RiskTrack, una lupa sobre Daesh

Sayfullo Saipov, el conductor que embistió contra varias personas –ocho murieron, 12 siguen heridas- en Nueva York el pasado 1 de noviembre, guardaba en su teléfono una macabra colección de vídeos con ejecuciones del ISIS. Los investigadores creen que el uzbeko de 29 años, casado y con tres hijos, actuó como un lobo solitario, pero ¿cómo se radicalizó? ¿tenía acceso a otros adeptos de Estado Islámico? Los foros privados de Internet, sobre todo en la aplicación Telegram, se han convertido en el principal lugar de encuentro entre jóvenes radicales. Comparten consignas y material, instrucciones sobre cómo perpetrar los ataques causando el mayor daño posible y la manera de camuflarse como gente corriente hasta que hayan diseñado el atentado.

Localizar y seguir de cerca aquellos internautas que podrían estar en proceso de radicalización islamista es una de las obsesiones de las fuerzas de seguridad. Pero necesitan herramientas. Un equipo de psicólogos e ingenieros de la Universidad Autónoma de Madrid, al que posteriormente se unieron expertos de Barcelona, Francia y Chipre, está empleando fondos europeos en crear una herramienta para detectar y evaluar radicalización islamista a través de redes sociales. Se llama RiskTrack y en Food for Thought hemos hablado con Javier Torregrosa, uno de los psicólogos.

-¿Cuál es la base teórica para desarrollar RiskTrack?

Los psicólogos, lingüistas y criminólogos trabajamos conjuntamente con dos fines: encontrar y analizar casos de estudio, por un lado (encontrar casos de radicalización es bastante complejo), y por otro analizar los datos que tenemos e intentar encontrar patrones. Por citar un ejemplo, actualmente estamos centrados en analizar las diferencias en la expresión lingüística entre una persona radicalizada y una persona con una ideología “no extrema” en su cuenta de Twitter. Conocer dichas diferencias (que no siempre son evidentes) puede ayudarnos a sacar patrones comunicativos que pueden servir, posteriormente, para “entrenar” una herramienta que sea capaz de reconocer esos patrones en otras cuentas de Twitter. Nuestro día, por tanto, se divide entre dichas tareas, además de continuar publicando resultados (no dejamos de ser investigadores), preparar informes para la comisión y mantener comunicado a los distintos grupos que forman parte del proyecto.

Aquí es donde entran, a su vez, los informáticos. Ellos son el centro neurálgico del proyecto dado que, al fin y al cabo, estamos trabajando en un entorno online. En este momento están centrados en preparar la herramienta, introduciendo poco a poco las variables que nosotros les vamos aportando. A su vez, nos ayudan en la extracción de datos de las redes, y se encargan de, junto a nosotros, transformar los factores de riesgo de radicalización en valores medibles por un ordenador.

-¿En qué consiste exactamente la herramienta y quién tendrá acceso a ella cuando esté lista?

Por un lado debe poder analizar un solo perfil de redes sociales, cuando hay sospechas de que pueda estar en proceso de radicalización islamista, y devolver un cálculo final teniendo en cuenta todos los factores de riesgo presentes. Dicho cálculo, finalmente, se traduce en un riesgo (bajo, medio, alto, por el momento) de radicalización islamista. Es muy importante tener en cuenta que dicha herramienta no determina si un individuo es radical o no, sino la posibilidad, en base al cumplimiento de una serie de condiciones, de que lo sea o no. Por otro lado, debe ser capaz de funcionar de manera masiva: al ser activada, pretendemos que sea capaz de analizar una comunidad entera, y no solo un único perfil. Esto es útil cuando interesa encontrar, de manera general, perfiles cuyo contenido encaja con el de alguien en riesgo de radicalización.

No creemos ni pretendemos que la herramienta se comercialice. El objetivo es darle acceso a fuerzas y cuerpos del estado (aunque se harán excepciones: fiscales, funcionarios de prisiones, etc.), facilitando así su labor. Sí que se debate la posibilidad de darle acceso (limitado) a investigadores académicos que estén estudiando perfiles de radicales o terroristas. Una vez RiskTrack analiza un perfil, lo almacena de manera anónima. Así, a su vez, genera una serie de datos estadísticos que pueden ser utilizados por científicos (sea de ciencias sociales o ingeniería) para realizar nuevas investigaciones que puedan aportar al campo del contraterrorismo.

-La policía ya tiene a expertos que buscan a radicales en las redes, ¿qué aportaría esta herramienta?

