_
_
_
_
LECTURA

La guerra de la cuarta generación

A comienzos del año 2002, Abu Ubeid al Qurashi, uno de los lugartenientes de Bin Laden, identificó lo que para Al Qaeda había servido probablemente de inspiración para su táctica y estructura organizativa: un artículo de más de una década de antigüedad de la gaceta del Cuerpo de Marines de Estados Unidos (US Marine Corps Gazette) sobre los cambios futuros en el arte militar, las llamadas guerras de cuarta generación. Estas guerras serían, desde el punto de vista táctico -se razonaba-, de pequeña escala, surgiendo en distintas regiones del planeta contra un enemigo que, como un fantasma, aparece y desaparece.

Con el 11-S, Al Qurashi argumentó que Al Qaeda había destruido los elementos subyacentes a la defensa estratégica de Estados Unidos: la advertencia precoz, el ataque preventivo y el principio de disuasión. "Al Qaeda ha entrado en los anales de los ataques sorpresivos con éxito -quizá el más impactante-, ya que el dolor que causó puso a cada individuo de la sociedad estadounidense en alerta constante, práctica o emocionalmente, contra cualquier posibilidad". También socavó, añadía Al Qurashi, la capacidad de realizar ataques preventivos debido a la flexibilidad de la organización, que no tenía bases permanentes. Al Qurashi terminaba con la pregunta retórica: "¿Cómo puede la gente que aspira a la muerte más que a ninguna otra cosa ser disuadida?".

Con el 11-S, Al Qurashi argumentó que Al Qaeda había destruido los elementos subyacentes a la defensa estratégica de Estados Unidos: la advertencia precoz, el ataque preventivo y el principio de disuasión
Al Qaeda se comunicaba abiertamente entre los miembros de las células mediante cuentas de correo electrónico relativamente seguras de familiares 'desconocidos' y amigos
El arresto de Jalid Sheij Mohamed reveló una valiosa cantidad de material que identificaba los cibercafés de Quetta utilizados para enviar mensajes codificados a las células 'durmientes'
Al Qaeda desarrolló y mejoró métodos básicos de criptografía, tal y como ilustran las varias versiones desgajadas de la 'enciclopedia de la Yihad' y los otros "manuales militares"
Más información
El ex jefe de la lucha antiterrorista de EE UU cree que el ciber terrorismo es la nueva amenaza
Condenan a un empresario francés a pagar 22.000 euros por enviar 'spam' desde cuentas de Hotmail y AOL

Esta declaración de Al Qaeda no sólo engloba los desafíos impuestos por las amenazas asimétricas que van a definir el entorno de la seguridad nacional y a perdurar en él durante las próximas décadas. En palabras de Thomas R. Wilson, director vicealmirante de la DIA, "el periodo posterior a la guerra fría terminó el 11 de septiembre. La próxima década podrá definirse seguramente por la lucha sobre la globalización". La declaración de Al Qurashi también ilustra elocuentemente la importancia de la guerra psicológica como parte del arte militar de cuarta generación, en lo que se refiere a producir el colapso del enemigo desde dentro, tornando la fortaleza derivada de su intercomunicación en debilidad y vulnerabilidad. En el núcleo de esta estrategia de Al Qaeda se halla la utilización de nuevas tecnologías de la información y de la comunicación, tanto pasiva como ofensivamente, explotando las infinitas constelaciones creadas por el oscuro reverso de la globalización.

En muchos sentidos, Al Qaeda ha reconocido y explotado, junto con otras organizaciones terroristas, las tremendas ventajas instrumentales que el ciberespacio / la ciberesfera pueden ofrecer en cuanto a la mejora significativa de la capacidad ofensiva propia en términos de inteligencia, vigilancia y reconocimiento. Uno puede comparar este desarrollo, en muchos aspectos, a la sigilosa "revolución de los asuntos militares" de la propia Al Qaeda.

Este ciberacercamiento multidimensional de Al Qaeda le permite mantener su estructura de trabajo en red con múltiples nodos y capacidad infinita mientras se protege a sí misma de infiltraciones y detecciones mediante el anonimato tecnológico y la hipermovilidad. También abarca la verdadera esencia y fortaleza de Al Qaeda, ya que es tanto una idea, un movimiento, como una organización estructurada y estrictamente jerarquizada. Permite a las varias ramas de la doctrina salafista extrema cristalizar de forma conjunta y separarse mutándose en direcciones distintas, convirtiéndose en una entidad autoperpetuadora y cambiante en el ciberespacio que proporciona asesoramiento teológico e inspiración moral para la acción violenta, y que las futuras generaciones podrán explotar a voluntad.

El comportamiento terrorista en un ciberentorno ofrece innumerables ventajas operativas para lograr objetivos tácticos y estratégicos. Con relativo anonimato, estas organizaciones emplean la tecnología informática como una fuerza multiplicadora para facilitar, conformar y diseminar propaganda política (y campañas "no censuradas" de desinformación y sitios-señuelo); para la captación (llegando a una base amplia de simpatizantes que excede con mucho su circunscripción étnica natural o religiosa); para la financiación; para facilitar y controlar la comunicación y coordinación intra e intergrupo; para la recogida de información; para asegurarse el sigilo y el anonimato, tanto en las actividades rutinarias como en las operaciones tácticas, y para facilitar operaciones que resulten rentables tanto en términos de recursos invertidos como por constituirse en una "fuerza multiplicadora" en lo que concierne a su capacidad para golpear en todo el mundo. En un nivel quizá todavía más fundamental, el ciberespacio ha permitido al grupo / movimiento terrorista sobrevivir incluso a las presiones y a las más severas medidas de seguridad implantadas dentro de los Estados, ya que ha sido capaz de resucitar en algún otro lugar mediante el establecimiento de una constante ciberpresencia.

La metodología digital

La relación de Al Qaeda con las nuevas tecnologías de la información y el ciberespacio cubre el espectro entero de los requerimientos operativos defensivos y ofensivos. En términos de comunicaciones entre redes, Al Qaeda empleó una gran variedad de métodos simples e ingeniosos, mientras que los mandos superiores mostraron un profundo conocimiento de las técnicas de vigilancia y de la tecnología de las técnicas de inteligencia occidental.

Encriptación de ficheros

Desde la encriptación de ficheros de ordenador y CD-ROM hasta la utilización de tarjetas de teléfono suizas no identificables, de teléfonos por satélite Thurayya de un solo uso y de teléfonos móviles justo antes de ser desechados, Al Qaeda empleó correos electrónicos codificados y señalizados como spam, salas de chat corrientes y buzones clandestinos para comunicarse entre los miembros de la célula y entre el centro operacional y la periferia. Entre las creativas técnicas de juego clandestino utilizadas estaba la creación de cuentas preasignadas de correo de Yahoo o Hotmail con nombres de usuario y contraseñas compartidos. Las células operativas se comunicaban alojando el borrador de un mensaje -un correo clandestino- en el servidor sin tener nunca que enviar o recibir correo electrónico. De hecho, las pistas de inteligencia sobre el 11-S estaban incluso en el ciberespacio, ya que uno de los miembros saudíes de Al Qaeda en Estados Unidos, del notorio clan Al Ghamdi, utilizaba abiertamente la dirección de correo LAST_DAY_11@hotmail.com. Al igual que sucedió con la utilización de teléfonos móviles de un solo uso, se establecieron cuentas de correo electrónico anónimas para ser usadas una sola vez.

La codificación del correo electrónico también se servía de una metodología simple desde el punto de vista tecnológico. Se utilizaban los denominados "códigos-idiota" en terminología de los servicios de inteligencia, o palabras código predeterminadas, como "manzanas" (granadas), "siete mares" (visado de entrada a la Unión Europea) y "zapatillas rojas de entrenamiento para 'asuntos rápidos" (pasaportes rojos de la Unión Europea), que sólo eran del conocimiento de miembros iniciados; Al Qaeda se comunicaba abiertamente entre los miembros de las células mediante cuentas de correo electrónico relativamente seguras de familiares desconocidos y amigos. De forma similar, Al Qaeda distribuía las llamadas "listas de la lavandería" con productos químicos disponibles en el mercado abierto, que utilizaba en combinación con vídeos cómo se hace para la construcción de improvisados aparatos explosivos. Ésta es una metodología de comunicación parecida a la empleada por la organización palestina Hamás y por otros grupos para poner en funcionamiento ciertos tipos de actividad operativa en momentos escogidos. Como sucede en el caso de Hamás, el líder al mando enviaba por fax inocuos mensajes basados en números con un valor relativamente poco sospechoso para los no iniciados.

Una metodología también similar quedó reflejada por el código de iniciación de Mohamed Atta para lanzar el ataque del 11-S en un mensaje enviado al mando operativo de Al Qaeda: "El semestre comienza en tres semanas. Hemos obtenido 19 confirmaciones para realizar estudios en la Facultad de Derecho, la Facultad de Planificación Urbana y la Facultad de Ingeniería". Muchos de los que trabajaban al servicio de Al Qaeda utilizaban sitios web autorizados en árabe (más que sitios en inglés, que principalmente tenían un valor propagandístico) para comunicarse internamente dentro y entre miembros operacionales y afines. Un ejemplo es el establecimiento de la rama yemení del sitio web de Al Qaeda. "Tú preguntas y la base yihadí en Yemen responde", declaraba para contradecir rumores sobre arrestos de miembros y para responder cuestiones de mayor calado entre los yihadistas. Una página web importante mantenida por saudíes era, a este respecto, la que publicaba un libro sobre cómo asistir a los muyahidin que eran perseguidos por los organismos de seguridad en Arabia Saudí, Marruecos y Afganistán. Titulado Treinta y nueve maneras de servir a la yihad y a los muyahidin, el libro demandaba la adopción de distintas formas de dar publicidad a las "noticias muyahidin" mediante salas de chat y fórum, así como mediante la impresión y la copia fotoestática de noticias de sitios web para lograr una mayor distribución entre los familiares y amigos, en las mezquitas y en los lugares públicos, e incluso mediante los mensajes de texto.

La página de Abu Gaith

Otra importante página web era el sitio oficial de Al Qaeda, Al Neda, mantenida por el fallecido Yusuf Bin Salih al Ayiri, incluido por Arabia Saudí en la lista de las 19 personas buscadas por los atentados terroristas de Riad del 12 de mayo, y que fue asesinado en un enfrentamiento el 31 de mayo de 2003. Por medio de la serie Bajo las

sombras de las lanzas, escrita por Abu Gaith, este sitio web incluyó las noticias difundidas por Osama Bin Laden durante un par de meses. Al Ayiri se comunicaba regularmente con Bin Laden en Afganistán por medio de un ordenador portátil, y era el coordinador principal entre los miembros de Pakistán, Irán y la península Arábiga. En posesión de Al Ayiri, cuando murió, había cuatro documentos de identidad falsos, un sistema GPS Magellan, un teléfono móvil con múltiples tarjetas SIM y una gran cantidad de dinero. La captura de esta página web forzó a los miembros de Al Qaeda a crear otros sitios alternativos, registrándolos por correo electrónico en Internet y utilizando tarjetas de crédito falsas para pagar los costes del servidor.

En términos de medios de comunicación sencillos y anónimos, Al Qaeda emplea toda la gama de redes inalámbricas, teléfonos móviles privados, sistemas de mensajería instantánea y cuentas de correo electrónico de acceso remoto para mejorar la coordinación digital y para circunvenir los procedimientos de seguridad y detección digitales. El arresto de Jalid Sheij Mohamed en Rawalpindi en 2003 reveló una valiosa cantidad de material que identificaba los cibercafés de Quetta utilizados por sus mensajeros para enviar mensajes codificados a las células de terror durmientes en Europa, América y Asia. Como sucedió con los militantes palestinos, fueron usadas imágenes pornográficas para esconder mensajes codificados o recetas para fabricar explosivos. En noviembre de 2001, la policía realizó una redada en la mezquita de Via Quaranta, en Milán, incautándose de 11 ordenadores con fotos de las Torres Gemelas (tomadas el 11 de abril de 2001) y cientos de fotos pornográficas, algunas con mensajes dentro realizados mediante estenografía. Igualmente, Al Qaeda desarrolló y mejoró métodos básicos de criptografía, tal y como ilustran las varias versiones desgajadas de la Enciclopedia de la Yihad y los otros "manuales militares" encontrados en diversos sitios del mundo. Al Qaeda ha creado incluso la Universidad Al Qaeda para las Ciencias de la Yihad, que imparte asesoramiento mediante asignaturas especializadas tales como "electrónica" y "medios" de la yihad,

además de tecnología de los aparatos explosivos y arte operativo del terrorismo en todas sus facetas. La familiaridad de Al Qaeda con los mecanismos de inteligencia electrónica era evidente en el equipo de supervivencia de campo distribuido durante la campaña militar estadounidense en Afganistán, en el que animaba a los miembros en desbandada: "Si utilizas un teléfono móvil, utiliza uno obtenido mediante nombre y dirección falsos. Nunca utilices un teléfono suministrado por tu nazm para llamar a un amigo o pariente. Si pides a tus amigos que te llamen, dales una hora específica y mantén tu teléfono abierto únicamente mientras esperas la llamada. Para utilizar Internet debes ir a un cibercafé. Nunca visites un lugar que pueda revelar tu identidad... cuando abras una cuenta de correo electrónico ve a un cibercafé, nunca lo hagas en casa. Nunca utilices el mismo cibercafé de forma recurrente".

Las amenazas

Como se demostró mediante las amenazas de inminentes ataques contra Washington DC, Nueva York y Los Ángeles en la página web de Al Qaeda, Al Faruk, el ciberespacio aúna el movimiento con una plataforma ideal para la guerra psicológica. Al mismo tiempo, Al Qaeda puede emplear ataques señuelo para medir las respuestas de los cuerpos de seguridad, de forma que identifique si está siendo vigilada. El uso del engaño es una parte integral del repertorio de la gestión de la percepción de Al Qaeda, incluso con fines operativos. Estas habilidades pueden rastrearse hasta los primeros días de la vida de la organización, y se pusieron ya entonces evidentemente de manifiesto con los rumores diseminados sobre la presencia de Ayman al Zawahiri en Suiza en 1993.

Además de la utilidad propagandística y comunicativa del ciberespacio en sus infinitas constelaciones, Al Qaeda ha demostrado también una capacidad ofensiva en términos de vigilancia y reconocimiento de objetivos. Por ejemplo, en el curso de la vigilancia de un diplomático estadounidense en el mundo árabe, Al Qaeda consiguió penetrar en su cuenta de correo y capturar sus extractos bancarios, mostrando así sus patrones generales y específicos de localización y movimiento. Para lograr estos fines, Al Qaeda empleó herramientas de hackeo básicas, tales como Lopht-Crack y otras similares, para romper contraseñas de ocho dígitos. Este incidente demuestra la sofisticada habilidad de la red terrorista para localizar las direcciones de correo de objetivos altamente protegidos, así como para utilizar herramientas semiavanzadas propias de los hackers, y disponibles libremente en Internet.

Los refugios de Al Qaeda

Al Qaeda fue más allá de la utilización de herramientas de hackeo disponibles públicamente. El refugio seguro de Al Qaeda en Pakistán estaba destinado únicamente, según se dice, a la formación de miembros operativos en cuestiones de penetración de sistemas informáticos y técnicas de guerra cibernética. Esta ciberuniversidad estaba dedicada a la "instrucción básica", así como al ciberreconocimiento más avanzado, tanto de infraestructuras como de sistemas Scada (supervisión, control y adquisición de datos), sondeando los mecanismos de control de numerosas redes eléctricas y de la estructura de diversas presas. A consecuencia del 11-S, el FBI identificó múltiples inspecciones minuciosas de sitios de Internet en todo el país realizadas por anónimas fuentes sospechosas de pertenecer a Al Qaeda, que se reconducían desde Arabia Saudí, Indonesia y Pakistán, y que estudiaban sistemas de emergencia telefónica, puntos de almacenamiento de agua y de distribución (incluyendo gasoductos, oleoductos y presas), redes eléctricas, centrales nucleares y plantas de gas. Un signo preocupante de esto fue el descubrimiento, en uno de los ordenadores de Al Qaeda en Kabul, de un programa de ingeniería que simulaba las consecuencias de una rotura catastrófica en una presa y de programas avanzados de ordenador que simulaban el recorrido del caudaloso flujo con posterioridad al desbordamiento de las aguas. Además existe también la descorazonadora evidencia que sugiere que Al Qaeda estaba interesada en apuntar contra los cables de fibra óptica específicos que sostienen una gran parte del tráfico de Internet. El amplio alcance de estos ejemplos concretos ilustra la amplitud y el grado de inversión que Al Qaeda ha realizado en la arquitectura del conocimiento de la cibercapacidad, tanto defensiva como ofensiva.

Bin Laden, con su lugarteniente egipcio Ayan al Zawahr (ambos, en el centro) y otros dos personajes posan para un reportaje de televisión, emitido en octubre de 2001.
Bin Laden, con su lugarteniente egipcio Ayan al Zawahr (ambos, en el centro) y otros dos personajes posan para un reportaje de televisión, emitido en octubre de 2001.AP

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_