Twitter, microblogging para terroristas

La noticia ha adquirido una inesperada relevancia, incluso en la blogosfera hispana. De ahí que me permita reseñarla durante el fin de semana, cuando nuestro nivel de atención es, admitámoslo, muy inferior —cuando existe tal nivel en absoluto.—

Noah Schachtman

¿Podría Twitter convertirse en la próxima aplicación killer? —N. del T.; no parece un juego de palabras en el original.— Un informe de la Inteligencia Militar, el cual está siendo difundido en círculos relacionados con el espionaje, cuenta que el software para la mensajería en miniatura podría ser utilizado como una herramienta muy efectiva para la coordinación de ataques paramilitares.

Durante años, los analistas americanos han estado concernidos por el hecho de que los terroristas podrían sacar partido tanto del hardware como del software existente para ayudar a sacar adelante sus acciones. Desde los juegos online hasta los juguetes por control remoto, pasando por los sitios web sociales y las llaves remotas de apertura de garajes, han sido considerados posibles herramientas para el apocalipsis.

La reciente presentación, preparada por el Batallón de Inteligencia Militar 304 de la Armada y publicado en el sitio web de la Federación de Científicos Americanos se centra en algunas de las nuevas aplicaciones para teléfonos móviles; mapas digitales, localizadores GPS, aplicaciones de intercambio de fotografías, Twitter, y mezclas de todas ellas.

bin laden


El informe está dividido en dos mitades. La primera se basa principalmente en conversaciones registradas en foros online relacionados con Al-Qaeda. Uno de los sitios extremistas islámicos discute, por ejemplo, la conveniencia de «utilizar la cámara del teléfono móvil para monitorizar al enemigo y sus mecanismos». Otro se centra en los beneficios del Nokia 6210 Navigator, y cómo sus utilidades GPS podrían ser utilizadas para «seguimientos al hombre, traspasar fronteras y bloqueo de suministros». Tal software podría permitir a los jihadistas a encontrar el camino correcto entre múltiples rutas, localizando los accidentes geográficos sobre la marcha. Un tercer foro extremista recomienda la instalación de software para la modificación de la voz, de cara a darle cierto anonimato a las conversaciones. Extractos de un cuarto sitio muestran fondos de pantalla para móviles en los que los aspirantes a jihadistas muestran su afinidad al radicalismo.

La presentación pasa después a una discusión algo más teórica sobre cómo los militantes podrían emparejar algunas de esas aplicaciones con Twitter para magnificar su impacto. Después de todo «Twitter fue recientemente utilizado como una herramienta para el control, el mando, y la gestión de movimientos por activistas de la Convención Nacional Republicana» dice el informe. «Los activistas enviaban tweets los unos a los otros y aparecían en sus páginas de Twitter dando información sobre lo que estaba ocurriendo casi en tiempo real».

Los terroristas no han hecho aún nada similar, concede el informe de la Armada, aunque se hace notar que ya existen «múltiples cuentas pro y anti Hezbollah». En su lugar, la presentación cita tres posibles escenarios en los que Twitter podría ser útil para un terrorista.

Escenario 1: El terrorista operativo A utiliza Twitter con la función de cámara de un móvil para enviar mensajes y para recibir mensajes del resto de su grupo. Otros miembros del grupo reciben actualizaciones casi a tiempo real, a la manera de las actualizaciones de movimiento que enviaban los activistas del RNC. Con información sobre cómo, dónde, y cuántos efectivos están disponibles para ejecutar una emboscada.

Escenario 2: El terrorista operativo A tiene un teléfono móvil para enviar tweets y para tomar imágenes. El operativo A tiene otro teléfono móvil que funciona como detonador, o bien viste un cinturón con explosivos detonable remotamente. El terrorista B tiene el detonador y una vista móvil de A según sus tweetsy sus fotos. Esto permite a B elegir el momento preciso para la detonación remota basándose en los movimientos y las imágenes recibidas de A casi en tiempo real.

Escenario 3: El ciberterrorista operativo A encuentra la cuenta en Twitter del soldado americano Smith. A se suscribe a los tweets de Smith y empieza a obtener información de él. Esta información puede ser utilizada para un robo de identidad, hacking o incluso ataques físicos. Este escenario ha sido discutido para muchos otros sitios sociales como MySpace y Facebook.

Steven Aftergood, un veterano analista de inteligencia en la Federación Científica Americana, no rechaza del todo la presentación de la armada. Pero a él no le parece que estemos hablando de una amenaza a la seguridad tan grandes. «Los ejercicios para anticiparse a las operaciones del adversario son fundamentales. Pero necesitan estar informados por un sentido realista de qué es importante y qué no lo es» le cuenta a Danger Room. «Si tenemos la posibilidad de preocuparnos por la amenaza que representa Twitter, probablemente eso es bueno. Quiero decir, que es importante conservar el sentido de la proporción».



«Britney está en Twitter. Te lo dije, ¡no lo hagas demasiado fácil!»

Wired.com. Foto de Laughter in our world!

Los comentarios han sido cerrados para esta nota