Manuel R. Torres, experto en terrorismo: ¡°Tras un trauma como los ataques en L¨ªbano, se desconf¨ªa de cualquier cosa que est¨¦ conectada¡±
El catedr¨¢tico de Ciencias Pol¨ªticas especializado en grupos criminales advierte que uno de los efectos de las explosiones masivas de dispositivos es ¡°la psicosis de absoluta inseguridad¡±
Los ataques en L¨ªbano con explosivos instalados en dispositivos m¨®viles (buscas y walkie-talkies, aparatos de comunicaci¨®n por radio) no solo han tenido v¨ªctimas directas. Una consecuencia del uso de elementos tecnol¨®gicos de uso personal como arma es la psicosis de inseguridad generada al convertir un aparato en peligro potencial. Manuel Ricardo Torres, nacido en Meng¨ªbar (Ja¨¦n) hace 46 a?os, lo sabe bien. Es catedr¨¢tico de Ciencias Pol¨ªticas en la Universidad Pablo de Olavide (Sevilla) y ya su tesis vers¨® sobre terrorismo. Ha participado en trabajos de investigaci¨®n de car¨¢cter nacional e internacional, ha escrito varios libros y ha formado parte del European Counter-Terrorism Centre (Europol) as¨ª como de varias organizaciones en el ¨¢mbito de seguridad. En una entrevista, analiza las consecuencias de los ¨²ltimos ataques en Oriente Pr¨®ximo.
Pregunta. ?C¨®mo define los ataques a trav¨¦s de dispositivos de uso personal?
Respuesta. Los dispositivos, por lo que sabemos, han sido manipulados f¨ªsicamente. Estamos hablando de una operaci¨®n de inteligencia cl¨¢sica: la infiltraci¨®n en una red log¨ªstica para manipular una serie de hardwares [parte f¨ªsica de los aparatos electr¨®nicos] de manera encubierta sin que el destinatario sea consciente. Sobre la activaci¨®n en remoto, ahora mismo no sabemos mucho.
P. ?Cu¨¢les son los efectos, adem¨¢s de los da?os personales?
R. Uno de los efectos de esta acci¨®n es fomentar la psicosis de absoluta inseguridad ante cualquier cosa que nos rodea, porque puede ser utilizada por el enemigo. En cuanto a Hezbol¨¢ [grupo proiran¨ª de L¨ªbano, principal objetivo de los ataques], se encuentra ahora mismo en un momento de extrema debilidad porque un gran n¨²mero de integrantes de la organizaci¨®n ha quedado realmente fuera de juego. Incluso aquellos que tienen la capacidad de seguir operando se encuentran en una posici¨®n de p¨¢nico. Intentar¨¢n no comunicarse entre ellos ni asumir ning¨²n tipo de riesgo porque no tienen certeza de hasta qu¨¦ punto llega esa infiltraci¨®n. Su infraestructura es ahora dif¨ªcilmente defendible por un grupo mermado de un d¨ªa para otro. T¨¢cticamente, es muy relevante porque consigue dos cosas: el da?o f¨ªsico a las personas y la incomunicaci¨®n de la organizaci¨®n, que ahora mismo tendr¨ªa muchos problemas para coordinarse, organizar una represalia o incluso para defenderse ante un ataque claro de Israel.
P. ?Es tan relevante?
R. Cuando se sufre un hecho tan traum¨¢tico como este, se tiende a desconfiar de cualquier cosa que est¨¦ conectada y que no sean interacciones cara a cara. Eso, para un grupo como Hezbol¨¢, es muy problem¨¢tico. Es una de las paradojas que se estudian en el ¨¢mbito del terrorismo: para una organizaci¨®n armada, crecer y movilizar a un n¨²mero de personas que le permite llevar a cabo operaciones m¨¢s ambiciosas es una ventaja; pero al mismo tiempo, obliga a que en esa organizaci¨®n haya que empezar a burocratizar los procesos e, inevitablemente, recurrir a las comunicaciones modernas. Gestionar una organizaci¨®n que moviliza a miles de personas obliga a abandonar procedimientos propios de los grupos peque?os que operan en clandestinidad. Las comunicaciones telef¨®nicas o inform¨¢ticas pueden ser una vulnerabilidad, pero sin ellas no se puede movilizar de manera instant¨¢nea a toda una organizaci¨®n y coordinarla hacia un ¨²nico prop¨®sito. Montar un grupo de c¨¦lulas incomunicadas donde la informaci¨®n no es fluida y donde nadie tiene una visi¨®n de conjunto es poco eficaz. Es uno de los ¨¦xitos de esta operaci¨®n: ha demostrado que la actual estructura no tiene mucho futuro.
P. ?Y si la t¨¢ctica de introducir explosivos en dispositivos se realiza en ¨¢mbitos ajenos al conflicto?
R. Esto ha sucedido. Tampoco es tan novedoso. Israel ya lo utiliz¨® en operaciones individuales, como la muerte de Yehie Ayash en Gaza en enero de 1996 [Apodado El Ingeniero por ser considerado el principal fabricante de bombas de Ham¨¢s, fue asesinado con un tel¨¦fono m¨®vil manipulado previamente que fue detonado a distancia]. Pero hacer este tipo de cosas es algo muy complejo y dif¨ªcil de ejecutar con ¨¦xito: tienes que manipular el dispositivo y que llegue al destinatario sin levantar sospechas. Es algo que hasta ahora reservaba para objetivos de alto valor. La novedad ahora es que se haya implementado de manera masiva, pero posiblemente haya sido por la explotaci¨®n de una oportunidad. Los grupos terroristas han empleado este tipo de procedimiento. Al Qaeda, por ejemplo, ocult¨® explosivos tambi¨¦n en impresoras que intent¨® enviar a trav¨¦s de transporte comercial, pero fueron interceptadas.
La novedad ahora es que se haya implementado de manera masiva. Al Qaeda, por ejemplo, ocult¨® explosivos tambi¨¦n en impresoras que intent¨® enviar a trav¨¦s de transporte comercial, pero fueron interceptadas.
P. ?Tenemos que estar preocupados?
R. Todo el mundo mira de manera detenida a lo que ha sucedido. No solo los propios Estados, sino tambi¨¦n los grupos terroristas e insurgentes. Pero no hay que estar preocupados. Es infundada la psicosis con todos los dispositivos. Lo que ha ocurrido no es una manipulaci¨®n de un aparato de uso general para convertirlo en un arma mort¨ªfera. Ha sido una manipulaci¨®n f¨ªsica para introducir el explosivo en aparatos de uso exclusivo. No es que alguien, desde la distancia, haya activado un malware [programa malicioso] para que el tel¨¦fono explote.
P. ?Se puede considerar parte de la guerra h¨ªbrida?
R. Cuando se habla de guerra h¨ªbrida se incluyen aquellas acciones que est¨¢n fuera del ¨¢mbito de la violencia para debilitar al enemigo. Aqu¨ª hay un uso de la violencia f¨ªsica y yo lo sigo viendo como una operaci¨®n de inteligencia tradicional, aunque ha sido espectacular por los efectos y el alcance. Pero tampoco es una novedad sin precedente.
P. ?Consiguen estos actos asustar a la poblaci¨®n en general?
R. El efecto psicol¨®gico es tremendo. En estos ataques, a diferencia de otros del pasado, hay mucha m¨¢s correspondencia entre el da?o que ha ocasionado y el miedo que genera. Cuando se atacaba al l¨ªder de una organizaci¨®n no se produc¨ªa. En los ataques recientes, las v¨ªctimas han sido todos los que ten¨ªan un dispositivo y es l¨®gico que todo el mundo se pueda sentir potencialmente un objetivo y no solo aquellos m¨¢s expuestos, como los l¨ªderes de la organizaci¨®n. Ahora puede ser v¨ªctima cualquier miembro de base o que ejerza funciones auxiliares.
Lo que ha ocurrido no es una manipulaci¨®n de un aparato de uso general para convertirlo en un arma mort¨ªfera. No es que alguien, desde la distancia, haya activado un malware [programa malicioso] para que el tel¨¦fono explote
P. ?Los ataques obligan a revisar los protocolos de seguridad en las cadenas de suministro de cualquier dispositivo?
R. Ese miedo ya exist¨ªa y est¨¢ detr¨¢s de la pol¨ªtica de veto a determinadas empresas chinas para el suministro de infraestructura cr¨ªtica. Obedece a ese miedo a importar una tecnolog¨ªa de la cual no tenemos certeza de que no haya sido manipulada para ser utilizada en alg¨²n momento. Los ataques, por un lado, refuerzan la actitud de no comprar nada de alguien sin la absoluta certeza de que no puede utilizarlo en tu contra. Tambi¨¦n es una lecci¨®n para Hezbol¨¢ por adquirir dispositivos a una misma firma de forma masiva.
P. Los m¨¦todos actuales de seguridad, como los esc¨¢neres de los aeropuertos, ?pueden detectar la presencia de explosivos en un m¨®vil?
R. Estos sistemas son efectivos si saben lo que est¨¢n buscando porque se adaptan a los indicadores de lo que se busca, cu¨¢l es la amenaza y c¨®mo se manifiesta. Pero se puede desarrollar un tipo de explosivo con particularidades que pasen inadvertidas. En los aeropuertos, tenemos que quitarnos los zapatos por un intento de atentado en 2002 con un potente explosivo oculto en una suela ancha.
Los sistemas de seguridad actuales son efectivos si saben lo que est¨¢n buscando porque se adaptan a los indicadores de lo que se busca, cu¨¢l es la amenaza y c¨®mo se manifiesta
P. ?Hay m¨¢s antecedentes de explosivos en lugares insospechados?
R. En 2006 se detect¨® un explosivo l¨ªquido y, desde entonces, est¨¢n limitadas las cantidades con las que se puede acceder al aeropuerto porque no hay medios suficientes como para poder identificar qu¨¦ es cada uno de los l¨ªquidos que contienen los recipientes que la gente lleva consigo.
P. ?Qu¨¦ medidas se pueden adoptar ahora?
R. Si est¨¢ identificada la posible forma que va a adoptar la amenaza, se pueden tomar contramedidas. Pero en abstracto es pr¨¢cticamente imposible. Es un proceso din¨¢mico: los grupos terroristas tienen que innovar porque los procedimientos que utilizaban en el pasado dejan de ser ¨²tiles con las contramedidas. Estamos obligados a ser igualmente din¨¢micos. No se pueden adoptar medidas cuando ya es tarde, sino en el momento que se identifica una se?al de alarma o una probabilidad. Es como el juego del gato y el rat¨®n. Quien se duerme, pierde. La carrera de buscar nuevas v¨ªas y neutralizarlas es permanente.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.