El terrorismo que viene... o el que ya esta
TERRORISTAS DE TERCERA
GENERACION
Alemania
acaba de frustrar un grave ataque terrorista contra objetivos occidentales en
su propio territorio nacional.El hecho debe hacer tomar conciencia al mundo que
las organizaciones extremistas islámicas parecen manejar la agenda
internacional y aceleran la incorporación de toda innovación tecnológica a sus
arsenales.Utilizan sofisticados sistemas de ocultamiento de identidad, bajan
mapas de Internet, utilizando el buscador Google, para determinar sus
blancos.Los expertos opinan que en un futuro no muy lejano tendrán la
posibilidad de penetrar en los complejos sistemas computarizados de refinerías,
pozos petroleros, usinas, tanques de gas y provocar así, sin bomba alguna,
catástrofes dificiles de dimensionar.
Por Natalio Steiner
La tercera generación de teléfonos celulares transformó a este medio en el
instrumento más deseado por las organizaciones extremistas islámicas.Expertos
en terrorismo internacional que monitorean la red de redes sostienen que
algunos de los compradores más importantes de alta tecnología se encuentran
justamente en zonas deserticas o poco desarrolladas de Afghanistan, Irak y
Pakistán. También continuan utilizando el popular e-mail para enviar a sus
células en el mundo mensajes cifrados, encriptados, con información vital para
la concreción de ataques. A veces las instrucciones estan encuebiertas con
imágenes o inocentes caricaturas infantiles.
En el 2001 todavía utilizaban el e-mail en forma
tradicional. Más tarde se dieron cuenta que los servicios de inteligencia
filtraban el tránsito de mensajes o rastreaban comunicaciones y por lo tanto
apelaron a la encriptación. Las diferencias entre descifrar o no los mensajes encriptados,algo
que puede llevar varias horas, puede ser la diferencia entre la vida y la
muerte en un atentado que podría evitarse.Por medio de programas de
encriptamiento que se bajan de Internet se puede ocultar información vital en
una imágen.De hecho algo así transforma toda imagen que va por Internet en
infiltrable.El tema es más complejo aún con los sistemas de telefonía por
Internet ya que pueden hablar entre si y las conversaciones viajar encriptadas(
el paquete va encriptado sin que así pueda "pincharse" el
teléfono).Haría falta tecnología más avanzada para enfrentar algo así.Muy pocos
países del mundo disponen de esta tecnología. Uno de ellos es Israel. Ruben
Paz, ex director del Dpto. de Investigaciones del Servicio de Inteligencia
Interior de Israel, dirige hoy un proyecto de investigación de los movimientos
islámicos. Paz ocupa gran parte del día navgando en Internet por sitios
islámicos y no pocas veces trabó relación con entusiastas internautas de esos
sitios.En esos casos él se presenta como un árabe de Jerusalem Oriental.
"A veces logro interpretar mensaje encubiertos que se pasan a través de
fotos",le dice al diario israelí Yedioth Ajaronot. A veces pasan fotos que
despiertan cierta sospecha. Se supone que los norteamericanos tienen la capacidad
tecnológica para vigilar estos movimientos pero es dificil saber si pueden
absorver tanto nivel de información. Paz ya comprobó que otro medio de
comunicación de los terroristas. Se trata del Google- art que permite que todo
internauta levante fotos satelitales de muchísimos lugares del mundo.
Internet se transformó en los últimos años en una universidad a distancia para la Jihad Mundial. Muchos lugares son verdaderos campos de entrenamiento virtuales en los que hay no poca simulación de acciones.
En Internet hay también sitios que ofrecen a la venta materiales que se consiguen en farmacias o depositos de construcción con los que pueden armar bombas confiables. Hay otros sitios islámicos que indican como infiltrarse en Irak;como cruzar la frontera con Siria y como entrar a la propia Arabia Saudita. Internet también sirve para conseguir recursos humanos para los terroristas. Hace unos meses se conoció el caso de una mujer belga que conoció por Internet a un áraba con quien se caso, luego de islamizarse, y más tarde inmolarse en Irak.También usan la red como propaganda. Desde hace casi tres años todo atentado terrorista en Irak es filmado en su ejecución ya las dos horas los videos estan disponibles en Internet.
El peligro no es sólo el uso de Internet como medio de reclutamiento, propaganda o búsqueda de explosivos. El peligro latente ahora es el que los especialistas denominan "el terror lógico" que intenta vulnerar los sistemas de las usinas,refinerías y otros depositos de combustible. Ya no es imposible que luego de algún ataque suicida "exitoso" este se vea coordinado con el envio de un virus al hospital zonal para que paralice y colapse sus servicios y de este modo agravar la atención a las víctimas y generar caos.También tiene otra variante:atentado suicida e ingreso simultáneo al control de tránsito vehicular modificando los semaforos y generando un caos vehicular que paralizaría a bomberos, policía y ambulancias.
Todas las industrias químicas y de provisión de energía de Israel estan controladas por sistemas computarizados.Una penetración así en la refinería de Haifa podría provocar derrames de crudo que podría ser más graves que una bomba. El terrorismo islámico checheno esta mejor desarrollado que el terrorismo palestino en el campo de la informática. En el 2002 penetraron los servicios de la compañia rusa Gas Proz. Los sistemas rusos son más vulnerables que los occidentales. La capacidad tecnológica de los terroristas musulmanes crece. Cosas que antes eran dificiles de conseguir hoy son más sencillas. Hace 10 años conseguir una computadora en Gaza era imposible. Hoy sólo en Ramallah hay 10 cybercafes activos. Cada vez que el terrorista los supera hay que mejorar los sistemas de defensa.Es una guerra entre gatos y ratones que nunca parece terminar.
Internet se transformó en los últimos años en una universidad a distancia para la Jihad Mundial. Muchos lugares son verdaderos campos de entrenamiento virtuales en los que hay no poca simulación de acciones.
En Internet hay también sitios que ofrecen a la venta materiales que se consiguen en farmacias o depositos de construcción con los que pueden armar bombas confiables. Hay otros sitios islámicos que indican como infiltrarse en Irak;como cruzar la frontera con Siria y como entrar a la propia Arabia Saudita. Internet también sirve para conseguir recursos humanos para los terroristas. Hace unos meses se conoció el caso de una mujer belga que conoció por Internet a un áraba con quien se caso, luego de islamizarse, y más tarde inmolarse en Irak.También usan la red como propaganda. Desde hace casi tres años todo atentado terrorista en Irak es filmado en su ejecución ya las dos horas los videos estan disponibles en Internet.
El peligro no es sólo el uso de Internet como medio de reclutamiento, propaganda o búsqueda de explosivos. El peligro latente ahora es el que los especialistas denominan "el terror lógico" que intenta vulnerar los sistemas de las usinas,refinerías y otros depositos de combustible. Ya no es imposible que luego de algún ataque suicida "exitoso" este se vea coordinado con el envio de un virus al hospital zonal para que paralice y colapse sus servicios y de este modo agravar la atención a las víctimas y generar caos.También tiene otra variante:atentado suicida e ingreso simultáneo al control de tránsito vehicular modificando los semaforos y generando un caos vehicular que paralizaría a bomberos, policía y ambulancias.
Todas las industrias químicas y de provisión de energía de Israel estan controladas por sistemas computarizados.Una penetración así en la refinería de Haifa podría provocar derrames de crudo que podría ser más graves que una bomba. El terrorismo islámico checheno esta mejor desarrollado que el terrorismo palestino en el campo de la informática. En el 2002 penetraron los servicios de la compañia rusa Gas Proz. Los sistemas rusos son más vulnerables que los occidentales. La capacidad tecnológica de los terroristas musulmanes crece. Cosas que antes eran dificiles de conseguir hoy son más sencillas. Hace 10 años conseguir una computadora en Gaza era imposible. Hoy sólo en Ramallah hay 10 cybercafes activos. Cada vez que el terrorista los supera hay que mejorar los sistemas de defensa.Es una guerra entre gatos y ratones que nunca parece terminar.
|
|