La encriptaci¨®n es la nueva arma del ISIS
Los servicios secretos piden acceso a los sistemas de codificaci¨®n que usan los yihadistas
Parec¨ªa una convenci¨®n cualquiera, con su sobredosis de corbatas y tel¨¦fonos m¨®viles, si no fuera porque un par de perros olfateaban entre la concurrencia. Pero aquella extra?a mezcla de esp¨ªas, polic¨ªas, guardia civiles, militares, ejecutivos de empresas de seguridad, expertos e incluso hackers era un acto sobre ciberseguridad presentado por el director del CNI (Centro Nacional de Inteligencia). La cumbre se celebraba hace unos d¨ªas en Kin¨¦polis, un megacomplejo con 25 salas de cine a las afueras de Madrid. En una de las salas, un conferenciante hizo una exposici¨®n de los ataques que sufre Espa?a: hace un a?o era el d¨¦cimo pa¨ªs afectado, pero en 2015 es el tercero, detr¨¢s de Israel y Arabia Saud¨ª. "Los ataques se han incrementado m¨¢s de un 200%", dice. Nadie pregunta qu¨¦ es lo que ha cambiado de un a?o a otro. Los expertos lo saben: el terrorismo yihadista.
El mapa desplegado en la pantalla de la sala describe lo que sucede en Europa, ?frica y Oriente Medio. Espa?a estaba hace un a?o donde deb¨ªa estar por su potencial econ¨®mico, detr¨¢s de Alemania, Francia, Reino Unido y otros pa¨ªses. Ahora est¨¢ por encima. Sufre ataques cuyo principal objetivo no es tanto colapsar infraestructuras sensibles como obtener informaci¨®n. Y toda la informaci¨®n, hasta la m¨¢s ¨ªntima, est¨¢ en la red. Incluido todo lo relacionado con el llamado Estado Isl¨¢mico (ISIS, en sus siglas en ingl¨¦s), que ha hecho de Internet un arma estrat¨¦gica.
Los terroristas?de Par¨ªs supieron ocultar sus comunicaciones de las fuerzas de seguridad
Sobre el uso que los yihadistas hacen de las redes sociales ya existe una extensa bibliograf¨ªa. No es un suceso anecd¨®tico: el ISIS dispone de una industria convertida en un moderno aparato de propaganda. Una red de empresas, productoras, t¨¦cnicos cualificados, contratados o subcontratados, capaces de sortear los servicios de espionaje y capacitada tambi¨¦n para atacar. El ¨²ltimo episodio de esta lucha en la red es el uso que los terroristas hacen del encriptado de comunicaciones, un hecho que vuelve a abrir el debate sobre seguridad y privacidad.
Los v¨ªdeos que divulga el ISIS tienen una audiencia potencial de unos 100 millones, seg¨²n algunos autores. Estar¨ªan entre los m¨¢s vistos a trav¨¦s de Youtube, o difundidos por Twitter y Facebook, de no ser porque nadie va a colocarlos en el top ten para evidenciar su ¨¦xito propagand¨ªstico. Y no es f¨¢cil impedir su difusi¨®n por mucho que se bloqueen miles de cuentas. Distribuye entre 10 y 20 v¨ªdeos diarios, sobre todo a trav¨¦s de una novedosa aplicaci¨®n, Telegram. Telegram es ahora tambi¨¦n su red favorita de comunicaciones por una sencilla raz¨®n: est¨¢ encriptada.
El FBI cree que sus herramientas?digitales son cada vez m¨¢s ineficaces
"Las herramientas que utilizamos son cada vez m¨¢s ineficaces", explic¨® James Comey, el director del FBI, en una comparecencia ante el Senado. Comey lleg¨® a solicitar p¨²blicamente que compa?¨ªas que usan cifrado de un extremo a otro de la comunicaci¨®n, como es el caso de WhatsApp, le den una llave para entrar antes de que la encriptaci¨®n "nos lleve a todos a un lugar muy oscuro". "Las actividades del EI en la web est¨¢n siendo monitorizadas y el trabajo de los gobiernos para filtrar a los extremistas ha forzado a los yihadistas a buscar lugares m¨¢s seguros", escribi¨® la experta Beatrice Berton, analista del Instituto de Estudios de Seguridad de la UE.
