Category: TERRORISMO INTERNACIONAL


Islamabad, 14 ene (PL) Extremistas vinculados con el grupo terrorista Estado Islámico (EI) que regresan a Pakistán desde Siria podrían representar una seria amenaza para la seguridad en esta nación, advirtieron hoy fuentes de inteligencia.

En una reciente reunión se pidió a las fuerzas del orden adoptar un enfoque proactivo para controlar la militancia, señaló una fuente del seguridad al diario Dawn.

Según informes, un alto número de paquistaníes se unieron a las filas del EI para combatir en Siria o Iraq.

Realizamos operaciones de búsqueda regularmente para controlar los elementos sospechosos, explicó al periódico el jefe de la policía de la ciudad de Rawalpindi, Israr Ahmed Abbasi.

En noviembre del pasado año, el diario Daily Express reveló que las agencias de inteligencia consideran a esa formación radical como una seria amenaza para el país ante su crecimiento y ataques.

Varios funcionarios de seguridad explicaron que el EI formó una alianza con otros grupos radicales como Tehrik-e-Talibán Pakistán (TTP).

Es un matrimonio de conveniencia, el Estado Islámico ejecuta atentados suicidas y las otras, entre ellas el TTP, reclaman su autoría, señalaron.

El 21 de septiembre, las autoridades arrestaron a Muhamamd Farid, afiliado al EI, quien confesó durante los interrogatorios 18 asesinatos de agentes del orden en Peshawar.

 

Fuente: prensa-latina.cu

Las actividades cibercriminales han necesitado siempre de la utilización  de herramientas y servicios online legales. Ejemplos de ellas se dan de muchas formas y se pueden encontrar en todas partes; desde la utilización de vulnerabilidades en el software, sitios web y aplicaciones web como vectores de ataque, hasta albergar componentes maliciosos en servicios en la nube, para aprovechar los mensajes que se usan como cebo en enlaces y posts en los sitios de redes sociales con el fin de atraer a los usuarios desafortunados para que caigan en sus redes. No importa qué tipo de tecnología o servicio se despliegue en el futuro; siempre habrá espacio para el abuso.

Trend Micro ha realizado una investigación sobre el cibercrimen y, durante el curso de la misma, ha descubierto que un grupo concreto parece compartir el mismo nivel de conocimiento y destreza que los cibercriminales al usar y abusar los servicios legales: los grupos terroristas, que pueden ser considerados como cibercriminales por derecho propio, ya que sus actividades online también entran en conflicto con la ley. Los dos grupos tienen diferentes motivaciones: los delincuentes se orientan hacia la obtención de beneficios económicos, mientras que los terroristas tienen como objetivo difundir propaganda en lugar de malware.

MANTENER EL ANONIMATO

Ambos grupos son conocidos por abusar de las herramientas y servicios que se han desarrollado para ayudar a aquellos que tienen una razón justificada y verdadera para ocultar sus identidades.

Obviamente, debido a la naturaleza ilegal de sus objetivos, los delincuentes y los terroristas comparten la necesidad de permanecer en el anonimato y ser invisibles en el mundo online. Ambos grupos conocen las herramientas y servicios que han creado para ayudar a aquellos que tienen una razón evidente para ocultar su identidad (por ejemplo periodistas, denunciantes o informantes de buena fe, y activistas). Algunos ejemplos de estas herramientas incluyen programas de anonimato como TOR, y ciertos instrumentos de cifrado que se encuentran en la denominada Deep Web.

Otro ejemplo de un servicio web del que el equipo de investigación de Trend Micro ha detectado que se abusa es el servicio de mitigación de DDoS1, Cloudflare. Un servicio legítimo diseñado para proporcionar un espejo del trabajo, tanto para sitios web que están experimentando un tráfico denso o están siendo sometidos a ataques de denegación de servicio, Cloudflare se utiliza para ocultar la verdadera dirección IP alojada de la página web. Trend Micro ha visto que los ciberdelincuentes realizan este mal uso una y otra vez, que buscan distraer o ralentizar a las autoridades en los trabajos de rastreo de la localización de los servidores en los que están alojados. Los investigadores de la compañía también han observado  que los terroristas han comenzado a adoptar Cloudflare para dar otro nivel de anonimato a sus webs de propaganda.

Además de esto, la compañía también ha descubierto que los terroristas adoptan y distribuyen guías para el “anonimato”. Originariamente destinadas a activistas y periodistas, estas guías están siendo distribuidas a sus seguidores, evidentemente para enseñar a los nuevos miembros o a los no iniciados las formas de evitar ser espiados. Algunas de estas guías incluso mencionan a la Agencia de Seguridad Nacional (NSA) de Estados Unidos y la forma de evitar su vigilancia.

Incluso van tan lejos como para obligar al lector a desactivar sus cuentas en redes sociales para mantener el anonimato. Las diferencias en las estrategias que los grupos terroristas y los ciberdelincuentes comunes aplican para permanecer en el anonimato son otro ejemplo del contraste entre las dos partes y sus distintos objetivos. Una de las hipótesis que podemos extraer es que las consecuencias de ser atrapados son diferentes para los dos grupos: los cibercriminales sólo tienen que preocuparse de pasar un tiempo de cárcel, mientras que los terroristas tendrían que hacer frente a las acciones de lucha contra el terrorismo, que en última instancia pueden conducir a largas sentencias de prisión o incluso a la muerte.

FORMAS DE COMUNICACIÓN

Los terroristas y los cibercriminales comparten métodos comunes de comunicación. Estos son algunos de los medios que utilizan los ciberdelincuentes de todo el mundo, según la investigación de Trend Micro, The Many Faces of Cybercrime:

Servicios de correo electrónico seguro: los ciberdelincuentes japoneses en  particular utilizan servicios como “Safe-Mail” para ponerse en contacto e intercambiar      información entre ellos a través de correo electrónico seguro e indetectable.

  1. Deep Web/foros clandestinos: en casi todas las comunidades clandestinas de ciberdelincuentes hemos observado que se utilizaban foros clandestinos- no solo para anunciar sus productos y servicios, sino también para discutir nuevas técnicas y compartir información. Estos foros son generalmente accesibles sólo a través de TOR, aunque algunos requieren ciertas comprobaciones para poder entrar.
  2. Redes sociales (Twitter, Facebook): los ciberdelincuentes brasileños utilizan los medios sociales no solo para mantenerse en contacto entre sí, sino también para presumir de los ingresos de sus actividades.

Trend Micro explica que los terroristas usan estos mismos medios, pero para diferentes propósitos. La utilización de los métodos anteriores se centra más en la comunicación, la coordinación y el intercambio de propaganda (especialmente con los medios de comunicación social) en comparación con el precio-regateo / abuso relacionado con el cibercrimen. Los servicios de correo electrónico seguro son muy utilizados por los terroristas, con servicios tales como SIGAINT, Ruggedinbox y Mail2Tor, que son muy recomendados entre los de su clase.

La mensajería instantánea es también otro método de comunicación que ciberdelincuentes y terroristas tienen en común, pero que se utiliza más para la comunicación y la coordinación en lugar de para robar información o para propagar enlaces maliciosos. Trend Micro estudió 2.301 cuentas que apoyan abiertamente a grupos terroristas y encontró que el servicio de mensajería instantánea Telegram es el más elegido entre los terroristas, con un 34% que mantiene la información de contactos en él. Wickr, SureSpot, Signal y Threema representan al resto, junto con WhatsApp y otras aplicaciones de mensajería. WhatsApp anteriormente se utilizó mucho más del 15% que vemos de hoy en día; esta reducción en su uso puede tener su origen en las recientes detenciones de terroristas realizadas a través del uso de la aplicación de mensajería.

Los cibercriminales y los terroristas también comparten el uso de servicios de alojamiento y compartición de archivos. Estos servicios son utilizados principalmente por los terroristas para enviar y difundir propaganda a grandes medios de comunicación digital. Ejemplos de tales servicios utilizados de esta manera incluyentop4top.net, Sendspace, y Securedrop. Algo que debemos tener en cuenta aquí es la tendencia que se está dando entre los grupos terroristas, que prefieren que los servicios de alojamiento de archivos estén ubicados en regiones como Oriente Medio, presumiblemente otra respuesta a la amenaza a las plataformas de comunicaciones, que están sometidas a una  gran vigilancia de los gobiernos de los países occidentales, como EE.UU.

La compañía concluye esta sección con una nota sobre una plataforma de comunicaciones que es única para las operaciones de terroristas: los teléfonos móviles. Esto merece ser mencionado debido al hecho de que, a diferencia de los ciberdelincuentes cuyas actividades generalmente se limitan al ciberespacio, los grupos terroristas operan en todo en el mundo real y utilizan los medios digitales para comunicarse. Pero aunque este medio de comunicación en particular esté ganando terreno, numerosos foros terroristas clandestinos recomiendan permanecer al margen de los teléfonos inteligentes debido a su falta de seguridad. Las dos plataformas móviles más populares (iOS y Android) se consideran indeseables en los foros.

DIFUSIÓN DE PROPAGANDA

Una de las diferencias más claras entre delincuentes y terroristas es su deseo de difundir propaganda. Si el principal objetivo de los ciberdelincuentes es cometer el delito cibernético y permanecer ocultos mientras lo hacen, los terroristas pretenden que su contenido sea viral, para ser visto y consumido no sólo por sus seguidores, sino también por un público mucho más amplio. Al mismo tiempo, los grupos terroristas también hacen todo lo posible para no ser prohibidos o censurados por los canales que utilizan para difundir su propaganda, o tener su identidad en la vida real rastreada y detectada  mientras lo hacen.

¿Cómo difunden su propaganda?

Sitios Web: los grupos terroristas utilizan sitios web tanto en la web abierta como en   la más opaca (Dark Web) para albergar la propaganda y los materiales relacionados   como artículos, noticias, publicaciones, documentos y otras herramientas de comunicación como vídeos e imágenes.

  • Medios sociales: los terroristas y sus partidarios usan Twitter y Facebook no solo para extender la propaganda, sino también para comunicarse entre sí y con los   posibles conversos. En particular, Twitter está tomando intensas medidas contra las cuentas que apoyan abiertamente la propaganda terrorista prohibiéndolas directamente. Eso ha obligado a titulares de las cuentas a empezar de cero.
  • Medios: vídeos, fotos y materiales promocionales que representan a los grupos terroristas de forma positiva, son desarrollados y producidos con calidad profesional con el fin de captar la atención de tantos espectadores como sea posible. Estos también pueden venir en forma de anuncios que destacan las victorias del grupo y, en algunos casos, pueden incluso ser utilizados para ‘vender’ rehenes.
  • Medios de almacenamiento físico: a los grupos terroristas también se les ha encontrado difundiendo propaganda y otra información a través de la distribución de tarjetas SIM y dispositivos USB como una alternativa que escapa al control. Esto les permite continuar difundiendo su ideología sin temor a ser detectados o vigilados.

HERRAMIENTAS PERSONALIZADAS Y A MEDIDA PARA TERRORISTAS

A partir del establecimiento de las similitudes y diferencias que tienen los cibercriminales y los terroristas en cuando a las tecnologías y métodos de comunicación que utilizan, Trend Micro también se ha centrado en este análisis en las tecnologías que son específicas para este último grupo: los terroristas. Así, los investigadores de la compañía han descubierto ciertas aplicaciones domésticas que han sido desarrolladas por grupos terroristas para ayudar a los miembros que no son tan competentes técnicamente a conservar sus anonimatos y a asegurar sus líneas de comunicación. Estas son las seis herramientas más populares y de uso común, basadas en las observaciones online de Trend Micro:

Mojahedeen Secrets: lanzada en 2007 como una alternativa a PGP, Mojahedeen Secrets se considera que es la primera aplicación de cifrado desarrollada “profesionalmente”  para el correo electrónico. Esta aplicación cifra el correo electrónico y la transferencia de archivos utilizando los sistemas de cifrado RSA público / privado. Además de permitir a los usuarios crear claves privadas para enviar mensajes de correo electrónico, la aplicación también es compatible con la mensajería y cuenta con una función de destrucción de archivos para eliminarlos de forma segura.

Tashfeer al-Jawwal: considerada una de las primeras aplicaciones de cifrado para móviles, esta aplicación fue desarrollada por Global Islamic Media Front (GIMF) y lanzada en 2013. La aplicación en sí actúa como un programa de cifrado móvil.
Asrar al-Dardashah: lanzado en 2013, este plugin fue desarrollado para la aplicación de mensajería instantánea Pidgin. Fácil de instalar, esta herramienta lo que hace es añadir cifrado para las funciones de mensajería instantánea, asegurándola con sólo pulsar un botón.
Amn al-Mujahed: un programa de cifrado de software desarrollado por Al-Fajr Technical Committee (ATC). Lanzado en 2013, este software actualmente se encuentra en la versión 1.1 y se está desarrollando activamente. Cifra los mensajes para su uso con múltiples plataformas de mensajería, tales como el correo electrónico, SMS y mensajería instantánea.

Alemarah: esta nueva aplicación para Android sirve para distribuir noticias para las acciones relacionadas con el terrorismo. En ella se enumeran las fuentes de noticias, sitios web y calendarios que contienen información relacionada con las operaciones en curso.

Amaq v 1.1: Amaq es una aplicación para Android conocida por ser utilizada por las organizaciones terroristas para difundir información. La app, ampliamente distribuida y con gran difusión, ha pasado por varias versiones. La última, Amaq 2.1, utiliza un archivo de configuración que permite al distribuidor de la app cambiar fácilmente la URL donde se aloja la app en caso de que cualquiera de sus sitios web se caiga,  una técnica también utilizada por los cibercriminales para gestionar el malware de URL.
Herramientas  DDoS: durante el curso de la investigación de las herramientas utilizadas por organizaciones terroristas, Trend Micro también se ha encontrado con una que dice ser una herramienta DDoS, creada por un individuo que parece ser un simpatizante de una determinada organización terrorista. Inicialmente se pensó que era una aplicación falsa y que era improbable que causara problemas. Sin embargo, las pruebas confirmaron que era capaz de realizar ataques de negación de servicio de alcance limitado a través de la técnica SYN Flood. Si bien esta aplicación no está particularmente avanzada, hay indicios que muestran que se está investigando activamente en esta disruptiva tecnología.

 

Fuente: muycomputerpro.com

Los yihadistas abrazaron la barbarie fundamentalista como ninguna otra fuerza

En agosto de 1996, Osama bin Muhammad bin Awad bin Laden le declaró la guerra a Estados Unidos desde una cueva en Tora Bora, Afganistán. La razón que alegó fue la presencia de tropas estadounidenses en Arabia Saudí, cinco años después de que hubiera concluido la guerra del Golfo. “El terror contra vosotros, que lleváis armas en nuestra tierra, es un derecho legítimo y una obligación moral”, dijo en su primera fatwa, que no tuvo ni el poder de llegada ni la atracción de sus futuras comunicaciones pero que ya mostraba una profunda ira hacia Occidente. Para Bin Laden, la presencia de Estados Unidos en la tierra sagrada de Meca y Medina era la última expresión de una cruzada occidental que se mantenía ininterrumpida desde hacía 10 siglos.

Desde principios de los años 1990 en Langley se hablaba de un “príncipe saudí” que financiaba células de radicales del islam con el objetivo de atacar Estados Unidos, según se cuenta en el libro La torre elevada de Lawrence Wright.

La inteligencia estadounidense supo entonces sobre una organización con campos de entrenamiento y células altamente preparadas en Afganistán y en las áreas tribales de Pakistán, que había sido responsable de los atentados en Yemen en 1992 y que buscaba con ahínco armas de destrucción masiva. Al Qaeda (La Base) se extendía por tres continentes y, aun así, no todos tomaban esa amenaza con la misma seriedad.

Cambio de rumbo

Bin Laden había sido uno de los miles que liberaron Afganistán del poder ruso en los años 1980, en lo que se conoció como la primera yihad. Las acepciones originales de la palabra “yihad” en el islam están lejos de su entendimiento popular, que de forma problemática la equipara a una “guerra santa”. La yihad no se consideraba como un deber personal de atacar, sino como una responsabilidad grupal de defender, por el bien de la comunidad. Pero nuevas interpretaciones, que emergieron en las filas de los Hermanos Musulmanes, transformaron el concepto y lo abrieron a definiciones peligrosas.

La victoria en Afganistán había generado un manto de expectativa entre los yihadistas, quienes estaban decididos a extender su lucha en sus estados nacionales. Sadam Husein, entre otros líderes regionales catalogados de “déspotas”, encarnizaba al enemigo “cercano” para los radicales del islam. Sin embargo, el proyecto de Bin Laden en la región naufragó pronto.

Los yihadistas fueron expulsados de Siria, Jordania y Egipto, entre otros países, y encontraron refugio en ciudades como Milán, Madrid, Londres, París y Bruselas. Algunos de esos hombres eran los que aparecerían una década después en los radares de todas las agencias de inteligencia europeas.

Cuando el proyecto regional fracasó, el egipcio Aymán al Zawahirí –actual líder de Al Qaeda– convenció a Bin Laden de realizar un cambio estratégico para mantener viva a la organización, según cuenta Fawaz Gerges en su libro The Far Enemy. Así fue como Bin Laden puso la mira en el “infiel” occidental, es decir: en “el enemigo lejano”.

El legado de Al Qaeda

El impacto de los aviones contra las dos torres gemelas, y su consecuente desplome, ese fatídico 11 de setiembre de 2001 es la imagen que perdurará para la posteridad. Los textos recordarán el hecho como el acto terrorista más sangriento de la época. Pero tan importante como eso es pensar en el ataque como un punto de inflexión determinante de conductas futuras.

Al Qaeda fue una inspiración para todos aquellos musulmanes que percibían injusticia contra sus “hermanos” y cuyo sufrimiento les producía tanta cólera que estaban dispuestos a librar una batalla de características cósmicas. Admiraban la valentía y determinación de los combatientes para entregar cuerpo y alma a la causa. Ante la frustración de su vida europea o estadounidense insatisfecha y un sentimiento de no pertenencia –que generalmente derivó en un conflicto identitario–, algunos integrantes de segundas o terceras generaciones de inmigrantes decidieron que era hora de que Occidente pagara por sus “pecados”.

En principio se unieron a grupos que se reunían en mezquitas o garajes o incluso fueron radicalizados en prisiones. Hasta la destrucción del santuario de Al Qaeda, en Afganistán, a manos del gobierno de George W. Bush, el grupo terrorista privilegiaba la formación de células que tuvieran un contacto exiguo y que pudieran funcionar de forma autónoma. El ejemplo más contundente fue el grupo de Hamburgo, que planificó y ejecutó el atentado en Nueva York bajo la sanción de Bin Laden.

Pero ante la destrucción de los campos de entrenamiento y el avance de los controles sobre las redes terroristas, Al Qaeda cambió su estrategia e hizo un llamado para que cualquier musulmán en cualquier lado utilizara cualquier método para dañar al “infiel”. Así fue como se abrió la brecha para que personas inspiradas por la narrativa yihadista pero sin vínculos formales con una organización decidieran actuar por sus propios medios. Manuales para hacer bombas caseras circulaban en la web, los foros yihadistas se multiplicaron y la maquinaria de propaganda se profesionalizó. La sociedad inglesa se supo víctima de este fenómeno cuando cuatro explosiones en el sistema de transporte londinense mataron a más de 50 personas, el 7 de julio de 2005. Para sorpresa de todos, el trabajo había sido obra de un grupo con pasaportes británicos, lo cual alertaba que ahora la amenaza era casera.

Al Qaeda también fue punta de lanza en lo que refiere a los modos de operación y las tácticas que el terrorismo emplea. Hizo suya la fascinación extendida por utilizar aviones llenos de civiles como armas de ataque.

