ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los Programas Informáticos De Los «infieles» Que Al Qaida Usa Para Cifrar Sus Comunicaciones


Enviado por   •  15 de Agosto de 2014  •  1.232 Palabras (5 Páginas)  •  334 Visitas

Página 1 de 5

No solo emplean internet para hacer proselitismo, las revelaciones de Snowden han demostrado que los yihadistas tratan de escapar de la vigilancia de Estados Unidos con nuevas herramientas para ocultar sus mensajes secretos

Las revelaciones de Edward Snowden sacaron a la luz el espionaje masivo al que los ciudadanos de todo el mundo son sometidos. Pero al igual que la transparencia sin filtros de WikiLeaks –que publicó millones de cables sin la supervisión de una prensa responsable– la exposición de las actividades de la NSA trajo consecuencias insospechadas. Una de ellas fue que Al Qaida, cuyas comunicaciones estaban relativamente controladas por Estados Unidos, cambió sus tácticas para hacerse más invisible.

Que Al Qaida y los yihadistas usan páginas webs y redes sociales para captar adeptos es algo de sobra conocido. Pero más allá del proselitismo y de la publicidad que buscan en la Red, los yihadistas emplean programas informáticos «avalados por la comunidad científica» para cifrar y descifrar los mensajes con los que luego siembran de terror el mundo.

Un informe de principios de agosto publicado por «Recorded Future» muestra cómo los terroristas han desarrollado sus propios sistemas con programas de código abierto y técnicas de «ingeniería inversa». Los informes revelan que renovaron todo «su software de inteligencia» solo «de tres a cinco meses» después de las filtraciones de Snowden. Pero el cambio más importante llegó en los programas de cifrado que los terroristas emplean para enviarse información comprometida.

Al Qaida cambió sus softwares tras las revelaciones de Snowden

Desde 2007 Al Qaida y sus ramas empleaban un programa de cifrado denominado «Mujahideen Secrets» (Asrar al-Mujahideen en árabe o los secretos de los muyahidines en español). Pero en 2013, y ante el temor de que Estados Unidos hubiera instalado en el programa puertas traseras, comenzó una carrera para encontrar el mejor método con el que proteger sus comunicaciones. Llegaron nuevos programas, como Asrar al-Dardashah, lanzado por el Global Islamic Media Front (una especie de agencia de propaganda de los terroristas) o el Tashfeer al-Jawwa, que salió en septiembre y estaba basado en Symbian y Android. También el Asrar al-Ghurabaa, lanzado en noviembre de 2013 aunque no por Al Qaeda, sino por el EIIL (ahora EI) justo cuando empezó a disputarse el poder con Al Qaeda.

Y es que, aunque todos son «hermanos» en la lucha contra «los infieles» de occidente, lo cierto es que hay tres ramas que se disputan el poder en la red protegiendo ante sus compañeros la información.

Dos ramas de Al Qaeda, Al Fajr y el Global Islamic Media Front, están empleando criptografía moderna, con programas como RSA o Twofish, que están avalados por una comunidad científica que garantiza robustez. En contra, el EI creó su propio sistema, pero desapareció de la red antes de que se pudiera investigar su funcionamiento.

La criptografía, clave en cualquier guerra

Al Qaida sabe que, en su lucha contra el mundo libre, la protección de las comunicaciones es fundamental. La información es poder, y ellos lo saben a tenor de observar cómo se han convertido en una máquina de propaganda.

Ante esto el experto del Instituto de Tecnologías Físicas y de la Información, centro que depende del CSIC (Consejo Superior de Investigaciones Científicas), Luis Hernández, considera que «con los estándares de cifrado validados por la comunidad científica, cualquiera podría evitar que un gobierno descubra la información que se envía», explica a ABC.es.

«No se trata de ocultar la información, sino el contenido, el mensaje»

Pero antes de profundizar en el cifrado y descifrado de mensajes hay que responder a una pregunta básica: ¿En qué consiste un programa de encriptación? «Se trata de enviar un mensaje y que otro lo reciba. Hasta ahí no hay problema. Es más, no pasaría nada porque alguien pudiera interceptarlo y ver su contenido

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com