Contrainteligencia sobre la propaganda yihadista en Internet

Observatorio de la actividad yihadista en el Magreb y el Sahel Occidental de noviembre de 2020
10/12/2020
Terrorismo y geopolítica en la región del Cáucaso
14/12/2020

Contenido yihadista eliminado en Telegram entre 2016 y 2020. Fuente: elaboración propia a partir de ISIS Watch.

Análisis jóvenes investigadores 11/2020

María Muñoz

Imagen: Centre for Research and Evidence on Security Threats (CREST).

Desde la caída del “telón de acero”, el escenario mundial, marcado por el multilateralismo, se ha visto inmerso en una transformación compleja que continúa hoy en día. Las amenazas actuales han abandonado el modelo convencional de conflicto para aferrarse a lo híbrido, a lo desconocido[1]. Esta afirmación no quiere decir con ello que todas las amenazas anteriores hayan desaparecido, sino que se han adaptado a los nuevos cambios, como sucede en el caso del terrorismo.

Lejos de tratarse de una nueva amenaza, Europa, y en particular España, han tenido una larga tradición en la lucha contra el terrorismo, aunque con un enfoque diferente. El terrorismo yihadista liderado por Al Qaeda y heredado por el mal llamado Estado Islámico pretende crear un califato universal donde imponer la sharia o ley islámica. Para ello, han expandido sus fronteras territoriales hasta la red[2].

Bajo este marco,  la inteligencia tiene un papel fundamental en la lucha contra el terrorismo yihadista. Esta labor se diversifica en torno a tres vectores de actuación: prevención, contención y aportación de nuevas medidas[3].  Sin embargo, al igual que los grupos terroristas, los servicios de inteligencia se han visto obligados a adaptarse a los nuevos cambios y evolucionar hacia una nueva estructura transversal y dinámica. La heterogeneidad del movimiento yihadista salafista hace de esta tarea un gran reto.

Entendiendo como inteligencia la generación de conocimiento a través del tratamiento y análisis de la información disponible para reducir la incertidumbre de cara a la toma de decisiones[4], es imprescindible comprender la amenaza a la que nos enfrentamos para poder desarrollar así una estrategia acorde a las dimensiones y características de esta.

 

Nuevos medios para un anitguo fin: la yihad en la red 

Al Qaeda fue pionera en el uso de internet como herramienta de adoctrinamiento. En la década de los noventa, el contenido pornográfico online en Oriente Medio y Asia aumentó exponencialmente. En estas regiones donde la supresión sexual era cultural, el consumo de pornografía era considerado por los grupos más radicales un pecado que incitaba a los fieles a salirse del camino de la religión[5]. Al Qaeda comenzó a compartir a través de páginas web como Quran.com pasajes del Corán y sermones de imanes, para contrarrestar este contenido y acercar más a Dios a todos esos “infieles”. Pronto, lo que comenzó siendo una iniciativa para proporcionar el perdón y la salvación de aquellos que consumían ese tipo de contenido, se convirtió en una estrategia de adoctrinamiento y reclutamiento para el grupo terrorista. En 1995, la “cibersalvación” a través de diversas páginas web se convirtió en la mano de Midas del grupo terrorista al transformarse en una nueva red de captación. De cada cien personas que consumían contenido pornográfico, uno o dos se unían a sus filas tras entrar en contacto con su propaganda[6].

En 2003, Al Qaeda definió el ciberespacio como otro frente de batalla donde ganar adeptos y difundir sus incursiones militares internacionales. La invasión de Estados Unidos en Irak provocó la adopción de una nueva maniobra de la vertiente de Al Qaeda en Irak liderada por Abu Musab al-Zarqawi. Este giro se basó en la diseminación de videos propagandísticos con un cariz más sanguinario de lo que Al Qaeda estaba acostumbrada a compartir; llegando, en 2004, Osama Bin Laden a cuestionar las producciones de esta facción. Pese a esta divergencia de opiniones, el heredero de la obra de al Zarqawi, Abu Bakr al-Baghdadi, continuó con esta tendencia.

Al Qaeda expandió su estrategia mediática hacia cada una de sus filiales, creando equipos de comunicación regionales para elaborar un contenido más exhaustivo y dirigido expresamente a cada una de estas zonas geográficas. Por ejemplo, Al-Andalus surgió para establecerse como la agencia de comunicación de Al Qaeda del Magreb Islámico dirigida al Norte de África y África subsahariana[7]. Este fenómeno fue creciendo no solo por el incremento de adeptos que supuso para el grupo terrorista, sino por el impacto mediático de sus producciones en los medios de comunicación de Estados Unidos y Europa. La transmisión de estos videos en los telediarios de Occidente motivó el incremento de su producción y de la violencia empleada en ellos; cuanto más sanguinarios, mayor audiencia[8].La esencia de esta estrategia se basa en la idea de Anwar al-Awalaki, un ciudadano americano que ensalzaba la yihad internacional a través de las redes sociales. Al-Awalaki promovía el terrorismo virtual basado en la idea de que “si se puede cocinar un pastel viendo videos o leyendo libros de cocina, también se pueden orquestar ataques terroristas de la misma forma[11].”

De esta forma se llega a la segunda década del siglo XXI, momento en el que Daesh comienza a incrementar su protagonismo hasta el punto de autoproclamar la creación de un califato de aspiraciones universales a mediados de 2014. A partir de este momento, comenzó la lucha por la expansión del califato yihadista, apoyando su estrategia a través de la difusión online de su ideario ideológico así como de su actividad terrorista. La expansión territorial que tuvo el grupo en Siria e Irak durante 2014 y 2015 acabaría siendo un espejismo, ya que a finales de aquel mismo año 2015 comenzaría a perder todos los territorios conquistados.

 

Estudio de caso: Telegram

Las ambiciones expansionistas dl Daesh se vieron frustradas tras la pérdida de sus últimas ciudades en Irak y Siria. La caída de Baguz en marzo de 2019, ponía fin al califato territorial[9]. Sin embargo, para contrarrestar sus pérdidas de territorio han reforzado sus herramientas y capacidades para ganar influencia en la red, donde ha desplegado todo su arsenal en el desarrollo del cibercalifato[10]. Un mes después de la caída de Baguz,  Abubakr al-Baghdadi apareció en su primer video desde 2014 para enfatizar que Daesh no había sido derrotado y que su misión continuaba siendo la expansión de la yihad internacional[12].

El ciberespacio les brinda a los grupos terroristas la oportunidad de acceder a cualquier persona que posea un ordenador o un teléfono móvil. Otra ventaja que les ofrece este canal es la capacidad de reinventarse ante cualquier amenaza. La continua actualización de la red y la creación de nuevas plataformas de comunicación permiten la generación de nuevas estrategias. La dificultad más grande a la que hoy en día se enfrentan las principales agencias de inteligencia es la de poder determinar cuáles son las capacidades exactas de Daesh en la red[13]. No solo por el tipo de estructura que posee la organización, sino porque cada vez hay más personas conectadas y por lo tanto el volumen de datos e información es mayor.

La Oficina de Naciones Unidas contra la Droga y el Delito (UNODC)[14] identifica seis categorías del uso del Internet por parte del terrorismo yihadista. Estas categorías son las siguientes:  propaganda, financiación, adiestramiento, planificación, ejecución y ciberataques.  A través de la elaboración de todo tipo de contenido (videos, audios, videojuegos, revistas, …) comparten su ideología y promueven su actividad terrorista. La violencia y la religión son los temas más recurrentes que aparecen en sus productos propagandísticos. Estos mensajes tienen como fin el reclutamiento, la radicalización y la incitación a la violencia. El tono de la propaganda yihadista es inclusivo con el fin de atraer al mayor número de personas posibles y socavar la cohesión social[15]. Conjuntamente, la propaganda yihadista se ha visto favorecida por el contexto retórico actual de posverdad y “fake news”.

En un principio, los principales canales de difusión para la propaganda yihadista fueron las páginas web como WordPress. Sin embargo, la llegada de las redes sociales supuso un antes y un después en su estrategia. Twitter, WhatsApp y Facebook se convirtieron en las principales herramientas de difusión.

En la actualidad, una de las aplicaciones por antonomasia utilizada por simpatizantes de la causa yihadista es Telegram. Creado en agosto de 2013, Telegram es una aplicación gratuita de mensajería cuyas principales características son la velocidad y la seguridad[16]. Esta aplicación permite enviar mensajes, imágenes, videos y archivos de cualquier tipo (mp3, Zip, …).  Desde su inicio, pero sobre todo desde el año 2016, Telegram se ha convertido en la aplicación más popular del Daesh por dos motivos. Primero, esta aplicación les permite comunicarse con sus simpatizantes para difundir su propaganda, adiestrar y planificar ataques. Segundo, el cifrado de punto a punto les proporciona cierta seguridad en sus comunicaciones internas respecto a otras redes sociales en las que estarían más expuestos. Daesh cada vez presta más atención a la seguridad en la red y apuesta por aplicaciones y softwares más sofisticados.

