Manuel R. Torres, experto en terrorismo: “Tras un trauma como los ataques en Líbano, se desconfía de cualquier cosa que esté conectada”
El catedrático de Ciencias Políticas especializado en grupos criminales advierte que uno de los efectos de las explosiones masivas de dispositivos es “la psicosis de absoluta inseguridad”
Los ataques en Líbano con explosivos instalados en dispositivos móviles (buscas y walkie-talkies, aparatos de comunicación por radio) no solo han tenido víctimas directas. Una consecuencia del uso de elementos tecnológicos...
Los ataques en Líbano con explosivos instalados en dispositivos móviles (buscas y walkie-talkies, aparatos de comunicación por radio) no solo han tenido víctimas directas. Una consecuencia del uso de elementos tecnológicos de uso personal como arma es la psicosis de inseguridad generada al convertir un aparato en peligro potencial. Manuel Ricardo Torres, nacido en Mengíbar (Jaén) hace 46 años, lo sabe bien. Es catedrático de Ciencias Políticas en la Universidad Pablo de Olavide (Sevilla) y ya su tesis versó sobre terrorismo. Ha participado en trabajos de investigación de carácter nacional e internacional, ha escrito varios libros y ha formado parte del European Counter-Terrorism Centre (Europol) así como de varias organizaciones en el ámbito de seguridad. En una entrevista, analiza las consecuencias de los últimos ataques en Oriente Próximo.
Pregunta. ¿Cómo define los ataques a través de dispositivos de uso personal?
Respuesta. Los dispositivos, por lo que sabemos, han sido manipulados físicamente. Estamos hablando de una operación de inteligencia clásica: la infiltración en una red logística para manipular una serie de hardwares [parte física de los aparatos electrónicos] de manera encubierta sin que el destinatario sea consciente. Sobre la activación en remoto, ahora mismo no sabemos mucho.
P. ¿Cuáles son los efectos, además de los daños personales?
R. Uno de los efectos de esta acción es fomentar la psicosis de absoluta inseguridad ante cualquier cosa que nos rodea, porque puede ser utilizada por el enemigo. En cuanto a Hezbolá [grupo proiraní de Líbano, principal objetivo de los ataques], se encuentra ahora mismo en un momento de extrema debilidad porque un gran número de integrantes de la organización ha quedado realmente fuera de juego. Incluso aquellos que tienen la capacidad de seguir operando se encuentran en una posición de pánico. Intentarán no comunicarse entre ellos ni asumir ningún tipo de riesgo porque no tienen certeza de hasta qué punto llega esa infiltración. Su infraestructura es ahora difícilmente defendible por un grupo mermado de un día para otro. Tácticamente, es muy relevante porque consigue dos cosas: el daño físico a las personas y la incomunicación de la organización, que ahora mismo tendría muchos problemas para coordinarse, organizar una represalia o incluso para defenderse ante un ataque claro de Israel.
P. ¿Es tan relevante?
R. Cuando se sufre un hecho tan traumático como este, se tiende a desconfiar de cualquier cosa que esté conectada y que no sean interacciones cara a cara. Eso, para un grupo como Hezbolá, es muy problemático. Es una de las paradojas que se estudian en el ámbito del terrorismo: para una organización armada, crecer y movilizar a un número de personas que le permite llevar a cabo operaciones más ambiciosas es una ventaja; pero al mismo tiempo, obliga a que en esa organización haya que empezar a burocratizar los procesos e, inevitablemente, recurrir a las comunicaciones modernas. Gestionar una organización que moviliza a miles de personas obliga a abandonar procedimientos propios de los grupos pequeños que operan en clandestinidad. Las comunicaciones telefónicas o informáticas pueden ser una vulnerabilidad, pero sin ellas no se puede movilizar de manera instantánea a toda una organización y coordinarla hacia un único propósito. Montar un grupo de células incomunicadas donde la información no es fluida y donde nadie tiene una visión de conjunto es poco eficaz. Es uno de los éxitos de esta operación: ha demostrado que la actual estructura no tiene mucho futuro.
P. ¿Y si la táctica de introducir explosivos en dispositivos se realiza en ámbitos ajenos al conflicto?
R. Esto ha sucedido. Tampoco es tan novedoso. Israel ya lo utilizó en operaciones individuales, como la muerte de Yehie Ayash en Gaza en enero de 1996 [Apodado El Ingeniero por ser considerado el principal fabricante de bombas de Hamás, fue asesinado con un teléfono móvil manipulado previamente que fue detonado a distancia]. Pero hacer este tipo de cosas es algo muy complejo y difícil de ejecutar con éxito: tienes que manipular el dispositivo y que llegue al destinatario sin levantar sospechas. Es algo que hasta ahora reservaba para objetivos de alto valor. La novedad ahora es que se haya implementado de manera masiva, pero posiblemente haya sido por la explotación de una oportunidad. Los grupos terroristas han empleado este tipo de procedimiento. Al Qaeda, por ejemplo, ocultó explosivos también en impresoras que intentó enviar a través de transporte comercial, pero fueron interceptadas.
