top of page

HF Y SU POSIBLE USO POR PARTE DE ORGANIZACIONES TERRORISTAS:

UNA REFLEXIÓN

     Recientemente se ha difundido una información, en la que el grupo terrorista ISIS al parecer ha ordenado a sus combatientes abandonar las RR.SS. es de suponer que debido a las posibles infiltraciones (1). Al hilo de esta cuestión he querido exponer algunas opiniones personales respecto a la posibilidad de usar medios de comunicación "alternativos", sobre todo en el nivel operativo de estos grupos y a larga distancia.

    Este artículo no pretende ser un estudio técnico profundo sobre la viabilidad de las bandas de Onda Corta con fines terroristas, simplemente se trata de una pequeña reflexión personal al respecto, sin mayores pretensiones. De hecho existen artículos e investigaciones que ya han tratado el tema, y en los que como suele ocurrir, coincido en algunos puntos pero discrepo en otros (2).

    En artículos y charlas anteriores (3) ya he manifestado la posibilidad de que algunos grupos terroristas y otros vinculados con cualquier tipo de actividad criminal puedan “refugiarse” en métodos tradicionales de comunicación que aporten cierta funcionalidad básica, y con un grado de anonimato mayor (en algunos casos) usando equipos asequibles y en determinadas condiciones. Que actualmente ISIS y grupos similares tiene conocimientos técnicos para poder establecer este tipo de comunicaciones creo que está fuera de toda duda, sobre todo en cuanto a la instalación y operación sencilla una red de radio; podemos, por poner solo un pequeño ejemplo, hacer alusión a la reciente modernización de sus radiocomunicaciones, que en el campo de batalla pasaron de redes analógicas de muy bajo coste a sistemas de radio digital avanzados como DMR, muy posiblemente cifrados (4) para evitar las acciones COMINT (5) de sus enemigos sobre el terreno. Mucho años antes, ya la organización terrorista Al-Qaeda, en su Al-Qaida Training Manual, daba instrucciones muy concisas de seguridad operacional en redes radio.

    Esta discusión entre analistas, investigadores y amantes de la radio no es nueva. Ya hace muchos años en ciertos foros se habló de estas posibilidades. Incluso se mencionó específicamente el sistema de email por radio HF Win-Link (6) como uno de los métodos factibles para estas comunicaciones. Obviamente tampoco la radio como canal para comunicaciones encubiertas o secretas es ninguna novedad: hoy en día los servicios de inteligencia de muchos países usan estos métodos (desde hace decenios) a través de las denominadas Estaciones de Números en HF y links militares, algo de lo que también he hablado en incontables ocasiones (7), o a través de las redes de radio de “resistencia”, por ejemplo, en el contexto de la Segunda Guerra Mundial o de ciertos movimientos guerrilleros de latinoamérica.

    No es descabellado pensar en estas posibilidades hoy en día, en una época en la que todas las agencias gubernamentales y fuerzas de seguridad están mirando hacia Internet, RR.SS., Telegram, foros y demás herramientas de comunicación “modernas”. Es posible que existan corrientes, dentro de estos grupos, que vean atractivo volver a métodos tradicionales de comunicación, sobre todo teniendo en cuenta el nivel de infiltración que las diferentes agencias de seguridad internacionales tienen en sus canales vía Internet.

   Veamos entonces de manera genérica, y sin entrar en demasiados detalles técnicos, algunas de las ventajas que un método radio convencional podría ofrecer en la actualidad a una organización terrorista con respecto a Internet para las comunicaciones operativas de largo alcance:

  • El equipo necesario puede ser adquirido sin grandes esfuerzos; podría ser suficiente con visitar cualquier tienda on-line o física de artículos de radioafición. También existen los llamados mercados de radio tipo "surplus" (en España no están permitidos), que venden o subastan equipos militares dados de baja, una vez “limpios” de unidades criptográficas o cualquier información de carácter reservado. Sin olvidar el mercado de segunda mano entre particulares, fuera de cualquier control administrativo.

  • Las comunicaciones en HF, usando métodos de predicción de propagación y protocolos adecuados, pueden llegar a miles de kilómetros con potencias realmente contenidas y usando equipos muy asequibles.

  • Las instalaciones pasarían desapercibidas, hasta cierto punto, si se emplean las ubicaciones y los elementos de camuflaje adecuados. Los equipos de radio no levantarían tantas sospechas como otros de ámbito profesional o militar: parabólicas para satélite o antenas específicas de radioenlace.

 

  • La dificultad para triangular las señales con cierta exactitud, sobre todo si se trata de un emisor remoto sin comunicación bidireccional (como una Estación de Números) o un equipo en movimiento, como una estación portable que puede operar con baterías y/o paneles solares, como ya se ha visto también desplegar sobre el terreno en Siria e Iraq.

 

  • El anonimato prácticamente asegurado para el receptor o receptores, salvo que este sea descubierto físicamente en su puesto de escucha o sea delatado.

 

  • La mayoría de programas de interceptación actuales se centran en redes IP, telefonía, etc. Aunque como se dirá, existen unidades de COMINT/SIGINT muy avanzadas para interceptar y analizar señales de radio.

 

  • No se necesita un ISP o proveedor de servicios que además controle la conexión, pudiendo ser efectivas en prácticamente cualquier región del mundo, incluso en condiciones donde el resto de infraestructuras de telecomunicaciones está inutilizada.

 

  • Además de poder aplicar algún tipo cifrado, existe la posibilidad de utilizar métodos combinados con esteganografia (8) junto a modos más o menos “exóticos” de modulación que pueden dificultar las labores de COMINT, sobre todo en los países que cuentan con menos recursos en estas áreas.

 

  • Es muy complicada la atribución, sobre todo en modos digitales, ya no digamos a nivel legal ¿Cómo se puede decir con certeza que un mensaje, por ejemplo, con un radio-modem estándar lo ha mandado determinada persona o gurpo? ¿de dónde sacar los “metadatos” a los que Internet nos tiene tan acostumbrados? Aunque si es cierto que determinados equipos hardware podrían tener una “firma” más o menos propia que los haga únicos para un equipo de analistas experimentado.

 

  • Existen sistemas desatendidos que pueden transferir datos y voz de forma fácil, sin ninguna necesidad de ser operados por una persona en la ubicación física de la instalación. Un símil podría ser levantar un servidor FTP y dejarlo correr esperando conexiones autorizadas,  pero aplicado a las radiocomunicaciones.

 

Como es lógico estos métodos basados en radio convencional no son la panacea, en esto si que estoy de acuerdo con muchos estudios anteriores, y tienen importantes limitaciones prácticas para algunos usos, veremos solo algunos de los más importantes:

  • Existen organizaciones de carácter civil y militar monitorizando el espacio radioeléctrico de forma continua. Incluso los radioaficionados monitorizan sus frecuencias para denunciar intrusiones a los organismos competentes, como la ITU (9). Es conocido que muchos países cuentan con tecnología punta de tipo militar para vigilar el espacio radioeléctrico y también poseen recursos de radiogoniometría que pueden ayudar a geolocalizar las emisiones con cierto nivel de exactitud.

  • Las comunicaciones, aun cifradas, estarían expuestas a cualquier receptor, y existen miles de radioescuchas recorriendo las bandas de HF.

  • En caso necesario o de emergencia las comunicaciones pueden ser interrumpidas a través de métodos de jamming (10) radio por parte de los gobiernos usando la Guerra Electrónica.

  • Los radioaficionados, en la mayoría de países, tienen completamente prohibido cifrar sus comunicaciones, por lo que cualquier comunicación cifrada usando las bandas de radioaficionados serian sospechosas de usarse para fines ilícitos.

  • Usar bandas fuera de las de radioaficionados también podría hacer saltar las alarmas de los sistemas de monitorización por considerarse un “intruso” dentro de frecuencias asignadas a servicios críticos. Tengamos en cuenta que muchos sistemas críticos utilizan HF para sus comunicaciones y son monitorizados por los países.

  • Las tasas de transferencia de datos son inferiores a los sistemas basados en Internet, lo que hace inmanejable cierta cantidad de información.

  • En algunos casos, se necesitarán expertos en radio, con conocimientos suficientes a nivel de propagación, instalación y configuración de equipos, criptografía, frecuencias usables, etc. La comunicación bidireccional lo complicaría aún más, obligando a guardar las mismas medidas en ambos extremos.

  • Las personas que operan los equipos deben tener una formación mínima en radio para garantizar un correcto funcionamiento de los enlaces. Estos recursos humanos a veces no son fáciles de conseguir en algunas situaciones.

  • Un enlace radio a miles de kilómetros depende de factores externos fuera del control humano: propagación, cuestiones atmosféricas, ciclos solares, estaciones del año, etc, por lo que no puede ser considerado un medio 100% fiable en ciertas condiciones.

  • En las ocasiones en las que se haga necesario, puede ser imposible usar grandes antenas de HF sin llamar la atención. Aunque existen diseños actuales con gran rendimiento y poco tamaño, no siempre es suficiente para mantener una comunicación realmente fiable.

  • Intentar adquirir ciertos equipos de grado militar o con características técnicas avanzadas de ocultamiento, como el Frecuency Hopping, además de costoso y complicado, sobre todo en determinados países, es muy llamativo y levantaría muchas sospechas.

  • Estas redes necesitan un mantenimiento con cierto nivel de especialización para poder estar en condiciones de operatividad. Sin mencionar la logística de repuestos y accesorios en zonas en las que quizás no hay acceso a los servicios más básicos.

   

     Entonces, y según lo que hemos visto, ¿HF podría ser una opción para este tipo de comunicaciones?

   En mi humilde opinión podría ser una opción más, pero esta opción siempre ha estado disponible para estas organizaciones, no se trata de ninguna novedad, por lo que es absurdo ser alarmistas a estas alturas. Grupos paramilitares, narcotraficantes y todo tipo de guerrillas han usado la radio en sus operaciones desde hace años. Este artículo -debemos tenerlo en cuenta-, se ha centrado en las bandas de Onda Corta, sin entrar en otras posibilidades como las bandas de VHF-UHF o las comunicaciones satélite, de las que se podría hablar largo y tendido, y que también podrían ofrecer ciertas ventajas como canales encubiertos, tanto en comunicaciones locales como remotas.  Quizás en otra ocasión abordemos estas posibilidades.

    Por último, decir que me apasiona la radio desde que tengo uso de razón y soy radioaficionado, por lo que este artículo solo tiene la intención de divulgar o hacer reflexionar sobre otras posibilidades de comunicación, sobre todo enfocado a personas sin conocimientos profundos de radio; por tanto se debe advertir que sería como mínimo ridículo e inutil intentar “criminalizar” o censurar, por ejemplo, la radioafición en Onda Corta, ante la posibilidad de que sea usada por grupos terroristas o afines. Los radioaficionados han proporcionado siempre su colaboración de forma altruista ante catástrofes de todo tipo, incluso para evitar la censura de Internet en muchos países o tender puentes humanitarios, y lo siguen haciendo a día de hoy desde todos los rincones del mundo, son valiosos, y muy necesarios, paradójicamente en un mundo cada vez más dependiente de Internet creo que lo serán cada vez más.

     Simplemente creo que debemos mantenernos “vigilantes”, también en el control de este tipo de canales de comunicación, por si son usados en algún momento por grupos con este tipo de motivaciones, sin alarmismos, pero conscientes de todas las posibilidades en este campo.

NOTAS Y BIBLIOGRAFÍA:

 

(1) http://www.independent.co.uk/news/world/middle-east/isis-ban-facebook-youtube-twitter-instagram-social-media-fighters-spying-dissent-islamic-state-a7803406.html

(2) http://www.tandfonline.com/doi/full/10.1080/14751798.2014.894296?src=recsys&

(3 ) http://globbsecurity.com/david-marugan-mundo-hacker-38493/

(4) https://www.securityartwork.es/2015/12/18/inseguridad-en-radiocomunicaciones/

(5) Inteligencia de Comunicaciones.

(6) https://forums.qrz.com/index.php?threads/terrorist-networks-use-hf-e-mail.59244/

(7) https://es.wikipedia.org/wiki/Emisora_de_n%C3%BAmeros

(8) https://defcon.org/images/defcon-22/dc-22-presentations/Drapeau-Dukes/DEFCON-22-Drapeau-Dukes-Steganography-in-Commonly-Used-HF-Radio-Protocols-UPDATED.pdf

(9) http://www.iaru.org/monitoring-system.html

(10) https://es.wikipedia.org/wiki/Interferencia_intencionada

David Marugán

bottom of page