Ataque a EEUU: Los terroristas utilizaron herramientas de alta tecnología, combinadas con tácticas tradicionales

Expertos en inteligencia y seguridad comienzan a analizar algunos detalles de la forma en que han operado los responsables de los ataques terroristas, que pudieron realizar la acción más destructiva y bien planeada de la historia de los Estados Unidos.

Un veterano especialista en seguridad nacional, considera que es evidente que una acción de este tipo ha sido realizada con una importante red de individuos que viven legalmente en los Estados Unidos ,y que sin lugar a dudas han utilizado diferentes tecnologías de información de uso masivo durante el proceso de planificación de los ataques, que ha tomado más de un año en realizarse.

De acuerdo a la opinión de John Ashcroft, un abogado del Estado, dos de los secuestradores eran pilotos entrenados que habían sido entrenados en la escuela de aviación Huffman de Venice. Por otra parte, estas personas han utilizado para su entrenamiento ciertas tecnologías, que pueden encontrare fácilmente en el mercado, como simuladores de vuelo o vídeo juegos de tales características.

Desde hace años, muchos expertos en seguridad han advertido el "peligro" de productos destinados a usuarios finales, que ponen a disposición de grupos terroristas tecnologías como software de encriptación de datos, teléfonos móviles o páginas Web con imágenes digitales que contienen información oculta. Sin embargo, de acuerdo a la perspectiva de los expertos, los ataques terroristas que se han producido evidencian una ajustada combinación de tácticas técnicas y tradicionales, así como un conocimiento preciso de cómo evitar la detección de los sistemas de seguridad y espionaje.

El ataque se produjo tres días después de que el National Reconnaissance Office, el organismo encargado de los sistemas de inteligencia de satélites espías, lanzara un nuevo tipo de satélites que interceptan comunicaciones. Allen Thompson, un oficial de la CIA considera de que más allá del sofisticado sistema de espionaje, los terroristas se han valido de las técnicas comunicativas más tradicionales que permiten sortear cualquier tipo de vigilancia. Por ejemplo, en lugar de utilizar Internet, correo electrónico o teléfono móviles, las células implicadas se han relacionado mediante encuentros cara a cara, palabras claves codificadas o intercambio de archivos comprimidos a través del correo.

Marc Enger, responsable de la seguridad de una base de defensa digital con sede en San Antonio, considera que "la única manera de averiguar lo que está sucediendo dentro de una célula terrorista es mediante la inteligencia humana, ya que saben muy bien que están siendo espiados y nunca se limitan a utilizar la misma dirección IP o domicilio físico".


TE PUEDE INTERESAR...

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital