Hoy en día todo el mundo sabe que la ciberseguridad se ha convertido en un campo de batalla con múltiples soldados, pero este sector se vuelve aún más necesario cuando se habla de terrorismo.
Los grupos extremistas han encontrado en Internet un terreno perfecto para difundir su propaganda, coordinar actividades y, en ocasiones, llevar a cabo ciberataques. contra sitios web y todo tipo de servicios esenciales en el mundo digital para la población.
Una de las estrategias clave es la difusión de contenidos extremistas y la radicalización a través de vídeos y mensajes en plataformas menos conocidas. Estos materiales buscan reclutar seguidores, incitar a la violencia y difundir su mensaje de odio.
Además, grupos como el Estado Islámico han recurrido al uso de sitios de alojamiento de archivos y plataformas menos monitoreadas para mantener una presencia en línea. Sin embargo, también son especialistas en lanzar todo tipo de ciberataques..
«Normalmente intentan afectar a sitios con mucho tráfico o a infraestructuras críticas de sus objetivos declarados. Algunos ataques intentan alterar el contenido de sitios web o cuentas de redes sociales con mucho tráfico e introducir mensajes de protesta», explica en una entrevista para Computadora hoy Víctor Deutsch, experto en ciberseguridad del Instituto Tecnológico IMMUNE.
«Otros se centran en interrumpir o dificultar el funcionamiento de sitios con información crítica, mediante ataques a aplicaciones web (aprovechando vulnerabilidades en servidores web), mediante ataques volumétricos de denegación de servicio (DDos) o mediante la difusión masiva de noticias falsas», añade.
Casos emblemáticos de ciberataques terroristas
Ataques del cibercalifato (2015-2016)
- Grupo implicado: el Cibercalifato, vinculado al Estado Islámico (ISIS).
- Objetivos: tomó el control de cuentas de redes sociales y sitios web, incluido Twitter de Newsweek y el sitio web de TV5Monde, difundiendo propaganda y mensajes de apoyo a ISIS.
Operación Ghoul (2018)
- Grupo involucrado: APT-C-23, vinculado a Hezbollah.
- Objetivos: Dirigido a instituciones financieras en Medio Oriente y América del Sur, este ataque buscaba robar información confidencial y realizar operaciones de ciberespionaje.
Ciberataques de Al-Qaeda en la Dark Web (en curso)
- Grupo involucrado: Al-Qaeda y afiliados.
- Modus operandi: uso de la Dark Web para coordinar operaciones, reclutar seguidores y lanzar propaganda, utilizando oro cifrado y comunicaciones cifradas.
Operación Ababil (2012-2013)
- Grupo involucrado: Izz ad-Din al-Qassam Cyber Fighters.
- Objetivos: Ataques de denegación de servicio (DDoS) contra instituciones financieras estadounidenses en respuesta a la película «La inocencia de los musulmanes». Afirmaron estar vinculados con Hezbolá.
«Un buen ejemplo es el último ataque terrorista de Hamás el 7 de octubre en Israel. Aproximadamente doce minutos después de que sonaran las alarmas de ataque aéreo por el lanzamiento masivo del misil, se detectaron ataques DDoS dirigidos a sitios web que proporcionan información crítica y alertas a los civiles sobre ataques con cohetes», añade el experto.
«El ataque inicial alcanzó un máximo de 100.000 solicitudes por segundo (rps) y duró diez minutos. Cuarenta y cinco minutos después, se produjo un segundo ataque mucho mayor, que alcanzó un máximo de 1 millón de rps durante seis minutos. En las semanas siguientes hubo ataques similares a sitios web de medios de comunicación israelíes», afirma Victor Deutsch.
Por seguridad, estos grupos ahora han migrado a plataformas más pequeñas: así nace Altitude
Como ya se mencionó en Computadora hoy hace algunos días, El ciberterrorismo ha ido en aumento y, en los últimos años, estos grupos han abandonado plataformas de redes sociales más grandes y reguladas para refugiarse en espacios más pequeños y menos monitoreados..
Estas plataformas más pequeñas, casi de nicho, carecen de los recursos y la experiencia necesarios para eliminar rápidamente el contenido terrorista. Si bien Facebook, Google y otros gigantes tecnológicos cuentan con apoyo global para eliminar este contenido ilegal, Las plataformas más pequeñas se enfrentan a un problema bastante grave..
Yasmin Green, director general de Jigsaw, filial de Google, destaca esta transición, señalando que «el Estado Islámico y otros grupos terroristas no abandonaron Internet sólo porque ya no tenían el megáfono de sus plataformas de medios sociales. Se fueron a otra parte». .
Ante esta nueva realidad, Altitude surge como una herramienta gratuita desarrollada por Jigsaw en colaboración con Tech Against Terrorism.
Posicionado como un escudo digital diseñado para ayudar a detectar y eliminar contenido terrorista en plataformas más pequeñas.. Su integración en el backendconectarse a la plataforma de análisis de contenido de Tech Against Terrorism representa una solución esencial y oportuna.
La gran ventaja de Altitude reside en su carácter gratuito, aspecto básico para hacer frente a la presencia del terrorismo en Internet. A diferencia de otras herramientas similares, que resultan prohibitivas para plataformas más pequeñas, ésta busca nivelar el campo de juego.
«La colaboración con el sector de las tecnologías de la información y las telecomunicaciones también es muy importante. Un ejemplo es el grupo público-privado formado durante el mandato del presidente Obama en los EE.UU. para adaptar la regulación y las tecnologías de redes a los nuevos desafíos de la propaganda terrorista. Facebook, Twitter, Microsoft, LinkedIn , YouTube y Apple forman parte con un único lema: «¿Cómo podemos hacer más difícil que los terroristas utilicen Internet para reclutar, radicalizar y movilizar a sus seguidores hacia actos violentos?», concluye.
Con información de Telam, Reuters y AP