Uncategorized

COMO PUEDE ANONYMOUS COMBATIR CIBERNÉTICAMENTE CONTRA ISIS

El pasado 16 de noviembre en un vídeo en internet el colectivo de Hackers “Anonymous” declaró que iba a lanzar una operación sin precedentes contra el Estado Islámico, declarando la guerra al grupo terrorista.

“Esperen ataques masivos. La guerra está declarada. Estén preparados” acotaba el vídeo. El vídeo fue visto y compartido por millones de usuarios en la red, específicamente en la red social de Twitter, donde el grupo de hackers tiene presencia activa. Anonymous ya había declarado la guerra a ISIS luego de los ataques terroristas en Francia a la revista satírica Charlie Hebdo en enero pasado. Sus “acciones de guerra” incluían  campañas de desinformación  contra sitios web Pro-extremistas, cierres de cuentas en  las redes sociales,  revelación de información privada (domicilio) de yihadistas así como planes para futuros atentados.

Por otro lado, la respuesta de ISIS no se hizo esperar y según el sitio web de la empresa de seguridad Site Intel Group, un autodenominado ciberejército islámico respondió a Anonymous llamándolos “idiotas” y dando instrucciones básicas para cualquier usuario de las redes sobre cómo defenderse de ataques cibernéticos.

BusinessInsider.com

BusinessInsider.com

Anonymous ha lanzado esta nueva advertencia contra ISIS y ellos contraatacan. En este sentido,  el periodista Ben Gilbert experto en el tema y columnista  de la revista web  TechInsider, ha publicado un artículo con fecha 16 de Noviembre de 2015, sobre las tácticas de guerra virtual que usaría Anonymous para atacar a ISIS.

¿ Cómo serían estos Ciberataques? ¿ Qué tipo de daños puede hacer un colectivo virtual a un grupo terrorista como ISIS que se mofa de su éxito en París? ¿ Cómo un “ejército virtual al margen de la ley” puede mermar la capacidad operacional de ISIS? El video de Anonymous es escueto y no revela información específica sobre el plan operacional a seguir. Sin embargo, Gilberth nos da luces en su escrito sobre como podrían llevarse a cabo.

  1. Ataque de Denegación de Servicio o Distributed Denial of Service (DDoS) 

Un DDoS consiste en un ataque para inundar un sistema informático con mas  solicitudes de información de la que puede manejar, ocasionando que el mismo colapse y se apague por completo.  Según Wikipedia el DDoS ” provoca la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la victima o sobrecarga de los recursos computacionales de la víctima”. Para efectuar esta técnica los hackers emplean numerosas máquinas virtuales (programas de calidad de lleno en computadoras, datos de petición en masa de una red, etc).  Cuando la red está llena de peticiciones y/o demasiada información, se cae o se apaga, y queda inutilizable.

Anonymous ha utilizado con éxito este método en el pasado para el cierre de las redes informáticas de las empresas u organizaciones que estima conveniente para un ataque.

  2. Método Doxxing o revelar información personal y privada sobre miembros de ISIS. 

Es otro método popular entre los hacker y los criminales cibernéticos. Consiste básicamente en el acto de filtrar información personal y

www.dodlive.mil

www.dodlive.mil

privada de personas. En el caso de la filtración de información de un grupo como ISIS, está táctica sería utilizada para exponer cualquier tipo de información personal de los involucrados en planes terroristas.  La información obtenida a través de éste método se distribuye por canales anónimos de acceso público o en foros de Internet.

Este es un claro ejemplo donde la información es considerada de gran valor táctico para conseguir metas estratégicas.

    3. Bomba Google o Google Bomb . 

Según Wikipedia es un método en la cual es posible colocar ciertos sitios web en los primeros lugares de los resultados de una búsqueda en Google utilizando un texto determinado. La página web de  TechInsider la define como: “… la vinculación en masa a una definición alternativa para impactar los resultados de Google que surgen cuando alguien busca esa palabra”.

Anonymous puede valerse de éste método para alterar los resultados redefiniendo ciertas frases en el buscador. Por ejemplo, sí un número abrumador de usuarios redefinen  los términos de búsqueda  en la frase ” reclutamiento ISIS”, el grupo terrorista puede verse seriamente afectado en su capacidad de conseguir nuevos reclutas.

4. Hackeo de cuentas de correo o redes sociales.

BusinessInsider.com

BusinessInsider.com

Es el armas más común de un colectivo de hackers. Básicamente es la usurpación pura y simple de cuentas en las redes sociales o correos electrónicos. Hay una variedad de formas para llevar a cabo este método  y poder hacerse cargo de las cuentas de terceros. Estas formas van desde la Ingeniería Social, pasando por la ingeniería inversa hasta las formas típicas de hackeo como: Phishing, snifeo, troyanos, fake websites, entre otros.

Para ISIS el uso de las redes sociales representa un recurso invaluable en cuanto al reclutamiento de nuevos miembros, principalmente aquellos que viven el los países occidentales

5. Congestionar líneas telefónicas de ISIS

Es un método antiguo y fácil de hacer. Básicamente consiste en congestionar las líneas telefónicas de ISIS con llamadas sin importancia  o llamada de broma. TechInsider reveló que ISIS tiene un servicio de asistencia personal u operadores telefónicos que se especializan en comunicaciones cifradas. Este método tiene como finalidad confundir y distraer las operaciones de ISIS.

Quizás lo mas importante de esta operación radica en el alcance que tenga y cómo el colectivo de hackers pueda obtener acceso a información sensible de la organización terrorista. Anonymous abre la posibilidad de filtrar y difundir planes de batallas, nombres de jefes, campos de entrenamiento, parque de armas, entre otros. Toda esta información ayudará a los gobiernos aliados contra ISIS en la organización efectiva de la respuesta militar convenida. Información es poder, y mas cuando proviene de métodos no tan “aceptados” por la legislación de muchos países.

 

isis-is-claiming-responsibility-for-the-paris-attacks
Previous post

¿POR QUÉ FRANCIA?

Three young female friends taking photo of selves with digital camera, focus on camera in foreground
Next post

CÓMO PROTEGERNOS ANTE EL PELIGRO DEL TERRORISMO Y LA CRIMINALIDAD

Carlos Morales

Carlos Morales

Carlos Morales es el fundador y director ejecutivo de Strategies Consulting CA. El conduce la estrategia global de negocios de la empresa, además de proyectar los servicios a empresas y organizaciones a nivel nacional e internacional. También supervisa la eficiencia financiera y operativa de Strategies Consulting CA, el desarrollo de soluciones para la seguridad, la innovación de productos; además del crecimiento y las relaciones estratégicas con los clientes

No Comment

Leave a reply