{"id":23029,"date":"2017-01-17T15:05:00","date_gmt":"2017-01-17T19:35:00","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/?p=23029"},"modified":"2017-01-18T15:11:59","modified_gmt":"2017-01-18T19:41:59","slug":"derrotara-el-presidente-electo-trump-al-yihad-cibernetico","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/derrotara-el-presidente-electo-trump-al-yihad-cibernetico\/23029","title":{"rendered":"\u00bfDerrotar\u00e1 el presidente electo Trump al yihad cibern\u00e9tico?"},"content":{"rendered":"<p>Por: Steven Stalinsky<\/p>\n<h5><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-23031\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2017\/01\/116A-1.jpg\" width=\"1200\" height=\"634\" alt=\"\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2017\/01\/116A-1.jpg 1200w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2017\/01\/116A-1-300x159.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2017\/01\/116A-1-768x406.jpg 768w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2017\/01\/116A-1-1024x541.jpg 1024w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2017\/01\/116A-1-600x317.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2017\/01\/116A-1-696x368.jpg 696w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2017\/01\/116A-1-1068x564.jpg 1068w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2017\/01\/116A-1-795x420.jpg 795w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/h5>\n<p><em>El presidente electo Donald Trump se re\u00fane con ejecutivos de tecnolog\u00eda. De izquierda a derecha: Larry Page CEO de Google parent Alphabet, Inc.; Sheryl Sandberg Directora de Operaciones de Facebook; Mike Pence, Vicepresidente electo; Trump; Peter Thiel presidente de Palantir; Tim Cook CEO de Apple. El Times de Nueva York, 14 de diciembre, 2016.<\/em><\/p>\n<p>El presidente electo Trump ya deber\u00eda estar planeando para el esperado d\u00eda despu\u00e9s de que el EIIS pierda el control de la segunda mayor ciudad de Irak, Mosul, y la ca\u00edda de su capital de facto en Raqqa, Siria &#8211; el d\u00eda cuando sus combatientes y partidarios se dispersen por el mundo y regresen a sus pa\u00edses de origen. La organizaci\u00f3n a su vez se dirigir\u00e1 a Internet y las redes sociales para seguir sobreviviendo.<\/p>\n<p>En los \u00faltimos meses ha habido una serie de ataques inspirados en el EIIS, intentos de ataques y ataques planeados a trav\u00e9s de todo el mundo, incluyendo Estados Unidos y Europa y la mayor\u00eda ten\u00eda un elemento de los medios sociales en su centro. Justamente hoy, se inform\u00f3 que Esteban Santiago, quien fue acusado de asesinar a cinco personas en el aeropuerto de Fort Lauderdale, se hab\u00eda comunicado con miembros y simpatizantes del EIIS en las salas de chateo yihadistas justo antes de llevar a cabo su ataque<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a>. Otro ejemplo notable fue el arresto de cinco personas en Francia a finales del a\u00f1o pasado, que interrumpi\u00f3 lo que los investigadores llamaron un \u00abinminente\u00bb ataque multinacional a gran escala en el pa\u00eds, que estaba siendo planificado por el EIIS en Siria, que instruy\u00f3 a sus combatientes en Francia a trav\u00e9s de aplicaciones de mensajer\u00eda cifrada popular entre los terroristas. Los cinco sospechosos tambi\u00e9n hab\u00edan descargado la aplicaci\u00f3n Periscope, muy posiblemente para transmitir en vivo los ataques desde sus tel\u00e9fonos inteligentes smartphones.<\/p>\n<p>La administraci\u00f3n entrante Trump tendr\u00e1 que lidiar con el uso creciente de las aplicaciones cifradas, el Snapchat y cualquier otra forma de comunicaci\u00f3n social que surja. A muchos de sus seleccionadas al gabinete se les pregunt\u00f3 acerca del cifrado durante sus audiencias de confirmaci\u00f3n. Si no se mueven con rapidez, los progresos realizados durante el a\u00f1o pasado en este tema pueden perderse; Los yihadistas han demostrado una gran persistencia en identificar y aprovecharse continuamente de las debilidades de estas plataformas, adem\u00e1s de moverse constantemente hacia las nuevas tecnolog\u00edas y mantenerse siempre dos pasos por delante de las agencias de seguridad occidentales.<\/p>\n<p>La generaci\u00f3n de yihadistas experimentados milenarios con experiencia hoy d\u00eda en Internet ha infestado las plataformas de los medios sociales en los Estados Unidos, confiando en las aplicaciones compradas en Google y en las tiendas Apple. Lo utilizan no s\u00f3lo para difundir sus mensajes, sino tambi\u00e9n para reclutar a individuos calificados para hackear portales, propagar virus y llevar a cabo otros ciber-delitos.