La computadora de Bin Laden es una "veta de oro" de inteligencia

Disco duro

Fuente de la imagen, Getty

Pie de foto, EE.UU. incautó discos duros y equipo electrónico en la casa donde vivía Osama bin Laden.

Las fuerzas especiales de Estados Unidos que dieron muerte a Osama bin Laden en Pakistán se llevaron consigo discos duros, DVD y otros equipos electrónicos que han sido descrito por funcionarios estadounidenses como "una veta de oro de inteligencia".

El saqueo de estos dispositivos es visto por la autoridades de EE.UU. como el "premio más grande" tras haber ejecutado al líder de al-Qaeda.

Ahora esperan que expertos en seguridad informática puedan extraer de dicho equipo información que les permita anticipar los siguientes movimientos de la organización extremista antes de que ésta decida atacar.

El director de la Agencia Central de Inteligencia de EE.UU. (CIA, por sus siglas en inglés), Leon Panetta, dijo que una "cantidad impresionante" de material había sido confiscado.

Los Navy Seals -el equipo que ejecutó la operación- encontró diez discos duros, cinco computadoras y más de 100 equipos de almacenamiento de datos.

La tarea, sin embargo, podría ser más difícil de lo que parece si es que los datos encontrados están codificados para impedir que sean vistos por terceras personas.

Romper el código

Si Osama bin Laden y sus allegados tomaron precauciones, es probable que la información encontrada esté codificada, es decir, protegida por un sistema de códigos, claves y contraseñas que hacen más difícil acceder a ella.

Teclado
Pie de foto, Cientos de especialistas están tratando de acceder a los datos encontrados en la computadora de Bin Laden.

A juzgar por algunas declaraciones de funcionarios militares, la CIA cree que es probable que la codificación no sea alta pues Bin Laden "no esperaba ser capturado".

Sin embargo, organizaciones como el Instituto de Investigación de Medios del Medio Oriente ya han advertido en el pasado que las redes extremistas utilizan programas informáticos que codifican sus datos e información.

Uno de ellos se llama "Mujahideen Secrets" y cuenta con cinco algoritmos de codificación y compresión de datos.

Si los datos hallados en el refugio del líder de al-Qaeda tienen una poderosa codificación, es probable que a los "cientos de efectivos que se encuentran en una ubicación secreta en Afganistán" analizando el equipo, les lleve más tiempo del deseado el abrir la información.

Pero funcionarios de inteligencia de EE.UU. aseguran que "será grandioso incluso si sólo el 10% se puede procesar".

Qué buscan

El objetivo inmediato es descubrir si pueden encontrar información sobre ataques inminentes contra objetivos occidentales. Por ello el tiempo en descifrar los datos -que dependerá de la fortaleza de la codificación- es vital.

Pero las autoridades estadounidenses también esperan encontrar información que les permitan ubicar a otros miembros de al-Qaeda y posibles sedes de operación de la organización extremista.

Militares en Pakistán

Fuente de la imagen, AP

Pie de foto, Confiscar equipo de cómputo ha dado en el pasado información para ubicar a extremistas.

Es posible imaginar que los miembros de al-Qaeda que vivían con Bin Laden habrían tomado precauciones para proteger sus datos. La casa en la que se le dio muerte carecía de líneas de teléfono o conexión a internet lo que habla de un cuidado especial para no dejar huellas digitales.

No es la primera vez que se confisca equipo de cómputo en operaciones contra guerrillas u organizaciones extremistas.

En 2003, agentes de la CIA y Pakistán detuvieron a Khalid Sheikh Mohammed y en el disco duro de su computadora encontraron cartas de Bin Laden, una lista de casas de seguridad de la agrupación e información de los atentados del once de septiembre.

En 2005, en Irak, una computadora perteneciente al número dos de al-Qaeda, Abu Musab al-Zarqawi, con información financiera y fotos personales ayudó a que un año más tarde fuera encontrado y ejecutado.

En América Latina, a finales de 2010 el ejército colombiano confiscó computadoras, discos externos y memorias USB del refugio de Victor Julio Suárez Rojas, el "Mono Jojoy", jefe militar de las Fuerzas Armadas Revolucionarias de Colombia (FARC).

Según las autoridades de Colombia la información encontrada les permitió identificar que las FARC estaban detrás de un atentado en Bogotá y "se sentían aisladas".

Y hace un par de años información "encontrada en las computadoras incautadas" a Raúl Reyes, el fallecido jefe de las FARC, habría dado al gobierno colombiano "pruebas" de los vínculos de la guerrilla con empresas y políticos.