Ciberyihad

Las revelaciones sobre la red de vigilancia mundial, que comenzaron en el 2013 gracias a los documentos robados por el excontratista de la NSA y de la CIA Edward Snowden, mostraron una realidad tan incómoda como aterradora: las agencias de inteligencia de Estados Unidos, junto con otros países aliados, ejercían una vigilancia extrema sobre la población mundial. Esta se llevaba a cabo de diferentes maneras; por ejemplo, interceptando la información de los cables submarinos de comunicaciones (en el marco del programa Upstream collection) o en conjunción con empresas proveedoras de servicios digitales como Microsoft o Google (en el marco de PRISM).

Ciberyihad - Diapositiva Upstream collection
Esta diapositiva pertenece a un archivo robado por Snowden titulado PRISM/U S-984XN Overview or The SIGAD Used Most in NSA Reporting Overview. Es muy relevadora, pues muestra dos programas de vigilancia de la unidad SSO de la NSA: el programa Upstream, que recolecta datos de los cables de telecomunicaciones submarinos (se puede ver que las líneas marrones, que representan los cables, aparecen rodeadas con círculos azules), y el programa PRISM, que permite el acceso directo a los servidores de Microsoft, Yahoo!, Google o Facebook. | edwardsnowden.com.

Además, la generalización de la telefonía móvil 3G (que se comenzó a desplegar en España en torno al año 2004) y 4G (en torno al año 2013) ha permitido la transmisión de datos, voz y vídeo a alta velocidad y sin cables. Ello, unido a la conversión del antiguo teléfono móvil en un todo-en-uno (smartphone o teléfono inteligente) ha derivado en una conexión permanente del individuo a la red. Las proyecciones indican que en el año 2018 el 36 % de la población mundial utilizará un smartphone; por el contrario, en el año 2011 solo el 10 % de la población mundial pudo hacer uso de uno.

El yihadismo mundial no ha sido ajeno a esta realidad; de hecho, se ha aprovechado de ella para expandir el monstruo del salafismo, del wahabismo, del takfirismo y del madhab hanbalí. A modo de ejemplo, es posible decir que Twitter, de acuerdo a su informe de transparencia, recibió, de enero a junio de 2017, 338 reportes gubernamentales denunciando a 1.200 perfiles por “promoción del terrorismo”. La red social tomó acciones con el 92 % de estas cuentas.

No obstante, las organizaciones yihadistas llevan instruyendo a sus ‘soldados’ en seguridad informática y de las comunicaciones desde antes de las revelaciones promovidas por Snowden. ¿Por qué? La respuesta es la siguiente: internet, por su propio modo de funcionamiento, no ofrece per se ningún tipo de anonimato; además, hasta la generalización del protocolo de cifrado HTTPS ingentes cantidades de datos viajaban en texto plano; es decir, de manera insegura: cualquiera que los interceptara podía tener acceso a ellos. Nótese que Facebook no incorporó HTTPS hasta 2011 y WhatsApp no ofreció cifrado extremo a extremo hasta 2016. Adicionalmente, debe tenerse en cuenta la paranoia de las organizaciones terroristas y sus acólitos en cuanto a la seguridad en general.

Para la realización de este artículo PeriodismoActual.com ha examinado tres publicaciones propagandísticas yihadistas vinculadas a Al Qaeda y al Estado Islámico: la revista Inspire, la revista Dār al-Islām y una peculiar guía titulada Safety and Security Guidelines For Lone Wolf Mujahideen and small cells (en español, Pautas de seguridad y protección para lobos solitarios muyahidines y células pequeñas). Todas ellas incorporan elementos de seguridad relacionados con el mundo de la informática y las redes. Por su particular importancia y su trayectoria histórica, Inspire inaugurará el análisis.

Inspire es uno de los buques insignia de la propaganda de Al Qaeda en la Península Arábiga (AQAP). El primer número apareció el 30 de junio de 2010 y hasta la fecha consta de 17 números (el último apareció el 13 de agosto de 2017). La revista está escrita en inglés y su lectura es muy interesante, ya que en su recorrido histórico ha tenido que hacer frente a la muerte de varios de los líderes de la organización terrorista e, incluso, a la de su propio editor, Samir Khan, un paquistaní-estadounidense muerto en un ataque con dron el 30 de septiembre de 2011 en Yemen. Desde entonces, no ha trascendido la identidad de su nuevo editor (o editores).


