Ciberseguridad |
Durante los últimos años los investigadores han sido testigos de cómo la evolución tecnológica ha llegado a todos los rincones del planeta, siendo incluso adoptada por terroristas y criminales que hacen uso de la última tecnología para permanecer ocultos en la red y organizar sus ataques casi con total precisión.
A medida que estos grupos aprenden a utilizar estas herramientas su alcance va aumentando, permitiéndose así incluso reclutar a nuevos miembros para su causa haciendo uso de las redes sociales a las que todos accedemos diariamente. Por este motivo es importante entender cómo lo hacen exactamente, para estar preparados a la hora de defendernos.
Uno de los grupos de los que más se ha hablado últimamente es el Estado Islámico (ISIS), o DAESH, no solo por los brutales ataques que sus seguidores han llevado acabo recientemente, sino por la modernización de sus comunicaciones que por lo general suelen estar encriptadas, portando en ocasiones manuales y tutoriales sobre determinadas actividades.
Según Flashpoint, un grupo de ciberseguridad centrar en la actividad de la deep web o la dark web, los terroristas se han vuelto más sofisticados desde el año 2012. En un nuevo informe elaborado por este grupo, el cual tenéis al final del artículo, detallan una lista de 36 herramientas y tecnologías que actualmente utilizan.
Para ellos la adopción de las mismas ha supuesto una mejora en las comunicaciones a distancia, una forma de escapar a la vigilancia de las agencias de investigación, y en definitiva, una forma más de cubrir su rastro. En el informe se indica que este grupo utiliza navegador como TOR y Opera para acceder a la web, aunque con capas adicionales de seguridad dado que la NSA vigila el uso de este software.
En sus manuales también recomiendan a sus seguidores utilizar CyberGhost VPN, para ocultar su punto de acceso a la red, o Fake GPS para impedir que descubran su ubicación. Telegramno podía faltar, dado que ya sabíamos que la usaban, junto con servicios de mensajería encriptada como Hushmail y Yopmail, combinado con aplicaciones como Locker para borrar todo el contenido del teléfono tras múltiples intentos fallidos de acceso.
[Fuente: Flashpoint]