lunes, 30 de noviembre de 2015

Las medidas de ciberseguridad que Estado Islámico impone a sus miembros


El autoproclamado Estado Islámico ha presumido en los últimos tiempos de dominar el universo de internet. Desde el uso propagandístico de las redes sociales hasta las comunicaciones cifradas entre sus partidarios por todo el mundo. Sin embargo la realidad, según muchos analistas, es otra. El ejemplo más evidente es el teléfono móvil que presuntamente utilizó uno de losterroristas de los atentados de París: no sólo se ha localizado sino que se han extraído una gran cantidad de datos relevantes para la investigación.

Expertos e investigadores, consultados por la agencia EP, refuerzan esta teoría sobre el descuidado manejo de las comunicaciones por parte de los yihadistas. De hecho, en España se han sucedido varias operaciones contra presuntos terroristas que captaban seguidores a través de las Redes.

Las fuerzas de inteligencia de Estados Unidos siguen el trazo de los terroristas por la Red. Gracias a esta labor, el Centro de Lucha contra el Terrorismo de West Point localizó un manual en el que la organización aleccionaba a sus células sobre cómo proteger sus comunicaciones y preservar su ciberseguridad, según Wired.


El documento, de 30 páginas, no ofrece sorprendentes trucos. De hecho se trata de consejos simples que cualquiera puede llevar a cabo si pretende proteger su privacidad mínimamente.

Su «gran secreto» radica en la utilización de la Red Tor, un navegador que impide que se localice la IP original del usuario. Además, apuestan por Telegram en lugar de Whatsapp por la privacidad que ésta ofrece. TambiénCryptocat y Wickr para los chats; Hushmail y ProtonMail para enviar correos electrónicos (aunque también pueden usar Gmail con credenciales falsas siempre que naveguen por Tor) y RedPhone y Signal para hacer llamadas encriptadas.
Un general de EE.UU. llamó «bobo» a un terrorista que delató un cuartel de EI al hacerse un «selfie»

Tampoco se fían mucho de los terminales convencionales. Por eso recomiendan usarCryptophone o BlackPhone, que tienen más barreras para aquellos que intenten atacarlos. También piden quitar la opción de Ubicación, una medida elemental para alguien que viva en la clandestinidad aunque no para el yihadista quepublicó un selfie en un centro logístico del DAESH y acabó bombardeado por Estados Unidos. El general de la Fuerza Aérea estadounidense Herbert Carlisle llamó directamente «bobo» al terrorista.

Por este motivo –y otros evidentes– el manual prohíbe a los yihadistas utilizar las redes sociales.
La encriptación, clave para protegerse

Estados Islámico creó su propio programa para encriptar sus textos, contraviniendo lo que hasta ese momento hacía Al Qaida. Les duró poco el «invento», ya que lo retiraron de la web. Tal y como explicaba un experto a ABC, «Nadie invierte en sistemas de cifrados propios porque no tiene sentido, el 99% se acabará rompiendo; mientras que los programas habituales están avalados por la comunidad científica, y lo hace gratis».

No hay comentarios.:

Publicar un comentario