{"id":8492,"date":"2015-02-02T00:00:00","date_gmt":"2015-02-02T00:00:00","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/2015\/02\/02\/el-uso-de-los-medios-sociales-por-los-terroristas-en-estados-unidos-es-una-amenaza-a-la-seguridad-nacional\/"},"modified":"2016-01-13T23:37:38","modified_gmt":"2016-01-13T23:37:38","slug":"el-uso-de-los-medios-sociales-por-los-terroristas-en-estados-unidos-es-una-amenaza-a-la-seguridad-nacional","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/el-uso-de-los-medios-sociales-por-los-terroristas-en-estados-unidos-es-una-amenaza-a-la-seguridad-nacional\/8492","title":{"rendered":"El uso de los medios sociales por los terroristas en Estados Unidos es una amenaza a la seguridad nacional"},"content":{"rendered":"<div class=\"bodytext c2\">\n<p class=\"c1\">Por: Y. Carmon y Steven Stalinsky*<\/p>\n<p><em>El 30 de enero, 2015 la revista Forbes public\u00f3 un art\u00edculo del presidente y fundador de MEMRI Yigal Carmon y del director ejecutivo de MEMRI Steven Stalinsky, titulado \u00abEl Uso de los Medios Sociales por los Terroristas en los Estados Unidos es una Amenaza a la Seguridad Nacional\u00bb, enfocado en la necesidad del Congreso de cuestionar a los empresarios responsables de los medios sociales estadounidenses sobre sus pol\u00edticas y el uso que los jihadistas le dan a sus servicios. Lo siguiente es el art\u00edculo:<\/em><\/p>\n<p>\u00abLas compa\u00f1\u00edas estadounidenses tales como Twitter, Facebook, Google, Apple, Microsoft, Yahoo y otros servicios populares, incluyendo a YouTube, WhatsApp, Skype, Tumblr e Instagram est\u00e1n facilitando promover el jihad global.<\/p>\n<p>\u00abEste fue uno de los temas principales de una reuni\u00f3n reciente entre el Primer Ministro brit\u00e1nico David Cameron y el Presidente Obama enfoc\u00e1ndose en materia de ciber-seguridad y el contra-terrorismo. El presidente declar\u00f3: &#8216;Los medios sociales e Internet son la principal forma en que estas organizaciones terroristas se comunican entre s\u00ed&#8217; y que &#8216;todav\u00eda tendremos que encontrar maneras de asegurarnos de si alg\u00fan afiliado a Al-Qaeda est\u00e1 operando en Gran Breta\u00f1a o en Estados Unidos y que podemos tratar de prevenir una verdadera tragedia. Y creo que las compa\u00f1\u00edas quieren ver eso tambi\u00e9n. Son patriotas&#8230; tambi\u00e9n estaremos dialogando con las empresas para tratar de que eso funcione&#8217;.<\/p>\n<p>\u00abA esto le sigue Robert Hannigan, Director de la Sede de Comunicaciones del Gobierno del Reino Unido quien describe &#8216;las mayores empresas de tecnolog\u00eda estadounidenses&#8217; como &#8216;las redes de comando y control de elecci\u00f3n por los terroristas&#8217; en el <em>Financial Times<\/em>el pasado noviembre. El Sr. Hannigan dijo en voz alta lo que por mucho tiempo y muy pocos han hecho: Durante casi una d\u00e9cada, estas empresas han ayudado a Al-Qaeda, y ahora est\u00e1n ayudando al EIIS a recaudar fondos, reclutar, adoctrinar y entrenar a nuevos terroristas. Casi a diario leemos m\u00e1s noticias sobre la detenci\u00f3n de j\u00f3venes occidentales en actividades terroristas, planificando ataques o intentando viajar al Medio Oriente para unirse a una organizaci\u00f3n terrorista.