Telegram, Skype y deep web: ¿cómo se comunican los terroristas?

Jueves 19 de Noviembre 2015

El uso de tecnologías de cifrado de datos por terroristas para ocultar sus comunicaciones en internet como habrían hecho los autores de los recientes atentados en París, complica su identificación y exacerba aún más el dilema sobre los frágiles límites entre privacidad y seguridad en la red.
 
Al parecer, la aplicación de mensajería gratuita Telegram, similar a la popular WhatsApp, aunque con un sistema de cifrado más amplio, habría sido una de las herramientas estrella utilizadas por los yihadistas para organizarse en secreto.
 
Inicialmente, las conversaciones en Telegram no se pueden hackear porque su tecnología de cifrado de extremo a extremo es muy sólida, salvo que existiera alguna vulnerabilidad en el sistema o se accediera al mismo mediante técnicas de ingeniería social como persuasión psicológica a alguno de sus usuarios para conseguir las claves de acceso.
 
Telegram, Skype, chats, correos electrónicos
 
Esta aplicación es sólo una de las muchas en internet que permiten conversaciones ocultas, recuerdan a Efe los expertos en ciberseguridad Chema Alonso, de Telefónica, y Víctor A. Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación (Etsit) de la Universidad Politécnica de Madrid (UPM).
 
"Los malos", cada vez peores y con herramientas más potentes a su alcance, se sirven de todo tipo de canales tecnológicos en internet, incluso los supuestamente más ingenuos, para comunicarse de forma encubierta.
 
Por ejemplo, recurren a "chats de juegos" o conversaciones en partidas multijugador en donde van dejando mensajes escritos; asimismo, usan correos electrónicos cuyos distintos usuarios utilizan la misma cuenta y comparten archivos para comunicarse sin ser dejar ver sus mensajes al exterior, explica Chema Alonso.
 
Otra de las herramientas estrella que utilizan es Skype, para videoconferencias, porque las comunicaciones con esta plataforma son muy difíciles de rastrear y las fuerzas de seguridad tienen complicado monitorizarlas sin previa orden judicial, añade por su parte el profesor Villagrá, de la UPM.
 
En la deep web, ese enorme espacio virtual en donde las búsquedas escapan al control de los motores tradicionales, y al que recurren traficantes de armas, pedófilos y terroristas en busca de anonimato, los terroristas tienen un mundo oculto en donde captar recursos y personal desde el anonimato, prosigue el experto.
 
La tecnología de cifrado de datos: seguridad versus privacidad
 
La retirada o eliminación de aplicaciones con cifrado de datos de libre acceso en la red, que están contribuyendo a poner en jaque el equilibrio entre seguridad y privacidad en la red, no evitaría el surgimiento instantáneo de otras similares, advierten los expertos.
 
Con unos mínimos conocimientos tecnológicos, explican, los terroristas pueden diseñar su propias plataformas cifradas, porque la tecnología está ahí, y no resulta excesivamente complejo desarrollar plataformas con sistemas de comunicaciones cifrados seguros.
 
Los algoritmos utilizados para este tipo de tecnología son públicos para todo el mundo. Normalmente los terroristas recurren a las herramientas de comunicación cifrada más populares sin complicarse con otras menos conocidas, precisa el profesor de la UPM.
 
Los terroristas buscan certeza en el funcionamiento correcto de los sistemas y prefieren que hayan sido probados de forma masiva, añade.
 
Por su parte, Chema Alonso, de Telefónica, recuerda que el reto de la privacidad y la seguridad al cien por cien al mismo tiempo es imposible. Añade que se ha comprobado que, cuando los Estados fijan medidas de control sobre determinados sistemas, por ejemplo, las llamadas telefónicas, "los malos" se pasan automáticamente a otra tecnología o herramienta.
Con información de minutouno

NOTA22.COM

Cuáles serán los empleos que desaparecerán más rápido ante el avance de la inteligencia artificial

El 39% de las competencias de los trabajadores se transformarán o serán irrelevantes para 2030

Un informe del Foro Económico Mundial anticipa los cambios que vienen en el mundo del trabajo.

La Tierra supera por primera vez el límite climático de 1,5 °C: ¿qué significa?

El umbral ha sido superado sólo por un año hasta ahora, pero la humanidad se está acercando al final de lo que muchos pensaban que era una "zona segura" a medida que el cambio climático empeora.

Cuántos días necesita el cerebro para lograr un descanso mental profundo en vacaciones

Diferentes estudios comprobaron que combinar el tiempo libre con ciertas actividades ayuda a relajarse, mejora el sueño y favorece el bienestar. Cuáles son las claves para volver renovados, según los expertos

Suscribite!
Y recibí las noticias más importantes!
NOTA22.COM
"LE HICIMOS EL CU--"
ESCÁNDALOSO FESTEJO EN LA CASA GRIS LUEGO DE LA SANCIÓN DE LA REFORMA

LO MÁS VISTO
Candidatos que no tienen idea de derecho constitucional
No se sabe qué proponen reformar ni si tienen dimensión de lo que implica un evento institucional de tamaña magnitud. Pero una enorme cantidad de dirigentes trabajan para quedar en el bronce estampados con el título de convencional.
Además de la reunión con Milei, el presidente electo de Venezuela habló con dirigentes clave de la diáspora venezolana. El plan para volver y prestar juramento y los riesgos que enfrenta. Infobae habló con Adriana Flores Márquez y Elisa Trotta sobre una semana decisiva para el futuro de la región
El aumento del 3,3% corresponde al primer bimestre del año y será abonado en dos tramos.
La Seccional Santa Fe de la Unión Docentes Argentinos expuso que "claramente esperamos la convocatoria a paritarias, pero más urgente es un cambio de visión sobre la educación, gestión y consideración hacia el mundo del trabajo del Gobierno de Santa Fe".

arrow_upward