▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Historia del Uso de Internet por Terroristas

▷ Lee Gratis Nuestras Revistas

Historia del Uso de Internet por Terroristas

Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] Nota: para un mayor contexto actual, véase el Uso de Internet por Terroristas.

Historia del Uso de Internet por Terroristas

Crecimiento y evolución

Tras tomar la embajada de Japón en Lima (Perú) el 17 de diciembre de 1996, los rebeldes comunistas de Tupac Amaru iniciaron una nueva era en las operaciones mediáticas terroristas. A la mañana siguiente, el grupo tenía un sitio web con más de 100 páginas en funcionamiento desde Alemania, que actualizaba utilizando un ordenador portátil y un teléfono por satélite.

Por primera vez, los terroristas podían llevar su mensaje a una audiencia mundial (o global) sin la mediación de la prensa establecida ni la interferencia del gobierno. Podían ofrecer las primeras noticias a los medios de comunicación, y podían utilizar el sitio web para comunicarse directamente con sus miembros y simpatizantes. La ventaja que ofrecía la web era inconmensurable y reconocida por los grupos terroristas de todo el mundo.

A finales de 1999, casi todas las 30 organizaciones designadas por el Departamento de Estado de Estados Unidos como organizaciones terroristas extranjeras tenían presencia en Internet.Entre las Líneas En 2005, había más de 40 grupos terroristas designados y más de 4.300 sitios web que les servían a ellos y a sus partidarios.Entre las Líneas En 2009, el número de estos sitios web superaba los 7.000.

De estos grupos, los terroristas islámicos son quizás los que más han utilizado Internet. Cuando Al Qaeda sufrió una derrota en Afganistán inmediatamente después del 11-S, sus reclutadores en Europa que antes habían animado a otros a viajar a los campos de entrenamiento de los muyahidines en Afganistán, Bosnia-Herzegovina y Chechenia, empezaron a cambiar radicalmente su mensaje. Su nueva filosofía hacía hincapié en la naturaleza individual y la responsabilidad de la yihad. Los reclutas no tenían que viajar necesariamente al extranjero; podían aprender lo que necesitaban en línea.

De este modo, Internet se convirtió en un medio de comunicación vital en medio de la represión mundial (o global) de los sospechosos de terrorismo.

El primer sitio web oficial de Al Qaeda fue obra de un alto operativo saudí -y antiguo guardaespaldas de Osama bin Laden-, Shaykh Youssef al-Ayyiri. El sitio contenía clips de audio y vídeo del líder de Al Qaeda, la justificación de los atentados del 11-S y poesías que glorificaban a los atacantes y -en su versión inglesa- un mensaje al pueblo estadounidense.

Tras la muerte de al-Ayyiri en 2003 durante un enfrentamiento con las fuerzas de seguridad saudíes, su principal lugarteniente, Abdelaziz al-Muqrin, tomó el control. Según Kohlmann, era un “firme creyente en el uso de la web para difundir desde relatos de primera mano de operaciones terroristas hasta instrucciones detalladas sobre cómo capturar o matar a turistas y diplomáticos occidentales”. Antes de ser asesinado por las fuerzas saudíes en 2004, al-Muqrin creó varias revistas digitales, entre ellas Sawt al-Jihad, o La Voz de la Yihad. El autor de un artículo de su número inaugural decía a los lectores: “La sangre [de los infieles] es como la sangre de un perro y nada más”.

Mientras que la red saudí de Al Qaeda fue pionera en el uso de publicaciones en línea, Kohlmann afirmó que “la revolución moderna en el mercado del vídeo terrorista se ha producido en el contexto de la guerra de Irak y bajo la atenta mirada del ciudadano jordano Abu Musab al-Zarqawi”. Hasta su muerte en 2006, Zarqawi dirigió a Al Qaeda en Irak y era conocido por “su afición y glorificación de la violencia extrema -en particular las decapitaciones de rehenes y los atentados suicidas-“, muchos de ellos captados en vídeo, incluido el asesinato del contratista civil estadounidense Nicholas Berg.

“Las imágenes de los rehenes vestidos de naranja se convirtieron en un elemento de primera plana en todo el mundo, y los vídeos completos y crudos de sus asesinatos se difundieron rápidamente por la web”.

