Noticias Seguridad Informática

¿Cómo se comunican los terroristas?

Los terroristas también necesitan comunicarse. Y la forma en que lo hacen puede que te sorprenda.

La empresa de seguridad Trend Micro ha analizado recientemente miles de cuentas de presuntos terroristas para ver cómo se comunican en línea. La compañía descubrió que Gmail de Google era la aplicación de correo electrónico más popular entre los terroristas que analizó, representando un 34% de todas las cuentas.

El siguiente fue el cifrado Mail2Tor con un 21%, seguido de otros servicios seguros, como Sigaint con una cuota de mercado del 19%. Curiosamente, Yahoo Mail también encontró su sitio en la lista, con un 12% de las más de 2.300 cuentas que analizó Trend Micro, basándose en esa plataforma para servicios de correo electrónico.

Sin embargo, cuando se trata de mensajería instantánea, los supuestos terroristas tienden a esconderse un poco más, dice Trend Micro. La empresa de seguridad dice que el 34% de las cuentas analizadas estaban en Telegram, un servicio de mensajería que utiliza un protocolo de comunicación cifrada para ocultar la identidad del usuario.

Otras aplicaciones silenciosas similares, incluidas Signal y Wickr, también eran populares. Sin embargo, WhatsApp, propiedad de Facebook ocupaba el segundo lugar en cuanto a servicio de chat más popular entre los presuntos terroristas, que representa el 15% de la cuota de mercado.

Los resultados llegan en un momento en el que el debate sobre cómo buscar e interceptar tramas terroristas mientras se comunican en línea ha llegado a un punto álgido.

Más recientemente, Apple libró una batalla con el FBI sobre si debería estar obligado a ayudar a la agencia a desbloquear el iPhone 5c utilizado por Syed Farook. Aunque al final el caso se abandonó después de que el FBI consiguiera una herramienta para desbloquear el teléfono ellos mismos, esto provocó una ola de protestas en Silicon Valley. Apple, junto con otros gigantes de la industria, prometió una comunicación digital y privacidad seguras. WhatsApp fue tan lejos como para asegurar el cifrado de extremo a extremo a través en todas sus aplicaciones.

Los organismos de seguridad del Estado, mientras tanto, han clamado contra este tipo de protestas. Aunque han reconocido que apoyan la privacidad digital, el director del FBI James Comey, entre otros, ha sostenido durante mucho tiempo que impedirle a las fuerzas del orden tener acceso a la comunicación terrorista puede poner en peligro a los ciudadanos.

Esa preocupación viene a raíz de los esfuerzos cada vez más sofisticados por parte del Estado Islámico y otros para usar la tecnología para comunicarse. Si bien los datos de Trend Micro sugieren que gran parte de esa comunicación tiene lugar en canales encriptados lejos de las miradas indiscretas de los gobiernos, también han utilizado las redes sociales y foros fácilmente accesibles para difundir propaganda.

Como se describe en el informe de seguridad de Trend Micro:

“Una de las diferencias más claras entre los delincuentes cibernéticos y los terroristas es su deseo de difundir propaganda. Mientras que los objetivos principales de los estos delincuentes son cometer delitos informáticos y permanecer oculto mientras lo hacen, los terroristas quiere que su contenido se haga viral”.

La empresa añadió que

“los terroristas y quienes les prestan apoyo usan Twitter y Facebook, no solo para difundir propaganda, sino también para comunicarse entre ellos y con los conversos en potencia”.

Las empresas de tecnología en realidad se han mostrado muy activas en cuanto a interrumpir las comunicaciones del ISIS. De hecho, Trend Micro señaló a Twitter, diciendo que “está tomando medidas enérgicas contra las cuentas que apoyan abiertamente y difunden propaganda terrorista, cerrando dichas cuentas por completo”.

Un portavoz de Twitter se hizo eco de ese sentimiento en la revista Fortune, diciendo que Twitter ha suspendido muchas cuentas relacionadas con el terrorismo.

“Condenamos el uso de Twitter para promover el terrorismo y las Normas de Twitter dejan claro que este tipo de comportamiento, o cualquier amenaza violenta, no están permitidos en nuestro servicio. A medida que la naturaleza de la amenaza terrorista ha cambiado, también lo ha hecho nuestro trabajo en curso en este área. Tan solo desde mediados de 2015, hemos suspendido más de 125.000 cuentas por realizar amenazar o promover actos terroristas, principalmente relacionados con el ISIS”.

Google y Facebook, que también han tomado medidas enérgicas contra las cuentas relacionadas con los militantes, no respondieron inmediatamente a la petición de comentarios.

Sin embargo, los grupos terroristas no se detienen en las redes sociales. Según Trend Micro, a medida que sus esfuerzos se han ido desvaneciendo en internet, han construido sus propias herramientas “personalizadas” para comunicarse. Estas herramientas incluyen una aplicación de correo electrónico encriptado llamado Mujahideen Secrets, una aplicación móvil llamada Tashfeer al-Jawwal, e incluso una aplicación de noticias basada en Android para “acciones relacionadas con el terrorismo”, llamados Alemarah.

Por su parte, Trend Micro cree que las estrategias sofisticadas utilizadas en línea por grupos terroristas crea un “desafío significativo para los cuerpos de seguridad internacionales”.

Anteriormente, el New York Times informó que el Comando Cibernético de EE. UU., que está dirigido por la NSA, ha estado hackeando al ISIS desde hace bastante tiempo. Esos esfuerzos se han centrado en desviar los pagos en efectivo a los militantes e incluso emitir órdenes falsas para dirigir a los militantes a las áreas donde hay drones esperando.

Robert Work, el vicesecretario de Defensa, sostiene:

“Estamos lanzando ciberbombas. Nunca antes hemos hecho esto”.

Un valor agregado de www.hackeruna.com poner el acceso del documento: “Uso de Internet con fines Terroristas”

[gview file=”https://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf” save=”1″]

Fuente:

insider.pro

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *