El manual que utiliza el Estado Islámico para enseñarles a sus soldados cómo encriptar datos

El Estado Islámico les recomienda a sus miembros que mantengan desactivado el servicio de ubicación de sus teléfonos para que no puedan ser localizados. Les piden que no utilicen Instagram porque es propiedad de Facebook, una empresa que “tiene mala reputación en lo que respecta a la protección de la privacidad”. Además, les instan a no usar Dropbox porque Condoleezza Rice, la ex Secretaria de Estado de los Estados Unidos, es parte de su consejo de inversores y porque “Snowden aconsejó no utilizar ese servicio”.

Un combatiente del ejército islámico filma un desfile militar en Al Raqa, al norte de Siria, en 2014. (REUTERS/Stringer)

Estos son tan solo algunas de las recomendaciones de seguridad incluidas en un manual de 32 páginas en árabe. El manual fue descubierto por los analistas del Combating Terrorism Center (CTC), un grupo independiente de investigación de la Academia Militar de los Estados Unidos, West Point, después de haber monitorizado varios foros online del Estado Islámico durante un año. La guía de instrucciones incluye una lista de enlaces y descripciones de más de 40 productos que garantizan la seguridad de las comunicaciones verbales y escritas en casi todas las plataformas digitales, una estrategia que enorgullecería a los defensores de la seguridad informática. La guía concluye con un llamado a difundir el mensaje.

Guía de encriptación del EI

IS Encryption Guide

“Esta breve guía espera contar con la bendición de Dios”, se puede leer en una traducción libre del documento proporcionada por CTC. “Esperamos que sea publicado y difundido a gran escala”.

Después del ataque terrorista llevado a cabo por el EI el 13 de noviembre en París, en el que murieron 129 personas, a las agencias de inteligencia estadounidenses les resulta cada vez más difícil rastrear la comunicación entre los miembros de la organización terrorista. Tal y como Yahoo News informó la semana pasada, muchos funcionarios creen que su incapacidad para identificar las amenazas potenciales se debe a los sofisticados softwares de encriptación que el grupo ha adoptado, como el navegador Tor o la aplicación de mensajería Telegram. En una audiencia del Congreso realizada en octubre, el director del FBI, James Comey, manifestó su preocupación sobre el hecho de que este nuevo desarrollo contribuye a que el grupo pueda “ocultarse”.

“Todas las plataformas que el EI ha estado utilizando han sido sometidas a escrutinio, un trabajo que se puede constatar en Twitter, donde se cancelan cuentas con regularidad”, le comentó a Yahoo News, Laith Alkhouri, director de seguimiento a la actividad terrorista de Flashpoint Partners, una empresa que se dedica a investigar la internet profunda. “Ahora han implementado el cifrado de datos en las plataformas de chat”.

Desde su primera aparición en 2013, el EI se ha dado a conocer a través de videos terribles pero muy bien producidos, que han inundado las redes sociales. Este esfuerzo ha hecho que se les distinga como un grupo terrorista innovador y aterrador a la vez. Sin embargo, como el Estado Islámico ya ha captado la atención del mundo, sus expertos en telecomunicaciones han incrementado las medidas de seguridad para proteger sus comunicaciones. Los analistas le han comentado a Yahoo News que uno de los aspectos más importantes que la organización tiene en cuenta a la hora de considerar si un miembro es operativo es su capacidad para cifrar datos. Como resultado, estas personas están aprendiendo muy rápido a utilizar estas herramientas, creándoles un gran problema a las agencias de inteligencia que intentan rastrear sus comunicaciones.

Este lunes, Josh Meyer del NBC informó que la escuela de cifrado de datos del EI incluye 24 horas de asistencia técnica yihadista. La escuela está encabezada por un grupo de al menos cinco miembros que cuentan con una amplia formación técnica, y funciona como un sistema de apoyo para los interesados en formar parte del movimiento yihadista. Tanto de día como de noche, los miembros interesados pueden contactar al grupo y solicitar ayuda sobre la seguridad de sus comunicaciones, ya se trate de cambiar los metadatos de la localización de las fotos que han tomado o de encontrar la forma más segura para almacenar información en la nube.