Según un estudio del Instituto Australiano de Política Estratégica, el contenido de los sitios web de militantes islamistas del sudeste asiático tiende a “imitar los contenidos y las características de sus homólogos árabes y de Oriente Medio”. “Aunque todavía no están a la par en cuanto a la coordinación operativa y la destreza, se están poniendo al día”.

Entre 2006 y julio de 2007, el contenido extremista de los sitios web radicales en bahasa indonesia (la lengua oficial de Indonesia) y malayo consistía en propaganda de Al Qaeda y del grupo yihadista indonesio Jemaah Islamiyah. Los sitios celebraban las victorias de los muyahidines, aireaban las quejas locales relacionadas con la yihad global y publicaban versos coránicos muy selectivos utilizados para justificar los actos de terror.Entre las Líneas En agosto de 2007 apareció una de las primeras publicaciones de instrucciones sobre piratería informática, y en los primeros cuatro meses de 2008 aparecieron el primer manual de fabricación de bombas, un vídeo de fabricación de bombas y un foro protegido por contraseña.

No todas las organizaciones terroristas utilizan Internet para mostrar su violencia. Muchas, como las FARC (Fuerzas Armadas Revolucionarias de Colombia), se centran en los derechos humanos y la paz. “En contraste con los sitios web de Al Qaeda, sombríos, dinámicos, versátiles y a menudo viciosos”, escribió Weimann, “los sitios de las FARC son más ‘transparentes’, estables y se centran principalmente en la información y la publicidad”.

Creadas en 1964 como el ala militar del Partido Comunista Colombiano, las FARC han sido responsables de secuestros, atentados con bomba y secuestros, y financian sus operaciones a través del tráfico de drogas.49 Sin embargo, no hay vídeos violentos de estos ataques.Entre las Líneas En su lugar, los sitios web de las FARC ofrecen información sobre la historia y las leyes de la organización, sus razones para resistir, las ofensas perpetradas por los gobiernos colombiano y estadounidense, la vida como miembro de las FARC y las mujeres y la cultura. Weimann calificó los sofisticados sitios web de las FARC como “un ejemplo impresionante del uso de Internet por parte de un grupo terrorista”.

De la Web 1.0 a la 2.0

El contenido terrorista puede encontrarse ahora en todas las partes de Internet, no sólo en los sitios oficiales de grupos como las FARC y Al Qaeda y sus apoderados. Las salas de chat, los blogs, las redes sociales y los grupos de usuarios permiten la conversación y el debate entre una gran variedad de participantes.

“Yahoo! se había convertido en una de las bases de operaciones ideológicas más importantes de Al Qaeda”, escribieron los investigadores Rita Katz y Josh Devon en 2003. “Crear un grupo de Yahoo! es gratis, rápido y extremadamente fácil….. Muy a menudo, los grupos contienen los últimos enlaces a sitios web yihadistas, sirviendo como directorio yihadista”. Un grupo de usuarios de Yahoo! era un híbrido entre una lista de correo electrónico y un foro de debate. Los miembros pueden recibir mensajes y fotos a través del correo electrónico o ver los mensajes en el sitio web del grupo.

El cambio político es la principal motivación del ataque

Aunque gran parte del contenido original de los sitios vinculados al terrorismo se basaba en textos, los vídeos empezaron a desempeñar un papel mucho más importante después de 2003, especialmente para las organizaciones islamistas militantes y sus partidarios. “Sin embargo, gran parte de este contenido de vídeo seguía siendo bastante difícil de acceder para los occidentales y otras personas, ya que se encontraba en sitios web sólo en árabe” que a menudo cambiaban los nombres de dominio y, por lo tanto, eran utilizados “sólo por aquellos que estaban fuertemente comprometidos a obtener el acceso”, según un estudio del que es coautor Conway, de la Universidad de la Ciudad de Dublín.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.

Pero la llegada de YouTube en 2005 cambió la situación de forma drástica, escribió Conway, al desempeñar un papel cada vez más importante en la distribución de contenidos terroristas. YouTube no sólo se convirtió en un depósito inmediato de grandes cantidades de contenido de vídeo yihadista, sino que los aspectos de las redes sociales del sitio permitieron un diálogo entre los que presentaban y los que veían los vídeos.

