{"id":45948,"date":"2018-05-17T17:55:35","date_gmt":"2018-05-17T21:55:35","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/?p=45948"},"modified":"2018-05-18T18:01:06","modified_gmt":"2018-05-18T22:01:06","slug":"gobiernos-en-occidente-no-logran-abordar-utilizacion-del-cifrado-por-parte-del-yihad-cibernetico-y-el-terrorismo-que-se-ha-trasladado-de-las-plataformas-estadounidenses-a-las-europeas","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/gobiernos-en-occidente-no-logran-abordar-utilizacion-del-cifrado-por-parte-del-yihad-cibernetico-y-el-terrorismo-que-se-ha-trasladado-de-las-plataformas-estadounidenses-a-las-europeas\/45948","title":{"rendered":"Gobiernos en Occidente no logran abordar utilizaci\u00f3n del cifrado por parte del yihad cibern\u00e9tico y el terrorismo, que se ha trasladado de las plataformas estadounidenses a las europeas"},"content":{"rendered":"<p><em>El siguiente es un editorial del Director Ejecutivo de MEMRI Steven Stalinsky el cual fue publicado originalmente en el diario The Wall Street Journal el 12 de abril, 2018.<\/em><\/p>\n<p>En este momento, el Estado Isl\u00e1mico y sus seguidores alrededor del mundo utilizan dispositivos m\u00f3viles para elegir objetivos, discutir m\u00e9todos y tiempos e incluso recaudar fondos. Con la ayuda de las aplicaciones de mensajer\u00eda cifrada, la mayor\u00eda de las cuales son desarrolladas por las compa\u00f1\u00edas occidentales, estos terroristas pueden comunicarse ampliamente fuera de la vista de los servicios de inteligencia y policiales. Los asesinatos de innumerables inocentes han sido planeados de esta manera y la mayor\u00eda de los l\u00edderes occidentales parecen no estar seguros en el c\u00f3mo detener esta situaci\u00f3n.<\/p>\n<p>Funcionarios anti-terrorismo se ven abrumados por la gran cantidad de terroristas potenciales que utilizan estas aplicaciones en los dispositivos m\u00f3viles. Adem\u00e1s, se ven obstaculizados por su incapacidad para acceder a la informaci\u00f3n cifrada, lo que pudiera ayudarlos a detener los ataques. En un discurso pronunciado en enero en la Conferencia Internacional sobre Seguridad Cibern\u00e9tica, el director del FBI Christopher Wray, calific\u00f3 la amenaza del uso terrorista a las aplicaciones cifradas como \u00abun problema urgente de seguridad p\u00fablica\u00bb. Este revel\u00f3 que, como parte de las investigaciones legales, el FBI hab\u00eda intentado pero no logr\u00f3 acceder a la informaci\u00f3n cifrada en casi 8000 dispositivos en el 2017. Apelando al sector de la tecnolog\u00eda en busca de ayuda, Wray dijo: \u00abEstoy abierto a todo tipo de ideas, porque rechazo esta noci\u00f3n de que pudiera haber un lugar tal que no importa qu\u00e9 tipo de autoridad legal tenga uno, este est\u00e1 totalmente fuera del alcance de proteger a ciudadanos inocentes\u00bb.<\/p>\n<p>En respuesta, el senador Ron Wyden (D., Ore.) Escribi\u00f3 una carta sumamente cr\u00edtica. Llam\u00f3 el discurso del Sr. Wray \u00abmal informado\u00bb y da\u00f1ino para la seguridad, la econom\u00eda y libertad de los Estados Unidos: \u00abDesarrollar un software seguro es extremadamente dif\u00edcil&#8230; e introducir vulnerabilidades probablemente crear\u00eda consecuencias catastr\u00f3ficas imprevistas que pudieran debilitar por completo la seguridad y funcionalidad del software\u00bb.<\/p>\n<p>Los grupos terroristas le ponen mucha atenci\u00f3n a estos debates. Estos aprenden de las palabras y acciones de los l\u00edderes occidentales y ajustan sus comportamientos acorde a la situaci\u00f3n. Muchos grupos conf\u00edan en las comunicaciones seguras para mantener sus redes globales y sus esfuerzos de reclutamiento. Los miembros afiliados y simpatizantes del EIIS, est\u00e1n compartiendo constantemente informaci\u00f3n, tutoriales y recomendaciones sobre el tema del cifrado. Durante el a\u00f1o pasado, las operaciones de propaganda yihadista tales como el Centro de Medios de Comunicaci\u00f3n Al-Hayat y el bolet\u00edn Al-Naba han publicado art\u00edculos sobre el tema del cifrado.<\/p>\n<p>El n\u00famero de aplicaciones de cifrado utilizadas y experimentadas por los grupos terroristas aumenta constantemente. Muchas de las compa\u00f1\u00edas responsables de desarrollar y difundir estas aplicaciones tienen su sede en Europa, donde los funcionarios criticaron r\u00e1pidamente a las compa\u00f1\u00edas de medios de comunicaci\u00f3n sociales estadounidenses tales como Facebook, Twitter y YouTube por albergar contenido terrorista. Estos mismos funcionarios han sido notablemente lentos en abordar la afinidad de los terroristas por plataformas con bases en sus propios pa\u00edses.<\/p>\n<p>Telegram, actualmente la aplicaci\u00f3n preferida por los terroristas, afirma en su portal que la mayor\u00eda de sus desarrolladores provienen \u00aboriginalmente de San Petersburgo\u00bb, pero \u00abtuvieron que abandonar Rusia debido a las regulaciones locales del IT\u00bb. En los \u00faltimos a\u00f1os, Telegram \u00abha probado varios lugares como bases, incluyendo Berl\u00edn, Londres y Singapur\u00bb. La compa\u00f1\u00eda tiene su sede ahora en Dub\u00e1i hasta que \u00abcambien las regulaciones locales\u00bb. El CEO de Telegram Pavel Durov, cre\u00f3 anteriormente la popular plataforma rusa de redes sociales VK, que ofrece su propia configuraci\u00f3n de cifrado interno y es ampliamente utilizada por los yihadistas de habla rusa.<\/p>\n<p>Los editores de la revista yihadista en la red en ingl\u00e9s <em>Al-Haqiqa<\/em> aceptan comentarios y sugerencias de los lectores a trav\u00e9s de Tutanota, una plataforma de correo electr\u00f3nico cifrada en Hannover, Alemania. ProtonMail, que se jacta de que su servicio de correo electr\u00f3nico cifrado es \u00aba prueba de NSA\u00bb, es utilizado con frecuencia por el grupo de piratas cibern\u00e9ticos pro-EIIS denominado el Califato Cibern\u00e9tico Unido.<\/p>\n<p>En el 2016, cinco terroristas vinculados al EIIS utilizaron Threema, otra aplicaci\u00f3n cifrada con base en Suiza, para planificar un ataque contra una panader\u00eda en Dhaka, Bangladesh, que dej\u00f3 29 personas muertas. El atacante suicida que mat\u00f3 a 22 personas e hiri\u00f3 a m\u00e1s de 500 en un concierto de Ariana Grande en mayo, 2017 en Inglaterra utiliz\u00f3 la aplicaci\u00f3n cifrada Zello de Austin, Texas, para comunicarse con los individuos del EIIS que le manejaban. Antes de ser asesinado por un ataque con drones (aviones no tripulados) en Siria, el hacker de 21 a\u00f1os Junaid Hussain utiliz\u00f3 la aplicaci\u00f3n cifrada de mensajer\u00eda m\u00f3vil canadiense Kik para coordinar ataques cibern\u00e9ticos en servidores inform\u00e1ticos del Departamento de Defensa.<\/p>\n<p>Luego del ataque masivo en el 2015 en el Inland Regional Center en San Bernardino, California, el FBI intent\u00f3 obligar a Apple a ayudarles a desbloquear un iPhone que pertenec\u00eda a los perpetradores del ataque terrorista Syed Farook y Tashfeen Malik. Esto gener\u00f3 un debate sobre el uso terrorista de la tecnolog\u00eda cifrada, que desde entonces se ha generalizado. Incluso cuando los gigantes de los medios sociales de Silicon Valley cooperan con funcionarios del gobierno para ayudar a mantener a los malos fuera de sus plataformas, una nueva generaci\u00f3n de servicios de mensajer\u00eda ubicados fuera de los Estados Unidos a sabiendas o no satisfacen la necesidad de los terroristas por lo secreto en la electr\u00f3nica.<\/p>\n<p>En un mundo de amenazas terroristas cada vez m\u00e1s dentro del \u00e1rea cibern\u00e9tica, los que desarrollaron las aplicaciones cifradas para dispositivos m\u00f3viles deben asumir una mayor responsabilidad por la utilizaci\u00f3n de lo que se destina para sus tecnolog\u00edas. Al mismo tiempo, los l\u00edderes occidentales deben encontrar formas de trabajar productivamente con los que desarrollan la tecnolog\u00eda de aplicaciones cifradas para ayudar a mantener seguros a sus ciudadanos. El FBI no puede hacerlo por s\u00ed solo.<\/p>\n<p><em>El Se\u00f1or Stalinsky es director ejecutivo del Instituto de Investigaci\u00f3n de Medios de Comunicaci\u00f3n del Medio Oriente y autor del libro \u00abTraidor Norteamericano: El Auge y Ca\u00edda del L\u00edder de Al-Qaeda Nacido en Estados Unidos Adam Gadahn\u00bb.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El siguiente es un editorial del Director Ejecutivo de MEMRI Steven Stalinsky el cual fue publicado originalmente en el diario The Wall Street Journal el 12 de abril, 2018. En este momento, el Estado Isl\u00e1mico y sus seguidores alrededor del mundo utilizan dispositivos m\u00f3viles para elegir objetivos, discutir m\u00e9todos y tiempos e incluso recaudar fondos. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,10,9,11,8],"tags":[],"class_list":["post-45948","post","type-post","status-publish","format-standard","hentry","category-archivos","category-estudios-sobre-terrorismo-y-yihad","category-temas","category-e-u-a-y-el-medio-oriente","category-alertas-especiales"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/45948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=45948"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/45948\/revisions"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=45948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=45948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=45948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}