En diciembre de 2016, ante el aumento de contenido propagandístico de Daesh y  sus grupos de apoyo, el servicio técnico de Telegram creó un grupo, “ISIS Watch”[17], en el que publican diariamente el número de cuentas y bots relacionados con el grupo terrorista que son eliminados de la aplicación. Para poder observar la evolución de la presencia los mismos en Telegram, se han recopilado todos los datos desde su creación hasta el día 22 de septiembre de 2020.

Contenido yihadista eliminado en Telegram entre 2016 y 2020. Fuente: elaboración propia a partir de ISIS Watch.

 

A pesar de que el grupo se creó en diciembre de 2016, el equipo técnico de la aplicación publicó también los datos de septiembre, octubre y noviembre de ese mismo año. Como se puede observar en el gráfico superior la presencia de cuentas vinculadas a Daesh en Telegram ha ido aumentando año a año. Entre el 2019 y el 2020, el número de cuentas y canales eliminados prácticamente se ha triplicado; los datos de 2020 se han recogido hasta septiembre, por lo que es muy probable que este número ascienda a finales de año. En este sentido, resulta importante señalar el fenómeno que está ocurriendo, ya que a medida que se ha producido el declive de la actividad propagandística del aparato oficial de Daesh, esta ha sido sustituida de forma progresiva por foros y canales administrados por simpatizantes que han continuado elaborando y dando difusión a una propaganda “oficiosa”.

Observamos que el inicio del crecimiento de estas cuentas en 2016 ocurre paralelamente con la caída del número de cuentas yihadistas en Twitter. Algo similar esta ocurriendo ahora con Telegram, ya que Daesh informó sobre el último atentado terrorista en Londres a través de la aplicación rusa de mensajería Tam Tam, en lugar de hacerlo por Telegram, como han acostumbrado a hacer en los últimos años[18]. Este cambio de aplicación es un ejemplo, por un lado, de la efectividad de las medidas de restricción que están implementado las grandes empresas; pero, por otro lado, nos muestra la versatilidad que tienen los terroristas para buscar nuevos canales.

 

Contrainteligencia frente al cibercalifato

Instrumentos nacionales: España

Por sus características geográficas y su pasado histórico con el islam, España (Al Andalus) se encuentra entre uno de los principales objetivos de la yihad global para perpetrar atentados. Barcelona, Ceuta, Melilla y Madrid, en este orden, son las demarcaciones donde se concentran la mayor parte de células de radicalización en España[19].

El Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO) fue aprobado por Real Decreto 873/2014, de 10 de octubre con el objetivo de optimizar la lucha contra las amenazas[20]. Este órgano es el encargado de generar inteligencia estratégica y prospectiva referida al terrorismo, la criminalidad organizada y los radicalismos violentos, a través de una serie de estrategias y criterios de cooperación entre los distintos componentes de la Comunidad de Inteligencia.

El marco teórico que rige la actividad antiterrorista española se recoge en la Estrategia Nacional contra el Terrorismo. Entre los principales puntos de este plan estratégico destacan: la prevención de la radicalización violenta, la protección antiterrorista y la lucha contra la financiación del terrorismo.

En el Informe Anual de Seguridad de 2019, el Departamento de Seguridad Nacional identifica un “aumento progresivo” de la propaganda yihadista en español, sobre todo, orientada a incitar a atacar en España[21]. Un ejemplo de ello ocurrió un mes después de los atentados de Barcelona y Cambrils en 2017, cuando Al Qaeda compartió un video de Ayman al- Zawahiri en el que declaraba:

“Los muyahidines del islam están escribiendo hoy un capítulo épico en los anales de la guerra de la historia musulmana (…) Oh Alá (…) bendícelos con tu ayuda y victoria y haz de ellos la vanguardia de la liberación de Al Andalus” [22]

Dada la heterogeneidad y alta adaptabilidad del cibercalifato resulta complejo prevenir ciertos comportamientos radicales en la red si no se dispone de las capacidades necesaria para reaccionar en el momento preciso. Por todo ello, la cooperación entre el CNI y la Fuerzas y Cuerpos de Seguridad del Estado debe ser constante y coordinada,  teniendo en cuenta además que el CNI no tiene competencia para realizar detenciones[23].  Un ejemplo de esta cooperación es la Operación Altepa. El 21 de abril de 2020, la Policía Nacional junto al CNI y la Comisaría General de Información, detuvieron en Almería a tres individuos, encontrándose entre ellos el británico Abdel Bary, considerado como uno de los foreign fighters más buscados de Europa. En cierta medida, esta cooperación ha sido posible gracias a que la diferenciación entre inteligencia y competencias policiales se encuentra claramente identificada en nuestro sistema.

