Agencias - Al Qaeda ha convertido Internet en una clase
virtual para sus partidarios en todo el mundo después de que ser expulsados por
Estados Unidos de sus campos de entrenamiento en Afganistán, dicen expertos en
seguridad.
"Internet es mucho más peligrosa de lo que fue en el pasado", dijo Rita
Katz, directora del SITE Institute, en una entrevista mantenida con la
agencia de noticias Reuters desde Washington.
"Todo lo que tenías en Afganistán en los campamentos de entrenamiento lo
tienes hoy en Internet", dijo Katz, cuya organización sin ánimo de lucro
rastrea las páginas web islámicas y cuenta entre sus clientes con el Gobierno
estadounidense y las corporaciones estadounidenses.
"Algunos de los manuales (colgados en Internet) son los manuales reales de
Afganistán (...) algunos escritos por Saif al-Adel, uno de los comandantes de al
Qaeda más buscados y que todavía no ha sido capturado. Está en la lista de los
más buscados del FBI", dijo.
Recientemente ha aparecido un minucioso artículo sobre cómo usar un teléfono
móvil en un ataque bomba, método usado el 11 de marzo en los atentados ocurridos
en Madrid, en los que murieron 191 personas.
"Estaba detallado paso a paso, y para asegurar que lo comprendías incluía un
vídeo", dijo Katz.
Un mes antes de una ola de secuestros en Irak y Arabia Saudí, dijo Katz,
aparecieron manuales en las páginas web de la Yihad con instrucciones precisas
de cómo hacerse con rehenes.
Uno de los manuales fue publicado por Abu Hajer, que más tarde secuestró al
ingeniero estadounidense Paul Johnson y lo asesinó, dijo la directora del SITE
Institute.
"Yo me estaba preguntando por qué estamos recibiendo tantas advertencias.
Quizá la respuesta es que este es el modo por el que se comunican con otros
miembros".
"Después del 11 de septiembre no creo que al Qaeda pueda ser vista como una
organización sino como un movimiento, y compartir la información entre este
movimiento es increíblemente decisiva", dijo Jonathan Schanzer, investigador
del Washington Institute.
"Es cada vez más crucial, no tanto para el reclutamiento sino en términos de
comunicaciones, enviando mensajes encriptados, mensajes en clave,
mantenimiento de las bases de datos, etc". |