Información sobre los números de la revista de AQAP Inspire

NúmeroTítulo de la portada en españolFecha de la publicación (calendario islámico)Fecha de la publicación (calendario gregoriano)Descargar análisis realizado por la Guardia Civil
1¡Que nuestras almas sean sacrificadas por vosotros!Rayab, año 143130 de junio de 20101.-Analisis-Inspire-1
Análisis de Inspire 1: Pulse aquí para descargar
2Fotos de las operaciones en AbyanDu l-qa'da, año 143111 de octubre de 20102.-Analisis-Inspire-2
Análisis de Inspire 2: Pulse aquí para descargar
34.200 $: Los objetivos de la Operación Hemorragia | Detalles técnicos | Imágenes exclusivasDu l-hiyya, año 143120 de noviembre de 20103.-Analisis-Inspire-3
Análisis de Inspire 3: Pulse aquí para descargar
4Normas sobre la expropiación de bienes: la riqueza de los incrédulos del dar al-harbSafar, año 143216 de enero de 20114.-Analisis-Inspire-4
Análisis de Inspire 4: Pulse aquí para descargar
5El tsunami del cambio: La revolución que se está desarrollando ha traído consigo una ola de cambios. Explicado por el jeque Anwar [al-Awlaki]Rabi' al-Thani, año 143229 de marzo de 20115.-Analisis-Inspire-5
Análisis de Inspire 5: Pulse aquí para descargar
6Tristeza, alegría y ambición: ¿Cómo reaccionaron los muyahidines al martirio del jeque Osama [bin Laden]? ¿Qué significa para el futuro?Shaabán, año 143218 de julio de 20116.-Analisis-Inspire-6
Análisis de Inspire 6: Pulse aquí para descargar
7La mayor operación especial de todos los tiemposShawwal, año 143227 de septiembre de 20117.-Analisis-Inspire-7
Análisis de Inspire 7: Pulse aquí para descargar
8Objetivo: Habitantes del dar al-harb. El jeque Anwar [al-Awlaki] se pronuncia sobre la decisión de atacar a los habitantes de los países que están en guerra con los musulmanesYumada al-Thania, año 14332 de mayo de 20128.-Analisis-Inspire-8
Análisis de Inspire 8: Pulse aquí para descargar
9Ganando en la tierra: ¿Tiene alguna importancia en la validación de las afirmaciones de Obama el asesinato de altos mandatarios yihadistas? Después de una década de feroz guerra, ¿quién tiene más derecho a la seguridad?Yumada al-Thania, año 14332 de mayo de 20129.-Analisis-Inspire-9
Análisis de Inspire 9: Pulse aquí para descargar
10Todos somos Osama [bin Laden]: América, has transmitido el mensaje del jeque Osama [bin Laden] de que eres verdaderamente el enemigo del islamRabi' al-Thani, año 143428 de febrero de 201310.-Analisis-Inspire-10
Análisis de Inspire 10: Pulse aquí para descargar
11Quién y por qué: Lo inevitable | Mensaje a la nación americana | Inspirados por 'Inspire'Rayab, año 143430 de mayo de 201311.-Analisis-Inspire-11
Análisis de Inspire 11: Pulse aquí para descargar
12Destruido: Una historia sobre el cambioYumada al-Wula, año 143514 de marzo de 201412.-Analisis-Inspire-12
Análisis de Inspire 12: Pulse aquí para descargar
13Neurotmesis: Cortar los nervios y aislar la cabezaRabi' al-Awwal, año 143624 de diciembre de 201413.-Analisis-Inspire-13
Análisis de Inspire 13: Pulse aquí para descargar
14Operaciones de asesinato: Diseño de una granada de mano | Los negros en América | Charlie Hebdo - Un análisis militarDu l-qa'da, año 14369 de septiembre de 201514.-Analisis-Inspire-14
Análisis de Inspire 14: Pulse aquí para descargar
15Asesinatos profesionales. Fabricación de explosivos para asesinatos en hogares: cartas bomba, bombas magnéticas para coches y bombas-trampa para puertas | Entrevista exclusiva con el jeque Abu-Khubeib As-SudaniShaabán, año 143714 de mayo de 201615.-Analisis-Inspire-15
Análisis de Inspire 15: Pulse aquí para descargar
16Las operaciones del 17 de septiembre [de 2016]Safar, año 143812 de noviembre de 201616.-Analisis-Inspire-16
Análisis de Inspire 16: Pulse aquí para descargar
17Operaciones de descarrilamiento de trenes: Diseño de una herramienta de descarrilamiento | Entrevista con el jeque Abu Mus'ab Abdul-Wadood | Consejos para los potenciales mártiresDu l-qa'da, año 143813 de agosto de 2017No disponible

Por sus características es posible determinar de manera aproximada su público objetivo: lobos solitarios o células yihadistas pequeñas integradas por personas angloparlantes ubicadas principalmente en Estados Unidos o Reino Unido; por ello, Inspire ha animado en diversas ocasiones a atentar en estos dos países. No obstante, por la propia trascendencia del inglés como lingua franca, no es de extrañar que islamistas radicales de otros países también la conozcan y lean.

Una de las secciones más importantes de la publicación se llama Open Source Jihad (OSJ). Ha aparecido en la mayoría de los números y en ella se muestra fundamentalmente cómo llevar a cabo atentados de forma sencilla y barata y, al mismo tiempo, eficaz; por ejemplo, creando bombas ocultas dentro de libros o bombas-trampa listas para explotar cuando el objetivo a matar abra una puerta. AQAP la define como “un desastre para las naciones imperialistas represivas”; y más concretamente, “la peor pesadilla de Estados Unidos”. Está dirigida especialmente a musulmanes radicalizados que viven en Occidente y que necesitan ideas para llevar a cabo un atentado. Asimismo, AQAP ha utilizado Open Source Jihad para instruir a sus afines en seguridad de las comunicaciones. Lo cierto es que ya en el primer número de Inspire el grupo terrorista afirma que internet está plagado de “espías” que intentarán acceder a los correos electrónicos de los muyahidines “cueste lo que cueste”. Por ello, recomienda encriptar los correos y todos aquellos mensajes enviados vía telemática. Pero este cifrado no debe realizarse, según esta rama de Al Qaeda, de cualquiera manera, sino usando un software de criptografía propio de la organización: el conocido como Asrar al-Mujahideen (también llamado Mujahedeen Secrets o Mojahedeen Secrets).

Este programa apareció en el 2007, aunque en el 2008 surgió una versión mejorada, Asrar al-Mujahideen 2.0. PeriodismoActual.com ha tenido acceso a él y ha podido testearlo. Sus desarrolladores son anónimos; los únicos créditos que aparecen, en la parte superior izquierda de la ventana, hacen referencia a “Ekhlaas Network”, probablemente en alusión a al-Ekhlaas, un antiguo foro yihadista muy vinculado a Al Qaeda clausurado en septiembre de 2008. Una de sus múltiples URL era http://ekhlaas.org/forum/. Como consecuencia de este cierre, sus miembros se trasladaron a Anṣār al-Mujāhidīn English Forum (AMEF), otro foro de tendencia yihadista que, de acuerdo a un documento firmado por Manuel R. Torres Soriano, profesor titular del Área de Ciencia Política y de la Administración de la Universidad Pablo de Olavide de Sevilla, en un principio únicamente tuvo contenido en lengua árabe, aunque más tarde sus integrantes comenzaron a publicar contenido en otros idiomas como el inglés y el alemán. AMEF anunció su cese de actividad en junio de 2015. Su URL era http://ansar1.info/. Poco tiempo después nació un nuevo foro llamado Ansar Alkhelafa Europe (AKE), actualmente no disponible y cuya URL era https://www.alkhelafa.eu/. En cualquier caso, lo cierto es que el yihadismo mundial ha seguido contando con foros en internet; algunos, incluso, protegidos con contraseña total o parcialmente, como fue el caso del Shumukh al-Islam (https://shamikh1.info/vb/forum.php), creado por Nabil Amdouni en 2007. Otros, como Islamic Awakening (http://forums.islamicawakening.com/), tenían tentáculos en redes sociales como Twitter. Gracias a Wayback Machine, base de datos que contiene copias de una gran cantidad de páginas o sitios de internet, es posible acceder a todos ellos aunque ya no estén activos, únicamente se ha de especificar su URL.

Asrar al-Mujahideen 2.0 logo
Logo del programa Asrar al-Mujahideen 2.0 al que ha tenido acceso PeriodismoActual.com.

En el número uno de Inspire, AQAP enseña a utilizar de forma básica Asrar al-Mujahideen 2.0. Como ha podido constatar este medio, su uso no requiere de conocimientos informáticos avanzados. Consta de una ventana de tamaño único con un menú situado en su izquierda. El software se basa en la criptografía asimétrica e incluye un gestor y un generador de claves público-privadas.

Ahora bien, ¿cómo puede el muyahidín saber si el programa que se ha descargado no es una copia maligna de Asrar al-Mujahideen 2.0? AQAP responde a dicha cuestión en la página 43, bajo el epígrafe “Checking the Authenticity”. Al proceso descrito se le denomina “checksum” o “suma de verificación”, y es muy sencillo de llevar a cabo: tras abrir el software, el usuario debe seleccionar la opción “Check Files Fingerprint”. A continuación, debe pulsar el botón “Browse…” correspondiente a la casilla FFP y escoger el ejecutable del programa, llamado por lo general “Asrar_2.exe”, lo que hará que aparezcan diversos números y letras, que han de ser copiados y pegados en la casilla inferior, llamada “OFP”. El último paso es hacer clic en el botón “check”. El programa mostrará una ventana que determinará si el proceso de verificación ha sido superado correctamente o no.

PeriodismoActual.com pone a disposición de sus lectores el programa Asrar al-Mujahideen 2.0

La copia del programa a la que ha tenido acceso este medio ha superado el test de verificación, lo que significa que, en principio, es legítima. El archivo EXE se llama “Asrar_2.exe”. Su SHA256 corresponde al conjunto alfanumérico 15738d22ac6eacf1f54cc155bde72d368f81ab2525dd2f64733a36e31d8b137e, su algoritmo MD5 a b9a1bf137aecbd36e234fa08bb4ac69b y su FFP a 15738D22AC6EACF1F54CC155BDE72D368F81AB2525DD2F64733A36E31D8B137E. El “nombre de producto” establecido es “Asrar El Mojahedeen” y su descripción es “Ekhlaas Islamic Network Public Key Strong Encryption”. El análisis en VirusTotal del ejecutable revela que 6 de 67 antivirus lo reconocen como maligno o “sospechoso”. Fue subido por primera vez a VirusTotal el 7 de junio de 2009; y también se ha subido bajo otros nombres, tales como “Copie de Asrar_2.exe”, “Mujahiddeen Secrets (Asrar).exe” o “teste.exe”. A pesar de estar vinculado a la organización terrorista AQAP, no deja de ser un programa de criptografía asimétrica. Para descargar Asrar al-Mujahideen 2.0 haga clic aquí. PeriodismoActual.com declina cualquier tipo de responsabilidad derivada de su uso.

La organización terrorista aconseja arrancar este software desde una memoria extraíble USB ya que, en su extrema preocupación sobre la seguridad digital, estima que su ejecución desde el disco duro del ordenador del muyahidín podría llamar la atención de las autoridades, quienes podrían “usar programas espía para infiltrarse en el equipo”. También recomienda cambiar la contraseña de la clave privada regularmente, aunque “lo ideal”, siempre según AQAP, sería cambiarla siempre antes de cifrar o firmar un nuevo elemento. Para ello, el muyahidín únicamente debe abrir el gestor de claves, seleccionar la clave privada correspondiente y pulsar sobre “Change Passphrase”.

No obstante, en determinados aspectos los consejos de seguridad ofrecidos por AQAP pueden ser contraproducentes. Así, en el primer número de Inspire se incita a los lectores a enviar correos electrónicos cifrados no desde su conexión doméstica, sino desde ubicaciones “donde los muyahidines no se encuentren regularmente, como cibercafés, en conjunción con el uso de proxys”. Lo que la revista no menciona es que los ordenadores de los cibercafés —muchos de ellos ya extintos—, además de poder contar con programas de gestión que pueden crear logs o registros de actividad demoledores para el tan ansiado anonimato, también pueden limitar la instalación y ejecución de programas como Tor Browser; sin contar con el hecho de que pueden estar infectados por diverso malware. Ello podría indicar que los autores de Inspire sí tienen conocimientos de seguridad informática, pero no a un nivel avanzado.

En la segunda entrega de Inspire, un artículo titulado Asrar al-Mujahideen 2.0 extras, enmarcado en la sección Open Source Jihad, da a conocer funciones del software que AQAP no desveló en el primer número: el cifrado y descifrado de archivos y la eliminación “permanente” de estos para evitar que puedan ser recuperados por las “agencias de inteligencia”. De acuerdo a la revista, el propósito del cifrado de un archivo es tratar de evitar que un tercero pueda abrirlo y acceder a su contenido, ya que tendría que tener la clave privada correspondiente, así como su contraseña. En todo caso, esta medida debería acompañarse con un cifrado completo de la unidad mediante herramientas como VeraCrypt —hija de TrueCrypt, una utilidad de cifrado descontinuada desde mayo de 2014— o BitLocker. Asimismo, Inspire sugiere que, para aumentar la seguridad, al archivo cifrado podría añadírsele el atributo de “oculto”, además de ubicarlo en un directorio del sistema operativo. No obstante, también advierte de que, en cualquier caso, el cifrado es primordial, ya que “las fuerzas del orden disponen de programas exclusivos que pueden buscar dentro del contenido de los archivos”.

Por otro lado, el borrado “permanente” de archivos puede realizarse desde la opción “File Shredder” (en español, “Trituradora de papeles”). PeriodismoActual.com realizó diferentes comprobaciones en un ordenador con el sistema operativo Windows 10 Pro 64 bits con el fin de determinar su eficacia. En una memoria USB de 7,31 GB y con el sistema de archivos FAT32 se colocaron tres archivos: un DOCX, un PDF y un JPG. A continuación, se eliminaron de manera convencional y se intentaron recuperar con la versión gratuita del programa de Piriform Recuva. El software pudo recuperar los tres archivos. Posteriormente, los tres elementos se volvieron a colocar en el dispositivo USB y se borraron utilizando la opción “File Shredder” de Asrar al-Mujahideen 2.0. En esta ocasión, Recuva los detectó, pero no pudo recuperarlos; los calificó como “Unrecoverable” (en español, irrecuperables). Por ello, la opción “File Shredder” cumple, en principio, su cometido, pero tal vez no pueda a hacer frente a métodos avanzados de recuperación.

