TECNOLOGIA: Ciberterrorismo: cuando los grupos terroristas encuentran espacio en Internet para lanzar ataques


En la actualidad ya todo el mundo sabe que la ciberseguridad se ha convertido en un campo de batalla con múltiples soldados, pero este sector se vuelve aún más necesario cuando de habla de terrorismo. 

Grupos extremistas han encontrado en Internet un terreno perfecto para difundir su propaganda, coordinar actividades y, en ocasiones, llevar a cabo ataques cibernéticos contra webs y todo tipo de servicios esenciales en el mundo digital para la población.

Una de las estrategias clave es la difusión de contenido extremista y radicalización a través de vídeos y mensajes en plataformas menos conocidas. Estos materiales buscan reclutar seguidores, incitar a la violencia y difundir su mensaje de odio. 

Además, grupos como el Estado Islámico han recurrido a la utilización de sitios de alojamiento de archivos y plataformas menos monitoreadas para mantener una presencia en línea. Sin embargo, también son especialistas en lanzar todo tipo de ataques cibernéticos.


"Suelen intentar afectar sitios de gran tráfico o infraestructuras críticas de sus objetivos declarados. Algunos ataques intentan alterar el contenido de webs o cuentas de redes sociales con gran cantidad de tráfico e introducir mensajes reivindicativos", explica en una entrevista para Computer Hoy Víctor Deutsch, experto en ciberseguridad en IMMUNE Technology Institute.

Casos emblemáticos de ataques cibernéticos terroristas

Ataques del Cibercalifato (2015-2016)
Grupo implicado: el Cibercalifato, vinculado al Estado Islámico (ISIS).
Objetivos: tomó control de las cuentas de redes sociales y sitios web, incluidos el Twitter de Newsweek y el sitio web de TV5Monde, difundiendo propaganda y mensajes de apoyo a ISIS.

Operación Ghoul (2018)
Grupo implicado: APT-C-23, vinculado a Hezbollah.
Objetivos: dirigido a instituciones financieras en Oriente Medio y América del Sur, este ataque buscaba robar información confidencial y realizar operaciones de espionaje cibernético.

Ciberataques de Al-Qaeda en la Dark Web (continuos)
Grupo implicado: Al-Qaeda y afiliados.
Modus operandi: utilización de la Dark Web para coordinar operaciones, reclutar seguidores y lanzar propaganda, mediante oros cifrados y comunicaciones encriptadas.

Operación Ababil (2012-2013)
Grupo Implicado: Izz ad-Din al-Qassam Cyber Fighters.
Objetivos: ataques de denegación de servicio (DDoS) contra instituciones financieras estadounidenses en respuesta a la película "Inocencia de los Musulmanes". Afirmaron estar vinculados a Hezbollah.

"Un buen ejemplo es el último ataque terrorista de Hamás el 7 de octubre en Israel. Aproximadamente doce minutos después de que sonaran las alarmas antiaéreas por el lanzamiento masivo de misiles, se detectaron ataques DDoS dirigidos a sitios web que brindan información crítica y alertas a civiles sobre ataques con cohetes", añade el experto.

"El ataque inicial alcanzó un máximo de 100.000 solicitudes por segundo (rps) y duró diez minutos. Cuarenta y cinco minutos más tarde, se produjo un segundo ataque mucho más grande, que alcanzó un máximo de 1 millón de rps durante seis minutos. En las semanas siguientes hubo ataques similares en websites pertenecientes a medios de comunicación israelíes", comenta Víctor Deutsch

Debido a la seguridad, estos grupos ahora han migrado a plataformas más pequeñas: así nace Altitude

Como ya se comentó en Computer Hoy hace unos días, el ciberterrorismo ha ido escalando y, en los últimos años, estos grupos han abandonado las plataformas de redes sociales más grandes y reguladas para refugiarse en espacios más pequeños y menos vigilados. 

Estas plataformas más pequeñas, casi de nicho, carecen de los recursos y la experiencia necesaria para eliminar rápidamente contenido terrorista. Mientras Facebook, Google y otras gigantes tecnológicas cuentan con un respaldo global para eliminar estos contenidos ilegales, las plataformas más pequeñas se enfrentan a un problema bastante grave.



Yasmin Green, directora ejecutiva de Jigsaw, una subsidiaria de Google, destaca esta transición, señalando que "El Estado Islámico y otros grupos terroristas no abandonaron Internet solo porque ya no tenían el megáfono de sus plataformas de redes sociales. Se fueron a otra parte". 

Ante esta nueva realidad, surge Altitude como una herramienta gratuita desarrollada por Jigsaw en colaboración con Tech Against Terrorism. 

Se posiciona como un escudo digital diseñado para ayudar a detectar y eliminar contenido terrorista en plataformas más pequeñas. Su integración en el backend, conectándose a la plataforma de análisis de contenido de Tech Against Terrorism, representa una solución esencial y oportuna.

La gran ventaja de Altitude radica en su gratuidad, un aspecto básico para abordar la presencia del terrorismo en la red. A diferencia de otras herramientas similares, que resultan prohibitivas para plataformas más pequeñas, esta busca nivelar el campo de juego. 

"Es muy importante también la colaboración con el sector de informática y telecomunicaciones. Un ejemplo es el grupo público-privado formado durante el mandato del presidente Obama en EEUU para adecuar la regulación y las tecnologías de redes a los nuevos desafíos de la propaganda terrorista. Forman parte de él Facebook, Twitter, Microsoft, LinkedIn, YouTube y Apple con una sola consigna: “¿Cómo podemos hacer más difícil para los terroristas el uso de Internet para reclutar, radicalizar y movilizar a sus seguidores hacia actos violentos?", finaliza.


Comentarios

Entradas populares