Etiqueta: terrorismo

  • Terrorismo y Social Media

    Terrorismo y Social Media

    isis

    El Terrorismo actual se aprovecha al máximo de las ventajas que SocialMedia le brinda, no sólo para realizar ataques digitales, sino también para difundir sus actos, obtener fondos y hasta reclutar fanáticos

    Recientemente fui invitado a un programa de TV para hablr de terrorismo en las redes. Realmente en el programa el foco iba más hacia los ataques digitales y el bullying contra personas, que contra el terrorismo en si, pensado para amedrentar estados y países.

    Se sabe que políticamente el terrorismo no es un camino directo para llegar al poder, pero si es un mecanismo efectivo para estremecer sociedades y generar caos y temor entre sus habitantes. Y para cumplir ese objetivo, nada mejor que el gran alcance de las redes sociales, que sufren de poca o ninguna censura, y donde hay millones de usuarios dispuestos a darle vigencia a hechos extremos, sin pararse a verificar el origen de las noticias, ni valorar el efecto de divulgar una información tan delicada.

    El uso de las redes sociales por terroristas ya tiene tiempo ocurriendo. Los ataques terroristas ocurridos en la India en el 2008 los terroristas usaron redes sociales para saber que ocurría, se entrenaron usando Google Earth para reconocer el espacio, e incluso llegaron a identificar rehenes usando las redes sociales.

    Pero hoy día el panorama es mucho más aterrador. Al Qaeda e ISIS han hecho un uso sostenido de las redes sociales para favorecer su accionar. ISIS ha demostrado un uso bastante acertado de Twitter, Instagram, Tumblr y YouTube y hasta se han tomado el tiempo de hacer memes para difundir su causa. Al Qaeda por su lado lleva casi 20 años usando redes sociales y la Internet. Desde el 2011 incluso cuentan con una cuenta de Twitter. Pero a diferencia de lo que hace ISIS, intentan tener un perfil más bajo, usando las redes de manera anónima muchas veces, especialmente para distribuir material a la comunidad musulmana en Europa, su principal blanco informativo.

    ISIS ha logrado una presencia muy fuerte en Twitter, y menciones sobre sus acciones han alcanzado grandes niveles de popularidad, como el día en que atacaron Mosul, cuando lograron más de 40.000 tweets. La empresa de monitoreo de Redes Sociales conocida como Recorded Future declaró al Daily Telegraph de l Reino Unido, que ISIS ha logrado generar mucha expectativa y que más de 700.000 cuentas de Twitter hablan acerca del grupo terrorista.

    Y es que el inmenso poder comunicacional de las redes sociales es sin duda alguna un terreno fertil para proyectos –buenos o malos—que dependan de la comunicación para su éxito. Es así como ISIS y Al Qaeda lograron que hoy querido lector, en lugar de estar hablandodeti, me haya tenido que dedicar a hablar de ese par de organizaciones, que dan tan poco valor a la vida de los humanos que no piensan como ellos.

  • Dick Cheney: corazón a prueba de hackers que invita a la reflexión

    Dick Cheney: corazón a prueba de hackers que invita a la reflexión

    cheney
    Dick Cheney, quien fuera vicepresidente de los Estados Unidos durante 8 años en los dos mandatos de George W Bush acaba de dar unas declaraciones a la prensa, donde asegura haber contado con un dispositivo en su pecho, una bomba centrifuga para la sangre, que tuvo que ser modificado, para evitar que hackers se conectarán al mismo usando WiFi y lo desconectaran.

    Cheney quien ha sufrido 5 ataques al corazón en su vida, e innumerables episodios cardíacos, cuenta ahora con un corazón trasplantado, luego de vivir 15 meses sin pulso, si tal como lo leen, mientras usó el dispositivo de US$100.000 arriba mencionado. En muchas partes del mundo el caso del dispositivo mejorado les sonará conocido, ya que la polémica serie Homeland usó una idea similar en uno de los capítulos de su primera temporada.

    Pero en un mundo donde abundan los dispositivos conectados, ese que va hacia la Internet de las cosas, la seguridad será cada vez más importante. Conversando hace unos años con el CEO de la empresa de seguridad Trustport, en aquel entonces Vladislav Nemec, el me aseguraba que algunos de los peores escenarios que podían predecirse en el caso de ataques terroristas, incluían el acceso no autorizado a dispositivos de uso diario conectados, desde aspiradoras y televisores, hasta marcapasos y prótesis controladas a distancia. En ese momento Nemec reconocía que eran pocos los dispositivos de ese estilo, pero con el tiempo deberían contarse por millones. Y la experiencia de Cheney demuestra que no estaba equivocado con su predicción, o al menos que no era el único en temer este tipo de ataques.

    Pero esta conectividad omnipresente, en dispositivos como esta bomba centrifuga que tenía Cheney, obviamente se convierte en una ventaja, ya que los médicos pueden controlarla sin tener que realizar ninguna incisión en el cuerpo. Igualmente he leído de varios experimentos interesantes, incluyendo una prótesis para sustituir a una mano controlada por un app de iPhone que hacen suponer una nueva generación de dispositivos radiocontrolados. Pero no se puede negar que el asunto de la conectividad implica una gran responsabilidad, y que deben tomarse todas las medidas necesarias para proteger estos dispositivos, pero garantizando aún que en caso de emergencia esta seguridad elevada, no llegue a costarle la vida a alguien.

    La verdad es que yo nunca me imagine que iba a estar hablandodeti Dick Cheney, ya que siempre te vi como alguien lejano a la tecnología, ¡pero que iba yo a suponer que realmente la llevabas tan metida en tu corazón!

  • Seguridad 2010. Cuando el crimen usa la tecnología: los atentados de Mumbai y el sentido común

    Seguridad 2010. Cuando el crimen usa la tecnología: los atentados de Mumbai y el sentido común

    Normalmente asociamos el uso de tecnología para cometer crímenes con robos de identidad, phishing y otras prácticas. Pero hay un nivel distinto, donde los criminales usan la tecnología como cualquier persona, para obtener más información sobre sus víctimas de manera sencilla, sin necesidad de contar con complicados kits de desarrollo de botnets, o con gusanos truculentos. Y es de esta amenaza, una de las más comunes, de la que más fácil es protegerse y sin embargo la mayoría de las personas suelen pasar por alto la norma básica: usar el sentido común.

    La gente que insiste en colocar en su Facebook cuanta foto se toma, los que usan redes sociales como FourSquare, los que colocan en tweeter todos sus movimientos, deberían reconsiderar su actitud, y empezar a filtrar contenido, a escoger adecuadamente el momento en que liberan la información y a dejar de usar algunos servicios de geolocalización.

    Para muestra de lo que puede pasar voy a remitirme al atentado terrorista de 2008 en la ciudad de Mumbai –antigua Bombay– en donde 10 terroristas paquistaníes pusieron en jaque a una ciudad de casi 20 millones de habitantes, y desbordaron a las fuerzas policiales gracias al exceso de información publicada. Durante los tres días que duro el asedio, los terroristas se fueron nutriendo de los informes d ela radio, TV y redes sociales para escapar o reaccionar ante los movimientos de las fuerzas de seguridad. Identificaban rehenes usando resultados obtenidos en Google, se nutrían de la localización de los usuarios de twitter que reportaban acciones, y aprovechaban todos los recursos que sin querer se ponían a disposición de ellos. La fiebre de los medios extranjeros por obtener entrevistas y mensajes de usuarios de twitter que estaban en el lugar de los acontecimientos seguramente llegó a costarle la vida a mas de una persona. El total de 173 muertos y 308 heridos, causados por sólo 10 personas con armas de mano –no usaron armas de destrucción masiva—habla por si sólo de la efectividad de este comando, que contaba con un centro de operaciones desde el que un terrorista monitoreaba medios para avisarles y usaba Internet para identificar posibles rehenes, como fue el caso de KR Ramamoorthy, presidente del ING Bank en India, reconocido mediante el uso de Internet. En el comando de control, el terrorista allí obtuvo su foto en Google y los describió telefónicamente al terrorista que lo apresó.

    Todo este escenario de caos se prolongó por tres días gracias a la información en vivo que obtenían los terroristas, lo que en buena medida nos da una idea de que no siempre es conveniente colgar en la Internet toda nuestra información. Y es que hay veces que es mejor evitar que otros estén hablandodeti y de lo que haces.

  • ¿Cyberterrorismo en Sao Paulo?

    ¿Cyberterrorismo en Sao Paulo?

    La primera semana de este mes de julio ocurrió un incidente que dejó sin servicio de Internet y datos a 400 ciudades del estado de Sao Paulo.

    Sao Paulo

    Aunque Telefónica acaba de desmentir hace poco que se trate de un ataque «pirata» [terrorista más bien] (viernes 4 Jul 8:13pm), los rumores al respecto han crecido. Ciertos o no, estos rumores sólo hacen surgir a la superficie los miedos más profundos de algunos expertos.

    A principio de año cuando me preparaba para una entrevista con Eugene Kaspersky, el genio ruso de los antivirus (lea la entrada del blog al respecto en (https://hablandodeti.com/blog/tag/eugene/), encontré evidencias en la Internet de algunos casos que no han podido ser comprobados, ya que las víctimas prefieren mantener el secreto. Generalmente se trata de ataques de denegación de servicio que sólo son levantadas tras el pago de una suma de dinero –ponen cientos, quizás miles de máquinas a lanzar peticiones de servicios contra una red, la cuál colapsa. Es más, agencias de seguridad de Estados Unidos reconocen que esto ya ha pasado en países de Europa Oriental, contra compañías de servicios públicos.

    La falla en Sao Paulo no fue una falla de un equipo, sino de la programación del mismo según los propios reportes de Telefónica, pero prefieren pensar que se trata de un error humano y no de un fallo ocasionado a propósito. El enrutador que falló ha sido precintado y será sometido en breve a un examen forense digital, del que seguro saldrá un diagnóstico. Pero poco importa ese diagnóstico, la idea de que eso puede ocurrir de manera intencional ya ha sido sembrada. A partir de hoy los cambios en la seguridad de los ISP (proveedores de servicio de Internet) serán drásticos, especialmente en estos gigantes. El fallo de Sao Paulo afecto 1.300 distritos, se paralizó el otorgamiento de documentos por parte de la policía y hubo problemas en alunas agencias bancarias que no pudieron trabajar. Más de dos millones de usuarios de banda ancha estuvieron sin servicio por un día y varios entes gubernamentales se vieron afectados. Si eso se hubiera combinado con algún otro tipo de emergencia los efectos pudieron haber sido mayores. Por allí se habla de aplicar sanciones establecidas en los contratos, un mal importante para Telefónica, pero menor comparado a otras consecuencias que hubieran podido ocurrir.

    Con razón al insistir sobre el tema con Eugene Kaspersky, él se limitó a decir que no quería hablar al respecto. Las posibilidades son escalofriantes.