Enlace Judío México.- Los sistemas de mensajería encriptados presentan una amenaza real, y los líderes occidentales tienen que involucrar a sus creadores.

STEVEN STALINSKY

En este mismo instante el Estado Islámico y sus seguidores en todo el mundo están usando dispositivos móviles para elegir objetivos, discutir métodos y tiempo, e incluso recaudar fondos. Con la ayuda de aplicaciones de mensajería encriptadas—la mayoría de las cuales son desarrolladas por empresas occidentales—estos terroristas pueden comunicarse totalmente fuera de la vista de agencias de inteligencia y de aplicación de la ley. Los asesinatos de incontables personas inocentes han sido planificados en esta forma, y la mayoría de los líderes occidentales parecen no tener idea acerca de cómo detenerlo.

Los funcionarios de contraterrorismo están desbordados por el gran número de terroristas potenciales que están usando estas aplicaciones en dispositivos móviles. Ellos están más impedidos por su incapacidad de acceder a la información encriptada, la que podría ayudarlos a detener ataques. En un discurso en enero en la Conferencia Internacional sobre Seguridad Cibernética, el Director del FBI, Christopher Wray llamó “una cuestión urgente de seguridad pública” a la amenaza del uso terrorista de aplicaciones encriptadas. Reveló que, como parte de investigaciones legales, el FBI había tratado y falló en acceder a información encriptada en cerca de 8,000 dispositivos en el 2017. Apelando al sector tecnológico en busca de ayuda, el Sr. Wray dijo: “Estoy abierto a todo tipo de ideas, porque rechazo esta noción que podría haber un lugar tal que sin importar que tipo de autoridad legal tengas, está absolutamente más allá del alcance para proteger a ciudadanos inocentes.”

En respuesta, el Sen. Ron Wyden (D., Ore.) escribió una carta altamente crítica. Él llamó “mal informado” al discurso del Sr. Wray y perjudicial para la seguridad, economía y libertad de Estados Unidos: “Crear software seguro es extremadamente difícil. . . y presentar vulnerabilidades probablemente crearía consecuencias no intencionales catastróficas que podrían debilitar por completo la funcionalidad y seguridad del software.”

Los grupos terroristas prestan mucha atención a estos debates. Ellos aprenden de las palabras y acciones de los líderes occidentales y ajustan su comportamiento en forma acorde. Muchos grupos confían en comunicaciones seguras para mantener sus redes y campañas de reclutamiento globales. Miembros, afiliados y simpatizantes del ISIS están compartiendo constantemente información, tutoriales y recomendaciones sobre encriptado. Durante el año pasado, operaciones propagandísticas yihadistas tales como el Centro de Medios de Comunicación al-Hayat y el boletín de al-Naba han publicado artículos de cómo encriptar.

El número de aplicaciones de encriptado usadas y experimentadas por grupos terroristas está creciendo constantemente. Muchas de las empresas responsables en desarrollar y diseminar estas aplicaciones están establecidas en Europa, donde los funcionarios se han apresurado a criticar a empresas de redes sociales estadounidenses como Facebook , Twitter y YouTube por albergar contenido terrorista. Estos mismos funcionarios han sido notablemente lentos en abordar la afinidad de los terroristas con las plataformas radicadas en sus propios países.

Telegram, actualmente la aplicación de preferencia de los terroristas, dice en su sitio web que la mayoría de sus desarrolladores “vienen originalmente de San Petersburgo,” pero “tuvieron que abandonar Rusia debido a regulaciones locales de tecnología informática.” En los últimos años, Telegram “ha intentado un número de lugares como su base, incluyendo a Berlín, Londres y Singapur.” La empresa ahora está radicada en Dubai hasta que “cambien las regulaciones locales.” El CEO de Telegram, Pavel Durov, creó anteriormente la popular plataforma rusa de redes sociales VK, al cual ofrece su propio escenario de encriptado interno y es usada ampliamente por yihadistas ruso-parlantes.

Los editores de la revista yihadista online en idioma inglés Al-Haqiqa aceptan comentarios y sugerencias de lectores vía Tutanota, una plataforma de email encriptado basada en Hannover, Alemania. ProtonMail, con base en Suiza, la cual se jacta de que su servicio de email encriptado es “a prueba de la Agencia de Seguridad Nacional,” es usado frecuentemente por el grupo pro-ISIS de hackeo Ciber-Califato Unido.

En el año 2016, cinco terroristas vinculados al ISIS usaron Threema, otra aplicación encriptada con base en Suiza, para planificar un ataque contra una panadería en Dhaka, Bangladesh, que dejó 29 muertos. El atacante suicida que mató a 22 e hirió a más de 500 en un concierto de Ariana Grande en mayo del 2017 en Inglaterra usó la aplicación encriptada Zello con base en Austin, Texas para comunicarse con sus enlaces del ISIS.

Antes de ser eliminado por un ataque de dron estadounidense en Siria, el hacker de ISIS, Junaid Hussain, de 21 años, usó, según se informa, la aplicación de mensajes móviles canadiense encriptada Kik para coordinar ataques cibernéticos contra servidores de computadoras del Departamento de Defensa.

Después del ataque masivo a tiros del 2015 en el Centro Regional Interior en San Bernardino, Calif., el FBI buscó obligar a Apple a ayudarlo a descodificar un iPhone perteneciente a los perpetradores Syed Farook y Tashfeen Malik. Eso engendró un debate acerca del uso terrorista de la tecnología de encriptado, la cual desde entonces se ha vuelto global. Aun cuando los gigantes de las redes sociales en Silicon Valley están cooperando con funcionarios del gobierno para ayudar a mantener a los actores malos fuera de sus plataformas, una nueva generación de servicios de mensajería basada fuera de Estados Unidos está —a sabiendas o no—atendiendo la necesidad de los terroristas de cifrado electrónico.

En un mundo de crecientes amenazas terroristas de expertos en cibernética, los desarrolladores de aplicaciones encriptadas para dispositivos móviles tienen que asumir mayor responsabilidad por los usos en que están siendo colocadas sus tecnologías. Al mismo tiempo, los líderes occidentales tienen que encontrar formas de trabajar en forma productiva con los desarrolladores de tecnología de aplicaciones encriptadas para ayudar a mantener a sus ciudadanos a salvo. El FBI no puede hacerlo solo.

 

 

*Steven Stalinsky es director ejecutivo del Middle East Media Research Institute y autor de “Traidor Estadounidense: El Ascenso y Caída de Adam Gadahn, el Líder de Al-Qaeda Nacido en Estados Unidos” (MEMRI, 2017).

 

Fuente: The Wall Street Journal
Traducido por Marcela Lubczanski para Enlace Judío México