<\/p>\n<p>Abu Hamza Al-Muhajir, Ministro de Guerra en Al-Qaeda en Irak &#8211; la organizaci\u00f3n que se transformar\u00eda en el EIIS &#8211; explic\u00f3 a los seguidores del grupo, poco antes de su muerte en el 2010, que el yihad cibern\u00e9tico ser\u00eda parte vital de su futuro: Les exhorto a [mostrar] inter\u00e9s en el tema de la pirater\u00eda cibern\u00e9tica y animar a cualquiera que posea este talento&#8230; as\u00ed que [nosotros] destruiremos los portales del enemigo y nos infiltraremos en sus fortalezas militares, de seguridad y pol\u00edticas&#8230; Creemos que la guerra electr\u00f3nica es [una de] las guerras importantes y efectivas del futuro\u00bb.<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a><\/p>\n<p>En este momento, cada organizaci\u00f3n yihadista tiene una presencia en la red, y cada uno de ellos tambi\u00e9n est\u00e1 invirtiendo enormes recursos en sus actividades cibern\u00e9ticas. Estos cyber-yihadistas, dirigidos por el EIIS, est\u00e1n creciendo en n\u00famero en Estados Unidos, Occidente y a nivel mundial y cada d\u00eda se est\u00e1n volviendo m\u00e1s sofisticados. Actualmente, estos prosperan en plataformas cifradas tales como Telegram, que fue utilizado en los ataques terroristas en Francia y Alemania este a\u00f1o. Durante la semana pasada, los grupos del EIIS en Telegram lanzaron una campa\u00f1a para reclutar seguidores a fin de traducir sus videos en 12 idiomas, entre ellos ingl\u00e9s, franc\u00e9s, espa\u00f1ol, alem\u00e1n, italiano, ruso y holand\u00e9s.<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a> Tambi\u00e9n esta semana, la fundaci\u00f3n de medios Ashhad afiliada al EIIS inici\u00f3 esfuerzos de reclutamiento en la plataforma Telegram dirigidos a partidarios del EIIS con experiencia en medios digitales, declarando: \u00abAnuncio importante a todos los partidarios del Estado Isl\u00e1mico&#8230; \u00bfDesean utilizar su experticia en una de las siguientes \u00e1reas para ayudar al Estado Isl\u00e1mico? Escritor &#8211; acad\u00e9mico religioso. Analista &#8211; comentarista sobre temas de \u00faltima hora Dise\u00f1ador [de aplicaciones] para tel\u00e9fonos Dise\u00f1ador [digital] para ordenadores Comentarista de temas de producci\u00f3n de videoclips. Vocalista para <em>nasheeds<\/em>, ingeniero de audio. [Video] editor para tel\u00e9fonos o editor de segmentos. Editor de clips de video para computadora. Escritor de art\u00edculos. Corrector de volantes. Experto en material de software. Iniciador de cuentas en las redes sociales.<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a><\/p>\n<p>El semanario del EIIS Al-Naba&#8217; tambi\u00e9n ha publicado una serie de art\u00edculos sobre la yihad cibern\u00e9tico. El primer art\u00edculo de la serie declar\u00f3: \u00abAl entender la naturaleza de esta guerra electr\u00f3nica&#8230; [y] sus herramientas y m\u00e9todos, nosotros, Al\u00e1 que lega, tenemos la capacidad de incrementar la resistencia a los planes del enemigo en esta \u00e1rea&#8230; [y] pasar de defensa a la ofensiva\u00bb. El equipo del proyecto Supervisi\u00f3n a la Amenaza Terrorista y Yihad en MEMRI (PSATY), durante meses de monitoreo a las actividades yihadistas en la red, ha visto informaci\u00f3n sobre: \u200b\u200bun grupo secreto en la plataforma Telegram que invade las computadoras de la aerol\u00ednea American Airlines;<a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a> grupos cibern\u00e9ticos del EIIS creando sus propias aplicaciones; directrices del EIIS para el uso de diferentes m\u00e9todos de cifrado;<a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a> y directrices de los grupos de medios del EIIS para el uso de servicios de correo electr\u00f3nico de cifrado, incluyendo instrucciones para eludir la supervisi\u00f3n por parte de las agencias de inteligencia.<a href=\"#_edn7\" name=\"_ednref7\">[7]<\/a> Al-Qaeda tambi\u00e9n est\u00e1 profundamente involucrado en el yihad cibern\u00e9tico. La semana pasada, su revista en ingl\u00e9s <em>Al- Risalah<\/em> public\u00f3 un art\u00edculo sobre c\u00f3mo usar la aplicaci\u00f3n TOR.