{"id":18054,"date":"2016-03-18T16:11:42","date_gmt":"2016-03-18T20:41:42","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/?p=18054"},"modified":"2016-03-21T16:18:12","modified_gmt":"2016-03-21T20:48:12","slug":"el-otro-problema-de-cifrado-yihadista-de-apple","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/el-otro-problema-de-cifrado-yihadista-de-apple\/18054","title":{"rendered":"El otro problema de cifrado yihadista de Apple"},"content":{"rendered":"<p>Por: Steven Stalinsky y R. Sosnow*<\/p>\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p>La actual lucha entre el gobierno estadounidense y Apple, en el que el FBI busca la ayuda de Apple para desbloquear el tel\u00e9fono celular del terrorista de San Bernardino Syed Rizwan Farook,<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a> es s\u00f3lo el ejemplo m\u00e1s reciente que destaca el uso de dispositivos y productos de Apple por los yihadistas. Entre los grupos yihadistas afiliados al Estado Isl\u00e1mico (EIIS), Al-Qaeda y otras organizaciones y sus seguidores y simpatizantes, los productos de Apple &#8211; incluyendo los iPhones &#8211; son muy populares, y la mejor forma de utilizarlos es un tema de debate por los yihadistas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18060\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27274-1.jpg\" width=\"720\" height=\"405\" alt=\"\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27274-1.jpg 720w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27274-1-300x169.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27274-1-600x338.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27274-1-696x392.jpg 696w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><\/p>\n<p><em>El rapero Alem\u00e1n convertido en miembro del EIIS Denis Cuspert alias Deso Dogg alias Abu Talha Al-Almani y su computadora port\u00e1til Apple. Este fue asesinado en un ataque de drones estadounidense en octubre, 2015.<\/em><\/p>\n<p>Independientemente del resultado de la actual querella de Apple vs el FBI por las t\u00e9cnicas de encriptaci\u00f3n de un solo iPhone, es importante darse cuenta de que esto es s\u00f3lo una de una serie de problemas que involucran el ciberyihad que conciernen tanto a ambas las compa\u00f1\u00edas tecnolog\u00edas y de medios sociales y el gobierno. Estos temas sobre el ciberyihad tambi\u00e9n impactan sobre la seguridad p\u00fablica y la seguridad nacional.<\/p>\n<p>Mientras Apple combate esta batalla de cifrado, con el respaldo de todas las grandes compa\u00f1\u00edas de tecnolog\u00eda y medios de comunicaci\u00f3n sociales, lo que falta es una declaraci\u00f3n unificada de ellos afirmando de que se oponen al uso terrorista de su plataforma y \u200b\u200bque trabajar\u00e1n para llegar a ideas para detenerlos, al mismo tiempo que protegen ambas la privacidad y la libertad de expresi\u00f3n. Estos grupos necesitan unirse para crear est\u00e1ndares industriales para el c\u00f3mo las empresas y los medios de comunicaci\u00f3n sociales y de tecnolog\u00eda deber\u00edan tratar con el tema del ciber-yihad.<\/p>\n<p>Aparte del cuestionado iPhone en el caso del ataque suicida de San Bernardino, existen miles de otros iPhones y otros dispositivos Apple en manos de muchos m\u00e1s yihadistas y las organizaciones yihadistas est\u00e1n siguiendo muy de cerca el caso actual. Mientras m\u00e1s seguros sean los iPhones, los productos de Apple y los productos de otras compa\u00f1\u00edas, m\u00e1s ser\u00e1 la confianza de los yihadistas en su uso y el problema no desaparecer\u00e1. El siguiente informe dar\u00e1 ejemplos de c\u00f3mo los yihadistas est\u00e1n utilizando los productos de Apple y de c\u00f3mo estos est\u00e1n siendo discutidos y alabados en las redes sociales.<\/p>\n<p><strong>2013: Yihadista en Siria considera los iPhones tan \u00fatiles como el unirse al EIIS <\/strong><\/p>\n<p>Un yihadista que viaj\u00f3 a Siria, Abu Turab Al Muhajir, que declar\u00f3 en su cuenta Twitter que tiene 25 a\u00f1os, de Chicago (o, posiblemente de Canad\u00e1) y se uni\u00f3 al Estado Isl\u00e1mico de Irak y Siria (EIIS), tuiteo alabanzas por su iPhone en su primer tuit desde Siria. El 21 de diciembre, 2013 tuite\u00f3: \u00abInternet, restaurantes, autos, iPhones&#8230; Al\u00e1 ha hecho muy f\u00e1cil la H\u00e9gira y el yihad en Sham [Siria]&#8230; \u00bfpor qu\u00e9 seguimos aferrados y vacilantes a la Tierra\u00bb.<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18061\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27275-1.jpg\" width=\"720\" height=\"288\" alt=\"\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27275-1.jpg 720w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27275-1-300x120.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27275-1-600x240.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27275-1-696x278.jpg 696w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><\/p>\n<p><strong>2014: Yihadista notoriamente conocido en Siria tuitea fotos de arma y del iPad mini, denotando \u00abEso es yihad\u00bb<\/strong><\/p>\n<p>Un ejemplo de c\u00f3mo los yihadistas destacan el uso de los productos Apple es un tuit por \u00abLa vida del muyahid\u00edn\u00bb, tambi\u00e9n conocido como Abu Bakr, destacando una pistola en un iPad Mini Box, publicado en el 2014. La vida del avatar muyahid\u00edn de Twitter destaca a ni\u00f1os jugando y afirma que \u00abel yihad es nuestro campo de juego\u00bb.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18062\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27276-1.jpg\" width=\"720\" height=\"550\" alt=\"\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27276-1.jpg 720w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27276-1-300x229.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27276-1-600x458.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27276-1-80x60.jpg 80w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27276-1-696x532.jpg 696w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27276-1-550x420.jpg 550w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><\/p>\n<p><strong>Octubre 2014: Advertencia contra la utilizaci\u00f3n de b\u00fasqueda a trav\u00e9s del iPhone\u00a0 personal del asistente Siri publicado en foro yihadista l\u00edder pro-EIIS<\/strong><\/p>\n<p>El 13 de octubre, 2014 un yihadista public\u00f3 un aviso en el principal foro yihadista pro-EIIS Shumoukh Al-Islam sobre el uso de la funci\u00f3n de b\u00fasqueda de Siri, el asistente personal de voz controlada de Apple para el iPhone, iPad y iPod Touch y observando que las consultas de b\u00fasqueda son guardadas en los servidores de Apple durante dos a\u00f1os.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18063\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27277-1.jpg\" width=\"720\" height=\"343\" alt=\"\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27277-1.jpg 720w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27277-1-300x143.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27277-1-600x286.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27277-1-696x332.jpg 696w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><\/p>\n<p><strong>Diciembre 2014: El EIIS proh\u00edbe el uso de dispositivos electr\u00f3nicos con GPS y define los productos Apple como particularmente \u00abpeligrosos\u00bb<\/strong><\/p>\n<p>El 13 de diciembre, 2014, el EIIS emiti\u00f3 una orden prohibiendo a los combatientes utilizar \u00abcualquier dispositivo electr\u00f3nico o m\u00e9todos de comunicaci\u00f3n\u00bb con servicios GPS. La prohibici\u00f3n vino ante los ataques a\u00e9reos de la coalici\u00f3n contra los soldados del EIIS; El EIIS indic\u00f3 que las capacidades GPS de los dispositivos est\u00e1n siendo utilizadas para localizar a combatientes. Debido a la creciente popularidad de los productos Apple, el EIIS tambi\u00e9n prohibi\u00f3 expl\u00edcitamente el uso de todos ellos &#8211; incluyendo tel\u00e9fonos y tablets &#8211; calific\u00e1ndolos de \u00abpeligrosos\u00bb y les dio a sus combatientes un plazo de un mes para cumplir con esta normativa. Despu\u00e9s de eso dijo, los dispositivos de Apple ser\u00edan confiscados y sus due\u00f1os investigados.<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a> Cabe se\u00f1alar que Apple fue el \u00fanico fabricante que fue espec\u00edficamente se\u00f1alado.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18064\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27278-1.jpg\" width=\"800\" height=\"1133\" alt=\"\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27278-1.jpg 800w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27278-1-212x300.jpg 212w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27278-1-768x1088.jpg 768w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27278-1-723x1024.jpg 723w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27278-1-600x850.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27278-1-696x986.jpg 696w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/03\/27278-1-297x420.jpg 297w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><em>Fatwa de imames que apoyan el EIIS en el que desalientan el uso de productos Apple<\/em><\/p>\n<p><em>Para ver el despacho en su totalidad en ingl\u00e9s junto a las im\u00e1genes y videos copie por favor el siguiente enlace en su ordenador:<\/em> <a href=\"http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/9081.htm\">http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/9081.htm<\/a><\/p>\n<p><em>*Steven Stalinsky es Director Ejecutivo de MEMRI; R. Sosnow es Editor Principal en MEMRI.<\/em><\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> Tambi\u00e9n en exigir que Apple cooperara con las demandas del gobierno se encuentran miembros de la familia de las v\u00edctimas. Por ejemplo, Mark. M. Sandefur, padre de una de las v\u00edctimas, le escribi\u00f3 en una carta abierta al Presidente de Apple Tim Cook: \u00abLa recuperaci\u00f3n de la informaci\u00f3n desde el iPhone en cuesti\u00f3n puede no conducir a nada nuevo. Pero, \u00bfy si existen pruebas que apuntan a un tercer atacante terrorista? Y si la informaci\u00f3n nos conduce a una c\u00e9lula terrorista desconocida? \u00bfQu\u00e9 sucede si otros son atacados y usted y yo no hicimos nada para evitarlo?&#8230; le insto a considerar la cooperaci\u00f3n solicitada y lo tome como su deber patri\u00f3tico\u00bb.<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> Informe del Laboratorio Cibern\u00e9tico del Yihad &#8211; Miembro estadounidense del EIIS oriundo de Chicago se encuentra activo en Twitter y Facebook: &#8216;Internet, restaurantes, carros, iPhones&#8230; Al\u00e1 ha hecho mucho m\u00e1s f\u00e1cil el yihad en Sham [Siria]&#8217;, 3 de enero, 2014.<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> Informe del PSATY del Estado Isl\u00e1mico (EIIS) proh\u00edbe el uso de dispositivos electr\u00f3nicos con GPS y establece que los productos Apple son particularmente &#8216;peligrosos&#8217; 22 de diciembre, 2014.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Steven Stalinsky y R. Sosnow* Introducci\u00f3n La actual lucha entre el gobierno estadounidense y Apple, en el que el FBI busca la ayuda de Apple para desbloquear el tel\u00e9fono celular del terrorista de San Bernardino Syed Rizwan Farook,[1] es s\u00f3lo el ejemplo m\u00e1s reciente que destaca el uso de dispositivos y productos de Apple [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":18055,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,5,2],"tags":[],"class_list":["post-18054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archivos","category-analisis-e-investigacion","category-featured"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/18054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=18054"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/18054\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/18055"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=18054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=18054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=18054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}