(CNN)
El núcleo de al Qaeda no tiene los recursos económicos que tuvo en los viejos tiempos, antes de que el Departamento del Tesoro de Estados Unidos empezara a perseguir a los beneficiarios en el golfo Pérsico. Ahora, toda la actividad se concentra en ramas como Yemen, Somalia y Libia.
El actual líder, Ayman Al Zawahiri, es como el director general de una empresa en la que las franquicias locales hacen lo que les place. Además están los enormes programas de inteligencia occidentales, en particular de la Agencia de Seguridad Nacional de Estados Unidos, que extraen y analizan millones de comunicaciones diariamente y buscan señales, patrones y conspiraciones.
Durante la semana pasada, se ha especulado intensamente acerca de cómo Zawahiri se está comunicando con el hombre al que aparentemente nombró como su brazo derecho a nivel mundial, Nasir al Wuhayshi, quien encabeza a al Qaeda en la península arábiga.
Josh Rogin y Eli Lake, del sitio The Daily Beast, reportaron el miércoles que los servicios de inteligencia estadounidenses intervineron una conferencia entre Zawahiri y los “representantes o líderes” de varias filiales de al Qaeda en todo el mundo musulmán y descubrieron que se estaba hablando de un gran ataque e inminente. Esto sorprendió a varios agentes de inteligencia, como si la obsesión de al Qaeda con la discreción de sus operaciones fuera un concepto desconocido.
En el programa Anderson Cooper 360 de CNN, Rogin refinó su reporte. “Es importante señalar que a solicitud de las fuentes mantuvimos en secreto muchos detalles acerca de la forma precisa en la que al Qaeda logró comunicarse, pero no fue una llamada telefónica”, dijo. “De hecho, al Qaeda hizo todo lo posible por establecer lo que se podría llamar un espacio de reunión virtual”.
Otros observadores de la evolución de la jerarquía y las comunicaciones del grupo dicen que la dirigencia podría haber aprovechado los muchos foros en línea y sitios de redes sociales que lo apoyan.
Imaginen que, más allá de la “página principal” de dichos foros, hubiera una serie de puertas que llevan a las profundidades del sitio, a las que se puede acceder por medio de una contraseña.
Infraestructura tecnológica
Yassin Musharbash, experto alemán en terrorismo y reportero investigador para el diario Die Zeit, dijo a CNN: “De acuerdo con mis fuentes, en torno a 2008, algunos investigadores de los servicios secretos de Occidente estaban convencidos de que los líderes de al Qaeda habían construido algo parecido a una intranet para poderse comunicar”.
Supuestamente estaba oculta en un sitio de propaganda a favor de la organización llamado Al Fajr, un santuario interior que estaba al alcance de tal vez una docena de agentes. "La idea esencial era que podrían comunicarse sin tener que depender de la infraestructura de los proveedores de correo electrónico”, dijo Musharbash.
Laith Alkhouri, analista de la firma de consultoría en inteligencia Flashpoint Global Partners, cree que la cúpula de los terroristas aún depende de la tecnología híbrida y de cambiar de ubicaciones, pero le parece “difícil de creer que los líderes supremos se hayan reunido en línea para intercambiar mensajes [porque] están muy conscientes de la capacidad de los servicios de inteligencia, especialmente los occidentales”.
“Lo más factible, posible y probable es que los mensajeros designados de los altos mandos, particularmente en la región de la frontera entre Afganistán y Pakistán y Yemen, en las que hay gran actividad de drones [naves robot no tripuladas], se hayan comunicado bajo identidades no detectadas en las plataformas de las redes sociales yihadistas”, explica.
La red social Paltalk fue popular entre algunos de los miembros de la organización. Un terrorista jordano, conocido como Abu Kandahar al Zarqawi, lo usó para reclutar a otras personas y también administró un foro de discusión.
Proliferación de los sitios de internet
En los últimos años, se han multiplicado los blogs, foros de discusión y sitios web que simpatizan con al Qaeda, lo que brinda aún más vías para comunicarse en código.
Aunque algunos están comprometidos o alterados por los servicios de inteligencia occidental, surgen otros que recurren a los servidores ubicados en todas partes del mundo. Además, los yihadistas han estado trabajando durante años para ocultar sus comunicaciones por medio de unsoftware de cifrado. Uno de esos programas se llama Asrar al Muyahidín 2.
“Incluso a cinco años de su implementación, los yihadistas de todo el mundo y los miembros de al Qaeda los siguen usando”, de acuerdo con Rita Katz y Adam Raisman, del Instituto de Inteligencia SITE, que vigila la actividad en línea de los terroristas y sus simpatizantes.
Una versión en varios idiomas, llamada Asrar al Dardashah, codifica los mensajes que se transmiten por medio de un programa de mensajería instantánea y tiene “la funcionalidad de una sala de discusiones creada por el usuario, en la que se puede celebrar una conferencia web codificada entre varios usuarios”, agrega Alkhouri.
Sin embargo, esa exposición conlleva riesgos a pesar de los seudónimos y de las técnicas de cifrado. Dar las contraseñas o incluso instrucciones a unas cuantas personas de confianza eleva el riesgo de intrusión. Cuando se reúnen varios altos mandos de al Qaeda en un solo espacio en línea, el riesgo es que los servicios de inteligencia occidentales obtengan toda la conversación.
Si las agencias de Occidente pueden identificar y seguir a los mensajeros, el peligro aumenta. Si la forma en la que bin Laden se comunicaba sirve de guía, tal vez se encuentren a uno o dos pasos de la dirigencia suprema. En vista de todo esto, algunos analistas siguen sin creer que Zawahiri haya acordado alguna clase de reunión virtual.
Uno de los grupos que supuestamente participó en la “conferencia” fue la filial de Al Qaeda en África del Norte (AQIM). Hace apenas 10 meses, la dirigencia del grupo en el norte de Argelia escribió una carta a Moktar Belmoktar, en la que se quejaban principalmente de que los habían eliminado de la dirigencia suprema de al Qaeda desde que AQIM se unió al grupo en 2007.
El juego del gato y el ratón
Es posible predecir algo con certeza: persistirá el juego mundial y virtual del gato y el ratón entre las agencias de inteligencia con grandes recursos y la agilidad de los pequeños grupos de yihadistas. Además, nunca será una batalla sencilla.
Hace unos años, el diario estadounidense The Washington Post reportó que un foro en línea que las autoridades saudíes y la CIA habían creado era un “gran atractivo” para los futuros terroristas. Se volvió una fuente vital de información que ayudó a los servicios saudíes de inteligencia a detener a varios extremistas.
Sin embargo, el Post reportó que las fuerzas armadas estadounidenses empezaron a preocuparse porque el sitio se estaba usando para “ofrecer información sobre las operaciones” en una época en la que los yihadistas saudíes cruzaban con frecuencia hacia Iraq. Tras muchos debates, y para el disgusto de los saudíes, el sitio se cerró.
Los expertos en cibernética de los yihadistas ya habrán analizado las filtraciones recientes sobre los métodos de obtención de información de inteligencia de Estados Unidos, específicamente las revelaciones de Edward Snowden acerca de la vigilancia secreta de los teléfonos e internet, en busca de pistas.
“El tan solo revelar cómo se los vigila solo fortalecerá su seguridad y lo más probable es que, en consecuencia, redoblen e intensifiquen los esfuerzos por continuar por el camino del GIMF [Frente de Medios Islámicos Mundiales, por sus siglas en inglés] y desarrollen sus propios programas de contraespionaje”, escriben Katz y Raisman.
Nenhum comentário:
Postar um comentário