La guerra contra ISIS en línea ¿Está su seguridad en riesgo?

La guerra contra ISIS en línea ¿Está su seguridad en riesgo? / Seguridad

ISIS; ES; ISIL; Daesh: no importa cómo se llame el grupo extremista: gracias a una campaña de terror, la prensa se ha visto obligada a dar una cobertura considerable a sus ataques. Podría ser por eso que muchos de nosotros somos complacientes con nuestra propia privacidad. ¿Por qué los estadounidenses han renunciado a la privacidad? ¿Por qué los estadounidenses han renunciado a la privacidad? Un estudio reciente realizado por la Escuela de Comunicación Annenberg de la Universidad de Pensilvania concluyó que los estadounidenses están resignados a entregar datos. ¿Por qué es esto, y afecta más que a los estadounidenses? Lee mas .

Pero los hacktivistas, Anónimo, afirman haber comenzado a atacar sitios de ISIS y, por lo tanto, alertaron a muchos de que los terroristas no son únicamente un grupo en el terreno; Ellos tienen una presencia en línea. ¿Por qué? ¿Cómo se están peleando? Y seras afectado?

¿Cómo está utilizando ISIS Internet??

Hay mucha confusión sobre cuáles son realmente los objetivos de ISIS. A pesar de pretender representar a la “Estado islamico,” Se han hecho repetidos esfuerzos para separar las acciones de estos yihadistas de la religión pacífica.. “ISIL no es 'islámico'. Ninguna religión condona el asesinato de inocentes, y la gran mayoría de las víctimas del EIIL han sido musulmanes,” El presidente Barack Obama ha afirmado. “ISIL es una organización terrorista, pura y simple, y no tiene otra visión que la masacre de todos los que se interponen en su camino..”

Así es exactamente como se encuentran, pero como su propaganda está ansiosa por señalar, es toda su interpretación de “La metodología profética..” Todas las religiones principales tienen sus extremistas. Y esto es lo que ISIS utiliza principalmente Internet para: incitar al miedo y al odio, y para adoctrinar aún más. Es, después de todo, el método ideal de difusión masiva..

Cuando, por ejemplo, Sheikh Abu Muhammad al-Adnani, el portavoz del grupo, llamó a los seguidores a encontrar incrédulos y “Aplastar su cabeza con una roca, o matarlo con un cuchillo,” Se informó desde todos los principales medios de comunicación.

En particular, los medios sociales han desempeñado un papel en la distribución de la ideología, rodeando a jóvenes impresionables en particular con una gran cantidad de propaganda, y atrayendo a unos 3.400 occidentales a Siria e Irak. La directora de comunicaciones de la Casa Blanca, Jen Psaki, admitió que el Departamento de Estado de los EE. UU. Tiene que combatir alrededor de 90,000 tweets asociados por día..

Ciertamente, Twitter es una gran preocupación cuando se trata de promover agendas terroristas; Si bien Facebook elimina activamente cualquier publicación o página que simpatice, el Brookings Institute descubrió que entre septiembre y diciembre de 2014, “Los partidarios de ISIS utilizaron al menos 46,000 cuentas de Twitter, aunque no todas estaban activas al mismo tiempo.” - Antes de aclarar que la figura es una estimación conservadora..

Twitter, sin embargo, está tomando nuevas medidas, y sus políticas establecen que “Los usuarios no pueden hacer amenazas de violencia o promover la violencia, incluso amenazar o promover el terrorismo.” No obstante, parte del problema es definir lo que constituye una propaganda simplemente expresando opiniones políticas / religiosas. El material ofensivo, por supuesto, desaparece, pero los extremistas sí aprovechan la creencia de la red en la libertad de expresión..

Cómo se está defendiendo Anonymous

No somos tu ejército personal. ¡Pero nos detendremos y lucharemos! pic.twitter.com/UAv9rE9QXk

- Anónimo (@GroupAnon) 27 de febrero de 2016

El más famoso, Anonymous ha declarado la guerra a ISIS. Si no estás familiarizado con los hackers, los 4 grupos de hackers principales y lo que quieren, los 4 grupos de hackers top y lo que quieren, es fácil pensar que los grupos de hackers son una especie de revolucionarios románticos en la trastienda. ¿Pero quiénes son ellos realmente? ¿Qué representan y qué ataques han realizado en el pasado? Leer más, ex miembro anónimo, explica Hector Monsegur, “Podríamos trabajar todos juntos como una multitud - unidos. Podríamos levantarnos y luchar contra la opresión. Fue increíble. Finalmente vi que pude hacer algo que contribuyó a la sociedad..”

Su enfoque en ISIS quedó en primer plano después de los trágicos ataques de 2015 en París, tanto en enero cuando fueron atacadas las oficinas de Charle Hebdo, y más recientemente cuando los terroristas atacaron siete lugares, incluida la sala de conciertos de Bataclan..

En la semana posterior a los tiroteos de noviembre, Anonymous afirma haber retirado 25,000 cuentas de ISIS en Twitter y más de 2,500 sitios web afiliados, incluidas páginas de reclutamiento. El objetivo en este momento es identificar y cerrar cualquier rostro en línea de los extremistas para restringir su publicidad y canales para adoctrinar..

“[Anónimo está] solo intentando cerrar su capacidad para hablar con el público. Creo que ha tenido un efecto decente.,” Gregg Housh, un destacado miembro anónimo, dijo. “Creo que cerrar sus canales para hablar con jóvenes impresionables de todo el mundo es una decisión inteligente. Definitivamente crea más trabajo para ellos. Si solo unos pocos niños no se enredan, sería feliz.”

Las cuentas de alto perfil con agendas extremas son eliminadas por el propio Twitter, pero a menudo surgen bajo una nueva apariencia. Aún así, eso significa una pérdida masiva de seguidores..

La consecuencia es que ISIS ha comenzado a trasladar muchas de sus operaciones en línea a Dark web Journey Into The Hidden Web: una guía para nuevos investigadores En la The Hidden Web: una guía para nuevos investigadores Este manual lo llevará en un recorrido por el Muchos niveles de la web profunda: bases de datos e información disponible en revistas académicas. Finalmente, llegaremos a las puertas de Tor. Más información, parte de la Web profunda a la que se puede acceder a través de las redes Onion Cómo encontrar sitios activos de Onion (y por qué podría querer) Cómo encontrar sitios activos de Onion (y por qué debería querer) Los sitios de Onion están alojados en la red Tor . Pero, ¿cómo encontrar sitios activos de cebolla? ¿Y cuáles son los que debes ir? Lea más como Tor, ocultando las identidades de aquellos que lo utilizan Cómo crear un sitio de Tor de servicio oculto para configurar un sitio web o servidor anónimo Cómo crear un sitio de Tor de servicio oculto para configurar un sitio web anónimo o Servidor Tor es un anónimo, seguro Red que permite a cualquiera acceder a sitios web de forma anónima. Las personas normalmente usan Tor para acceder a sitios web normales, pero no tienen que hacerlo. Si desea configurar su propio ... Leer más. Aquí, hay oficios ilegales de drogas, armas y datos robados a través de fraude. Aquí es cuánto puede valer su identidad en la Web Oscura. Aquí es cuánto puede valer su identidad en la Web Oscura. Es incómodo pensar que usted es un producto básico, Pero todos sus datos personales, desde el nombre y la dirección hasta los datos de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Lee mas .

Con la propaganda de ISIS disponible en gran parte a través de esta web oculta, solo aquellos con conocimientos tecnológicos y con suficiente inversión podrán encontrarla. Limita la cantidad de personas que pueden encontrar información y convertirse a esa causa..

Eso no ha detenido a Ghost Sec, una colección de piratería relacionada con Anonymous, que ha eliminado un sitio ISIS y lo ha sustituido por un anuncio a una empresa farmacéutica, acompañado por este mensaje: “Mejora tu calma. Demasiadas personas están en este tema de ISIS. Mire este hermoso anuncio para que podamos mejorar nuestra infraestructura y brindarle el contenido de ISIS que tanto anhelan desesperadamente..”

Cómo te afecta esto?

A los medios que nos cubren esta semana: los canales de telegramas son transmisiones públicas. Son lo contrario de los chats privados. Por favor no mezcles los dos.

- Pavel Durov (@durov) 19 de noviembre de 2015

Nuestra política es simple: la privacidad es primordial. Los canales públicos, sin embargo, no tienen nada que ver con la privacidad. Los canales públicos de ISIS serán bloqueados.

- Pavel Durov (@durov) 19 de noviembre de 2015

Incluso si no te están adoctrinando, y tampoco lo son tu familia o tus amigos, podrías ser afectado no solo por las actividades en línea de ISIS, sino también por la guerra contra ellos..

Telegram, un servicio de mensajería que cuenta con un cifrado sólido. Telegram ofrece una alternativa segura y de rápido crecimiento a WhatsApp. Telegram proporciona una alternativa segura y de rápido crecimiento a WhatsApp Leer más, también está trabajando para detener la actividad de ISIS. “Los canales de telegramas son emisiones públicas. Son lo contrario de los chats privados.,” su CEO, Pavel Durov escribió en Twitter. “Nuestra política es simple: la privacidad es primordial. Los canales públicos, sin embargo, no tienen nada que ver con la privacidad. Los canales públicos de ISIS serán bloqueados.”

(Esencialmente, esto significa menos propaganda, pero el grupo aún puede organizarse a través de SMS).

A pesar de estas afirmaciones, el cifrado sigue siendo un campo de batalla político. Solo mire las batallas en curso entre los iMessages seguros de Apple y la difícil situación de la NSA para “puerta principal” acceda a la Vigilancia del Mañana: Cuatro Tecnologías que la NSA usará para espiarle a usted - Pronto Vigilancia del Mañana: Cuatro Tecnologías que la NSA usará para espiarle a usted - Pronto, la Vigilancia siempre está a la vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Leer más a los datos. El canciller del Reino Unido, George Osborne, advirtió que nuestra infraestructura será el próximo objetivo de ISIS: “Si nuestro suministro de electricidad, nuestro control de tráfico aéreo o nuestros hospitales fueron atacados con éxito en línea, el impacto podría medirse no solo en términos de daños económicos sino de vidas perdidas..”

Es este tipo de retórica lo que resulta en la Carta de Snooper en el Reino Unido. Cómo la "Carta de Snoopers" de Gran Bretaña podría afectarle. Cómo "La Carta de Snoopers" de Gran Bretaña podría afectarle. El Primer Ministro británico, David Cameron, intenta resucitar la "Carta de Snooper", una privacidad. -un conjunto de nuevas medidas para permitir un mejor monitoreo de las comunicaciones por parte de los servicios de seguridad. ¿Se puede detener? Lee mas ; una reacción visceral contra los extremistas, o, podría argumentarse, usar el terrorismo como un chivo expiatorio para una mayor vigilancia pública.

Y aunque Anonymous está actuando de manera altruista, ha habido acusaciones de que sitios y perfiles inocentes se han vinculado erróneamente con ISIS. Anónimo sostiene que las acusaciones fueron el resultado de información legítima. El problema es que, con un colectivo formado por piratas informáticos internacionales anónimos, sus procesos de verificación deben ser uniformes y estar totalmente adheridos a ellos..

“En algunos casos, pueden ser simpatizantes o seguidores que vuelven a publicar pantallas horripilantes.,” un miembro anónimo, que aparentemente dirige la cuenta de Twitter de Operation: Paris, dice. “Garantizamos que no estamos haciendo acusaciones falsas a quienes no están realmente involucrados.”

Sin embargo, es muy poco probable que seas atacado por Anonymous. Sin embargo, hay serias repercusiones: tome, como ejemplo, esta disculpa pública de un activista afiliado a Anonymous que hizo público el nombre y la dirección de un hombre inocente. El hombre recibió amenazas de muerte..

Es un recordatorio de que los hacktivistas no son infalibles, y que esto no es algo para tomarse a la ligera.

Hay algo que puedas hacer?

Los de #Anónimo tienen creencias políticas e ideológicas muy diferentes. Coños liberales, religiosos locos, eufóricos ateos, lo tenemos todo.

- Anónimo (@GroupAnon) 26 de febrero de 2016

Algunos miembros anónimos han recomendado mejorar sus habilidades de piratería, pero hay varias formas más simples de ayudar.

“Realmente no tienes que tener ninguna habilidad de piratería, y no tienes que violar la ley para hacer algo aquí,” Gregg Housh implora. “Solo encuentra a ISIS hablando en línea y luego cuéntaselo a alguien. Y lo mejor de todo es que ISIS está tratando de tener una buena presencia social y de reclutar, por lo que no es como si estuvieran escondidos..”

¿Apoya anónimo? ¿O eres escéptico de los hackers? ¿Cuál crees que es la mejor manera de combatir el extremismo en línea? ?

Créditos de las imágenes: Anónimo Apoyo al levantamiento en Egipto por Takver.

Créditos de imagen: hombre ladrón pirateado por Peerayot a través de Shutterstock

Explora más acerca de: Facebook, Seguridad en línea, Twitter.