• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Smartphones:un arma de doble filo para los terroristas

    Los hombres armados y terroristas que atacaron la sala de conciertos Bataclan y otros lugares de vida nocturna en París usaron teléfonos inteligentes ampliamente para coordinar la carnicería.

    Bombas y armas a un lado un teléfono inteligente puede ser un arma poderosa en manos de un terrorista, pero también puede proporcionar a los servicios de inteligencia las herramientas para rastrearlos.

    Hace tres años al día, los atentados de París del 13 de noviembre, 2015 sigue siendo uno de los ejemplos más conocidos de un asalto a gran escala que no podría haberse planeado sin teléfonos.

    Los hombres armados y terroristas del grupo Estado Islámico que atacaron la sala de conciertos Bataclan y otros lugares de vida nocturna los utilizaron ampliamente para coordinar la carnicería. dijo un exfuncionario antiterrorista francés, hablando bajo condición de anonimato.

    Justo antes de entrar al Bataclan, donde masacraron a 90 personas, los atacantes habían enviado un mensaje de texto a sus cómplices en Bélgica:"Vamos adelante. Ha comenzado".

    Pero si los teléfonos inteligentes han sido un "cambio de juego" para los yihadistas, su uso por los extremistas del mundo se remonta mucho más atrás que los ataques de París.

    "A partir de 2003, en Iraq, Se empezaron a hacer estallar bombas caseras mediante el envío de un SMS cuando pasaban los convoyes estadounidenses. Esto se popularizó y luego fue utilizado repetidamente por Al-Qaeda, ", dijo a la AFP el exfuncionario.

    Estos días, aplicaciones encriptadas como Telegram, Wire y WhatsApp pueden ayudar a los yihadistas a comunicarse mientras eluden el seguimiento policial, o al menos complican los esfuerzos para decodificar sus mensajes.

    Durante varios años, IS ha publicado tutoriales en línea en varios idiomas que explican a los yihadistas cómo elegir el mejor software para evadir la detección en zonas de guerra.

    Para los nuevos reclutas en países en desarrollo, donde los teléfonos inteligentes son más comunes que las computadoras, todavía hay diferentes estrategias.

    "Los teléfonos ya no son teléfonos, son computadoras, "dijo Laurent Heslault, director de estrategias de seguridad de Symantec, un grupo de seguridad.

    Aplicación para teléfonos inteligentes Telegram, favorecido por el grupo Estado Islámico gracias a la mensajería cifrada que ofrece, está resultando un dolor de cabeza para los investigadores antiterroristas franceses

    "Son mucho más poderosos que los que teníamos en nuestros escritorios hace 10 años, "añadió.

    "Tienen más potencia informática, más capacidad de memoria y conexión. Son herramientas muy poderosas a la hora de comunicarse ".

    Eso también ha facilitado mucho a los grupos yihadistas el reclutamiento de nuevos miembros.

    Los teléfonos inteligentes "permiten a las personas buscar propaganda" con solo deslizar una pantalla, dijo el funcionario jubilado.

    "Hace treinta años, chicos solían intercambiar cintas de video, luego fueron los CD. Ahora está en línea y se puede buscar en cualquier momento ".

    Para los creadores de propaganda, Los videos de ataques se pueden filmar y cargar en un abrir y cerrar de ojos.

    "Puedes filmar ataques, reclamar la responsabilidad, usar (un teléfono) para tomar fotos y filmar operaciones de reconocimiento, ", dijo el ex funcionario.

    Dar la vuelta al teléfono

    Pero el teléfono inteligente puede ser tanto la ruina de un extremista como su mejor activo.

    Las agencias de inteligencia han mejorado en el uso de teléfonos para identificar sospechosos, espiarlos y, en caso de captura, levantar datos para usarlos como prueba en el tribunal.

    Las agencias de inteligencia han mejorado en el uso de teléfonos para identificar sospechosos, espiarlos y, en caso de captura, levantar datos para usarlos como prueba en el tribunal

    Eso, a su vez, ha planteado preguntas difíciles para los gigantes tecnológicos que prometen privacidad a sus usuarios.

    Más famoso, Apple enfrentó un enfrentamiento judicial con el FBI luego de que agentes buscaran acceso a los datos de los atacantes que mataron a 14 personas en San Bernardino. California, en diciembre de 2015.

    Los investigadores abandonaron el caso después de encontrar una forma de acceder al teléfono sin la ayuda de Apple. que argumentó que ayudar a las autoridades a acceder a un teléfono sentaría un precedente peligroso.

    Más lejos, Los gobiernos han utilizado ampliamente los datos telefónicos para localizar a sospechosos extremistas.

    La intervención militar francesa en Mali, lanzado en 2013 después de que los yihadistas se apoderaran de la mitad norte del país, comenzó con ataques aéreos cuyos objetivos se eligieron en función de los datos del teléfono, dijo el ex funcionario francés.

    "En la actualidad, todos los ataques aéreos se centran en los teléfonos, "añadió.

    "Incluso si sigue cambiando la tarjeta SIM, el teléfono tiene su propia identidad y, una vez detectado, puede seguir siendo rastreado".

    Y cuando se trata de investigaciones policiales, los teléfonos inteligentes a veces brindan más información que sus propietarios.

    Podrían permitir que los investigadores retrocedan a lo largo de un rastro de información, atrapar a otros miembros de la red de un sospechoso, y rastrear las células durmientes, añadió.

    "Los teléfonos inteligentes te convierten en un objetivo, "dijo el experto.

    "Debido a esto, los líderes yihadistas han aprendido a mantenerse alejados de ellos. Durante los últimos años, ha habido un marcado retorno al uso de enviados humanos, "añadió.

    © 2018 AFP




    © Ciencia https://es.scienceaq.com