{"id":7630,"date":"2014-04-28T00:00:00","date_gmt":"2014-04-28T00:00:00","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/2014\/04\/28\/aceptacion-de-al-qaeda-a-la-tecnologia-de-encriptacion-parte-ii-2011-2014-y-el-impacto-de-edward-snowden\/"},"modified":"2016-01-14T00:42:27","modified_gmt":"2016-01-14T00:42:27","slug":"aceptacion-de-al-qaeda-a-la-tecnologia-de-encriptacion-parte-ii-2011-2014-y-el-impacto-de-edward-snowden","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/aceptacion-de-al-qaeda-a-la-tecnologia-de-encriptacion-parte-ii-2011-2014-y-el-impacto-de-edward-snowden\/7630","title":{"rendered":"Aceptaci\u00f3n de Al-Qaeda a la tecnolog\u00eda de encriptaci\u00f3n &#8211; Parte II: 2011-2014, y el impacto de Edward Snowden"},"content":{"rendered":"<div class=\"bodytext c2\">\n<p><em><strong>El siguiente informe es cortes\u00eda del Proyecto Supervisi\u00f3n a la Amenaza Terrorista y Jihad en MEMRI (PSATJ). Para informaci\u00f3n sobre como suscribirse al PSATJ copie el siguiente enlace en su ordenador.<\/strong><\/em><\/p>\n<p><em><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-13280\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/18924.jpg\" width=\"455\" height=\"312\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/18924.jpg 455w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/18924-300x206.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/18924-100x70.jpg 100w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/18924-218x150.jpg 218w\" sizes=\"auto, (max-width: 455px) 100vw, 455px\" \/><br \/>El FIGM anuncio del lanzamiento de su software de encriptaci\u00f3n Asrar Al-Dardashah para las aplicaciones de mensajer\u00eda instant\u00e1nea.<\/em><\/p>\n<p><strong>Contenido<\/strong><\/p>\n<ul>\n<li><strong>Introducci\u00f3n<\/strong><\/li>\n<li><strong>El impacto de Edward Snowden sobre las comunicaciones encriptadas de Al-Qaeda y otras organizaciones jihadistas<\/strong><\/li>\n<li><strong>Medios de comunicaci\u00f3n del ala de Al-Qaeda Al-Sahab se mueven para utilizar el cifrado con una compa\u00f1\u00eda sede en el Reino Unido<\/strong><\/li>\n<li><strong>Comit\u00e9 T\u00e9cnico de Al-Fajr lanza nuevo programa de cifrado<\/strong><\/li>\n<li><strong>Estado Isl\u00e1mico de Irak y Al-Sham (EIIS) lanzan Asrar Al-Ghurabaa&#8217; &#8211; El primer portal para la comunicaci\u00f3n segura &#8211; a fin de competir con el software de Asrar Al-Mujahideen por el FIGM<\/strong><\/li>\n<li><strong>Frente Isl\u00e1mico Global de Medios (FIGM): No conf\u00eden en Asrar Al-Ghurabaa&#8217;; da a conocer software de Asrar Al-Mujahideen sobre encriptaci\u00f3n para Mac, m\u00f3viles; advierte de enga\u00f1os<\/strong><\/li>\n<li><strong>Afiliado a Al-Qaeda sirio Jabhat Al-Nusra anuncia nueva cuenta Twitter, obtiene m\u00e1s de 24.000 seguidores en los primeros d\u00edas; provee clave de cifrado<\/strong><\/li>\n<li><strong>Foro \u00c1rabe Ansar Al-Mujadideen (FAAM): Elogios a hackers contra portales<\/strong><\/li>\n<li><strong>estadounidenses y ofrece lecciones en hacking; lecciones sobre cifrado, Tor; citas del l\u00edder de AQAP<\/strong><\/li>\n<li><strong>Organizaci\u00f3n jihadista con sede en Pakist\u00e1n Lashkar-e-Taiba utiliza aplicaci\u00f3n exclusiva tipo Skype &#8211; aplicaci\u00f3n para planear ataques terroristas<\/strong><\/li>\n<li><strong>Al-Qaeda en la Pen\u00ednsula Ar\u00e1biga (AQAP): Revista Inspire y otras publicaciones utilizaci\u00f3n de tecnolog\u00edas de cifrado<\/strong><\/li>\n<li><strong>Al-Shabaab Al-Mujahideen, afiliado a Al- Qaeda en Somalia, provee c\u00f3digos de cifrado<\/strong><\/li>\n<li><strong>Shumoukh Al-Islam, el principal foro de Al-Qaeda, provee instrucciones para acceder a esta a trav\u00e9s de cifrados URL<\/strong><\/li>\n<li><strong>Revista talib\u00e1n en ingl\u00e9s Azan provee cifrado<\/strong><\/li>\n<li><strong>Los Archivos en Internet &#8211; con sede en San Francisco, utilizados por los<\/strong> <strong>jihadistas en la red a fin de proveer lecciones de cifrado para comunicaci\u00f3n con Al-Qaeda<\/strong><\/li>\n<\/ul>\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p>En enero de 2007, Al-Qaeda comenz\u00f3 a utilizar herramientas de encriptaci\u00f3n para sus actividades en la red, en particular las actividades de comunicaci\u00f3n, a menudo utilizando aplicaciones de seguridad basadas en tecnolog\u00eda de grado militar. El objetivo era ocultar los mensajes y proteger los datos transferidos a trav\u00e9s de las redes, Internet, tel\u00e9fonos m\u00f3viles, el comercio electr\u00f3nico, Bluetooth, etc. Este desarrollo fue en respuesta directa a las diversas violaciones de seguridad de sus portales a trav\u00e9s de los a\u00f1os por los organismos gubernamentales occidentales.<\/p>\n<p>El asunto de la encriptaci\u00f3n por Al-Qaeda fue noticia tras la muerte de Osama bin Laden. Fuentes de inteligencia de Estados Unidos informaron que gran parte del material incautado en el complejo de bin Laden estaba encriptado y almacenado electr\u00f3nicamente en los ordenadores, port\u00e1tiles, discos duros y dispositivos de almacenamiento. En el 2009, un delegado de Al-Qaeda que anteriormente fue secretario de Osama bin Laden, Nasir Al-Wuheishi, discuti\u00f3 el uso de software de cifrado.<a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_ednref1\">[1]<\/a> \u00c9ste dijo: \u00abPor nuestra parte, entraremos en contacto con cualquier persona que quiera emprender el jihad con nosotros, y lo guiaremos a un medio adecuado para que asesine a los colaboradores de la incredulidad &#8211; incluso en sus habitaciones o lugares de trabajo. Cualquier persona que quiera apoyar a [Al-Qaeda en la Pen\u00ednsula Ar\u00e1biga] en su parte operativa y dar el diezmo [a la organizaci\u00f3n] puede contactarnos a trav\u00e9s de un correo electr\u00f3nico especial [establecido] para este fin, utilizando el software de los &#8216;Secretos de los Mujahideen&#8217; y el empleo de las medidas de seguridad adecuadas&#8230;\u00bb<a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_ednref2\">[2]<\/a><\/p>\n<p>En julio del 2011, MEMRI public\u00f3 un informe, Al-Qaeda adopta la Tecnolog\u00eda de Cifrado: 2007-2011, que abarc\u00f3 el per\u00edodo que comienza el 1 de enero, 2007 cuando el Frente Isl\u00e1mico Global de Medios (FIGM) ha anunciado el inminente lanzamiento de nuevos programas de computaci\u00f3n, Asrar Al-Mujahideen (\u00abSecretos de los Mujahideen\u00bb).<a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_ednref3\">[3]<\/a> el material promocional para el software dijo era \u00abel primer programa inform\u00e1tico para el intercambio isl\u00e1mico seguro [de informaci\u00f3n] en Internet\u00bb, y se\u00f1al\u00f3 que se le proporcion\u00f3 a los usuarios\u00bb, los cinco mejores algoritmos de cifrado, y con claves de cifrado sim\u00e9tricos de (256 bits), claves asim\u00e9tricas de cifrado de (2048 bits) y compresi\u00f3n de datos [herramientas]\u00bb. Desde ese entonces, adem\u00e1s de Asrar Al-Mujahideen, el FIGM ha lanzado Asrar Al-Dardashah, un plugin de cifrado para mensajes instant\u00e1neos (febrero, 2013),<a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_ednref4\">[4]<\/a> y una versi\u00f3n m\u00f3vil de Asrar Al-Mujahideen (septiembre, 2013).<a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_ednref5\">[5]<\/a><\/p>\n<p>Este informe describe la evoluci\u00f3n de los esfuerzos de Al-Qaeda al desarrollo cifrado a partir de julio del 2011 al 2014, as\u00ed como la forma en que las recientes filtraciones de la NSA por Edward Snowden est\u00e1n impactando las comunicaciones de Al Qaeda.