El líder de Al Qaeda pudo ingeniarselás para enviar correos electrónicos durante los años que estuvo en la clandestinidad, sin dejar pistas ni huellas
El líder de Al Qaeda, Osama Bin Laden, recientemente abatido por EE.UU. en territorio paquistaní, pudo ingeniárselas para enviar correos electrónicos durante los años que estuvo en la clandestinidad, sin dejar pistas ni huellas que pudieran seguir los todopoderosos servicios secretos estadounidenses. ¿Cómo? Gracias a un laborioso y lento sistema, que implicaba mensajeros de mucha confianza y decenas de tarjetas de memoria flash, publica el diario español El Mundo.
Según difundió la agencia Associated Press, gracias a la acción de intermediarios y de discos baratos de ordenador el buscado líder de la red terrorista pudo haber escrito una gran cantidad de correos y mensajes electrónicos, a pesar de que en el lugar en el que se encontraba no había conexión a Internet, ni siquiera línea telefónica.
El sistema era muy simple: el terrorista podría escribir un mensaje en su computadora, que luego se grababa en una tarjeta, y un mensajero lo enviaba desde otra computadora, con conexión a la red, en cualquier otro lugar. Para recibir respuestas, el camino era el inverso, detalla El Mundo. "Fue tan meticuloso que incluso los funcionarios más veteranos de la inteligencia (de EE.UU.) se han maravillado de la capacidad de Bin Laden mantener (este sistema de comunicación) durante tanto tiempo", afirma AP, que recuerda que los especialistas SEAL que protagonizaron el ataque en la mansión fortificada de Abbottabad se incautaron de un centenar de tarjetas de memoria.
La agencia de noticias, que cita fuentes anónimas de contraterrorismo y relacionadas con la investigación, afirma que Osama dejó atrás un gran archivo de intercambio de correos, miles de mensajes y cientos de e-mails, que los investigadores están ya estudiando. Ahora, y a pesar de que probablemente los colaboradores de Al Qaeda hayan abandonado sus cuentas de e-mail tras la muerte de Bin Laden, se especula con la posibilidad de que a raíz de los datos extraídos del material informático incautado (que podrían contener direcciones de correos electrónicos o incluso números de teléfono) desencadene una oleada de citaciones a los proveedores de servicios de Internet.
Fuente: iprofesional.com
No hay comentarios:
Publicar un comentario
Los comentarios mal redactados y/o con empleo de palabras que denoten insultos y que no tienen relación con el tema no serán publicados.