Al utilizar este servicio y el contenido relacionado, aceptas el uso de cookies para análisis, contenido personalizado y publicidad.
Estás usando una versión más antigua del explorador. Usa una versión compatible para obtener la mejor experiencia en MSN.

Móviles virtuales, la nueva técnica de los yihadistas para burlar a la policía

El Confidencial El Confidencial 11/10/2016 J. E.

Una nueva variable se ha popularizado en las comunicaciones entre miembros de grupos terroristas a juzgar por las últimas detenciones de miembros del Estados Islámico en España: el móvil virtual. No, no hablamos de un teléfono en la nube ni de una creación de nuestro cerebro. Se trata de un teléfono que funciona con una tarjeta SIM prepago que se utiliza para llamar a través de plataformas VoIP como Viber o soluciones como Toggle, que ofrecen 'roaming' a nivel global. Esa era la táctica que utilizaban dos yihadistas detenidos ayer en Gijón y San Sebastián que se dedicaban a reclutar para el Estado Islámico.

"Esta gente no quiere estar identificada. Quiere ser anónima. El cifrado de las comunicaciones le da igual, pero necesitan organizar una barrera de tarjetas virtuales para que sea complicado seguirles", explica Gerard Vidal, CEO de Enigmedia, una compañía dedicada a la seguridad informática.

(Reuters) © Reuters (Reuters)

Para tener un móvil virtual basta con tener una tarjeta SIM prepago que ofrece una ventaja fundamental sobre una que se consigue con un contrato. "Según el país, es más fácil o difícil, pero se puede conseguir sin tener que identificarse", explica Vidal. El objetivo principal de la SIM es la identificación del usuario, de ahí que todo individuo que quiera pasar desapercibido a ojos de la autoridad utilice estas prácticas. Si a esa práctica se une el uso de plataformas virtuales como Viber que permiten llamar desde un teléfono no identificado, la jugada ya está servida.

En el caso de los detenidos en las últimas horas, el uso de móviles virtuales les permitía comunicarse con otros cargos del Estado Islámico para coordinar sus operaciones de reclutamiento en suelo español. Vidal señala que rastrear este tipo de comunicaciones es muy complicado y que el objetivo de las personas que las utilizan es construir una serie de muros que dificulten todo lo posible un supuesto rastreo.

"La filosofía detrás de esta práctica es añadir cuántas más capas mejor", explica. Una forma de dificultar esta investigación es, por ejemplo, hacerse con diferentes tarjetas prepago para que el número desde el que se utilicen estos servicios cambie cada poco tiempo. "Para ser anónimo hay que evitar tener un registro. Si tú coges mi teléfono verás que el número al que más llamo es el de mi mujer, y no has tenido que hacer magia. Con una SIM virtual sucedería lo mismo, las estadísticas acabarían apuntando hacia un mismo número", asegura.

Vidal explica una segunda práctica de estas organizaciones para enmascarar sus pasos. "Hay productos, como Toggle, que te ofrecen una tarjeta válida en varios países lo que supone un problema: el teléfono físico está comprado en un país pero en otros estados se está utilizando con otras funciones. ¿Cómo rastreas esa SIM?".

Telefonos desechables antes que encriptación

La práctica de utilizar teléfonos difíciles de rastrear no es nueva para el Estado Islámico. Los ataques de París del pasado mes de noviembre se coordinaron con una red de teléfonos desechables que permitieron a los terroristas pasar desapercibidos frente a las autoridades. 

En algunos casos, el uso de estos teléfonos fue efímero, tal y como lo demuestra el caso de uno de los atacantes del estadio de Saint Dennis, que activó su teléfono sólo 55 minutos antes de detonar el chaleco explosivo que vestía. En los registros policiales que se sucedieron, la policía encontró un buen número de terminales desechables listos para su uso.

Que el Estado Islámico esté optando por esta táctica pone en jaque las tesis que muchos estados occidentales han tratado de imponer en los últimos años. Reforzar los mecanismos para desencriptar conversaciones sospechosas no lleva a ninguna parte si las autoridades no saben donde mirar y si los métodos empleados por los sospechosos no están bajo el radar.

"Identificar uno de estos números es demasiado trabajo y es justo lo que esta gente quiere. Usan una tarjeta virtual porque a la policía no le compensa comenzar a investigar y pedir permisos", ilustra Vidal. ¿Cómo se consigue, entonces, echar el guante a un sospechoso? "La seguridad se mide por la cantidad de dinero que quieres dedicar a romper una protección. Ya lo decía Gengis Kan, el valor de la muralla es el precio que cuesta sobornar al guardia que vigila la puerta".

Gestión anuncios
Gestión anuncios

Más de El Confidencial

image beaconimage beaconimage beacon