@ANBOLIVIA: ¿CÓMO SON LAS COMUNICACIONES ENCRIPTADAS DEL EI?

@ANBOLIVIA TV

ooooo00000 ---------- LO ÚLTIMO ---------- 00000ooooo

AUTOR DE ASESINATOS EN PUCAMAYU CONFIESA QUE ENTERRÓ VIVA A LA QUINTA VÍCTIMA

SEGURIDAD LA PAZ, BOLIVIA (ANB / Los Tiempos).- Uno de los autores del múltiple asesinato de Pucamyu, en el municipio de Villa Tunari, ide...

miércoles, 18 de noviembre de 2015

¿CÓMO SON LAS COMUNICACIONES ENCRIPTADAS DEL EI?

¿Cómo logran los militantes de grupos radicales como el Estado Islámico comunicarse entre ellos con mensajes cifrados? (Foto: BBC Mundo)
LA PAZ, BOLIVIA (ANB / Erbol).- Tras los atentados en París, Francia, numerosos gobiernos contactaron a empresas tecnológicas para diseñar productos que permitirán monitorear mejor las comunicaciones de los extremistas.


La clave está en descubrir cómo se comunican entre ellos los militantes del autodenominado Estado Islámico.

Según el profesor Peter Sommer, los yihadistas no utilizan los servicios de empresas de comunicación profesionales.

Información "off the record"

"No están utilizando, para nada, los sistemas más obvios", le contó Sommer a la BBC.

"Hay muchos emprendedores que desarrollan sistemas para que cualquiera pueda utilizarlos y los simpatizantes del Estado Islámico los identifican con rapidez", señala.

"Sistemas como SureSpot, que pone a disposición de los consumidores una forma fácil de cifrar mensajes".

El consultor de cibercrimen Alan Woodward dice que la disponibilidad de sistemas cifrados hace que las medidas de las agencias de seguridad resulten "absolutamente inútiles".

"Ahora están utilizando el protocolo OTR (off the record: extraoficial) que ofrece sistema de cifrado de punto a punto", dice.

"Incluso si lográramos detener a las compañías que proporcionan estos servicios OTR, hay muchas opciones adicionales disponibles", agrega.

Según Woodward, "en los boletines de anuncios yihadistas, hay vínculos con herramientas de encriptación en Internet que la gente puede descargarse, y cualquier extremista que se precie sabe encontrar una manera segura de comunicarse".

"La mayoría de ellos no utilizan servicios como iMessage o WhatsApp", dice.

Entonces, ¿por qué las agencias de seguridad se enfocan tanto en cómo Apple y Google desarrollan sus sistemas de encriptación?

"Las grandes firmas tecnológicas permiten encontrar un punto de partida", asegura Woodward.

Y desinformación....

Ha habido cierta desinformación en cuanto a cómo lograron comunicarse entre ellos quienes perpetraron los ataques de París.
 
Gobiernos de todo el mundo están invirtiendo sus esfuerzos en intentar descifrar la manera en la que se comunican los extremistas en Internet. (Foto: AP)
El ex director de la CIA Michael Morell dijo que lo más probable es que hayan utilizado WhatsApp, pero todavía no existen evidencias.

Mientras tanto, fue ampliamente difundido un comentario del ministro de Interior de Bélgica, Jan Jambon, asegurando que habían utilizado PlayStation 4 para comunicarse.

Pero después descubrieron que la consola que encontraron en el apartamento de uno de los atacantes era falsa.

También aseguraron que la PlayStation 4 utilizaba sistema de cifrado de punto a punto, pero después lo desmintieron.

Pero ¿cómo monitorean entonces los servicios de inteligencia las actividades de los grupos extremistas, si no pueden leer los mensajes?

Los productos de cifrado revelan metadatos, quien habló con quien durante cuánto tiempo, y esto ha jugado un papel fundamental tras los eventos de París.

"Los arrestos que se han llevado a cabo han sido posibles gracias a estos metadatos", dice Woodward.

"La primera persona es identificada y después los servicios de seguridad utilizan lo que llaman análisis vinculados para construir una perspectiva global sobre con quién han estado hablando".

El servicio de inteligencia británico es particularmente bueno a la hora de conectar análisis, de acuerdo con el profesor Woodward.

Y el proyecto de instrucción Powers Bill, actualmente en trámite parlamentario, solicitará a los proveedores de servicios de Internet que guarden todos estos metadatos durante 12 meses.

Pero, cada vez más, los servicios de seguridad están recurriendo a la piratería, al colocar malware (programas malintencionados) en las computadoras de los sospechosos para averiguar lo que hacen en tiempo real.

"Al hackear una computadora o un smartphone pueden encontrar sus mensajes cifrados", dice Sommer.

"Hackers" en el gobierno

Y según el profesor Woodward, "un militante del Estado Islámico en Siria fue engañado a través de Skype, persuadido para hablar con quien pensó que era una muchacha joven, pero que en realidad era un malware que lograron instalar en su computadora".
 
Los esfuerzos para luchar contra posibles ataques cibernéticos han aumentado tras los ataques de París. (Foto: Getty Images)
"Gracias a ello pudimos evitar dos ataques".

El gobierno planteó la posibilidad de que los yihadistas lancen un ciberataque en el Reino Unido.

Durante los últimos 20 años, ha habido preocupaciones sobre si una red de extremistas podría causar grandes daños al atacar infraestructuras críticas, como el control del tráfico aéreo o de hospitales.
 
La tecnología juega un papel fundamental en la lucha contra grupos como el Estado Islámico. (Foto: BBC Mundo)
El ministro británico George Osborne ha anunciado que va a duplicar fondos para luchar contra la ciberdelincuencia, hasta alcanzar los 1,9 mil millones de libras (cerca de US$3.000 millones) hacia el año 2020.

Osborne también aseguró que los militantes del Estado Islámico están tratando de desarrollar la capacidad de poder lanzar ataques cibernéticos mortales, pero sus comentarios al respecto fueron "imprecisos en cuanto a amenazas específicas", dijo Sommer.

"Hay más cortes de energía causados por ardillas que por ciberterroristas", dice Woodward.

Sin embargo, el "gusano" malicioso Stuxnet cuyo objetivo -según expertos- fue el programa nuclear de Irán en el 2009, sugiere que este tipo de ataques son posibles.

"Estos grupos son cada vez más sofisticados y sólo hay que ver cómo utilizan las redes sociales para darse cuenta de que son expertos en tecnología", asegura Woodward.


El nuevo objetivo: adelantarse a sus próximos pasos.

No hay comentarios:

Publicar un comentario

ANBOLIVIA te invita a ser el quinto poder, opina...con respeto

DEJA TU OPINIÓN EN:
TW: @ANBOLIVIA

TW: @ANBdigital

F: https://www.facebook.com/anboliviadigital

Related Posts Plugin for WordPress, Blogger...