El CNI advierte del uso "experto" que los yihadistas hacen de las redes sociales

La Jefatura de Información de la Guardia Civil quiso destacar la "profesionalidad y calidad" con la que se elaboran los vídeos y contenidos que los yihadistas.

Félix Estrada, Luis García, Federico Aznar, el representante de la Guardia Civil y Manuel Torres
Félix Estrada, Luis García, Federico Aznar, el representante de la Guardia Civil y Manuel Torres
Javier Belver

Facebook, Twitter o Telegram se han convertido en algo casi indispensable en nuestras vidas. Y es precisamente eso lo que está aprovechando el terrorismo yihadista para diseñar su estrategia y dar altavoz a su propaganda. "Solo unos minutos antes del atentado de Niza, Daesh (el autoproclamado Estado Islámico) abrió 3.000 nuevas cuentas en Twitter para contar lo ocurrido y multiplicar la sensación de miedo", revelaba ayer Luis García, representante del Centro Nacional de Inteligencia (CNI), para poner de manifiesto hasta qué punto estos movimientos están "sincronizando" la acción terrorista y su publicidad."Nunca antes habíamos visto un uso tan experto y eficaz de propaganda", reconocía preocupado el experto.


Como hiciera el CNI, la Jefatura de Información de la Guardia Civil quiso destacar ayer la "profesionalidad y calidad" con la que se elaboran los vídeos y contenidos que los yihadistas difunden a través de la red."Cuando vemos imágenes movidas de alguien corriendo por la calle podríamos pensar que se trata de algo improvisado.Pero nada lo es. Hasta eso está preparado y obedece a un cuidado lenguaje narrativo. Sabemos que trabajan con 30 productoras profesionales con las que han hecho cerca de 2.400 vídeos", recordaba el ponente de la Benemérita (cuyo nombre se omitió por seguridad).


Según los servicios de inteligencia españoles, en su afán por llegar al mayor número posible de público, el Daesh ya no monta piezas de más de 15 minutos y les da formato de serie americana y hasta de videojuego. "A diferencia de lo que hacía Al Qaeda, que usaba un lenguaje culto para intentar vender su propaganda a los imanes, esta nueva organización se dirige a la gente joven, menos preparada y mucho más radical", explicaban los especialistas. Además, ya no doblan las imágenes solo al inglés, también lo hacen al ruso, al francés y a otros muchos idiomas.Del lobo solitario al teledirigido

?????Según el representante del CNI, el objetivo estratégico del terrorismo yihadista, más allá de la mera planificación y ejecución de atentados, "es la polarización de la sociedad, situarla en polos opuestos que conduzcan irremediablemente al enfrentamiento". Y conseguir este propósito les está haciendo atravesar distintas etapas. "Cuando constituyeron el califato en 2014 en Siria e Iraq, animaban a la gente a acudir allí. Era la primera vez que una organización terrorista tomaba el control de un espacio físico. Ahora que tienen que hacer frente a contiendas como la que se libra en Mosul, han recurrido al terrorismo teledirigido", indicaba el experto de la Guardia Civil. Para este, la etapa de los lobos solitarios, que actuaban por cuenta propia, se habría superado. "Porque ahora Daesh está recurriendo a ciberterroristas a los que marca sus consignas desde la distancia, como el que atacó con una hacha a los pasajeros de un tren en Alemania", indicó.


En cuanto a la forma de reclutar a sus seguidores, el teniente coronel del Ejército de Tierra Félix Estrada, del Centro de Inteligencia de las Fuerzas Armadas, recordó que los terroristas cada vez toman más precauciones. "De hecho, están migrando a redes sociales más seguras y utilizando sus propias aplicaciones de móvil", señaló este experto.


Al debate sobre el uso de internet por parte de las organizaciones yihadistas se sumó también ayer Manuel Torres, el profesor de la Universidad Pablo de Olavide, quien dijo que estos terroristas "también están aprendiendo de sus errores y cada vez dificultan más la labor a las fuerzas de seguridad". A modo de ejemplo, el especialista explicó que los suicidas, ahora, antes de inmolarse borran todas las imágenes del móvil y su rastro digital. "Esto obliga a los investigadores a dedicar más tiempo a identificarles", dijo.

Comentarios
Debes estar registrado para poder visualizar los comentarios Regístrate gratis Iniciar sesión