Opinión y blogs

La portada de mañana
Acceder
El Tribunal Supremo se vuelve a jugar la causa del procés en Europa
Quién es quién en las elecciones alemanas
La vida sin miedo de los palmeros sobre un volcán que puede estallar

Sobre este blog

Una ruta sin rodeos que atraviesa la hora punta. El atajo de Hoja de Router para esquivar el atasco informativo.

 

Los terroristas no empezaron a cifrar sus mensajes tras la filtración de Snowden

Edward Snowden, culpable para muchos de los ataques terroristas de París

El Parlamento Británico ha aprobado la intervención militar en Siria contra el ISIS como respuesta a los atentados de París. Mientras las potencias de Occidente deciden cómo afrontar la lucha contra el terrorismo del autoproclamado Estado Islámico, y a la vez que Anonymous ha decidido llevar la contienda a su terreno, un ciudadano estadounidense ha sido señalado como responsable del ataque terrorista.

Su nombre es Edward Snowden y, si bien nadie le atribuye la autoría material o intelectual de la masacre de la sala Bataclan, muchos se empeñan en relacionar los atentados con las filtraciones que este exanalista de la CIA y la NSA protagonizó en junio de 2013, cuando contó al mundo que el Gobierno norteamericano podía espiar a quien quisiera cuando lo considerase oportuno.

Así, la exsecretaria de prensa de la Casa Blanca, Dana Perino, ya señalaba a Snowden como culpable de los atentados apenas unas horas después de que la discoteca parisina se hubiera convertido en escenario de una pesadilla.

Días más tarde, el propio director de la CIA, John Brennan, señalaba que ciertas “revelaciones no autorizadas” habían hecho mucho más difícil la labor de seguimiento de los terroristas antes de que atacaran. Un exdirector de la agencia de inteligencia norteamericana, James Woolsey, iba aún más lejos para afirmar que Snowden tiene “sangre en sus manos”.

El objetivo parece claro: relacionar el escándalo destapado por Snowden con los terroristas. De acuerdo con los altos funcionarios del Gobierno estadounidense, la filtración sobre las técnicas de la NSA hizo que los terroristas comenzaran a cuidar la seguridad de sus comunicaciones, dificultando a las agencias de espionaje la labor de vigilancia.

Algunos medios, como The New York Times, llegaron a publicar, horas después de los atentados de París, que los terroristas emplearon comunicaciones cifradas que habrían facilitado la masacre. En caso de ser cierto, la cuestión es si el celo de los terroristas del ISIS por sus comunicaciones nace tras las filtraciones de Snowden o si, por el contrario, ya evitaban comunicarse por líneas abiertas cuando el nombre del exempleado de la NSA era totalmente desconocido.

Cifrando desde hace 15 años

En realidad, la respuesta es sencilla si se tira un poco de hemeroteca. En febrero de 2001, USA Today ya alertaba sobre el uso de la tecnología de cifrado por parte de varios grupos terroristas. Por aquel entonces, Snowden era un ciudadano anónimo y las Torres Gemelas aún estaban en pie.

Más allá de esta noticia, rescatada por el periodista Glenn Greenwald, el grupo de investigación Flashpoint, que analiza datos de la internet profunda, ha publicado un informe sobre la repercusión que las filtraciones de Snowden han podido tener en el desarrollo de herramientas de cifrado por parte de los grupos yihadistas.

Según el análisis de Flashpoint, el terrorismo islámico era consciente de que sus conversaciones podían ser vigiladas desde mucho antes. Probablemente, lo destapado por Snowden solo les sirvió para corroborarlo.

En 2010, la revista en inglés de Al-Qaeda en la Península Arábiga, Inspire Magazine, recomendaba a todos sus simpatizantes el uso del ‘software’ de cifrado Asrar al-Mujahideen, que fue desarrollado en el ya lejano 2007Asrar al-Mujahideen, cuando aún faltaban seis años para que Snowden revelara al mundo lo que el Gobierno estadounidense hacía a través de sus agencias de espionaje.

En 2008 se lanzó la segunda versión de Asrar al-Mujahideen, y en 2012 esta segunda versión se actualizó para ofrecer un servicio aún más seguro. Por aquel entonces, los promotores del 'software' ya advertían en foros que un uso descuidado de la herramienta podía conllevar que los servicios de inteligencia enemigos se hicieran con la clave de cifrado.

Más tarde, en febrero de 2013, el Global Islamic Media Front (GIMF), una organización propagandística de apoyo a distintos grupos islamistas, lanzaba Asrar al-Dardashah, un ‘plugin’ que cifraba las conversaciones instantáneas a través de chats como el de Google o el de Yahoo.

En septiembre, tras las revelaciones de Snowden, el GIMF lanzó Tashfeer al-Jawwal, otro ‘software’ que, en esta ocasión, permitía cifrar los mensajes enviados a través del móvil y los archivos compartidos entre dispositivos Android y Symbian.

A pesar de la fecha, este último movimiento no era una respuesta directa al escándalo de la NSA, o al menos los creadores de la herramienta no hacían referencia alguna a ello. Según la investigación, los responsables aseguraban entonces que "los teléfonos móviles se usan más y son más sencillos que los ordenadores y los medios de comunicación en el campo de la resistencia. Por lo tanto, su valor y su importancia son evidentes en el campo de la preparación yihadista".

Tal y como señala el estudio de Flashpoint, los cambios posteriores en el ‘software’ empleado por los grupos terroristas para cifrar sus comunicaciones no tenían tanto que ver con la criptografía en sí como con los dispositivos utilizados. Si bien es cierto que el ritmo de actualización de estas herramientas se aceleró tras las filtraciones de Snowden, las modificaciones servían para aumentar el campo de cifrado y no para cambiar la tecnología en sí.

Por tanto, los grupos ‘yihadistas’ no solo utilizaban el cifrado mucho antes de que Snowden tirara de la manta, sino que, según la investigación, las evoluciones posteriores respondían más a cambios de tendencias globales como el ‘boom’ de lo móvil o los servicios de mensajería instantánea que a los escándalos de la NSA.

----------------------

Las imágenes de este artículos son propiedad, por orden de aparición, de Tony Webster, France Bleu y thierry ehrmann (y 2)

Sobre este blog

Una ruta sin rodeos que atraviesa la hora punta. El atajo de Hoja de Router para esquivar el atasco informativo.

 

    Autores

Etiquetas
Publicado el
4 de diciembre de 2015 - 13:14 h

Descubre nuestras apps