El Estado Islámico creó sistemas de encriptación que les permiten enviar mensajes sin que puedan ratrearlos
0

Los atentados terroristas de París pusieron de relieve un cambio de paradigma en las actividades de los yihadistas. De un tiempo a esta parte, el Estado Islámico comenzó a utilizar herramientas tecnológicas y sistemas informáticos apoyándose en los conocimientos adquiridos por miembros de la organización, que les ha permitido inaugurar su propio ecosistema en Internet.

Internet tiene varios estratos. Al igual que el potencial del cerebro humano, la mayoría de usuarios únicamente accede al 10% de las páginas totales. Hay un submundo más oscuro y profundo en donde existen actividades ilegales. Desde el navegador Tor se accede a la llamada deep web o Internet profunda, que garantiza el anonimato y la privacidad. Desde allí, los islamistas difunden su propaganda e intentan captar a nuevos miembros. Estas tareas son continuas y el grupo de hackers Anonymous comenzó a combatirlos en el plano virtual.

El Estado Islámico cuenta ya con sus propios canales y mecanismos tecnológicos. Entrar en el mundo de la Yihad es una tarea relativamente sencilla. Las principales puertas de acceso a su propaganda y reclutadores son las redes sociales. «Ellos utilizan cualquier protocolo de comunicación como cualquier hijo de vecino. Hay muchos mecanismos, desde los más sencillos hasta los más complicados, pero están al alcance de cualquiera», subrayan fuentes del equipo de inteligencia de la firma de seguridad española S2 Grupo, quienes insisten que «cualquier herramienta puede ser buena o mala depende del uso que se haga de ella».

Uso de las redes sociales

La sociedad debe olvidarse del terrorista islámico tradicional. «El enemigo, ahora, utiliza tecnologías muy punteras que tienen un gran alcance y, además, son muy fáciles de utilizar», relata Andrés Ortiz Moyano, autor del libro Yihad: cómo el Estado Islámico ha conquistado Internet y los medios de comunicación. Para llevar a cabo su investigación, este experto logró ponerse en contacto con personas vinculadas con el Estado Islámico, quienes le propusieron incluso viajar a Siria para sumarse a la causa. Destaca dos tipos de captadores. Por un lado, «los que alardean«, que muestran las victorias islamistas y piden abiertamente a la población que se sume a sus filas; y los «reclutadores«, que rastrean las comunicaciones públicas de internautas.

Así es como los terroristas comenzaron a utilizar Internet para fines propios. «Tienen un mensaje específico y segmentado para personas de Oriente Medio de mediana edad, otro para jóvenes occidentales. Las claves narrativas de los mensajes que utiliza la sociedad occidental, de corte muy hollywoodense, las controlan a la perfección», subraya.

Siguiendo esa tendencia, el Estado Islámico desarrolló incluso sistemas de encriptación de comunicaciones en línea muy potentes. Crearon sus propias plataformas, tienen sus redes sociales y ejercen un control de los mensajes (por variedad y oportunidad) que denotan una espectacular profesionalización. Este experto describe su experiencia navegando por la Internet profunda mientras analizaba sus redes de captación. «Hay guías para todo, había un manual de cómo viajar a Siria e Irak a través de España porque se consideraba una forma sencilla. Hay muchos usuarios españoles en foros que les plantan cara a los yihadistas, que incluso comparten cuentas de bitcoin para recibir financiación».

Una de las pistas que permitió a los investigadores y fuerzas de seguridad francesas poner nombres a los posibles autores de la masacre se debió al hallazgo de un teléfono móvil en donde se recogía en un mensaje de texto que decía: «hemos salido, empezamos». Los islamistas, conscientes de que en Internet siempre se deja una huella digital, también desarrollaron sistemas de encriptación de las comunicaciones ajenos a los habituales proporcionados por empresas del sector, normalmente de procedencia estadounidense, y que son incluso «más potentes que los que conocemos». «No se fían de otros softwares porque consideran que están controlados por EE.UU.«, explica Carlos Aldama, perito informático, al diario ABC.

«Está habiendo un cambio muy grande, ya que están dando un paso por delante en materia de ciberseguridad«, añade este experto, al tiempo que considera que «cada vez más hay personas y empresas que están utilizando sistemas de cifrado de esta gente porque los están traduciendo a muchos idiomas». Dada esta situación, se hace más complicada la lucha antiterrorista. «De momento, no hay manera de detectar esos cifrados, pero todo contacto deja una huella y solo queda esperar a que comentan un error».

Encriptación: a la orden del día

La masacre de Francia reabrió el debate acerca de la libertad de expresión en redes sociales y el derecho a la privacidad, así como las tecnologías que garantizan la encriptación de las comunicaciones en línea. De momento, las principales empresas de nuevas tecnologías, como Google o Apple, rechazaron las solicitudes de acceso a los datos cifrados para llevar a cabo las investigaciones y, además, tras las revelaciones del técnico de la CIA Edward Snowden reforzaron sus esfuerzos en esta materia. Defienden la privacidad del usuario, dado que podría dar lugar a violaciones de la intimidad.

Pero, ¿qué sucede cuando ese usuario es un terrorista? Solo Telegram, popular aplicación de mensajería instantánea que cuenta con un sistema robusto, se pronunció al respecto al bloquear 128 canales públicos que utilizaban los yihadistas para difundir su propaganda. «La evidencia de que los terroristas han utilizado herramientas de cifrado para comunicarse y, por tanto, matar a la gente, podría ser un punto de inflexión en el debate», escribía recientemente el analista Benjamin Wittes en su blog. Otros expertos como Carlos Aldama defienden la permanencia de sistemas de cifrado convencionales «pese a los riesgos que pueda tener para el propio usuario» porque liberar los códigos «podría tener consecuencias peores».

AG

Con información de ABC.

Fotografía Gettyimages.

Abatidos tres palestinos en Cisjordania

Entrada anterior

Samsung Electronics creará equipos para carros

Siguiente entrada

Comments

Comments are closed.

Más en Destacadas