La novedad ahora es que se haya implementado de manera masiva. Al Qaeda, por ejemplo, ocultó explosivos también en impresoras que intentó enviar a través de transporte comercial, pero fueron interceptadas.
P. ¿Tenemos que estar preocupados?
R. Todo el mundo mira de manera detenida a lo que ha sucedido. No solo los propios Estados, sino también los grupos terroristas e insurgentes. Pero no hay que estar preocupados. Es infundada la psicosis con todos los dispositivos. Lo que ha ocurrido no es una manipulación de un aparato de uso general para convertirlo en un arma mortífera. Ha sido una manipulación física para introducir el explosivo en aparatos de uso exclusivo. No es que alguien, desde la distancia, haya activado un malware [programa malicioso] para que el teléfono explote.
P. ¿Se puede considerar parte de la guerra híbrida?
R. Cuando se habla de guerra híbrida se incluyen aquellas acciones que están fuera del ámbito de la violencia para debilitar al enemigo. Aquí hay un uso de la violencia física y yo lo sigo viendo como una operación de inteligencia tradicional, aunque ha sido espectacular por los efectos y el alcance. Pero tampoco es una novedad sin precedente.
P. ¿Consiguen estos actos asustar a la población en general?
R. El efecto psicológico es tremendo. En estos ataques, a diferencia de otros del pasado, hay mucha más correspondencia entre el daño que ha ocasionado y el miedo que genera. Cuando se atacaba al líder de una organización no se producía. En los ataques recientes, las víctimas han sido todos los que tenían un dispositivo y es lógico que todo el mundo se pueda sentir potencialmente un objetivo y no solo aquellos más expuestos, como los líderes de la organización. Ahora puede ser víctima cualquier miembro de base o que ejerza funciones auxiliares.
Lo que ha ocurrido no es una manipulación de un aparato de uso general para convertirlo en un arma mortífera. No es que alguien, desde la distancia, haya activado un malware [programa malicioso] para que el teléfono explote
P. ¿Los ataques obligan a revisar los protocolos de seguridad en las cadenas de suministro de cualquier dispositivo?
R. Ese miedo ya existía y está detrás de la política de veto a determinadas empresas chinas para el suministro de infraestructura crítica. Obedece a ese miedo a importar una tecnología de la cual no tenemos certeza de que no haya sido manipulada para ser utilizada en algún momento. Los ataques, por un lado, refuerzan la actitud de no comprar nada de alguien sin la absoluta certeza de que no puede utilizarlo en tu contra. También es una lección para Hezbolá por adquirir dispositivos a una misma firma de forma masiva.
P. Los métodos actuales de seguridad, como los escáneres de los aeropuertos, ¿pueden detectar la presencia de explosivos en un móvil?
R. Estos sistemas son efectivos si saben lo que están buscando porque se adaptan a los indicadores de lo que se busca, cuál es la amenaza y cómo se manifiesta. Pero se puede desarrollar un tipo de explosivo con particularidades que pasen inadvertidas. En los aeropuertos, tenemos que quitarnos los zapatos por un intento de atentado en 2002 con un potente explosivo oculto en una suela ancha.
Los sistemas de seguridad actuales son efectivos si saben lo que están buscando porque se adaptan a los indicadores de lo que se busca, cuál es la amenaza y cómo se manifiesta
P. ¿Hay más antecedentes de explosivos en lugares insospechados?
R. En 2006 se detectó un explosivo líquido y, desde entonces, están limitadas las cantidades con las que se puede acceder al aeropuerto porque no hay medios suficientes como para poder identificar qué es cada uno de los líquidos que contienen los recipientes que la gente lleva consigo.
P. ¿Qué medidas se pueden adoptar ahora?
R. Si está identificada la posible forma que va a adoptar la amenaza, se pueden tomar contramedidas. Pero en abstracto es prácticamente imposible. Es un proceso dinámico: los grupos terroristas tienen que innovar porque los procedimientos que utilizaban en el pasado dejan de ser útiles con las contramedidas. Estamos obligados a ser igualmente dinámicos. No se pueden adoptar medidas cuando ya es tarde, sino en el momento que se identifica una señal de alarma o una probabilidad. Es como el juego del gato y el ratón. Quien se duerme, pierde. La carrera de buscar nuevas vías y neutralizarlas es permanente.