La evolución del terrorismo ha mostrado que es un fenómeno cíclico. Cada intento de prevenir un atentado da lugar a un “efecto sustitutivo” por parte de las organizaciones terroristas para vencer la nueva barrera de prevención. La nueva forma de actuar genera un efecto asociado: la copia. Habrá quienes vean los beneficios de una forma particular de atacar y querrán imitarlo por cuestiones estratégicas pero también para sentirse emparentados con los progenitores de la maniobra.

Desde que un ataque suicida destruyó la embajada de Irak en Líbano, el 18 de diciembre de 1981, este modus operandi –que se define en función de la muerte segura del perpetrador como parte del éxito de la misión– ha sido adoptado con entusiasmo por varias organizaciones terroristas en contextos diversos. Más aún, desde que el grupo islámico chiita Hezbollah empleó la táctica de forma sistemática y con éxito con los estadounidenses, los franceses y los israelíes en Líbano durante los años 1980, misiones suicidas crearon nuevos desafíos para la comunidad internacional.

El 22 de diciembre de 2001, tres meses después de los atentados en Nueva York, el británico Richard Reid –conocido como el shoe bomber– intentó detonar sin éxito un explosivo en un vuelo de American Airlines entre Miami y París.

Quienes atentaron contra Atocha y la red de trenes de cercanías de Madrid en 2004 también habían sido influenciados por Al Qaeda, y, ante la imposibilidad de usar aviones, escogieron otro medio de transporte.

Los atentados en París en noviembre de 2015 (conocidos como los ataques del Bataclán) buscaron replicar el conjunto de acciones orquestadas que se implementaron en Bombay en 2008. Lo mismo puede decirse de los atentados con armas blancas o estrellando vehículos contra un lugar nutrido de gente, en Jerusalén o en Niza.

Amenaza persistente

En los últimos 25 años el terrorismo alcanzó una globalidad inédita y una llegada masiva que le asegura al perpetrador que cumplirá con parte de su objetivo: transmitir un mensaje. Los ataques se han replicado en todo el mundo desde Buenos Aires a Tokio, desde Bruselas a Bagdad. Iraq y Siria han sufrido como pocos el horror desde que la invasión estadounidense cambió el balance de la región.

La caída del régimen de Husein, el colaboracionismo del sirio Bachar Al Asad con radicales ante el temor de ser el próximo en la lista, y la escisión interna de Al Qaeda posibilitaron que una nueva organización radical se hiciera de territorio en esos dos países y expandiera su mensaje virulento a lo largo y ancho del globo.

El Estado Islámico se sirvió del ejemplo de Al Qaeda y se convirtió en una organización con recursos económicos, materiales y con un poder de convocatoria inédito, provocando la migración yihadista más grande y diversa que el mundo haya visto.

Organizaciones terroristas como Al Qaeda o el Estado Islámico se han encarnado en una lucha de poder con móviles políticos. Para eso han construido una narración funcional a sus propósitos. Un cuento de mil y una noches que retoma la añoranza de la época de oro del islam y se remonta más de 10 siglos atrás para hablar de la necesidad de reconquistar todas las tierras que fueron ocupadas por “los cruzados”, desde el al-Ándalus hasta China. Por eso nada hace pensar que el sangriento juego de poder vaya a ceder en los próximos 25 años.

Esta nota forma parte de la publicación especial de El Observador por sus 25 años.
Fuente: elobservador.com.uy

El baño de sangre que Omar Mateen perpetró en el club Pulse de Orlando y las cuchilladas de Larossi Abballa que segaron la vida de un policía francés y su cónyuge en los alrededores de París han suscitado interrogantes sobre la verdadera e inquietante conexión de ambos ataques con el autodenominado Estado Islámico (IS, por sus siglas en inglés). En los dos casos, la reivindicación en la que el IS trató de apropiarse de las embestidas fue publicada por su agencia de noticias afín, Al Amaq, con dos relevantes coincidencias. El escueto comunicado, distribuido a través de su canal en la red social Telegram, contenía la misma fórmula de informar citando a una fuente indeterminada en un intento de marcar cierta distancia y se refería a Omar y Larossi -los autores de sendos atentados- con la etiqueta de muqatil (combatiente, en árabe) de la organización yihadista que proclamó en 2014 un califato a caballo de Siria e Irak.

La definición no resulta baladí. El IS empleó, en cambio, el término junud(soldados) para referirse a los responsables de las carnicerías de París y Bruselas. La mayoría de aquellos secuaces había pasado por los campos de entrenamiento del grupo en suelo sirio y había retornado a Europa esquivando la vigilancia de las agencias de inteligencia. El pasado diciembre, cuando una pareja abrió fuego en una fiesta en la ciudad californiana de San Bernardino, el IS -al que habían jurado lealtad previamente- los acogió como simples munasiran (seguidores). La variedad en la catalogación proporciona la primera pista para trazar las diferencias entre los ataques dirigidos directamente por el grupo y aquellos inspirados en su ideario. “Que el ataque de Orlando parezca más producto de la inspiración es significativo. Lo contrario implicaría la existencia de células organizadas del IS en EEUU que estarían en contacto con los escalones superiores del grupo”, relata a EL MUNDO Charlie Winter, experto en yihadismo de la estadounidense Universidad Estatal de Georgia.

Los atentados bajo influencia indirecta del IS -cometidos por los mal llamados “lobos solitarios”- plagian escenas de los batallones yihadistas que han logrado desplegar sus tentáculos por Francia o Bélgica. “De manera superficial el tiroteo de Orlando se asemeja a los llevados a cabo por militantes del IS en París y Bruselas. Son ataques contra objetivos civiles blandos donde la seguridad es mínima y en ocasiones siguen una secuencia exacta entre sí”, explica a este diario el analista Omar al Dulimi. “Uno no puede dejar de reconocer -agrega- que Omar modeló su ataque inspirado en el de la sala de conciertos Bataclan. Sin embargo, a partir de ahí, el de Orlando no puede ser considerado un ataque directo del IS”. La clave para descartar la implicación de la cúpula del califato es precisamente la aparición de razones estrictamente personales en la elección del blanco, como sucede en los zarpazos de San Bernardino -contra el lugar de trabajo de uno de los atacantes-, Orlando y París. “Omar empleó la marca del IS para justificar sus propios motivos personales homofóbicos”, admite Al Dulimi. Las últimas pesquisas acerca de su compleja biografía, que apuntan a su condición homosexual y le describen como un cliente habitual del club Pulse, subrayan este extremo. El escenario de la matanza, no obstante, recuerda el atroz destino que sufren los homosexuales en los confines del califato, donde son lanzados desde las azoteas o protagonizan lapidaciones públicas.

No era una amenaza inminente

“Comparado con el de Orlando, el ataque de París no fue tan bien organizado pero es cierto que guardan muchas similitudes. En ambos casos son personas que habían sido seguidas previamente por las agencias de seguridad. Larossi había servido pena de cárcel y había estado bajo vigilancia. Omar también había estado en el radar. Sin embargo, se consideró que ninguno de los dos representaba una amenaza inminente”, detalla a este diario Veryan Khan, directora editorial de TRAC (Consorcio de análisis e investigación en terrorismo, por sus siglas en inglés), que rastrea los mensajes y los movimientos del IS. Tantas son las semejanzas que incluso calcaron su manifestación de pleitesía al autoproclamado califa Abu Bakr al Bagdadi. La efectuaron poco antes de perpetrar sus crímenes. Omar dejó grabada su lealtad en una llamada al 911 -el número de emergencia- mientras Larossi se rindió al grupo terrorista hace tan solo tres semanas. “Los responsables de las masacres de París y Bruselas no publicaron su juramento antes de sus operaciones pues ya lo habían hecho durante su entrenamiento en Siria e Irak. El tardío compromiso de Omar es una señal más de que el IS no estaba al tanto de sus planes. También delata la ausencia de coordinación con el grupo la falta de sofisticación”, precisa Al Dulimi.

“Los ataques de Orlando y Francia -añade- son muy similares. No parece que el atentado de París fuera facilitado por el IS. Larossi seleccionó su propio objetivo en lugar de uno proporcionado por el grupo”. El lazo que les une al IS es que ambos acudieron a la llamada lanzada hace tres semanas por su portavoz oficial, Abu Mohamed al Adnani. El 22 de mayo el vocero de la organización yihadista se dirigió a los simpatizantes radicados en Occidente que no pueden cumplir con la hégira, la emigración al califato. En la alocución, de 31 minutos de duración, instó a sus cachorros a firmar embestidas durante el mes sagrado de Ramadán, que arrancó la semana pasada. “Incluso la acción más pequeña que puedas cometer en el corazón de su tierra es más preciada que el mayor de nuestros ataques”, clamó tras advertir que en suelo occidental “no hay que preservar la sangre ni existe nada llamado inocentes” y precisar que cualquier método -piedra, cuchillo, atropello, veneno o estrangulación- sería bienvenido. “Atacar a los que llaman civiles es lo mejor y más útil”, apostilló.

A pesar de las amplias analogías, subyacen particularidades que agravan la amenaza. “El tiroteo de Orlando pone en evidencia el problema de que los simpatizantes del IS en EEUU puedan efectuar estos ataques con bastante facilidad debido al acceso a armas de fuego“, indica el analista Ayman al Tamimi. “Lo que resulta más inquietante es la habilidad del IS para propagar un ambiente de crisis y miedo incluso antes de hacer pública la reivindicación”, confiesa Khan. Y Al Dulimi alerta: “La tendencia que marcan Orlando y París resulta muy preocupante. En los últimos meses el IS ha perdido terreno en Irak, Siria y Libia y está poniendo énfasis en ataques de este estilo alrededor de todo el mundo, muy difíciles de contrarrestar por los gobiernos occidentales. Es evidente que en el exterior el IS prefiere proporcionar motivación y justificación antes que dirección o asesoramiento”.

 

Fuente: elmundo.es

Es proceso diario , casi repetitivo . Cada día, en las oficinas que el FBI tiene en todo el país, se analizan informes clasificados sobre ciudadanos estadounidenses una y otra vez. Se leen y se releen las declaraciones de confidentes y los registros de vigilancia. Y después de cerrar un caso, se pasa a otro. Es una decisión importante, que todo el mundo revisa con atención. Pero con 10.000 investigaciones relacionadas con el terrorismoabiertas, hay poco margen para masas formalismos.