Sustituir a un experto en detección por un ordenador no es ni deseable ni apropiado. Aunque un software puede “entrenarse” y detectar patrones con facilidad, la intuición y la capacidad de relacionar conceptos de manera novedosa de una persona no puede ser imitada, por el momento, por un ordenador. De este modo, no pretendemos que RiskTrack sea un “sustituto” en ningún momento, sino que sea una herramienta de las fuerzas y cuerpos de seguridad.

-¿Qué es un perfil radical? ¿Existen grados? ¿Dónde está la línea roja entre un fanático que no puede hacer daño y alguien que debe ser fichado por la policía?

Es una pregunta muy compleja de responder. Cuando trabajas con personas, y no con máquinas, los límites suelen estar muy difusos en cuanto al comportamiento (uno de los hándicaps con los que batalla la psicología). Desde RiskTrack estamos centrados en aquellas personas que profesan un apoyo encubierto (o explícito) al terrorismo yihadista (y, más concretamente, a Al Qaeda o a Daesh). Por ser un poco más específicos, trabajamos con aquellos individuos que puedan ser, o llegar a ser, parte de células o de la compleja maquinaria de este tipo de terrorismo. Hay que tener en cuenta que existen otros tipos, como los llamados “lobos solitarios” (individuos que, aunque profesan lealtad a un grupo y se inspiran en él, no están directamente vinculados al mismo). Dichos individuos, aunque también son peligrosos, no son nuestro objetivo en este momento.

-¿Por qué?

Son bastante más difíciles de detectar, no suelen ser tan abiertos en sus cambios de comportamiento, y los factores de riesgo aplicados a unos no tienen por qué ser los mismos para otros. En los últimos años, los atentados en Europa han sido ejecutados, de manera más o menos repartida, por células organizadas y por lobos solitarios. Por norma general, el individuo que forma parte de una célula, tal y como defienden muchos autores, suele tener ciertas necesidades psicológicas que dichas células, o la pertenencia al grupo más grande, tienden a suplir. Estamos hablando de gente joven, todavía adolescente o recién terminada la adolescencia y, por tanto, atravesando la gran “crisis” de desarrollo que supone el cambio a la edad adulta. Necesidades de pertenencia, de identidad, falta de motivación, percepción de discriminación hacia ellos o falta de oportunidades son algunas de las carencias psicológicas que suelen tener estas personas. La pertenencia a un grupo, con una ideología, costumbres, miembros y objetivos, como digo, suele suplir dichas carencias.

-¿Hay otros Risk Track por el mundo? ¿Cómo se coordinan con los investigadores de otros países en la misma materia para establecer sinergias y a la vez no duplicar trabajo?

Hay otros proyectos similares en la Unión Europea (con los que nosotros estemos en contacto). Sin embargo, no están centrados en el mismo concepto que el nuestro (una herramienta online, en este caso). Algunos ejemplos podrían ser los proyectos Practicies o Trivalent. Sobre la coordinación, cuando llevas cierto tiempo en este campo, comienzas a conocer a gente porque compartís información, pides ayuda, tenéis encuentros en congresos o, sencillamente, porque se organizan reuniones conjuntas. Nos gustaría, de hecho, organizar una reunión a lo largo de 2018 con otros grupos. Habrá que ver si es posible, pero dichas reuniones facilitarán mucho el intercambio de información útil, así como la puesta en común de resultados.

-A raíz del aumento de ataques, ¿está cambiando su forma de investigar? ¿Hay más foros y más fuentes? ¿O por el contrario se ha hecho más críptico el universo radical por la vigilancia?

Hay una constante evolución del modo de comunicarse y transmitir la información entre los grupos yihadistas. Cuando sienten que las redes están controladas, pasan a la Deep Web. Cuando sienten que los foros están controlados, pasan a Telegram (con un cifrado prácticamente imposible de desencriptar). Lo complicado es, por tanto, saber en todo momento cómo evolucionan y se mueven en distintos contextos. Pero para ello suele haber gente “infiltrada” entre dichos grupos, trabajando para la policía, que en todo momento está atenta a cómo cambian su manera de comunicar.

Sobre los últimos ataques, sí que es cierto que, hace relativamente poco, Daesh comunicó a sus seguidores que dejasen de utilizar las redes sociales, suponemos que debido a que conocen que, a través de las mismas, podíamos rastrearles. Por suerte, esto no se ha llevado del todo a cabo. Hasta para Daesh es complicado ponerle “puertas al campo” de Internet. Por tanto, en ese sentido todo sigue igual, por suerte o por desgracia.

-¿Cree que herramientas como esta, basadas en el estudio de campo y en modelos estadísticos, son fiables por completo? ¿Como debe asegurarse el respeto a la privacidad y al mismo tiempo la seguridad de la gente?

