EMOLTV

FBI investiga rastro dejados por terroristas en Internet

Varios de los 19 terroristas que secuestraron cuatro aviones la semana pasada para estrellarlos después contra las Torres Gemelas y el Pentágono fueron dejando huellas digitales en lugares públicos, como bibliotecas y tiendas de la cadena de reprografía Kinkos, en Florida, según expertos del FBI.

21 de Septiembre de 2001 | 09:01 | EFE
SAN FRANCISCO.- El FBI investiga los rastros digitales que los terroristas dejaron en ordenadores de bibliotecas públicas y tiendas de reprografía donde utilizaron internet para comprar billetes de avión y planear los ataques.

Varios de los 19 terroristas que secuestraron cuatro aviones la semana pasada para estrellarlos después contra las Torres Gemelas y el Pentágono fueron dejando huellas digitales en lugares públicos, como bibliotecas y tiendas de la cadena de reprografía Kinkos, en Florida, según expertos del FBI.

Los secuestradores utilizaron internet para comprar billetes de avión, planear los ataques y comunicarse entre ellos para coordinar sus movimientos.

Desde los ordenadores de la cadena Kinkos, en Hollywood (Florida), los secuestradores accedieron a páginas de compañías de viajes en internet, compraron billetes electrónicos y, por razones que se desconocen, incluso introdujeron sus números de "viajeros frecuentes".

Un portavoz de la popular página de viajes en internet Travelocity ya ha confirmado que dos de los secuestradores compraron sus billetes a través de esta web.

Otro de los lugares favoritos de los secuestradores para comunicarse con sus secuaces o planear sus acciones fueron las bibliotecas, como la de Delray Beach, en Florida, donde el presunto secuestrador Mohald Alshehri -que iba en uno de los vuelos que se estrellaron contra las torres del World Trade Center- utilizó los ordenadores públicos frecuentemente.

El FBI investiga los ordenadores de esta biblioteca, así como los de la de Broward County, también en Florida, y los de Fairfax County (Virginia).

Curt Bryson, especialista de la compañía Nuevas Tecnologías, de Oregón, que trabaja conjuntamente con el FBI, asegura que las evidencias que procure esta investigación podrían ser "sustanciales".

"No sólo se trata del correo electrónico. Cualquier cosa que hicieran en esas máquinas, como sesiones web, o charlas en internet se pueden recuperar", dijo Bryson.

Según Bryson, es posible que los terroristas pensasen que crear cuentas de correo anónimas y utilizarlas en ordenadores de lugares públicos les ayudaría a conservar la clandestinidad.

Pero esto no es así. Por ejemplo, si utilizaron correo electrónico basado en internet, como Hotmail o Yahoo, las copias se guardan en muchos lugares diferentes del disco duro muy difíciles de rastrear y borrar.

Una vez leídos, los mensajes de AOL -una de las compañías que el FBI investiga- se quedan en el sistema durante días (hasta cinco), y los mensajes enviados pueden mantenerse escondidos en el disco duro durante varias semanas, según un portavoz de esta compañía.

Lo más importante, afirman los expertos, es obtener todo el material lo más rápidamente posible, algo que el FBI parece haber hecho, ya que unas 24 horas después de que se cometieran los ataques se dirigió a las oficinas centrales del proveedor de acceso a internet Earthlink (en Atlanta) con una orden judicial.

De hecho, el FBI ya ha dado cuenta de cientos de correos electrónicos en inglés y en árabe entre los supuestos secuestradores y sus colaboradores.

A pesar de que hay quien cree que estos ataques se podrían haber evitado con leyes de control de internet más estrictas, los expertos afirman que la mayoría de los pasos dados por los secuestradores en internet son inocentes, en el sentido de que aunque se hubieran tomado medidas antes, no hubieran despertado sospechas.

La red terrorista de Osama bin Laden ha utilizado informática avanzada en otras acciones anteriores, en las que también dejó pistas relevantes, según los investigadores.

En 1993, tras las bombas del World Trade Center, el FBI descubrió ficheros encriptados (protegidos con códigos secretos) en el ordenador portátil de Ramzi Yousef, responsable del ataque, en los que se detallaban planes para volar hasta once aviones comerciales estadounidenses.