 

Instrumentos regionales: Unión Europea

Para poder combatir el terrorismo global, el Consejo de Europa adoptó en octubre de 2005 una nueva estrategia antiterrorista de acercamiento holístico. Además, sigue la línea del enfoque integral planteado para la política común de seguridad y defensa. La estrategia antiterrorista de la Unión requiere la estrecha cooperación de los Estado Miembros para poder implementarla dentro y fuera del territorio europeo. Tras el atentado de Charlie Hebdo, el 28 de abril de 2015 se adoptó la Agenda Europea de Defensa para desarrollar una estrategia basada en la resiliencia sobre amenazas como el terrorismo[24]. Conjuntamente, se creó el Centro Europeo Contra el Terrorismo[25] con el fin de facilitar el intercambio de información entre Estados miembros.

En materia policial, la Unión Europea cuenta con la Europol, la Oficina Europea de Policía[26]. Esta agencia europea fue creada en 2010 con el propósito de luchar contra el terrorismo y el crimen organizado en Europa desde una estructura conjunta. La cooperación entre los Estados Miembros y la Europol es plena.  El pasado 22 de noviembre, la Guardia Civil, en cooperación con la Europol, arrestaron en Santa Cruz de Tenerife a un potencial lobo solitario que difundía contenido audiovisual del Daesh en diversos canales de Telegram[27].

Agentes de la Guardia Civil, Europol y la Gendarmería francesa en una operación. Fuente: El Mundo.

 

Instrumentos internacionales: Naciones Unidas y otras organizaciones

En el ámbito internacional, la lucha contra el terrorismo global se diversifica en cada una de las estrategias desarrolladas por Naciones Unidas y otras organizaciones internacionales como la Interpol, la OSCE o la OTAN.

Tanto la OSCE como la Interpol se rigen bajo el marco legislativo de Naciones Unidas contra el terrorismo internacional, respaldado por la Estrategia Global[28] contra el terrorismo y las pertinentes resoluciones del Consejo de Seguridad. En 2017, el Secretario General de Naciones Unidas, Antonio Guterres, promovió la creación de una oficina destinada a la implementación de esta estrategia y que además asistiera a los Estado miembros en el desarrollo de sus operaciones contra el terrorismo. El 15 de junio de 2017 se aprobó la creación de la Oficina de Naciones Unidas Contra el Terrorismo[29] (UNOCT en sus siglas en inglés) mediante la Resolución 71/291 de la Asamblea General.

   

Conclusión

Como se ha podido observar, las medidas y los instrumentos de los que se disponen para luchar contra el terrorismo y sus actividades en la red son extensas, a la vez que variadas. Sin embargo, la amenaza continúa existiendo y cada vez se vuelve más sofisticada.

En los últimos años, el concepto de resiliencia ha comenzado a tener un peso muy importante en la narrativa política y en el proceso de elaboración de estrategias. En el ámbito de la política y la seguridad internacional, este concepto hace referencia a la capacidad del Estado para resistir ante una amenaza y adaptarse ante la diversidad. El grado de resiliencia de un Estado viene dado por unas instituciones fuertes y capaces de responder ante cualquier riesgo[30].

La coordinación y la cooperación son elementos claves en el esfuerzo para conseguir dicha resiliencia. Por un lado, la cooperación entre cuerpos policiales y agencias de inteligencia debe ser estrecha y fluida. La información es poder en inteligencia y por ello, se debe continuar trabajando en esta línea. Se debe realizar un trabajo transversal para lograr combatir de una forma unificada y sincronizada este fenómeno que afecta a tanta gente.

Por otro lado, las empresas privadas y las grandes empresas tecnológicas como Google, Facebook o Apple juegan un papel muy importante en este ámbito, por lo que es necesario que dicha colaboración se extienda hacia este sector. El volumen de datos que almacenan y controlan, así como sus propios mecanismos de seguridad son herramientas clave en la lucha contra el cibercalifato. Cierto es que, en esta nueva era digital la frontera entre seguridad y privacidad es muy delgada. Sin embargo, esto no debe de servir de impedimento a la hora de implementar una estrategia publico-privada.

