08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

su día, número cuatro de la organización—, recopiló un Curso en el arte del<br />

reclutamiento, en el que da instrucciones precisas para ello. Una de las más<br />

llamativas es la recomendación de no invitar a personas religiosas a unirse a la<br />

organización ya que «pueden rechazar el ofrecimiento y ser la causa de tu derrota».<br />

El candidato ideal es un musulmán de clase baja, con poca cultura general y en<br />

especial en el Corán, que pueda ser manipulado de forma más sencilla. El estudioso<br />

puede rebatir con términos teológicos la fanatización y dar al traste con el trabajo de<br />

meses o años.<br />

Para cualquier grupo que debe moverse en la clandestinidad, Internet proporciona<br />

grandes oportunidades de llegar a grandes masas. Más aún la Red profunda, donde ya<br />

hemos visto que es muy difícil —aunque no imposible— rastrear los orígenes de<br />

quienes la usan. Una vez en ella, crean foros que actúan como cebo para jóvenes<br />

musulmanes radicalizados o tan solo curiosos. En otras ocasiones, se sirven de los ya<br />

existentes, cuyos autores no son necesariamente terroristas.<br />

Una vez que la web está en marcha, solo es necesario esperar. <strong>La</strong> Universidad de<br />

Arizona ha llevado a cabo varios estudios donde se demuestra que, cuanto más<br />

tiempo pasa en una discusión cualquiera en un sitio yihadista, más radicales y<br />

violentos son los mensajes. Una vez que se ha localizado un candidato que presenta<br />

las características adecuadas, comienza la lenta labor de adoctrinamiento, en la que<br />

tiene un peso específico que el reclutador establezca una relación de amistad —<br />

fingida, al menos por su parte— con el futuro combatiente.<br />

Aquí está una de las principales diferencias entre ambas organizaciones. Al<br />

Qaeda ha enviado combatientes a luchar, sobre todo, en Afganistán e Iraq, aunque<br />

uno de sus objetivos es atentar en los países occidentales, como Estados Unidos,<br />

España, Reino Unido, Francia o, en general, aquellos en los que tengan la<br />

oportunidad de hacerlo. Estos ataques se llevan a cabo con materiales al alcance de<br />

cualquiera, tal vez dinamita de una cantera, un fusil de asalto traído de contrabando<br />

desde Bosnia o un curso de vuelo en una academia legal. Para ello, alienta las células<br />

durmientes —individuos en apariencia integrados en la sociedad que solo esperan una<br />

señal para activarse— y los lobos solitarios. No hay apoyo logístico, no hay ruta de<br />

escape, no hay nada más que una reivindicación en vídeo si todo sale bien.<br />

Por otro lado, el Estado Islámico está comprometido en el control del territorio.<br />

Para este lo fundamental es conseguir más tropas que mandar allí, sin rechazar que<br />

algún lobo solitario sin mucha formación e inspirado por ellos intente cometer una<br />

masacre en Europa. También busca enviar mujeres, tanto en su principal función de<br />

ser concubinas y —con suerte— esposas de los combatientes, o la secundaria de<br />

formar parte de la policía política para controlar la moral femenina y ejecutar a otras<br />

de su sexo. Una de las formas de conseguirlo es, de nuevo, a través de Internet. Al<br />

contrario que los acólitos de Bin <strong>La</strong>den, a menudo, elementos del EI en Siria o Iraq<br />

mantienen un contacto directo con sus reclutadores en Occidente. En España hemos<br />

tenido varios casos, como, solo en julio de 2015, la mujer detenida en Fuerteventura<br />

www.lectulandia.com - Página 65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!