Según Denning, los grupos vinculados al terrorismo también han utilizado el correo electrónico masivo para llegar a un público amplio. La Brigada de Ciberataque Yihadista, por ejemplo, anunció en mayo de 2008 que había enviado con éxito 26.000 correos electrónicos a “ciudadanos de los países del Golfo y árabes explicando las palabras de nuestro líder Usama Bin Ladin”.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

Los terroristas y la ciberdelincuencia

Los terroristas han recurrido cada vez más a Internet para recaudar fondos, a menudo a través de la ciberdelincuencia. Según un agente especial retirado del FBI, “deberíamos estar muy preocupados por el alcance del problema de los fraudes con tarjetas de crédito que afectan a los terroristas”. Aunque hay “datos empíricos limitados o inexistentes para calibrar el alcance del problema… hay indicios convincentes de que se trata de una epidemia”, escribió.

En su autobiografía en la cárcel, el imán Samudra -condenado por ser el autor intelectual de los atentados de 2002 en un club nocturno de Bali (Indonesia), en los que murieron 202 personas- incluye un esquema rudimentario de cómo cometer un fraude con tarjetas de crédito por Internet, o “carding”.

“Si tienes éxito en el hackeo y te dedicas al carding, prepárate para ganar más dinero en tres o seis horas que los ingresos de un policía en seis meses”, escribe Samudra. “Pero no lo haga sólo por el dinero”. Su principal deber, dice a los lectores, es levantarse en armas contra los infieles, “especialmente ahora Estados Unidos y sus aliados”. Aunque el portátil de Samudra reveló un intento de cardado, no está claro que lo haya conseguido.

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

Pero otros sí lo han hecho. Younis Tsouli, un joven inmigrante marroquí en Londres que se puso en contacto con Al Qaeda a través de Internet, y dos asociados utilizaron virus informáticos y cuentas de tarjetas de crédito robadas para crear una red de foros de comunicación y sitios web que albergaban de todo, desde tutoriales sobre piratería informática y fabricación de bombas hasta vídeos de decapitaciones y atentados suicidas en Irak.

Los tres piratas informáticos gastaron 3,5 millones de dólares en registrar más de 180 dominios de sitios web en 95 empresas de alojamiento web diferentes y compraron cientos de teléfonos móviles de prepago y más de 250 billetes de avión. También blanquearon dinero a través de sitios de juego en línea.

Aunque tanto Samudra como Tsouli están en la cárcel, dejaron su exitoso trabajo en páginas web y salas de chat para que los aspirantes a terroristas aprendieran y crecieran.

Datos verificados por: Brown
[rtbs name=”cibercrimen”] [rtbs name=”internet”] [rtbs name=”terrorismo-internacional”]

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Véase También

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

3 comentarios en «Historia del Uso de Internet por Terroristas»

  1. El informe de diciembre de 2013 del Grupo de Trabajo sobre Extremismo del Primer Ministro británico decía que “trabajaría con las empresas de Internet para restringir el acceso a material terrorista en línea que se aloja en el extranjero pero que es ilegal según la legislación del Reino Unido” y “trabajaría con la industria de Internet para ayudarles en sus continuos esfuerzos por identificar el contenido extremista para incluirlo en los filtros aptos para familias”, lo que probablemente implicaría presionar a los proveedores de servicios de Internet para que añadieran la lista CTIRU a sus filtros sin necesidad de legislación adicional.

    Responder
    • La CTIRU es responsable de la aplicación de algunos aspectos de la Ley de Seguridad y Lucha contra el Terrorismo de 2015, y es la encargada de custodiar la lista CTIRU, una lista de sitios web prohibidos que se actualiza continuamente y a los que, según la ley, se considera ilegal acceder o intentar acceder. La lista CTIRU detalla las URL que, por una u otra razón, no pueden o no quieren ser eliminadas de los ISP o de los motores de búsqueda. La lista es una de las estrategias empleadas por el Gobierno como parte de su impulso para aplicar la legislación “Prevent”. A partir de septiembre de 2016, todas las escuelas, guarderías u organizaciones que proporcionan cuidado o instalaciones para niños menores de 18 años en el Reino Unido, tienen la obligación legal de garantizar que sus sistemas no pueden ser utilizados para acceder a cualquiera de estos sitios web mediante el uso de la tecnología de firewall o proveedores de servicios que son miembros de la IWF (Internet Watch Foundation) y garantizar que la tecnología impide el acceso a los sitios que figuran en la lista CTIRU.

      Responder

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo