacidad de provocar pánico, un estado de histeria colectiva y una paralización casi total del enemigo para producir una respuesta válida en cualquier ámbito, “una manera de perjudicar y ejercer poder o influencia” (Sanger, 2018), y todo esto sin utilizar tropas ni armamentos (aviones, barcos, tanques, drones, misiles, etc.), evitando los costos que acarrearía.
Por otro lado, los vaivenes políticos y económico-comerciales de algunos gobiernos de turno, como el de la exadministración Trump en Estados Unidos, implican un peligro para la integración y la coordinación adecuadas de acciones con sus viejos aliados de la Unión Europea, por ejemplo, a partir de las serias disputas por cuestiones de índole geoestratégica como el de respetar o no los acuerdos nucleares firmados para el control armamentista de Irán, con Rusia por su injerencia y espionaje en las elecciones presidenciales norteamericanas de 2016 o las ya mencionadas problemáticas vinculadas a las “guerras comerciales y tecnológicas” que repercuten a nivel global, sobre todo la iniciada con China.
Este tipo de brechas han sido bien explotadas desde el punto de vista de la propaganda terrorista y por adversarios como Rusia, como ha quedado plasmado en el contexto internacional de su nueva avanzada por posicionarse como renovada potencia, estatus que había perdido en las que fueron sus zonas de ocupación e influencia: Europa Central y Oriental, el Cáucaso y Asia Central. Al igual que otros países, sus intereses geopolíticos incluyen el petróleo, el gas y las rutas comerciales dentro de un contexto que también involucra conflictos étnicos y religiosos. Sin duda el agua, los minerales y la industria de los alimentos se constituyen en elementos clave de las ya instaladas “guerras por los recursos naturales”. Muchos vaticinan, o dan por sentado ya, el inicio de una nueva etapa de Guerra Fría.
Notas
1 Los terroristas utilizan la Dark Net o red oscura dentro de la internet profunda, que les proporciona privacidad y anonimato y donde está asegurado el secreto de la información que transmiten, ya que en los intercambios de mensajes no se revela la identidad de los usuarios, es decir, su dirección IP, usando los servicios de mensajería instantánea y correo electrónico con los que estar en contacto sin que sus comunicaciones sean interceptadas por las fuerzas de seguridad, o sitios donde alojar una web propagandística o de adiestramiento mostrando tutoriales sobre, por ejemplo, cómo montar un explosivo casero, las mejores formas de pasar desapercibido y no ser detectado en la red (táctica a la que se denomina “taqiyya”), etc. Estos sitios pueden incluir bibliotecas virtuales con todo tipo de manuales. Además, están los famosos foros en los que debaten distintos temas y planes de acción. Facebook permite acceder a su red social a través del navegador TOR para que, de este modo, en países donde existe la censura informática, sus usuarios no tengan problemas en ingresar a dicha red.
Dentro de la Dark Net utilizan seudónimos, que cambian con cada transacción, así como las URL de contacto. Entre sus actividades más extendidas se encuentran las extorsiones, por las cuales exigen el pago en moneda virtual y las redes de pederastia que incluyen maltratos y torturas y que una vez filmadas son expuestas en determinados enlaces web a los que solo se accede a través de un pago. Sostiene el investigador Pablo Allegritti en su libro Deep Web. La parte oscura y peligrosa de internet (2017), que otra importante fuente de financiación para grupos como ISIS, Al-Qaeda y Hezbolá, aparte del tráfico de drogas, personas y rescates por secuestros, proviene de la Deep Web y la Dark Net. Dice: “El Estado Islámico es una fábrica de “snuff-movies” al servicio del terror”.
Otro aspecto de estas actividades ilícitas involucra el tráfico de armas y el uso de impresoras 3D capaces de fabricar armas y munición de fuego que después se venden en el mercado negro virtual. También se evidencia la conexión entre el crimen organizado y el terrorismo que utilizan la red para coordinar los embarques de drogas que cruzan el Atlántico desde Centroamérica y el Caribe hacia África Occidental, donde otros grupos terroristas como Boko Haram luego transportan esas drogas a través del Sahara hacia Europa.