Skip to main content

La encriptación parece haber jugado poco o ningún papel en los ataques de París

Un esfuerzo muy concertado fue el que condujo a los terroristas en los ataques de París en noviembre pasado. Mucho de esto ya lo sabíamos. Lo que desconocíamos hasta la reciente publicación de un informe de 55 páginas elaborado por la policía antiterrorista francesa para el Ministerio del Interior de Francia, fue la manera en la que los terroristas hicieron uso de sus teléfonos con el fin de evitar ser detectados, informa The New York Times.

Según el informe, para comunicarse entre sí, los terroristas utilizaron teléfonos móviles nuevos de prepago, e incluso teléfonos que fueron quitados a sus víctimas. Y ninguno activó su teléfono antes de la hora previa a los ataques.

Relacionado: Isis desarrolla coches bomba sin conductor

La investigación sobre los movimientos efectuados por los terroristas mostró el uso reiterado de los llamados burned phones: teléfonos de prepago, casi “desechables”, muy utilizados en el mundo delincuencial (aquellos que hayan visto la serie The Wire los recordarán, comprándolos por docenas…). De hecho, docenas de estos teléfonos con tarjetas SIMs belgas fueron descubiertos por la policía francesa aún sin usar.

Y es aquí es donde las cosas se ponen interesantes, ya que entre todos estos teléfonos, no se ha encontrado ni un solo correo electrónico o mensaje de chat en línea. En otras palabras, los atacantes parecían saber que estos equipos de comunicación serían monitoreados por las agencias de inteligencia una vez acabados los ataques, y cualquier elemento “cifrado” podría después ser descubierto. Por ello, para comunicarse, simplemente efectuaron llamadas telefónicas normales, como se ha dicho, desde una hora antes de los atentados. Las autoridades han escuchado aquellas conversaciones mil veces, pero más allá de eso, no les ha servido de mucho.

Relacionado: Francia sostiene conversaciones con Twitter y Facebook en la lucha contra ISIS

Esta información parece demostrar la eficacia del uso de los teléfonos desechables de prepago para este tipo de acciones. El informe tiende a socavar el reiterado argumento de que el cifrado crea un entorno para que los terroristas se comunican libremente entre sí, el mismo argumento utilizado actualmente por el FBI y otras agencias.

Hubo un caso en que una mujer -testigo de los atentados- vio (o ‘le pareció’ ver) «un montón de líneas, como líneas de código» en la computadora de uno de los terroristas, las que coincidirían con la reivindicación hecha por ISIS del uso de encriptación durante los ataques de París. Sin embargo, la mujer vio aquellas líneas cuando el equipo iniciaba el sistema por primera vez, lo que probablemente indica que se trataba del verbose mode (modo verbal) que permite al usuario ver rápidamente las acciones llevadas a cabo por un computador cuando se enciende.

En diciembre pasado, con la investigación aún en estado incipiente, los investigadores creían haber encontrado aplicaciones cifradas, utilizados por los terroristas para ocultar su plan de ataque. El informe final de 55 páginas ahora parece mostrar que este cifrado tenía un papel “pequeño o inexistente” en los ataques de París.

Recomendaciones del editor

Personaliza la copia de seguridad de tu iPhone o iPad en iCloud
Una mujer con su celular en la mano escuchando sus mensajes de Voicemail.

Tener un respaldo de la información de tu dispositivo favorito de Apple es esencial porque no sabes lo que puede suceder. Tal vez instalaste la versión beta y la última actualización dañe el sistema operativo o quizá tu iPhone esté dañado y necesites hacer la transición a uno nuevo. Por lo general, los propietarios pueden generar una copia de seguridad iPhone o iPad en una Mac o computadora con Windows 10 usando iTunes o Finder; también tienen la opción de utilizar iCloud de Apple, incluso si usan el plan gratuito de 5 GB.
Te va a interesar:

Todo lo que necesitas saber sobre iCloud+
Cómo restaurar contactos desde iCloud en un iPhone
Qué es iCloud Private Relay y por qué ha sido bloqueado en EE.UU.

Leer más
¿Qué es el SIM swapping? Así pueden robar tu cuenta de WhatsApp
que es el sim swapping robo de whatsapp 109 whats

WhatsApp es la aplicación de mensajería más utilizada en todo en el mundo. En la actualidad, el servicio cuenta con 2,000 millones de usuarios activos mensuales, cifra que lo convierte en todo un caramelo para los piratas informáticos.

La manera más habitual con la que los hackers roban las cuentas de WhatsApp de los usuarios es mediante un tipo de fraude llamado SIM swapping. Este viejo conocido lleva años siendo la puerta de acceso a nuestros teléfonos para los amantes de lo ajeno, pero ahora está más de moda que nunca.

Leer más
Cómo un ejecutivo predijo la era de los celulares en 1953
celulares

Vivimos en un mundo donde los teléfonos inteligentes abundan, los cuales con su amplia gama de herramientas nos facilitan la vida. Sin embargo, en algún momento significaron algo exclusivo y novedoso para las personas. ¿Alguien habrá imaginado la transformación que tendrían los teléfonos estándar en el futuro? La respuesta es sí, sí lo hubo.

En toda la historia de la humanidad, ni una sola pieza de tecnología ha surgido de la nada. Así que, antes de que los teléfonos inteligentes aparecieran en el mercado en la década de 2000, quienes eran cercanos a la industria de las telecomunicaciones ya tenían una idea de lo que eventualmente se transformaría en uno de los dispositivos más utilizados.
Te va a interesar:

Leer más