La masacre de Orlando, donde murieron 49 personas, ha puesto en el foco este proceso aparentemente rutinario. Durante 10 meses, el FBI investigó el asaltante, Omar Mateen , pero cerraron la investigación después de seguir los procedimientos habituales en estos casos. Los supervisores de la agencia aprobaron la decisión. Y las altas instancias aWashington , que pueden revertir cualquier paso, recibieron la notificación oportuna.

Todo el mundo coincide en que no había nada particularmente remarcable en aquel caso y aquella decisión, hasta el domingo pasado.

Este martes, el FBI ha examinado el ordenador del atacante, para determinar qué sabía su mujer antes de la masacre. la fiscalía ha prometido una investigación exhaustiva que quiere abordar “si hay lecciones que podemos aprender del caso para evitar una nueva tragedia “. Lo mismo que pasó después del atentado a la maratón de Boston en 2013 o el tiroteo de Garland, Texas , el año pasado, casos en que el comportamiento de la autor había sido bastante alarmante para atraer la atención del FBI, pero que no terminaron con su detención a tiempo.

La respuesta, en parte, viene de la estrategia del “See something, say something” [ “Si ve algo, di algo”] que impera en EEUU. Así es como miles de pistas anti-terroristas llegan cada año al FBI. Algunas son buenas. Otros provienen de ex-cónyuges, personas con ganas de revancha o individuos que, sencillamente, quieren lanzar sospechas sobre los árabes-americanos.

Miles de investigaciones abren y se cierran . Ahora mismo, según las autoridades policiales,el FBI está investigando 1.000 potenciales “extremistas radicalizados en EEUU”muchos de los cuales tienen vinculación o están inspirados por el Estado Islámico. Entre 50 y 100 de estos casos tienen la más alta prioridad.

Las agencias de inteligencia en Europa o en Oriente Próximo afrontan un reto similar, especialmente desde el surgimiento de la Estado Islámico (EI). Pero en Estados Unidos, los estadounidenses disfrutan de la protección especial que da a sus ciudadanos la primera y segunda enmienda de la Constitución. Criticar, o incluso odiar al gobierno estadounidense no es un crimen. Tampoco lo es declarar el apoyo al Estado Islámico o comprar un arma de fuego.

“Creo que el FBI afronta reto muy duro , ya que el asaltante de Orlando responde especialmente al perfil de un ‘lobo solitario’ “, asegura Caroline Fredrickson, presidenta de la American Constitution Society, un organismo tradicionalmente crítico con la agencia. “Era un ciudadano estadounidense nacido en Estados Unidos. Las autoridades habían estado trabajando sobre su caso, para determinar qué más se podría hacer”.

Este dilema no es nuevo , pero se ha agudizado en los últimos años. Durante años, después de los atentados de 2001 contra el World Trade Center y el Pentágono , el FBI se aprovechaba de la rígida jerarquía de Al Qaeda para saber qué pensaban en los sus líderes, en que trabajaban sus células terroristas y donde podía ser el siguiente atentado.

Pero ahora, el Estado Islámico anima cualquiera a tomar las armas en su nombre. Los viajes y el entrenamiento son innecesarios. Los agentes anti-terroristas más veteranos hacen notar que la diferencia entre el último tiroteo en una escuela o el último atentado terrorista es sólo que el atacante ha declarado actuar en nombre del Estado Islámico, aunque no tenga ninguna relación con este grupo.

Prevenir estos ataques es una misión totalmente diferente , dice James W. McJunkin, un ex alto cargo del FBI que llevó casos anti-terroristas relacionados con al Qaeda durante años. “En la lucha anti-terrorista es el equivalente a ” Como lo haremos para evitar que alguien robe una botella de licor de un supermercado? », un reto ingente, concluye.

el caso de Omar Mateen, el terrorista de Orlando, parece que fue motivado por una mezcla de radicalización violenta y odio por el colectivo de gays y lesbianas. Lo que pasó apenas se empieza a dibujar, y todavía hay muchas incógnitas abiertas.

Fuente: pysnnoticias.com

Las autoridades paquistaníes arrestaron a un financista de Al Qaeda que ha estado en la lista de sancionados de la ONU desde 2012, anunció la policía el lunes.Abdur Rehman Sindhi fue detenido durante…

Las autoridades paquistaníes arrestaron a un financista de Al Qaeda que ha estado en la lista de sancionados de la ONU desde 2012, anunció la policía el lunes. Abdur Rehman Sindhi fue detenido durante una redada por agencias de inteligencia en la sureña ciudad de Karachi, dijo el funcionario policial Muqaddas Haider.

Dijo un equipo conjunto de la policía y agentes de inteligencia estaba interrogando al detenido sobre el papel que pudiera haber tenido en ataques terroristas recientes en Pakistán.

Sindhi compareció en una corte, lo que le permitió a la policía interrogarlo durante dos semanas, dijo el funcionario. Agregó que no había evidencia hasta el momento de que estuviera vinculado con el asesinato del reportero estadounidense Daniel Pearl en 2002.

Gran parte de los líderes de Al Qaeda escaparon a Pakistán tras la invasión estadounidense a la vecina Afganistán en 2001. También el lunes, la policía dijo que un legislador sij asesinado a disparos la semana pasada fue blanco de un político rival de su comunidad minoritaria, quien fue arrestado junto con otros cinco sospechosos. El Talibán paquistaní se atribuyó responsabilidad por la muerte de Sardar Suran Singh, quien fue baleado el viernes cuando regresaba a su casa en el noroeste de Pakistán.

Singh había sido asesor provincial de asuntos de minorías. Sin embargo, la policía dijo que el asesinato fue ordenado por Baldev Kumar, un político sij rival, que pagó a los asesinos 10.000 dólares.

Azad Khan, jefe de policía en el distrito donde ocurrió el crimen, anunció los arrestos el lunes y mostró a los sospechosos, incluso a Kumar, a la prensa, que no fue autorizada a hacer preguntas a los detenidos. Asimismo, hombres armados asesinaron a tiros a una doctora y su esposo en la ciudad noroccidental de Peshawar, dijo el funcionario policial Zeb Khan. El hijo de siete años de la pareja sobrevivió el ataque, que no ha sido reivindicado por ningún grupo, agregó.

 

Los periodistas de The Associated Press Asif Shahzad en Islamabad y Riaz Khan en Peshawar contribuyeron a este despacho.

Fuente: 20minutos.com

Kabul, 12 abr (PL) El Ministerio de Defensa denunció hoy un complot de agencias de Inteligencia de otras naciones con grupos de irregulares para alimentar la violencia presente en Afganistán.

En una declaración difundida aquí se precisa que los terroristas desplegados en el país reciben apoyo financiero y militar bajo el manto de una presunta guerra santa.

Según el texto, en la operación contra Afganistán participan personas de origen checheno, árabes, uzbecos, uigures y otros que realizan matanzas contra civiles.

La comunicación del ministerio apunta que incidentes como el ataque de Nangarhar y otros similares revelan que esos grupos violentos son en realidad enemigos del Islam, pues no tienen piedad con niños, mujeres y ancianos.

El alegato no proporciona detalle alguno respecto al vínculo de los servicios de Inteligencia de otros países con los grupos terroristas en la guerra de Afganistán.

Con frecuencia, Kabul critica a Islamabad por albergar a agrupaciones de irregulares afganos que reciben apoyo total de la inteligencia militar de Pakistán.

 

Fuente: prensa-latina.cu

Nueva York— Muy pocos en América Latina están pensando en la posibilidad de un ataque terrorista del autodenominado Estado Islámico (ISIS) en la región, pero –después de los recientes ataques en Bruselas, París y Túnez– quizás sea hora de tomar este peligro más en serio.

No es una cuestión académica. En la década de 1990, hubo dos grandes ataques de grupos terroristas del Medio Oriente en Argentina, que dejaron docenas de muertos y cientos de heridos.

Y, a juzgar por lo que me dijo el secretario general de la Organización de Estados Americanos, Luis Almagro, en una entrevista pocos días atrás, hay buenas razones para que los países de la región se preparen mejor para la posibilidad de un nuevo ataque terrorista.

Almagro, cuya organización preside el Comité Interamericano contra el Terrorismo, me dijo que un número indeterminado de jóvenes latinoamericanos han sido reclutados por ISIS en Internet, y varios se han unido al grupo terrorista en Siria.

‘También sabemos que nacionales de países de las Américas y el Caribe están retornando, algunos después de haber participado en la guerra en Siria’, me dijo Almagro. ‘No podemos especular cuántos, pero suficientes como para llevar a cabo acciones (terroristas)’.

Al menos 27 mil extranjeros procedentes de 86 países han viajado a Irak y Siria para unirse a ISIS desde 2011, incluyendo 76 de América del Sur, según un reciente estudio del Soufan Group, una empresa privada de inteligencia militar con sede en Nueva York.

El 9 de marzo, un hombre que se identificó como un seguidor de ISIS asesinó a un muy conocido comerciante judío en Paysandú, Uruguay.

En 2011, el FBI acusó a dos iraníes de participar en un presunto plan para matar al embajador saudita en Estados Unidos, y sus planes incluían un posible ataque en Argentina. Agentes estadounidenses dijeron que la trama fue descubierta en México.

Los expertos en el combate al terrorismo dicen que ISIS está siendo derrotado militarmente en Siria e Irak, donde intentaba consolidar su califato islámico, y ahora está expandiendo sus actividades terroristas en al extranjero para no dar señales de debilidad.

Si bien es probable que ISIS continúe centrándose en Europa y los Estados Unidos, podría llevar a cabo atentados contra las embajadas estadounidenses, europeas o israelíes en América Latina, en un esfuerzo por mostrar al mundo –y a sus propios seguidores– que la organización todavía está viva, y que tiene un alcance global.

Además, hay muchos otros grupos terroristas de Medio Oriente que ya están activos en América Latina, como Hezbollah, que es respaldada por Irán y tiene una gran presencia en Venezuela.

En un testimonio del año pasado ante el Comité de Servicios Armados del Senado estadounidense, el entonces general del Comando Sur de Estados Unidos, John Kelly, dijo que ‘los funcionarios de las naciones aliadas de la región han expresado su preocupación por el creciente número de extremistas islámicos sospechosos en el hemisferio que están viajando a Siria para participar en el yihad’.

‘Algunos obtienen entrenamiento militar y de armamento antes de salir’, dijo Kwelly. ‘Cuando estos combatientes extranjeros regresan, tienen experiencia operativa, vínculos con extremistas globales, y la posible intención de dañar intereses occidentales’.

Kelly añadió que Irán ha establecido alrededor de 80 ‘centros culturales’ en América Latina donde se predica una versión violenta del islam, y que ‘estos centros culturales son un tema de preocupación’.

Mi opinión: Lo más preocupante no es que existan algunos jóvenes latinoamericanos hayan ido a Siria para unirse a ISIS –hay jóvenes fracasados en busca de una causa en todos los continentes– sino el hecho de que la mayoría de los países latinoamericanos carecen de servicios de inteligencia concentrados en el terrorismo global.

En muchos países de la región, los servicios de inteligencia son agencias del gobierno dedicadas a espiar a opositores políticos.

Cuando ISIS llevó a cabo sus ataques en Bruselas y París, sólo tomó algunas horas identificar a los terroristas y mostrar sus rostros en la televisión. En América Latina, han pasado más de dos décadas desde que ocurrieron los atentados en Buenos Aires, y hasta la fecha todavía no se sabe a ciencia cierta los nombres de los terroristas.

Es hora de que la región vea a ISIS, Hezbollah y otros grupos terroristas islámicos como amenazas serias, sin caer en el juego de promover el odio religioso. Como lo señaló Almagro, ya hay suficientes señales de advertencia.

 

Fuente: diario.mx

El exanalista de la Agencia Central de Inteligencia de EE.UU. (CIA, en inglés), Randolph Pherson, ha mostrado su preocupación por los desafíos a los que se enfrenta la Inteligencia occidental en los últimos años.

“¿Nos podremos anticipar a lo que estaría ocurriendo?”, se preguntó Pherson durante una entrevista con ABC publicada el sábado sobre los fallos de los servicios secretos occidentales desde los ataques del 11 de septiembre en EE.UU. hasta los recientes atentados de Bélgica.

El exanalista de la CIA explica que lo importante es el análisis de la información que reciben las agencias de Inteligencia, y pone en guardia frente los nuevos métodos usados por los grupos terroristas, respecto a los de Al-Qaeda, cuando esta organización estaba liderada por Osama Bin Laden.

Para el también escritor estadounidense, el problema de los servicios de Inteligencia occidentales es que durante cierto tiempo han creído que se hallaban frente a “lobos solitarios” y no a células bien organizadas que cometían atentados terroristas en Europa y Estados Unidos.

“Asumimos durante mucho tiempo que todo quedaría en asaltos independientes de los llamados lobos solitarios. Nunca creímos que podría ser parte de una estrategia. En enero de 2015, fueron enviadas de vuelta a Europa auténticas células cuyo objetivo era sembrar el caos. Y estos procesos pasaron desapercibidos”, subraya por otra parte el experto en terrorismo Peter Neuman en una entrevista con el semanario alemán Der Spiegel.

Aunque Pherson defiende que no se puede hablar de “error de Inteligencia” si no se puede determinar el día exacto de un ataque como el de San Bernardino(California), reconoce que un nuevo atentado como el 11-S supondría, sin duda, “un fallo enorme”, ya que para él, los atentados del 11 de septiembre de 2001 dieron una excusa a Washington para invadir Irak, además de radicalizar a más gente y acercarlos al grupo terrorista EIIL (Daesh, en árabe).

De todos modos, Randolph Pherson lamenta que los estadounidenses suelan “reaccionar demasiado” ante los ataques terroristas, pese que al mismo tiemo existe dentro mismo de su país lo que califica de “club de tiro” e incluso de “cáncer”. “Seguimos con gente disparando a gente y EE.UU. tiene un problema con la regulación de las armas”, asevera.

Mientras el conjunto de los atentados de París (capital francesa), Bruselas (capital belga) y San Bernardino dejó alrededor de 179 muertos y casi 520 heridos —todos reivindicados por Daesh—, los frecuentes tiroteos han provocado en EE.UU. la muerte de al menos 3244 personas y al menos 6527 han resultado heridas tan solo en que lo va del año 2016, según el más reciente balance de la organización Gun Violence Archive (GVA).

 

Fuente: hispantv.com

Ni para acoger ni para defenderse. La Unión Europea no ha sabido (o, peor, no ha querido) coordinarse para hacer frente a sus obligaciones en materia de asilo y ahora ha sido igualmente incapaz de coordinarse para enfrentarse a la amenaza del terrorismo yihadista. Y si  la avalancha de aspirantes a refugiados era algo previsible desde que hace cinco años empezó a desarrollarse la guerra civil en Siria, las amenazas terroristas del yihadismo (bajo unas u otras siglas) vienen recorriendo el mundo desde principios de siglo y, en territorio europeo (en Madrid, concretamente), desde hace doce años.

En todo este tiempo, cada vez que el terrorismo ha teñido de sangre las calles de una ciudad europea (Londres, París, ahora Bruselas…), se han hecho las habituales declaraciones retóricas, que incluyen desde la obvia condena a los asesinos hasta la llamada a la coordinación europea de las fuerzas policiales y de inteligencia para combatir juntos a un enemigo común. La repetición de la llamada ya avisa de que la coordinación deja mucho que desear. Todo ello junto a los despliegues espectaculares de policías y militares patrullando las calles, sin más utilidad que la de intentar transmitir a los ciudadanos la sensación de que se está haciendo algo para protegerlos.

Fallos de coordinación policial los hay incluso dentro de un mismo país, cuanto más entre los diferentes países de la UE, que mantienen su soberanía política formal (otra cosa es su soberanía económica) y además con el añadido de los servicios secretos, tan reacios a compartir información incluso con su propio gobierno, llegado el caso. Las distintas agencias de inteligencia en Estados Unidos tenían casi todas las piezas del 11-S antes de que ocurriese, pero por separado, y nadie pudo ponerlas en relación para deducir lo que podía pasar y tratar de evitarlo.

Por otra parte, nada tan imprevisible como un atentado terrorista, sobre todo si, como suele suceder en estos casos, el terrorista se inmola en la acción. En pocos problemas como este es más claro que no hay varitas mágicas para solucionarlo. Las escasas posibilidades de neutralizarlo pasan por trabajos de infiltración y contrapropaganda a medio y largo plazo, por no hablar de los necesarios esfuerzos de integración de las minorías musulmanas en Europa, otro de esos objetivos repetidos y a los que nunca se dedican los suficientes recursos que permitan salvar los prejuicios de unos (los europeos) y las resistencias de otros (los inmigrantes).

Volvemos a repetir todos los tópicos con ocasión de los atentados de Bruselas del pasado 22 de marzo, desde el ombligo de nuestro eurocentrismo. Inmediatamente antes e inmediatamente después de esos atentados en Bruselas ha habido otros más salvajes y sangrientos, con mucho mayor número de víctimas, en países como Turquía, Irak o Pakistán, que apenas suelen ocupar un minuto en un informativo audiovisual o un par de columnas en un periódico. Según el Índice de Terrorismo Global publicado en noviembre pasado, el 78 por ciento de los 32.658 muertos por terrorismo en 2014 se concentraron en cinco países: Afganistán, Irak, Nigeria, Pakistán y Siria. En ese combate feroz que libran los elementos más fanatizados del fundamentalismo islámico, la inmensa mayoría de las víctimas son musulmanes (como esos millones de sirios que huyen de la muerte). En cierto sentido, Occidente es utilizada como caja de resonancia, para lograr la repercusión internacional que sus matanzas domésticas no consiguen.

Si no fuera por sus consecuencias trágicas, el espectáculo sería hasta ridículo: la incompetencia y la insolidaridad de las autoridades europeas tienen bloqueados entre el barro y las alambradas fronterizas a decenas de miles de fugitivos del terror, mientras son incapaces de controlar y limitar la libertad de movimientos de quienes fabrican ese terror.

 

Por José Antonio Gaciño

Fuente: eldiariofenix.com

La marca más conservadora y ortodoxa del islam se expande por territorio belga a través del dogma salafista que predican los clérigos financiados con dinero saudita.

“Las raíces del extremismo islamista en Bélgica son profundas y complejas. A raíz de los atentados del martes en Bruselas, los investigadores están desconcertados por el alcance de la trama terrorista que hizo explotar dos bombas en el aeropuerto principal de la capital y en el metro”, unas acciones en las que han muerto al menos 31 personas y alrededor de 270 han resultado heridas, escribe el analista Ishaan Tharoor en ‘The Washington Post’.

A pesar de que se han criticado los fallos de seguridad y el mal funcionamiento de los cuerpos policiales belgas, “que operan en distintos idiomas”, Ishaan Tharoor recuerda que Bélgica es el país europeo del que han salido más personas para unirse a los grupos radicales que luchan en Siria y que Bruselas cuenta con un barrio de mayoría musulmana “que parece ser el corazón de tramas terroristas”, incluidos los atentados que vivió París (Francia) el pasado 13 de noviembre.

“Se ha vertido mucha tinta en relación a la complejidad de las redes yihadistas que operan en Bélgica, así como sobre los factores sociales —discriminación y alienación— que atraen a algunos jóvenes belgas hacia grupos como el Estado Islámico“, pero también merece la pena considerar “una historia más antigua”, sugiere este analista.

El germen de las raíces profundas

Algunos analistas apuntan que estas consecuencias son fruto de “los avances de la marca más conservadora y ortodoxa del islam, apoyada por Arabia Saudita”. En 1978 se inauguró la Gran Mezquita de Bruselas, impulsada por este país. Tanto el edificio como el terreno en donde se erigió “fueron un un regalo del entonces rey belga a su homólogo saudita una década antes”. Posteriormente, “este lugar se convirtió en la sede de la actividad islámica en Bélgica”, apunta Tharoor.

