Un grupo de seguidores del EI marchan con sus armas al hombro por las calles de Iraq
Un grupo de seguidores del EI marchan con sus armas al hombro por las calles de Iraq - EFE

Los programas informáticos de los «infieles» que Al Qaida usa para cifrar sus comunicaciones

No solo emplean internet para hacer proselitismo, las revelaciones de Snowden han demostrado que los yihadistas tratan de escapar de la vigilancia de Estados Unidos con nuevas herramientas para ocultar sus mensajes secretos

Fernando Muñoz
Actualizado:

Las revelaciones de Edward Snowden sacaron a la luz el espionaje masivo al que los ciudadanos de todo el mundo son sometidos. Pero al igual que la transparencia sin filtros de WikiLeaks –que publicó millones de cables sin la supervisión de una prensa responsable– la exposición de las actividades de la NSA trajo consecuencias insospechadas. Una de ellas fue que Al Qaida, cuyas comunicaciones estaban relativamente controladas por Estados Unidos, cambió sus tácticas para hacerse más invisible.

Que Al Qaida y los yihadistas usan páginas webs y redes sociales para captar adeptos es algo de sobra conocido. Pero más allá del proselitismo y de la publicidad que buscan en la Red, los yihadistas emplean programas informáticos «avalados por la comunidad científica» para cifrar y descifrar los mensajes con los que luego siembran de terror el mundo.

Un informe de principios de agosto publicado por « Recorded Future» muestra cómo los terroristas han desarrollado sus propios sistemas con programas de código abierto y técnicas de « ingeniería inversa». Los informes revelan que renovaron todo «su software de inteligencia» solo «de tres a cinco meses» después de las filtraciones de Snowden. Pero el cambio más importante llegó en los programas de cifrado que los terroristas emplean para enviarse información comprometida.

Al Qaida cambió sus softwares tras las revelaciones de Snowden

Desde 2007 Al Qaida y sus ramas empleaban un programa de cifrado denominado «Mujahideen Secrets» (Asrar al-Mujahideen en árabe o los secretos de los muyahidines en español). Pero en 2013, y ante el temor de que Estados Unidos hubiera instalado en el programa puertas traseras, comenzó una carrera para encontrar el mejor método con el que proteger sus comunicaciones. Llegaron nuevos programas, como Asrar al-Dardashah, lanzado por el Global Islamic Media Front (una especie de agencia de propaganda de los terroristas) o el Tashfeer al-Jawwa, que salió en septiembre y estaba basado en Symbian y Android. También el Asrar al-Ghurabaa, lanzado en noviembre de 2013 aunque no por Al Qaeda, sino por el EIIL (ahora EI) justo cuando empezó a disputarse el poder con Al Qaeda.

Y es que, aunque todos son «hermanos» en la lucha contra «los infieles» de occidente, lo cierto es que hay tres ramas que se disputan el poder en la red protegiendo ante sus compañeros la información.

Dos ramas de Al Qaeda, Al Fajr y el Global Islamic Media Front, están empleando criptografía moderna, con programas como RSA o Twofish, que están avalados por una comunidad científica que garantiza robustez. En contra, el EI creó su propio sistema, pero desapareció de la red antes de que se pudiera investigar su funcionamiento.

La criptografía, clave en cualquier guerra

Al Qaida sabe que, en su lucha contra el mundo libre, la protección de las comunicaciones es fundamental. La información es poder, y ellos lo saben a tenor de observar cómo se han convertido en una máquina de propaganda.

Ante esto el experto del Instituto de Tecnologías Físicas y de la Información, centro que depende del CSIC (Consejo Superior de Investigaciones Científicas), Luis Hernández, considera que «con los estándares de cifrado validados por la comunidad científica, cualquiera podría evitar que un gobierno descubra la información que se envía», explica a ABC.es.

«No se trata de ocultar la información, sino el contenido, el mensaje»

Pero antes de profundizar en el cifrado y descifrado de mensajes hay que responder a una pregunta básica: ¿En qué consiste un programa de encriptación? «Se trata de enviar un mensaje y que otro lo reciba. Hasta ahí no hay problema. Es más, no pasaría nada porque alguien pudiera interceptarlo y ver su contenido cifrado ya que sin la clave no serían más que algoritmos inteligibles» –y continúa– «no se trata de ocultar la información, sino el contenido, el mensaje. Este se modifica y solo se puede descifrar mediante una clave. Sin ella, nadie que intercepte una comunicación puede recuperar el mensaje. Puede ver lo que se envía pero no será capaz de obtener el original», explica.

El funcionamiento de estos programas es sencillo y cualquiera con unos mínimos conocimientos podría usarlos. «El primer paso es bajarse el programa. Te lo instalas, lo compilas y lo ejecutas. Después te pide el mensaje a cifrar y la clave». Ya solo queda enviar el mensaje al destinatario y asegurarse de que conoce la clave.

Cualquier criptógrafo ha de tener en cuenta el Principio de Kerckhoffs. Y los expertos de Al Qaida, desde las montañas perdidas de Afganistán o infiltrados en occidente, los conocen. Una de sus claves es que la efectividad del cifrado no depende de que su código sea secreto. «Siempre tienes que dar por hecho que quien te está escuchando o interviniendo va a saber el algoritmo que empleas. Además tendrá, sino tu mismo ordenador, uno mejor. Y tantos recursos o más que tu», explica el experto del CSIC Luis Hernández. Por tanto solo hay que mantener en secreto el mensaje y la clave, el resto «hay que dar por hecho que se conoce porque sino tienes perdida la batalla», cuenta.

Y para asegurar que los sistemas cifrados sean seguros trabaja la comunidad científica. «Nadie invierte en sistemas de cifrados propios porque no tiene sentido, el 99% se acabara rompiendo, y además la comunidad científica trabaja gratis», explica el experto español. La frase, por dura que parezca, es una realidad de los nuevos tiempos: los terroristas se aprovechan de la tecnología que desarrolla la gente a la que quieren destruir.

Lo hacen con estándares validados por la comunidad internacional como RSA, AES o Twofish. Son sistemas robustos y validados por la comunidad científica y que usamos, sin darnos cuenta, en nuestro día a día al pagar con una tarjeta de crédito o al presentar una firma digital. Pero, quién se para a pensar en códigos de cifrado de sistemas basados en curvas elípticas o en bloques de 128.

Puertas traseras y malware

Entonces asalta otra duda: si Al Qaida emplea estándares internacionales validados e inexpugnables, cómo es que Estados Unidos podía espiarlos. La respuesta probable es que los programas de código abierto o las plataformas como Android en los que hacen correr estos programas es que tengan puertas traseras. Hay dos grupos de investigadores enfrentados en este punto. Unos apuestan porque EE.UU. las instaló de antemano o bien que, al descubrir que Al Qaida los usaba, comenzó a infectarlos con malware que les permitiera el acceso remoto. Esta segunda razón es por la que apuestan desde Recorded Future: los programas que ellos han analizado tienen «sintomas» de haber sido infectados.

Estas puertas traseras son la manera más fácil para conocer el mensaje antes de cifrarlo, ya que después ni las mejores mentes con los mejores equipos pueden hacerlo sin la clave. O casi. El atacante o criptoanalista puede deducir el tipo sistema de cifrado viendo el fichero y conocer cómo funciona ese algoritmo. Pero sin la clave solo le quedan dos maneras de acceder al original: «Hallar la clave a través de todas las combinaciones posibles o romper el algoritmo. Y están diseñados para que seas incapaz de romper ese sistema», explica Luis Hernández del CSIC.