<\/p>\n<p><strong>\u00abEl EIIS ha captado la eficacia de los medios sociales<\/strong><\/p>\n<p>\u00abLas empresas de medios sociales estadounidenses est\u00e1n en el centro de cada uno de estos casos. El EIIS ha captado la eficacia de los medios sociales, culminando en su decisi\u00f3n estrat\u00e9gica de mostrar la decapitaci\u00f3n del periodista estadounidense James Foley el 19 de agosto. En primer lugar subi\u00f3 el video en YouTube y tuite\u00f3 una serie gr\u00e1fica de cada golpe en fotogramas que muestran el cuchillo degoll\u00e1ndole la garganta, la remoci\u00f3n de su cabeza, y la colocaci\u00f3n de la cabeza cercenada sobre su cuerpo sin vida. Esta acci\u00f3n cre\u00f3 un terremoto en las redes sociales, ya que miles de estos tuits se volvieron virales.<\/p>\n<p>\u00abAl d\u00eda siguiente, el Presidente de Twitter Dick Costolo tuite\u00f3: &#8216;Hemos estado y estamos activamente suspendiendo cuentas a medida que las vamos descubriendo relacionadas a estas im\u00e1genes gr\u00e1ficas&#8217;. Pero la publicaci\u00f3n de los videos de las pr\u00f3ximas cuatro decapitaciones de estadounidenses y brit\u00e1nicos por el EIIS fueron todas anunciadas a trav\u00e9s de Twitter con m\u00e1s im\u00e1genes gr\u00e1ficas de las decapitaciones y sus secuelas, desmintiendo su afirmaci\u00f3n. Por otra parte cuatro meses m\u00e1s tarde, el n\u00famero de tuits gr\u00e1ficos de decapitaciones y ejecuciones por jihadistas est\u00e1 en su apogeo.<\/p>\n<p>\u00abY m\u00e1s reciente, el 20 de enero el EIIS envi\u00f3 a trav\u00e9s de Twitter un enlace a un v\u00eddeo subido a YouTube que destaca al jihadista John, el aparente verdugo decapitador en sus videos anteriores, amenazando con asesinar a dos rehenes japoneses a menos que el gobierno japon\u00e9s pague un rescate de 200 millones d\u00f3lares en 72 horas.<\/p>\n<p><strong>\u00abEl gobierno deber\u00eda estarle preguntando a los presidentes de las compa\u00f1\u00edas el porqu\u00e9 no est\u00e1n haciendo m\u00e1s<\/strong><\/p>\n<p>\u00ab&#8216;\u00bfPor qu\u00e9 YouTube, Facebook y Twitter no est\u00e1n haciendo m\u00e1s para detener a los terroristas a no incitar a la violencia? El presentador del canal MSNBC Ronan Farrow pregunt\u00f3 en el t\u00edtulo de su editorial el 10 de julio, 2014 en el Washington Post. Esta es precisamente la pregunta que los funcionarios del gobierno estadounidense deber\u00edan estar pregunt\u00e1ndole a los presidentes de estas empresas. Farrow tambi\u00e9n se\u00f1al\u00f3 que &#8216;estas empresas ya saben c\u00f3mo patrullar y eliminar contenido que viole otras leyes. Toda red principal de medios sociales emplea algoritmos que detectan autom\u00e1ticamente y previenen la publicaci\u00f3n de pornograf\u00eda infantil. Muchos, incluyendo a YouTube utilizan una t\u00e9cnica similar para evitar que el material con derechos de autor sea colocado en la red. \u00bfPor qu\u00e9 no, en esos casos evidentes de videos de decapitaciones y llamadas a la sangre emplean un sistema similar preventivo?<\/p>\n<p>En preguntas al uso de YouTube por los terroristas en una entrevista de mayo, 2013 en CNN, el presidente ejecutivo de Google Eric Schmid afirm\u00f3: \u00abSi existiera un algoritmo para detectar terroristas, cr\u00e9anme lo usar\u00edamos&#8217;. Pero Google es muy capaz de detectar y suprimir el contenido de su motor de b\u00fasqueda usando sus algoritmos &#8211; y lo han hecho en numerosas ocasiones. Pero \u00bfpor qu\u00e9 deber\u00eda la seguridad nacional ser &#8216;confiada&#8217; a los empleados de Google? \u00bfCu\u00e1les son sus calificaciones para determinar lo que podr\u00eda poner en peligro las vidas de los estadounidenses?