Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Guía de ciberseguridad del Estado Islámico


La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a los miembros de ISIS para estar más seguros en Internet. Es una lista de recomendaciones a la hora de utilizar los servicios de comunicaciones y las redes sociales para estar más seguros y ser más difícil de ser investigados por las fuerzas y cuerpos de seguridad del estado.



A raíz de los atentados de París del pasado viernes 13 de noviembre y de los datos que se han ido conociendo, autoridades y expertos han señalado que los terroristas del autoproclamado Estado Islámico no son siempre cuidadosos a la hora de encriptar sus comunicaciones.

Un ejemplo de ello es el teléfono móvil que se encontró en el entorno de la sala Bataclan de la capital francesa, supuestamente propiedad de uno de los yihadistas, y a través del que se obtuvo información relevante para las investigaciones que todavía están en curso.

Sin embargo, el Daesh sí contaría con un manual de más de 30 páginas sobre cómo preservar su ciberseguridad y sus comunicaciones a través de la red. Según recoge Wired, investigadores del Centro de Lucha contra el Terrorismo de la Academia Militar de Estados Unidos -también conocida como West Point- han descubierto este manual, escrito en árabe, en distintos canales y foros supuestamente vinculados con el Estado Islámico.


De acuerdo con Wired, se trata de una guía con consejos sobre cómo establecer comunicaciones y mantener datos de ubicación de forma privada. También incluye enlaces a decenas de aplicaciones y servicios que ofrecen seguridad y privacidad.

SERVICIOS Y APLICACIONES SEGURAS


Es el caso, por ejemplo, del navegador Tor; el sistema operativo Tails; las herramientas de chat con protocolos de encriptación como Cryptocat, Wickr y Telegram; servicios de correo electrónico como Hushmail y ProtonMail; o RedPhone y Signal para las comunicaciones telefónicas cifradas.

Solo consideran a Gmail seguro si las cuentas se abren utilizando credenciales falsas y a través del navegador Tor o bien mediante una VPN, una red privada virtual. Lo mismo ocurre con el uso de los sistemas operativos IOS y Android, las comunicaciones solo se interpretan como seguras si se enrutan a través de Tor.

UBICACIÓN PRIVADA


Este manual instruye, además, a los miembros o personas relacionadas con el Daesh para que desactiven la función de GPS de sus dispositivos móviles y, así, impedir que se obtengan datos de ubicación al tomar, por ejemplo, una foto de forma accidental.

Como alternativa presentan el uso de Mappr, una aplicación para falsear los datos de localización y despistar a las agencias de inteligencia.

REDES SOCIALES PROHIBIDAS


La guía de ciberseguridad de estos terroristas descubierta por los investigadores estadounidenses, explica Wired, también desaconseja el uso de redes sociales como Instagram, dado que es propiedad de Facebook, con un amplio historial de críticas sobre su política de privacidad.

Pese a estos consejos, no todos se mantienen alejados de las plataformas sociales. El supuesto 'cerebro' de los atentados de París, el yihadista belga de origen marroquí Abdelhamid Abaaoud, muerto en la operación policial de Saint-Denis según las autoridades francesas, era uno de los miembros del Estado Islámico que solía colgar vídeos y fotos en las redes sociales.

COMUNICACIONES MÓVILES ENCRIPTADAS


Como ya hemos señalado, a raíz del teléfono encontrado en la sala de conciertos Bataclan, uno de los lugares de los atentados de París, se ha especulado sobre la poca preocupación de los terroristas por cifrar sus comunicaciones. Los investigadores tuvieron acceso, al menos, a uno de los mensajes intercambiados entre los autores de los atentados y pudieron rastrear los movimientos del teléfono.

No obstante, en este manual se advierte sobre la posibilidad de que las comunicaciones móviles puedan ser interceptadas y se aconseja utilizar terminales cifrados como Cryptophone o BlackPhone.

"En lugar de comprar el blackphone, lo que hacen es 'hackear' sus propios dispositivos y enrutar el tráfico a través de Tor", asegura Aaron Brantly, uno de los investigadores que dieron con el manual del Daesh. El blackphone es el uno de los teléfonos más seguros que existen, todas sus comunicaciones están cifradas por defecto, pero es caro -cuesta 799 euros-.

También se les aconseja utilizar contraseñas seguras y evitar 'pinchar' sobre enlaces sospechosos, para evitar que las agencias de inteligencia o 'hackers' los rastreen y entren en sus sistemas.

WHATSAPP NO, TELEGRAM SÍ


WhatsApp aparece en la lista de servicios "prohibidos", mientras que el uso de Telegram está bastante extendido. No hay rastro, por otro lado, de que el Estado Islámico esté utilizando programas de cifrado propios, creados por sí mismos.

"Al Qaeda desarrolló su propia plataforma de cifrado durante un tiempo. Pero el Estado Islámico en este momento está usando, en gran medida, Telegram [para la comunicación cifrada]", asegura el investigador de West Point, Aaron Brantly.

Para ayudar a los yihadistas a dominar el propio manual y a asimilar todos los conocimientos, el Daesh ofrece un servicio de asistencia las 24 horas.

En realidad, explica Wired, no hay sorpresas en esta guía de consejos. La mayoría de recomendaciones son las mismas que se le hacen a los activistas, periodistas o grupos en defensa de las libertades para que aseguren sus comunicaciones y mantengan en privado su identidad y ubicación.

Lo que sí se extrae de ella, asegura el medio, es que los terroristas se han estudiado y conocen a la perfección estos consejos y, además, se mantienen al día de las últimas novedades relacionadas con posibles vulnerabilidades en servicios o aplicaciones.

"Sin embargo, hay diferencia entre decirle a alguien cómo tiene que hacerlo a hacerlo bien", concluye Aaron Brantly.

Fuentes:
http://www.elladodelmal.com/2015/11/las-recomendaciones-de-seguridad-en.html
http://www.europapress.es/portaltic/internet/noticia-manual-ciberseguridad-estado-islamico-investigadores-eeuu-20151120143229.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.