¿Cómo se comunica el Estado Islámico?

Recientes

Martha Herrera impulsa más de 67,500 servicios gratuitos en Centros Comunitarios

Bajo el liderazgo de Martha Herrera, Secretaria de Igualdad e Inclusión, los Centros Comunitarios de Nuevo León han alcanzado un nuevo récord de impacto soci...

«La Tuta» busca frenar su extradición a EE.UU.

Servando Gómez Martínez, alias "La Tuta", exlíder de La Familia Michoacana y Los Caballeros Templarios, ha solicitado un amparo para evitar su extradición pa...

11 candidatos para las elecciones al Poder Judicial

¿Quiénes son los 11 candidatos “non gratos” para las Elecciones federales del Poder Judicial de la Federación? Hice una investigación a fondo sobre los candi...

 ¡Desgarrador! Bebé de influencer jugaba con un espejo y pierde la vida

La influencer Lindsay Dewey, conocida por sus consejos de crianza, está viviendo la peor pesadilla de cualquier padre. Su pequeño Reed, de apenas 22 meses, f...

¡Qué asco! novio la invita a cenar y rayó el queso con este utensilio

Agárrate, porque esta historia está para llorar… ¡de risa y de asco al mismo tiempo! Resulta que la influencer Suzy Day y su novio galés, Brandon Griffiths,....

Compartir

Este tema trae de cabeza a los medios de comunicación y es una de las principales preocupaciones de los organismos de seguridad europeos y de Norteamérica.
En un principio se manejó que los integrantes del ejército islámico utilizaban medios comunes como el Whatsapp e incluso se habló del uso de una consola Playstation involucrada en el intercambio de información entre las diferentes células.
Lo curioso del asunto es que no es así debido a que existen cientos de proveedores de comunicación encriptada muy accesibles al público “de a pie”. Sistemas de alta seguridad que utilizan la más moderna tecnología y que es prácticamente inviolable aún para las agencias de seguridad nacionales.
interna fer
Los sistemas de SureSpot utilizan protocolos Off the Record (OTR) que ofrecen de manera sencilla sistemas de encriptación que son prácticamente inviolables y que son los que podrían haber utilizado los terroristas para organizar ataques como el recientemente ocurrido en París.
Si se pudiera eliminar este tipo de servicios, los propios sistemas ya reconocidos cuentan con add-ons (complementos que se pueden bajar de Internet) los cuales pueden ser utilizados para encriptar la comunicación.
Algo que hay que decir es que, a pesar de la encriptación que otorgan los distintos sistemas, existe aún la meta-data en cada archivo (datos sobre las características del archivo que “viajan” dentro de éste) con la que es posible, para los sistemas de espionaje, determina el emisor y el receptor del mensaje, a pesar de que su contenido permanezca oculto.
Sin embargo hasta el momento la única forma que se ha encontrado para contrarrestar este sistema de comunicación es el de irrumpir de manera directa (hackear) las computadoras de las partes involucradas. De esta manera es posible recopilar las claves de encriptación y así conocer el contenidos de los mensajes. Irónicamente este ha demostrado ser el camino más sencillo ya que basta con “engañar” a los usuarios (cosa que han logrado hacer mediante el uso de mensajes que parecen “normales” como el de invitar a uno de los militantes a charlar con lo que parecía una chica guapa).
Como ya es una brutal necesidad cuando dos bandos se encuentran en lucha, el campo de batalla digital se transforma en una importante fuente de inteligencia que, definitivamente, puede alterar la balanza en favor de uno de los involucrados.
Comentarios