ISIS actividad online en anonimato

Más allá de esparcir su propaganda de odio y terrorismo a través de páginas web, redes sociales y cualquier medio en Internet, el ISIS usa la red de redes para comunicarse e incluso coordinar sus operaciones. Un documento del Estado Islámico filtrado revela cuáles son las herramientas que usan para mantenerse en el completo anonimato en Internet, y muchas de ellas son muy populares.

El ISIS utiliza algunas de las mismas herramientas que usan para comunicarse los grupos que luchan por los derechos humanos, o los individuos y organizaciones que publican secretos de estado cuando se cometen actos repudiables, sí, como Edward Snowden. Herramientas como Tor, Telegram, FireChat e incluso iMessage son las favoritas de estos grupos por mantener el anonimato y las conversaciones entre los usuarios completamente privadas, y el ISIS también se aprovecha de ello.

El documento, que cayó en las manos de Wired, es un Manual de Operaciones que les indica los pasos o recomendaciones a seguir por los miembros del Estado Islámico para mantener “segura y anónima” su actividad en Internet. Básicamente, se resume en esto:

  • Usar el sistema operativo “Tails” (una distribución de Linux basada en la privacidad absoluta, y que es el mismo que usaba Edward Snowden)
  • Usar el navegador anónimo Tor
  • Usar plataformas de mensajería como Telegram, FireChat o iMessage. No usar WhatsApp porque “sus protocolos de seguridad y privacidad no son confiables”
  • Usar, si se puede, smartphones “seguros” como el BlackPhone

Como dato importante, el manual no menciona en lo absoluto el uso de plataformas como la consola PlayStation (o ninguna) para comunicarse, como se sospechaba que los terroristas hacían. Tampoco menciona el uso de mensajes de texto simples (SMS), los cuales usaron para coordinar los trágicos ataques en París.

Básicamente, ISIS usa las mejores herramientas online dedicadas al anonimato y la privacidad, como era de esperarse. Pero de nuevo, y que quede claro, estas herramientas están disponibles para cualquiera, y no es culpa de sus creadores para los fines que las usen.

Fuente:  es.gizmodo.com