No hay una fiabilidad absoluta en el cálculo de la estadística, pero sí que podemos intentar ajustar la herramienta hasta que las posibilidades de fallo sean las mínimas posibles. En cualquier caso, al final la decisión no la toma la herramienta, sino que depende del analista tomar la decisión final.

Sobre la vulneración de privacidad, sí, lo hemos hablado alguna vez. Nosotros en todo momento trabajamos con información pública (pública porque los usuarios así lo desean, dado que los perfiles suelen ser accesibles de manera abierta). Tenemos que tener en cuenta, en cualquier caso, que prácticamente cualquier cosa que publicamos en las redes sociales llega a otras personas. En este caso, esto tiene un doble filo: los radicales comparten su ideología y atraen a más gente, pero dicha gente pueden ser analistas que empiezan a “tirar del hilo” para encontrar la célula a la que pertenecen y desactivarla. En cualquier caso, y dado que nosotros no somos personas de las fuerzas y cuerpos de seguridad, sino investigadores, nos aseguramos de mantener en todo momento el anonimato de las personas que estudiamos. No se nos ocurriría compartir el nombre de cualquier persona, ni su dirección o modos de contactar con ella. Esto es algo que solo las fuerzas y cuerpos de seguridad pueden hacer, con el correspondiente permiso.

-¿Los informáticos de RiskTrack se meten en la Deep Web o solo en el Internet de uso común?

Dada la juventud del proyecto (es un proyecto de dos años, del cual en el mes de octubre de cumplió el primero), así como la práctica ausencia de datos que analizar, todavía estamos creando un corpus de conocimiento en redes sociales “comunes” (esencialmente, Facebook y Twitter). No descartamos comenzar, en breve, a analizar otras redes sociales. Sobre la Deep Web, es algo que se ha hablado en varias reuniones, pero requiere de experiencia y gente centrada solo en dicho campo, y hasta el momento preferimos centrar nuestros esfuerzos en otras tareas. En un futuro no muy lejano, es probable que comencemos a analizar foros yihadistas en la Deep Web, sí.

-¿Cuenta con una estimación de personas que podrían estar en proceso de radicalización en España?

Me resultaría imposible, la verdad. Es complicado de determinar.

-La censura de los comentarios radicales o que inciten al odio en Facebook o Twitter hace que muchos desaparezcan enseguida… ¿Les siguen la pista?

Tenemos dos grandes problemas con el seguimiento de perfiles. Por un lado, tenemos el tema de la privacidad. Aunque en Twitter la gente no suele “cerrar” sus perfiles al público (lo cual facilita el análisis), sí que es cierto que en Facebook la gente está muy concienciada con esto… y los yihadistas no son menos. Por lo tanto, Twitter resulta más fácil para analizar que Facebook, aunque en ambas redes hemos encontrado ya varios casos. Por otro lado, encontramos también que, cuando un radical yihadista se manifiesta poniendo un comentario en Twitter y, por tanto, haciéndose visible, la gente acribilla esa cuenta a denuncias y la misma desaparece antes de que nosotros tengamos tiempo de extraer la información (esto lo vivimos especialmente con los atentados de Barcelona). Evidentemente, la gente de Twitter lo hace con la mejor de las intenciones, y no se les puede reprochar. Pero es tal la velocidad que a nosotros nos impide acceder a un perfil que, a continuación, podría servirnos para saltar a otros tantos conectados al mismo. Este es otro de los problemas que hemos enfrentado, y que hasta el momento nos ha traído más dolores de cabeza.

-Las propias fuerzas de seguridad a menudo le pierden la pista a radicales por no colaborar con sus homólogos de otros países o regiones, como vimos por ejemplo en los atentados de Barcelona. ¿Esta herramienta se pondrá a disposición de fuerzas de seguridad solo españolas? ¿Les han dado bases de datos ya hechas para trabajar sobre ellas?

Por empezar desde el final, no. No nos han facilitado bases de datos. Aquí es donde, posiblemente, podamos encontrar una de las críticas: creo que las fuerzas y cuerpos de seguridad deberían involucrarse o, al menos, interesarse más por este tipo de investigaciones, dado que al fin y al cabo están orientadas a fomentar la seguridad de nuestros países. El hecho de haber podido acceder a datos desde el principio nos habría facilitado muchísimo la tarea de investigar y, por tanto, facilitaría obtener resultados aplicables.

Sobre la posibilidad de compartir la herramienta también con otros cuerpos de seguridad no españoles, no veo por qué no. Al fin y al cabo, el proyecto es europeo, y el fin último de la investigación es crear una herramienta que ayude en la lucha contra la radicalización y el terrorismo yihadista. En cuestión de seguridad, del mismo modo que en cuestiones académicas, no deberían existir fronteras.

Back To Top