El terrorismo y la tecnología

ciberterrorismo

Hasta la fecha poco se sabe acerca de la forma en que los terroristas, que están tras los ataques en París han planeado sus acciones, y sobre todo como han logrado comunicarse entre ellos, evadiendo todos los sistemas de inteligencia franceses.

Con base en la poca información con que se cuenta, se ha logrado deducir que algunos de ellos se conocían desde hace mucho tiempo atrás.  También sabemos que vivían en la misma zona geográfica, lo que facilitaba una comunicación verbal personal.

Hasta el momento, solo un mensaje de texto ha sido detectado en forma posterior a los ataques.

Todo lo anterior, lleva a considerar seriamente una serie de tecnologías relacionadas con Internet que eventualmente  estén sirviendo de medio de comunicación a grupos terroristas.  Veamos algunos casos de vinculación entre el terrorismo y la tecnología.

– PLAY STATION 4: El hallazgo de un PS4 en la casa de un Yihadista, prendió las alarmas sobre el probable uso de esta consola como medio de comunicación, que sería prácticamente inexpugnable debido al cifrado utilizado por el sistema, así como la posibilidad de alterar los tonos de voz.  Por el momento sabemos que SONY afirma tener controlada su red, y la policía francesa ha desmentido el uso de la consola con fines terroristas.

bitcoins– BITCOIN:  Otra noticia que ha estado circulando en estas últimas horas, es el supuesto descubrimiento de una dirección Bitcoin por Tres millones de Euros, asociada de alguna manera a ISIS, hecho del cual no existe evidencia concreta en el momento de escribir este artículo.

La policía francesa ha declarado que la mencionada dirección Bitcoin, no está vinculada a los atentados en París, aunque se mantiene la sospecha de que está vinculada a ISIS en general.

– DEEP WEB: Al parecer ISIS está operando en la red profunda, lugares oscuros, en donde es posible crear redes anónimas a través de software específico.  La noticia la difunde un experto en terrorismo ciber y seguridad escoces, quien descubrió escondido en un sitio de la red una copia de los materiales del centro de medios de comunicación de AL-Hayat.

– CIFRADO: Inmediatamente después de los ataques, el New York Times salió con una historia según la cual, los terroristas cifradopodrían utilizar las comunicaciones cifradas para organizar ataques. La historia sin embargo, como lo señalan otros medios de comunicación, ha sido eliminada y revisada en detalle. Mientras tanto, se considerará sospechosa cualquier tecnología cifrada utilizada en la red.

No olvidemos, que el mismo  Al-Qaeda  utiliza formas de cifrado desde finales de los años 90. La realidad es que en el momento, las organizaciones terroristas utilizan toda la gama de herramientas de comunicación disponibles en función de sus necesidades.

En general creemos que el cifrado es el principal obstáculo para la investigación del terrorismo, sin embargo tengamos en cuenta que el cifrado no oculta los meta-datos, es  quien se comunica con quien, cuando, desde donde, a qué hora etc.

Finalmente consideremos que quienes promueven el debilitamiento de la encriptación con el fin de adelantar investigaciones contra el terrorismo, finalmente promueven la inseguridad para los usuarios de buena fe de la red, que somos la inmensa mayoría lo cual en nada contribuye a cortar los vínculos entre el terrorismo y la tecnología.