<\/p>\n<p>\u00abAquellos que apoyan permitir contenido jihadista en los medios sociales declaran que dicho contenido no debe ser tocado debido a su valor en inteligencia. En un art\u00edculo de opini\u00f3n del Washington Post el 9 de octubre titulado &#8216;No Debemos Impedir que los Terroristas Tuiteen&#8217;, Daniel Byman y Jeremy Shapiro del Instituto Brookings defendieron a Twitter por permitir y no eliminar el contenido jihadista: &#8216;El [prohibir] portales o individuos en particular puede tener sentido si el riesgo de reclutamiento y radicalizaci\u00f3n es alto, pero esos riesgos tienen que medirse con el valor de inteligencia de tener grupos activos como el Estado Isl\u00e1mico en las redes sociales&#8230;&#8217;<\/p>\n<p>\u00abTal enfoque es err\u00f3neo. Uno dif\u00edcilmente puede imaginar el desarrollo del movimiento jihadista global sin Internet. Toda una generaci\u00f3n de j\u00f3venes musulmanes ha sido y contin\u00faa siendo radicalizada en la red por im\u00e1genes violentas e incitaciones al asesinato. Las cifras de reclutamiento est\u00e1n creciendo hoy porque durante mucho tiempo no se hizo nada para detener el flujo de este contenido jihadista organizado por estos servicios. Y, consideren que los jihadistas que publican este contenido est\u00e1n plenamente conscientes de que est\u00e1n siendo monitoreados por las agencias de seguridad occidentales; el argumento de que el permitirles seguir utilizando estas plataformas en posibilidad de que sus cuentas puedan ser avistadas y recolectar suficiente inteligencia significativa es simplemente una ingenuidad. La refutaci\u00f3n a esto es que el gobierno no deber\u00eda confiar \u00fanicamente en los medios de comunicaci\u00f3n sociales para recolectar informaci\u00f3n para sus servicios de inteligencia.<\/p>\n<p><strong>\u00abUna amenaza creciente para la seguridad nacional<\/strong><\/p>\n<p>\u00abOtro recordatorio a la carta blanca otorgada a los jihadistas en la red fue un titular del Times de Nueva York el 10 de enero poco despu\u00e9s de los atentados de Par\u00eds: &#8216;Jihadistas y Partidarios Utilizan los Medios Sociales para Alabar el Ataque Contra <em>Charlie Hebdo<\/em>\u00ab. Al d\u00eda siguiente los ministros de interior y justicia de 12 pa\u00edses europeos, entre ellos el Reino Unido, Francia y Alemania, emitieron una declaraci\u00f3n conjunta expresando su preocupaci\u00f3n sobre la utilizaci\u00f3n de Internet por los terroristas y pidiendo a las empresas de tecnolog\u00eda que hagan m\u00e1s para hacerle frente a este problema.<\/p>\n<p>\u00abEl 12 de enero, en una prueba m\u00e1s de la creciente amenaza a la seguridad nacional planteada por Al-Qaeda, el EIIS, y otros grupos con actividades de jihad cibern\u00e9tico, hackers pro-EIIS irrumpieron en las cuentas Twitter y YouTube del Comando Central de Estados Unidos &#8211; CENTCOM &#8211; filtrando documentos e informaci\u00f3n y tuiteando en vivo a medida que avanzaban. \u00abCon el ataque a la empresa Sony llevado a cabo con la cuenta Twitter que fue hackeada por simpatizantes jihadistas islamistas ayer, s\u00f3lo sirve para demostrar cu\u00e1nto m\u00e1s es el trabajo que tenemos que hacer, tanto p\u00fablico como en el sector privado, a fin de fortalecer nuestra seguridad cibern\u00e9tica\u00bb, el Presidente Obama advirti\u00f3 al d\u00eda siguiente.<\/p>\n<p>\u00abEl General (ret.) Jack Keane, ex Vice Jefe de Gabinete del ej\u00e9rcito de los Estados Unidos, entiende la importancia estrat\u00e9gica que Al-Qaeda, el EIIS y otros grupos jihadistas le colocan al uso de los medios sociales y los da\u00f1os causados por no interrumpirlo. Este declar\u00f3 en Fox News el 23 de octubre: &#8216;&#8230; Creo que debemos apelar claramente a los servidores que manejan Twitter, Facebook, los diversos portales, y cierren de una buena vez\u00bb.<\/p>\n<p><strong>\u00abEs hora que el Congreso se iguale al uso de Internet por los terroristas y creen y hagan cumplir nuevas leyes para hacerle frente a este problema<\/strong><\/p>\n<p>\u00abEl nuevo Congreso y la administraci\u00f3n Obama deber\u00edan hacer de este tema uno prioritario en el 2015. El primer paso largamente esperado en hacerlo ser\u00eda convocar a los presidentes de las empresas de medios sociales y que aclaren cuales son exactamente sus pol\u00edticas. Las soluciones pueden requerir un examen de expertos en derecho constitucional, y puede que tengan que llegar hasta la Corte Suprema.<\/p>\n<p>\u00abExisten varios modelos claros para los responsables en materia pol\u00edtica estadounidenses en seguir cuales gobiernos europeos han comenzado recientemente a poner esto en pr\u00e1ctica. El 8 de octubre la Comisi\u00f3n Europea, con ministros de todos los 28 estados miembros de la UE, convoc\u00f3 a las principales empresas tecnol\u00f3gicas estadounidenses a una &#8216;reuni\u00f3n privada&#8217; en Luxemburgo sobre el uso de Internet por los terroristas, en el contexto del &#8216;flujo de los llamados combatientes extranjeros&#8217;, as\u00ed como &#8216;las convocatorias al jihad electr\u00f3nico a los que se enfrenta la UE&#8217;. El objetivo de la reuni\u00f3n era llegar a un plan para que estas empresas detengan la radicalizaci\u00f3n de sus portales en la red.<\/p>\n<p>\u00abEs dif\u00edcil entender por qu\u00e9 nadie en el gobierno estadounidense ha tomado medidas similares todav\u00eda. Estas empresas deben ser interrogadas en un marco transparente y deben comprometerse a abordar el problema de erradicar el contenido jihadista violento de sus plataformas. Es hora de que el gobierno se ponga al d\u00eda en el uso de Internet por los terroristas y cree y haga cumplir nuevas leyes para hacerle frente a este problema. La eliminaci\u00f3n de un pu\u00f1ado de v\u00eddeos de YouTube, cuentas Twitter y p\u00e1ginas Facebook no es una soluci\u00f3n seria\u00bb.<\/p>\n<p><em>Para ver este art\u00edculo en ingl\u00e9s, por favor haga clic aqu\u00ed.<\/em> http:\/\/www.forbes.com\/fdc\/welcome_mjx.shtml<\/p>\n<p><em>* Y. Carmon es Presidente y Fundador del Instituto de Investigaci\u00f3n de Medios de Comunicaci\u00f3n del Medio Oriente (MEMRI), Steven Stalinsky es Director Ejecutivo de MEMRI.<\/em><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Por: Y. Carmon y Steven Stalinsky* El 30 de enero, 2015 la revista Forbes public\u00f3 un art\u00edculo del presidente y fundador de MEMRI Yigal Carmon y del director ejecutivo de MEMRI Steven Stalinsky, titulado \u00abEl Uso de los Medios Sociales por los Terroristas en los Estados Unidos es una Amenaza a la Seguridad Nacional\u00bb, enfocado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-8492","post","type-post","status-publish","format-standard","hentry","category-reportes-especiales"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/8492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=8492"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/8492\/revisions"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=8492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=8492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=8492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}