Click acá para ir directamente al contenido

¿Qué sabemos sobre las comunicaciones encriptadas que utiliza Estado Islámico?

La información es poder. Por eso, uno de los principales objetivos del gobierno británico y otras potencias occidentales es descubrir cómo logran los extremistas transmitir mensajes cifrados. ¿Qué sabemos sobre ello?

24horas Administrator

Martes 17 de noviembre de 2015

Redacción BBC Mundo

¿Cómo logran los militantes de grupos radicales comunicarse entre ellos con mensajes cifrados?

Tras los atentados en París, numerosos gobiernos contactaron a empresas tecnológicas para diseñar productos que permitirán monitorear mejor las comunicaciones de los extremistas.

La clave está en descubrir cómo se comunican entre ellos los militantes del autodenominado Estado Islámico (EI).

Qué significa la declaración de "guerra cibernética" de Anonymous a EI Lo que los ataques en París muestran sobre el cambio de táctica de Estado Islámico

Según el profesor Peter Sommer, los yihadistas no utilizan los servicios de empresas de comunciación profesionales.

Información "off the record"

"No están utilizando, para nada, los sistemas más obvios", le contó Sommer a la BBC.

"Hay muchos emprendedores que desarrollan sistemas para que cualquiera pueda utilizarlos y los simpatizantes de EI los identifican con rapidez", señala.

"Sistemas como SureSpot, que pone a disposición de los consumidores una forma fácil de cifrar mensajes".

Las agencias de seguridad utilizan programas espía, al igual que los extremistas.

El consultor de cibercrimen Alan Woodward dice que la disponibilidad de sistemas cifrados hace que las medidas de las agencias de seguridad resulten "abosultamente inútiles".

"Ahora están utilizando el protocolo OTR (off the record: extraoficial) que ofrece sistema de cifrado de punto a punto", dice.

"Incluso si lográramos detener a las compañías que proporcionan estos servicios OTR, hay muchas opciones adicionales disponibles", agrega.

Según Woodward, "en los boletines de anuncios yihadistas, hay vínculos con herramientas de encriptación en internet que la gente puede descargarse, y cualquier extremista que se precie sabe encontrar una manera segura de comunicarse".

"La mayoría de ellos no utilizan servicios como iMessage o WhatsApp", dice.

Entonces, ¿por qué las agencias de seguridad se enfocan tanto en cómo Apple y Google desarrollan sus sistemas de encriptación?

"Las grandes firmas tecnológicas permiten encontrar un punto de partida", asegura Woodward.

Y desinformación....

Ha habido cierta desinformación en cuanto a cómo lograron comunicarse entre ellos quienes perpetraron los ataques de París.

El exdirector de la CIA Michael Morell dijo que lo más probable es que hayan utilizado WhatsApp, pero todavía no existen evidencias.

Mientras tanto, fue ampliamente difundido un comentario del ministro de Interior de Bélgica, Jan Jambon, asegurando que habían utilizado PlayStation 4 para comunicarse.

Pero después descubrieron que la consola que encontraron en el apartamento de uno de los atacantes era falsa.

También aseguraron que la PlayStation 4 utilizaba sistema de cifrado de punto a punto, pero después lo desmintieron.

Pero ¿cómo monitorean entonces los servicios de inteligencia las actividades de los grupos extremistas, si no pueden leer los mensajes?

Los productos de cifrado revelan metadatos, quien habló con quien durante cuánto tiempo, y esto ha jugado un papel fundamental tras los eventos de París.

Gobiernos de todo el mundo están invirtiendo sus esfuerzos en intentar descifrar la manera en la que se comunican los extremistas en internet.

"Los arrestos que se han llevado a cabo han sido posibles gracias a estos metadatos", dice Woodward.

"La primera persona es identificada y después los servicios de seguridad utilizan lo que llaman análisis vinculados para construir una perspectiva global sobre con quién han estado hablando".

El servicio de inteligencia británico es particularmente bueno a la hora de conectar análisis, de acuerdo con el profesor Woodward.

Y el proyecto de instrucción Powers Bill, actualmente en trámite parlamentario, solicitará a los proveedores de servicios de internet que guarden todos estos metadatos durante 12 meses.

Pero, cada vez más, los servicios de seguridad están recurriendo a la piratería, al colocar malware (programas malintencionados) en las computadoras de los sospechosos para averiguar lo que hacen en tiempo real.

¿Qué significa la declaración de "guerra cibernética" de Anonymous a Estado Islámico?

"Al hackear una computadora o un smartphone pueden encontrar sus mensajes cifrados", dice Sommer.

"Hackers" en el gobierno

Y según el profesor Woodward, "un militante de EI en Siria fue engañado a través de Skype, persuadido para hablar con quien pensó que era una muchacha joven, pero que en realidad era un malware que lograron instalar en su computadora".

"Gracias a ello pudimos evitar dos ataques".

Los esfuerzos para luchar contra posibles ataques cibernéticos han aumentado tras los ataques de París.

El gobierno planteó la posibilidad de que los yihadistas lancen un ciberataque en el Reino Unido.

Durante los últimos 20 años, ha habido preocupaciones sobre si una red de extremistas podría causar grandes daños al atacar infraestructuras críticas, como el control del tráfico aéreo o de hospitales.

El ministro británico George Osborne ha anunciado que va a duplicar fondos para luchar contra la ciberdelincuencia, hasta alcanzar los 1,9 mil millones de libras (cerca de US$3.000 millones) hacia el año 2020.

Osborne también aseguró que los militantes de EI están tratando de desarrollar la capcidad de poder lanzarataques cibernéticos mortales, pero sus comentarios al respecto fueron "imprecisos en cuanto a amenazas específicas", dijo Sommer.

la tecnología juega un papel fundamental en la lucha contra grupos como Estado Islámico.

"Hay más cortes de energía causados por ardillas que por ciberterroristas", dice Woodward.

Sin embargo, el "gusano" malicioso Stuxnet que, según expertos, cuyo objetivo fue el programa nuclear de Irán en 2009, sugere que este tipo de ataques son posibles.

El virus que tomó control de mil máquinas y les ordenó autodestruirse

"Estos grupos son cada vez más sofisticados y sólo hay que ver cómo utilizan las redes sociales para darse cuenta de que son expertos en tecnología", asegura Woodward.

El nuevo objetivo: adelantarse a sus próximos pasos.