En el número cuatro de Inspire, AQAP recuerda a los lectores que quieran comunicarse con la organización —por medio de diferentes correos electrónicos, como inspire1magazine@hotmail.com, inspire11malahem@gmail.com, inspire22malahem@fastmail.net o inspire2magazine@yahoo.com— que han de copiar su clave pública, generada previamente por Asrar al-Mujahideen 2.0, en el correo electrónico que envíen, de tal manera que, en caso de que reciban una respuesta, esta pueda estar cifrada. Por otro lado, si se analiza pormenorizadamente la publicación, se puede llegar a un hecho muy curioso: no se rechaza en ningún momento que los correos electrónicos enviados al grupo terrorista contengan archivos adjuntos; es más, se anima a ello, lo cual pudo suponer una grave vulnerabilidad que quizá fue utilizada en su momento por las agencias de inteligencia o las fuerzas del orden para infectar los ordenadores de los yihadistas; por ejemplo, mediante un virus macro o por medio de la esteganografía.

En los sucesivos números, la emblemática revista de Al Qaeda no vuelve a hablar sobre seguridad informática y de las comunicaciones, aunque sí alude en repetidas ocasiones a las comunicaciones telemáticas, como ocurre en la novena entrega; concretamente, en un artículo llamado The Convoy of Martyrs – Rise Up and board with us (en español, El convoy de los mártires – Levántate y embarca con nosotros). En él, AQAP se propone “activar” a todo aquel que quiera atacar a “los enemigos del islam” pero “no tenga vías de comunicación con sus hermanos musulmanes”. Para suplir esta falta, el grupo terrorista propone que estos lobos solitarios puedan establecer contacto con un “comité militar” que les proporcionará instrucciones. Para ello la publicación pone a disposición de estos potenciales “mártires” tres correos electrónicos específicos: convoyofmartyrs@gmail.com, convoyofmartyrs@yahoo.com y convoyofmartyrs@hotmail.com. Además, es remarcable el hecho de que hasta el undécimo número AQAP mostraba, por lo general en la antepenúltima o penúltima página de Inspire, tres o cuatro correos de contacto genéricos, junto con una clave pública creada mediante Asrar al-Mujahideen 2.0. Desde el doceavo número, y hasta la fecha, las revistas vienen acompañadas de una pequeña nota que avisa de que “por razones técnicas y de seguridad, se han suspendido nuestras cuentas de email temporalmente”.

Dejando a un lado Inspire, una de las publicaciones que mejor habló sobre seguridad informática y de las comunicaciones fue Dār al-Islām. Esta revista, vinculada al autodenominado Estado Islámico (IS, por su sigla en inglés), apareció en diciembre de 2014 y su último número se lanzó en agosto de 2016 (al igual que otras, fue engullida por Rumiyah). Estaba escrita en francés y se dirigía especialmente a aquellos musulmanes radicalizados o en proceso de radicalización residentes en Francia, país que ha resultado muy tocado por la ola de atentados yihadistas en Europa.


Información sobre los números de la revista del IS Dār al-Islām

NúmeroTítulo de la portada en españolFecha de la publicación (calendario islámico)Fecha de la publicación (calendario gregoriano)Número de páginas
1El Estado Islámico aumenta su territorioRabi' al-Awwal, año 143622 de diciembre de 201415
2Que Alá maldiga a FranciaRabi' al-Thani, año 143611 de febrero de 201514
3El Estado Islámico aplica el juicio de Alá: La destrucción de los ídolosYumada al-Thania, año 143631 de marzo de 201523
4La lucha contra los apóstatasShaabán, año 14361 de junio d 201542
5La sharía de Allah o la sharía del hombreShawwal, año 143621 de julio de 201549
6Los murjias, los judíos de la alquiblaDu l-hiyya, año 143627 de septiembre de 201557
7Francia, de rodillasSafar, año 143730 de noviembre de 201558
8Atentados en base a la vía proféticaRabi' al-Thani, año14376 de febrero de 2016114
9El Estado islámico tras las huellas de los compañerosRayab, año 143726 de abril de 201678
10Game overDu l-qa'da, año 143720 de agosto de 201658

Los tres números más importantes de Dār al-Islām sobre el tema tratado en artículo son el quinto, el noveno y el décimo. En el quinto el IS afirma que el propio Corán —el libro sagrado del islam— recomienda que los muyahidines tomen precauciones para evitar ser detenidos por “el enemigo”. Así, llega a acusar de “pecadores” a todos aquellos que “se han dejado tomar prisioneros”. Debe tenerse en cuenta que, a diferencia de AQAP, el IS suele utilizar recursos religiosos para fortalecer sus argumentos. Llegando, incluso, a manipular las aleyas del Corán.

En un artículo titulado Les règles de sécurité du musulman (en español, Las reglas de seguridad de los musulmanes), el grupo salafista-wahabita exhorta a los ‘soldados’ del califato a que adquieran equipos informáticos en establecimientos alejados de sus lugares de residencia. Además, tal y como sucedía en Inspire, les aconseja utilizar redes públicas para navegar por internet en lugar de redes domésticas. De hecho, Dār al-Islām estima que pueden utilizar los hotspots inalámbricos ofrecidos por los restaurantes de comida rápida “que se pueden encontrar en el dâr al-koufr (término que hace alusión a la “tierra de la incredulidad”; es decir, aquella en la que no está implementada la ley islámica)”. Como se mencionó anteriormente, este consejo puede ser contraproducente: las redes wifi públicas pueden ser explotadas para obtener información de las conexiones de los clientes y, en cualquier caso, los hotspots de restaurantes y otros sitios públicos suelen disponer de un gestor de clientes que guarda un log diario que puede destruir el anonimato y la privacidad. A todo ello habría que sumar posibles ataques man-in-the-middle mediante sniffing o la posibilidad de que una determinada agencia de inteligencia o unidad policial que siga a un potencial yihadista cree un punto de acceso falso y, de esta manera, sea capaz de capturar los datos que viajan del cliente al servidor y viceversa.

Para evitar, o al menos minimizar, estos problemas, el artículo de Dār al-Islām emplaza a los muyahidines a que “cambien de lugar regularmente” para “no ser fácilmente rastreables”; también les advierte de la necesidad de navegar utilizando una VPN o mediante el navegador Tor Browser. Una conexión VPN (sigla de Virtual Private Network; en español, Red Privada Virtual) crea un túnel de datos cifrado (túnel VPN) que impide el denominado eavesdropping o intercepción de datos por medio de programas sniffer. Asimismo, una VPN tiene la capacidad de cambiar la dirección IP pública real, anonimizando la conexión, siempre y cuando el proveedor de VPN no guarde logs con datos de las conexiones.

Por otro lado, Tor Browser es un navegador preparado para surcar la red de anonimato Tor. Es una versión modificada de Mozilla Firefox Extended Support Release (ESR) a la que se han añadido distintas extensiones, como NoScript o HTTPS Everywhere, que hacen más segura, privada y anónima la navegación. Aunque el proyecto Tor se centra sobre todo en anonimizar al cliente (y a los creadores de sitios web gracias a sus servicios ocultos .onion), también permite soslayar la censura gubernamental y ofrece un cifrado propio compuesto por un máximo de tres capas.

Dār al-Islām alude al cifrado de los soportes de almacenamiento de datos, como los discos duros o las memorias USB, para impedir el acceso a los archivos personales del muyahidín en caso de que las fuerzas de seguridad tuvieran acceso a ellos. Diverso software realiza esta función. De hecho, el sistema operativo Microsoft Windows incorpora, desde Vista, una herramienta de cifrado llamada BitLocker, la cual proporciona un cifrado de volumen completo que también puede ser aplicado a dispositivos extraíbles. Su código es cerrado y no permite su auditoría por expertos informáticos independientes. Por ello, es aconsejable utilizar BitLocker junto con VeraCrypt, aunque realmente el quinto número de la revista, publicado en agosto de 2016, no menciona a VeraCrypt, sino a TrueCrypt, que puede ser considerado su antecesor y que, como se ha mencionado anteriormente, está descontinuado desde mayo de 2014; por tanto, es susceptible de presentar diferentes vulnerabilidades y no se recomienda su uso. De nuevo, el IS proporciona un consejo de seguridad informática que puede ser muy nocivo.

El resto del artículo titulado Les règles de sécurité du musulman, además de incorporar recomendaciones genéricas, como “el uso de contraseñas de más de veinte caracteres, que incluyan letras minúsculas y mayúsculas, así como símbolos y números” o el no guardar el ordenador personal en casa, sino en un sitio más seguro que impida que sea encontrado en caso de un registro, establece que los ‘soldados’ que hagan uso de las redes sociales (por ejemplo, para consumir contenido yihadista) deben crearse cuentas fake a través de la red Tor en las que no aparezca ningún dato personal. De la misma manera, se les advierte de que deben realizar una actividad mínima con dichos perfiles con el fin de no atraer la atención de las autoridades.

Potenciales terroristas ya han sido detenidos en España gracias a su actividad online. La legislación se ha adaptado a estas nuevas circunstancias por medio de la Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de terrorismo. Esta nueva norma entró en vigor el 1 de julio de 2015 y, según estipula el artículo 575, castiga “con la pena de prisión de dos a cinco años” a quien “acceda de manera habitual a uno o varios servicios de comunicación accesibles al público en línea o contenidos accesibles a través de internet o de un servicio de comunicaciones electrónicas cuyos contenidos estén dirigidos o resulten idóneos para incitar a la incorporación a una organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines”. Es decir, castiga “el adoctrinamiento y adiestramiento pasivo”. De hecho, dos potenciales terroristas suicidas marroquíes detenidos en Madrid el 23 de mayo de 2017, Abdessamad Ghailani Hassani y Zouhair Terrach, fueron enviados a prisión provisional por este motivo. En sus autos de prisión provisional, que pueden consultarse más abajo, es posible ver cómo “la compañía Facebook Ireland LTD” aportó a los investigadores el contenido que ambos visionaban. Asimismo, “la Compañía Vodafone”, probablemente la proveedora de servicios de internet, adjuntó la dirección MAC del dispositivo informático utilizado “para las conexiones”.

Autos de prisión provisional de Abdessamad Ghailani Hassani y Zouhair Terrach

La novena entrega de Dār al-Islām incluye un largo —se compone de 15 páginas— y complejo artículos sobre seguridad informática y de las comunicaciones. Se titula Sécurité informatique (en español, Seguridad informática) y está dividido en cuatro chapitres o capítulos. En primer lugar, la revista habla sobre la red de anonimato Tor. Explica que, a diferencia de las conexiones convencionales, las realizadas a través de la red Tor implican el paso de la información por diferentes nodos situados en diferentes países del mundo. De esta manera, se consigue ocultar la dirección IP pública del cliente y, por tanto, su localización. Además, Tor añade capas de cifrado propias a la información transmitida entre el cliente y el servidor, las cuales se mantienen de extremo a extremo si la conexión final es contra un servicio oculto .onion y hasta el nodo de salida o tercer nodo en caso de que el servidor final no esté inmerso en la red Tor. Esto implica una vulnerabilidad, pues los nodos de salida podrían intentar, mediante eavesdropping, acceder a la información transmitida. Sin embargo, esto se puede evitar si el servidor de destino cuenta con un certificado SSL/TLS (siendo TLS el sucesor de SSL) que permita cifrar los datos con el protocolo HTTPS.

Con todo, la publicación recuerda que bajo ningún concepto el muyahidín debe enviar datos personales a través de la red Tor, ya que podrían destruir su anonimato. Del mismo modo, debe utilizar correos electrónicos fake que no incluyan ningún dato que pudiera desvelar su identidad o localización. La revista recomienda “ponerse en el peor de los escenarios”, pues “los perros del ṭâghût (término usado para aludir a cualquier persona o grupo considerado “antislámico”; en este caso, a las fuerzas de seguridad de los Estados) harán todo lo posible para identificar a los terroristas, incluso infiltrándose en sus redes”.

En los chapitres dos y tres, el IS instruye acerca de la criptografía asimétrica y también explica de forma básica cómo usar Tails, una distribución Linux enfocada principalmente al anonimato y la privacidad. Sin embargo, es imprescindible mencionar que, aunque la revista se refiere en todo momento al software de encriptado PGP, en realidad Tails trabaja con GnuPG o GPG, la alternativa libre de PGP (la compañía Symantec adquirió PGP en el año 2010). Tanto PGP como GnuPG se basan en los estándares de OpenPGP.

