Para sembrar el terror, los extremistas ya no necesitan bombas. Ahora les basta un teclado

16 de abril de 2026

Para sembrar el terror, los extremistas ya no necesitan bombas. Ahora les basta un teclado

Las redes yihadistas están cambiando las bombas por el cibersabotaje, advierten agencias de seguridad. Lo más aterrador no son los hackeos de película, sino lo baratos y eficaces que son estos ataques digitales contra la gente común.

La vieja imagen del terrorismo sigue en la mente del público como una reliquia de otra década. Explosivos. Armas. Dinero de contrabando. Un campo de entrenamiento en algún lugar lejano. Esa imagen ahora está peligrosamente incompleta. La nueva amenaza es más fría, más barata y a menudo más difícil de detectar. Se mueve a través de chats encriptados, cuentas sociales secuestradas, kits de malware para principiantes y enjambres de seguidores en línea. Estos seguidores no necesitan entrenamiento militar para causar un daño grave. Solo necesitan un objetivo, un resentimiento y una conexión.

Funcionarios de ciberseguridad llevan años advirtiendo de esto. Las redes extremistas violentas, incluidos los grupos terroristas islamistas y sus simpatizantes, se están adaptando a internet. Lo hacen más rápido que muchos gobiernos. Europol ha descrito repetidamente cómo los actores terroristas usan los espacios en línea no solo para propaganda. También los usan para reclutar, para su seguridad operativa, para financiarse y para planificar ataques. La ONU ha hecho advertencias similares. Señala que grupos vinculados a ISIS y Al Qaeda han explotado herramientas digitales para difundir su ideología a través de las fronteras con una velocidad asombrosa. Esto no es una teoría marginal. Ahora es una evaluación de seguridad estándar.

Lo que está cambiando es la naturaleza de la amenaza. Durante un tiempo, muchas de estas operaciones digitales se centraban principalmente en la comunicación. Videos bien producidos. Memes gráficos. Canales de Telegram. Foros de simpatizantes. Pero esa línea entre la propaganda y la acción cibernética directa es cada vez más delgada. Investigadores del Centro Internacional para el Estudio de la Radicalización y analistas de varias agencias de seguridad nacional han rastreado cómo las comunidades extremistas distribuyen guías de hackeo, manuales de doxxing y listas de herramientas de software. Lo hacen en los mismos ecosistemas donde difunden su ideología. En palabras sencillas, las mismas redes que impulsan contenido radical también están enseñando a sus seguidores a acosar, dañar sitios web, exponer datos y intimidar.

Eso es importante porque no todo ciberataque necesita apagar una red eléctrica para tener éxito. El terrorismo siempre se ha tratado de infundir miedo, primero que nada. Un sitio web municipal hackeado que muestra amenazas. La bandeja de entrada de un hospital inundada con tráfico malicioso. Los datos de una mezquita o iglesia local expuestos en un doxxing. Un sistema escolar sin acceso a los registros de los estudiantes. Estos no son escenarios de película. Son acciones de sabotaje psicológicamente efectivas que hacen que la gente común se sienta expuesta. Y a menudo son más fáciles de realizar de lo que el público cree.

Hay precedentes en el mundo real. Grupos de hackers pro-ISIS como el llamado Cibercalifato y el Cibercalifato Unido ocuparon titulares hace años. Lo hicieron por secuestros de cuentas, hackeos de sitios web y filtraciones de datos. Uno de ellos fue la breve toma de las cuentas de redes sociales del Comando Central de Estados Unidos en 2015. Los expertos en seguridad se apresuraron a señalar que la sofisticación técnica a menudo era exagerada. De acuerdo. Pero eso no entiende el punto principal. No necesitaban una capacidad de élite para llamar la atención. Necesitaban un espectáculo. Necesitaban titulares que dijeran que un grupo vinculado al terrorismo había penetrado una institución ligada al poder militar. Así es exactamente como funciona el terrorismo digital cuando se hace de forma inteligente: una intrusión de bajo costo que genera un pánico de alto valor.

Arrestos e investigaciones recientes en toda Europa muestran otra capa del problema. Autoridades en países como Alemania, España y el Reino Unido han documentado casos. En ellos, sospechosos extremistas usaron plataformas encriptadas, herramientas de pago anónimas y canales privados en línea para coordinar actividades, difundir instrucciones para fabricar bombas o buscar conocimientos técnicos. No todos los casos implican un hackeo avanzado. Precisamente por eso la amenaza es tan amplia. La barrera de entrada es baja. Una persona no necesita ser un programador de primer nivel para lanzar una campaña de phishing, comprar credenciales robadas o distribuir malware comprado en un mercado criminal.

Y aquí es donde la historia se vuelve más turbia. La economía clandestina ha puesto a la venta la capacidad cibernética. Europol y empresas de ciberseguridad como Chainalysis, Mandiant y Recorded Future han documentado cómo los mercados criminales venden de todo. Venden desde kits de malware hasta inicios de sesión robados y herramientas para ataques de denegación de servicio. Una vez que ese ecosistema existe, los extremistas no necesitan construir todas las herramientas por sí mismos. Pueden tomarlas prestadas del cibercrimen. Pueden asociarse de manera informal. Pueden imitar tácticas que los grupos de ransomware perfeccionaron hace años. Es la lógica oscura de la era digital: un mundo clandestino le enseña a otro.

También hay una acusación persistente que rodea todo este campo. Se niega a desaparecer porque los gobiernos le han dado al público muchas razones para desconfiar de ellos. Una y otra vez, los funcionarios han afirmado que tienen el extremismo en línea bajo control. Pero luego, grandes ataques o redes salen a la luz. Después de los ataques de París de 2015, después del atentado del Manchester Arena en 2017, después de repetidas oleadas de propaganda digital ligada a ISIS, los críticos seguían haciendo la misma pregunta brutal: ¿cómo es que esta gente seguía comunicándose tan eficazmente a plena vista y en canales semiprivados? Parte de la respuesta es la enorme escala de internet. Otra parte son las limitaciones legales. Pero otra parte, argumentan los críticos, es la negación institucional y el fracaso burocrático disfrazados de estrategia.

Esa sospecha solo ha crecido en la era del caos de las plataformas. Las empresas tecnológicas pasaron años presumiendo de su confianza y seguridad. Mientras tanto, el contenido extremista migraba, reaparecía y se reorganizaba repetidamente. Una plataforma toma medidas enérgicas. Otra mira para otro lado. Un servicio encriptado es monitoreado con una orden judicial. Otro surge con equipos de moderación más pequeños y políticas más débiles. Los investigadores han demostrado este patrón de "golpear al topo" una y otra vez. El Foro Global de Internet para Contrarrestar el Terrorismo fue creado precisamente por esta razón, pero los ecosistemas extremistas siguen adaptándose. El resultado no es una impunidad total, pero está lejos de ser un control efectivo.

El mito más peligroso en este ámbito es la fantasía de que el ciberterrorismo debe parecerse a un apagón de Hollywood. No es así. La amenaza más realista es acumulativa. Miles de publicaciones de propaganda. Acoso dirigido contra periodistas o activistas. Recaudación de fondos a través de canales de criptomonedas. Intentos de vulnerar instituciones locales mal defendidas. Coordinación en salas encriptadas. Traducción y producción de medios asistida por IA que permite que los mensajes se muevan más rápido entre idiomas. Así es como se acumula la presión. Así es como las redes marginales amplían su alcance.

Ya ha habido advertencias sobre cómo la IA está empeorando el problema. Europol dijo en 2023 que la IA generativa podría ayudar a los grupos extremistas a mejorar su propaganda, traducción y selección de objetivos. Los analistas también han advertido que las herramientas de IA pueden ayudar con los señuelos de phishing y automatizar partes de la ingeniería social. De nuevo, el problema no es que cada extremista se convierta de repente en un hacker maestro. El problema es la escala. Mensajes falsos de mejor calidad, producción de contenido más rápida, suplantaciones de identidad más convincentes. Eso es suficiente para hacer que las instituciones débiles sean aún más débiles.

Y las instituciones débiles están en todas partes. Escuelas. Clínicas. Ayuntamientos locales. Centros religiosos. Pequeños medios de comunicación. Grupos comunitarios. Estos no son objetivos glamorosos, y es exactamente por eso que son vulnerables. Según la investigación de IBM sobre el costo de una filtración de datos, las organizaciones más pequeñas a menudo sufren graves consecuencias operativas incluso por incidentes relativamente básicos. Cuando el miedo es el producto, los sistemas civiles vulnerables son un escenario tentador.

Los gobiernos ahora enfrentan una verdad incómoda. Pasaron años preparando al público para escenarios dramáticos de ciberguerra. Mientras tanto, subestimaron el camino que va de la propaganda al sabotaje que tenían frente a ellos. La amenaza cibernética vinculada al extremismo islamista no se define por un código de nivel genio. Se define por su adaptabilidad, sus herramientas baratas y su efecto psicológico. Eso hace que sea más difícil de contener, no más fácil.

El teclado no está reemplazando al arma en todos los casos. Pero cualquiera que siga tratando el extremismo digital como simple ruido en línea está viviendo en el panorama de amenazas de ayer. La próxima ola de terror puede que no comience con una explosión. Puede comenzar con una cuenta hackeada, una dirección filtrada, una red congelada y un mensaje diseñado para hacer lo que el terrorismo siempre ha hecho mejor: hacer que la sociedad se sienta indefensa incluso antes de que comience el daño real.

Source: Editorial Desk

Publication

The World Dispatch

Source: Editorial Desk

Category: Cybersecurity