TecnoXplora » Internet

LOS CANALES POR LOS QUE SE CUELA

De la esteganografía a los SMS: tres 'armas' tecnológicas que usó Daesh para sus atentados

Daesh ha sembrado el terror en todo el mundo, pero, ¿cómo se organiza a nivel tecnológico? Aquí van algunas de las claves.

Métodos que ha usado el ISIS

Métodos que ha usado el ISIS Agencias

Publicidad

¿Cuál es la fórmula para que una organización terrorista pueda llevar a cabo sus propósitos? La coctelera tiene varios ingredientes: unas gotas de radicalización, un enemigo común (verdadero o falso), un poco de política, mucho fanatismo religioso...

Y también, por qué obviarlo, una sofisticada red tecnológica para la captación de fieles a la causa y para establecer todo tipo de comunicaciones sin ser pillados.

Es el caso de Daesh, el último tormento terrorista para Occidente, que ha situado en el desarrollo tecnológico una de las bases clave (pero no la más importante, evidentemente) para poder llevar a cabo todo tipo de acciones a la hora de reclutar gente y a la hora de planificar todos sus movimientos sin ser descubiertos.

Y para ello, sus herramientas tecnológicas –más allá de la obviedad de la 'deep web'– son más que variadas. Este es un repaso a algunas de las más efectivas y frecuentes:

Esteganografía

Una técnica muy poco conocida por el ciudadano de a pie pero, sin duda, una de las más efectivas. ¿Qué es exactamente la esteganografía? Se trata de una técnica que permite insertar mensajes ocultos dentro de archivos que, aparentemente, tienen otros formatos.

¿Nos referimos a la criptografía, entonces? En realidad no, ya que hay algunas diferencias. Y es que lo que la criptografía hace es presentar un mensaje imposible (o muy difícil) de descifrar, pero quien lo vea seguramente sepa desde el principio que las palabras que está viendo quieren decir mucho más de lo que aparentan.

La esteganografía, sin embargo, adopta una apariencia de mensaje total y absolutamente normal. Así, un mensaje esteganográfico puede estar oculto tras una foto normal y corriente, o tras un PDF con un texto de una novela conocida por cualquier persona. Es decir, mientras la criptografía muestra un mensaje por descifrar, la esteganografía oculta unos datos detrás de otros.

Casi imposibles de detectar

Para el perito experto en informática forense Carlos Aldama, “el reto es doble, ya que primero se tiene que encontrar el archivo gráfico con el que se ha usado esta técnica y, en segundo lugar, se debe poder descifrar el archivo existente en su contenedor”.

El problema añadido es que a veces este tipo de mensajes no sólo se transmiten dentro de entornos seguros como la 'deep web' (un entorno en el que el peligro potencial puede ser más previsible), sino también en espectros mucho más amplios y transitados por todos: “Vemos imágenes a diario en redes sociales, tiendas C2C [compraventa de artículos entre usuarios], librerías online...”.

En definitiva, “multitud de medios públicos que ofrecen productos a través de imágenes que han publicado los 'anunciantes'. Y es ahí donde se encuentra justo la información interesante, es ahí donde, tras una imagen, se encuentra realmente un documento revelador. Esto es realmente complejo de detectar”.

En las siguientes capturas, proporcionadas por el propio Aldama, se muestra “un potente software de cifrado realizado por AlQaeda que, pese a ser antiguo, ha seguido desarrollándose y está muy extendido en el mercado”.

Este software “comprende detallados manuales en los que explica paso a paso su funcionamiento y además aseguran: 'Este programa es gratuito y está dirigido a aquellos que mantienen alta la cabeza de la comunidad frente a los soldados satánicos sionistas y cruzados y sus aliados'”.

Por otro lado, además, “existen múltiples herramientas para ocultar datos mediante esteganografía e incluso proteger los documentos. También para realizar extracción. Quizás uno de los más conocidos es OpenStego, aunque realmente es un mercado superevolucionado y en el que existen ya herramientas mucho más complejas que usan técnicas muy avanzadas para seleccionar el modo de ocultación de datos dentro de otros datos”, asegura.

Telegram

Todos conocemos Telegram como 'el Whatsapp seguro' debido a la efectiva privacidad que ofrecen sus canales de comunicación. Pero claro, a veces ese tipo de ventajas acaban siendo aprovechadas por usuarios cuyas intenciones no son precisamente buenas.

No parece nada nuevo, ya que ya lo denunció el Instituto de Investigación Mediática de Oriente Medio, que el 29 de octubre aseguró que determinados grupos de Telegram estaban siendo usados por terroristas para comunicarse y pasarse propaganda yihadista. Y es ahora cuando la cosa se ha puesto más seria.

Y claro, Telegram ha pasado a la acción. La semana pasada, la propia aplicación recurría a Twitter para lanzar un mensaje claro: “Hemos bloqueado 78 canales relacionados con ISIS en 12 idiomas distintos”.

Además, desde la app se está preparando una serie de herramientas automáticas que permitan a sus usuarios denuncian de manera rápida a todos aquellos perfiles que, en su opinión, puedan ser sospechosos de usar Telegram con fines terroristas.

SMS sin cifrar

Esto sí que no cabía esperarlo. Es uno de los mensajes que todos hemos conocido: “Estamos fuera, empezamos [On est parti, on commence]”. Es el SMS que uno de los terroristas mandó el 13 de noviembre a las 21:42h desde la puerta de la sala Bataclan.

Resulta tremendamente chocante ya que el SMS no tuvo que ser descifrado, sino que estaba totalmente visible y claro en el teléfono, a la vista de cualquiera que pudiese acceder al móvil. A la vista, evidentemente, de los policías que dieron con él.

¿Cómo es posible que un tipo de gente que se coordina de una manera tan sofisticada acabe mandando un SMS sin cifrar? Carlos Aldama también se muestra sorprendido: “Es algo inaudito y realmente torpe para unas personas que pertenecen a grupos que están demostrando estar técnicamente muy avanzados”.

De hecho, “la mejor prueba de que se debía haber ocultado es que los últimos arrestos han venido acarreados por este 'error'. Desde mi punto de vista se trata de una torpeza”. Y es que, al final, “no debemos olvidar que las personas somos los mayores agujeros de seguridad de las herramientas informáticas, y en este caso todo hace pensar parece que así ha sido”.

“Me preocupa que Anonymous sea el justiciero de ISIS”

Aparte de las herramientas tecnológicas usadas por Daesh, hay otro tema que en los últimos días ha salido a la palestra. Nos referimos a la campaña que Anonymous ha lanzado para unir fuerzas y derrocar a Daesh. O, al menos, para inutilizar su actividad en internet.

A Aldama, sin embargo, la noticia no le termina de entusiasmar: “No lo puedo ver mal, pero sí me preocupa que un grupo se haga justiciero. Evidentemente se debe atajar el grave problema existente, pero creo que se deben unir fuerzas comunes, y desde mi punto de vista veo que existen más intereses que el de derrotar a ISIS a través de internet”.

Para el perito experto en informática forense, además, hay otro debate que, a su juicio, puede acabar siendo peligroso: “Se está hablando también de algo realmente importante, el cifrado, y se está cuestionando si se debe permitir o no, dado que los terroristas lo usan para sus propias comunicaciones”. Para él, “es momento de reflexionar y de que pensemos si no nos metemos en un bucle de quien espía a quien”.

Además, “creo firmemente en la intimidad de las personas y el secreto de las comunicaciones y no puedo defender que se prohíba o se vigile el cifrado, ya que eso atentaría contra principios fundamentales”. Por otra parte, “también las empresas cifran sus datos para su propia seguridad (algo lógico) y también lo hacen los usuarios, y en un pequeño porcentaje esto se usa únicamente para fines delictivos”.

En definitiva, “la cibervigilancia debe existir, pero no a cualquier precio".

Publicidad