Estado Islámico renueva sus métodos para no ser detectado

Anuncio
34
LATERCERA Domingo 25 de septiembre de 2016
RR Un yihadista del “Estado
Islámico” sostiene una bandera
en Mosul, en junio de 2014.
Mundo
FOTO: REUTERS
TECNOLOGIA YIHADISTA
Navegadores: Tor Browser
es el favorito de los yihadistas. Manuales en internet dan
instrucciones de cómo instalarlo y utilizarlo. Otro navegador aprobado por el grupo es
Opera Browser.
Correos electrónicos: Los
yihadistas buscan correos
temporales y encriptados
como Hush Mail, Proton Mail,
tutanota, Ghost Mail y
YOPmail, que no requiere registrarse antes de usarlo.
Aplicación de celular: Estos
teléfonos forman parte
esencial para la comunicación de los yihadistas. Locker
borra automáticamente los
archivos del usuario si se coloca un código de acceso
erróneo.
GPS: La aplicación Fake GPS
entrega una ubicación física
falsa cuando se usan redes
sociales como Facebook y
Twitter. Además, permite al
usuario elegir y revelar la ubicación que se quiera.
[CAMBIO DE ESTRATEGIA] Al más puro estilo de la Guerra Fría, los yihadistas
están utilizando mensajes escritos a mano y conversaciones en persona, entre
otras técnicas, para evadir la vigilancia de Occidente. También han lanzado
manuales enumerando las tecnologías de mensajería encriptadas más seguras y así
sortear los radares. Por Cristina Cifuentes
Estado Islámico renueva sus
métodos para no ser detectado
M
ensajes escritos en papel,
teléfonos desechados tras
ser usados
una sola vez
y reuniones
cara a cara, son algunos de los nuevos métodos que utiliza el “Estado
Islámico” para no ser detectados
por los sistemas de vigilancia de
países como Estados Unidos. Todo,
al más puro estilo de la Guerra Fría.
El diario The Wall Street Journal
señala que el grupo yihadista, considerado uno de los más sofisticados tecnológicamente, utiliza
“nuevos trucos” que dejan pocas
pistas electrónicas a las agencias de
inteligencia de Occidente. Por
ejemplo, semanas antes de que el
yihadista Abdelhamid Abaaoud liderara los ataques terroristas en
París, en noviembre de 2015, las
autoridades francesas pensaban
que él se encontraba en el norte de
Siria, debido a que su celular había
sido rastreado por esa zona. Sin
embargo, Abaaoud había logrado
entrar a Francia sin que nadie lo
notara. ¿Qué ocurrió? Sus cómplices en Siria probablemente usaron su teléfono y cuentas de la aplicación de mensajería Whatsapp
para desviar la atención.
Así, las comunicaciones del grupo yihadista, que por mucho
tiempo fueron realizadas mediante teléfonos celulares de fácil rastreo, evolucionaron a una
mezcla de técnicas como los
mensajes encriptados y también
los escritos a mano, entre otros.
TSJ señala que en el caso de los
atacantes de París los silencios
electrónicos -en los que los yihadistas no mantienen ningún tipo
de comunicación- duraron semanas justo cuando se dirigían de
Siria a París.
El periódico estadounidense señala que el grupo usa técnicas similares a las de Al Qaeda, como
el hecho de que sus yihadistas
mantienen en secreto detalles de
las operaciones.
El “Estado Islámico” siempre ha
descansado en la tecnología para
llevar a cabo sus operaciones. Por
ejemplo, según el diario británico The Telegraph, han lanzado al
menos seis aplicaciones para Android diseñadas para el reclutamiento y también para compartir
información. Incluso tienen una
app para niños. La creación de
estas aplicaciones fue gatillada
luego que empresas como Apple,
Facebook, Twitter y Telegram reforzaran sus medidas para evitar
que fueran usadas como medios
de comunicación.
En el estudio “Tecnología para la
Yihad” de la consultora Flashpoint,
se señala el “Estado Islámico” ha
usado durante años sistemas de
mensajería encriptada como
Whatsapp y Threema, siendo Telegram su favorita, aunque en el último tiempo han instado a sus
combatientes a utilizar el servicio
de conversación secreto.
La guerra tecnológica que ha emprendido Occidente contra el EI,
provocó que tras los atentados en
París el grupo lanzara de manera
interna un manual de seguridad,
que puso al descubierto su ciberestrategia. Entre los consejos que
entregaba era usar el navegador
Tor, porque -según señala el reporte- deja de forma anónima la actividad de búsqueda. El informe asegura que los yihadistas han usado
Tor desde mayo de 2007 para divulgar propaganda y comunicarse vía
correo electrónico.
También usan el navegador
Opera, que contiene un servicio
VPN gratuito (que permite proteger los datos del usuario) y es
compatible con Android, que parece ser el sistema favorito de celulares de los yihadistas.
En enero de 2015, un seguidor
del EI publicó una lista con lo que
él determinó eran los sistemas de
comunicaciones encriptadas más
seguros disponibles. El listado, que
fue autentificado por el Grupo de
Inteligencia SITE (que monitorea y
rastrea a grupos radicales en línea), ranqueó a 33 aplicaciones
como inseguras, moderadamente
seguras y las más seguras. Entre estas últimas se encuentran Safest
Circle, Redphone y Ostel.
Entre los nuevos consejos que
está dando el EI a sus yihadistas se
encuentra que todas las cuentas
en línea a las que se suscriben deben ser de teléfonos con números
temporales y usar varias aplicaciones de mensajería a la vez para
que las conversaciones sean difíciles de rastrear. “Compra teléfonos baratos, úsalos y bótalos”, escribió un simpatizante del grupo
yihadista en un mensaje en una
aplicación, citado por The Wall
Street Journal. “Esto ayudará a
no ser rastreado”, agregó.
En una comparecencia ante el
Parlamento en mayo pasado, el líder de la agencia de inteligencia
francesa, Patrick Calvar dijo que el
“Estado Islámico” es una organización jerárquica, militarizada, que
tiene la experiencia de yihadistas
y veteranos de las fuerzas de seguridad iraquíes. Además, señaló que
se trata de personas que poseen
conocimiento de las operaciones
clandestinas y que entienden las
capacidades de Occidente.b
Descargar