• Regístrate
Estás leyendo: Las 'cibervíctimas' del EI
Comparte esta noticia
Domingo , 19.08.2018 / 11:32 Hoy

Pixeles

Las 'cibervíctimas' del EI

Fernando Santillanes

Publicidad
Publicidad

Grandes y terroríficas súper producciones de video que muestran ejecuciones y asesinatos de los prisioneros del Estado Islámico (EI) fue de lo que más llamó la atención en la red, tanto que estos materiales comenzaron a viralizarse. Y es que a diferencia de otros grupos terroristas como Al Qaeda —que grababan con celulares con cámaras de baja calidad y subían videos que se pixeleaban y que carecían de narrativa—, el EI utiliza recursos cinematográficos para sus mensajes.

Pero no solo eso, lograron y supieron cómo distribuir digitalmente estos materiales que, censurados o no, todos los medios de comunicación en el mundo presentaron. Su estrategia de comunicación y cibernética logró lo que gobiernos o empresas a veces no consiguen ni contratando a las mejores agencias de marketing digital.

El EI sabe cómo moverse en internet y aunque sus adeptos afortunadamente cometan errores —como los que llevaron a que mediante un celular, encontrado en la zona cercana a Le Bataclan, se diera con el paradero de más yihadistas en el suburbio de Saint Denis— este grupo tiene un manual de ciberseguridad que no dista mucho de cualquier otro producido por alguna ONG o medio de comunicación que pretenda proteger digitalmente a sus activistas o reporteros.

Gracias a investigadores del centro de combate al terrorismo de la academia militar de West Point, la revista Wired —una de las más respetadas mundialmente en la fuente de gadgets y tecnología— obtuvo esta semana el manual del EI para mantenerse a salvo e indetectables en internet.

El documento, originalmente en árabe y traducido al inglés, fue encontrado en foros y chats de discusión del EI a los que los investigadores lograron tener acceso y pasar inadvertidos.

El PDF, que ya está disponible para su lectura en el sitio web de Wired, detalla los pasos para acceder y poner mensajes de manera segura en Twitter, publicar fotografías sin dejar rastros de la ubicación donde son tomadas, listas de navegadores y herramientas que permiten andar de manera anónima por internet —como Tor y acceso a redes cebolla— además de servicios de correo electrónico o mensajería instantánea con mayor seguridad.

Pero no crean que son apps, softwares ultrasecretos o instrucciones técnicas avanzadas las que se detallan en el PDF. Al contrario, son apps de las tiendas oficiales de iOS, como App Store o Android en Google Play, sitios web que ofrecen alojamiento en servidores de Canadá o consejos básicos que cualquier banco da a sus clientes para no ser víctima de algún ciberdelito.

El punto de todo esto es que, al parecer, muchas de las grandes compañías de servicios digitales sí cumplen la promesa de mantener nuestras conversaciones y mensajes seguros en la red, sin que ninguna autoridad o delincuente pueda acceder a ellas.

Esto trae a la mesa el debate de si las comunicaciones de muchos programas que usamos hoy en día deben o no ser cifrados a estos niveles, pues así como son utilizados para trabajos periodísticos, como herramienta de organización en contra de algún régimen autoritario o simplemente para mandar un mensaje a nuestra familia o amigos, también sirven para realizar actos criminales sin que nadie pueda rastrearlos.

El manual menciona que no es buena idea usar WhatsApp, ni Instagram o Facebook para poner mensajes, al igual que DropBox. En general recomienda no usar apps de empresas estadunidenses o árabes, pero fuera de eso es solo una lista de pasos y programas que cualquiera puede encontrar en internet o que usamos en nuestro día a día.

La pregunta es si con estos documentos yihadistas los gobiernos y autoridades pedirán que el cifrado de estas tecnologías sea menor o si esto detonará la crucifixión de empresas como Apple o Google por proteger las comunicaciones de sus clientes, de nosotros. Creo que ellos no tienen la culpa, pero en una guerra como esta, donde el ciberespacio es un campo más de batalla, las libertades digitales podrían ser una víctima más del EI. Ya veremos.


fernando.santillanes@milenio.com
Twitter: @santillanes

Queda prohibida la reproducción total o parcial del contenido de esta página, mismo que es propiedad de MILENIO DIARIO S.A. DE C.V.; su reproducción no autorizada constituye una infracción y un delito de conformidad con las leyes aplicables.