Breaking

8/9/17

MENSAJERIA INSTANTÁNEA, REDES SOCIALES, TECNOLOGIAS Y TERRORISTAS AL SERVICIO DEL TERROR


En los últimos años hemos sido testigo del crecimiento exponencial que ha tenido el uso de las tecnologías dentro de los grupos terroristas, principalmente de los terroristas extremistas islamistas como lo es el grupo ISIS, varios artículos se han escrito y he escrito sobre el tema, dando lugar también a la aparición del término denominado Ciberterrorismo. Como en varias oportunidades he detallado, el Ciberterrorismo se centra principalmente en 3 actividades, “la planificación de atentados (sean virtuales o físicos)”, “la propaganda y reclutamiento” y “el ciberataque en si”.  En cualquiera de los casos, los terroristas necesitan comunicarse, y el cómo lo hacen puede sorprender.

En un informe realizado a mediados de 2016 por la empresa de seguridad Trend Micro, en el que analizara miles de presuntas cuentas terroristas para ver cómo se comunican en línea brindad datos muy enriquecedores. En principio la compañía encontró que Google Gmail fue la aplicación de correo electrónico más popular entre los terroristas, representando el 34% de todas las cuentas. El siguiente fue el Mail2Tor cifrado con un 21%, seguido por otros servicios seguros, como Sigaint con un 19% de cuota de mercado, y hasta Yahoo Mail también entró en la lista, con un 12% de las más de 2.300 cuentas que Trend Micro analizó.

Cuando se trata de mensajería instantánea, la tendencia de los terroristas pareciera ser que tienden a usar los servicios de Telegram, con un 34% del total de servicios similares. Otras aplicaciones de similares características empleadas son Signal y Wickr, de misma forma se usa la plataforma de mensajes instantàneos de Facebook y de WhatsApp se llevan ambos el segundo lugar como los mas populares siendo de un 15% cada uno.

Como todos recuerdan, hace poco tiempo atrás Apple libró una batalla con el FBI sobre si debía verse obligado a ayudar a esa Agencia a desbloquear el iPhone 5c utilizado por Syed Farook. El caso no llegó a dirimirse en la sede judicial pues el FBI obtuvo una herramienta para desbloquear el celular en si. Apple junto a otros titanes de la industria, prometieron comunicación digital segura y privacidad. WhatsApp Facebook fueron un poco mas allá como asegurar el cifrado de extremo a extremo en todas sus aplicaciones.

Esto obviamente no es mas que la puja constante entre libertades y seguridad, ningún Organismo de Gobierno dejará de reconocer que apoyan la privacidad digital, sin embargo muchas Agencias de Inteligencia y Cuerpos Policiales adhieren a los dichos en su momento por el Director del FBI, James Comey, “impedir a los funcionarios encargados de hacer cumplir la ley a que tengan acceso a la comunicación de terroristas, puede poner a la gente en peligro”.

Estas preocupaciones no son gratuitas, pues surgen a raíz de los esfuerzos cada vez más sofisticados empleados por parte del ISIS y otros grupos terroristas para utilizar la tecnología para comunicarse y coordinar su accionar. Aunque los datos recogidos por Trend Micro sugieren que gran parte de esa comunicación se produce en canales cifrados lejos de los ojos de los Gobiernos, tampoco es menos cierto que utilizan los medios sociales, juegos en línea y foros fácilmente accesibles para difundir tanto propaganda, reclutar adeptos y comunicarse.

Como se ha visto y puesto de manifiesto en múltiples ámbitos de trabajo en materia de seguridad e inteligencia, la tecnología es el gran disruptor, y los grupos terroristas no han sido ajenos a ello, empleando todas las plataformas posibles, desde Twitter, pasando por Facebook y otros más. Solo en 2015 Twitter suspendió mas de 125.000 cuentas empleadas para amenazar o promover actos terroristas, principalmente relacionados con ISIS.

Pero lo cierto es que los grupos terroristas no se limitan a conformarse con estas redes sociales. Trend Micro indicó que gran parte de su esfuerzo ha sido también en construir sus propias herramientas y plataformas “personalizadas” para comunicarse. Esas herramientas incluyen una aplicación de correo electrónico cifrada conocida como Muyaidin Secret, otra aplicación móvil llamada Tashfeer al-Jawwal e incluso poseen una app de noticias basada en Android para acciones relacionadas con el terrorismo conocida como Alemarah (esta fue retirada o sacada de línea por Google).


Lo cierto es que estamos viviendo un período muy difícil, el terrorismo está amenazando a la sociedad y a las culturas a escala global, y de manera diferente al pasado, ha alcanzado una dimensión global plena. El terrorismo moderno es instantáneo e impredecible, una amenaza global que alcanza sus objetivos, pero que al mismo tiempo golpea a un público amplio gracias a la tecnología.

Hoy día cada ataque terrorista es similar a una representación dramática, en la que Internet es el escenario. "Los ataques terroristas a menudo son cuidadosamente coreografiados para atraer la atención de los medios electrónicos y la prensa internacional. El terrorismo está dirigido a la gente que mira, no a las víctimas reales. El terrorismo es un teatro"

Aunque los miembros del ISIS utilizan las nuevas tecnologías con gran habilidad, muchos otros grupos terroristas utilizan Internet y sus recursos todos los días, tales como el Hamas (el Movimiento de Resistencia Islámica), el Hezbollah (Partido de Dios) libanés, el Al-Gama'a egipcio en Islamiyah, el Partido del Frente de Liberación Democrática Popular en Turquía (DHKP / C) , el Partido de los Trabajadores Kurdos (PKK), el Ejército Zapatista de Liberación Nacional (ELNZ), el Movimiento Islámico de Uzbekistán (IMU), los Mujahedin y los Chechenos.

Navegando en la Web es bastante fácil encontrar material difundido por grupos terroristas, un estudio titulado "Terrorismo en el Ciberespacio: La Próxima Generación" realizado por el Prof. Gabriel Weimann demostró un aumento significativo en la presencia de terroristas en Internet desde 1998 .

Los expertos explicaron que en 1998 el número de sitios web que contenían material terrorista era de 12, en 2003 contaba con 2.650 sitios web y en septiembre de 2015 el número total había llegado a 9.800.

¿Cuáles son las ventajas en el uso de Internet? 

El Internet ofrece un acceso simple a una etapa global, cada terrorista podría alcanzar instantáneamente grandes masas o grupos específicos de individuos. Bajo circunstancias específicas, los recursos de Internet podrían ofrecer anonimato al usuario, una gran ventaja para una organización terrorista que quiere difundir su mensaje sin ser detectada.

El Internet es barato, pero el aspecto que, sobre todo, hace de Internet un instrumento privilegiado para los grupos terroristas es que es interactivo. Por primera vez en la historia, grupos como el ISIS pueden interactuar con sus simpatizantes y con sus objetivos.

La fuerza de los ataques terroristas de hoy es el efecto de amplificación obtenido a través de los medios de comunicación social, los terroristas alcanzan sus objetivos y al mismo tiempo utilizan la tecnología para propagar su propaganda y difundir el miedo entre una amplia audiencia en todo el mundo.

Internet y, en general la tecnología, podrían ser explotados por organizaciones terroristas para diversos fines, mas allá o dentro de las 3 acciones principales,  entre ellos:

·         Propaganda
·         Guerra psicológica
·         Reclutamiento
·         Recaudación de fondos
·         Minería de datos, recolección de información
·         Comunicaciones seguras
·         Ataques ciberneticos
·         Distribución de software (por ejemplo, aplicación para dispositivos móviles)
·         Compra de documentos falsos
·         Formación

Los terroristas utilizan las nuevas plataformas sociales como Facebook, Twitter y servicios de medios como YouTube. Su lenguaje es directo, joven, y puede llegar a un público específico mediante el uso de imágenes con un alto impacto emocional. La propaganda en línea es multilingüe. No sólo llega a los pueblos árabes y es fácilmente accesible a los jóvenes.

El efecto de amplificación se obtiene a través de la fácil difusión del contenido, los simpatizantes y los medios de comunicación permiten compartir fácilmente los mensajes terroristas a través de mensajes de correo electrónico, mensajería y aplicaciones móviles.

La cadena de comunicación que lleva a las masacres y ejecuciones directamente a nuestros hogares es extremadamente corta, unas pocas herramientas (es decir, un teléfono inteligente, una cámara y un ordenador portátil) y la red gratuita de Internet son los pilares de la nueva estrategia de terror.