Un cable diplomático estadounidense filtrado por WikiLeaks en 2007 detallaba cómo la embajada saudita en Bruselas proporciona coranes a infinidad de mezquitas en el país y ayuda a pagar el mantenimiento de los templos, mientras que “Arabia Saudita también ha invertido en la formación de los imanes que iban a predicar ante una diáspora musulmana cada vez mayor en los países europeos, incluido Bélgica”, indica el columnista.

La ‘reislamización’ de los clérigos salafistas 

Tharoor explica que “el dogma salafista” de esos clérigos, activo en muchas mezquitas de Bélgica, “iba en contra de las creencias tradicionales” de los marroquíes y turcos, la mayoría de clase trabajadora, que llegaron al país en las décadas de los 60 y los 70.

El pasado noviembre, el politólogo belga George Dallemagne recordó que la comunidad marroquí procede de regiones en donde predomina “la escuela Maliki del islam”, bastante más tolerante y abierta, pero muchos de sus integrantes “fueron ‘reislamizados’ por los clérigos salafistas y los profesores de la Gran Mezquita” de Bruselas e, incluso, alguno obtuvo becas “para estudiar en Medina (Arabia Saudita)”.

En abril de 2012, otra publicación de WikiLeaks, esta vez de documentos saudíes, reveló que el Gobierno belga “obligó de manera discreta” a que Arabia Saudí sustituyera “al director principal de la Gran Mezquita de Bruselas, Jalid Alabri”, un empleado de su embajada “sospechoso de propagar el intolerante radicalismo suní que comparten los extremistas del Estado Islámico“.

“Hoy en día, el 95% de los cursos para musulmanes sobre el islam que ofrecen en Bruselas los imparten predicadores jóvenes formados en Arabia Saudita”, confirma Michael Privot, director de la Red Europea Contra el Racismo, con sede en la capital belga. “Dentro de las comunidades musulmanas, existe una gran demanda por conocer su religión, pero casi toda la oferta formativa consiste en un tipo de islam conservador salafista patrocinado por Arabia Saudita” porque “otros países musulmanes no han podido ofrecer tantas becas a estudiantes”, denuncia Privot.

 

Fuente: rt.com

El director de Inteligencia Nacional, James Clapper, considera que existen más terroristas refugiados y a salvo que en “cualquier otro momento en la historia”.

Funcionarios de inteligencia de Estados Unidos dijeron que los programas de armas nucleares, el terrorismo y el ciberespionaje están entre las principales amenazas que encara Estados Unidos este año.

El jefe de la Inteligencia Nacional, James Clapper, y el director de la Agencia de Inteligencia Militar, James Stewart, dijeron a una comisión del senado que el abanico de retos y crisis que confronta Estados Unidos es más diverso que nunca.

“Pyongyang continua produciendo materiales fisibles y desarrollando un misil balístico lanzado desde un submarino. También quiere desarrollar un misil nuclear de largo alance que sea capaz de amenazar a Estados Unidos”, dijo Clapper sobre Corea del Norte.

Añadió que a esa amenaza hay que sumar la de Irán, que está decidida también a mantener su programa nuclear a pesar del acuerdo alcanzado con seis potencias para detenerlo.

Asimismo, las autoridades declararon que era muy probable que el grupo terrorista realice ataques directos contra Estados Unidos en 2016 y que estaban infiltrando refugiados que escapan de Irak y Siria para cruzar las fronteras.

“ISIS probablemente intentará realizar ataques adicionales en Europa y ataques directos en territorio estadounidense este año”, dijo el teniente general Stewart.

Clapper también advirtió que extremistas violentos están activos en alrededor de 40 países y que “existen más terroristas refugiados que nunca antes en la historia”.

Remarcó que el grupo Estado islámico sigue siendo la amenaza terrorista número uno para EE.UU. y que ha empleado de manera exitosa armas químicas como el gas mostaza en Irak y Siria.

 

Fuente: voanoticias.com

Durante años, las empresas tecnológicas facilitaron el acceso a su información, hasta que llegó Snowden. Ahora, el Gobierno quiere retomar esta cuestionada relación

El 8 de enero de 2015, varios altos funcionarios de la administración del presidente de EEUU, Barack Obama, entre los que se incluyeron el fiscal general, el jefe de Personal de la Casa Blanca y los directores del FBI y la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés), se reunieron en una sede federal de San José, California (EEUU) con ejecutivos de Facebook, Twitter, Microsoft, LinkedIn, YouTube y Apple (incluido el CEO, Tim Cook). En la agenda para la reunión, según un memorándum ampliamente filtrado a la prensa , figuraba la siguiente pregunta: “¿Cómo podemos dificultar que los terroristas utilicen internet para reclutar, radicalizar y movilizar a sus seguidores a la violencia?”

Durante el mes anterior, desde los tiroteos inspirados por ISIS en San Bernardino, California, el presidente Obama, junto con varios de los candidatos que compiten para sucederle, había estado haciendo un llamamiento a Silicon Valley (EEUU) para unirse al Gobierno en esta lucha. Como dijo Hillary Clinton en uno de los discursos de su campaña: “Necesitamos que los ‘grandes perturbadores’ perturben a ISIS”. En uno de los debates republicanos, Donald Trump dijo que pediría a la “gente brillante de Silicon Valley” que impidiese que ISIS utilizara internet (esta petición refleja un mal entendimiento de cómo funciona internet, pero también la desesperanza generalizada porque Silicon Valley haga algo).

Pero, ¿qué es lo que Obama, Clinton, Trump y los otros políticos tienen en mente? ¿Cómo deberían responder los ejecutivos? Muchos emprendedores tecnológicos, generalmente liberales y especialmente recelosos frente a una posible conspiración con Washington D.C. a causa de las filtraciones de Edward Snowden, cuestionan si es lícito que el Gobierno asigne tal esfuerzo a la industria privada. Trasladar esta misión a los ejecutivos de Silicon Valley podría violar la primera, cuarta y quinta enmienda de la constitución de Estados Unidos. Y si se pudiese elaborar alguna estrategia cooperativa, muy al margen de cualquier consideración filosófica, ¿cuál sería su impacto?

Lo principal, remarcó Clinton, es que, más allá de los planes específicos, “la comunidad tecnológica y el Gobierno tienen que dejar de verse como adversarios”.

Discursos políticos sobre ISIS

  • Hillary Clinton: “La seguridad nacional y el Estado Islámico”
    19 de noviembre de 2015, en el Consejo de Relaciones Internationales
  • Donald Trump: en el debate republicano
    15 de diciembre de 2015
  • Presidente Obama: “Manteniendo a salvo el pueblo americano”
    6 de diciembre de 2015

Esta enemistad, especialmente entre los tecnólogos y los espías, es un fenómeno bastante reciente. Las empresas de telecomunicaciones tienen un largo historial decooperación con las agencias de inteligencia estadounidense desde la década de 1920. En ese momento, la Agencia de Descifrados, que nació como una unidad de espionaje en la Primera Guerra Mundial, convenció a Western Union para que concediera acceso a los agentes a todos sus telegramas y telégrafos. A partir de la década de 1950, con la constitución de la NSA, AT&T y los posteriores “Baby Bells”(término anglosajón que denomina a la proliferación de empresas de telecomunicaciones estadounidenses cuyos nombres incorporan la palabra bell, ‘campana’ en castellano) ya permiten que los equipos de inteligencia pinchen las líneas telefónicas.

Así, nació toda una nueva industria para crear puestos de escucha, satélites y antenas que interceptan señales de radio y microondas. Cuando el mundo se volvió digital, las nuevas empresas de internet mantuvieron esta cooperación, a veces bajo orden judicial, pero casi siempre de forma voluntaria. Los favores fueron recíprocos. Por ejemplo, dos oficiales de la NSA me contaron que cuando Microsoft lanzó su primer paquete de software Windows, la Junta Directiva para la Seguridad Informática de la agencia inspeccionó el producto (como era su obligación antes de realizar el Departamento de Defensa su pedido). Encontró 1.500 vulnerabilidades, y ayudó a resolverlas casi todas (dejando algunos de los agujeros sin tapar para que la NSA los pudiese aprovechar en los sistemas informáticos de sus adversarios).

Las filtraciones de Snowden, en junio de 2013, expusieron el alcance completo de este apaño. El anuncio avergonzó a varios altos ejecutivos y fomentó los temores de que los consumidores del extranjero podrían realizar sus compras en otra parte porque darían por sentado que los productos hechos en Estados Unidos incluirían puertas traseras para intrusos de la NSA. Apple declaró su independencia de forma particularmente llamativa al diseñar su sistema operativo iOS 8, lanzado en 2014, de forma que permite al usuario escoger su propia clave de acceso: Apple no podría facilitar esta clave al Gobierno, porque Apple no tendría dicha clave.

Un mes después de la reunión de San José, el Gobierno propuso una solución para poder acceder al móvil de uno de los responsables del ataque de San Bernardino. Pidió a Apple que anulara una prestación de seguridad para permitir que el FBI ejecute una desencriptación de “fuerza bruta”, intentando todas las posibles combinaciones de contraseñas en el dispositivo. Cuando Apple se negó a complacerles, el FBI llevó a la empresa a los tribunales, dando lugar a una batalla legal en toda regla.

Pero, entre las principales empresas tecnológicas, Apple está prácticamente sola. El alzamiento de ISIS ha alterado el clima generalizado y reducido las hostilidades. Incluso los ejecutivos más anárquicos, incluido el propio Cook, han dicho que no tienen ningún deseo de permitir que organizaciones como ISIS hagan uso de sus redes, páginas o servidores. Así que parece que hay una voluntad renovada de cooperar con Washington D.C., o al menos, por ahora, de hablar de ello.

Ya se están produciendo algunas alianzas. Facebook y Twitter han tomado medidas para identificar contenidos terroristas y bloquearlos, aunque sus esfuerzos se están mostrando inútiles: tan pronto como se elimina una página aparece otra nueva. Pero existen otras maneras de frustrar los complots en línea. Aunque ninguna fue tratada en detalle durante la reunión de San José, la historia de las “operaciones informáticas”, “guerras informáticas” o “ciberguerras” sugiere un amplio abanico de posibles técnicas.

