El siguiente es un editorial del Director Ejecutivo de MEMRI Steven Stalinsky el cual fue publicado originalmente en el diario The Wall Street Journal el 12 de abril, 2018.

En este momento, el Estado Islámico y sus seguidores alrededor del mundo utilizan dispositivos móviles para elegir objetivos, discutir métodos y tiempos e incluso recaudar fondos. Con la ayuda de las aplicaciones de mensajería cifrada, la mayoría de las cuales son desarrolladas por las compañías occidentales, estos terroristas pueden comunicarse ampliamente fuera de la vista de los servicios de inteligencia y policiales. Los asesinatos de innumerables inocentes han sido planeados de esta manera y la mayoría de los líderes occidentales parecen no estar seguros en el cómo detener esta situación.

Funcionarios anti-terrorismo se ven abrumados por la gran cantidad de terroristas potenciales que utilizan estas aplicaciones en los dispositivos móviles. Además, se ven obstaculizados por su incapacidad para acceder a la información cifrada, lo que pudiera ayudarlos a detener los ataques. En un discurso pronunciado en enero en la Conferencia Internacional sobre Seguridad Cibernética, el director del FBI Christopher Wray, calificó la amenaza del uso terrorista a las aplicaciones cifradas como «un problema urgente de seguridad pública». Este reveló que, como parte de las investigaciones legales, el FBI había intentado pero no logró acceder a la información cifrada en casi 8000 dispositivos en el 2017. Apelando al sector de la tecnología en busca de ayuda, Wray dijo: «Estoy abierto a todo tipo de ideas, porque rechazo esta noción de que pudiera haber un lugar tal que no importa qué tipo de autoridad legal tenga uno, este está totalmente fuera del alcance de proteger a ciudadanos inocentes».

En respuesta, el senador Ron Wyden (D., Ore.) Escribió una carta sumamente crítica. Llamó el discurso del Sr. Wray «mal informado» y dañino para la seguridad, la economía y libertad de los Estados Unidos: «Desarrollar un software seguro es extremadamente difícil… e introducir vulnerabilidades probablemente crearía consecuencias catastróficas imprevistas que pudieran debilitar por completo la seguridad y funcionalidad del software».

Los grupos terroristas le ponen mucha atención a estos debates. Estos aprenden de las palabras y acciones de los líderes occidentales y ajustan sus comportamientos acorde a la situación. Muchos grupos confían en las comunicaciones seguras para mantener sus redes globales y sus esfuerzos de reclutamiento. Los miembros afiliados y simpatizantes del EIIS, están compartiendo constantemente información, tutoriales y recomendaciones sobre el tema del cifrado. Durante el año pasado, las operaciones de propaganda yihadista tales como el Centro de Medios de Comunicación Al-Hayat y el boletín Al-Naba han publicado artículos sobre el tema del cifrado.

El número de aplicaciones de cifrado utilizadas y experimentadas por los grupos terroristas aumenta constantemente. Muchas de las compañías responsables de desarrollar y difundir estas aplicaciones tienen su sede en Europa, donde los funcionarios criticaron rápidamente a las compañías de medios de comunicación sociales estadounidenses tales como Facebook, Twitter y YouTube por albergar contenido terrorista. Estos mismos funcionarios han sido notablemente lentos en abordar la afinidad de los terroristas por plataformas con bases en sus propios países.

Telegram, actualmente la aplicación preferida por los terroristas, afirma en su portal que la mayoría de sus desarrolladores provienen «originalmente de San Petersburgo», pero «tuvieron que abandonar Rusia debido a las regulaciones locales del IT». En los últimos años, Telegram «ha probado varios lugares como bases, incluyendo Berlín, Londres y Singapur». La compañía tiene su sede ahora en Dubái hasta que «cambien las regulaciones locales». El CEO de Telegram Pavel Durov, creó anteriormente la popular plataforma rusa de redes sociales VK, que ofrece su propia configuración de cifrado interno y es ampliamente utilizada por los yihadistas de habla rusa.

Los editores de la revista yihadista en la red en inglés Al-Haqiqa aceptan comentarios y sugerencias de los lectores a través de Tutanota, una plataforma de correo electrónico cifrada en Hannover, Alemania. ProtonMail, que se jacta de que su servicio de correo electrónico cifrado es «a prueba de NSA», es utilizado con frecuencia por el grupo de piratas cibernéticos pro-EIIS denominado el Califato Cibernético Unido.

En el 2016, cinco terroristas vinculados al EIIS utilizaron Threema, otra aplicación cifrada con base en Suiza, para planificar un ataque contra una panadería en Dhaka, Bangladesh, que dejó 29 personas muertas. El atacante suicida que mató a 22 personas e hirió a más de 500 en un concierto de Ariana Grande en mayo, 2017 en Inglaterra utilizó la aplicación cifrada Zello de Austin, Texas, para comunicarse con los individuos del EIIS que le manejaban. Antes de ser asesinado por un ataque con drones (aviones no tripulados) en Siria, el hacker de 21 años Junaid Hussain utilizó la aplicación cifrada de mensajería móvil canadiense Kik para coordinar ataques cibernéticos en servidores informáticos del Departamento de Defensa.

Luego del ataque masivo en el 2015 en el Inland Regional Center en San Bernardino, California, el FBI intentó obligar a Apple a ayudarles a desbloquear un iPhone que pertenecía a los perpetradores del ataque terrorista Syed Farook y Tashfeen Malik. Esto generó un debate sobre el uso terrorista de la tecnología cifrada, que desde entonces se ha generalizado. Incluso cuando los gigantes de los medios sociales de Silicon Valley cooperan con funcionarios del gobierno para ayudar a mantener a los malos fuera de sus plataformas, una nueva generación de servicios de mensajería ubicados fuera de los Estados Unidos a sabiendas o no satisfacen la necesidad de los terroristas por lo secreto en la electrónica.

En un mundo de amenazas terroristas cada vez más dentro del área cibernética, los que desarrollaron las aplicaciones cifradas para dispositivos móviles deben asumir una mayor responsabilidad por la utilización de lo que se destina para sus tecnologías. Al mismo tiempo, los líderes occidentales deben encontrar formas de trabajar productivamente con los que desarrollan la tecnología de aplicaciones cifradas para ayudar a mantener seguros a sus ciudadanos. El FBI no puede hacerlo por sí solo.

El Señor Stalinsky es director ejecutivo del Instituto de Investigación de Medios de Comunicación del Medio Oriente y autor del libro «Traidor Norteamericano: El Auge y Caída del Líder de Al-Qaeda Nacido en Estados Unidos Adam Gadahn».