34 LATERCERA Domingo 25 de septiembre de 2016 RR Un yihadista del “Estado Islámico” sostiene una bandera en Mosul, en junio de 2014. Mundo FOTO: REUTERS TECNOLOGIA YIHADISTA Navegadores: Tor Browser es el favorito de los yihadistas. Manuales en internet dan instrucciones de cómo instalarlo y utilizarlo. Otro navegador aprobado por el grupo es Opera Browser. Correos electrónicos: Los yihadistas buscan correos temporales y encriptados como Hush Mail, Proton Mail, tutanota, Ghost Mail y YOPmail, que no requiere registrarse antes de usarlo. Aplicación de celular: Estos teléfonos forman parte esencial para la comunicación de los yihadistas. Locker borra automáticamente los archivos del usuario si se coloca un código de acceso erróneo. GPS: La aplicación Fake GPS entrega una ubicación física falsa cuando se usan redes sociales como Facebook y Twitter. Además, permite al usuario elegir y revelar la ubicación que se quiera. [CAMBIO DE ESTRATEGIA] Al más puro estilo de la Guerra Fría, los yihadistas están utilizando mensajes escritos a mano y conversaciones en persona, entre otras técnicas, para evadir la vigilancia de Occidente. También han lanzado manuales enumerando las tecnologías de mensajería encriptadas más seguras y así sortear los radares. Por Cristina Cifuentes Estado Islámico renueva sus métodos para no ser detectado M ensajes escritos en papel, teléfonos desechados tras ser usados una sola vez y reuniones cara a cara, son algunos de los nuevos métodos que utiliza el “Estado Islámico” para no ser detectados por los sistemas de vigilancia de países como Estados Unidos. Todo, al más puro estilo de la Guerra Fría. El diario The Wall Street Journal señala que el grupo yihadista, considerado uno de los más sofisticados tecnológicamente, utiliza “nuevos trucos” que dejan pocas pistas electrónicas a las agencias de inteligencia de Occidente. Por ejemplo, semanas antes de que el yihadista Abdelhamid Abaaoud liderara los ataques terroristas en París, en noviembre de 2015, las autoridades francesas pensaban que él se encontraba en el norte de Siria, debido a que su celular había sido rastreado por esa zona. Sin embargo, Abaaoud había logrado entrar a Francia sin que nadie lo notara. ¿Qué ocurrió? Sus cómplices en Siria probablemente usaron su teléfono y cuentas de la aplicación de mensajería Whatsapp para desviar la atención. Así, las comunicaciones del grupo yihadista, que por mucho tiempo fueron realizadas mediante teléfonos celulares de fácil rastreo, evolucionaron a una mezcla de técnicas como los mensajes encriptados y también los escritos a mano, entre otros. TSJ señala que en el caso de los atacantes de París los silencios electrónicos -en los que los yihadistas no mantienen ningún tipo de comunicación- duraron semanas justo cuando se dirigían de Siria a París. El periódico estadounidense señala que el grupo usa técnicas similares a las de Al Qaeda, como el hecho de que sus yihadistas mantienen en secreto detalles de las operaciones. El “Estado Islámico” siempre ha descansado en la tecnología para llevar a cabo sus operaciones. Por ejemplo, según el diario británico The Telegraph, han lanzado al menos seis aplicaciones para Android diseñadas para el reclutamiento y también para compartir información. Incluso tienen una app para niños. La creación de estas aplicaciones fue gatillada luego que empresas como Apple, Facebook, Twitter y Telegram reforzaran sus medidas para evitar que fueran usadas como medios de comunicación. En el estudio “Tecnología para la Yihad” de la consultora Flashpoint, se señala el “Estado Islámico” ha usado durante años sistemas de mensajería encriptada como Whatsapp y Threema, siendo Telegram su favorita, aunque en el último tiempo han instado a sus combatientes a utilizar el servicio de conversación secreto. La guerra tecnológica que ha emprendido Occidente contra el EI, provocó que tras los atentados en París el grupo lanzara de manera interna un manual de seguridad, que puso al descubierto su ciberestrategia. Entre los consejos que entregaba era usar el navegador Tor, porque -según señala el reporte- deja de forma anónima la actividad de búsqueda. El informe asegura que los yihadistas han usado Tor desde mayo de 2007 para divulgar propaganda y comunicarse vía correo electrónico. También usan el navegador Opera, que contiene un servicio VPN gratuito (que permite proteger los datos del usuario) y es compatible con Android, que parece ser el sistema favorito de celulares de los yihadistas. En enero de 2015, un seguidor del EI publicó una lista con lo que él determinó eran los sistemas de comunicaciones encriptadas más seguros disponibles. El listado, que fue autentificado por el Grupo de Inteligencia SITE (que monitorea y rastrea a grupos radicales en línea), ranqueó a 33 aplicaciones como inseguras, moderadamente seguras y las más seguras. Entre estas últimas se encuentran Safest Circle, Redphone y Ostel. Entre los nuevos consejos que está dando el EI a sus yihadistas se encuentra que todas las cuentas en línea a las que se suscriben deben ser de teléfonos con números temporales y usar varias aplicaciones de mensajería a la vez para que las conversaciones sean difíciles de rastrear. “Compra teléfonos baratos, úsalos y bótalos”, escribió un simpatizante del grupo yihadista en un mensaje en una aplicación, citado por The Wall Street Journal. “Esto ayudará a no ser rastreado”, agregó. En una comparecencia ante el Parlamento en mayo pasado, el líder de la agencia de inteligencia francesa, Patrick Calvar dijo que el “Estado Islámico” es una organización jerárquica, militarizada, que tiene la experiencia de yihadistas y veteranos de las fuerzas de seguridad iraquíes. Además, señaló que se trata de personas que poseen conocimiento de las operaciones clandestinas y que entienden las capacidades de Occidente.b