Del mismo modo, la formación de la ciudadanía debería ser un primer paso hacia una nueva forma de luchar contra esta amenaza. La eliminación de contenido yihadista en la red tiene un efecto limitado como hemos podido observar. Tan pronto como se crea una nueva aplicación o plataforma de comunicación, el cibercalifato hace uso de ella para difundir su propaganda. Por este motivo, se debe implementar una estrategia de comunicación que promueva la cultura de seguridad y defensa, así como la formación sobre ciberseguridad. Es necesario que la población comprenda qué está ocurriendo fuera de sus fronteras y como esos conflictos pueden generar otros riesgos dentro de sus fronteras. En una sociedad cada vez más interconectada como la de hoy en día, el conocimiento de aspectos básicos de ciberseguridad debe primar puesto que de las vulnerabilidades de la sociedad surgen las oportunidades de los terroristas.  En definitiva, la introducción de la sociedad en la estrategia de lucha contra el terrorismo facilitaría el trabajo de las agencias de inteligencia y las Fuerzas y Cuerpos de Seguridad del Estado.

 

[1] Sánchez, P. (26 de junio de 2016). Comprender la Guerra Híbrida, … ¿el retorno a los clásicos? Madrid: Instituto Español de Estudios Estratégicos. Recuperado de http://www.ieee.es/Galerias/fichero/docs_analisis/2016/DIEEEA42-2016_Comprender_GuerraHibrida_RetornoClasicos_PSH.pdf

[2] En 2003 Al Qaeda ya definió Internet como el nuevo campo de batalla para la yihad. Más tarde, en 2011, su actual líder afirmaría que: “Os digo: estamos librando una batalla y más de la mitad del combate se libra en el campo de batalla de los medios de comunicación. Y os digo que estamos inmersos en una batalla mediática, en una carrera por conseguir los corazones y las cabezas de nuestra Umma”.

[3] López, M.A. (2009). Inteligencia y terrorismo internacional. Un panorama de cambios. En Cuaderno de Estrategia 141: La inteligencia, factor clave frente al terrorismo internacional. Madrid: Instituto Español de Estudios Estratégicos. Recuperado de http://www.ieee.es/Galerias/fichero/cuadernos/CE_141_Inteligencia.pdf

[4] Galvache, F. (enero 2005). La formación de la Comunidad de Inteligencia Española: Un proceso en marcha. Granada: Arbor. Recuperado de https://www.researchgate.net/publication/41395299_La_Formacion_de_la_Comunidad_de_Inteligencia_Espanola_Un_proceso_en_marcha/fulltext/0e60837ff0c46d4f0acc3edc/La-Formacion-de-la-Comunidad-de-Inteligencia-Espanola-Un-proceso-en-marcha.pdf

[5] Nance, M. y Sampson, C. (2018). Hacking ISIS: How to destroy the ciber jihad. Nueva York: Skyhorse Publishing.

[6] Ibid.

[7] Ibid.

[8] García, O. (2018). Los medios de comunicación y las nuevas tendencias del terrorismo internacional. Madrid: Revista Internacional de Sociología60(33), 99-113. Recuperado de http://revintsociologia.revistas.csic.es/index.php/revintsociologia/article/download/731/1265

[9] Victory over Islamic State to be announced after enclave searched: SD. (23 de marzo de 2019). Reuters. Recuperado en https://www.reuters.com/article/us-mideast-crisis-islamic-state-idUSKCN1R20KC

[10] Para el presente análisis, entendemos por cibercalifato la red salafista yihadista cuyo fin último es la creación de un Estado Islámico internacional a través de ciberespacio. En este sentido, el califato ya no tiene un territorio físico sino un territorio simbólico compuesto por la fe de sus simpatizantes que apoyan la causa a través de internet.

[11] Berton, B. y Pawlak, P. (2015). Cyber jihadists and their web. European Union Institute for Security Studies. Recuperado de https://www.jstor.org/stable/pdf/resrep06789.pdf?refreqid=excelsior%3A6d4ad9c116d4b8511b5a8508aed9a09d

[12] EUROPOL. (2020).  Online Yihadist Propaganda: 2019 in review. https://www.europol.europa.eu/sites/default/files/documents/report_online_jihadist_propaganda_2019_in_review.pdf

[13] Liang, C. S. (2017). Unveiling the” United Cyber Caliphate” and the Birth of the E-Terrorist. Georgetown Journal of International Affairs, 11-20. Recuperado de https://dam.gcsp.ch/files/2y10J90JJDcWfuIrVEExJU5SuOkDgq8V08daYodqmvT26flfqCIibJmC

