{"id":9115,"date":"2015-06-16T00:00:00","date_gmt":"2015-06-16T00:00:00","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/2015\/06\/16\/el-eiis-adopta-tecnologia-de-cifrado-al-qaeda-y-otros-yihadistas-alcanzan-nuevo-nivel-con-una-mayor-dependencia-en-las-aplicaciones-y-software-kik-surespot-telegram-wickr-detekt-tor-parte-iv\/"},"modified":"2016-01-14T00:16:58","modified_gmt":"2016-01-14T00:16:58","slug":"el-eiis-adopta-tecnologia-de-cifrado-al-qaeda-y-otros-yihadistas-alcanzan-nuevo-nivel-con-una-mayor-dependencia-en-las-aplicaciones-y-software-kik-surespot-telegram-wickr-detekt-tor-parte-iv","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/el-eiis-adopta-tecnologia-de-cifrado-al-qaeda-y-otros-yihadistas-alcanzan-nuevo-nivel-con-una-mayor-dependencia-en-las-aplicaciones-y-software-kik-surespot-telegram-wickr-detekt-tor-parte-iv\/9115","title":{"rendered":"El EIIS adopta tecnolog\u00eda de cifrado, Al-Qaeda y otros yihadistas alcanzan nuevo nivel con una mayor dependencia en las aplicaciones y software &#8211; Kik, Surespot, Telegram, Wickr, Detekt, TOR: Parte IV &#8211; febrero-junio 2015"},"content":{"rendered":"<div class=\"bodytext c6\">\n<p>Por: Steven Stalinsky y R. Sosnow*<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12267\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23804.jpg\" width=\"889\" height=\"359\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23804.jpg 889w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23804-300x121.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23804-768x310.jpg 768w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23804-600x242.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23804-696x281.jpg 696w\" sizes=\"auto, (max-width: 889px) 100vw, 889px\" \/><\/p>\n<p><em>\u00abEl gobierno apoya firmemente el desarrollo y la robusta adopci\u00f3n del cifrado fuerte. El propio presidente ha reconocido que puede ser una herramienta fuerte para asegurar el comercio y el intercambio, proteger la informaci\u00f3n privada y promover la libertad de expresi\u00f3n y de asociaci\u00f3n. Al mismo tiempo, tambi\u00e9n estamos comprensiblemente preocupados por el uso de las codificaciones por parte de terroristas y otros criminales para ocultar y permitir cr\u00edmenes y la actividad maliciosa\u00bb. &#8211; Josh Earnest Secretario de Prensa de la Casa Blanca, 9 de junio, 2015<\/em><\/p>\n<p><strong>Cuadro de Contenidos<\/strong><\/p>\n<p><strong>&bull; Introducci\u00f3n<\/strong><\/p>\n<p><strong>&bull; Video del EIIS detalla impacto del yihad cibern\u00e9tico y se burla de las actividades contra esta<\/strong><\/p>\n<p><strong>&bull; Aplicaciones de cifrado &#8211; Surespot, Kik, Telegram, Wickr &#8211; Cada vez m\u00e1s usados &#8203;&#8203;por elementos Pro-ISIS, Al-Qaeda en Twitter; WhatsApp cae en desgracia<\/strong><\/p>\n<p><strong>&bull; Grupo Pro-EIIS da consejos sobre seguridad Android<\/strong><\/p>\n<p><strong>&bull; Libros electr\u00f3nicos distribuidos a trav\u00e9s de Twitter titulado &#8216;\u00bfC\u00f3mo Sobrevivir en Occidente &#8211; Una Gu\u00eda Muyahid\u00edn&#8217; incluye consejos sobre ocultaci\u00f3n de identidad en la red, evadir la vigilancia, uso de TOR; El uso continuo de TOR<\/strong><\/p>\n<p><strong>&bull; Combatiente brit\u00e1nico del EIIS escribe gu\u00eda al Estado Isl\u00e1mico &#8211; Incluye cap\u00edtulos sobre tecnolog\u00eda; Dice \u00abLas aplicaciones como Skype, Kik, WhatsApp Y Telegram&#8230; son grandiosas\u00bb<\/strong><\/p>\n<p><strong>&bull; Combatiente brit\u00e1nico del EIIS en Siria tuitea advertencia en trampas de miel y vigilancia y muestra laboratorio electr\u00f3nico del EIIS<\/strong><\/p>\n<p><strong>&bull; Miembro mujer estadounidense del EIIS tuitea sobre la vida en el Estado Isl\u00e1mico, habla con otros yihadistas sobre las autoridades