Archivos del 5 de febrero de 2006

Publicado por Chiqui el 5 de febrero de 2006

Café con...JOSÉ YOLDI es redactor de Nacional de Diario El País

ADAPTARSE O MORIR. DE CÓMO LOS TERRORISTAS UTILIZAN INTERNET
La evolución del terrorismo es, como la de la humanidad, una cuestión de adaptación. Así ha sido a través de los tiempos. La tradición cristiana recoge que el ataque de Caín a su hermano Abel con una quijada de burro fue el primer asesinato conocido. Evidentemente no es cierto, aunque es probable que esté basado en hechos reales habida cuenta la naturaleza humana. En todo caso, desde la famosa quijada a las bombas nucleares y a las armas de destrucción masiva ha llovido mucho.

La técnica ha permitido grandes avances en la persecución de los terroristas, especialmente en lo referido a su identificación —huellas dactilares, ADN, fotografía—, pero también ha supuesto que los terroristas puedan eludir mejor su detención, que puedan amplificar su propaganda y sus mensajes a la sociedad y ha mejorado sus comunicaciones internas y externas, así como sus sistemas de almacenamiento de datos, que ahora encriptan y, en muchos casos, sitúan en servidores de países remotos.

Los papeles incautados a los dirigentes etarras Santiago Arróspide Sarasola, Santi Potros, a José María Dorronsoro Malaxetxebarria, o a Ibon Fernández Iradi, Susper, permitieron en su momento la desarticulación de varios comandos y la detención de numerosos terroristas. Todos hemos leído que en el momento de ser detenido algún etarra intentó deshacerse de papeles, e incluso comérselos.

Los documentos del sumario 18/98, instruido por el juez Baltasar Garzón demuestran que los etarras confían cada vez menos en el papel, que emplean archivos encriptados y protegidos por contraseñas para ocultar sus datos y que utilizan internet para comunicarse, por ejemplo, con la dirección del diario Egin. Ello no quiere decir que no utilicen procedimientos tradicionales, como los anuncios por palabras de los periódicos afines para concertar sus citas, sino que han ampliado sus posibilidades.

Si el terrorismo doméstico progresa moderadamente a través de la red, el internacional marcha a pasos agigantados. La estructura piramidal de ETA y el mayor contacto físico entre sus miembros seguramente no hace a la organización tan dependiente de internet como a Al Qaeda. Los islamistas han encontrado un filón en colgar de determinadas páginas los secuestros de ciudadanos occidentales en Irak y, mejor todavía, los vídeos de sus ejecuciones. Si en cuanto a repercusión internacional y propaganda, se consigue el efecto deseado, el método además tiene poco riesgo o muy limitado. Los terroristas pueden seguir en sus países de origen sin que por su actuación en internet suponga que se estreche el cerco contra ellos.

Por otro lado, la estructura de Al Qaeda no es piramidal como la de ETA, sino muy horizontal. Un par de dirigentes, generalmente Bin Laden o Al Zawahiri, explican públicamente sus objetivos en vídeos de los que se suelen hacer eco todas las televisiones árabes y occidentales y la célula que esté mejor situada tiene la obligación de ejecutarla. Es cierto que la precisión no es su fuerte, pero este tipo de terrorismo no busca la precisión en los ataques, sino efectos brutales y devastadores, como en los atentados del metro de Londres, los de las Torres Gemelas y el Pentágono o los trenes de cercanías de Madrid.

En cuanto a las comunicaciones personales entre los terroristas, también se ha aguzado el ingenio. Por ejemplo, el método utilizado por Hassan El Haski, uno de los principales dirigentes islamistas que ideó y organizó los atentados de 11-M resultaba muy difícil de interceptar. Según explicó Attila Turk en una comisión rogatoria francesa incorporada al Sumario del 11-M, los comunicados no viajan de una cuenta de correo a otra, sino que los dos interlocutores utilizan la misma cuenta de correo electrónico, para la que se ha facilitado previamente el nombre y la contraseña para abrirla. La comunicación se establece cuando el primero de los usuarios deja su mensaje en el apartado «borrador», mientras que el segundo le contesta dejando el suyo en el apartado «grabar». Con ello se evita la salida del mensaje de la cuenta y que, al no haber correo electrónico, la transmisión del mismo pueda ser interceptada por la policía.

Lo dicho, como en la naturaleza, adaptarse o morir.

 

    Prensa

    Radio

    Televisión

    Internacional

    Bitácoras

    Recursos