Piratear cibernéticamente en nombre del Estado Islámico (EIIS)

Por:
- - Visto 93 veces

Por: Steven Stalinsky y R. Sosnow*

El siguiente informe es cortesía del Proyecto Supervisión a la Amenaza Terrorista y Yihad en MEMRI (PSATY). Para información sobre como suscribirse al PSATY, haga clic aquí.


Cuadro de contenidos

Introducción

I. Cuadro: Piratería cibernética del EIIS o elementos pro-EIIS: Una cronología

II. Las actividades de piratería del EIIS

III. Actividades de piratería cibernética de partidarios del EIIS y grupos de piratas cibernéticos pro-EIIS

IV. La división de piratas informáticos del Estado Islámico (DHEI)

V. El Ciber-Califato

VI. Operaciones cibernéticas y contra operaciones del EIIS

Introducción

Durante el año pasado, el Estado Islámico (EIIS) y los piratas cibernéticos pro-EIIS, así como los piratas cibernéticos que dicen estar asociados o que operen en nombre del EIIS, han estado realizando ataques cibernéticos a lo largo y ancho del mundo. Los objetivos han incluido a los medios de comunicación, agencias gubernamentales, universidades, organizaciones no gubernamentales y empresas, desde la más grande a la más pequeña.

Durante ese tiempo, también se ha debatido respecto a las capacidades cibernéticas del EIIS, sobre si trata de emprender un yihad cibernético contra Occidente y sobre las capacidades de piratear cibernéticamente a sus miembros y simpatizantes en la red. Mientras que algunos analistas cibernéticos de seguridad han tratado de restarle importancia al significado de estos ataques por el EIIS y elementos pro-EIIS y por otros que claman una afiliación al EIIS, el tema de los ataques cibernéticos por parte de elementos del EIIS está siendo tomando muy seriamente por los gobiernos y las fuerzas de la ley y el orden.

El FBI advirtió en un anuncio público titulado “Los Desfases del EIIS se Aprovechan de las Vulnerabilidades de la Prensa Mundial” el 7 de abril, 2015 esos “[continuos] desfases de portales están siendo perpetrados por individuos que simpatizan con el Estado Islámico en el Levante (EIIL), también conocido como Estado Islámico de Irak y Al-Sham (EIIS). Los desfases han afectado las operaciones del portal y las plataformas de comunicación de las organizaciones de noticias, entidades comerciales, instituciones religiosas, gobiernos estatales/locales/federales, gobiernos extranjeros y una variedad de otros portales nacionales e internacionales. Aunque los desfases demuestran una sofisticación muy baja de piratería cibernética, son perjudiciales y a menudo costosas en términos de ingresos de negocios perdidos y gastos en servicios técnicos para reparar los sistemas informáticos infectados”.

El director del FBI James Comey añadió, en el Instituto de Derecho en Seguridad Cibernética de la Universidad de Georgetown el 20 de mayo, de que el EIIS estaba “despertando” a la idea de iniciar un ataque cibernético contra la infraestructura crítica estadounidense con virus sofisticados. “La lógica me dice que está por suceder”, dijo Comey, agregando que el EIIS está “estudiando” ver si es capaz de lograr este tipo de ataques. En los últimos dos años dijo, se le ha prestado mucha más atención a potenciales ataques cibernéticos contra los Estados Unidos y aunque este no los ha visto todavía, “las acciones tienen muchísimo sentido” de que el virus destructivo terminara en manos de los terroristas. “El virus destructivo es una bomba y los terroristas quieren bombas”. Este agregó que si bien puede ser difícil para un terrorista entrar físicamente en los Estados Unidos, estos pueden hacerlo en la red en un instante. [1]

En el más reciente ataque cibernético significativo, el 11 de agosto, 2015 la División de Piratería Cibernética del Estado Islámico (DPCEI) dio a conocer lo que afirmaba era una gran colección de nombres, correos electrónicos y otra información confidencial perteneciente al personal militar y de gobierno. A principios de este año en marzo, el mismo grupo había “delatado información personal” a 100 individuos del personal militar estadounidense y en mayo, 2015 del personal militar italiano – tuiteando “listas negras” de ellos que incluyó direcciones personales, números de teléfono y fotografías. Publicando tal información del personal militar estadounidense y sus familias, así como también de otros funcionarios militares occidentales y familias, los piratas cibernéticos del EIIS y pro-EIIS están facilitando – o incluso están alentando e instando – ataques estilo lobo solitarios sobre estos individuos.

