Irak

El «cibercalifato» reactiva el uso de la red oscura para ordenar ataques

Trata de compensar sus derrotas en Siria e Irak con una intensa campaña de acciones de sus células y actores solitarios en distintos continentes

El Estado Islámico celebró el ataque de Manhatan en las redes sociales
El Estado Islámico celebró el ataque de Manhatan en las redes socialeslarazon

Trata de compensar sus derrotas en Siria e Irak con una intensa campaña de acciones de sus células y actores solitarios en distintos continentes.

Fuentes antiterroristas han confirmado a LA RAZÓN que el Cibercalifato, el órgano del Estado Islámico para todo lo relacionado con los asuntos telemáticos y los ataques cibernéticos, se ha reactivado en las últimas semanas, en especial en la transmisión de instrucciones a los «actores solitarios» y las células «durmientes» que mantiene en Occidente preparadas para cometer atentados. En varios de estos mensajes se ha llegado a indicar a los terroristas que cometan robos para financiar sus acciones criminales, ya que el estado de las finanzas de la organización es precario.

Las órdenes se vehiculizan a traves de TOR (The Onion Router), una especie de puerta para acceder a la Red Oscura (Dark Web). Se trata de una red de información, dentro del propio internet, que facilita el envío y recepción de materiales en mensajes previamente codificados. De hecho, supone una complicación, a veces insuperable, para conocer su origen y destino.

Sin embargo, los expertos antiterroristas no dudan de que ese incremento de la actividad del Estado Islámico a través de TOR se debe a que se están enviando instrucciones a las citadas células para que cometan atentados, como los recientemente perpetrados en Cataluña o los que tuvieron como escenario Francia, Rusia, Bélgica o Alemania y este martes Estados Unidos.

El problema con el que se encuentran los expertos antiterroristas es que los usuarios de la yihad se conectan con una dirección que sólo ellos conocen y no como en el internet normal, en el que se suele hacer a través de un servidor. Es decir, que se sabe que el enemigo se mueve, tiene proyectos criminales en marcha y resulta casi imposible conocerlos. Asimismo, ese incremento de las actividades se ha detectado también en las páginas que la banda yihadista, algunas en español, tiene en Telegram. Para la transmisión de los mensajes a los militantes, entre ellos los «actores (mal llamados «lobos») solitarios se utiliza un nuevo sistema de encriptación en cuyo descifrado trabajan ya los expertos de las Fuerzas de Seguridad. Entre las «sugerencias» o indicaciones que han aparecido en Telegram recientemente figuraban referencias expresas a la ciudad de Nueva York y la celebración de la fiesta de Halloween. Incluso se presentaba a un presunto yihadista que tomaba fotos a cierta distancia del lugar de Manhattan donde se consumó el último atentado.

El Estado Islámico, según las citadas fuentes, pretende mantener su actividad terrorista y compensar sus derrotas en el terreno «militar» con una mayor presencia en la red que determine la comisión de atentados en cualquier lugar del mundo. Un experto destacaba el hecho de que en las últimas 72 horas las organizaciones vinculadas han causado al menos 400 muertos con acciones criminales en África, Asia y América, acciones en las que se han utilizado coches bomba, una furgoneta para atropellar a personas y hasta un niño-bomba con un cinturón explosivo.

¿Qué otro tipo de atentados pueden cometer? Los del 17-A en Cataluña y el de Nueva York del martes dan una idea de cuál es la estrategia: el terror indiscriminado para causar el mayor número de víctimas entre la población civil. En una de las últimas publicaciones del Estado Islámico, se recomendaba a sus hombres la toma de rehenes pero, precisaban, no para negociar demandas, sino simplemente para generar «la mayor matanza y terror posibles». «Los infieles sólo entienden un idioma y ése es el idioma de la fuerza, el lenguaje de matar, apuñalar, cortar las gargantas, cortar las cabezas, aplanarlas bajo camiones y quemarlos vivos». Aconsejaban los cabecillas que «el escenario ideal para tal ataque [toma de rehenes] es un local que esté ocupado por mucho público y sea cerrado. Una vez tomado el control sobre las víctimas, se debe proceder al sacrificio de tantas como sea posible antes de que llegue la Policía».

Tras recordar los «éxitos» de las discotecas de Orlando y París, se insiste en que «los lugares idóneos para la toma de rehenes son clubes nocturnos, cines, tiendas llenas de gente, centros comerciales, restaurantes populares, conciertos en salones, campus universitarios, piscinas públicas, pistas de patinaje sobre hielo cubiertas...». «En general –agregan– áreas que permitan tomar el control de la situación mediante el redondeo (sic) de los infieles presentes en el interior y lograr la masacre». «Mientras, el edificio se puede usar como una defensa natural contra cualquier fuerza policial que intente entrar para acabar con la operación de forma rápida. Además de una buena ubicación, es necesario que haya poca luz».