occidentales que los monitorean con las herramientas GPS y Google Maps<\/strong><\/p>\n<p><strong>&bull; &#8216;Plataforma medi\u00e1tica yihadista&#8217; Pro-EIIS provee tutorial en seguridad cibern\u00e9tica usando la herramienta Detekt para identificar el componente esp\u00eda<\/strong><\/p>\n<p><strong>&bull; Yihadistas contin\u00faan movi\u00e9ndose hacia las m\u00e1s reciente aplicaciones y plataformas<\/strong><\/p>\n<p><strong>&bull; Revista de los talibanes en ingl\u00e9s advierte a los usuarios contactarla para evitar usar sus cuentas de correo electr\u00f3nico personales y ordenadores personales<\/strong><\/p>\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p><strong>Mensajes cifrados con combatientes en Siria o Irak, o yihadistas al estilo lobo solitarios en Occidente &#8211; a un clic de distancia<\/strong><\/p>\n<p>Cualquiera puede comunicarse ahora de forma segura a trav\u00e9s de un tel\u00e9fono inteligente desechable, imposible de rastrear y comprado en la red, incluyendo Amazon. La instalaci\u00f3n de una aplicaci\u00f3n de mensajer\u00eda encriptado tal como Kik u otra de las aplicaciones destacadas en este informe toma unos segundos, y despu\u00e9s de eso, charlar de forma segura y en secreto con un combatiente del Estado Isl\u00e1mico (EIIS) en Siria o Irak, con un seguidor del EIIS en Occidente o con uno de los individuos o grupos en este informe est\u00e1 s\u00f3lo a un clic de distancia. Las fotos abajo muestran un ejemplo de tel\u00e9fono con contactos con las cuentas pro-EIIS Kik; los yihadistas comparten con frecuencia sus cuentas Kik en sus p\u00e1ginas Twitter.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12272\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23767.jpg\" width=\"666\" height=\"219\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23767.jpg 666w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23767-300x99.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23767-600x197.jpg 600w\" sizes=\"auto, (max-width: 666px) 100vw, 666px\" \/><\/p>\n<p><em>Smartphone comprado en Amazon con Kik instalado proporciona acceso directo e inmediato a los yihadistas a trav\u00e9s de aplicaciones de mensajer\u00eda encriptado.<\/em><\/p>\n<p><strong>Uso de cifrado por Al-Qaeda &#8211; revelaciones de la publicaci\u00f3n de los documentos de Abbottabad de junio, 2015 &#8211; Bin Laden recomienda el cifrado usando el programa \u00abSecretos de los Muyahidines\u00bb de Al-Qaeda<\/strong><\/p>\n<p>Mientras el Proyecto Supervisi\u00f3n a la Amenaza Terrorista y Yihad en MEMRI ha sido documentado ampliamente, <a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a> desde enero del 2007 Al-Qaeda ha estado utilizando herramientas de cifrado para sus actividades en la red, en particular las actividades de comunicaci\u00f3n, utilizando a menudo el software de seguridad basado en tecnolog\u00eda de grado militar. Su objetivo ha sido el de ocultar mensajes y proteger los datos transferidos a trav\u00e9s de redes, Internet, tel\u00e9fonos m\u00f3viles, el comercio electr\u00f3nico, Bluetooth y similares. Este desarrollo fue en respuesta directa a diversas violaciones de seguridad de sus portales a trav\u00e9s de los a\u00f1os por los organismos gubernamentales occidentales.<\/p>\n<p>Tras la muerte de Osama bin Laden en mayo, 2011 m\u00e1s informaci\u00f3n sobre el grado de utilizaci\u00f3n de cifrado por Al-Qaeda se dio a conocer, tal como se revel\u00f3 que gran parte del material incautado en el complejo de Bin Laden estaba cifrado y almacenado electr\u00f3nicamente en computadoras, laptops, discos duros y dispositivos de almacenamiento. Anteriormente, Nasir Al-Wuheishi, quien se pens\u00f3 era segundo del l\u00edder de Al Qaeda Ayman Al-Zawahiri, conocido por haber sido secretario de bin Laden, y en la actualidad un alto l\u00edder de Al-Qaeda en la Pen\u00ednsula Ar\u00e1biga (AQPA), hab\u00eda discutido el uso del software de cifrado por la organizaci\u00f3n y su uso para hablar con los reclutas, planear ataques y otros prop\u00f3sitos estrat\u00e9gicos: \u00abPor nuestra parte, haremos contacto con cualquiera que quiera emprender el yihad con nosotros, y nosotros le guiaremos a un medio adecuado para que asesine a los colaboradores y a los arcontes de la incredulidad &#8211; incluso en su habitaci\u00f3n o lugar de trabajo. Cualquiera que quiera apoyar la parte operativa de [Al-Qaeda en la Pen\u00ednsula Ar\u00e1biga] y de el diezmo [a la organizaci\u00f3n] puede contactarnos a trav\u00e9s de un correo electr\u00f3nico especial [puesto] para este prop\u00f3sito, utilizando el software programa los &#8216;Secretos de los Muyahidines&#8217; <a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a> y empleando las medidas de seguridad adecuadas&#8230;\u00bb <a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a><\/p>\n<p>La publicaci\u00f3n de los documentos adicionales de Abbottabad el 20 de mayo, 2015 recuperados de la incursi\u00f3n especial que dio muerte a bin Laden esclareci\u00f3 lo consciente que \u00e9l y sus seguidores eran de la seguridad y marc\u00f3 la pauta para el acoger hoy d\u00eda el cifrado. En una carta, un individuo identificado como el \u00abhermano Asmara\u00bb escribe: \u00abDebemos ser cuidadosos de no enviar grandes secretos a trav\u00e9s del correo electr\u00f3nico. Debemos asumir que el enemigo puede ver estos mensajes de correo electr\u00f3nico y s\u00f3lo [debemos] enviar a trav\u00e9s de correo electr\u00f3nico informaci\u00f3n inofensiva si el enemigo lo lee. La inform\u00e1tica no es nuestra ciencia y nosotros no somos los que lo inventamos\u00bb. <a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a><\/p>\n<p>Adem\u00e1s, en una carta a otro jeque, bin Laden escribi\u00f3: \u00abHaremos lo que usted dijo respecto al hermano en los correos: Lo cuestionaremos y comprobaremos sus antecedentes y sus calificaciones, pueda Dios mantenerlos a todos. Yo anteriormente le escrib\u00ed mi opini\u00f3n de que debemos reducir nuestra correspondencia. Tengo otra recomendaci\u00f3n, de que debemos cifrar nuestra correspondencia. \u00bfEs posible que la gente en su extremo aprenda el programa Secretos de los Muyahid\u00edn? Lo voy a adjuntar, junto a una explicaci\u00f3n del mismo. Tal vez sus asistentes pueden aprenderlo y utilizarlo en su correspondencia\u00bb. <a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12276\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23700.jpg\" width=\"721\" height=\"205\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23700.jpg 721w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23700-300x85.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23700-600x171.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23700-696x198.jpg 696w\" sizes=\"auto, (max-width: 721px) 100vw, 721px\" \/><\/p>\n<p>Tal como ha puesto de manifiesto las investigaciones de MEMRI en esta serie, el \u00e9nfasis de Al-Qaeda en la tecnolog\u00eda de cifrado se ha incrementado notablemente tras las revelaciones y encuentros de los medios de comunicaci\u00f3n con Edward Snowden a la intercepci\u00f3n de las comunicaciones electr\u00f3nicas por el gobierno de los Estados Unidos a las empresas tecnol\u00f3gicas estadounidenses. Adem\u00e1s, los yihadistas han expresado dudas de usar ciertas plataformas y comunicar abiertamente como lo hab\u00edan hecho anteriormente. Esto fue especialmente cierto en los primeros seis meses tras las revelaciones.<\/p>\n<p><strong>ISIS contin\u00faa expandiendo sus capacidades yihadistas cibern\u00e9ticas<\/strong><\/p>\n<p>En informes anteriores, MEMRI destac\u00f3 el c\u00f3mo Al-Qaeda as\u00ed como tambi\u00e9n el EIIS confiaban fuertemente en el propio software de cifrado de los yihadistas&#8217;. <a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a> Sin embargo, dado que el <a href=\"http:\/\/www.memrijttm.org\/al-qaedas-embrace-of-encryption-technology-part-iii-july-2014-january-2015-islamic-state-isis-and-other-jihadis-continue-to-develop-their-cyber-and-encryption-capabilities-post-snowden-fears-lead-them-to-test-new-more-secure-technologies-and-social-media.\">informe m\u00e1s reciente de MEMRI, publicado en febrero, 2015<\/a> la distribuci\u00f3n de este software entre los yihadistas se ha desacelerado, y la dependencia de las nuevas aplicaciones en los medios sociales occidentales, particularmente los cifrados, se ha incrementado.<\/p>\n<p>Desde sus inicios, el EIIS ha adoptado la tecnolog\u00eda y ha utilizado el cifrado, la incorporaci\u00f3n de \u00e9stos como parte de sus actividades diarias y ha reclutado activamente a individuos con habilidades en estas \u00e1reas. Por ejemplo, en una entrevista publicada el 4 de junio, 2015 un ex estudiante de inform\u00e1tica de Madagascar habl\u00f3 de su conversi\u00f3n al Islam y su decisi\u00f3n de unirse al EIIS: \u00abYo estaba estudiando ciencias de la computaci\u00f3n en la Universidad de Antananarivo y conoc\u00ed a algunos hermanos de India musulmanes&#8230; Despu\u00e9s de leer el Cor\u00e1n y el Sirah es decir la biograf\u00eda del Profeta Mahoma, llegu\u00e9 a esta conclusi\u00f3n de que el Estado Isl\u00e1mico posee la verdadera metodolog\u00eda y verdad&#8230; decid\u00ed unirme al Califato del Estado Isl\u00e1mico&#8230; Ahora Ameer Abu Qubaisa Al-Anbari me pide que me una al departamento del TI porque tengo un grado en BCS\u00bb. <a href=\"#_edn7\" name=\"_ednref7\">[7]<\/a><\/p>\n<p>El 15 de junio, 2015 una cuenta Twitter del EIIS tuite\u00f3 fotos del comando inform\u00e1tico en la \u00abcontinua batalla en el \u00e1rea de Jazal\u00bb, en la parte rural de Homs, Siria.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12278\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23806.jpg\" width=\"725\" height=\"322\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23806.jpg 725w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23806-300x133.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23806-600x266.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23806-696x309.jpg 696w\" sizes=\"auto, (max-width: 725px) 100vw, 725px\" \/><\/p>\n<p>El 13 de junio, 2015 El EIIS public\u00f3 fotos en el foro yihadista Shumoukh Al-Islam de varios atacantes suicidas, incluyendo a un alem\u00e1n y un brit\u00e1nico, que la noche anterior llevaron a cabo ataques en la provincia de Salah Al-Din, Irak. Una de las fotos mostraba a los combatientes planeando un ataque en sus computadoras.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12282\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23797.jpg\" width=\"680\" height=\"427\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23797.jpg 680w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23797-300x188.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23797-600x377.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23797-669x420.jpg 669w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><\/p>\n<p>Adem\u00e1s, un tuit y publicado del EIIS el 11 de abril, 2015 en el foro yihadista pro-EIIS Shumoukh Al-Islam por la oficina de informaci\u00f3n del EIIS en la provincia de Salah Al-Din de Irak mostr\u00f3 el centro de operaciones cibern\u00e9tico del cual fue coordinado su reciente ataque a la refiner\u00eda Baiji.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12284\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23766.jpg\" width=\"723\" height=\"225\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23766.jpg 723w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23766-300x93.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23766-600x187.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23766-696x217.jpg 696w\" sizes=\"auto, (max-width: 723px) 100vw, 723px\" \/><\/p>\n<p><em>Centro de operaciones cibern\u00e9tico del cual fue coordinado el ataque a la refiner\u00eda de petr\u00f3leo.<\/em><\/p>\n<p><strong>Gobierno de Estados Unidos advierte sobre uso de encriptaci\u00f3n por grupos jihadistas<\/strong><\/p>\n<p>Durante el mes pasado, el debate sobre la recopilaci\u00f3n de datos bajo la Ley Patriota de la Administraci\u00f3n de Seguridad Nacional ha incluido el tema de los terroristas que utilizan la tecnolog\u00eda de cifrado. En la audiencia de la Comisi\u00f3n de Seguridad Nacional del 3 de junio, 2015 sobre \u00abEl Terrorismo se ha Vuelto Viral: El Ataque en Garland, Texas y m\u00e1s All\u00e1\u00bb, el Presidente del Comit\u00e9 de la C\u00e1mara sobre Seguridad Nacional Michael McCaul dio la mejor descripci\u00f3n por un funcionario del gobierno a la importancia que el EIIS ahora le pone al cifrado, nombrando espec\u00edficamente los medios de comunicaci\u00f3n y las aplicaciones de mensajer\u00eda en los medios sociales: Twitter, YouTube, Instagram, Justpaste.it, Ask.fm, Kik, WhatsApp, Wikr, SureSpot. este declar\u00f3: \u00abLos aspirantes fan\u00e1ticos pueden recibir actualizaciones de extremistas profesos en el terreno en Siria a trav\u00e9s de Twitter, v\u00e9ase sed de sangre del EIIS en YouTube; v\u00e9ase los selfies de yihadistas en Instagram, lea las justificaciones religiosas para asesinar en Justpaste.it; y encuentre gu\u00edas al campo de batalla en Ask.fm. Los yihadistas y reclutadores est\u00e1n dominando la capacidad de monitorear y hacer presa a la juventud occidental susceptibles al torcido mensaje del terrorismo islamista. Estos buscan a usuarios que tengan preguntas sobre el Islam o sepan c\u00f3mo es la vida dentro del llamado &#8216;Estado Isl\u00e1mico&#8217;. Estos dedican lazos de confianza establecidos y eval\u00faan la dedicaci\u00f3n de los potenciales reclutas.<\/p>\n<p>\u00abA partir de ah\u00ed, los extremistas dirigen a los usuarios hacia aplicaciones m\u00e1s seguras o comunicaciones seguras, a fin de ocultar sus mensajes de nuestras agencias de inteligencia. Tales comunicaciones pueden incluir consejos de viaje a refugios seguros para terroristas; informaci\u00f3n de contacto a contrabandistas en Turqu\u00eda, o el proceso de membrec\u00eda para unirse propio al EIIS. S\u00e9 que los funcionarios sentados delante de nosotros hoy est\u00e1n perturbados por estas tendencias. Las aplicaciones m\u00f3viles tales como Kik y WhatsApp, as\u00ed como tambi\u00e9n las aplicaciones que destruyen datos tales como Wikr y SureSpot, permiten a extremistas comunicarse fuera de la vista de los funcionarios de la ley. Igualmente preocupante son los intentos del EIIS en utilizar la red oscura y profunda, estos portales ocultan las direcciones IP y no puede ser localizados por los motores de b\u00fasqueda &#8211; d\u00e1ndole a los terroristas medios encubiertos por el cual pueden reclutar a combatientes e inteligencia, recaudar fondos y potencialmente tramar y dirigir ataques sin ser detectados\u00bb. <a href=\"#_edn8\" name=\"_ednref8\">[8]<\/a><\/p>\n<p><em>Para ver este important\u00edsimo informe en ingl\u00e9s junto a las im\u00e1genes, videos y tuits copie por favor el siguiente enlace en su ordenador:<\/em><\/p>\n<p><a href=\"http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/8610.htm\">http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/8610.htm<\/a><\/p>\n<p>*Steven Stalinsky es Director Ejecutivo de MEMRI; R. Sosnow es Editor Jefe en MEMRI.<\/p>\n<\/p>\n<hr class=\"c5\" size=\"1\" width=\"33%\" \/>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> Ver: Al-Qaeda acoge la tecnolog\u00eda de cifrado Parte III &#8211; julio, 2014-enero 2015: El Estado Isl\u00e1mico (EIIS) y otros yihadistas contin\u00faan desarrollando sus capacidades cibern\u00e9ticas y de cifrado; temores posteriores a Snowden los llevan a probar nuevas y m\u00e1s seguras tecnolog\u00edas y medios sociales 4 de febrero, 2015; Al-Qaeda acoge la tecnolog\u00eda de cifrado &#8211; Parte II: 2011-2014 y el impacto de Edward Snowden; 25 de abril, 2014; Al-Qaeda acoge la tecnolog\u00eda de cifrado: 2007-2011, 12 de julio, 2011.<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> \u00abSecretos de los Muyahidines\u00bb es el software de cifrado lanzado por primera vez a principios del 2007 por el Frente Medi\u00e1tico Global Isl\u00e1mico, y desde entonces ha sido actualizado. V\u00e9ase el informe del PSATY en MEMRI El GIMF anuncia el lanzamiento inminente de un nuevo software\u00bb, 3 de enero, 2007; Al-Ekhlas anuncia una nueva versi\u00f3n de software &#8216;Secretos de los Muyahid\u00edn&#8217;, 14 de enero, 2008.<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> V\u00e9ase MEMRI Investigaci\u00f3n y An\u00e1lisis No. 1143, Al-Qaeda acoge tecnolog\u00eda de cifrado Parte III &#8211; julio, 2014-enero 2015: Estado Isl\u00e1mico (EIIS) y otros yihadistas contin\u00faan desarrollando sus capacidades cibern\u00e9ticas y de cifrado; temores posteriores a Snowden los llevan a probar nuevas y m\u00e1s seguras tecnolog\u00edas y medios sociales 4 de febrero, 2015.<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> ABCnews.go.com 20 de mayo, 2015.<\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> Dni.gov\/files\/documents\/ubl\/english2\/Letter%20to%20Shaykh%20Abu%20Abdallah%20dtd%2017%20July%202010.pdf.<\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> V\u00e9ase: Al-Qaeda acoge la tecnolog\u00eda del cifrado Parte III &#8211; 7 de julio, 2014-enero, 2015: El Estado Isl\u00e1mico (EIIS) y otros yihadistas contin\u00faan desarrollando sus capacidades cibern\u00e9ticas y de cifrado; temores posteriores a Snowden los llevan a probar nuevas y m\u00e1s seguras tecnolog\u00edas y medios sociales 4 de febrero, 2015; Al-Qaeda acoge tecnolog\u00eda de cifrado &#8211; Parte II: 2011-2014, y el impacto de Edward Snowden; 25 de abril, 2014; Al-Qaeda acoge tecnolog\u00eda de cifrado: 2007-2011, 12 de julio, 2011.<\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[7]<\/a> V\u00e9ase el informe del PSATY de MEMRI Entrevista con estudiante de inform\u00e1tica de Madagascar que se uni\u00f3 al EIIS, 5 de junio, 2015.<\/p>\n<p><a href=\"#_ednref8\" name=\"_edn8\">[8]<\/a> Homeland.house.gov\/hearing\/hearing-terrorism-gone-viral-attack-garland-texas-and-beyond 3 de junio, 2015.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Por: Steven Stalinsky y R. Sosnow* \u00abEl gobierno apoya firmemente el desarrollo y la robusta adopci\u00f3n del cifrado fuerte. El propio presidente ha reconocido que puede ser una herramienta fuerte para asegurar el comercio y el intercambio, proteger la informaci\u00f3n privada y promover la libertad de expresi\u00f3n y de asociaci\u00f3n. Al mismo tiempo, tambi\u00e9n estamos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12267,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-9115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisis-e-investigacion"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/9115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=9115"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/9115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/12267"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=9115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=9115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=9115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}