CIBERSEGURIDAD

Investigadores identifican 36 tecnologías que facilitan las operaciones en línea de grupos yihadistas radicales

Punto de inflamabilidad, líder mundial en inteligencia y datos de Deep & Dark Web, publicó hoy un nuevo informe de investigación titulado Tecnología para la yihad: disección Caja de herramientas digitales de los yihadistas. Este informe analiza las herramientas y los mecanismos específicos detrás de la presencia en línea de grupos yihadistas como ISIS para iluminar el papel de la tecnología en la proliferación de las agendas radicales de estos actores.
«Para ganar popularidad entre los partidarios potenciales e infundir miedo en sus adversarios, los yihadistas necesitan canales consistentes a través de los cuales puedan difundir propaganda, y la tecnología es crucial para esto», dijo Laith Alkhouri, coautor del informe y director. of Middle East / North Africa Research y cofundador de Flashpoint. «La confianza de los yihadistas en la tecnología para sobrevivir es una fuerza poderosa y probada que impulsa a la comunidad a aprender, adaptarse y avanzar constantemente a través de diversas herramientas tecnológicas».
El uso estratégico de las redes sociales por parte de los yihadistas ha atraído una atención significativa durante los últimos dos años; sin embargo, en su mayor parte, el público en general permanece relativamente desinformado acerca de las formas complejas en las que muchos yihadistas mantienen presencias online robustas pero secretas. La confidencialidad y la privacidad son fundamentales para la supervivencia de estos grupos y, dado que las aplicaciones de comunicación convencionales carecen de la sofisticación necesaria para garantizar una seguridad suficiente, los yihadistas se ven constantemente obligados a buscar métodos alternativos de comunicación.
En su informe, los investigadores de Flashpoint identifican seis categorías de herramientas y tácticas integrales para las operaciones yihadistas:
Navegadores seguros: Los yihadistas están recurriendo cada vez más a navegadores alternativos altamente seguros, como el navegador Tor, para operar en línea de manera clandestina sin divulgar direcciones IP identificativas y arriesgarse a la vigilancia de terceros.
Redes privadas virtuales (VPN) y servicios de proxy: Herramientas como CyberGhostVPN y F-Secure Freedome, que a menudo se utilizan junto con navegadores seguros, ayudan a muchos yihadistas a ofuscar aún más sus identidades durante las actividades en línea.
Servicios de correo electrónico protegido: Dado que la vigilancia del correo electrónico sigue siendo una herramienta poderosa para que las agencias de inteligencia monitoreen a los actores, los yihadistas están recurriendo a servicios de correo electrónico alternativos equipados con características de seguridad populares como cifrado de extremo a extremo y capacidades de cuentas anónimas temporales.
Aplicaciones de seguridad móvil: Cada vez más, los yihadistas aprovechan las aplicaciones móviles especializadas para mejorar la seguridad de los teléfonos inteligentes.
Mensajeros encriptados: A pesar de una amplia variedad de plataformas de mensajería segura disponibles públicamente, la aplicación de chat Telegram sigue siendo la primera opción entre los yihadistas.
Aplicaciones de propaganda móvil: Dado que la propaganda juega un papel integral dentro de las operaciones diarias de los grupos yihadistas radicales, las unidades de medios afiliadas han lanzado aplicaciones móviles populares que permiten a los partidarios difundir y ver la propaganda con mayor facilidad, velocidad y accesibilidad.
«El impulso implacable de los yihadistas de hoy para adoptar tecnología que facilite el ocultamiento de sus operaciones en línea refleja su fuerte necesidad de implementar estrictas medidas de seguridad para operar fuera de la vista de las fuerzas del orden mientras preservan su voz para atraer nuevos reclutas», dijo Alex Kassirer, report co -autor y analista sénior, contraterrorismo, Oriente Medio / Norte de África en Flashpoint. «Cuanto mejor comprendamos las herramientas en línea y la tecnología que aprovechan los yihadistas para participar en actividades nefastas, mejor podremos trabajar para mitigar las amenazas que emanan de esta comunidad global».

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar