Elías Notario / Alt1040
Tras incautar el ejército estadounidense diverso material de la guarida en la que Osama Bin Laden fue asesinado, casi a diario vamos conociendo nuevos detalles sobre cómo operaba el terrorista más buscado de todos los tiempos. El último nos llega desde la agencia Associated Press (AP), quienes han desvelado que Bin Laden se comunicaba con sus secuaces habitualmente mediante correos electrónicos y cómo lo consiguió hacer sin ser detectado por la poderosa maquinaria de espionaje norteamericana.
“Mediante proxys” estarán pensando algunos y otros creerán que lo hacía desde cibercafés, pero no. Aunque estos últimos aparecen en el proceso, el mismo es más rudimentario a la par que efectivo y también conocido: el terrorista escribía los mensajes desde su ordenador, sin conexión a Internet, los cuales pasaba para una memoria flash. Posteriormente un mensajero de máxima confianza cogía la memoria, se iba con ella hasta algún sitio lejos de la guarida donde hubiera ordenador con Internet, los mandaba y pasaba para el USB los nuevos mensajes recibidos que posteriormente Bin Laden leía en el refugio.
Aunque el método es engorroso está claro también que funcionaba. Los pasos seguidos dificultaban mucho dar con la localización del terrorista por la vía de los emails y según AP, que cita a funcionarios de EE.UU relacionados con la investigación, en las 100 memorias flash incautadas hay una gran cantidad de emails que los investigadores están estudiando a conciencia, de lo que se dude que el que fuera enemigo número uno de Estados Unidos usó este sistema durante años.
Finalmente pero no menos importante, la agencia de noticias afirma que “la larga lista de direcciones electrónicas y números de teléfono encontrados en los correos electrónicos” podría desatar una oleada de citaciones a los proveedores de servicios de Internet (ISPs) emitidas por el Departamento de Justicia que permitiría al FBI demandar con rapidez cualquier información a los ISP u otras empresas de telecomunicaciones sin que un juez emita citación formal.
Y esto último es lo que a mi me parece más destacable por preocupante. Todos estaremos de acuerdo en que hay que combatir el terrorismo, ¿pero a qué precio? Dejando de lado que no me parece correcto asesinar a quien sea —mucho menos invadiendo un país por el medio—, desde que EE.UU fue golpeado por el brutal y deplorable atentando contra las torres gemelas, el estado pasó a convertirse en uno semipolicial donde con la disculpa de la defensa nacional se ha ido mermando el peso de la justicia y los derechos fundamentales. Creía que con Obama veríamos algún cambio en esta tónica, pero si lo que especula AP es cierto, desgraciadamente me equivoqué.
Tras incautar el ejército estadounidense diverso material de la guarida en la que Osama Bin Laden fue asesinado, casi a diario vamos conociendo nuevos detalles sobre cómo operaba el terrorista más buscado de todos los tiempos. El último nos llega desde la agencia Associated Press (AP), quienes han desvelado que Bin Laden se comunicaba con sus secuaces habitualmente mediante correos electrónicos y cómo lo consiguió hacer sin ser detectado por la poderosa maquinaria de espionaje norteamericana.
“Mediante proxys” estarán pensando algunos y otros creerán que lo hacía desde cibercafés, pero no. Aunque estos últimos aparecen en el proceso, el mismo es más rudimentario a la par que efectivo y también conocido: el terrorista escribía los mensajes desde su ordenador, sin conexión a Internet, los cuales pasaba para una memoria flash. Posteriormente un mensajero de máxima confianza cogía la memoria, se iba con ella hasta algún sitio lejos de la guarida donde hubiera ordenador con Internet, los mandaba y pasaba para el USB los nuevos mensajes recibidos que posteriormente Bin Laden leía en el refugio.
Aunque el método es engorroso está claro también que funcionaba. Los pasos seguidos dificultaban mucho dar con la localización del terrorista por la vía de los emails y según AP, que cita a funcionarios de EE.UU relacionados con la investigación, en las 100 memorias flash incautadas hay una gran cantidad de emails que los investigadores están estudiando a conciencia, de lo que se dude que el que fuera enemigo número uno de Estados Unidos usó este sistema durante años.
Finalmente pero no menos importante, la agencia de noticias afirma que “la larga lista de direcciones electrónicas y números de teléfono encontrados en los correos electrónicos” podría desatar una oleada de citaciones a los proveedores de servicios de Internet (ISPs) emitidas por el Departamento de Justicia que permitiría al FBI demandar con rapidez cualquier información a los ISP u otras empresas de telecomunicaciones sin que un juez emita citación formal.
Y esto último es lo que a mi me parece más destacable por preocupante. Todos estaremos de acuerdo en que hay que combatir el terrorismo, ¿pero a qué precio? Dejando de lado que no me parece correcto asesinar a quien sea —mucho menos invadiendo un país por el medio—, desde que EE.UU fue golpeado por el brutal y deplorable atentando contra las torres gemelas, el estado pasó a convertirse en uno semipolicial donde con la disculpa de la defensa nacional se ha ido mermando el peso de la justicia y los derechos fundamentales. Creía que con Obama veríamos algún cambio en esta tónica, pero si lo que especula AP es cierto, desgraciadamente me equivoqué.
Comentarios