<a href=\"#_edn8\" name=\"_ednref8\">[8]<\/a><\/p>\n<p>Los grupos de hackeo del EIIS contin\u00faan causando estragos en la red. A finales de diciembre, 2016 la organizaci\u00f3n United Cyber \u200b\u200bCaliphate (UCC), el principal grupo de pirater\u00eda cibern\u00e9tica pro-EIIS, amenaz\u00f3 con hackear portales y sistemas inform\u00e1ticos occidentales para obtener y publicar informaci\u00f3n sobre individuos que se agregaran a \u00ablistas de asesinatos\u00bb. Instando a los hackers musulmanes a utilizar las habilidades que Al\u00e1 les ha dado para defender el Islam y a los musulmanes oprimidos en todo el mundo, dirigi\u00e9ndose a los portales y sistemas cibern\u00e9ticos del enemigo, el grupo advirti\u00f3: \u00abTodos sus firewalls y sistemas de seguridad imaginados nos llevan s\u00f3lo a adquirir m\u00e1s conocimiento y s\u00f3lo nos proveer\u00e1n a nosotros y a nuestros guerreros con entrenamiento, nuestros ataques cibern\u00e9ticos s\u00f3lo aumentar\u00e1n y los nombres y direcciones de blancos para asesinatos ser\u00e1n anunciados pronto. Ustedes ver\u00e1n lo que nuestros lobos solitarios har\u00e1n con estos objetivos\u00bb.<a href=\"#_edn9\" name=\"_ednref9\">[9]<\/a><\/p>\n<p>Durante la campa\u00f1a electoral, el presidente electo Trump fue citado varias veces explicando el c\u00f3mo tratar\u00eda con grupos terroristas en la red: \u00abCuando se observa lo que el EIIS est\u00e1 haciendo con Internet, nos est\u00e1n dando una paliza en nuestro propio juego\u00bb. En un intercambio con Wolf Blitzer de CNN en el debate presidencial republicano del 15 de diciembre, 2015, Trump dijo: \u00abEl EIIS est\u00e1 reclutando a trav\u00e9s de Internet. El EIIS est\u00e1 utilizando Internet mejor de lo que nosotros estamos usando Internet y fue idea nuestra&#8230; [Quiero] que nuestra gente brillante de Silicon Valley y otros lugares descubran una manera en la que el EIIS no pueda hacer lo que est\u00e1 haciendo. Prometi\u00f3 que como presidente trabajar\u00eda agresivamente \u00abpara interrumpir y deshabilitar su propaganda y reclutamiento\u00bb. Un a\u00f1o m\u00e1s tarde, el 14 de diciembre, 2016, se reun\u00eda con altos ejecutivos de tecnolog\u00eda, dici\u00e9ndoles: \u00abEstoy aqu\u00ed para ayudar\u00bb.<a href=\"#_edn10\" name=\"_ednref10\">[10]<\/a><\/p>\n<p>Mientras el equipo de seguridad nacional de Trump se prepara para asumir el poder, una de sus prioridades debe ser derrotar al yihad cibern\u00e9tico; Trump ya ha identificado algunas estrategias claves para hacer esto. En sus primeros 100 d\u00edas, debe hacer lo que ha llamado a hacer, es decir, traer r\u00e1pidamente a expertos de Silicon Valley junto a investigadores que tambi\u00e9n han pasado a\u00f1os trabajando sobre el tema de las amenazas terroristas en un entorno tipo Bletchley Park. Los estudiosos cibern\u00e9ticos tales como John Arquilla, profesor de la Escuela Naval de Postgrado, han estado pidiendo desde hace a\u00f1os se tome esa medida.<\/p>\n<p>Si bien no existe una soluci\u00f3n como la de la bala de plata para detener el yihad cibern\u00e9tico, el compromiso de hacerlo por parte de los gobiernos de todo el mundo y su trabajo cooperativo con la comunidad tecnol\u00f3gica y los expertos en el campo, marcar\u00e1n una gran diferencia. El yihad cibern\u00e9tico siempre cambiar\u00e1 de una plataforma a otra y seguirla requiere una de tremenda vigilancia. Los \u00e9xitos vienen cuando una empresa se compromete a combatirlo &#8211; y nosotros lo hemos visto con Facebook, YouTube, Microsoft y, ahora, en Twitter. Mientras que los yihadistas todav\u00eda utilizan estas plataformas, lo hacen mucho menos libremente que hace un a\u00f1o.<\/p>\n<p>Para este momento, Telegram es la plataforma de elecci\u00f3n de los yihadistas, y est\u00e1n prosperando all\u00ed. Pero no debemos olvidar que est\u00e1n probando continuamente otras plataformas emergentes. La creaci\u00f3n de un est\u00e1ndar en la industria para tratar el contenido terrorista en estas plataformas ser\u00eda un paso importante en esta batalla.<\/p>\n<p>El gobierno de Estados Unidos ha estado generalmente dos pasos detr\u00e1s de los terroristas y el equipo entrante de seguridad nacional de Trump debe ser vanguardista en este tema. Muchos en el gobierno todav\u00eda se centran exclusivamente en Twitter y yo me he reunido con demasiadas personas que trabajan diariamente en la lucha contra el yihad cibern\u00e9tico que nunca han visto una cuenta en la plataforma Telegram.