Uno de los fenómenos que mas preocupa a las Agencias de Gobierno, es la difusión restringida; la que consiste en la difusión de información a un público estrecho. La difusión estrecha se dirige a segmentos específicos del público, contextualizando la práctica al terrorismo, el contenido de propaganda podría ser elaborado para llegar a los adolescentes.

Los expertos en seguridad han descubierto una serie de sitios web que ofrecen contenido pro-Yihad diseñado con un estilo cómico, videos de alto impacto y animaciones. En Internet, también es posible encontrar infografías y "juegos" informáticos, ambos tipos de contenido multimedia muy populares entre los jóvenes.

Los medios sociales son un instrumento privilegiado de propaganda; esto asimismo significa que al analizarlos es posible seguir los eventos y su localización geográfica. Para darle una mejor idea de este concepto, consideremos un estudio realizado por la empresa de inteligencia de amenazas Recorded Future que analizó los tweets que comparten contenido relacionado con el ISIS y sus operaciones hasta febrero de 2015. Los resultados reportados en la siguiente tabla muestran un aumento absoluto significativo en Arabia Saudita y Egipto, los países donde el ISIS despertó el mayor interés.



En Internet, es posible encontrar cualquier material de capacitación, incluyendo manuales para la preparación de armas químicas y bombas. Los expertos también han descubierto documentos que contienen las instrucciones para secuestros y técnicas de tortura. Una vez más, la tecnología asume un papel crucial para los terroristas que también comparten manuales para optimizar el uso de los medios sociales y las plataformas de comunicación evitando el monitoreo operado por las agencias de Inteligencia.

Esto que parece algo que solo sucede con ISIS y los grupos terroristas islamistas, también sucede en los grupos locales, un ejemplo de ello es el manual de los mapuches que denominan “Kutralwe – Herramientas para las luchas”, el mismo es alentado desde páginas web como “Por la tierra y contra el capital”, allí encontrarán información entre otras:

·         Apuntes sobre tácticas y estrategias en la resistencia mapuche.
·         Procedimientos policiales: aspectos básicos, consejos útiles.
·         Nuevas tecnologías de control social: drones y teléfonos pinchados.
·         Tácticas y consejos útiles para evitar espionajes y persecuciones.



El año pasado, presuntos miembros del ISIS lanzaron una nueva revista de guerra cibernética para los yihadistas titulada Kybernetiq que instruye a los militantes sobre la tecnología. La revista pretende instruir a los yihadistas sobre cómo participar en la guerra cibernética contra los infieles occidentales. Los miembros del ISIS consideran la tecnología un instrumento crucial en la lucha contra sus oponentes, y la revista Kybernetiq lo explica.

Uno de los artículos en el primer número titulado "Marca Digital" ISIS explicó la importancia de utilizar el cifrado para proteger las comunicaciones evitando cualquier modificación del conocido algoritmo de cifrado. Cada modificación puede comprometer la robustez del algoritmo, por este motivo, el autor del post incentiva el uso de sistemas de encriptación seguros de extremo a extremo como el programa de codificación GNU Privacy Guard (GnuPG).

"Como hermano en el Islam, me siento obligado en esta era post-Snowden a desalentar fuertemente los programas criptográficos con una marca mujahid. Esto incluye programas como Asrar al-Mujahideen , Amn al-Mujahid, Asrar al-Ghurabaa y varias aplicaciones móviles ".

Los artículos incluidos en la revista Kybernetiq ilustran a los miembros de ISIS sobre los programas para proteger su anonimato evitando la escucha y el cómo usarlos. Se escribió una sección específica para explicar cómo las agencias de inteligencia utilizan metadatos para rastrear terroristas. Bajo una sección titulada "Los metadatos pueden matar", el autor de la revista advirtió claramente de la vigilancia que se lleva a cabo por agencias de inteligencia como la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés).

Internet es una mina para los terroristas, que incluye información valiosa que podría ser utilizada por terroristas para atacar objetivos específicos. El análisis de Fuentes Abiertas permite a los atacantes recolectar datos sobre objetivos y permitir a los terroristas realizar un reconocimiento pasivo.

Muchos servicios web podrían ser utilizados para obtener información relacionada con un lugar específico que los terroristas tienen la intención de atacar. Algunos consideran que Google Maps podría dar a los atacantes una foto aérea de la ubicación del ataque; estas imágenes podrían revelar la presencia de personal de supervisión, puestos de control, valla, puntos de entrada y mucho más, aunque en lo personal creo que por si solo es un dato débil.


Ahora bien, si esta información fuese cruzada con datos obtenidos consultando otros servicios, como worldc.am, que podrían proporcionar al atacante las imágenes tomadas por los usuarios de Instagram en una ubicación específica, eso le daría un grado mayor de certeza y peligrosidad.

Tomando mas énfasis en lo central de este artículo, en cuanto al uso de soluciones tecnológicas para las comunicaciones, vemos que los terroristas modernos hacen un gran uso de aplicaciones móviles y otras soluciones para mantener comunicaciones seguras.

En mayo de 2014, la firma de inteligencia web Recorded Future publicó una interesante investigación sobre el uso del cifrado realizado por Al-Qaeda después de las filtraciones de Snowden. El estudio informó que los miembros de Al-Qaeda estaban desarrollando una serie de nuevos software de cifrado en respuesta a la vigilancia de la NSA .

Como expusiéramos al principio han desarrollado plataformas propìas, una de ellas el Muyaidin Secrets, utilizado para proteger las comunicaciones en línea y celulares, pero según informes de inteligencia, los terroristas y militantes estaban utilizando diferentes nuevas herramientas de cifrado y canales de comunicación. Las siguientes herramientas fueron diseñadas partiendo de la herramienta Muyaidin Secret:

·   Tashfeer al-Jawwa, una plataforma de encriptación móvil desarrollada por el Global Islamic Media Front (GIMF) y lanzada en septiembre de 2013.
·  Asrar al-Ghurabaa , otro programa de cifrado alternativo desarrollado por el ISIS de Irak y Al-Sham y lanzado en noviembre de 2013, alrededor del mismo tiempo el grupo se separó de la red principal Al-Qaeda tras una lucha de poder.
·   Amn al-Mujahid, un programa informático de cifrado desarrollado por Al-Fajr TechnicalCommittee, que es una organización de Al-Qaeda y lanzado en diciembre de 2013.

En un segundo informe publicado por Recorded Future en colaboración con expertos de ReversingLabs se explica que los grupos pertenecientes a los medios de comunicación de Al-Qaeda mostraban un creciente interés en la tecnología móvil y que Android es la plataforma preferida para estos grupos debido a la gran disponibilidad y accesibilidad de los teléfonos Android en sus países.


Desde el primer informe proporcionado por la firma Recorded Future, el grupo Al-Fajr lanzó una nueva aplicación de cifrado para Android en junio de 2014, mientras que GIMF también lanzó una nueva versión de su aplicación para Android.

Según los analistas, existe una estrecha correlación entre las fugas de Snowden y el mayor ritmo de innovación en tecnología de cifrado de Al-Qaeda.

"Tome sus precauciones, sobre todo en medio de las noticias en rápido desarrollo sobre la cooperación de las compañías globales con las agencias de inteligencia internacionales, en la detección de datos intercambiados a través de teléfonos inteligentes", se informa en la página de descarga de Tashfeer al-Jawwal .

De acuerdo con el Christian Science Monitor , el Ghost Security Group, el ISIS ha desarrollado una aplicación móvil para Android utilizada por miembros de la organización terrorista. El Ghost Security Group es un notorio grupo de expertos cibernéticos en las redes de lucha contra el terrorismo que participan en una serie de iniciativas contra el grupo radical ISIS en línea.

La aplicación Android descubierta por los expertos se transmite a través de canales ocultos en aplicaciones de mensajería populares como Telegram. Los miembros de ISIS han desarrollado la aplicación como un canal de comunicación alternativo, se dice que la aplicación móvil se utiliza para difundir propaganda y compartir información sobre las operaciones del grupo.

En enero de 2016, expertos de Ghost Security Group descubrieron una nueva aplicación Android para la comunicación encriptada que integra otras aplicaciones móviles específicamente desarrolladas para compartir contenido de propaganda y material de reclutamiento.

Hace pocos meses atrás, expertos en seguridad e inteligencia, incluyendo a los de Ghost Security Group, notaron que las cuentas de redes sociales utilizadas por los miembros del ISIS comenzaron a compartir la dirección de un sitio web que albergaba una aplicación de Android denominada Amaq Agency app.


Los miembros del ISIS estaban compartiendo el Alrawi.apk, un nuevo ejecutable que también implementa "características de comunicaciones cifradas aunque mas rudimentarias que las propias de Telegram u otras más creadas por compañías".

Otro aspecto preocupante relacionado con el estrecho vínculo entre la tecnología y el terrorismo es la posibilidad de adquirir documentos falsos que podrían ser utilizados por los terroristas para desplazarse por toda Europa. En Internet, y en particular en el cibercrimen subterráneo, hay muchos mercados negros donde es posible adquirir cualquier tipo de producto y servicios ilegales, incluyendo documentos falsos.

Al tratar con grupos terroristas, muchos expertos temen de sus capacidades de hacking, parte de la comunidad de seguridad considera el ISIS una seria amenaza para la seguridad de la infraestructura crítica occidental.

La disponibilidad de herramientas y exploits en el submundo criminal hace que sea fácil para los terroristas golpear las redes informáticas y la infraestructura en todo el mundo. El ISIS tiene la capacidad ofensiva y la voluntad de golpear a sus adversarios; esta es la opinión de muchos expertos en seguridad cibernética, incluyendo el popular Mikko Hypponen.

El uso de armas cibernéticas es una novedad en el panorama del terrorismo; es el Ciberterrorismo en su peor expresión y es algo concreto y de probable evolución en el corto plazo.

La lista de vectores de ataque es muy larga y los objetivos incluyen casi todas las infraestructuras críticas estratégicas de un país como así también sistemas de control industrial, medios de transporte, redes de comunicaciones y sistemas de defensa entre otros.

A pesar que los grupos terroristas no tienen el tiempo y el conocimiento necesario para el diseño de un nueva ciber-arma, existe el riesgo concreto que estos actores tercericen esto y puedan llevar a cabo una ingeniería inversa del código de otro malware de estado-nación que circula sobre el Internet.

El ISIS está tratando de reclutar a hackers y expertos para involucrarlos en sus campañas de hacking. Según circula por diversos medios, ISIS está dispuesto a pagar a los hackers indios para hackear los sitios web del gobierno y obtener acceso a documentos confidenciales. Los terroristas prometen buenas sumas de dólares por cada ataque cibernético exitoso, y en la comunidad clandestina india, hay un montón de hackers talentosos que podrían ofrecer sus servicios a ISIS.

Los analistas de inteligencia ya están observando una campaña masiva a través de los medios sociales operados por miembros de ISIS, más de 30.000 jóvenes han estado en contacto con los miembros de la organización.

Los grupos terroristas están invirtiendo en gran medida en tecnología, según un informe llevado a cabo por Sky News en el cual obtiene imágenes que da cuenta de la existencia de un laboratorio de Investigación y Desarrollo en Siria que habría diseñado coches bomba de alta tecnología. 


Las imágenes proporcionadas por Sky News muestra un coche controlado a distancia que se puede utilizar en los ataques sin conductor. El video muestra que los ingenieros del ISIS han diseñado maniquíes de "conductor" con termostatos autorregulados. Los maniquíes utilizan los termostatos para producir la firma de calor de los seres humanos para engañar a los escáneres IR utilizados como elementos de seguridad electrónica destinados a proteger potenciales objetivos (es decir, embajadas, oficinas gubernamentales).

Como vamos viendo, la innovación tecnológica y disrupción no son exclusivas de las Multinacionales y Gobiernos, el terrorismo también se hace con ellas, hace poco mas de 10 años vengo exponiendo y escribiendo sobre Ciberterrorismo, en un lado del globo donde pese a haber sufrido el terrorismo poco se ha tratado al respecto. Hoy más que nunca, a nivel mundial los expertos en seguridad temen la posibilidad de ataques cibernéticos completamente gestionados por células aisladas. Estos ataques pueden causar sabotaje o la divulgación de información sensible con grave repercusión en la seguridad nacional.

El terrorismo está asumiendo aún más una connotación global gracias a las nuevas tecnologías. El terrorismo representa una de las principales amenazas a la sociedad moderna confirmada por los expertos que se reunieron para el Foro Económico Mundial 2016.

La Argentina es parte del Mundo, y como tal está tanto o mas expuesto que cualquier otro país de éste lado del globo, en un 2017 plagado de violencia dentro de nuestras fronteras, con años de desidia en materia de Seguridad, Defensa e Inteligencia, hacen que hoy seamos una presa fácil.

No hay comentarios.:

Publicar un comentario

Instagram @SchmitzOscar