{"id":9525,"date":"2015-08-21T00:00:00","date_gmt":"2015-08-21T00:00:00","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/2015\/08\/21\/piratear-ciberneticamente-en-nombre-del-estado-islamico-eiis\/"},"modified":"2016-01-13T23:05:19","modified_gmt":"2016-01-13T23:05:19","slug":"piratear-ciberneticamente-en-nombre-del-estado-islamico-eiis","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/piratear-ciberneticamente-en-nombre-del-estado-islamico-eiis\/9525","title":{"rendered":"Piratear cibern\u00e9ticamente en nombre del Estado Isl\u00e1mico (EIIS)"},"content":{"rendered":"<div class=\"bodytext c2\">\n<p>Por: Steven Stalinsky y R. Sosnow*<\/p>\n<p><strong><em>El siguiente informe es cortes\u00eda del Proyecto Supervisi\u00f3n a la Amenaza Terrorista y Yihad en MEMRI (PSATY). Para informaci\u00f3n sobre como suscribirse al PSATY, <a href=\"http:\/\/www.memrijttm.org\/subscription.html\">haga clic aqu\u00ed.<\/a><\/em><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-10586\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24464.jpg\" width=\"700\" height=\"621\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24464.jpg 700w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24464-300x266.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24464-600x532.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24464-696x617.jpg 696w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24464-473x420.jpg 473w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p><strong>Cuadro de contenidos<\/strong><\/p>\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p><strong>I. Cuadro: Pirater\u00eda cibern\u00e9tica del EIIS o elementos pro-EIIS: Una cronolog\u00eda<\/strong><\/p>\n<p><strong>II. Las actividades de pirater\u00eda del EIIS<\/strong><\/p>\n<p><strong>III. Actividades de pirater\u00eda cibern\u00e9tica de partidarios del EIIS y grupos de piratas cibern\u00e9ticos pro-EIIS<\/strong><\/p>\n<p><strong>IV. La divisi\u00f3n de piratas inform\u00e1ticos del Estado Isl\u00e1mico (DHEI)<\/strong><\/p>\n<p><strong>V. El Ciber-Califato<\/strong><\/p>\n<p><strong>VI. Operaciones cibern\u00e9ticas y contra operaciones del EIIS<\/strong><\/p>\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p>Durante el a\u00f1o pasado, el Estado Isl\u00e1mico (EIIS) y los piratas cibern\u00e9ticos pro-EIIS, as\u00ed como los piratas cibern\u00e9ticos que dicen estar asociados o que operen en nombre del EIIS, han estado realizando ataques cibern\u00e9ticos a lo largo y ancho del mundo. Los objetivos han incluido a los medios de comunicaci\u00f3n, agencias gubernamentales, universidades, organizaciones no gubernamentales y empresas, desde la m\u00e1s grande a la m\u00e1s peque\u00f1a.<\/p>\n<p>Durante ese tiempo, tambi\u00e9n se ha debatido respecto a las capacidades cibern\u00e9ticas del EIIS, sobre si trata de emprender un yihad cibern\u00e9tico contra Occidente y sobre las capacidades de piratear cibern\u00e9ticamente a sus miembros y simpatizantes en la red. Mientras que algunos analistas cibern\u00e9ticos de seguridad han tratado de restarle importancia al significado de estos ataques por el EIIS y elementos pro-EIIS y por otros que claman una afiliaci\u00f3n al EIIS, el tema de los ataques cibern\u00e9ticos por parte de elementos del EIIS est\u00e1 siendo tomando muy seriamente por los gobiernos y las fuerzas de la ley y el orden.