¿Cómo logran las células terroristas pasar inadvertidas durante tanto tiempo?

Combatiente de ISIS. / RRSS
Combatiente de ISIS. / RRSS

Los integrantes de estas agrupaciones siguen un estricto código de conducta y comportamiento, el cual incluye a qué redes de Internet pueden conectarse según el Estado Islámico.

¿Cómo logran las células terroristas pasar inadvertidas durante tanto tiempo?

Las células terroristas pueden llegar a pasar meses enteros, sino años, por debajo del radar de las autoridades. Los individuos se congregan para organizar sus maléficos planes, pero al mismo tiempo pasan de largo de la atención de la sociedad; se movilizan juntos en los lugares en donde atacarán, pero la policía no les presta atención; navegan en Internet para planear mejor sus eventos y conseguir información del lugar donde derramarán la sangre de sus víctimas y se comunican con sus líderes espirituales, pero no dejan el más mínimo rastro. ¿Cómo pueden grupos numerosos pasar desapercibido como si se tratara de simples peatones y no de peligrosos yihadistas? ¿Cómo se las ingenian para no dar mayores señales de vida hasta el momento en que es demasiado tarde (es decir, cuando llevan a cabo sus atentados)?

Hace dos años, la revista Dar Al-Islam, editada en francés, publicó una guía de consejos para todos los seguidores del Estado Islámico en Francia y en Europa. La publicación, por cierto propiedad de la editorial Al Hayat que está vinculada directamente al Estado Islámico, indicaba a sus simpatizantes que debían elegir siempre “lugares frecuentados como zonas turísticas, grandes superficies, sinagogas, iglesias, logias masónicas, sedes de partidos políticos, lugares de pecado de los apóstatas. "El objetivo es instalar el miedo en sus corazones”. En caso de que el plan inicial fallara, recordaba la publicación, los terroristas debían elegir “planes secundarios de emergencia”, como hizo la célula terrorista de Barcelona, que de planear una explosión en la iglesia de la Sagrada Familia, pasó a arrollar a los peatones de La Rambla.

En cuanto a aquellos integrantes que cuenten con un arsenal personal listo para ser usado en la causa, la revista recomienda alquilar cajas de seguridad “durante un largo periodo de tiempo”, para lo que deberán dar datos personales falsos y, sobre todo, mantener estas cajas lejos de sus residencias. “Aquel que no pueda almacenar las armas en una caja y esté obligado a dejarlas en una casa, debe estar listo para usarlas contra la Policía si vienen a arrestarle. "La muerte en el combate es la más bella de las muertes”, proclama la publicación. Esa fue precisamente la técnica que uso Mohammed Merah, el atacante del tiroteo en los Pirineos, Francia, en 2012.

Pero uno de los puntos que más cuida el Estado Islámico es el hermetismo de sus proyectos. Así, la publicación pide a sus lectores que no hablen de sus planes ni a su entorno más cercano, puesto que “cuando se trate de actuar, puede mostrar su verdadero rostro y no estar preparado y poner en peligro todo el proyecto". Esto aplica incluso para quienes comparten ideas y manera de proceder ante los infieles. Esto explica por qué los padres de Younes Abouyaaquob aseguraron que no tenían ni la más mínima idea que su hijo era un terrorista y que la noticia del atropello en La Rambla les tomó por sorpresa. “Es necesario no hablar en alto de vuestros planes en vuestras casas. Si tenéis necesidad para hablar sobre ello escribidlos en un papel y quemadlos después”.

Cómo navegar la web sin dejar rastro

Pero pasar desapercibido para el público no es tan difícil como lo es hacerlo en Internet, donde la privacidad es a día de hoy un concepto vago y a la vez romántico. Así, el estado sui géneris recomienda, primero que todo, robar el ordenador de algún infiel, entiéndase alguien que no siga el corazón de Allah, citando incluso la palabra de éste para justificar este primer delito. Si deciden comprar una computadora propia, el primer paso es hacerlo lejos del lugar de residencia, en un lugar donde no sean reconocidos y, posteriormente, pagarlo en efectivo.

Para conectarse a Internet deben ir a lugares donde el Wi-Fi sea gratuito, como restaurantes de comida rápida o puestos de café.  Lo importante es aprovechar los hot spot (puntos de acceso) en lugares públicos y “sobre todo no conectar el ordenador en una red personal y cambiar habitualmente de sitio para no poder ser localizados fácilmente”.

Al mismo tiempo, el Estado Islámico aconseja a sus fieles que equipen sus dispositivos con “una VPN (Virtual Protocol Network) que permite cambiar de dirección IP". “Comprobad que no deja ningún log (fichero de Historial). Es también preferible descargar todo el software que estés utilizando en uno de estos puntos para preservar el anonimato y encriptar todo el disco duro con un software de encriptado como la antigua versión de TrueCrypt”, continúa el medio, citado por publico.es.

Respecto a las contraseñas de sus cuentas de correo y cualquier plataforma digital, las mismas deberán ser de “más de 20 caracteres con signos, letras mayúsculas y minúsculas, cifras y que no tenga nada que ver con la vida personal o sus preferencias”. De igual forma, deberán usar al máximo las conexiones llamadas TOR (o Internet oculto, como se le conoce popularmente) a fin de acceder a determinada información relacionada con "armas, veneno o tarjetas de crédito robadas".

En cuanto a las redes sociales, el Estado Islámico permite a los suyos tener una cuenta, pero los perfiles en las mismas deben ser lo más discretos posibles y no interactuar con nadie salvo que sea necesario. A todo esto, y por último, el ordenador no debe quedarse nunca en casa, sino en algún lugar remoto y seguro de donde pueda recuperarse fácilmente.

Así es como opera el Estado Islámico, receloso como cabe la lógica de cuidar que la identidad de los suyos no sea revelada. La organización ha logrado que estos estrictos y perversos protocolos les impidan meterse en problemas con las autoridades antes de celebrar muchos de sus ataques. La guerra contra la Yihad no es solo la guerra contra los fieles guerreros de la causa, sino también contra sus delicados métodos y la fidelidad que guardan a su causa, por la que se vuelven sujetos aislados y casi paranoicos.

> MUNDIARIO te ofrece suscribirte a otros análisis de Política.

 

Comentarios