Imagen: Shutterstock

Un nuevo informe elaborado por Flashpoint, una consultora sobre seguridad en internet, ha estado estudiante durante casi 3 a√Īos las t√©cnicas, programas y aplicaciones que ISIS utiliza para navegar de la manera m√°s an√≥nima posible por internet y evitar as√≠ a las agencias gubernamentales.

Advertisement

Seg√ļn Flashpoint: ‚ÄúLos sujetos de estudio a menudo demuestran algo m√°s que el mero inter√©s en la materia y denotan un entendimiento sofisticado de tecnolog√≠as complejas sobre las que aprenden, se adaptan y pilotan seg√ļn aumenta la vigilancia‚ÄĚ. La lista se complementa con el manual de operaciones de la organizaci√≥n terrorista, publicado hace unos meses.

Aparecen algunos elementos ya habituales como Tor, pero el informe tambi√©n revela que Opera es el navegador m√°s elegido y Android el sistema operativo m√≥vil m√°s usado (l√≥gico hasta cierto punto). Sobre Tor, la NSA lleva tiempo monitorizando el tr√°fico en dicha red as√≠ que ni para ISIS ni para el usuario medio sigue siendo una opci√≥n tan segura como anta√Īo. La lista completa incluye.

Advertisement

  • Hushmail: para email encriptado.
  • Cyberghost VPN como proveedor de servicios VPN.
  • Locker, una aplicaci√≥n para Android que aumenta la seguridad del desbloqueo de pantalla y que borra todos los archivos del dispositivo despu√©s de que el c√≥digo se haya introducido mal una serie determinada de veces.
  • Fake GPS, para falsea la ubicaci√≥n en la que se encuentra el tel√©fono.
  • Telegram, curiosamente, sigue siendo la opci√≥n m√°s usada en mensajer√≠a, aunque ya comentamos que quiz√° no es la mejor idea de todas.

Advertisement

El informe tambi√©n resalta que ISIS combina estas medidas, herramientas como tal, con otras como enmascaramiento de IP, el uso de cibercaf√©s y similares. El t√©rmino ya empieza a ser definido por muchos como ‚Äúciberguerra‚ÄĚ.