Con la
colaboración de Donald Al Harish Al
Shama Smith, ex- agente de la CIA expulsado por
tenencia, extorsión y líos de faldas,
en exclusiva para The
Adversiter Chronicle
En
una brillante operación de inteligencia y de infiltración
tecnológica llevada a cabo contra los enemigos del Estado de Israel
auspiciados y pertrechados por el régimen iraní, todo apunta a que
el Mossad una vez más brilla por su eficacia operativa. También
abre un nuevo escenario de guerra donde los cachivaches tecnológicos
de uso individual se convierten en un arma mortífera y de terror
psicológico ante la incertidumbre por parte de los enemigos del
Estado de Israel que ahora mismo deben tener temor y pavor hasta de
encender un televisor o poner en marcha el microondas. La realidad
supera a la ficción y nadie mejor que nuestro `fontanero de las
cloacas´ para que nos aclare en qué consiste `Sleeper Jericho´...
-Antes
que nada y desde un punto de vista operativo de qué forma puede
catalogarse esta nueva forma de atacar objetivos enemigos.
-Desde
un punto de vista operativo la operación es un ejemplo de labores de
inteligencia recopilando información, intoxicar al enemigo y de
infiltración tecnológica en las redes de mando operativo de
Hezbolá. `Sleeper Jericho´ es un operativo dentro de un operativo
más amplio que comenzó cuando la inteligencia israelí logro acceso
a los canales de pedidos tecnológicos de Irán. El nombre del
operativo es porque al igual que las trompetas de la batalla de
Jericó derrumbaron las murallas de la ciudad, los mandos operativos
de Hezbolá serían neutralizados dejando a las fuerzas bajo su mando
sin capacidad de dirección. Desde un punto de vista operativo sólo
puede calificarse de rotundo éxito pese a que fue ejecutado antes de
tiempo en un escenario de guerra abierta. Además del efecto de
mortandad o incapacidad está el psicológico de que cualquier
aparato tecnológico de comunicación es un potencial arma ofensiva y
Hezbolá, así como Irán, tienen ahora mismo una psicosis porque no
saben si hay más y en qué aparato y dispositivo están.
-Tras
la sorpresa inicial en todo el mundo por la explosión de buscas y
equipos de radio comunicación han surgido varias teorías y avaladas
por expertos... La primera fue que se manipularon en algún paso de
la cadena de distribución... ¿Qué opina?
-Es
la primera causa lógica que se nos ocurre, pero no hablamos de una
docena de dispositivos o un centenar. Habría que haber interceptado
el transporte y manipularlos dejando todo como estaba y es
sencillamente inviable. Luego se adujo que el Mossad por medio de
empresas fantasma y con personal especializado introdujo explosivo en
el compartimento de la batería. De nuevo implica demasiada
complicación, explica que haya miles, docenas de miles para ser
preciso, de dispositivos convertidos en arma ofensiva unipersonal.
Cualquier individuo que comprobara someramente, y así lo hacen, el
interior del dispositivo detectaría la trampa. Al final tenemos unas
cortinas de humo con visos de realidad y visos de teoría
conspiranoica. Esas empresas fantasma ya no lo son hace tiempo. El
segundo triunfo del Mossad tras lograr infiltrarse en la logística
de Hezbolá residió en el llamamiento de su líder a prescindir de
dispositivos digitales y pasar a utilizar una tecnología ya obsoleta
y casi de la Era analógica. Esa es la primera clave para el éxito
del operativo.
-Puede
profundizar en el operativo, habla de docenas de miles de
dispositivos ofensivos unipersonales...
-Lo
que voy a contar en exclusiva para The Adversiter Chronicle me
obligará a pasarme un tiempo en `la nevera´ y por razones de no
descubrir mis fuentes me obliga a no dar demasiados detalles. El
secreto de los dispositivos no está en su montaje y ensamblado,
reside en sus componentes que, recordemos que hablamos de tecnología
obsoleta, por separado son inofensivos. La argucia consistió en
crear, infiltrarse es más apropiado, empresas que fabricaban dichos
componentes y hablamos de cuatro componentes comunes a determinados
aparatos con esa tecnología, hay componentes que sirven para buscas,
aparatos de transmisión por radio y otros. La producción fue
numerosa porque en las empresas y ensamblado de los dispositivos
nadie sospechaba que los componentes formaban una vez ensamblados un
arma ofensiva unipersonal. El poder fabricar componentes en
apariencia normales fue otro as del operativo. Puedo decir que se han
ensamblado decenas de miles de dispositivos de toda índole que
utilizan alguno de los componentes. Si Hezbolá quiere ahora mismo
comunicaciones seguras deberán atar un yogur a los extremos de una
cuerda. Un televisor, un aparato de radio, un reproductor de vídeo...
Cualquier dispositivo que lleve al menos dos componentes en su
montaje es un arma ofensiva unipersonal durmiente. Por supuesto
incluye al régimen iraní pero esa información de momento no puedo
desvelarla.
-Bueno, cualquier cosa resulta creíble cuando surge un nuevo arma y tan
aterradora como esta de que te explote el busca o la radio... ¿No
puede decirnos al menos un componente o dos?
-
La
clave, reitero, está en que son dispositivos que aún utilizan
componentes ya obsoletos y que el operativo comenzó esa fase de
producción de dispositivos para enviar a las empresas de montaje y
ensamblado comenzó y finalizó hace ya tiempo. Puedo desvelar,
porque ya han sido activados, dos componentes comunes a buscas y
equipo de radio transmisión. Uno es el altavoz, réplicas
funcionales con apariencia de componente y un explosivo plástico de
última generación que es muy maleable que se escamotea como
adhesivo y alta capacidad explosiva, suficiente para que la batería
explote. La única manera de rastrear los dispositivos sería ver qué
empresas suministraban esos componentes en apariencia, pero
seguramente esas plantas de fabricación de componentes ya no
existen. Otro de los éxitos del operativo es la capacidad de ocultar
el rastro gracias a que eran pequeñas empresas pero que
suministraban componentes a diversas fábricas de montaje y
ensamblado de dispositivos.
The
Adversiter Chronicle, diario dependiente cibernoido
Salt Lake
City, Utah
Director Editorial: Perry Morton Jr.
IV
http://theadversiterchronicle.org
theadversiterchronicle@hotmail.es
No hay comentarios:
Publicar un comentario