{"id":764,"date":"2015-12-22T15:22:03","date_gmt":"2015-12-22T20:22:03","guid":{"rendered":"http:\/\/www.biblia.work\/noticias\/la-encriptacion-es-la-nueva-arma-del-estado-islamico\/"},"modified":"2015-12-22T15:22:03","modified_gmt":"2015-12-22T20:22:03","slug":"la-encriptacion-es-la-nueva-arma-del-estado-islamico","status":"publish","type":"post","link":"https:\/\/www.biblia.work\/noticias\/la-encriptacion-es-la-nueva-arma-del-estado-islamico\/","title":{"rendered":"La encriptaci\u00f3n es la nueva arma del Estado Isl\u00e1mico"},"content":{"rendered":"<p style=\"text-align: justify\">Parec\u00eda una convenci\u00f3n cualquiera, con su sobredosis de corbatas y tel\u00e9fonos m\u00f3viles, sino fuera porque un par de perros olfateaban entre la concurrencia. Pero aquella extra\u00f1a mezcla de esp\u00edas, polic\u00edas, guardia civiles, militares, ejecutivos de empresas de seguridad, expertos e incluso hackers era un acto sobre ciberseguridad presentado por el director del CNI (Centro Nacional de Inteligencia). La cumbre se celebraba hace unos d\u00edas en Kin\u00e9polis, un mega complejo con 25 salas de cine a las afueras de Madrid. En una de las salas, un conferenciante hizo una exposici\u00f3n de los ataques que sufre Espa\u00f1a: hace un a\u00f1o era el d\u00e9cimo pa\u00eds afectado, pero en 2015 es el tercero, detr\u00e1s de Israel y Arabia Saud\u00ed. \u00abLos ataques se han incrementado m\u00e1s de un 200%\u00bb, dice. Nadie pregunta qu\u00e9 es lo que ha cambiado de un a\u00f1o a otro. Los expertos lo saben: el terrorismo yihadista.<\/p>\n<p style=\"text-align: justify\">El mapa desplegado en la pantalla de la sala describe lo que sucede en Europa, \u00c1frica y Oriente Medio. Espa\u00f1a estaba hace un a\u00f1o donde deb\u00eda estar por su potencial econ\u00f3mico, detr\u00e1s de Alemania, Francia, Reino Unido y otros pa\u00edses. Ahora est\u00e1 por encima. Sufre ataques cuyo principal objetivo no es tanto colapsar infraestructuras sensibles como obtener informaci\u00f3n. Y toda la informaci\u00f3n, hasta la m\u00e1s \u00edntima, est\u00e1 en la red. Incluido todo lo relacionado con el llamado Estado Isl\u00e1mico (ISIS, en sus siglas en ingl\u00e9s), que ha hecho de Internet un arma estrat\u00e9gica.<\/p>\n<div id=\"sumario_1|html\" class=\"izquierda\">\n<p class=\"texto_grande\">Los terroristas\u00a0de Par\u00eds supieron ocultar sus comunicaciones de las fuerzas de seguridad<\/p>\n<\/div>\n<p style=\"text-align: justify\">Sobre el uso que los yihadistas hacen de las redes sociales ya existe una extensa bibliograf\u00eda. No es un suceso anecd\u00f3tico: el ISIS dispone de una industria convertida en un moderno aparato de propaganda. Una red de empresas, productoras, t\u00e9cnicos cualificados, contratados o subcontratados, capaces de sortear los servicios de espionaje y capacitada tambi\u00e9n para atacar. El \u00faltimo episodio de esta lucha en la red es el uso que los terroristas hacen del encriptado de comunicaciones, un hecho que vuelve a abrir el debate sobre seguridad y privacidad.<\/p>\n<p style=\"text-align: justify\">Los v\u00eddeos que divulga el ISIS tienen una audiencia potencial de unos 100 millones, seg\u00fan algunos autores. Estar\u00edan entre los m\u00e1s vistos a trav\u00e9s de Youtube, o difundidos por Twitter y Facebook, de no ser porque nadie va a colocarlos en el top ten para evidenciar su \u00e9xito propagand\u00edstico. Y no es f\u00e1cil impedir su difusi\u00f3n por mucho que se bloqueen miles de cuentas. Distribuye entre 10 y 20 v\u00eddeos diarios, sobre todo a trav\u00e9s de una novedosa aplicaci\u00f3n, Telegram. Telegram es ahora tambi\u00e9n su red favorita de comunicaciones por una sencilla raz\u00f3n: est\u00e1 encriptada.<\/p>\n<div id=\"sumario_2|html\" class=\"derecha\">\n<p class=\"texto_grande\">El FBI cree que sus herramientas\u00a0digitales son cada vez m\u00e1s ineficaces<\/p>\n<\/div>\n<p style=\"text-align: justify\">\u00abLas herramientas que utilizamos son cada vez m\u00e1s ineficaces\u00bb, explic\u00f3 James Comey, el director del FBI, en una comparecencia ante el Senado. Comey lleg\u00f3 a solicitar p\u00fablicamente que compa\u00f1\u00edas que usan cifrado de un extremo a otro de la comunicaci\u00f3n, como es el caso de WhatsApp, le den una llave para entrar antes de que la encriptaci\u00f3n \u00abnos lleve a todos a un lugar muy oscuro\u00bb. \u00abLas actividades del EI en la web est\u00e1n siendo monitorizadas y el trabajo de los gobiernos para filtrar a los extremistas ha forzado a los yihadistas a buscar lugares m\u00e1s seguros\u00bb, escribi\u00f3 la experta Beatrice Berton, analista del Instituto de Estudios de Seguridad de la UE.<\/p>\n<p style=\"text-align: justify\">Telegram est\u00e1 ahora en el foco de las agencias de espionaje. Se publicita como una aplicaci\u00f3n de mensajer\u00eda para tel\u00e9fonos m\u00f3viles m\u00e1s r\u00e1pida y segura que la de WhatsApp, propiedad de Facebook. Sus usuarios pueden tener hasta grupos formados por m\u00e1s de 200 amigos. O contar con chats secretos donde los mensajes, las fotos y los v\u00eddeos se autodestruyen despu\u00e9s de ser vistos. Telegram conf\u00eda tanto en su encriptado que ofrece hasta 300.000 d\u00f3lares a quien logre romperlo. Creado por los hermanos Nikolai y P\u00e1vel Durov, tiene su sede en Berl\u00edn. Rusos de nacionalidad, crearon hace a\u00f1os VKonkate, que lleg\u00f3 a ser la red social m\u00e1s importante de Rusia, raz\u00f3n por la que a P\u00e1vel Durov se le conoce como el Mark Zuckenberg (creador de Facebook) ruso. El problema que tiene Durov desde hace alg\u00fan tiempo es que el ISIS utiliz\u00f3 su plataforma VKonkate una vez que abandon\u00f3 su presencia oficial en Twitter desde julio de 2014. Y ahora usa masivamente Telegram. Se\u00f1alado por fuentes policiales, Durov se defendi\u00f3: \u00abLa privacidad y el derecho a la privacidad es m\u00e1s importante que nuestro miedo a lo malo que pueda suceder, como el terrorismo\u00bb.<\/p>\n<p style=\"text-align: justify\">La cuesti\u00f3n es que usuarios y empresas usan cada vez m\u00e1s t\u00e9cnicas de codificaci\u00f3n para protegerse de las numerosas amenazas que circulan por la red y la voracidad de las redes criminales. Las empresas tecnol\u00f3gicas crean aplicaciones m\u00e1s seguras e invulnerables incluso para ellas mismas. Por otro lado, las revelaciones de Wikileaks y de Edward Snowden, el exempleado de la NSA, han puesto de manifiesto que todo lo que uno haga dentro de la red es susceptible de ser conocido, desde nuestra localizaci\u00f3n f\u00edsica, nuestras contrase\u00f1as, los documentos depositados en el disco duro o en la nube, hasta nuestra conversaci\u00f3n m\u00e1s \u00edntima a trav\u00e9s de tel\u00e9fono, mensajer\u00eda o correo electr\u00f3nico. La capacidad de las redes criminales no parece tener fin, pero donde no hay l\u00edmites es en la actuaci\u00f3n de los servicios de espionaje.