ION ANTOLÍN LLORENTE | Publicado: - Actualizado: 7/1/2017 18:31

Mohamed Merah, en un vídeo casero. / France 2

Lo que ya no podremos saber nunca, o al menos por boca del criminal, es si de verdad se trataba de un lobo solitario o participaba de una cédula con más miembros. Mohamed Merah se lanzó al vacío por la ventana mientras disparaba a la unidad de élite de las fuerzas de seguridad francesas. Cinco pisos más abajo, Merah fallecía y se llevaba consigo mucha información que habría sido vital para la lucha antiterrorista. Con la intervención terminaron más de treinta horas de cerco policial, y una investigación a contrarreloj para localizar al asesino de tres soldados franceses (otro se encuentra muy grave) y otros tantos niños y un profesor en un colegio judío de la localidad. Fue precisamente la condición de este centro lo que en un principio hizo sospechar a muchos sobre una autoría de los crímenes ligada a elementos neonazis.

Muchas son las informaciones que en las últimas horas aseguran que Merah estaba controlado por los servicios de inteligencia, e incluso que había mantenido reuniones en España con otros simpatizantes de su causa. Parece claro que viajó a Afganistán en un par de ocasiones y que la violencia que ha desatado estaba claramente inspirada por la organización que fundó el difunto Bin Laden. Pero en el momento decisivo, cuando era necesario capturarlo antes de que llevase a cabo una nueva matanza, han sido su torpeza y la tecnología, en perfecta conjunción, los elementos que han permitido dar con él y, lamentablemente, no poder capturarlo con vida. Merah se puso en contacto con uno de los soldados a los que asesinó. Lo hizo a través de Internet, con la excusa de la compra de una moto. Ese rastro, latente en el ordenador del soldado, ha sido la pieza del puzzle que encajó de forma perfecta para lograr una dirección física a través de la dirección virtual, o IP (Internet Protocol), que todo ordenador arrastra como una marca en todo su periplo por la Red. Cuando se dan las circunstancias, un juez autoriza a las fuerzas de seguridad y la operadora de Internet correspondiente facilita los datos personales que corresponden a los números de la dirección IP. Cazado.

La tecnología al servicio de las fuerzas de seguridad es una importante herramienta en la lucha contra el crimen, y no sólo para el que se comente en las propias redes. Superando esa sensación de sentirnos permanentemente vigilados, llegaremos a la conclusión de que las garantías actuales son suficientes como para poder realizar las actividades que creamos oportunas en Internet… siempre y cuando no estemos cometiendo un delito. En ese caso, la utilidad de un rastreo como el realizado en el caso de Toulouse revela la eficacia de las fuerzas de seguridad y lo vital que resultan las nuevas tecnologías para garantizar nuestra seguridad ¿Qué parte de nuestra privacidad estamos dispuestos a ceder para ello? Ese es otro debate, tan apasionante como necesario.

- Publicidad -
icono cuartopoder  Lo más reciente
 
- Publicidad -
- Publicidad -

- Publicidad -
Volver Arriba

Send this to a friend