Noticias y Alertas
Header

Cómo se supone que el Estado Islámico opera en Internet (sugerimos leer detenidamente)

noviembre 25th, 2015 | Posted by kwelladm in Ciberguerra

Nota de la Edición: este tema es sumamente serio y preocupante, y más aún cuando se analizan las diez recomendaciones que figuran en esta nota y saben qué, la mayoría de las mismas podría haber sido dadas como recomendaciones de nuestra empresa Kwell a nuestros clientes cuando implementamos protección de datos, confidencialidad, privacidad, etc. Cómo hacer para que una excelente herramienta para proteger nuestros bienes no sea usada por gente con malas intenciones…. Una pregunta que tiene muchos seguidores y defensores de ambos lados. Nosotros estamos del lado de EFF (Electronic Frontier Foundation) y de la defensa a rajatabla de la privacidad de cada ciudadano.

Un documento publicado por Wired detalla que herramientas usan los terroristas para comunicarse.IMAGEN-16439032-2

El Estado Islámico se ha convertido en una organización de carácter global, en gran medida, gracias las nuevas tecnologías. La agrupación adoctrina y atrae seguidores por medio de las plataformas virtuales. La revista Time cita, en su última edición, al antropólogo Scott Atran, quien ofreció su testimonio a el Consejo de Seguridad de la Organización de Naciones Unidas. “Este el lado oscuro de la globalización” afirma.

Y añade “los jóvenes, en especial inmigrantes e hijos de inmigrantes, ahora se identifican menos con sus comunidades físicas y sus naciones y depositan su confianza en sus conexiones digitales, que pueden ser penetradas por propagandistas del Estado Islámico. Algunos reclutadores destinan cientos de horas a las comunicaciones virtuales y adaptan su mensaje de acuerdo con la personalidad de cada individuo”.
La revista Time ejemplifica: “Para los niños traumatizados por la regiones azotadas por la guerra, el mensaje puede ser: únete a nosotros y a acaba con tus enemigos antes de ellos acaben contigo. Al europeo o al americano solitario que vive en un suburbio lo cautivan con la idea de que formarán parte de una comunidad de musulmanes fuertes. A los amantes de la historia, los atraen con la idea de que restaurarán la grandeza del Islam”.

Se estima que jóvenes de 90 naciones han sido atraídos por el Estado Islámico. Las autoridades de Estados Unidos han condenado que los sistemas proporcionados por empresas como Apple y Google favorecen la encriptación de las comunicaciones, lo que dificulta la labor las de las autoridades en las lides virtuales, reportó la revista Wired.

Wired publicó el manual que usan los terroristas para navegar por la web sin ser detectados. Comprende 34 páginas de recomendaciones para operar con seguridad en internet y en los diversos canales disponibles.

Este manual fue obtenido por el Centro de Combate al Terrorismo en la Academia Militar de Los Estados Unidos en foros, salas de chat y cuentas sociales. Los documentos originales estaban escritos en árabe y fueron traducidos para Wired. Puede leerlo completo aquí (en inglés): http://www.wired.com/wp-content/uploads/2015/11/ISIS-OPSEC-Guide.pdf

Estas son las diez claves de la comunicación del Estado Islámico a través de internet. Las diferentes recomendaciones fueron escritas por la empresa de seguridad Cyberkov, de Kuwait:

  1. Sugieren desactivar los servicios de localización de la cámara para que los investigadores no puedan determinar donde fue tomada o sugieren usar la aplicación Mappr o Photo GPS Editor para modificar la ubicación donde fue tomada la foto.

  2. Recomiendan usar teléfonos con encriptación como CryptoPhone o BlackPhone.

  3. Proponen el uso del sistema operativo Tails https://tails.boum.org/ Este es un software que se puede instalar en prácticamente cualquier computador y su objetivo es preservar el anonimato y la privacidad. Provee herramientas para encriptar archivos, correos y servicios de mensajería.

  4. Navegan a través de la red de Tor. Este mismo explorador es el usado para acceder a la “Deep Web”. Otro navegador sugerido es Aviator y una modificación de OperaMini llamada Yandex.

  5. Para chatear, emplean Cryptocat, Wickr, PQChat, SwissCom y Telegram. No recomiendan el uso de WhatsApp.

  6. Para enviar correos, acuden a herramientas como ProtonMail, HushMail y Tutanota Service. Para comunicaciones por voz, acuden a RedPhone y a Signal.

  7. No usan Dropbox, en su lugar, acuden a servicios en la nube como Mega Service, SpiderOak, SugarSync y Copy.com

  8. Aconseja usar VPN para encriptar la información e impedir que los proveedores de internet y las agencias de espionaje lean las comunicaciones. Se sugiere el uso de Telegram, Sicher y Freedome, una VPN de la empresa de seguridad filandesa F-Secure, entre otros.

  9. Aprueban el sistema de mensajería de Apple, iMessage, por considerarlo impenetrable para entidades externas.

  10. Recomiendan usar TrueCrypt para encriptar los archivos de los computadores y dispositivos. Otras sugerencias: Bitlocker para Windows.

La información recolectada en el documento muestra que el Estado Islámico cuenta con amplio conocimiento de las herramientas utilizadas para garantizar comunicaciones anónimas y privadas. El manual acude a sugerencias que se suelen dar figuras políticas, personas amenazas o que manejen información confidencial.

En ningún apartado del documento se recomienda utilizar PlayStation 4 como canal de comunicaciones y se prohíbe Instagram, porque, según la empresa que redactó el documento, la firma propietaria (Facebook) no ofrece garantías de privacidad.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario