Mé­to­dos se­cre­tos

El Observador Fin de Semana - Cromo - - INFORME -

Los gru­pos te­rro­ris­tas han desa­rro­lla­do sus pro­pios sis­te­mas in­for­má­ti­cos pa­ra ocul­tar su iden­ti­dad y evi­tar ser de­tec­ta­dos vir­tual­men­te. Va­rios in­for­mes re­ve­la­ron que re­no­va­ron to­do “su soft­wa­re de in­te­li­gen­cia” so­lo “de tres a cin­co me­ses” des­pués de las fil­tra­cio­nes de Ed­ward Snow­den en 2014. Por ejem­plo, en es­te tiem­po han usa­do el soft­wa­re de en­crip­ta­ción co­no­ci­do co­mo As­rar al-mu­jahi­deen, que per­mi­te a

los usua­rios ge­ne­rar una lla­ve di­gi­tal que pue­de ser usa­da pa­ra co­di­fi­car o de­co­di­fi­car tex­to, así co­mo el As­rar al-dar­das­hah, una ex­ten­sión pa­ra men­sa­je­ría ins­tan­tá­nea. Tam­bién se han des­cu­bier­to ver­sio­nes pa­ra dis­po­si­ti­vos mó­vi­les. Tan­to Al Qae­da co­mo el Es­ta­do Is­lá­mi­co u otros, to­dos tra­ba­jan con es­tán­da­res de en­crip­ta­ción co­mo RSA, AES o Two­fish, los mis­mos que uti­li­za un usua­rio co­mún al pa­gar con una tar­je­ta de cré­di­to.

Newspapers in Spanish

Newspapers from Uruguay

© PressReader. All rights reserved.