Domingo 11/12/2016. Actualizado 01:00h

  • this image alt

elconfidencialdigital.com elconfidencialdigital.com

La web de las personas informadas que desean estar más informadas

·Publicidad·

Vivir

Expertos en terrorismo de origen yihadista recomiendan las escuchas telefónicas para neutralizar las redes terroristas que operan en España

    • Facebook (Me gusta)
    • Tweetea!
    • Google Plus One
  • Compartir:

Las escuchas telefónicas son el método que defienden algunos expertos en terrorismo de origen yihadista radical para hacer frente, con mayor eficacia, a la amenaza terrorista de este tipo en nuestro país. En un informe se analizan los ‘pros y contras’ de un método siempre en el filo de lo legal y lo ético.

Exponer las herramientas útiles a los diferentes servicios de información de España es una de las tareas de los expertos en terrorismo de carácter yihadista radical. Uno de ellos, que pronosticó con acierto el nacimiento de células terroristas en el barrio ceutí del Príncipe Alfonso, recomienda ahora incidir en las escuchas telefónicas como método de prevención ante las nuevas amenazas de radicales islámicos.

La realización de intercepciones de las comunicaciones telefónicas entra dentro de lo que, en el mundo del espionaje y los Servicios de Información, se conoce como “inteligencia de señales” o SIGINT por sus siglas en inglés. Es una más de las formas en que se obtiene información para la detección y neutralización de redes terroristas, de ahí su importancia para la lucha contra el terrorismo de origen yihadista. Esta es una de las prioridades de la Directiva de Seguridad Nacional desde los atentados del 11 de marzo de 2004 en nuestro país, y por tanto materia de primer orden para los distintos servicios de información de España.

Si la base de un control eficaz de estas redes radicales parte del uso de las fuentes humanas, un asunto del que ya se habló en estas mismas páginas, el análisis de las conversaciones entre personas de ideología islámica radical puede llevar a los expertos a identificar a los que ‘han cruzado la línea’ y se disponen a atentar en nuestro país.

En la balanza contra las escuchas telefónicas los expertos sitúan condicionantes como la inmensa maraña de las comunicaciones en nuestro país. Esto hace que “aunque la mayoría de las comunicaciones de los yihadistas no se encuentren cifradas” en la realidad muchas de ellas se camuflan en el torrente de la comunicación.

Otro factor en contra parte de que tales mensajes suelen realizarse en “idiomas y dialectos extraños a las agencias de seguridad occidentales”, lo que ralentiza su procesado. Del mismo modo a ello ayuda poco –siempre según el experto- el celo de las compañías de telecomunicaciones a la hora de asegurar la privacidad de sus clientes, “aunque haya de por medio un mandato judicial”.

Pese a todo, explican los expertos, la experiencia dicta que a través del teléfono se pueden desmantelar grupos extremadamente peligrosos, o controlar a los que presentan un potencial preocupante. Pero eso sí, los servicios de Información tienen que actualizar sus conocimientos constantemente porque los terroristas lo hacen.

A Osama Bin Laden le fueron captadas todas las llamadas realizadas entre 1996 y 1998 con su teléfono móvil satélite .A partir de entonces los radicales islamistas con tendencias terroristas afinaron en las medidas de seguridad de sus comunicaciones.

Pese a los inexplicables fallos en este aspecto de algunos de los supuestos autores e instigadores de los atentados del 11-M, hubo algunos de ellos como Serhane Abdelmajid, Allekema Lamari y otros miembros más expertos del grupo que “tomaron durante los meses previos numerosas precauciones, cambiando varias veces de tarjeta de móvil en un mismo día o no utilizando el teléfono en absoluto, limitándose al uso de cabinas públicas”.

Por todo lo dicho los expertos aconsejan que “los tres poderes del Estado participen de alguna manera en la supervisión del SIGINT”. Para ello el autor del informe aconseja la aprobación de una ley en el Parlamento que detalle al máximo las condiciones para la interceptación de comunicaciones telefónicas.

De este modo los responsables de la seguridad del Estado podrían trabajar “en un entorno normativo claro, que no ponga en peligro sus carreras ni la validez de las pruebas que logren obtener”.

·Publicidad·
·Publicidad·