Elipsis: LA AVENTURA DE VIVIR

AMENAZAS REALES

Propaganda y ciberterrorismo, armas y tácticas de Al Qaeda

GEES | Peatóm | 9·01·2010 | 06:00 |
|

Matanza de la Escuela de Beslán. El ataque de la milicias islamistas chechenas contra la escuela de Osetia del Sur (Rusia), retransmitido a todo el mundo, es un método extradamadamente cruel de extender el pánico a escala planetaria

Por Carlos Echevarría. La red terrorista Al Qaeda ha demostrado en su corta vida de dos décadas –fue fundada en agosto de 1988— que ha sabido aprovecharse de las tecnologías de la información para expandir sus ambiciosos objetivos planetarios: a título de ejemplo, a fines de la década de los noventa sustituyó su periódico Nashrat Al Akhbar por su utilización de los medios audiovisuales con “La Voz del Califato”, primero, y con la sofisticada agencia As-Sahab, después, que hoy sirve para transmitir los vídeos propagandísticos, y ello aparte de su página Web alneda.com que pasó a mejor vida tras el 11-S gracias a la labor de los servicios antiterroristas y de las agencias de inteligencia. Por otro lado, y en lo que al ciberterrorismo respecta, el ataque realizado en 1999 por hackers contra los sistemas informáticos de la OTAN en protesta por el bombardeo de Kosovo es una buena referencia para terroristas cibernéticos de todo pelaje y no cayó en saco roto en lo que respecta a los terroristas yihadistas salafistas.

El terrorismo cibernético puede crear caos en sociedades cada vez más dependientes de las nuevas tecnologías

En esa línea de referencias estudiadas, dos años después del ataque contra la Alianza Atlántica un experto en informática australiano indignado por no ser aceptada su solicitud de empleo por el empresa “Marrochy Shire” de Queensland provocó como venganza el caos en los servicios de aguas residuales de la ciudad. También en ese mismo año, en los EEUU, los macroatentados del 11 de septiembre llevaron a las autoridades a explorar fórmulas imaginativas de futuros ataques contra las sociedades abiertas y uno de los escenarios más inquietantes que identificaron fue precisamente el de los ataques cibernéticos.

Ya un año antes los terrores en torno a los posibles efectos en las redes informáticas del cambio de siglo se habían centrado en el denominado “Efecto 2000″ que finalmente fue resuelto sin problemas, pero ello daba acceso a una década que sí está marcada por temores emergentes a que terroristas u otro tipo de agresores dotados de conocimientos y con deseo de provocar daños puedan crear el caos en sociedades cada vez más dependientes de las nuevas tecnologías.

En los últimos años se ha detectado que la intrusiones o alteraciones cibernéticas en redes de ordenadores gubernamentales se han producido tanto de la mano de actores conocidos, en ocasiones, como de la de actores clandestinos, destacándose de forma creciente entre estos últimos terroristas de distintas extracciones. Junto a estas vulnerabilidades tecnológicas están las ligadas a los nuevos métodos de ataque probados por los terroristas: el “Yihad urbano” así como al ininterrumpido interés por las armas de destrucción masiva.

:: El uso de las autopistas de la información por los terroristas yihadistas salafistas

El mayor experto del yihadismo salafista en materia informática, al servicio de Al Qaeda, hasta ahora identificado, ha sido el marroquí Younes Tsouli, más conocido por su alias de Irhabi007

Los canales de televisión por satélite, Internet y la sofisticada telefonía actual permiten a los terroristas globales por antonomasia que son los yihadistas salafistas hacer el mundo más pequeño y poder interactuar entre países y regiones muy lejanos entre sí. Si el terrorismo ha estado ligado históricamente a la publicidad, el actual, en sus distintas latitudes, vive en un auténtico paraíso operativo dado que sobran los medios y los instrumentos para hacer llegar hasta el más lejano rincón del mundo información, propaganda y/o instrucciones.

El terrorismo nacional de Hizbolá, el Partido de Dios libanés, cuenta con la cadena Al Manar para transmitir en Líbano, pero también más allá de sus fronteras. Y se estima que esta cadena tiene unos 10 millones de televidentes diarios que siguen con afición sus contenidos profundamente antisemitas tratando con ello de atraer partidarios para su causa por todo el mundo y no encontrando obstáculos salvo en algunos casos puntuales (Francia) dada la diversidad de opiniones existentes sobre el carácter de Hizbolá, grupo claramente terrorista para algunos, pero partido político y socio de Gobierno en Beirut, tanto en el gabinete anterior como en el recientemente constituido.

Por otro lado, y sin abandonar el extendidísimo y menos elitista mundo de la televisión si lo comparamos con el más sofisticado y por ello menos accesible de la informática y de Internet, una cadena no ligada como Al Manar a un grupo terrorista pero que ha sido y es aprovechada por los terroristas yihadistas salafistas para canalizar a través de ella su propaganda en la qatarí Al Jazira, fundada en Doha en 1996. Esta cadena de televisión por satélite ha venido siendo hasta la actualidad el soporte elegido por los terroristas yihadistas salafistas para dar a conocer al mundo sus principales comunicados y vídeos propagandísticos incluyendo entre estos últimos las famosas arengas tanto de Osama Bin Laden como de Ayman Al Zawahiri.

Surgida como decíamos anteriormente a mediados de los noventa ha sido capaz de romper con las tradicionales inercias anteriores que permitían el predominio de canales de noticias occidentales, —piénsese en la BBC británica pero sobre todo en la CNN estadounidense— y ahora se presenta a sí misma no sólo como la voz de árabes y musulmanes sino, con frecuencia también, como la voz de marginados, de desposeídos, etc. Una buena comparación entre dos momentos históricos que no están muy distantes en el tiempo, pero que sí marcan claramente los cambios producidos. El primer cambio es el del seguimiento de la Segunda Guerra del Golfo, en los primeros meses de 1991. Guerra lanzada para liberar Kuwait de las fuerzas invasoras iraquíes, y retransmitida prácticamente en exclusiva por la CNN, y la Tercera Guerra del Golfo, lanzada en marzo de 2003 y que mucha gente en el mundo pudo seguir a través de la aproximación ferozmente crítica de Al Jazira.

En cuanto a Internet los terroristas lo utilizan para coordinarse y planear acciones; para obtener y/o compartir información; para reclutar y movilizar a sus seguidores; para obtener fondos; para hacerse propaganda; y, tan importante como las anteriores, para llevar adelante su guerra psicológica. Cada vez con más frecuencia las páginas Web y los foros de Internet son utilizados por los terroristas para reivindicar atentados o secuestros, como acaba de hacer Al Qaida en las Tierras del Magreb Islámico (AQMI) para aparte de comunicar que tiene en su poder a tres cooperantes españoles y a un botánico francés obligarnos a ver vídeos de sus sangrientas emboscadas contra el Ejército argelino.

Desde los tiempos en los que la tradicional dirección en Internet de la red Al Qaida fue cerrada gracias a las contramedidas gubernamentales producidas tras los macroatentados del 11 de septiembre de 2001, la historia del uso de Internet por los terroristas yihadistas salafistas es la de una continua competición entre terroristas y fuerzas del orden y servicios de inteligencia en la que las páginas se van cerrando y van cambiando de denominación sin cesar; los medios de pago para abonar los gastos que Internet genera se han hecho con frecuencia con tarjetas de crédito robadas que al dejar trazas también permitían a los investigadores policiales acabar neutralizándolas; y así se ha venido manteniendo una espiral imparable de actividad en la que, como vemos, se mezclan distintos tipos de delincuencia.

Es útil destacar como otra de esas referencias que tan útiles y estimulantes son para los terroristas que en 2004 un grupo de hackers rumanos estuvieron a punto de poner en peligro las vidas de 58 investigadores que trabajaban debido a las dependencias e interacciones que la tecnología genera. Para cuando esto ocurría la red de Bin Laden ya llevaba a esas alturas y como hemos visto años de ingente trabajo en el ámbito de la explotación de Internet para sus fines terroristas y la detención tres años después, en 2007, del mayor experto del yihadismo salafista en materia informática hasta ahora identificado —el marroquí Younes Tsouli, más conocido por su alias de Irhabi007— ponía aún más en guardia a agencias de seguridad y a servicios de inteligencia de todo el mundo. Tsouli fue entre 2002 y 2007 el cerebro de Al Qaida en términos de distribución de vídeos terroristas, de diseño de otros instrumentos de propaganda, de perfeccionamiento de los métodos de reclutamiento, de transmisión de instrucciones, de preparación de los terroristas en técnicas violentas, etc. La red terrorista había maximizado sus beneficios en términos de adaptación tecnológica gracias a la utilización de un solo individuo, este joven estudiante hijo de un diplomático marroquí y residente en la capital británica a la que convirtió en la base desde la que puso durante un lustro en manos de Al Qaida sus conocimientos y su gran capacidad de innovación tecnológica.

En su último análisis publicado sobre las tendencias del terrorismo en suelo europeo la Oficina Europea de Policía (EUROPOL) advierte, al analizar la situación en Europa en 2008, de que el uso de Internet por los terroristas sigue siendo muy preocupante, pues direcciones en la red, weblogs y foros son utilizados para la propaganda y las comunicaciones de grupos y redes terroristas destacándose en particular el incremento en las direcciones de carácter islamista elaboradas en lenguas occidentales en un intento de ampliar lo más posible su espacio de actuación. También han detectado los servicios policiales europeos que algunos grupos terroristas, y en particular grupos islamistas, han comenzado a expandir sus esfuerzos propagandísticos entre audiencias muy concretas, definidas según criterios bien lingüísticos o bien étnicos, y ello aparte de sus esfuerzos tradicionales por llegar al gran público a los que nunca han renunciado.

En términos de radicalización, el Informe de EUROPOL señala que imames radicales ubicados en algunas mezquitas, que antaño eran los principales vehículos de transmisión de los mensajes radicales, cada vez lo son menos, y ello gracias tanto a la creciente tendencia de muchos creyentes a mantenerse vigilantes para hacer frente a los transmisores del radicalismo, como a la importancia de Internet que es lo que aquí más nos interesa. Ello ha contribuido pues a dinamizar aún más el papel de la World Wide Web como instrumento imprescindible para alimentar la radicalización, intensificar el reclutamiento y expandir el adoctrinamiento aunque también señala el Informe que este método nunca podrá reemplazar del todo a la imprescindible relación personal entre reclutadores y los candidatos a ser reclutados, entre entrenador y entrenados, etc.

En cualquier caso el ejemplo del marroquí Tsouli es especialmente ilustrativo sobre los peligros que conlleva canalizar de forma habilidosa el proselitismo terrorista en Internet. Otro ejemplo en la misma línea es el que brinda el denominado “Global Islamic Media Front” (GIMF): en 2008 dos individuos eran condenados por un tribunal vienés acusados de distribuir propaganda yihadista a través del susodicho GIMF, traducida al alemán y conteniendo un vídeo en el que se amenazaba a los Gobiernos de Austria y de Alemania si no retiraban sus fuerzas de Afganistán.

:: Las medidas de respuesta a los desafíos cibernéticos

En Octubre de 2010, desde el Cuartel General en Fort Meade, estará operativo un nuevo mando en el seno del Departamento de Defensa, el Mando Cibernético de los EEUU, USCYBERCOM

A la tradicional práctica de encriptado que dificulta el acceso a los contenidos de las redes utilizadas por los terroristas hemos de unir, como dificultad añadida para quienes tratan de impedir el aprovechamiento del mundo cibernético, la ubicación de muchas de las páginas de los terroristas en servidores situados en países lejanos, haciendo con ello aún más difícil la identificación y la neutralización de los responsables de los mismos.

Todo ello ha ido obligando a los gobiernos a ir realizando esfuerzos que son ante todo y sobre todo nacionales pero que cada vez tienen que incorporar más a la colaboración internacional. Así, junto a medidas previas tomadas en los EEUU, que se consideran a sí mismos como el primer objetivo de ambiciosas y sofisticadas redes de delincuentes y de terroristas que operan en el ciberespacio, la superpotencia decidía poner en marcha un nuevo mando en el seno del Departamento de Defensa, el Mando Cibernético de los EEUU, USCYBERCOM en su acrónimo, que deberá estar plenamente operativo en octubre de 2010 desde su Cuartel General en Fort Meade, en el Estado de Maryland. Por otro lado, el marco jurídico más general en los EEUU en la materia aquí tratada es el delimitado por la denominada “Comprehensive National Cyber Security Initiative” (CNCI, en sus siglas en inglés) adoptada en enero de 2008 por la Administración Bush.

Obviamente y para todos los casos tratados, al ser esta una amenaza que se ha manifestado en tiempos recientes, la mayoría de los instrumentos tanto nacionales como multinacionales puestos en pie para hacerle frente son tan nuevos que aún es difícil hoy por hoy evaluar su eficacia. Junto a los esfuerzos de la superpotencia estadounidense y a los de los países europeos podemos destacar los de algunas potencias regionales que han asumido también la necesidad de blindarse lo más posible frente a esta amenaza. En el subcontinente indio los riesgos de una escalada en la tensión endémica entre India y Pakistán, o también el riesgo de que los enemigos de la aproximación entre Nueva Delhi e Islamabad puedan llegar a utilizar Internet para romper con tan endeble proceso, ha obligado a ambos a tomar medidas nacionales.

Por otro lado y sin salir de Asia, el continente donde el debate en torno en las tecnologías se está haciendo más intenso, la sensibilización entre varios Estados llevaba a dinamizar una organización que agrupa a 26 países y que se denomina “Partenariado Internacional Multilateral Contra las Amenazas Cibernéticas” (IMPACT, en sus siglas en inglés), que tiene su sede en Malaisia y que está formalmente vinculada a la Unión Internacional de Telecomunicaciones (ITU, en sus siglas en inglés).

:: La obsesión de los yihadistas salafistas por las armas de destrucción masiva

Cada vez es mayor la preocupación en el mundo en torno a estos escenarios potenciales de actuación terrorista a través del uso de armas o de componentes consideradas como de destrucción masiva

Desde que Ayman Al Zawahiri, número dos de Al Qaida, hiciera referencia a la necesidad de utilizar armas de destrucción masiva en su famosa obra Los Caballeros bajo el Estandarte del Profeta, aludiendo a su constatación de que los occidentales sólo entienden el lenguaje de la sangre y la violencia y por ello hay que golpearles de la forma más letal posible, esta cuestión ha sido una constante tanto para los ideólogos y estrategas yihadistas. La posibilidad de que los terroristas utilicen alguna de estas armas se plantea hoy, y ello más como preocupación que como temor inmediato dado que las tecnologías que se hacen necesarias para utilizar dichos tipos de armas no estarían aún, se supone, en manos de los terroristas.

Con respecto a las armas químicas puede citarse el precedente del atentado sufrido por el metro de Tokio el 20 de marzo de 1995 a manos de miembros de la secta Aum Shirinkyo fundada en 1987  y que provocó 12 muertos y miles de afectados. Lo cierto es que, no obstante, es difícil manipular dichos productos de igualmodo que la manipulación de productos biológicos susceptibles de ser utilizados como arma. Productos como el gas sarín o el gas nervioso, entre los químicos, o el anthrax entre los biológicos, son sustancias que sólo pueden ser manipuladas por especialistas y contando con las circunstancias y las instalaciones adecuadas. Aquí también se podría argumentar que en lo que a las armas biológicas respecta también se cuenta con antecedentes en la ofensiva personal del Doctor Bruce Irvin quien llevó adelante en solitario la ofensiva en la que enviando anthrax a través del correo acabó en el otoño de 2001 con la vida de 5 personas y dejó en estado crítico a 17 provocando además una enorme alarma social a escala incluso planetaria.

A pesar de todo lo dicho y teniendo en cuenta tanto la casuística aportada como las enormes ambiciones de los terroristas yihadistas salafistas, es importante reflexionar en clave de futuro sobre cualquier posibilidad de que en el medio plazo los terroristas comiencen a prestar atención de una manera distinta a estas cuestiones hoy por hoy aparentemente inabordables. Su posible utilización podría provocar muchas víctimas, pero lo que es seguro que van a provocar de partida, ante todo y sobre todo pánico, algo que para la estrategia de los terroristas es crucial. Además, teniendo en cuenta el desprecio por sus propias vidas que los terroristas yihadistas salafistas tienen el ataque contra el metro de Tokio en marzo de 1995 no fue más mortífero precisamente porque los autores, pertenecientes a la secta Shirinkyo, apreciaban sus vidas y evitaron verse contaminados.

Para concluir y en lo que a las armas nucleares respecta, y a pesar de la actividad criminal que en este terreno se ha llegado a producir con casos como el del científico paquistaní Khan —que no lo olvidemos trabajó y negoció siempre con Estados—, lo cierto es aquí también se requiere una tecnología que ningún grupo o red terrorista tendría a su disposición a día de hoy. Sí puede hablarse en cambio de potencial utilización terrorista de materiales nucleares en términos de bombas sucias y también de ataques a instalaciones de tipo nuclear, fueran estas militares o civiles. No obstante también aquí debe de mantenerse la vigilancia atenta de las tendencias pues cabe recordar que en marzo de 2008 fue intervenido uranio empobrecido a miembros de las terroristas Fuerzas Armadas Revolucionarias de Colombia (FARC) y que la posibilidad de utilizar cualquier tipo de bomba sucia está ahí, incluyendo el impacto en términos también de pánico que el simple anuncio de su posible uso produciría.

La ventaja que tendrían quienes combaten al terrorismo en lo que a esta casuística conlleva es que los componentes nucleares son relativamente fáciles de detectar si los comparamos con los biológicos y los químicos, y por ello más susceptibles de ser intervenidos en las fronteras interestatales y en controles internos. Pero a pesar de todo lo dicho, cada vez es mayor la preocupación en el mundo en torno a estos escenarios potenciales de actuación terrorista a través del uso de armas o de componentes consideradas como de destrucción masiva.

Compártelo
Nota. Debes estar registrado en estos servicios para poder anotar el contenido.


Una democracia queda prisionera del cientismo (o racionalismo constructivista) cuando las instituciones son incapaces de frenar a los grupos de dirigentes radicales que intentan imponer la refundación de la sociedad por medio del derecho positivo

Brewer asegura que no le dolerán prendas en recurrir a la Corte Suprema si Obama finalmente toma la dirección que considera equivocada

«La organización de la ONU efectúa una invasión cultural de las mentes de los niños palestinos para desgarrar y dispersar sus creencias a través del perdón, la coexistencia y el olvido de su pasado»

No es verdad que en Colombia haya que buscar la reconciliación para acabar con la violencia de las FARC; acabar con las FARC es la única forma de conseguir la reconciliación

McChrystal ha aguantado medio año y al final la tensión ha estallado. El discurso de Obama se resquebraja. Se hacen públicas las diferencias en el seno de su equipo y la solución al relevo forzado suena a huida hacia adelante

La UE y el FMI nos imponen un ajuste económico y una tutuela efectiva (Protectorado) a cambio de una garantía de financiación

No crean riqueza, al revés, la absorben y degluten en su propio beneficio y para el beneficio de una pocos. Unos y otros, Cajas y Banca, son incapaces de cumplir con el rol social al que Jean Claude Trichet se refería

La era del Estado Totalitario había nacido a la sombre del idealismo de unos políticos que pensaron que con una regla, unos mapas y voluntad se podía encontrar el Paraíso en la Tierra

Lejos de crear un marco de relaciones libres entre todos los europeos con el que poder desplazarse y comerciar en paz, la evolución institucional ha convertido lo que podría haber sido una buena idea en un Leviatán temible que se cierne sobre más de quinientos millones de almas

LO ÚNICO CONSTANTE ES EL CAMBIO

La crisis como periodo de ruptura

Peatóm | 24·07·2010
06:00 horas

Quiebra de la cadena de valor. Las crisis generan shock disruptivos

DISTINTAS ALTERNATIVAS

¿Está justificada la sanidad pública?

Peatóm | 17·07·2010
06:00 horas

Estetoscopio

EL REBAÑO DE LOS POLÍTICOS

El gobierno global experimenta con España

Peatóm | 10·07·2010
Instituto Juan de Mariana · 06:00 horas

Rebaño

LA CAÍDA DEL ÉXITO

¡El sistema educativo funciona!

Peatóm | 3·07·2010
Instituto Juan de Mariana · 06:00 horas

ENTRE OTRAS, LA DE MIKONOS

Grecia pone a la venta sus 6.000 islas

Peatóm | 26·06·2010
06:00 horas

Islas Griegas

AZNAR EN EL 'THE TIMES'

“Si Israel se cae, caemos todos”

Peatóm | 19·06·2010
Libertad Digital · 00:00 horas

Viñeta sobre el Arca de Noé

LOS DOS GRANDES ÉXITOS DE ZAPATERO

“La promoción del padel y la lucha contra el calentamiento global”

Peatóm | 12·06·2010
Instituto Juan de Mariana · 06:00 horas

Júpiter y Tetis, de Jean Ingres (1811)

CIUDADANOS, LEGITIMIDAD Y ESTADO

La seguridad, el gran monopolio estatal

Peatóm | 5·06·2010
Instituto Juan de Mariana · 06:00 horas

Seguridad. ¿En régimen de monopolio o de libre competencia?

TRIBUTOS PECHOS

Juan de Mariana y los impuestos

Peatóm | 29·05·2010
Instituto Juan de Mariana · 06:00 horas

Impuesto

PREMIO LIBERTAD

Solventando la deuda con Margaret Tatcher

Peatóm | 15·05·2010
06:00 horas

Margaret Tatcher. Premio Anual de la Libertad de la Fundación FAES (Primera Ministra británica entre 1979 y 1990)