[14] UNODC. (2013). El uso de Internet con fines terroristas. Nueva York: Naciones Unidas. Recuperado de https://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf

[15] Morillas, M. (2020). La propaganda yihadista y los esfuerzos en contranarrativa. Madrid: Observatorio Internacional de Estudios sobre Terrorismo. https://observatorioterrorismo.com/eedyckaz/2020/08/La-propaganda-yihadista-y-los-esfuerzos-en-contranarrativa.pdf

[16] Telegram. (s.f). ¿Qué es Telegram? ¿Qué puedo hacer aquí? Recuperado de https://telegram.org/faq/es?ln=f#p-que-es-telegram-que-puedo-hacer-aqui

[17] Telegram. (s.f.). ISIS Watch. Recuperado de https://t.me/s/isiswatch?before=1376

[18] Dixit, P. (1 de diciembre de 2019). TamTam is new ISIS favourite after Telegram. London Bridge attack was claimed here. Nueva Deli: The Print. Recuperado de https://theprint.in/tech/tamtam-is-new-isis-favourite-after-leaving-telegram-london-bridge-attack-was-claimed-here/328728/?amp

[19] Reinares, F., García-Calvo, C., y Vicente, A. (2019). Yihadismo y yihadistas en España: Quince años después del 11-M. Madrid: Real Instituto Elcano. Recuperado de http://www.realinstitutoelcano.org/wps/wcm/connect/7c5ffe5f-3455-4d99-b5ee-bf24da041511/yihadismo-yihadistas-espana-quince-anos-despues-11-M.pdf?MOD=AJPERES&CACHEID=7c5ffe5f-3455-4d99-b5ee-bf24da041511

[20] Ministerio del Interior (10 de octubre de 2014). Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO). Recuperado de http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/2624738

[21] Departamento de Seguridad Nacional (2020). Informe Anual de Seguridad Nacional 2019. Gabinete de la Presidencia del Gobierno. Recuperado de https://www.dsn.gob.es/es/file/4396/download?token=XMb5HdeM

[22] GESI. (s.f.) Referencias España en la propaganda yihadista. Recuperado de http://www.seguridadinternacional.es/?q=es/content/referencias-espa%C3%B1-en-la-propaganda-yihadista

[23] López, M.A. (2009). Inteligencia y terrorismo internacional. Un panorama de cambios. En Cuaderno de Estrategia 141: La inteligencia, factor clave frente al terrorismo internacional. Madrid: Instituto Español de Estudios Estratégicos. Recuperado de http://www.ieee.es/Galerias/fichero/cuadernos/CE_141_Inteligencia.pdf

[24] European Commission. (s.f.). Counter Terrorism and Radicalisation. Recuperado de https://ec.europa.eu/home-affairs/what-we-do/policies/counter-terrorism_en

[25] European Commission. (s.f.). Counter Terrorism and Radicalisation. Recuperado de https://ec.europa.eu/home-affairs/what-we-do/policies/counter-terrorism_en

[26] Europol. (s.f). Governance and Accontability. Recuperado de https://www.europol.europa.eu/about-europol/governance-accountability

[27] Araluce, G. (22 de noviembre de 2019). Detenido un “potencial actor solitario” de Daesh en Tenerife con manuales para elaborar explosivos. El Español. Recuperado de https://www.elespanol.com/espana/20191122/detenido-potencial-solitario-daesh-tenerife-manuales-explosivos/446455722_0.html

[28] La resolución 60/288 de la Asamblea General, de 20 de septiembre de 2006, Estrategia Global de Naciones Unidas Contra el Terrorismo. Recuperado de https://undocs.org/A/RES/60/288

[29] Naciones Unidas. (s.f.).  Oficina Contra el Terrorismo. Recuperado de https://www.un.org/counterterrorism/about

[30] Aznar, F. (2017). Resiliencia y acción política. El binomio sociedad-Estado frente al terrorismo. En Documentos de Seguridad y Defensa 77: Resiliencia, del individuo al Estado y del Estado al individuo. Madrid: Instituto Español de Estudios Estratégicos. Recuperado de http://www.ieee.es/Galerias/fichero/docs_trabajo/2017/DIEEET05-2017_Resiliencia_GrupoTrabajo.pdf 

*El Observatorio Internacional de Estudios sobre Terrorismo no se hace responsable de las opiniones vertidas por los autores de los artículos publicados.