<\/p>\n<p style=\"text-align: justify\">Desde estas revelaciones, las grandes compa\u00f1\u00edas tecnol\u00f3gicas, como Google, Facebook, Apple y otras, han hecho visibles esfuerzos para garantizar la privacidad y ofrecer productos que ning\u00fan gobierno pueda romper, as\u00ed que ahora no parecen dispuesta a darles una llave de entrada. Apple declar\u00f3 que rehusaba a\u00f1adir una puerta trasera a ninguno de sus productos. Facebook ha introducido un est\u00e1ndar de encriptado para mensajes llamado PGP (Pretty Good Privacy) y ah\u00ed aparece Telegram, tambi\u00e9n, con su mensajer\u00eda encriptada. Finalmente, est\u00e1 la red TOR, tambi\u00e9n conocida como <em>Dark web<\/em>, creada por defensores del software libre para proteger la identidad de los usuarios, solo al alcance de iniciados y protegida hasta el momento por Gobiernos democr\u00e1ticos porque permit\u00eda el acceso a Internet en pa\u00edses con limitaciones a la libertad de expresi\u00f3n, caso de China entre otros. Pero TOR tambi\u00e9n est\u00e1 rodeada de una leyenda oscura por cuanto en su interior es posible hacer transacciones ilegales de armas, drogas, se conciertan asesinatos o se pagan rescates.<\/p>\n<p style=\"text-align: justify\">As\u00ed que, ahora, lo que parec\u00eda bueno para proteger al ciudadano del crimen organizado y de los esp\u00edas, ya no conviene ante la amenaza de un nuevo enemigo, el ISIS, con capacidad para ocultarse en la red e incluso para atacar objetivos desde ella.<\/p>\n<p style=\"text-align: justify\">Los atentados de Par\u00eds evidenciaron que los terroristas supieron preservar sus comunicaciones al control policial, pudieron atravesar fronteras, adquirir armas y coordinar sus acciones sin dejar demasiadas pistas. Y hay sospechas de que utilizaron estas nuevas redes. Los ministros de Defensa presionan para imponer una nueva legislaci\u00f3n (Francia quiere prohibir el acceso a TOR, seg\u00fan difundi\u00f3 Le Monde hace unos d\u00edas) y los defensores de los derechos civiles empiezan a mostrar preocupaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">S\u00ed, el debate entre seguridad y privacidad es antiguo. Lo que es nuevo es esta forma de guerra donde el ISIS combate con el Kal\u00e1shnikov en una mano y la red social en la otra.<\/p>\n<p style=\"text-align: justify\"><em>Fuente: <strong>www.elpais.com<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Parec\u00eda una convenci\u00f3n cualquiera, con su sobredosis de corbatas y tel\u00e9fonos m\u00f3viles, sino fuera porque un par de perros olfateaban entre la concurrencia. Pero aquella extra\u00f1a mezcla de esp\u00edas, polic\u00edas, guardia civiles, militares, ejecutivos de empresas de seguridad, expertos e incluso hackers era un acto sobre ciberseguridad presentado por el director del CNI (Centro Nacional &hellip; <a href=\"https:\/\/www.biblia.work\/noticias\/la-encriptacion-es-la-nueva-arma-del-estado-islamico\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abLa encriptaci\u00f3n es la nueva arma del Estado Isl\u00e1mico\u00bb<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-764","post","type-post","status-publish","format-standard","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/www.biblia.work\/noticias\/wp-json\/wp\/v2\/posts\/764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.biblia.work\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.biblia.work\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.biblia.work\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.biblia.work\/noticias\/wp-json\/wp\/v2\/comments?post=764"}],"version-history":[{"count":0,"href":"https:\/\/www.biblia.work\/noticias\/wp-json\/wp\/v2\/posts\/764\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.biblia.work\/noticias\/wp-json\/wp\/v2\/media?parent=764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.biblia.work\/noticias\/wp-json\/wp\/v2\/categories?post=764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.biblia.work\/noticias\/wp-json\/wp\/v2\/tags?post=764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}