15 de agosto de 2014

CIBERTERRORISMO. Al Qaida usa para cifrar sus comunicaciones, programas informáticos de los «infieles»

Un informe de principios de agosto publicado por «Recorded Future» muestra cómo los terroristas han desarrollado sus propios sistemas con programas de código abierto y técnicas de «ingeniería inversa». Los informes revelan que renovaron todo «su software de inteligencia» solo «de tres a cinco meses» después de las filtraciones de Snowden. Pero el cambio más importante llegó en los programas de cifrado que los terroristas emplean para enviarse información comprometida.
Al Qaida cambió sus softwares tras las revelaciones de Snowden
  • Desde 2007 Al Qaida y sus ramas empleaban un programa de cifrado denominado «Mujahideen Secrets» (Asrar al-Mujahideen en árabe o los secretos de los muyahidines en español). Pero en 2013, y ante el temor de que Estados Unidos hubiera instalado en el programa puertas traseras, comenzó una carrera para encontrar el mejor método con el que proteger sus comunicaciones. Llegaron nuevos programas, como Asrar al-Dardashah, lanzado por el Global Islamic Media Front (una especie de agencia de propaganda de los terroristas) o el Tashfeer al-Jawwa, que salió en septiembre y estaba basado en Symbian y Android. También el Asrar al-Ghurabaa, lanzado en noviembre de 2013 aunque no por Al Qaeda, sino por el EIIL (ahora EI) justo cuando empezó a disputarse el poder con Al Qaeda. 
  • Y es que, aunque todos son «hermanos» en la lucha contra «los infieles» de occidente, lo cierto es que hay tres ramas que se disputan el poder en la red protegiendo ante sus compañeros la información.
  • Dos ramas de Al Qaeda, Al Fajr y el Global Islamic Media Front, están empleando criptografía moderna, con programas como RSA o Twofish, que están avalados por una comunidad científica que garantiza robustez. En contra, el EI creó su propio sistema, pero desapareció de la red antes de que se pudiera investigar su funcionamiento.
Puertas traseras y malware
  • Entonces asalta otra duda: si Al Qaida emplea estándares internacionales validados e inexpugnables, cómo es que Estados Unidos podía espiarlos. La respuesta probable es que los programas de código abierto o las plataformas como Android en los que hacen correr estos programas es que tengan puertas traseras. Hay dos grupos de investigadores enfrentados en este punto. Unos apuestan porque EE.UU. las instaló de antemano o bien que, al descubrir que Al Qaida los usaba, comenzó a infectarlos con malware que les permitiera el acceso remoto. Esta segunda razón es por la que apuestan desde Recorded Future: los programas que ellos han analizado tienen «sintomas» de haber sido infectados.
  • Estas puertas traseras son la manera más fácil para conocer el mensaje antes de cifrarlo, ya que después ni las mejores mentes con los mejores equipos pueden hacerlo sin la clave. O casi. El atacante o criptoanalista puede deducir el tipo sistema de cifrado viendo el fichero y conocer cómo funciona ese algoritmo. Pero sin la clave solo le quedan dos maneras de acceder al original: «Hallar la clave a través de todas las combinaciones posibles o romper el algoritmo. Y están diseñados para que seas incapaz de romper ese sistema», explica Luis Hernández del CSIC.
Fuente: ABC.es