Telegram est¨¢ ahora en el foco de las agencias de espionaje. Se publicita como una aplicaci¨®n de mensajer¨ªa para tel¨¦fonos m¨®viles m¨¢s r¨¢pida y segura que la de WhatsApp, propiedad de Facebook. Sus usuarios pueden tener hasta grupos formados por m¨¢s de 200 amigos. O contar con chats secretos donde los mensajes, las fotos y los v¨ªdeos se autodestruyen despu¨¦s de ser vistos. Telegram conf¨ªa tanto en su encriptado que ofrece hasta 300.000 d¨®lares a quien logre romperlo. Creado por los hermanos Nikolai y P¨¢vel Durov, tiene su sede en Berl¨ªn. Rusos de nacionalidad, crearon hace a?os VKonkate, que lleg¨® a ser la red social m¨¢s importante de Rusia, raz¨®n por la que a P¨¢vel Durov se le conoce como el Mark Zuckenberg (creador de Facebook) ruso. El problema que tiene Durov desde hace alg¨²n tiempo es que el ISIS utiliz¨® su plataforma VKonkate una vez que abandon¨® su presencia oficial en Twitter desde julio de 2014. Y ahora usa masivamente Telegram. Se?alado por fuentes policiales, Durov se defendi¨®: "La privacidad y el derecho a la privacidad es m¨¢s importante que nuestro miedo a lo malo que pueda suceder, como el terrorismo".
La cuesti¨®n es que usuarios y empresas usan cada vez m¨¢s t¨¦cnicas de codificaci¨®n para protegerse de las numerosas amenazas que circulan por la red y la voracidad de las redes criminales. Las empresas tecnol¨®gicas crean aplicaciones m¨¢s seguras e invulnerables incluso para ellas mismas. Por otro lado, las revelaciones de Wikileaks y de Edward Snowden, el exempleado de la NSA, han puesto de manifiesto que todo lo que uno haga dentro de la red es susceptible de ser conocido, desde nuestra localizaci¨®n f¨ªsica, nuestras contrase?as, los documentos depositados en el disco duro o en la nube, hasta nuestra conversaci¨®n m¨¢s ¨ªntima a trav¨¦s de tel¨¦fono, mensajer¨ªa o correo electr¨®nico. La capacidad de las redes criminales no parece tener fin, pero donde no hay l¨ªmites es en la actuaci¨®n de los servicios de espionaje.
Desde estas revelaciones, las grandes compa?¨ªas tecnol¨®gicas, como Google, Facebook, Apple y otras, han hecho visibles esfuerzos para garantizar la privacidad y ofrecer productos que ning¨²n gobierno pueda romper, as¨ª que ahora no parecen dispuesta a darles una llave de entrada. Apple declar¨® que rehusaba a?adir una puerta trasera a ninguno de sus productos. Facebook ha introducido un est¨¢ndar de encriptado para mensajes llamado PGP (Pretty Good Privacy) y ah¨ª aparece Telegram, tambi¨¦n, con su mensajer¨ªa encriptada. Finalmente, est¨¢ la red TOR, tambi¨¦n conocida como Dark web, creada por defensores del software libre para proteger la identidad de los usuarios, solo al alcance de iniciados y protegida hasta el momento por Gobiernos democr¨¢ticos porque permit¨ªa el acceso a Internet en pa¨ªses con limitaciones a la libertad de expresi¨®n, caso de China entre otros. Pero TOR tambi¨¦n est¨¢ rodeada de una leyenda oscura por cuanto en su interior es posible hacer transacciones ilegales de armas, drogas, se conciertan asesinatos o se pagan rescates.
As¨ª que, ahora, lo que parec¨ªa bueno para proteger al ciudadano del crimen organizado y de los esp¨ªas, ya no conviene ante la amenaza de un nuevo enemigo, el ISIS, con capacidad para ocultarse en la red e incluso para atacar objetivos desde ella.
Los atentados de Par¨ªs evidenciaron que los terroristas supieron preservar sus comunicaciones al control policial, pudieron atravesar fronteras, adquirir armas y coordinar sus acciones sin dejar demasiadas pistas. Y hay sospechas de que utilizaron estas nuevas redes. Los ministros de Defensa presionan para imponer una nueva legislaci¨®n (Francia quiere prohibir el acceso a TOR, seg¨²n difundi¨® Le Monde hace unos d¨ªas) y los defensores de los derechos civiles empiezan a mostrar preocupaci¨®n.
S¨ª, el debate entre seguridad y privacidad es antiguo. Lo que es nuevo es esta forma de guerra donde el ISIS combate con el Kal¨¢shnikov en una mano y la red social en la otra.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Archivado En
- Atentado Par¨ªs 13-N
- Estado Isl¨¢mico
- Par¨ªs
- Sala Bataclan
- Terrorismo islamista
- Conflicto Sun¨ªes y Chi¨ªes
- Francia
- Buscadores
- Alphabet
- Redes sociales
- Yihadismo
- Islam
- Europa occidental
- Grupos terroristas
- Internet
- Terrorismo
- Religi¨®n
- Conflictos
- Europa
- Empresas
- Econom¨ªa
- Telecomunicaciones
- Comunicaciones
- Reportajes