GALERÍA DE IMÁGENES: atentados en París >>>

Patrullas de policía después de los disparos en la sala de conciertos Bataclan, el 13 de noviembre de 2015, en París, Francia. (Foto: Antoine Antoniol / Getty Images)

“Si estás planificando un viaje a Irak o Siria y buscas billetes de avión, probablemente no es una buena idea que realices una búsqueda sin reparos de seguridad”, le dijo a Yahoo News, Aaron F. Brantly, un analista comprometido con la lucha antiterrorista del CTC. “Así que el servicio de ‘atención al cliente’ te recomienda que lo hagas a través del navegador Tor y utilices una VPN. Si deseas comunicarte con un hermano que está luchando en el frente, deberás ‘rutear’ tu teléfono Android, es decir, manipular su software”.

Para la mayoría de las personas que se comunican con ellos, aquí terminan todas las indicaciones. Pero Brantly explicó que su equipo también ha identificado a algunos altos miembros de la división de medios del EI, el Centro de Medios de Al-Hayat, utilizando la información de estos tutoriales para difundir la propaganda de forma más segura. Alkhouri informó que existen grupos de chat en Telegram que se dedican específicamente a la propaganda y que pueden tener hasta 16.000 miembros, una cifra que crece a diario sumando a miles de personas.

Los miembros del EI también utilizan estas plataformas en tiempo real, mientras participan en las operaciones en Irak o Siria, indicó Brantly. Sin embargo, deben superar numerosos obstáculos para formar parte de esos foros. Una persona solo es invitada a formar parte de un chat grupal en el que se discute un objetivo específico después de haber usado el navegador web Tor, un número de teléfono falso, una dirección de correo electrónico falsa y una identidad falsa, con las cuales se registra en una plataforma de mensajería encriptada. Por ejemplo, Brantly comentó que pasó un año entero supervisando a un grupo en Telegram cuyo único propósito era planificar pequeños ataques cibernéticos a ciertos sitios web. Pero para ser aceptado es necesario superar una serie de pruebas que tienen como objetivo verificar la autenticidad de tus creencias. Estas pruebas pueden ir desde una discusión acerca de varios edictos religiosos hasta participar en incidentes terroristas o en combates específicos. Los moderadores que lideran estos grupos a veces pueden solicitar que se chatee usando la función privada “chat secreto” de Telegram, que utiliza un sistema de cifrado de extremo a extremo, un proceso que desordena el contenido del mensaje que se envía o se recibe.

“Ellos dicen explícitamente que, por lo general, son grupos basados en la desconfianza, por lo que quienes desean entrar deben tener paciencia y ganarse esa confianza en un foro cerrado. No serán complacientes”, dijo Brantly.

De forma general, el EI ha utilizado estos chats para debatir acerca de su seguridad. Un foro en Telegram, formado en su mayoría por hombres de entre 18 y 35 años, ha encabezado el debate sobre la necesidad de elevar los estándares de seguridad y sobre cuáles son los mejores softwares para los distintos tipos de dispositivos. Otros discuten sobre cuántas herramientas de encriptado se necesitan para determinada información. Utilizan tipos de cifrado como los de 128 bits o 256 bits, niveles que requieren una capacidad de cálculo considerable para poder decodificarlos. Brantly añade que, con el tiempo, los miembros de este grupo concentran sus conocimientos en largas guías de instrucción, como la que se incluye en este artículo o en tutoriales que suben a YouTube y Vimeo.

“En los últimos tiempos he visto cada vez más mensajes de yihadistas especializados en tecnología que instan a los demás a usar plataformas de mensajería más seguras y a evitar publicar su información en las redes sociales”, dijo Alkhouri. “Algunas personas incluso recomiendan evitar Twitter ya que podrían desvelar su ubicación, sobre todo cuando se trata de combatientes en terreno”.

Está claro que los funcionarios de inteligencia no tenían indicios de que el ataque a la capital de París se llevaría a cabo, de hecho, aún tienen que descubrir cómo se organizó. Esta tragedia nos desveló un nuevo atributo del EI: esta organización, que fue famosa por estar en todos los rincones de la red, ahora ha aprendido a no dejar rastros.

“En esencia, tratan de eliminar todas sus huellas digitales”, dijo Brantly.


Yahoo Tech

Por Alyssa Bereznak