<\/p>\n<p>Aunque el Presidente electo Trump no tiene experiencia pr\u00e1ctica en el tema del yihad cibern\u00e9tico, el vicepresidente electo Mike Pence si tiene. En el 2007, como miembro del Congreso, fue parte de lo que pudo haber sido la primera acci\u00f3n en el Capitolio contra terroristas en la red, cuando este junto al representante Gary Ackerman (D-NY), conformaron un informe bipartidista de MEMRI sobre el tema de la utilizaci\u00f3n de Internet por los yihadistas y c\u00f3mo contrarrestarlo. Luego de la reuni\u00f3n, muchos de los portales destacados en la reuni\u00f3n fueron cerrados de inmediato &#8211; y esta es una valiosa lecci\u00f3n para nosotros donde nos encontramos hoy.<\/p>\n<p><em>* Steven Stalinsky es Director Ejecutivo del Instituto de Investigaci\u00f3n de Medios de Comunicaci\u00f3n del Medio Oriente (MEMRI).<\/em><\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> http:\/\/www.latimes.com\/nation\/fl-court-tuesday-esteban-santiago-airport-20170117-story.html<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> V\u00e9ase el informe de MEMRI CJL De Al-Qaeda al Estado Isl\u00e1mico (EIIS), los grupos yihadistas se involucran en el yihad cibern\u00e9tico: Comenzando con la promoci\u00f3n del uso de &#8216;tecnolog\u00edas electr\u00f3nicas&#8217; hasta el acoger hoy d\u00eda de los medios sociales para atraer a una nueva generaci\u00f3n de yihadistas, diciembre, 2014.<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> V\u00e9ase el informe del PSATY de MEMRI Grupo pro-EIIS en Telegram recluta traductores para el producciones de video del EIIS en 12 idiomas diferentes, 9 de enero, 2017.<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> V\u00e9ase el informe del PSATY de MEMRI Partidarios del EIIS y la Fundaci\u00f3n de Medios \u00abAshad\u00bb lanzan campa\u00f1a de reclutamiento: Llamando a todos los expertos en medios digitales, 3 de enero, 2017.<\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> V\u00e9ase el informe del PSATY de MEMRI Miembro del grupo secreto de Telegram dice que logro hackear las computadoras de American Airlines y Sabre &#8216;Airlines&#8217;, 15 de diciembre, 2016.<\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> V\u00e9ase el informe del PSATY de MEMRI Manual yihadista promueve el uso de TrueCrypt y CCleaner para almacenar de forma segura y limpiar archivos de la computadora, 22 de diciembre, 2016.<\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[7]<\/a> V\u00e9ase el informe del PSATY de MEMRI La plataforma pro-EIIS Telegrama le da a los partidarios del EIIS pautas para utilizar los servicios de correo electr\u00f3nico cifrado para evitar ser descubiertos por las agencias de inteligencia, 23 de diciembre, 2016.<\/p>\n<p><a href=\"#_ednref8\" name=\"_edn8\">[8]<\/a> V\u00e9ase el informe del PSATY de MEMRI Edici\u00f3n No. 4 de revista afiliada a Al-Qaeda &#8216;Al-Risalah&#8217; provee recomendaciones sobre el uso seguro de la aplicaci\u00f3n TOR, 11 de enero, 2017.<\/p>\n<p><a href=\"#_ednref9\" name=\"_edn9\">[9]<\/a> V\u00e9ase el informe del PSATY de MEMRI Grupo de piratas cibern\u00e9ticos pro-EIIS amenaza aumentar ataques cibern\u00e9ticos sobre Occidente y contra los estadounidenses, 26 de diciembre, 2016.<\/p>\n<p><a href=\"#_ednref10\" name=\"_edn10\">[10]<\/a> <em>El Times de Nueva York<\/em>, 14 de diciembre, 2016.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Steven Stalinsky El presidente electo Donald Trump se re\u00fane con ejecutivos de tecnolog\u00eda. De izquierda a derecha: Larry Page CEO de Google parent Alphabet, Inc.; Sheryl Sandberg Directora de Operaciones de Facebook; Mike Pence, Vicepresidente electo; Trump; Peter Thiel presidente de Palantir; Tim Cook CEO de Apple. El Times de Nueva York, 14 de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":23030,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,10,9,7,2],"tags":[],"class_list":["post-23029","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archivos","category-estudios-sobre-terrorismo-y-yihad","category-temas","category-reportes-especiales","category-featured"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/23029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=23029"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/23029\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/23030"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=23029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=23029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=23029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}