jueves, 14 de abril de 2016
Cómo usan internet los yihadistas para vigilar y seleccionar a sus objetivos
La semana pasada, las autoridades belgas informaron que la computadora portátil utilizada por uno de los atacantes en el atentado del 22 de marzo en Bruselas tenía imágenes de la casa y de la oficina del primer ministro Charles Michel, entre otros objetivos. La computadora, hallada cerca del departamento en el que se construyeron las bombas utilizadas en el ataque, también tenía un mensaje de audio de Ibrahim El Bakraoui, uno de los terroristas del aeropuerto.
A partir de esa revelación, la agencia de inteligencia Stratfor republicó un artículo del año 2007 escrito por Fred Burton, en el que se analiza la forma en que los terroristas usan internet para seleccionar y vigilar a sus objetivos.
Quienes llevan a cabo una vigilancia –por los motivos que fueran– con frecuencia utilizan la tecnología disponible. Anteriormente, emplear tecnología con esos fines hubiera significado simplemente el uso de un telescopio, pero en la actualidad puede significar el empleo de equipos fotográficos y de videos, dispositivos de visión nocturna y equipos electrónicos para hacer escuchas encubiertas, entre otras cosas.
Sin lugar a dudas, la tecnología moderna ha alterado radicalmente el proceso de vigilancia.Lo que no ha hecho, sin embargo, es volver obsoleta la vigilancia física. A pesar de herramientas innovadoras de internet, una persona sentada en un café en Quetta, Pakistán, no puede conseguir toda la información que necesita para planificar y ejecutar un ataque terrorista en Nueva York. Todavía hay muchas cosas que sólo pueden verse en persona, por lo que en la vigilancia los ojos son de vital importancia para la planificación del operativo. Y, siempre y cuando contemos con la vigilancia física, la contravigilancia seguirá siendo una herramienta clave para la prevención proactiva de ataques terroristas.
Internet ha demostrado ser un importante activo para aquellos que están en la preparación de una operación de vigilancia. Si el objetivo es una persona, las búsquedas de código abierto en internet pueden proveer información biográfica de vital importancia, como el nombre completo, la dirección, la ocupación, los hobbies, la pertenencia a organizaciones, entre otros datos. También puede proporcionar la misma información sobre el cónyuge y los hijos del objetivo, mientras que la búsqueda de imágenes se puede utilizar para encontrar fotos y personas relacionadas.
En la mayoría de casos, el control de antecedentes públicos realizado en internet también puede proporcionar una gran cantidad de información personal acerca de un objetivo potencial, incluyendo sus propiedades y sus vehículos, así como también los datos del registro de votantes, información de la licencia de conducir, antecedentes penales e información de la licencia profesional.
Los datos de impuestos de propiedad pueden ser especialmente reveladores, ya que no sólo le dice al vigilante qué propiedad posee el objetivo, sino que en algunas jurisdicciones pueden incluso incluir fotografías de la parte delantera de la casa y hasta planos de la propiedad. Además, muchos servicios comerciales poseen un registro público extremadamente detallado sobre un objeto deseado –a menudo con pocas consideraciones sobre cómo podría ser utilizada esa información–.
También hay sitios de internet que ofrecen mapas y fotografías aéreas de lugares específicos.En videos publicados por Al Qaeda para los países del Magreb Árabe, el grupo ha demostrado que ha utilizado Google Earth para obtener fotografías aéreas con el objetivo de planificar sus ataques en Argelia.
En definitiva, quienes hacen vigilancia no sólo pueden utilizar internet para recolectar abundante información sobre una persona o locación, peor aún, pueden hacerlo de forma rápida y anónima. Antes de la era de internet, quienes vigilaban estaban obligados a exponerse en una etapa mucho más temprana del ataque, aunque s[olo fuese para solicitar información a un organismo público o recopilar fotografías. Ahora, gran parte de esa información puede obtenerse sin necesidad de actuar sospechosamente, y todo desde la comodidad del propio hogar.
Por supuesto, internet también puede utilizarse para la protección. Los directores de las agencias de seguridad, por ejemplo, pueden llevar a cabo operaciones para determinar la cantidad de información disponible en internet en relación con una persona o un edificio que están a cargo de proteger. A pesar de que es difícil retirar información de internet una vez que ha sido publicada, es importante darse cuenta de que esa información está disponible paraidentificar dónde existen puntos vulnerables.
Un problema que surge de esto es confiar ciegamente en la información obtenida en Internet, ya que muchas veces esta contiene errores. En efecto, como hay una gran cantidad de datos erróneos dando vueltas en la web, no se puede tomar la información ahí obtenida como absoluta. Además, las fuentes de información pública tienden a tener un retraso considerable –a veces hasta de meses– entre un evento y su publicación en internet.
Cuando la información obtenida de una fuente como internet no es chequeada, puede conducir al fracaso de toda una operación. Es poco probable que un grupo radical gane simpatía entre sus seguidores si dispara contra la persona equivocada o si deja un artefacto incendiario en la residencia equivocada. Por otra parte, los ataques terroristas requieren una gran cantidad de tiempo y esfuerzo, y en algunos casos utilizan una gran proporción de los recursos. Estos ataques implican la posibilidad de morir o de una larga condena a prisión, por lo que resultan demasiado costosos para llevarse a cabo sin una planificación adecuada –y la planificación sofisticada requiere información que sólo puede ser recogida por la realización de la vigilancia física–.
Datos biográficos y fotografías, mapas para ayudar a encontrar la casa del objetivo, fotografías aéreas de la propiedad de un objetivo son muy útiles para los planificadores operacionales. Sin embargo, incluso en su mejor momento, estas fuentes de información proporcionan a un potencial atacante una visión estática (y por lo general bastante limitada) de una persona o un edificio. Simplemente no se puede proporcionar la riqueza de la percepción que en realidad viene de ver el edificio o la persona durante un tiempo.
Además, la persona o el edificio como objetivos no existen en el vacío, y los atacantes potenciales también deben tener una comprensión del entorno alrededor del objetivo si es que van a determinar el mejor momento, lugar y método para el ataque, la mejor manera de aprovechar el elemento de sorpresa y cómo escapar después, si estuviera previsto un escape en el plan. Por todo, es difícil colocar un objetivo en contexto basado únicamente en la información disponible en internet.
La información de internet tampoco puede proporcionar lo que es, quizás, el elemento más importante de la planificación de una operación: la comprensión de la conducta humana. Si el objetivo es una persona, el equipo de vigilancia está buscando no sólo hechos estáticos, sino patrones de comportamiento. La investigación en internet puede revelar que el objetivo es propietario de dos coches y trabaja para una empresa en particular, pero no va a revelar qué vehículo conduce para ir a su trabajo, el momento en que sale de su casa, el Starbucks que visita todas las mañanas en su camino al trabajo o el pequeño atajo que toma cada mañana para evitar el tráfico.
Aunque internet puede ofrecer a los equipos de vigilancia información que les permita orientarse rápidamente en su objetivo y para condensar algunos de los datos iniciales de un operativo, lo cierto es que no ha sido capaz de sustituir la vigilancia física por completo. De hecho, el mismo vídeo en el que Al Qaeda utiliza Google Earth para demostrar cómo planificar ataques,también muestra a los milicianos que realizan la vigilancia física de los sitios de ataque.
En conclusión, internet se ha convertido en una herramienta valiosa en el proceso de vigilancia, pero no ha logrado reemplazar la necesidad de la observación física sobre el seguimiento de un objetivo.
0 comentarios:
Publicar un comentario