| Artículos | 01 OCT 2004

Tecnología al alcance de los terroristas

Tags: Histórico
Tom Spring.
Los grupos terroristas internacionales utilizan la tecnología como arma para organizar sus acciones y activistas, pero las Ti también suponen una importante fuente de información en la lucha contra ellas.

Puede que los miembros de Al Qaeda estén acostumbrados a cruzar grandes desiertos y emplear tácticas de guerrilla, pero también lo están a usar la web y los ordenadores. El arresto del supuesto terrorista paquistaní Mohammed Naeem Noor Khan, capturado el pasado verano con 51 discos ópticos y tres ordenadores desbordantes de información, es el indicador más reciente del nivel de conocimientos técnicos que están alcanzando los grupos terroristas.
Los expertos en terrorismo e informática afirman que Khan es sólo uno de muchos “nodos” de una red de terroristas descentralizada que ha estado usando Internet y la última tecnología para organizar campañas de terror y promocionar su causa online. “En el periodo posterior al 11 de septiembre, los extremistas islámicos ven Internet como una herramienta vital para comunicarse, adoctrinar y expandir su mensaje” afirma Mark Rasch, actual Consejero Jefe de seguridad de Solutionary, proveedor de seguridad informática gestionada, y antiguo integrante de la unidad de Crímenes Informáticos del Departamento de Justicia estadounidense. “Son expertos en tecnología y saben cómo evitar que les cojan”, añade Rasch.

Arma de doble filo
Pero aunque los terroristas pueden trabajar online de modo “invisible”, la tecnología puede volverse contra ellos. Es cierto que la tecnología puede facilitar la obtención de información y permite establecer comunicaciones secretas mediante el uso de herramientas de encriptación. Pero también deja huellas “digitales” de estas actividades. Por ejemplo, la policía atrapó a los sospechosos de secuestrar al periodista del Wall Street Journal Daniel Pearl mediante el seguimiento de un e-mail “anónimo”.
La información encontrada en los ordenadores de Khan fue esencial para el arresto de sospechosos terroristas ingleses y paquistaníes. Su descubrimiento ha permitido abortar acciones terroristas en Estados Unidos. Los arrestos realizados posteriormente en Reino Unido, gracias a los datos conseguidos en los ordenadores de Khan, permitieron a los investigadores confiscar más de 1.000 discos, según las informaciones del New York Times.
“Lamentablemente no es un único cerebro informático el que está detrás de Al Qaeda, igual que tampoco hay un único grupo Al Qaeda”, afirma Gabriel Weimann, experto en terrorismo y comunicaciones y autor de “The Theater of Terror”. Weiman dice que Khan fue uno de los muchos informadores de Al Qaeda diseminados por todo el mundo y conectado a través de Internet.
“Durante los últimos 10 años, disidentes de Oriente Medio, Chechenia y Latinoamérica han utilizado Internet para promover su causa”, explica Josh Devon, analista del SITE Institute, grupo de investigación sobre terrorismo que monitoriza la web. “Al Qaeda no es muy diferente de ellos”, agrega.
El Instituto de Investigación de Medios de Oriente Medio (MEMRI) está realizando el seguimiento de nueve web pro-Al Qaeda de un total de 25 sitios web y foros islamistas sobre los que realiza actividades de vigilancia. Según MEMRI, Al Qaeda utiliza a menudo sitios web para incitar a los terroristas a que maten americanos y publica mensajes atribuidos a Osama Bin Laden. “Estos sitios suelen utilizarse para crear listas públicas de a quién o a qué atacar y en qué orden”, explica Rasch.

Las herramientas que ayudan a los terroristas
Pero la expansión de la web y la disponibilidad de más herramientas de proceso multimedia y gráfico potentes y asequibles ha aumentado la capacidad de Al Qaeda para diseminar su mensaje. Está utilizando Internet para entrenar y ampliar su radio de acción mucho más de lo que era posible hace tan sólo cinco años, según los expertos.
Cuando los extremistas islámicos emitieron las ejecuciones de Nick Berg en Irak y Paul Johnson en Arabia Saudí, se trataba de vídeos editados con software de autoría de CD y DVD estándar. El grupo terrorista también sabe cómo usar con eficacia herramientas como la esteganografía (mensajes secretos insertados en archivos de imagen o texto), cuentas de e-mail anónimas y mensajes encriptados, según Rasch.
Devon afirma que desde que Estados Unidos destruyera los campos de reclutamiento y entrenamiento de Al Qaeda en Afganistán durante la Operación Libertad Duradera de 2001, han proliferado en Internet equivalentes virtuales a estos campos de entrenamiento. El Instituto SITE ha rastreado sitios sobre cómo crear una casa segura, como limpiar un lanza-granadas y qué hacer si te capturan. Pese a la colaboración internacional para clausurar estas webs, los expertos afirman que los extremistas islámicos están consiguiendo organizarse bien online, a diferencia de lo que les ocurre en el mundo real.

La amenaza del ciberterror
El miedo a que los ciberterroristas desaten gusanos informáticos, ataques de denegación de servicio y sabotajes en la red puede ser exagerado, según algunos expertos. El Gobierno de EE.UU. ha advertido que los terroristas podrían colapsar Internet o deshabilitar infraestructuras críticas, como las telecomunicaciones o las redes eléctricas, los sistemas de distribución de gas o agua y los servicios de transporte y emergencia. Los expertos señalan que los sistemas realmente críticos no están en Internet, sino en redes seguras.
Aunque el FBI, el Servicio Secreto y el Departamento de Seguridad Nacional (DHS) de Estados Unidos no quieren desvelar sus métodos y procedimientos para seguir a los terroristas online, están ahora centrados en impedir que las compañías ofrezcan servicios de telefonía de voz sobre Internet (voz sobre IP) si no dejan abierta una “puerta trasera” para que se puedan realizar “escuchas” si así fuera ordenado por un juez. Esto responde a una decisión tomada por la Comisión Federal de Comunicaciones (FCC) de EE.UU. Joe Parris, portavoz del FBI, admite que la Ley Patriótica (Patriot Act) ha sido un regalo para las actividades antiterroristas, ya que permite recabar datos procedentes de las comunicaciones electrónicas con menos trabas legales, pese a los defensores de la privacidad. No obstante, en el FBI son conscientes de que estas actividades están limitadas a la jurisdicción de Estados Unidos.
En cualquier caso, las agencias de inteligencia afirman que utilizar las herramientas tecnológicas contra los terroristas ha provocado que Osama Bin Laden deje de confiar en ellas para comunicarse. Parece que el líder de Al Qaeda hace mucho que ha dejado de usar las comunicaciones electrónicas. Prefiere enviar y recibir mensajes a través de correos humanos, un método que –al menos- ralentizará sus actividades terroristas.

Tom Spring, PC World.com.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información