¿Por qué los terroristas optan por la tecnología de Telegram y no de Whatsapp?

Los terroristas buscan certeza en el funcionamiento correcto de los sistemas y prefieren que hayan sido probados de forma masiva. Foto: Reuters.

El uso de tecnologías de cifrado de datos por terroristas para ocultar sus comunicaciones en internet como habrían hecho los autores de los recientes atentados en París, complica su identificación y exacerba aún más el dilema sobre los frágiles límites entre privacidad y seguridad en la red.

Así, la aplicación de mensajería gratuita Telegram, similar a la popular WhatsApp, aunque con un sistema de cifrado más amplio, habría sido una de las herramientas estrella utilizadas por los yihadistas para organizarse en secreto.

Telegram garantiza no sólo que el emisor y el receptor sean los únicos que puedan ver los contenidos de los mensajes, sino que el sistema de cifrado alcanza a los propios datos almacenados en el terminal.

Inicialmente, las conversaciones en Telegram no se pueden delatar porque su tecnología de cifrado de extremo a extremo es muy sólida, salvo que existiera alguna vulnerabilidad en el sistema o se accediera al mismo mediante técnicas de ingeniería social como persuasión psicológica a alguno de sus usuarios para conseguir las claves de acceso.

Esta aplicación es sólo una de las muchas en internet que permiten conversaciones ocultas, dicen a Efe los expertos en ciberseguridad Chema Alonso, de Telefónica, y Víctor A.Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación (Etsit) de la Universidad Politécnica de Madrid (UPM).

Curiosamente, estas tecnologías, especialmente impulsadas en tiempos recientes por motivos de privacidad tras escándalos como las revelaciones de ciberespionaje masivo de ciudadanos por parte países como EEUU, están al alcance de cualquiera de forma gratuita en internet, y los terroristas las utilizan para comunicarse desde cualquier lugar del mundo sin dejar rastro.

Con herramientas más potentes a su alcance, los delincuentes pueden servir de todo tipo de canales tecnológicos en internet, incluso los supuestamente más ingenuos, para comunicarse de forma encubierta.

Por ejemplo, recurren a “chats de juegos” o conversaciones en partidas multijugador en donde van dejando mensajes escritos y usan correos electrónicos cuyos distintos usuarios utilizan la misma cuenta y comparten archivos para comunicarse sin ser dejar ver sus mensajes al exterior, explica Chema Alonso.

Otra de las herramientas estrella que utilizan es Skype, para videoconferencias, porque las comunicaciones con esta plataforma son muy difíciles de rastrear y las fuerzas de seguridad tienen complicado monitorizarlas sin previa orden judicial, añade el profesor Villagrá, de la UPM.

En la “internet profunda”, en ese enorme espacio virtual en donde las búsquedas escapan al control de los motores tradicionales, tipo Google, y al que recurren traficantes de armas, pederastas y criminales en busca de anonimato, los terroristas tienen un mundo oculto en donde captar recursos y personal desde el anonimato, prosigue el experto.

La retirada o eliminación de aplicaciones con cifrado de datos de libre acceso en la red, que están contribuyendo a poner en jaque el equilibrio entre seguridad y privacidad en la red, no evitaría el surgimiento instantáneo de otras similares, advierten los expertos.

Explican que con unos mínimos conocimientos tecnológicos los terroristas pueden diseñar su propias plataformas cifradas, porque la tecnología está ahí, y no resulta excesivamente complejo desarrollar plataformas con sistemas de comunicaciones cifrados seguros.

Los terroristas no tienen por qué complicarse la vida con nuevos desarrollos cuando pueden acceder a montones de plataformas listas para ser utilizadas, asegura Villagrá; si se cierra una surgen automáticamente otras parecidas.

Los algoritmos utilizados para este tipo de tecnología son públicos para todo el mundo. Normalmente los terroristas recurren a las herramientas de comunicación cifrada más populares sin complicarse con otras menos conocidas, precisa el profesor de la UPM.

Los terroristas buscan certeza en el funcionamiento correcto de los sistemas y prefieren que hayan sido probados de forma masiva, añade.

Por su parte, Chema Alonso recuerda que el reto de la privacidad y la seguridad al cien por cien al mismo tiempo es imposible y añade que se ha comprobado que cuando los Estados fijan medidas de control sobre determinados sistemas, por ejemplo las llamadas telefónicas, “los malos” se pasan automáticamente a otra tecnología o herramienta.

Leé también


 

Argentina confirma el primer caso de encefalitis equina en humanos

Imagen ilustrativa.

Las autoridades sanitarias apuntaron que la enfermedad había sido diagnosticada por última vez en personas en 1996.

El Ministerio de Salud de Argentina confirmó en fecha reciente el primer caso humano de encefalitis equina del oeste (EEO) en más de dos décadas, según se lee en un comunicado difundido por el organismo en su portal oficial.

De acuerdo con el reporte, se trata de una persona residenciada en una localidad de la provincia de Santa Fe (noreste), donde las autoridades sanitarias ya habían detectado caballos enfermos e implementado el protocolo de vigilancia epidemiológica en humanos, de conformidad con la alerta decretada el pasado 28 de noviembre.

“En este marco, el caso se abordó como sospechoso ante los síntomas que presentaba y el antecedente de residencia en una región donde hubo casos confirmados en equinos”, precisa el texto.

Las autoridades sanitarias explican que la EEO “es una enfermedad causada por un virus que se transmite a través de la picadura de mosquitos infectados que actúan como vectores, principalmente en áreas rurales”, que “tiene un periodo de incubación de dos a 10 días” y que, por lo general, presenta un cuadro leve de fiebre, cansancio, malestar general y dolores musculares, que remite “espontáneamente” en un lapso de entre siete y 10 días.

Como medidas preventivas recomiendan sanear el ambiente destinado a los caballos, drenar o rellenar los espacios donde puedan acumularse aguas que sirvan como receptáculos de cría de huevos de mosquitos y desmalezar las áreas circundantes a las viviendas, para disminuir la presencia de mosquitos adultos.

A esto suman vestir de mangas largas en lugares de riesgo, instalar mosquiteros en puertas y ventanas, usar insecticidas domésticos y fumigar periódicamente las áreas abiertas con repelentes de insectos que contengan el ingrediente activo DEET.

Leé también


 

¿Otra guerra? Venezuela inicia ejercicios militares ante “amenaza” de Guyana

Nicolás Maduro, presidente de Venezuela.

Más de 5.600 efectivos militares de Venezuela participan desde ayer jueves en ejercicios militares ordenados por el presidente Nicolás Maduro como "respuesta a la provocación y amenaza del Reino Unido", que envió un buque de guerra a Guyana en medio de una centenaria pugna territorial.

“He ordenado la activación de una acción conjunta de toda la Fuerza Armada Nacional Bolivariana sobre el Caribe Oriental de Venezuela, sobre la fachada atlántica, una acción conjunta de carácter defensiva y como respuesta a la provocación y a la amenaza del Reino Unido contra la paz y la soberanía de nuestro país“, dijo Maduro en una cadena de radio y televisión, en la que mostró imágenes de navíos y aviones de guerra patrullando la zona.

De concretarse un conflicto bélico, sería el tercero en curso detrás del que enfrenta a Ucrania y Rusia y el de Israel y el grupo terrorista Hamás. Además, el primero en desarrollo en Sudamérica, luego de mucho tiempo.

 

Leé también


 

Principal central obrera de Argentina convoca a paro general el 24 de enero

Principal central obrera de Argentina convoca a paro general el 24 de enero.

La Confederación General del Trabajo, la principal central obrera de Argentina, convocó un paro general el próximo 24 de enero en rechazo a un decreto y un paquete de proyectos de ley del recién inaugurado presidente Javier Milei, anunció su secretario general, Héctor Daer.

“El día 24 vamos a hacer un paro con movilización al Congreso para apoyar a aquellos diputados y senadores que nos planteen que esto no puede pasar en Argentina”, dijo Daer este jueves, al considerar que el decreto y los proyectos de ley, que buscan desregular la economía argentina, concentrarían en el presidente “la suma del poder público”.

Milei, un ultraliberal que asumió la presidencia el 10 de diciembre, se propone dar un gigantesco remezón a la economía argentina con la derogación o reforma de más de 300 leyes mediante un decreto que entrará en vigor el viernes y que incluye el régimen laboral.

Puede interesar: Inflación de diciembre fue de 0,3%, según informe del BCP

Además, presentó esta semana al Congreso un paquete de modificaciones de leyes que permitirá la privatización de más de 40 empresas públicas y limitará el derecho de reunión y manifestación, entre otros aspectos.

La CGT pidió el miércoles ante la justicia la declaratoria de inconstitucionalidad del decreto de Milei, con una movilización de miles de personas a la sede de los tribunales en Buenos Aires.

“No hay ningún contacto con el gobierno, y nosotros no propusimos esta dinámica”, declaró Daer.

Lea también: Sanear las cuentas heredadas de la era Abdo, prioridad económica para el gobierno

“En menos de una semana transforman la Argentina y nos llevan a la Argentina pastoril”, criticó el dirigente sindical al aludir a las propuestas de Milei, quien se considera un libertario capitalista.

Leé también