En una operación coordinada a través de diez países, Europol y otras fuerzas de seguridad del Estado han desmantelado 13 sitios web vinculados a operaciones terroristas en una operación conjunta denominada Operación HOPPER II. Esta operación tenía como objetivo principal interrumpir la difusión en internet de propaganda terrorista utilizada por organizaciones religiosas y políticamente motivadas para reclutar miembros y propagar sus ideologías.

Las plataformas en internet afectadas estaban siendo utilizadas por grupos como el Estado Islámico, Al-Qaeda y Hay’at Tahrir al-Sham para difundir contenido extremista y reclutar simpatizantes. Como resultado de la operación, se han incautado de cuatro servidores ubicados en Rumania, Ucrania e Islandia, y se han eliminado los sitios web asociados.

La Unidad de Referencia de Internet de la Unión Europea (EU IRU), dentro del Centro Europeo de Lucha contra el Terrorismo de Europol, coordinó esta operación en estrecha colaboración con autoridades policiales de Albania, Bosnia y Herzegovina, Dinamarca, Alemania, Islandia, Moldavia, Rumania, República Eslovaca, Ucrania y Reino Unido.

Tecnología y cooperación Internacional

Europol para desmantelar este tipo de sitios web vinculados a terroristas ha desarrollado una solución técnica llamada Plataforma de la UE sobre Contenido Ilícito en Línea (PERCI), diseñada para facilitar la implementación del Reglamento de Contenido Terrorista en Línea (Reglamento TCO – (UE) 2021/784). PERCI opera como un sistema único que conecta a los Estados miembros de la UE con proveedores de servicios de alojamiento, permitiendo la transmisión eficiente de órdenes de eliminación de contenido terrorista.

La ejecución con fin exitoso de la Operación HOPPER II destaca la efectividad de la cooperación internacional en la lucha contra la propaganda terrorista en internet. Al dirigirse a activos clave y aprovechar soluciones técnicas avanzadas, Europol y sus socios continúan desbaratando la capacidad de las organizaciones terroristas para reclutar, radicalizar y movilizar seguidores a través de Internet.

Contexto y alcance de la operación

El enfoque de esta operación no solo se limitó a la identificación y eliminación de sitios web específicos, sino que también buscó neutralizar la infraestructura digital utilizada por los grupos terroristas para mantener su presencia en línea. La coordinación entre las diversas agencias de aplicación de la ley implicadas permitió ejecutar acciones simultáneas en múltiples ubicaciones, asegurando un golpe coordinado y efectivo contra estas amenazas digitales.

El Reglamento TCO de la UE, respaldado por herramientas como PERCI, subraya el compromiso de la Unión Europea de combatir activamente el contenido terrorista en internet, estableciendo un marco legal claro y eficiente para la remoción de dichos contenidos de las plataformas digitales.

Internet como herramienta de difusión para los grupos terroristas

Los terroristas utilizan internet como herramienta para lanzar su propaganda y reclutar miembros porque la red les permite, entre otras cosas, estas tres ventajas principales:

  1. Alcance Global y anonimato: Internet proporciona a los terroristas la capacidad de alcanzar a una audiencia global de manera rápida y efectiva. A través de plataformas sociales, sitios web y canales de mensajería, pueden difundir su ideología sin restricciones geográficas y de forma relativamente anónima, lo que les permite operar en múltiples países sin ser fácilmente identificados por las autoridades.
  2. Facilidad de comunicación y coordinación: La tecnología digital facilita la comunicación entre células terroristas dispersas geográficamente. Utilizando redes encriptadas y servicios de mensajería seguros, pueden coordinar ataques, compartir instrucciones y mantener la cohesión ideológica entre sus seguidores sin necesidad de reuniones físicas que puedan ser detectadas por las fuerzas de seguridad.
  3. Reclutamiento y radicalización online: A través de contenido multimedia persuasivo, los terroristas pueden reclutar nuevos miembros y radicalizar a individuos vulnerables. Utilizan videos, artículos, testimonios y mensajes diseñados para atraer a personas descontentas, alienadas o que buscan un propósito en sus vidas, ofreciéndoles un sentido distorsionado de comunidad y propósito a través de la violencia y el extremismo ideológico.
Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre