Autor: Alberto Bolívar Ocampo
Publicado el 18 de Diciembre de 2008 en el Diario Expreso.
Otra de las enseñanzas de la carnicería de Bombay ha sido el que los terroristas de Lashkar-e-Toiba utilizaron tecnología de uso civil para la determinación de los blancos (imágenes satelitales de los mismos, obtenidas de Google Earth y de las calles de la ciudad para familiarizarse con estas); para dirigirse navegando a tierra firme (cuatro sistemas de GPS); para comunicarse (un teléfono satelital y nueve teléfonos celulares con diferentes tarjetas SIM, que durante las acciones sirvieron para comunicarse con quienes los dirigían desde Pakistán y que hablaban desde teléfonos convencionales conectados a servicios de voz por internet).
En relación con lo de Google Earth, ya había preocupaciones por una serie de ataques realizados en Iraq y en los que, todo lo indica, usaron mapas confeccionados con este servicio gratuito (tema que tratamos en esta columna el pasado 10 de enero). A raíz de lo de Bombay, se presentó una petición judicial para ordenar a Google que distribuya, pero borrosas, las imágenes de las áreas que la India considere sensibles. Esa es una solución. La otra –creo– es iniciar, como parte de un programa nacional de contrainteligencia, acciones de camuflaje y engaño estratégico contra cualquier satélite. Lo paradójico es que en 1998, ese país tuvo éxito contra los satélites espías estadounidenses, los cuales no pudieron detectar los preparativos para las (cinco) pruebas nucleares que realizaría en mayo de ese año, las que a su vez obligaron a Pakistán a responder con sus (tres) pruebas nucleares.
Respecto a las comunicaciones, C. Uday Bhaskar, un marino indio retirado y ex director del Instituto de Estudios y Análisis de Defensa, sostuvo que “la experiencia en comunicaciones que emplearon los atacantes claramente estaba unos pocos pasos, sino una generación, por delante de la que tenía la policía”; siendo también otra paradoja que en un país reconocido por sus capacidades informáticas, las fuerzas de seguridad sean especialmente débiles en ciberseguridad. Sobre cómo se comunicaron los terroristas, afirma Bashkar que “cuando se trata de seguir comunicaciones satelitales, e-mails o llamadas telefónicas por internet, sabemos cómo hacerlo sólo en un sentido intelectual.”
En otras palabras, es casi imposible hacerlo para países tecnológicamente no muy avanzados –digo, es un decir– como el Perú. Poco después de los ataques del 9/11, agencias occidentales de inteligencia de señales (SIGINT, por sus siglas en inglés) como la estadounidense National Security Agency y la británica Government Communications Headquarters, descubrieron que Al Qaeda estaba usando la técnica de la esteganografía (en griego, “escritura oculta” y que es una variación del micropunto) para dejar mensajes en fotografías que reciben populares websites, especialmente pornográficos. Pese al “barrido” a escala global que hagan a través del Sistema Echelon, jamás podrán ni revisar y menos detectar todo lo transmitido.
La internet se ha convertido en un “nuevo y cruento campo de batalla” (ver artículo de Joseph Nye en Clarín del lunes pasado) y en una herramienta primordial para Estados y para grupos terroristas, incluido Sendero Luminoso. Sólo queda prepararnos para un futuro tecnológico que ya nos alcanzó.
0 comentarios:
Publicar un comentario