En 2007, cuatro años después del inicio de la guerra de Irak, las fuerzas militares estadounidenses empezaron a hacer progresos: las bajas estadounidenses cayeron en picado y las insurgentes se dispararon. La versión oficial atribuye los méritos al incremento de las tropas del entonces presidente George W. Bush y la adopción del general David Petraeus de una estrategia de contrainsurgencia. Aunque tiene algo de cierta, otro factor fue una campaña de ciberguerra (me hablaron de ella varios oficiales pero ninguno de forma pública).

Las fuerzas especiales estadounidenses capturaron ordenadores que pertenecían a los insurgentes. Unos analistas de la NSA, desplegados sobre el terreno, descargaron los usuarios y contraseñas de los insurgentes, para después enviarles unos correos electrónicos falsos en los que se les citaba en un lugar concreto a una hora específica, donde esperaban miembros de las fuerzas especiales para matarlos. Durante el transcurso de varios meses, 4.000 insurgentes perdieron la vida de esta manera (al igual que 22 analistas de la NSA, sobre todo a causa de bombas de carretera que explotaron mientras acompañaban a las tropas en misiones de recaudación de ordenadores).

El tipo de programa contra ISIS discutido por los altos funcionarios y ejecutivos de internet no llegaría tan lejos. Matar a yihadistas de esta manera requeriría de tropas terrestres y (como todas las actividades de ciberataque que incluyen matar a gente o destruir objetos) una autorización presidencial. Pero no resultaría tan difícil (ni requeriría permiso explícito por parte de los más altos mandos del Gobierno) capturar – o hackear – los ordenadores de ISIS, rastrear los perfiles de Twitter y Facebook involucrados en el reclutamiento de nuevos combatientes y vigilar los correos electrónicos entrantes y salientes para analizar los tipos de personalidad e identificar a los reclutados. O los mensajes entre el reclutador  y el reclutado podrían ser interrumpidos o distorsionados para que resulten menos atrayentes. O las páginas podrían ser inundadas por comentarios de musulmanes – reales o inventados – que disputan o ridiculizan el mensaje del reclutador, para ofrecer a los lectores otro punto de vista para que se lo piensen mejor antes de comprarse un billete de avión y tomar armas.

¿Cómo podemos ayudar a otros a crear, publicar y amplificar contenidos alternativos que podrían debilitar [a ISIS]?

El especialista en ciberseguridad que dirigió el Centro para Investigaciones sobre el Terrorismo durante 13 años, Matt Devost, explica: “Los estudios de las dinámicas de grupo indican que si se introducen voces disidentes, disminuye el atractivo de la propaganda“.

La administración Obama parece estar considerando este tipo de enfoques. La agenda de una única página para la reunión de enero en San José preguntaba: “¿Cómo podemos emplear la tecnología para interrumpir los senderos hacia la radicalización y la violencia, identificar patrones de reclutamiento y proporcionar métricas para ayudar a medir nuestros esfuerzos?” Y: “¿Cómo podemos ayudar a otros a crear, publicar y amplificar contenidos alternativos que podrían debilitar [a ISIS]?”

Hasta cierto punto, ya se está produciendo un rechazo de forma espontánea. En 2014, Abu Bakr al-Baghdadi, el autoproclamado califa del Estado Islámico, tuiteó el siguiente mensaje: “Hacemos un llamamiento urgente para que cada musulmán se una a la lucha, especialmente los de la tierra de las dos mezquitas” (en referencia a Arabia Saudí). Alguien llamado Mohsin Arain contestó: “Lo siento, tío, no quiero arriesgarme a morir antes de que salga la próxima película de La Guerra de las Galaxias“. Otro, Zay Zadeh, escribió: “Lo siento… estoy muy ocupado siendo un musulmán de verdad, donando dinero a ONG’s y cosas así. Además, vuestro plan dental es una mierda”. Y otro, Hossein Aoulad, respondió: “Mi madre acaba de hacer cuscús, quizás a la próxima”.

Imaginemos que miles de contramensajes de este tipo inundaran el muro de ISIS y que algunos de ellos se diseñaron para atraer al tipo de personas que los analistas habían designado como susceptibles al reclutamiento. Mantener abierto un canal de propaganda para rastrear y manipular sus contenidos y controladores podría resultar mucho más eficaz que eliminarlo hasta que salga otro nuevo. Otra de las ventajas de esta estrategia es que si los líderes yihadistas llegasen a sospechar de la falta de autenticidad de estos mensajes no podrían hacer mucho al respecto. Sus lectores anónimos, desde dormitorios y sótanos de todo el mundo, los considerarían reales.

¿Quién tomaría la decisión de llevar a cabo este tipo de campañas? ¿El Gobierno o las empresas de internet? Las agencias de seguridad e inteligencia tienen los recursos, la plantilla y el mandato institucional necesarios. Pero las empresas tendrían que jugar un papel: son los dueños de las redes. Su papel podría ser pasivo, por ejemplo, mediante la recepción de avisos de que alguna agencia está monitorizando o interrumpiendo una página concreta, para que no la deshabiliten. O su papel podría ser activo, desde proporcionar ideas nuevas (su modelo de negocio fomenta las ideas innovadoras mucho más que las burocracias gubernamentales) para crear una puerta trasera dentro de la arquitectura de sitio web, servidor o red para que entren los hackers de las agencias de espías. Sea cual sea el arreglo, el Gobierno necesita que Silicon Valley al menos sea su socio. En ese sentido, acertó Hillary Clinton cuando hizo un llamamiento a ambos bandos para dejar de considerarse adversarios.

Este diálogo todavía está empezando. La reunión de enero en San José, según un funcionario que asistió pero no estaba autorizado para hablar oficialmente, supuso una “conversación preliminar” que se mantuvo “de forma no clasificada”. Esta denominación implica que ninguna de las ideas y escenarios detallados fueron trazados, salvo tal vez a nivel abstracto. Pero los funcionarios esperan , y algunos liberales temen, que la reunión suponga el fin de la resistencia de Silicon Valley.

Al igual que los ejecutivos de las empresas de telecomunicaciones durante la segunda mitad del siglo XX se sintieron conmovidos por las súplicas basadas en la seguridad nacional durante la Guerra Fría, así los ejecutivos actuales, tras dos décadas de una paz relativa, una economía que promete rápidos beneficios y el mantra de “la información quiere ser libre”, podrían ser convencidos de nuevo a hacer juramentos de lealtad, al menos hasta cierto punto, frente a la la amenaza del terrorismo global.

Fred Kaplan es el columnista “Historias de guerra” de Slate y el autor de  ‘Dark Territory: The Secret History of Cyber War’ (‘Territorio oscuro: La historia secreta de la Ciberguerra’), que se publicará el 1 de marzo de 2016.

 

Fuente: technologyreview.es

(CNN) – El dispositivo explosivo integrado en una laptop que detonó la semana pasada en un avión de pasajeros de Somalia era “sofisticado” y pasó por las maquinas de rayos X en el aeropuerto Mogadiscio, le dijo a CNN una fuente cercana a la investigación, lo que plantea la preocupación acerca de las medidas de seguridad en los aeropuertos de África e internacionalmente.

El 2 de febrero, el dispositivo produjo un agujero en el fuselaje del avión de Daallo Airlines pero no derribó el avión, porque detonó a los 20 minutos después de que despegara el vuelo, antes de que alcanzara la altitud de crucero. El terrorista sospechoso salió expulsado fuera del avión, y su cuerpo fue recuperado en el suelo cerca de Mogadiscio. El avión regresó al aeropuerto. Dos personas a bordo resultaron heridas.

Los investigadores sospechan que Abdullahi Abdisalam Borleh, de nacionalidad somalí, transportó la laptop con una bomba integrada en el vuelo 159 de Daallo Airlines, dijo la fuente. El terrorista sabía exactamente dónde sentarse y cómo colocar el dispositivo para maximizar el daño, le dijo la fuente a CNN. Dada la ubicación, la explosión probablemente habría desatado una explosión secundaria catastrófica en el tanque de combustible si el avión hubiera alcanzado la altitud de crucero, dijo la fuente.

Pero una hora de retraso en la salida del vuelo puede ser lo que haya salvado a todos a bordo, dijo la fuente.

La fuente dijo que dos trabajadores del aeropuerto, que se convirtieron en sospechosos en el complot, colocaron la laptop sobre una cinta de rayos X y luego le entregaron el dispositivo al supuesto terrorista en la sala de embarque. Las autoridades publicaron el video de vigilancia que muestra la entrega del artefacto.

Una clasificación militar del explosivo TNT causó la explosión en el avión de pasajeros somalí, le dijeron otras dos fuentes con conocimiento de la investigación a CNN, citando un análisis inicial del residuo recuperado de la aeronave.

Los expertos le dijeron a CNN que era poco probable que un examen forense del avión hubiera proporcionado tan rápidamente pistas sobre la sofisticación del dispositivo, ya que la laptop explotó en muchos pedazos. Ellos dijeron que la explicación más probable para dicha evaluación tan rápida era que los investigadores fueron capaces de examinar una copia guardada del escaneo de los rayos X.

Un funcionario somalí le dijo a CNN que, aunque quemadas, una pieza del teclado de la laptop y del maletín de la laptop sobrevivieron a la explosión.

El trabajador del aeropuerto que lleva puesta una camisa blanca en las secuencias de vigilancia murió en circunstancias misteriosas tres días después del ataque, cuando el vehículo en que él estaba explotó, le dijo a CNN un funcionario somalí cercano a la investigación. Justo antes de la explosión, la persona a quien pertenecía el vehículo –el hombre con chaleco amarillo en el video de vigilancia– había salido del auto para comprar algo en una tienda. Según el funcionario, él fue puesto bajo custodia.

El mismo funcionario se retractó de su afirmación anterior de que ambos trabajadores del aeropuerto fueron detenidos.

Normas poco estrictas en seguridad ‘un elefante en la habitación’

No quedó claro qué tipo de máquina de rayos X no detectó el artefacto explosivo y tampoco si la laptop fue sometida a otros sistemas de detección de explosivos. La mayoría de aeropuertos en el mundo desarrollado usan la última generación de máquinas de rayos X de múltiples vistas, pero algunos aeropuertos de regiones menos desarrolladas del mundo todavía utilizan máquinas de rayos X de una sola vista, significativamente menos fiables en la detección de explosivos.

Muchos aeropuertos en África y en todo el mundo en desarrollo también se quedan atrás en el despliegue de la tecnología de detección de trazas de explosivos o ETD (por sus siglas en inglés). En una práctica habitual para muchas de las personas que viajan por avión, el personal de seguridad recoge muestras que son colocadas en una máquina y puede detectar cantidades mínimas de residuos explosivos.

Cuando se usan juntos, la última generación de máquinas de rayos X y la EDT, son generalmente buenas en la detección del TNT y deberían captar el explosivo, incluso si está oculto en los elementos electrónicos de una laptop, porque la muestra de la ETD puede ser detectada en mínimas cantidades de residuo, según William McGann, un experto en detección de explosivos de Implant Sciences, una compañía que fabrica sistemas de detección de explosivos.

McGann le dijo a CNN que cuando solo se utilizan sistemas modernos de rayos X de varias vistas existe la posibilidad de que el desorden de la imagen de rayos X causado por la laptop pueda conducir a los operadores a que pasen por alto las anormalidades marcadas por la tecnología. “Por el otro lado, los rayos X de una vista, serían completamente confiables para un agente de control muy atento, en el mejor de los casos… y el TNT oculto en una laptop podría fácilmente ser pasado por alto”, añadió.

Las regulaciones poco estrictas en la seguridad de los aeropuertos a través de África y en muchos países en desarrollo a través del mundo esto ha sido el “elefante en la habitación durante muchísimo tiempo”, le dijo a CNN un experto en explosivos con experiencia en Somalia, bajo condición de anonimato.

“Cuando los terroristas empiezan a cambiar sus métodos al punto en que sus artefactos explosivos ya no son tan solo una bolsa de tornillos o un tubo de acero, entonces el resto del mundo tiene que preocuparse. Este tipo de dispositivos disfrazados son perturbadores. Podría ser que un perpetrador no engañe al experto más capacitado del mundo que esté viendo el dispositivo en una placa de rayos X, pero un oficial medio aburrido y que no cuente con la misma capacitación podría dejar pasar algo. Están empezando a vencer la tecnología visual pues solamente es tan buena como lo es el operador de la misma”, dijo el experto.

Robert Liscouski, un antiguo alto funcionario del Departamento de Seguridad Nacional y presidente de Implant Sciences, dijo que existe una necesidad urgente de mejorar la capacitación de los trabajadores de los aeropuertos.

“En los países en desarrollo donde existen desafíos significativos frente a la capacitación y el mantenimiento de una fuerza de trabajo de seguridad eficaz, es casi imposible tener un sistema de seguridad que no tenga vulnerabilidades en el proceso”, dijo Liscouski.

Una vía de investigación para los investigadores será si la laptop ha recibido menos atención por parte del personal que maneja la máquina de rayos porque fueron los trabajadores del aeropuerto los que la introdujeron.

La investigación somalí esta abierta

Hasta el momento, el gobierno somalí ha sido abierto y cooperativo con sus socios internacionales en la investigación, dijo un funcionario occidental en Mogadiscio.

Jangali, el ministro de Transporte de Somalia, le dijo a CNN que la investigación estaba progresando bien.

“Tenemos la esperanza de que cuando concluyamos la investigación, podamos compartir la información que hemos reunido con otras agencias de inteligencia”, dijo por teléfono. “Es demasiado pronto como para especular sobre la naturaleza exacta de este ataque. Primero queremos saber exactamente lo que ocurrió, la secuencia de eventos y todas las personas involucradas para obtener la imagen completa”.

Laptop utilizada en un ataque anterior

Según analistas, si el grupo terrorista somalí Al Shabaab construyó el artefacto explosivo en el evento de la bomba que colocaron en el avión, esto representaría un ascenso significativo en sus capacidades para fabricar bombas. Dada la complejidad del dispositivo, una posibilidad es que la filial de Al-Qaeda en Yemen –Al Qaeda en la Península Arábiga (AQAP, por sus siglas en inglés)– haya compartido la tecnología con el grupo. El fabricante de bombas de AQAP, Ibrahim al Asiri, ha estado desarrollando una nueva generación de dispositivos explosivos ocultos en los artefactos electrónicos, según funcionarios de inteligencia occidentales, y hay indicios de que el grupo ha compartido esta tecnología con los afiliados de Al Qaeda en Siria.

La explosión de la semana pasada en el aire sobre Somalia no fue el primer caso en el que se utiliza una bomba en una laptop para tratar de atacar a los civiles en la capital somalí.

En noviembre de 2013, Al-Shabaab desplegó una bomba en una laptop en el Hotel Maka de la ciudad.

En el momento, una fuente confidencial cercana a esa investigación proporcionó fotos del dispositivo, diciendo que demostraron que la bomba falló. No obstante, la detonación incompleta provocó que las personas en el hotel corrieran para salir del edificio y cuando los servicios de respuestas a emergencias llegaron, un terrorista suicida condujo un coche bomba hacia el grupo, en donde seis personas resultaron muertas y más de una docena resultó herida.

Hasta el momento, van más de 40 arrestos, dijo un funcionario

Ningún grupo se ha atribuido la responsabilidad del ataque del avión de Daallo Airlines. Funcionarios estadounidenses dijeron lo más probable es que Al-Shabaab sea el culpable. El grupo terrorista atacó un restaurante y hotel el mes pasado en la playa de Lido de Mogadiscio, en donde mataron a docenas de somalíes.

Un funcionario somalí cercano a la investigación le dijo a CNN que se llevaron a cabo tres pruebas de campo de los explosivos en el lugar de la explosión en el avión. Todas dieron positivo para residuos de explosivos. Ahora esas pruebas han sido enviadas a laboratorios en Estados Unidos.

De acuerdo con el funcionario, Borleh, el supuesto terrorista, estaba sentado en el asiento 16 F en el avión. Los investigadores encontraron partes de la laptop –un pedazo de teclado– y el maletín de la laptop quemados. El artefacto explosivo estaba oculto dentro de la laptop. El avión estaba a 3657,6 metros de altura cuando se produjo la explosión. La pierna derecha y la mano derecha de Borleh volaron… lo que lleva a los investigadores a creer que el maletín estaba en algún lugar a su lado derecho.

La fuente dijo que las lesiones de Borleh eran consistentes con las heridas que se sufren en una explosión, y él tenía residuos de explosivos en él cuando su cuerpo fue recuperado. Borleh se dirigía a Turquía, al parecer por razones médicas. Él terminó tomando el vuelo de la aerolínea Daallo hacia Yibuti después de que cancelaran el vuelo de Turkish Airlines en donde tenía una reservación.

Hasta ahora, 45 personas han sido detenidas en el caso, algunas de las cuales participaron de manera directa y otras de manera indirecta, dijo el oficial somalí.

La división de inteligencia criminal de Somalia y el equipo de desactivación de explosivos están a cargo de conducir la investigación. Según el oficial, las personas están siendo interrogadas y las secuencias de vigilancia de las 92 cámaras de televisión de circuito cerrado del aeropuerto están siendo peinadas.

“Tenemos secuencias de cada minuto del evento”, le dijo el oficial a CNN.

Nuevos estándares de seguridad en el aeropuerto de Mogadiscio

Somalia ha comenzado a utilizar nuevos métodos de búsqueda y de seguridad en el Aeropuerto Internacional de Aden Adde en Mogadiscio, incluyendo perros detectores de bombas, dice Ali Ahmed Jama Jangali, el ministro de Transporte de Somalia.

Los pasajeros dijeron que ahora los perros rastreadores buscan en su equipaje en el aeropuerto. Estos perros no son nuevos; son parte de los equipos de desactivación de explosivos de la Policía Nacional de Somalia.

Hasta ahora estos caninos y sus manipuladores somalíes han sido desplegados en los grandes eventos o durante las visitas VIP… pero Jangali dijo que iban a convertirse en un elemento habitual en el aeropuerto de Mogadiscio.

 

Por Robyn Kriel y Paul Cruickshank

Fuente: cnn.com

Han verificado más de un centenar de soplos sobre la presencia de yihadistas en todo el continente europeo.

El director de los servicios nacionales de Inteligencia de Alemania, Hans-Georg Maassen, se ha declarado convencido de que un número indeterminado de terroristas de Estado Islámico han entrado en Europaocultos como refugiados, tras verificar más de un centenar de “soplos” que ha recibido durante los últimos meses sobre presencia yihadista dentro del continente europeo.

“Hemos visto en repetidas ocasiones que los terroristas se nos han escurrido de entre los dedos al entrar camuflados o disfrazados de refugiados. Y este es un hecho al que tenemos que enfrentarnos las agencias de seguridad”, ha declarado el alto oficial de Inteligencia alemán a la cadena de televisión ZDF.

El objetivo en estos momentos es el de reconocer o identificar “si hay infiltrados más terroristas o combatientes de Estado Islámico de los que se tiene constancia hasta el momento”, ha añadido Maasen. En otra entrevista al diario Berliner Zeitung, Maassen destacó que ha recibido más de un centenar de avisos en este sentido.

Maassen ha comparecido ante los medios poco menos de 24 horas después de que ayer jueves las fuerzas de seguridad alemanas arrestaran a dos hombres presuntamente relacionados con una trama terrorista de Estado Islámico para atentar en la capital, Berlín.

A pesar de la convulsión existente en Europa tras los atentados de París y la vinculación al fenómeno de la llegada de refugiados, Maassen ha insistido en que las agencias de inteligencia europeas están en un nivel de alerta elevada y tienen el objetivo de “minimizar el riesgo cuanto sea posible”

 

Fuente: libertaddigital.com

A %d blogueros les gusta esto: