¿Cómo logran los militantes de grupos radicales como el Estado Islámico comunicarse entre ellos con mensajes cifrados? (Foto: BBC Mundo) |
LA PAZ, BOLIVIA (ANB / Erbol).- Tras los atentados en París, Francia, numerosos gobiernos
contactaron a empresas tecnológicas para diseñar productos que permitirán
monitorear mejor las comunicaciones de los extremistas.
La
clave está en descubrir cómo se comunican entre ellos los militantes del
autodenominado Estado Islámico.
Según
el profesor Peter Sommer, los yihadistas no utilizan los servicios de empresas
de comunicación profesionales.
Información
"off the record"
"No
están utilizando, para nada, los sistemas más obvios", le contó Sommer a
la BBC.
"Hay
muchos emprendedores que desarrollan sistemas para que cualquiera pueda
utilizarlos y los simpatizantes del Estado Islámico los identifican con
rapidez", señala.
"Sistemas
como SureSpot, que pone a disposición de los consumidores una forma fácil de
cifrar mensajes".
El
consultor de cibercrimen Alan Woodward dice que la disponibilidad de sistemas
cifrados hace que las medidas de las agencias de seguridad resulten "absolutamente
inútiles".
"Ahora
están utilizando el protocolo OTR (off the record: extraoficial) que ofrece
sistema de cifrado de punto a punto", dice.
"Incluso
si lográramos detener a las compañías que proporcionan estos servicios OTR, hay
muchas opciones adicionales disponibles", agrega.
Según
Woodward, "en los boletines de anuncios yihadistas, hay vínculos con
herramientas de encriptación en Internet que la gente puede descargarse, y
cualquier extremista que se precie sabe encontrar una manera segura de
comunicarse".
"La
mayoría de ellos no utilizan servicios como iMessage o WhatsApp", dice.
Entonces,
¿por qué las agencias de seguridad se enfocan tanto en cómo Apple y Google
desarrollan sus sistemas de encriptación?
"Las
grandes firmas tecnológicas permiten encontrar un punto de partida",
asegura Woodward.
Y
desinformación....
Ha
habido cierta desinformación en cuanto a cómo lograron comunicarse entre ellos
quienes perpetraron los ataques de París.
Gobiernos de todo el mundo están invirtiendo sus esfuerzos en intentar descifrar la manera en la que se comunican los extremistas en Internet. (Foto: AP) |
El ex
director de la CIA Michael Morell dijo que lo más probable es que hayan
utilizado WhatsApp, pero todavía no existen evidencias.
Mientras
tanto, fue ampliamente difundido un comentario del ministro de Interior de
Bélgica, Jan Jambon, asegurando que habían utilizado PlayStation 4 para
comunicarse.
Pero
después descubrieron que la consola que encontraron en el apartamento de uno de
los atacantes era falsa.
También
aseguraron que la PlayStation 4 utilizaba sistema de cifrado de punto a punto,
pero después lo desmintieron.
Pero
¿cómo monitorean entonces los servicios de inteligencia las actividades de los
grupos extremistas, si no pueden leer los mensajes?
Los
productos de cifrado revelan metadatos, quien habló con quien durante cuánto
tiempo, y esto ha jugado un papel fundamental tras los eventos de París.
"Los
arrestos que se han llevado a cabo han sido posibles gracias a estos
metadatos", dice Woodward.
"La
primera persona es identificada y después los servicios de seguridad utilizan
lo que llaman análisis vinculados para construir una perspectiva global sobre
con quién han estado hablando".
El
servicio de inteligencia británico es particularmente bueno a la hora de
conectar análisis, de acuerdo con el profesor Woodward.
Y el
proyecto de instrucción Powers Bill, actualmente en trámite parlamentario,
solicitará a los proveedores de servicios de Internet que guarden todos estos
metadatos durante 12 meses.
Pero,
cada vez más, los servicios de seguridad están recurriendo a la piratería, al
colocar malware (programas malintencionados) en las computadoras de los
sospechosos para averiguar lo que hacen en tiempo real.
"Al
hackear una computadora o un smartphone pueden encontrar sus mensajes
cifrados", dice Sommer.
"Hackers"
en el gobierno
Y
según el profesor Woodward, "un militante del Estado Islámico en Siria fue
engañado a través de Skype, persuadido para hablar con quien pensó que era una
muchacha joven, pero que en realidad era un malware que lograron instalar en su
computadora".
Los esfuerzos para luchar contra posibles ataques cibernéticos han aumentado tras los ataques de París. (Foto: Getty Images) |
"Gracias
a ello pudimos evitar dos ataques".
El
gobierno planteó la posibilidad de que los yihadistas lancen un ciberataque en
el Reino Unido.
Durante
los últimos 20 años, ha habido preocupaciones sobre si una red de extremistas
podría causar grandes daños al atacar infraestructuras críticas, como el
control del tráfico aéreo o de hospitales.
La tecnología juega un papel fundamental en la lucha contra grupos como el Estado Islámico. (Foto: BBC Mundo) |
El
ministro británico George Osborne ha anunciado que va a duplicar fondos para
luchar contra la ciberdelincuencia, hasta alcanzar los 1,9 mil millones de
libras (cerca de US$3.000 millones) hacia el año 2020.
Osborne
también aseguró que los militantes del Estado Islámico están tratando de
desarrollar la capacidad de poder lanzar ataques cibernéticos mortales, pero
sus comentarios al respecto fueron "imprecisos en cuanto a amenazas
específicas", dijo Sommer.
"Hay
más cortes de energía causados por ardillas que por ciberterroristas",
dice Woodward.
Sin
embargo, el "gusano" malicioso Stuxnet cuyo objetivo -según expertos-
fue el programa nuclear de Irán en el 2009, sugiere que este tipo de ataques
son posibles.
"Estos
grupos son cada vez más sofisticados y sólo hay que ver cómo utilizan las redes
sociales para darse cuenta de que son expertos en tecnología", asegura
Woodward.
El
nuevo objetivo: adelantarse a sus próximos pasos.
No hay comentarios:
Publicar un comentario
ANBOLIVIA te invita a ser el quinto poder, opina...con respeto
DEJA TU OPINIÓN EN:
TW: @ANBOLIVIA
TW: @ANBdigital
F: https://www.facebook.com/anboliviadigital