Una de las pautas seguidas por los radicales islamistas a la hora de hacer proselitismo de sus mensajes e iniciar procesos de captación ha sido el uso de la tecnología como gran aliada. Internet, con todas sus derivadas, ha sido la autopista de difusión del yihadismo radical desde hace tiempo.

Eso hizo que, por un lado, las Fuerzas y Cuerpos de Seguridad comenzaran a prestar especial atención a este tipo de herramientas. Hasta el punto de generar la figura del llamado “agente virtual encubierto”, encargado de monitorizar estas redes, controlarlas e infiltrarlas.

Por otro, las principales empresas de servicios de intenet, así como redes sociales, han empezado a actuar con contundencia -a veces incluso en demasía, llegando a borrar contenido que precisamente se estaba utilizando para concienciar contra estos mensajes radicales- para evitar que sus marcas sean sinónimo de herramientas de difusiones yihadista.

Es decir, que las redes e internet están cada vez más vigiladas y eso ha permitido poder actuar de forma preventiva deteniendo a numerosos individuos con un alto nivel de radicalización dispuestos a cometer atentados. Sin embargo, los terroristas han tomado conciencia de esta situación y han comenzado a cambiar sus estrategias para evitar la vigilancia. En concreto, los líderes encargados de captar y adoctrinar están modificando sus fórmulas de protección.

“Están buscando gente de su confianza para lograr su estructura de primer nivel. El blindaje de las células está siendo muy similar a estructuras terroristas más arcaicas, alejadas de  sistemas alojados en internet. Su seguridad está siendo, de nuevo, física. Están recuperando modos de actuar del terror de cuando no existía internet, incluso de cuando no había móviles”.

Estas palabras pertenecen a una fuente policial de la lucha contra el terrorismo yihadista que recogió hace unos días el periodista especializado Fernando Lázaro en un reportaje en el que se advierte precisamente del cambio de hábitos y costumbres de estos “jefes de las células”. Aunque eso no quiere decir que hayan dejado de utilizar las redes sociales y los móviles, sí que se ha detectado que emplean unos métodos de seguridad y captación que recuerdan a los vistos en grupos terroristas durante los años 80.

De hecho, varios de los últimos detenidos en relación con el terrorismo yihadista intentaron eludir la acción policial: sus contactos con los círculos cercanos eran siempre físicos, prestaban especial atención a no dar referencias de sus encuentros por teléfono y usaban tarjetas prepago de las que posteriormente se deshacían.

De acuerdo con la información aportada por Fernando Lázaro, “los sospechosos tienen ya una serie de claves de comunicación preestablecidas y diferentes entre los integrantes de sus células”, lo que dificulta la labor policial.

Comments are closed.