La publicación, incluso, ilustra un ejemplo para explicar a sus lectores en qué consiste el cifrado GnuPG, el cual se reproduce literalmente a continuación: “Abû Bakr debe recibir un mensaje de ‘Umar, pero no confía en el ‘cartero’, quien podría abrir su carta”. En este caso, el ‘cartero’ es el sistema electrónico de envío de mensajes. Por ello, el mensaje ha de blindarse de tal manera que únicamente el destinatario tenga la capacidad de acceder a él. ¿Cómo se puede conseguir esto? Mediante la criptografía asimétrica. El sistema de cifrado GPG se compone de dos claves, que funcionan a modo de llaves: una es pública y otra es privada. Continuando con el ejemplo expuesto por el IS, Abû Bakr enviará a ‘Umma su clave pública; a continuación, ‘Umma cifrará el mensaje que desea enviar con esa clave pública. El resultado (el mensaje cifrado) será enviado a Abû Bakr, quien lo descifrará usando su clave privada, pero para utilizarla deberá escribir previamente la contraseña correspondiente a esa clave privada. “De este modo”, reza la revista, “si una persona intercepta un mensaje no podrá descifrarlo”.

Una de las pocas vulnerabilidades del cifrado GPG es el robo o la intercepción de la clave privada; por ello, nunca debe ser compartida. Además, el ordenador que la albergue deberá estar cifrado.

El IS no solo cumple con la parte teórica explicando qué es el cifrado GPG, sino que también explica cómo utilizarlo por medio de un peculiar sistema operativo llamado Tails, distribución o distro de Linux preparada para preservar la privacidad y el anonimato de sus usuarios. Está diseñado para arrancar desde un live CD o dispositivo USB; no almacena ningún tipo de rastro en el ordenador en el que se ejecuta, a menos que explícitamente se le indique lo contrario, y fuerza a que todas las conexiones sean a través de la red Tor. El grupo terrorista indica de forma detallada, incluso adjuntando diversas capturas de pantalla, cómo arrancar Tails desde un PC o desde un Macintosh de Apple Inc. No obstante, la web oficial de esta distribución Linux ofrece la misma información.

El arranque e instalación de Tails puede ser algo complicado para los usuarios menos experimentados y, especialmente, los usuarios de Macintosh o algunas distribuciones Linux, ya que en estos casos es necesario hacer uso de la interfaz de línea de comando para preparar el instalador. Además, es necesario utilizar dos memorias USB para completar el proceso de instalación, pues en una se instala un “Tails intermediario”, con limitaciones como la imposibilidad de crear un “almacenamiento persistente cifrado”, mientras que en la segunda memoria USB se instala, por medio del “Tails intermediario” la “versión final de Tails”. Una vez creada esta versión final, Tails da la opción de crear un “almacenamiento persistente cifrado” en el espacio libre de la memoria USB. En él es posible almacenar archivos personales, configuraciones del sistema y las claves del cifrado GPG. Para poder acceder se deberá especificar una contraseña. En caso de que no se cree un “almacenamiento persistente cifrado”, toda la información generada desde Tails desaparecerá al apagar el sistema.  Esto se debe a que Tails no escribe nada sobre el disco duro del ordenador; en vez de eso, utiliza la memoria RAM, la cual es volátil y pierde la información almacenada cuando se le interrumpe la alimentación eléctrica. Como método de seguridad, con el fin de evitar la recuperación del contenido de la RAM con el denominado “ataque de arranque en frío”, Tails sobrescribe la mayor parte de esta memoria cuando se apaga o cuando el medio de arranque se elimina físicamente.

Una vez Tails esté en ejecución, el anonimato del usuario está, en principio, asegurado en tanto en cuanto todas las conexiones a internet se realizan a través de Tor. Con todo, es cierto que no es posible garantizar un anonimato total, pues la propia red Tor tiene algunas vulnerabilidades y, por otro lado, Tails no es inmune a un espionaje por medio de hardware. Pero sí es cierto que el usuario de Tails puede ayudar a mejorar su privacidad por medio de la criptografía asimétrica GPG. La revista del IS enseña a crear el par de claves GPG por medio de OpenPGP Applet, software incluido en esta distribución Linux que permite cifrar y descifrar el contenido del portapapeles. Nótese como el autodenominado Estado Islámico no utiliza ni menciona a Asrar al-Mujahideen 2.0, quizá como consecuencia de su antigüedad y descontinuidad.

En el último chapitre, titulado Chat sécurisé (Chat seguro), el IS enseña a utilizar la mensajería instantánea por medio del protocolo XMPP, anteriormente conocido como Jabber, usando Pidgin, un cliente de mensajería multiprotocolo disponible para los tres principales sistemas operativos: Microsoft Windows, macOS y Linux (de hecho, ya viene incluido por defecto en Tails).

El gran poder de Pidgin, además de ser multiplataforma, es que consta de varios plugins creados por terceras partes que aumentan la seguridad y la privacidad de las comunicaciones. Dos plugins se ocupan de cifrar los mensajes: Pidgin-Encryption, que utiliza el cifrado RSA, y Off-the-Record (OTR) Messaging. El IS únicamente menciona este último, tal vez porque Pidgin-Encryption firma digitalmente los mensajes y esto puede ser contraproducente en un escenario de anonimato.

Para servirse de Pidgin con el protocolo XMPP es necesario estar registrado en un cliente compatible. El artículo sugiere utilizar el servicio XMPP de la web wtfismyip.com, pero actualmente está deshabilitado. Otra opción es usar una cuenta creada en The Calyx Institute, que se autodefine como “una organización educativa y de investigación sin fines de lucro dedicada a estudiar, probar, desarrollar e implementar tecnologías de privacidad y herramientas para promover la libertad de expresión, el compromiso cívico y los derechos de privacidad en internet y en la industria del teléfono móvil”.

El IS finaliza este extenso escrito explicando a sus lectores que con todas las instrucciones y consejos mencionados serán capaces de “protegerse de los adoradores del ṭâghût”. De igual forma, califica a las “técnicas simples” de anonimato y cifrado mostradas de “arsenal con el que se puede luchar por la verdad”. El texto termina introduciendo un elemento religioso al afirmar que, a pesar de todo, Alá es “el único garante de protección” al ser quien “sostiene las almas en sus manos”.

El décimo número de Dār al-Islām contiene una segunda parte (deuxième partie) de la guía Sécurité informatique. Consta de nueve páginas y se centra exclusivamente en blindar las comunicaciones de los smartphones con sistema operativo Android. Se divide en tres secciones: la primera habla de cómo cifrar la información del dispositivo móvil, mientras que la segunda y la tercera enseñan cómo utilizar diferentes apps de anonimato y encriptado. Comienza con una advertencia: “Si tiene datos confidenciales en su smartphone, sería una lástima dejarlos al alcance de todos y, particularmente, de las autoridades”. Por ello, el IS estima que es imprescindible cifrar la información del dispositivo y muestra cómo se debe hacer. Sin embargo, desde Android 6.0 Marshmallow (liberado oficialmente el 5 de octubre de 2015) el cifrado ya viene activado de fábrica porque Google así se lo requiere a los fabricantes. De hecho, estuvo a punto de ser obligatorio en la versión 5.0 Lollipop, pero finalmente no fue así por problemas de rendimiento en los dispositivos menos potentes. Por tanto, hoy en día no es necesario activar el cifrado del smartphone en Android de manera manual.

En todo caso, el proceso de cifrado en dispositivos antiguos no era complicado. Bastaba con activar la opción correspondiente (normalmente ubicada en “Configuración / Ajustes”, “Seguridad”) y esperar a que el proceso se completara. Desde Android 5.0 Lollipop el teléfono puede desbloquearse de diferentes maneras; entre ellas, por medio de un PIN, un patrón o una contraseña. El IS recomienda escoger este último método, pues la protección alfanumérica es más resistente a ataques de fuerza bruta. Del mismo modo, estima que el muyahidín no debe nunca vincular la contraseña escogida con información personal (como la fecha de su cumpleaños), ya que las autoridades podrían dar con ella.

Android 5.0 Lollipop y versiones superiores son compatibles con el cifrado de disco completo (full-disk encryption), lo que significa que toda la partición de datos de usuario de un dispositivo está protegida. Realmente esta característica se introdujo en Android 4.4 KitKat, pero en la versión 5.0 Lollipop se añadieron mejoras sustanciales. En cualquier caso, el cifrado de disco completo provocaba que determinadas características no funcionaran hasta el desbloqueo del teléfono (como las alarmas).  Esto se solucionó en Android 7.0 Nougat con la introducción de la admisión del inicio directo (Direct Boot), que permite la ejecución de determinadas apps sin necesidad del desbloqueo del terminal, como aquellas con una alarma programada. Además, desde Android 7.0 Nougat se permite el cifrado basado en archivos (file-based encryption o FBE), que posibilita el cifrado de diferentes archivos con distintas claves que pueden desbloquearse de manera independiente.

El chapitre 2, llamado Utilisation des communications sécurisées (en español, Uso de comunicaciones seguras) alecciona sobre el uso de Tor en dispositivos Android. Para poder hacer uso de la red de anonimato Tor en este tipo de terminales, se debe instalar una app denominada Orbot Proxy con Tor, no disponible para iOS. En su escrito, el IS enseña a configurarla, si bien su uso es muy sencillo e intuitivo. Mediante la opción “Apps VPN Mode” permite la torificación de otras aplicaciones instaladas en el teléfono. Con todo, para la navegación por internet se recomienda utilizar Orbot Proxy con Tor en conjunción con Orfox: Tor Browser for Android, navegador elaborado con el mismo código fuente que Tor Browser, pero con algunos cambios menores en sus características.

En su obsesión por la seguridad y el anonimato el IS enseña, incluso, a excluir nodos de entrada y de salida de la red Tor. Aconseja excluir los nodos situados en el país de residencia del ‘soldado’ y, además, limitar los nodos de entrada situados, entre otros países, en Estados Unidos. Esto puede deberse a que el IS estima que estos nodos pueden estar controlados por agencias de inteligencia. Por otro lado, y “para reducir los agujeros de seguridad”, el escrito exhorta a configurar bridges en la app Orbot Proxy con Tor. Los denominados bridges son nodos de la red Tor no listados en los archivos públicos del software (descriptores). Se suelen utilizar como nodos de entrada en escenarios de censura gubernamental o de otro tipo, pero no ofrecen ningún otro tipo de seguridad y también pueden estar controlados por un posible atacante o una agencia de inteligencia. Por ello, si Orbot y Orfox funcionan sin añadir bridges, no tendría sentido hacerlo.

A continuación, la revista enseña a realizar llamadas a través del protocolo criptográfico ZRTP, utilizado principalmente en las llamadas VoIP con el fin de asegurar las comunicaciones de voz. El IS sugiere utilizar el servicio ostel.co junto con la app CSipSimple. Sin embargo, ostel.co, que formaba parte de un proyecto aún mayor llamado OSTN, estándar de facto por el cual un servicio de protocolo de voz sobre Internet puede ser considerado seguro de extremo a extremo, anunció su cierre definitivo en agosto de 2017. Además, CSipSimple fue actualizado por última vez en noviembre de 2014, por lo que también aparenta estar descontinuado.

Sin embargo, esto no significa que ya no se puedan cifrar las llamadas VoIP ya que, como se puede leer en el post de despedida de ostel.co, “las llamadas encriptadas de vídeo y voz a través de internet son más fáciles de hacer que nunca con Signal, Wire, Jitsi Meet, Matrix, Riot, Linphone y muchas otras opciones”, cada una con sus características particulares.

La última parte de esta guía sobre seguridad en dispositivos móviles hace referencia a la mensajería instantánea. Del mismo modo que la mejor manera de mantener el anonimato y la confidencialidad de la información en ordenadores era utilizando Tails junto con Tor, Pidgin (con sus plugins correspondientes) y la criptografía asimétrica, en los smartphones es posible conseguir un nivel de seguridad similar. Para ello, el IS propone utilizar una cuenta en un servidor XMPP sobre ChatSecure, una aplicación gratuita y de código abierto que realiza cifrado OMEMO y OTR sobre XMPP; asimismo, puede utilizarse junto con la red Tor.

El IS muestra cómo configurar esta app en Android; sin embargo, ChatSecure para Android está descontinuado desde septiembre de 2016, aunque para iOS sigue en pleno desarrollo. Desde ChatSecure se recomienda a los usuarios de Android utilizar Conversations (Jabber / XMPP), que también ofrece cifrado extremo a extremo, aunque tiene un coste de 2,39 €.

En todo caso, los mensajes enviados a través de cualquier app de mensajería instantánea deberían ser enviados a través de la red Tor, activando Orbox, y cifrados con la clave pública GPG del destinatario, de tal modo que este sea el único capaz de descifrar el contenido. En Android, una buena opción para usar este tipo de criptografía es la aplicación OpenKeychain: Easy PGP, la cual es compatible con Conversations. Con respecto a iOS, lo recomendable sería utilizar ChatSecure junto con Tor (puede seleccionarse esta opción desde el menú de la app) y usar PGP Everywhere para la criptografía asimétrica, aunque tiene un coste de 5,49 €.

El uso de OpenKeychain: Easy PGP o PGP Everywhere también permite enviar SMS con el texto cifrado. Pueden utilizarse a falta de wifi o de datos móviles. No obstante, esta opción es menos segura que la combinación de todas las herramientas de anonimato y confidencialidad anteriormente mencionadas.

Este análisis finalizará con un peculiar documento titulado Safety & Security Guidelines for Lone Wolf Mujahideen and small cells (en español, Pautas de seguridad y protección para lobos solitarios mujahidines y células pequeñas). Según un documento firmado por el International Institute for Counter-Terrorism (ICT) israelí, que se autodefine como “uno de los principales institutos académicos para combatir el terrorismo en el mundo”, “el 24 de julio de 2007, al-Fajr Media Center, la institución oficial de prensa de Al Qaeda (…) publicó la primera entrega de un curso de audio titulado La industria del terrorismo, que subrayaba ‘la importancia para el islam de (tener conocimientos sobre) seguridad e inteligencia’. Este curso, que constó de entre 35 y 40 entregas, fue compilado por el jeque Abu Ubaydah Abdallah al-Adam, responsable de la inteligencia y de la seguridad de Al Qaeda hasta que fue ejecutado por un dron de Estados Unidos en Waziristán en abril de 2013”. A finales de 2015, “un yihadista publicó un resumen en inglés de esta serie de audios, adaptando sus directrices de seguridad y protección a lobos solitarios y células pequeñas”. Según afirma SITE Intelligence Group, empresa estadounidense dedicada a rastrear la actividad online de grupos supremacistas blancos y yihadistas, este resumen en inglés es el documento conocido como Safety & Security Guidelines for Lone Wolf Mujahideen and small cells.

Consta de 62 páginas y se divide en 12 capítulos. El cuarto capítulo, llamado Online security – Encryption, proporciona algunas pautas de seguridad en internet, aunque ocupa únicamente media página. Comienza especificando que “los peligros en internet” son inmensos, y si el terrorista en cuestión está organizando un atentado, “estos peligros estarán presentes en todas las etapas de la preparación”. Por ello, el muyahidín ha de tomar algunas precauciones, como son la no publicación o envío de datos o información personal a través de internet, el uso de Tor y Tails, el cifrado de los dispositivos electrónicos y la no utilización de “servicios como Gmail, Facebook” o el sistema operativo iOS, pues el documento afirma que “está comprometido”, aunque no aporta ninguna prueba que corrobore este hecho. En su lugar, se recomienda siempre el uso de “aplicaciones de código abierto comprometidas con la privacidad” de sus usuarios. Por supuesto, se incentiva el uso de aplicaciones de mensajería instantánea que ofrezcan cifrado extremo a extremo, junto con el uso de Orbot Proxy con Tor en Android y criptografía asimétrica. El documento acaba sugiriendo el uso conjunto de “VeraCrypt, PGP, Tor y Tails” y lanza una dura advertencia: “Muchos hermanos fueron arrestados por usar su IP real trabajando por la yihad de manera online. Nunca acabes en una situación así”.

Ahora bien, ¿qué ocurre con las icónicas revistas del IS Dâbiq y Rumiyah? Ambas han sido fundamentales en toda la maquinaria propagandística de este grupo terrorista, pero, curiosamente, en ninguno de los quince números de Dâbiq ni en ninguno de los trece de Rumiyah ha aparecido artículo alguno que trate la seguridad de las comunicaciones telemáticas. Con todo, se podría hacer una referencia a la página 41 de la tercera entrega de Dâbiq, lanzada en julio de 2016 y que puede ser consultada debajo de este párrafo. En ella, los wahabitas incorporan tres correos electrónicos (dabiq-is@yandex.com, dabiq-is@india.com y dabiq-is@0x300.com) para que los lectores envíen “opiniones, sugerencias y preguntas”. Adicionalmente, la página incluye una clave GPG pública generada mediante Asrar al-Mujahideen 2.0.

Dabiq 3 - Página 41

Más allá de la seguridad en internet

Aunque este artículo se ha centrado en todas las medidas relacionadas con la protección en la red que AQAP y el IS han recomendado en diferentes medios propagandísticos, PeriodismoActual.com ha detectado otro tipo de consejos no relacionados con esta materia. En el quinto númerode Dār al-Islām, dentro del escrito Les règles de sécurité du musulman, una sección llamada Les règles de sécurité au quotidien (en español, Normas de seguridad en la vida cotidiana) estipula que aquellos que estén organizando un ataque terrorista han de estar muy atentos a posible vigilancia policial, por lo que se proporcionan medidas básicas de contravigilancia, como son mirar periódicamente por los retrovisores del vehículo que se esté conduciendo para detectar seguimientos, “especialmente mediante motos”; buscar “rastreadores” dentro del coche, sobre todo en la zona del volante; y considerar la posibilidad de que haya micrófonos ocultos en los apartamentos o pisos francos; por ello, se recomienda “escribir en papel” lo que se quiera comunicar para, a continuación, “quemarlo”.

De igual forma, se encomienda a los potenciales terroristas a que oculten sus símbolos religiosos, ya que es preferible “adoptar un aspecto de ‘joven de ciudad’” para no provocar sospecha alguna. Se alienta también el afeitado de la barba o la no asistencia a la mezquita, pues se ha de tener en cuenta que “los imanes de las mezquitas situadas en el dâr al-koufr son democráticos y no musulmanes”. Se estipula además que “está prohibido rezar con un imán que sea ‘incrédulo’”. El IS los llega a tachar de ser “aliados del enemigo”.

Ciberyihad: Así instruye el yihadismo mundial a sus seguidores en seguridad informática y de las comunicaciones
5 (100%) 5 votos

Comentarios

E-mail is already registered on the site. Please use the Login form or enter another.

You entered an incorrect username or password

Sorry, you must be logged in to post a comment.
1

Increíblemente completo, gracias por el artículo: Entender cómo funciona el yihadismo a través de Internet es el primer paso para combatirlo