Este es el manual de ciberseguridad del Estado Islámico, según investigadores de EEUU

Actualizado: viernes, 20 noviembre 2015 14:32
icle class="NormalTextoNoticia" id="CuerpoNoticia" itemprop="articleBody">

   MADRID, 20 Nov. (Portaltic) -

   A raíz de los atentados de París del pasado viernes 13 de noviembre y de los datos que se han ido conociendo, autoridades y expertos han señalado que los terroristas del autoproclamado Estado Islámico no son siempre cuidadosos a la hora de encriptar sus comunicaciones.

   Un ejemplo de ello es el teléfono móvil que se encontró en el entorno de la sala Bataclan de la capital francesa, supuestamente propiedad de uno de los yihadistas, y a través del que se obtuvo información relevante para las investigaciones que todavía están en curso.

   Sin embargo, el Daesh sí contaría con un manual de más de 30 páginas sobre cómo preservar su ciberseguridad y sus comunicaciones a través de la red. Según recoge Wired, investigadores del Centro de Lucha contra el Terrorismo de la Academia Militar de Estados Unidos -también conocida como West Point- han descubierto este manual, escrito en árabe, en distintos canales y foros supuestamente vinculados con el Estado Islámico.

   De acuerdo con Wired, se trata de una guía con consejos sobre cómo establecer comunicaciones y mantener datos de ubicación de forma privada. También incluye enlaces a decenas de aplicaciones y servicios que ofrecen seguridad y privacidad.

SERVICIOS Y APLICACIONES SEGURAS

   Es el caso, por ejemplo, del navegador Tor; el sistema operativo Tails; las herramientas de chat con protocolos de encriptación como Cryptocat, Wickr y Telegram; servicios de correo electrónico como Hushmail y ProtonMail; o RedPhone y Signal para las comunicaciones telefónicas cifradas.

   Solo consideran a Gmail seguro si las cuentas se abren utilizando credenciales falsas y a través del navegador Tor o bien mediante una VPN, una red privada virtual. Lo mismo ocurre con el uso de los sistemas operativos IOS y Android, las comunicaciones solo se interpretan como seguras si se enrutan a través de Tor.

UBICACIÓN PRIVADA

   Este manual instruye, además, a los miembros o personas relacionadas con el Daesh para que desactiven la función de GPS de sus dispositivos móviles y, así, impedir que se obtengan datos de ubicación al tomar, por ejemplo, una foto de forma accidental.

   Como alternativa presentan el uso de Mappr, una aplicación para falsear los datos de localización y despistar a las agencias de inteligencia.

REDES SOCIALES PROHIBIDAS

   La guía de ciberseguridad de estos terroristas descubierta por los investigadores estadounidenses, explica Wired, también desaconseja el uso de redes sociales como Instagram, dado que es propiedad de Facebook, con un amplio historial de críticas sobre su política de privacidad.

   Pese a estos consejos, no todos se mantienen alejados de las plataformas sociales. El supuesto 'cerebro' de los atentados de París, el yihadista belga de origen marroquí Abdelhamid Abaaoud, muerto en la operación policial de Saint-Denis según las autoridades francesas, era uno de los miembros del Estado Islámico que solía colgar vídeos y fotos en las redes sociales.

COMUNICACIONES MÓVILES ENCRIPTADAS

   Como ya hemos señalado, a raíz del teléfono encontrado en la sala de conciertos Bataclan, uno de los lugares de los atentados de París, se ha especulado sobre la poca preocupación de los terroristas por cifrar sus comunicaciones. Los investigadores tuvieron acceso, al menos, a uno de los mensajes intercambiados entre los autores de los atentados y pudieron rastrear los movimientos del teléfono.

   No obstante, en este manual se advierte sobre la posibilidad de que las comunicaciones móviles puedan ser interceptadas y se aconseja utilizar terminales cifrados como Cryptophone o BlackPhone.

   "En lugar de comprar el blackphone, lo que hacen es 'hackear' sus propios dispositivos y enrutar el tráfico a través de Tor", asegura Aaron Brantly, uno de los investigadores que dieron con el manual del Daesh. El blackphone es el uno de los teléfonos más seguros que existen, todas sus comunicaciones están cifradas por defecto, pero es caro -cuesta 799 euros-.

   También se les aconseja utilizar contraseñas seguras y evitar 'pinchar' sobre enlaces sospechosos, para evitar que las agencias de inteligencia o 'hackers' los rastreen y entren en sus sistemas.

WHATSAPP NO, TELEGRAM SÍ

   WhatsApp aparece en la lista de servicios "prohibidos", mientras que el uso de Telegram está bastante extendido. No hay rastro, por otro lado, de que el Estado Islámico esté utilizando programas de cifrado propios, creados por sí mismos.

   "Al Qaeda desarrolló su propia plataforma de cifrado durante un tiempo. Pero el Estado Islámico en este momento está usando, en gran medida, Telegram [para la comunicación cifrada]", asegura el investigador de West Point, Aaron Brantly.

   Para ayudar a los yihadistas a dominar el propio manual y a asimilar todos los conocimientos, el Daesh ofrece un servicio de asistencia las 24 horas.

   En realidad, explica Wired, no hay sorpresas en esta guía de consejos. La mayoría de recomendaciones son las mismas que se le hacen a los activistas, periodistas o grupos en defensa de las libertades para que aseguren sus comunicaciones y mantengan en privado su identidad y ubicación.

   Lo que sí se extrae de ella, asegura el medio, es que los terroristas se han estudiado y conocen a la perfección estos consejos y, además, se mantienen al día de las últimas novedades relacionadas con posibles vulnerabilidades en servicios o aplicaciones.

   "Sin embargo, hay diferencia entre decirle a alguien cómo tiene que hacerlo a hacerlo bien", concluye Aaron Brantly.