Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 5/4/2011 9:00:00 AM

La computadora de Bin Laden es una "veta de oro" de inteligencia

Funcionarios estadounidenses esperan hallar en el disco duro del hombre más buscado claves para la lucha contra el extremismo. ¿Qué buscan? ¿Cuáles son las trabas que enfrentan?

;
BBC
Las fuerzas especiales de Estados Unidos que dieron muerte a Osama bin Laden en Pakistán se llevaron consigo discos duros, DVD y otros equipos electrónicos que han sido descritos por funcionarios estadounidenses como "una veta de oro de inteligencia".
 
El saqueo de estos dispositivos es visto por la autoridades de EE.UU. como el "premio más grande" tras haber ejecutado al líder de al-Qaeda.
 
Ahora esperan que expertos en seguridad informática puedan extraer de dicho equipo información que les permita anticipar los siguientes movimientos de la organización extremista antes de que ésta decida atacar.
 
El director de la Agencia Central de Inteligencia de EE.UU. (CIA, por sus siglas en inglés), Leon Panetta, dijo que una "cantidad impresionante" de material había sido confiscado.

Los Navy Seals -el equipo que ejecutó la operación- encontró diez discos duros, cinco computadoras y más de 100 equipos de almacenamiento de datos.
 
La tarea, sin embargo, podría ser más difícil de lo que parece si es que los datos encontrados están codificados para impedir que sean vistos por terceras personas.
 
Romper el código
 
Si Osama bin Laden y sus allegados tomaron precauciones, es probable que la información encontrada esté codificada, es decir, protegida por un sistema de códigos, claves y contraseñas que hacen más difícil acceder a ella.
 
A juzgar por algunas declaraciones de funcionarios militares, la CIA cree que es probable que la codificación no sea alta pues Bin Laden "no esperaba ser capturado".
 
Sin embargo, organizaciones como el Instituto de Investigación de Medios del Medio Oriente ya han advertido en el pasado que las redes extremistas utilizan programas informáticos que codifican sus datos e información.
 
Uno de ellos se llama "Mujahideen Secrets" y cuenta con cinco algoritmos de codificación y compresión de datos.

Si los datos hallados en el refugio del líder de al-Qaeda tienen una poderosa codificación, es probable que a los "cientos de efectivos que se encuentran en una ubicación secreta en Afganistán" analizando el equipo, les lleve más tiempo del deseado el abrir la información.

Pero funcionarios de inteligencia de EE.UU. aseguran que "será grandioso incluso si sólo el 10% se puede procesar".
 
Qué buscan
 
El objetivo inmediato es descubrir si pueden encontrar información sobre ataques inminentes contra objetivos occidentales. Por ello el tiempo en descifrar los datos -que dependerá de la fortaleza de la codificación- es vital.
 
Pero las autoridades estadounidenses también esperan encontrar información que les permitan ubicar a otros miembros de al-Qaeda y posibles sedes de operación de la organización extremista.
 
Es posible imaginar que los miembros de al-Qaeda que vivían con Bin Laden habrían tomado precauciones para proteger sus datos. La casa en la que se le dio muerte carecía de líneas de teléfono o conexión a internet lo que habla de un cuidado especial para no dejar huellas digitales.
 
No es la primera vez que se confisca equipo de cómputo en operaciones contra guerrillas u organizaciones extremistas.
 
En 2003, agentes de la CIA y Pakistán detuvieron a Khalid Sheikh Mohammed y en el disco duro de su computadora encontraron cartas de Bin Laden, una lista de casas de seguridad de la agrupación e información de los atentados del once de septiembre.
 
En 2005, en Irak, una computadora perteneciente al número dos de al-Qaeda, Abu Musab al-Zarqawi, con información financiera y fotos personales ayudó a que un año más tarde fuera encontrado y ejecutado.

En América Latina, a finales de 2010 el ejército colombiano confiscó computadoras, discos externos y memorias USB del refugio de Victor Julio Suárez Rojas, el "Mono Jojoy", jefe militar de las Fuerzas Armadas Revolucionarias de Colombia (FARC).

Según las autoridades de Colombia la información encontrada les permitió identificar que las FARC estaban detrás de un atentado en Bogotá y "se sentían aisladas".

Y hace un par de años información "encontrada en las computadoras incautadas" a Raúl Reyes, el fallecido jefe de las FARC, habría dado al gobierno colombiano "pruebas" de los vínculos de la guerrilla con empresas y políticos.
¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 1842

PORTADA

La voltereta de la Corte con el proceso de Andrade

Los tres delitos por los cuales la Corte Suprema procesaba al senador se esfumaron con la llegada del abogado Gustavo Moreno, hoy ‘ad portas’ de ser extraditado. SEMANA revela la historia secreta de ese reversazo.