Publicidad

Síguenos en nuestras redes sociales:

Publicidad

La forma en que los terroristas hablan en ‘la oscuridad’

Las comunicaciones encriptadas ayudan a los grupos terroristas a elaborar sus planes; esta tecnología tiene en alerta a las policías del mundo.
mar 17 noviembre 2015 09:47 AM
Expertos en seguridad consideran que el cifrado tuvo que ver en la oroganización de los atauqes en París. (Foto: Getty Images )
Paris oscuridad

Prevenir una conspiración terrorista es difícil. Quienes la organizan se reúnen en Facebook o en Twitter y luego hacen privada la conversación a través de una tecnología llamada cifrado. A esto se le conoce como "entrar en la oscuridad" y es una situación que tiene alarmadas a las polícias de todo el mundo.

En semanas recientes, el director de la Oficina Federal de Investigaciones de Estados Unidos (FBI), James Comey, ha dicho repetidamente al Congreso que es cada vez más difícil llevar a cabo una vigilancia, tema polémico que ha generado múltiples debates sobre el derecho a la privacidad.

No es la única voz que se ha alzado. El director de la agencia de inteligencia estadounidense CIA, John Brennan, señaló en una reunión el lunes en Washington que ciertas tecnologías "hacen extremadamente difícil a los servicios de vigilancia tener acceso a los elementos necesarios" para prevenir eventuales ataques, según la agencia AFP.

Los jefes de la policía federal (FBI) y de la Agencia de seguridad nacional estadounidense ya han advertido que los yihadistas emplean comunicaciones encriptadas para encubrir sus pistas.

"Pienso que se va a descubrir que estos individuos se comunican con aplicaciones comerciales cifradas, que son muy difíciles, incluso imposibles de descifrar por los gobiernos", subrayó el domingo a la cadena CNN el director adjunto de la CIA, Michel Morell.

"El cifrado no es nada nuevo, pero el desafío para las fuerzas del orden y las autoridades de seguridad nacional es notoriamente peor", dijo en octubre en un discurso en Washington, D.C., Estados Unidos. "Si los desafíos de la intercepción en tiempo real amenazan con dejarnos en la ignorancia, el cifrado amenaza con llevarnos a todos a un lugar muy oscuro", agregó Comey.

Publicidad

Los terroristas usan una estrategia de dos partes: se conectan desde lejos y luego traman su plan en privado.

Así es como suele ocurrir: un yihadista del Estado Islámico (ISIS) trama un plan desde algún territorio capturado en Siria o Iraq. A través de redes sociales públicas encuentra posibles aliados en Europa o América. Luego usan aplicaciones de comunicación directa, persona a persona, que cifran las conversaciones.

WhatsApp y Telegram cifran los textos. Signal cifra las llamadas telefónicas. Wickr envía mensajes que se autodestruyen. FaceTime, la aplicación de charla en video para iPhone, también está cifrada. Para los correos electrónicos existe una herramienta llamada PGP. Hay varias opciones populares y legales.

El cifrado es una tecnología barata y abierta que es fácil de replicar. Debido al derecho a la privacidad se ha vuelto necesario proteger los correos electrónicos, los planes de negocios, la banca y todo lo demás.

Aunque lo prohibieran, los extremistas islámicos tienen su propio cifrado, conocido como Secretos de los Muyahidines 2,  que los matemáticos dicen es sorprendentemente sólido.

Aún no se sabe qué método usaron los atacantes de ISIS para tramar los  atentados del 13 de noviembre en París.

Tan solo este año, los ataques de ISIS en suelo extranjero incluyeron el atentado a la revista francesa Charlie Hebdo , el tiroteo en un museo de Túnez , el bombardeo de unas mezquitas en Yemen , una masacre en una playa en Túnez, el ataque al avión de la aerolínea rusa Metrojet,  el reciente bombardeo en Beirut  y ahora, París. En total han muerto unas 819 personas en estas acciones,  según el diario estadounidense The Washington Post.

En Estados Unidos, se ha acusado a al menos 52 estadounidenses de delitos relacionados con el terrorismo y de presuntamente apoyar a ISIS, según los expedientes públicos.

Sin embargo, es como encontrar una aguja en un pajar… y hay una cantidad abrumadora de pajares, dijo Matthew Green, quien da clases de Criptografía y Seguridad Computacional en la Universidad Johns Hopkins.

"Nadie puede darse el lujo de leer todos los correos electrónicos. Hay demasiadas comunicaciones como para que las escuchemos todas, aunque ninguna estuviera cifrada", dijo Green.

¿Quieres enterarte de lo más reciente de la tecnología?
Entrevistas, noticias y reseñas sobre los últimos gadgets e innovaciones.

¡Falta un paso! Ve a tu email y confirma tu suscripción (recuerda revisar también en spam)

Ha ocurrido un error, por favor inténtalo más tarde.

Publicidad