Ejemplos específicos de objetivos de los piratas cibernéticos del EIIS y pro-EIIS en los Estados Unidos y otros países han incluido: a fuerzas y cuerpos militares, así como también entidades gubernamentales occidentales; los principales medios de comunicación tales como la francesa TV5Monde y otras entidades francesas, incluyendo a cuerpos militares; organizaciones sin fines de lucro tales como las organizaciones estadounidenses militares conyugales; el Ministerio de Defensa de Chile; organizaciones educativas tales como la Universidad de New Brunswick, Canadá; centros de transporte, tales como el Aeropuerto Internacional de Hobart en Australia; gobiernos municipales y del condado tales como el condado de Richland, Wisconsin; Los medios de comunicación en el Medio Oriente tales como el canal de televisión árabe MBC; el diario de los EAU Al-Ittihad; y la popular estación de radio en Egipto Nugoum, además de diversos portales estadounidenses, británicos, hindúes, israelíes, holandeses, egipcios y rusos.

Piratas cibernéticos Pro-EIIS han atacado al ejército estadounidense múltiples veces con el propósito de robar datos y recopilar y divulgar información sobre alguien en particular. Además, estos hackers informáticos han tomado el control de las páginas de Facebook y Twitter; el robo de información de tarjetas de crédito de los Estados Unidos y otros países “infieles”; el hurtar cibernéticamente a celebridades de Occidente; en los teléfonos celulares; aprovecharse de las vulnerabilidades en algún programa de WordPress utilizado por cientos de portales; datos robados del personal de las fuerzas armadas luego de obtener acceso a cuentas en Facebook; y amenazaron a miembros de diversos ejércitos e incluso a celebridades.

El anuncio de uno de los primeros robos cibernéticos tras la declaración del Estado Islámico: “#Iraq #Iran #Syria Los muyahidines cibernéticos del Califato Islámico han pirateado cibernéticamente el portal iraní iranefardamag.com” Fuente: la cuenta Twitter urdu del EIIS, el 5 de julio, 2014; véase también el informe del PSATY de MEMRI Al-Baghdadi-lideró al Estado Islámico (EI) en tuits en urdu para el público en Pakistán e India, 15 de julio, 2014.

Los piratas cibernéticos pro-EIIS han construido sus propias redes, especialmente en Twitter, para apoyarse mutuamente. Por ejemplo, el 13 de agosto, 2015 tras la afirmación dos días antes del 11 de agosto, 2015 por la División de Piratas Cibernéticos del Estado Islámico de que habían pirateado cibernéticamente las bases militares estadounidenses, una cuenta Twitter ofreció ayudar a elementos pro-EIIS y yihadistas para que crearan sus propias cuentas Twitter a fin de ayudar a difundir la información obtenida en la acción pirata. Esta es una ocurrencia común; cuando una cuenta Twitter es suspendida, otros se mueven con rapidez para tomar relevo y seguir difundiendo la información. El tuit declaraba: “Repetimos por millonésima vez de que estamos listos para ofrecer cuentas al ejército de partidarios [yihadistas] [en Twitter]. El programa de seguridad de Al-Fateh [utilizado por los yihadistas en la red para ocultar su ubicación] está ahora cobrando peaje en Twitter. Obtengan una cuenta y escupan sobre Jack [Dorsey, el cofundador de Twitter]. El programa de Al-Fateh FYI [puede ser descargado en el (enlace incluido)]”.

Ofreciendo crear cuentas Twitter para los partidarios yihadistas. Fuente: @ ENGISIS_3_9_ 12 de agosto, 2015.

Muchos ataques cibernéticos por elementos piratas pro-EIIS van dirigidos a obtener y distribuir datos de cuentas bancarias estadounidenses y cuentas de tarjetas de crédito. Por ejemplo, el 30 de enero, 2015 un presunto pirata informático tunecino anunció que había jurado lealtad al líder del EIIS Abu Bakr Al-Baghdadi y que este había pirateado más de 200 cuentas de tarjetas de crédito, tanto de Estados Unidos y cuentas de otros países “infieles”, en respuesta a la campaña de la coalición anti-EIIS en Siria e Irak.

Otro objetivo importante de las actividades cibernéticas del EIIS y sus partidarios y seguidores en la red es el tomar acciones activas contra los principales opositores del grupo, incluyendo al grupo mediático colectivo anti-EIIS en Al-Raqqa, ‘Raqqa Está Siendo Sacrificada en Silencio’, que expone las atrocidades del EIIS a través de Facebook y Twitter; el Observatorio Sirio para los Derechos Humanos, que documenta la situación de los derechos humanos en Siria e informa sobre las violaciones; del ejército de Estados Unidos; y de jeques influyentes y otras personas que han tomado una postura en contra del grupo. Uno de los objetivos de los ataques del EIIS sobre estos grupos e individuos es obtener información personal sobre ellos y sus familias, para que puedan ser blancos en el terreno – al igual que dos activistas Sacrificados en Silencio en Raqqa y ejecutados en julio, 2015. [2]

Algunos de los piratas informáticos que parecen ser pro-EIIS pueden no tener ninguna afiliación verdadera con el grupo, a pesar de utilizar contenido y símbolos pro-EIIS en sus mensajes de desfase – ya sea para crear caos y confusión, o como una “bandera falsa” para otras razones. Sin embargo, sus acciones contribuyen a la reputación del yihad cibernético del EIIS, que continúa creciendo y todas estas entidades están invirtiendo y avanzando en su capacidad, algunas bajo el control directo del EIIS y otras a través de su legión de seguidores en la red, creando una mezcla peligrosa. [3] En destacar este caso nos referimos al extenso pirateo informático de abril, 2015 al canal de televisión francés TV5Monde, que destacó los titulares internacionales y por el cual el Ciber-Califato se responsabilizo. Aunque el Departamento de Estado concluyó que el pirateo del Ciber-Califato a TV5Monde pudo no haber estado conectado o endosado por el EIIS y que puede haber sido trabajo del grupo de piratas informáticos rusos APT28, El EIIS ha obtenido la publicidad que genera este tipo de ataques piratas. [4] Estos ataques también ayudan a promover al EIIS haciendo que sus capacidades cibernéticas parezcan ser más impresionantes de lo que realmente pueden ser.

El siguiente informe revisará las actividades piratas contra objetivos militares, el gobierno, los medios de comunicación, comerciales e individuales durante el último año por el EIIS, elementos pro-EIIS y partidarios del EIIS.

Para ver el informe en su totalidad en inglés junto a las imágenes, tuits y videos copie por favor el siguiente enlace en su ordenador: http://www.memri.org/report/en/0/0/0/0/0/0/8714.htm

*Steven Stalinsky es Director Ejecutivo de MEMRI; R. Sosnow es Editor Jefe en MEMRI.

 


[1] CNN.com 21 de mayo de 2015.

[2] Véase informe del PSATY en MEMRI: Video del EIIS muestra ejecución de dos miembros del colectivo mediático anti-EIIS ‘Raqqa Está Siendo Sacrificada en Silencio’, 6 de julio, 2015.

[3] Véase MEMRI Investigación y Análisis No. 1136, De Al-Qaeda al Estado Islámico (EIIS), grupos yihadistas se compenetran en librar el yihad cibernético: Comenzando con promover el uso de ‘tecnologías electrónicas’ hasta acoger hoy a los medios de comunicación sociales a fin de atraer a una nueva generación yihadista, 19 de noviembre, 2014.

[4] Infosecurity-magazine.com, 10 de junio y 7 de julio, 2015.

Acerca de Central de Noticias Diario Judío

Noticias, Reportajes, Cobertura de Eventos por nuestro staff editorial, así como artículos recibidos por la redacción para ser republicados en este medio.

Deja tu Comentario

A fin de garantizar un intercambio de opiniones respetuoso e interesante, DiarioJudio.com se reserva el derecho a eliminar todos aquellos comentarios que puedan ser considerados difamatorios, vejatorios, insultantes, injuriantes o contrarios a las leyes a estas condiciones. Los comentarios no reflejan la opinión de DiarioJudio.com, sino la de los internautas, y son ellos los únicos responsables de las opiniones vertidas. No se admitirán comentarios con contenido racista, sexista, homófobo, discriminatorio por identidad de género o que insulten a las personas por su nacionalidad, sexo, religión, edad o cualquier tipo de discapacidad física o mental.


El tamaño máximo de subida de archivos: 300 MB. Puedes subir: imagen, audio, vídeo, documento, hoja de cálculo, interactivo, texto, archivo, código, otra. Los enlaces a YouTube, Facebook, Twitter y otros servicios insertados en el texto del comentario se incrustarán automáticamente. Suelta el archivo aquí

Artículos Relacionados: