Cómo los terroristas utilizan Internet para seleccionar y vigilar a sus objetivos

El Internet ha demostrado ser un activo importante para los que se preparan una operación de ataque.

Cómo los terroristas utilizan Internet para seleccionar y vigilar a sus objetivos

abril 13th, 2016

La semana pasada las autoridades belgas informaron que un ordenador portátil utilizado por uno de los atacantes de Bruselas contenía imágenes del hogar y de la oficina del primer ministro de ese país, Charles Michel. El equipo, hallado cerca del apartamento donde se construyeron las bombas utilizadas en el ataque, también contenía una nota de audio hecha por Brahim El Bakraoui, el terrorista del aeropuerto. La computadora portátil también se había utilizado para investigar una serie de objetivos además de a Michel.

Ante ese descubrimiento, vale la pena recordar un análisis hecho por Stratfor que examina cómo los terroristas utilizan Internet para seleccionar y vigilar a sus objetivos.

Cómo los terroristas utilizan Internet para seleccionar y vigilar a sus objetivos - Imagen 1

El Internet ha demostrado ser un activo importante para los que se preparan una operación terrorista. Si el destino es una persona, las búsquedas en Internet pueden proporcionar información biográfica vital, tales como el nombre completo, la dirección, la profesión, las aficiones, la pertenencia a organizaciones, sus próximas ponencias y la participación en eventos de caridad. También puede proporcionar la misma información sobre el cónyuge y los hijos.

En la mayoría de casos, también puede proporcionar una gran cantidad de información sobre la propiedad (puede incluso incluir fotografías de la parte delantera de la casa y copias de la planta), el vehículo, los datos de registro de votantes, información de la licencia de conducir, los antecedentes penales y la información de la licencia profesional.

Cómo los terroristas utilizan Internet para seleccionar y vigilar a sus objetivos - Imagen 2

También hay un número de sitios de Internet que ofrecen mapas y fotografías aéreas de lugares específicos. En los videos publicados por la organización Al Qaeda el grupo ha demostrado cómo ha utilizado Google Earth para obtener fotografías aéreas para planificar sus ataques en Argelia.

Un aspecto adicional de la Internet es que hay grupos que sin darse cuenta comparten muchísima información. Por ejemplo, las agencias inmobiliarias utilizan Internet para publicar fotografías detalladas e incluso recorridos de vídeo de viviendas en el mercado, que pueden proporcionar información adicional a los vigilantes.

Pero lo más importante para destacar es que no sólo se puede utilizar la Internet para recoger una gran cantidad de información sobre una persona o ubicación, sino que se puede hacer rápidamente y de forma anónima.

Cómo los terroristas utilizan Internet para seleccionar y vigilar a sus objetivos - Imagen 3

Por supuesto, la Internet también se puede utilizar por razones de protección. Y también presenta limitaciones.

Uno de los principales problemas asociados a confiar únicamente en la información que se encuentra en Internet es la posibilidad de error, debido a que hay una gran cantidad de información errónea en Internet. Además, las fuentes de datos públicas tienden a tener un tiempo de retraso considerable (a veces de varios meses) entre un evento y su publicación en Internet.

Cuando la información obtenida de Internet no se confirma, puede conducir al fracaso de toda una operación. Imaginemos un grupo radical que dispara a la persona equivocada o deja un artefacto incendiario en la residencia de otra persona. Por otro lado, los ataques son demasiado costoso para llevarse a cabo sin una planificación adecuada.

Cómo los terroristas utilizan Internet para seleccionar y vigilar a sus objetivos - Imagen 4

Otra de las limitaciones es que algunas cosas es necesario verlas en persona. Internet proporciona a un potencial atacante una visión estática y carece de datos sobre el entorno, que va a determinar el mejor momento, lugar y método para el ataque, la mejor manera de aprovechar del elemento de sorpresa y cómo escapar después. Es difícil colocar un objetivo en contexto basado únicamente en la información disponible en Internet.

Finalmente, hay información que Internet no proporciona. Podemos saber, por ejemplo, que auto tiene el objetivo, pero no si maneja él o un chofer, con quien viaja en el auto y el atajo que toma para evitar el trafico. En el caso de un edificio, la ubicación de las cámaras de seguridad y la forma en que se mueven los guardias sólo se conocerán observando el lugar en persona.

Entonces, aunque Internet puede ofrecer a los espías información que les permita orientarse, no ha sido capaz de sustituir a la vigilancia física por completo. De hecho, el mismo vídeo en el que Al Qaeda explica cómo utiliza Google Earth, también muestra a los operarios que realizan la vigilancia física de los sitios de ataque.

 

Entra desde tu celular a TKM Alta Velocidad haciendo click: AQUI

Tags:

,

,

,

,

,

,

,

,

,

,