Las medidas de ciberseguridad que Estado Islámico impone a sus miembros

El autoproclamado Estado Islámico ha presumido en los últimos tiempos de dominar el universo de internet. Desde el uso propagandístico de las redes sociales hasta las comunicaciones cifradas entre sus partidarios por todo el mundo. Sin embargo la realidad, según muchos analistas, es otra…

cybercalcrop

El ejemplo más evidente es el teléfono móvil que presuntamente utilizó uno de los terroristas de los atentados de París: no sólo se ha localizado sino que se han extraído una gran cantidad de datos relevantes para la investigación.

Expertos e investigadores, consultados por la agencia EP, refuerzan esta teoría sobre el descuidado manejo de las comunicaciones por parte de los yihadistas. De hecho, en España se han sucedido varias operaciones contra presuntos terroristas que captaban seguidores a través de las Redes.

Las fuerzas de inteligencia de Estados Unidos siguen el trazo de los terroristas por la Red. Gracias a esta labor, el Centro de Lucha contra el Terrorismo de West Point localizó un manual en el que la organización aleccionaba a sus células sobre cómo proteger sus comunicaciones y preservar su ciberseguridad, según Wired.

El documento, de 30 páginas, no ofrece sorprendentes trucos. De hecho se trata de consejos simples que cualquiera puede llevar a cabo si pretende proteger su privacidad mínimamente.

Su «gran secreto» radica en la utilización de la Red Tor, un navegador que impide que se localice la IP original del usuario. Además, apuestan por Telegram en lugar de Whatsapp por la privacidad que ésta ofrece. También Cryptocat y Wickr para los chats; Hushmail y ProtonMail para enviar correos electrónicos (aunque también pueden usar Gmail con credenciales falsas siempre que naveguen por Tor) y RedPhone y Signal para hacer llamadas encriptadas.

Tampoco se fían mucho de los terminales convencionales. Por eso recomiendan usar Cryptophone o BlackPhone, que tienen más barreras para aquellos que intenten atacarlos. También piden quitar la opción de ubicación, una medida elemental para alguien que viva en la clandestinidad aunque no para el yihadista que publicó un selfie en un centro logístico del DAESH y acabó bombardeado por Estados Unidos. El general de la Fuerza Aérea estadounidense Herbert Carlisle llamó directamente «bobo» al terrorista.

Por este motivo –y otros evidentes– el manual prohíbe a los yihadistas utilizar las redes sociales.

La encriptación, clave para protegerse

Estados Islámico creó su propio programa para encriptar sus textos, contraviniendo lo que hasta ese momento hacía Al Qaida. Les duró poco el «invento», ya que lo retiraron de la web. Tal y como explicaba un experto a ABC, «Nadie invierte en sistemas de cifrados propios porque no tiene sentido, el 99% se acabará rompiendo; mientras que los programas habituales están avalados por la comunidad científica, y lo hace gratis».

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s