La semana pasada, las autoridades belgas informaron que la computadora portátil utilizada por uno de los atacantes en el atentado del 22 de marzo en Bruselas tenía imágenes de la casa y de la oficina del primer ministro Charles Michel, entre otros objetivos. La computadora, hallada cerca del departamento en el que se construyeron las bombas utilizadas en el ataque, también tenía un mensaje de audio de Ibrahim El Bakraoui, uno de los terroristas del aeropuerto.
A partir de esa revelación, la agencia de inteligencia Stratfor republicó un artículo del año 2007 escrito por Fred Burton, en el que se analiza la forma en que los terroristas usan internet para seleccionar y vigilar a sus objetivos.
Quienes llevan a cabo una vigilancia –por los motivos que fueran– con frecuencia utilizan la tecnología disponible. Anteriormente, emplear tecnología con esos fines hubiera significado simplemente el uso de un telescopio, pero en la actualidad puede significar el empleo de equipos fotográficos y de videos, dispositivos de visión nocturna y equipos electrónicos para hacer escuchas encubiertas, entre otras cosas.
Sin lugar a dudas, la tecnología moderna ha alterado radicalmente el proceso de vigilancia. Lo que no ha hecho, sin embargo, es volver obsoleta la vigilancia física. A pesar de herramientas innovadoras de internet, una persona sentada en un café en Quetta, Pakistán, no puede conseguir toda la información que necesita para planificar y ejecutar un ataque terrorista en Nueva York. Todavía hay muchas cosas que sólo pueden verse en persona, por lo que en la vigilancia los ojos son de vital importancia para la planificación del operativo. Y, siempre y cuando contemos con la vigilancia física, la contravigilancia seguirá siendo una herramienta clave para la prevención proactiva de ataques terroristas.
Internet es una herramienta
Internet ha demostrado ser un importante activo para aquellos que están en la preparación de una operación de vigilancia. Si el objetivo es una persona, las búsquedas de código abierto en internet pueden proveer información biográfica de vital importancia, como el nombre completo, la dirección, la ocupación, los hobbies, la pertenencia a organizaciones, entre otros datos. También puede proporcionar la misma información sobre el cónyuge y los hijos del objetivo, mientras que la búsqueda de imágenes se puede utilizar para encontrar fotos y personas relacionadas.
LEA MÁS:
div class="embed_cont type_freetext" id="embed21_wrap" rel="freetext">