¿Qué tecnologías usan terroristas como los de París para ocultar sus comunicaciones entre ellos?

  • Expertos señalan varias como Telegram, chats de juegos, Skype y cuentas comunes de correo electrónico.
  • En la 'internet profunda' (fuera de motores de búsqueda como el de Google) los terroristas tienen un mundo oculto en donde captar recursos y personal desde el anonimato.
  • Con unos mínimos conocimientos tecnológicos, explican, los terroristas pueden diseñar su propias plataformas cifradas.
  • Por qué Telegram es mejor que WhatsApp.
Los terroristas disponen de varias plataformas de uso cotidiano donde intentan conservar el anonimato.
Los terroristas disponen de varias plataformas de uso cotidiano donde intentan conservar el anonimato.
ARCHIVO
Los terroristas disponen de varias plataformas de uso cotidiano donde intentan conservar el anonimato.

El uso de tecnologías de cifrado de datos por terroristas para ocultar sus comunicaciones en internet como habrían hecho los autores de los recientes atentados en París, complica su identificación y exacerba aún más el dilema sobre los frágiles límites entre privacidad y seguridad en la red.

Desde mensajería instantánea a partidas de videojuegos y Skype

Al parecer, la aplicación de mensajería gratuita Telegram, similar a la popular WhatsApp, aunque con un sistema de cifrado más amplio, habría sido una de las herramientas utilizadas por los yihadistas para organizarse en secreto. Telegram garantiza no sólo que el emisor y el receptor sean los únicos que puedan ver los contenidos de los mensajes, sino que el sistema de cifrado alcanza a los propios datos almacenados en el terminal.

Inicialmente, las conversaciones en Telegram no se pueden delatar porque su tecnología de cifrado de extremo a extremo es muy sólida, salvo que existiera alguna vulnerabilidad en el sistema o se accediera al mismo mediante técnicas de ingeniería social como persuasión psicológica a alguno de sus usuarios para conseguir las claves de acceso.

Esta aplicación es sólo una de las muchas en internet que permiten conversaciones ocultas, como han recordado estos días los expertos en ciberseguridad Chema Alonso, de Telefónica, y Víctor A.Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación (Etsit) de la Universidad Politécnica de Madrid (UPM).

Curiosamente estas tecnologías, especialmente impulsadas en tiempos recientes por motivos de privacidad tras escándalos como las revelaciones de ciberespionaje masivo de ciudadanos por parte países como EE UU, se encuentran al alcance de cualquiera de forma gratuita en internet, y los terroristas las utilizan para comunicarse desde cualquier lugar del mundo sin dejar rastro.

Se sirven de todo tipo de canales tecnológicos en internet, incluso los supuestamente más ingenuos, para comunicarse de forma encubierta. Por ejemplo, recurren a chats de juegos o conversaciones en partidas multijugador en donde van dejando mensajes escritos; asimismo, usan correos electrónicos cuyos distintos usuarios utilizan la misma cuenta y comparten archivos para comunicarse sin dejar ver sus mensajes al exterior, explica Chema Alonso.

Otra de las herramientas estrella que utilizan es Skype, para videoconferencias, porque las comunicaciones con esta plataforma son muy difíciles de rastrear y las fuerzas de seguridad tienen complicado monitorizarlas sin previa orden judicial, añade por su parte el profesor Villagrá, de la UPM.

Ocultos en las 'internet profunda'

En la 'internet profunda', en ese enorme espacio virtual en donde las búsquedas escapan al control de los motores tradicionales, tipo Google, y al que recurren traficantes de armas, pedófilos y terroristas en busca de anonimato, los terroristas tienen un mundo oculto en donde captar recursos y personal desde el anonimato, prosigue el experto.

La retirada o eliminación de aplicaciones con cifrado de datos de libre acceso en la red, que están contribuyendo a poner en jaque el equilibrio entre seguridad y privacidad en la red, no evitaría el surgimiento instantáneo de otras similares, advierten los expertos.

Con unos mínimos conocimientos tecnológicos, explican, los terroristas pueden diseñar su propias plataformas cifradas, porque la tecnología está ahí, y no resulta excesivamente complejo desarrollar plataformas con sistemas de comunicaciones cifrados seguros.

Los terroristas no tienen por qué complicarse la vida con nuevos desarrollos cuando pueden acceder a montones de plataformas listas para ser utilizadas, asegura Villagrá; si se cierra una surgen automáticamente otras parecidas.

Los algoritmos utilizados para este tipo de tecnología son públicos para todo el mundo. Normalmente los terroristas recurren a las herramientas de comunicación cifrada más populares sin complicarse con otras menos conocidas, precisa el profesor de la UPM.

Los terroristas buscan certeza en el funcionamiento correcto de los sistemas y prefieren que hayan sido probados de forma masiva, añade.

Por su parte, Chema Alonso, de Telefónica, recuerda que el reto de la privacidad y la seguridad al cien por cien al mismo tiempo es imposible. Añade que se ha comprobado que cuando los Estados fijan medidas de control sobre determinados sistemas, por ejemplo las llamadas telefónicas, los terroristas se pasan automáticamente a otra tecnología o herramienta.

Mostrar comentarios

Códigos Descuento