<\/p>\n<p><strong>El impacto de Edward Snowden sobre las comunicaciones encriptadas de Al-Qaeda y otras organizaciones jihadistas<\/strong><\/p>\n<p>En los \u00faltimos meses, Estados Unidos y otros dirigentes pol\u00edticos gubernamentales occidentales y militares han se\u00f1alado que Al-Qaeda ha cambiado sus comunicaciones tras las revelaciones de Edward Snowden. Hablando en el programa <em>Meet the Press<\/em> de la NBC el 19 de enero del 2014, el representante estadounidense Mike Rogers, quien preside el Comit\u00e9 Especial Permanente de Inteligencia del Congreso, habl\u00f3 de c\u00f3mo el episodio Snowden ha llevado a Al-Qaeda a cambiar sus t\u00e1cticas. Este declar\u00f3: \u00ab&#8230; [Ustedes] deben recordar, Al-Qaeda ha cambiado la forma de comunicarse en base a esto. Que pone en riesgo a nuestros soldados en el terreno. Eso es una consecuencia peligrosa. Los estados naciones han comenzado a hacer cambios que nos preocupan mucho. Tendremos que reconstruir aspectos integrales de las operaciones de nuestro ej\u00e9rcito, la armada, la fuerza a\u00e9rea y la infanter\u00eda de marina que costar\u00e1 miles de millones de d\u00f3lares debido a la informaci\u00f3n que este rob\u00f3 e inform\u00f3, que creemos est\u00e1 ahora en manos de los estados nacionales que est\u00e1n haciendo algo con esta. No hay honor en eso\u00bb.<a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_ednref6\">[6]<\/a><\/p>\n<p><em>Para ver el informe en su totalidad en ingl\u00e9s junto a las im\u00e1genes copie por favor el siguiente enlace en su ordenador:<\/em><a href=\"http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/7950.htm\">http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/7950.htm<\/a><\/p>\n<p><em>* Steven Stalinsky es Director Ejecutivo de MEMRI; R. Sosnow es Editor Jefe en MEMRI.<\/em><\/p>\n<\/p>\n<hr class=\"c1\" size=\"1\" width=\"33%\" \/>\n<p><a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_edn1\"><strong>[1]<\/strong><\/a> V\u00e9ase el informe del PSATJ de MEMRI Al-Qaeda en la Pen\u00ednsula Ar\u00e1biga busca continuar con los asesinatos pol\u00edticos, alienta a atacantes estilo lobos solitarios en Occidente, 5 de noviembre, 2009.<\/p>\n<p><a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_edn2\">[2]<\/a> MEMRI Investigaci\u00f3n y An\u00e1lisis No. 704, Al-Qaeda adopta la tecnolog\u00eda de cifrado: 2007-2011, 12 de julio, 2011.<\/p>\n<p><a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_edn3\">[3]<\/a> Informe del PSATJ en MEMRI FIMG anuncia el lanzamiento inminente de un nuevo software, 3 de enero, 2007.<\/p>\n<p><a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_edn4\">[4]<\/a> Informe ACTUALIZADO del PSATJ en MEMRI FIMG da a conocer aplicaci\u00f3n de cifrado para mensajer\u00eda instant\u00e1nea, 7 de febrero, 2013.<\/p>\n<p><a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_edn5\">[5]<\/a> Informe del PSATJ ACTUALIZADO en MEMRI: FIMG da a conocer programa de encr<strong>i<\/strong>ptaci\u00f3n m\u00f3vil para comunicaci\u00f3n segura entre jihadistas, 4 de septiembre, 2013.<\/p>\n<p><a href=\"file:\/\/\/C:\/Users\/Designer\/AppData\/Local\/Temp\/eM%20Client%20temporary%20files\/d3qzz1g4.lod\/IA%201086%20-%2004.25%20-%20(1)%20Al-Qaeda%20acoge%20tecnologia%20de%20encriptacion%20-%20Parte%20II.docx\" name=\"_edn6\">[6]<\/a> <em>Face The Nation<\/em>, 19 de enero, 2014.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El siguiente informe es cortes\u00eda del Proyecto Supervisi\u00f3n a la Amenaza Terrorista y Jihad en MEMRI (PSATJ). Para informaci\u00f3n sobre como suscribirse al PSATJ copie el siguiente enlace en su ordenador. El FIGM anuncio del lanzamiento de su software de encriptaci\u00f3n Asrar Al-Dardashah para las aplicaciones de mensajer\u00eda instant\u00e1nea. Contenido Introducci\u00f3n El impacto de Edward [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13280,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-7630","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisis-e-investigacion"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/7630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=7630"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/7630\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/13280"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=7630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=7630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=7630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}