<\/p>\n<p>El FBI advirti\u00f3 en un anuncio p\u00fablico titulado \u00abLos Desfases del EIIS se Aprovechan de las Vulnerabilidades de la Prensa Mundial\u00bb el 7 de abril, 2015 esos \u00ab[continuos] desfases de portales est\u00e1n siendo perpetrados por individuos que simpatizan con el Estado Isl\u00e1mico en el Levante (EIIL), tambi\u00e9n conocido como Estado Isl\u00e1mico de Irak y Al-Sham (EIIS). Los desfases han afectado las operaciones del portal y las plataformas de comunicaci\u00f3n de las organizaciones de noticias, entidades comerciales, instituciones religiosas, gobiernos estatales\/locales\/federales, gobiernos extranjeros y una variedad de otros portales nacionales e internacionales. Aunque los desfases demuestran una sofisticaci\u00f3n muy baja de pirater\u00eda cibern\u00e9tica, son perjudiciales y a menudo costosas en t\u00e9rminos de ingresos de negocios perdidos y gastos en servicios t\u00e9cnicos para reparar los sistemas inform\u00e1ticos infectados\u00bb.<\/p>\n<p>El director del FBI James Comey a\u00f1adi\u00f3, en el Instituto de Derecho en Seguridad Cibern\u00e9tica de la Universidad de Georgetown el 20 de mayo, de que el EIIS estaba \u00abdespertando\u00bb a la idea de iniciar un ataque cibern\u00e9tico contra la infraestructura cr\u00edtica estadounidense con virus sofisticados. \u00abLa l\u00f3gica me dice que est\u00e1 por suceder\u00bb, dijo Comey, agregando que el EIIS est\u00e1 \u00abestudiando\u00bb ver si es capaz de lograr este tipo de ataques. En los \u00faltimos dos a\u00f1os dijo, se le ha prestado mucha m\u00e1s atenci\u00f3n a potenciales ataques cibern\u00e9ticos contra los Estados Unidos y aunque este no los ha visto todav\u00eda, \u00ablas acciones tienen much\u00edsimo sentido\u00bb de que el virus destructivo terminara en manos de los terroristas. \u00abEl virus destructivo es una bomba y los terroristas quieren bombas\u00bb. Este agreg\u00f3 que si bien puede ser dif\u00edcil para un terrorista entrar f\u00edsicamente en los Estados Unidos, estos pueden hacerlo en la red en un instante. <a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a><\/p>\n<p>En el m\u00e1s reciente ataque cibern\u00e9tico significativo, el 11 de agosto, 2015 la Divisi\u00f3n de Pirater\u00eda Cibern\u00e9tica del Estado Isl\u00e1mico (DPCEI) dio a conocer lo que afirmaba era una gran colecci\u00f3n de nombres, correos electr\u00f3nicos y otra informaci\u00f3n confidencial perteneciente al personal militar y de gobierno. A principios de este a\u00f1o en marzo, el mismo grupo hab\u00eda \u00abdelatado informaci\u00f3n personal\u00bb a 100 individuos del personal militar estadounidense y en mayo, 2015 del personal militar italiano &#8211; tuiteando \u00ablistas negras\u00bb de ellos que incluy\u00f3 direcciones personales, n\u00fameros de tel\u00e9fono y fotograf\u00edas. Publicando tal informaci\u00f3n del personal militar estadounidense y sus familias, as\u00ed como tambi\u00e9n de otros funcionarios militares occidentales y familias, los piratas cibern\u00e9ticos del EIIS y pro-EIIS est\u00e1n facilitando &#8211; o incluso est\u00e1n alentando e instando &#8211; ataques estilo lobo solitarios sobre estos individuos.<\/p>\n<p>Ejemplos espec\u00edficos de objetivos de los piratas cibern\u00e9ticos del EIIS y pro-EIIS en los Estados Unidos y otros pa\u00edses han incluido: a fuerzas y cuerpos militares, as\u00ed como tambi\u00e9n entidades gubernamentales occidentales; los principales medios de comunicaci\u00f3n tales como la francesa TV5Monde y otras entidades francesas, incluyendo a cuerpos militares; organizaciones sin fines de lucro tales como las organizaciones estadounidenses militares conyugales; el Ministerio de Defensa de Chile; organizaciones educativas tales como la Universidad de New Brunswick, Canad\u00e1; centros de transporte, tales como el Aeropuerto Internacional de Hobart en Australia; gobiernos municipales y del condado tales como el condado de Richland, Wisconsin; Los medios de comunicaci\u00f3n en el Medio Oriente tales como el canal de televisi\u00f3n \u00e1rabe MBC; el diario de los EAU <em>Al-Ittihad<\/em>; y la popular estaci\u00f3n de radio en Egipto Nugoum, adem\u00e1s de diversos portales estadounidenses, brit\u00e1nicos, hind\u00faes, israel\u00edes, holandeses, egipcios y rusos.<\/p>\n<p>Piratas cibern\u00e9ticos Pro-EIIS han atacado al ej\u00e9rcito estadounidense m\u00faltiples veces con el prop\u00f3sito de robar datos y recopilar y divulgar informaci\u00f3n sobre alguien en particular. Adem\u00e1s, estos hackers inform\u00e1ticos han tomado el control de las p\u00e1ginas de Facebook y Twitter; el robo de informaci\u00f3n de tarjetas de cr\u00e9dito de los Estados Unidos y otros pa\u00edses \u00abinfieles\u00bb; el hurtar cibern\u00e9ticamente a celebridades de Occidente; en los tel\u00e9fonos celulares; aprovecharse de las vulnerabilidades en alg\u00fan programa de WordPress utilizado por cientos de portales; datos robados del personal de las fuerzas armadas luego de obtener acceso a cuentas en Facebook; y amenazaron a miembros de diversos ej\u00e9rcitos e incluso a celebridades.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-10587\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24465.jpg\" width=\"650\" height=\"214\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24465.jpg 650w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24465-300x99.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24465-600x198.jpg 600w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/p>\n<p><em>El anuncio de uno de los primeros robos cibern\u00e9ticos tras la declaraci\u00f3n del Estado Isl\u00e1mico: \u00ab#Iraq #Iran #Syria Los muyahidines cibern\u00e9ticos del Califato Isl\u00e1mico han pirateado cibern\u00e9ticamente el portal iran\u00ed iranefardamag.com\u00bb Fuente: la cuenta Twitter urdu del EIIS, el 5 de julio, 2014; v\u00e9ase tambi\u00e9n el informe del PSATY de MEMRI <a href=\"http:\/\/www.memrijttm.org\/al-baghdadi-led-islamic-state-is-tweets-in-urdu-for-audiences-in-pakistan-and-india.html\">Al-Baghdadi-lider\u00f3 al Estado Isl\u00e1mico (EI) en tuits en urdu para el p\u00fablico en Pakist\u00e1n e India, 15 de julio, 2014.<\/a><\/em><\/p>\n<p>Los piratas cibern\u00e9ticos pro-EIIS han construido sus propias redes, especialmente en Twitter, para apoyarse mutuamente. Por ejemplo, el 13 de agosto, 2015 tras la afirmaci\u00f3n dos d\u00edas antes del 11 de agosto, 2015 por la Divisi\u00f3n de Piratas Cibern\u00e9ticos del Estado Isl\u00e1mico de que hab\u00edan pirateado cibern\u00e9ticamente las bases militares estadounidenses, una cuenta Twitter ofreci\u00f3 ayudar a elementos pro-EIIS y yihadistas para que crearan sus propias cuentas Twitter a fin de ayudar a difundir la informaci\u00f3n obtenida en la acci\u00f3n pirata. Esta es una ocurrencia com\u00fan; cuando una cuenta Twitter es suspendida, otros se mueven con rapidez para tomar relevo y seguir difundiendo la informaci\u00f3n. El tuit declaraba: \u00abRepetimos por millon\u00e9sima vez de que estamos listos para ofrecer cuentas al ej\u00e9rcito de partidarios [yihadistas] [en Twitter]. El programa de seguridad de Al-Fateh [utilizado por los yihadistas en la red para ocultar su ubicaci\u00f3n] est\u00e1 ahora cobrando peaje en Twitter. Obtengan una cuenta y escupan sobre Jack [Dorsey, el cofundador de Twitter]. El programa de Al-Fateh FYI [puede ser descargado en el (enlace incluido)]\u00bb.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-10588\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24466.jpg\" width=\"650\" height=\"660\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24466.jpg 650w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24466-295x300.jpg 295w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24466-600x609.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/24466-414x420.jpg 414w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/p>\n<p><em>Ofreciendo crear cuentas Twitter para los partidarios yihadistas. Fuente: @ ENGISIS_3_9_ 12 de agosto, 2015.<\/em><\/p>\n<p>Muchos ataques cibern\u00e9ticos por elementos piratas pro-EIIS van dirigidos a obtener y distribuir datos de cuentas bancarias estadounidenses y cuentas de tarjetas de cr\u00e9dito. Por ejemplo, el 30 de enero, 2015 un presunto pirata inform\u00e1tico tunecino anunci\u00f3 que hab\u00eda jurado lealtad al l\u00edder del EIIS Abu Bakr Al-Baghdadi y que este hab\u00eda pirateado m\u00e1s de 200 cuentas de tarjetas de cr\u00e9dito, tanto de Estados Unidos y cuentas de otros pa\u00edses \u00abinfieles\u00bb, en respuesta a la campa\u00f1a de la coalici\u00f3n anti-EIIS en Siria e Irak.<\/p>\n<p>Otro objetivo importante de las actividades cibern\u00e9ticas del EIIS y sus partidarios y seguidores en la red es el tomar acciones activas contra los principales opositores del grupo, incluyendo al grupo medi\u00e1tico colectivo anti-EIIS en Al-Raqqa, &lsquo;Raqqa Est\u00e1 Siendo Sacrificada en Silencio&rsquo;, que expone las atrocidades del EIIS a trav\u00e9s de Facebook y Twitter; el Observatorio Sirio para los Derechos Humanos, que documenta la situaci\u00f3n de los derechos humanos en Siria e informa sobre las violaciones; del ej\u00e9rcito de Estados Unidos; y de jeques influyentes y otras personas que han tomado una postura en contra del grupo. Uno de los objetivos de los ataques del EIIS sobre estos grupos e individuos es obtener informaci\u00f3n personal sobre ellos y sus familias, para que puedan ser blancos en el terreno &#8211; al igual que dos activistas Sacrificados en Silencio en Raqqa y ejecutados en julio, 2015. <a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a><\/p>\n<p>Algunos de los piratas inform\u00e1ticos que parecen ser pro-EIIS pueden no tener ninguna afiliaci\u00f3n verdadera con el grupo, a pesar de utilizar contenido y s\u00edmbolos pro-EIIS en sus mensajes de desfase &#8211; ya sea para crear caos y confusi\u00f3n, o como una \u00abbandera falsa\u00bb para otras razones. Sin embargo, sus acciones contribuyen a la reputaci\u00f3n del yihad cibern\u00e9tico del EIIS, que contin\u00faa creciendo y todas estas entidades est\u00e1n invirtiendo y avanzando en su capacidad, algunas bajo el control directo del EIIS y otras a trav\u00e9s de su legi\u00f3n de seguidores en la red, creando una mezcla peligrosa. <a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a> En destacar este caso nos referimos al extenso pirateo inform\u00e1tico de abril, 2015 al canal de televisi\u00f3n franc\u00e9s TV5Monde, que destac\u00f3 los titulares internacionales y por el cual el Ciber-Califato se responsabilizo. Aunque el Departamento de Estado concluy\u00f3 que el pirateo del Ciber-Califato a TV5Monde pudo no haber estado conectado o endosado por el EIIS y que puede haber sido trabajo del grupo de piratas inform\u00e1ticos rusos APT28, El EIIS ha obtenido la publicidad que genera este tipo de ataques piratas. <a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a> Estos ataques tambi\u00e9n ayudan a promover al EIIS haciendo que sus capacidades cibern\u00e9ticas parezcan ser m\u00e1s impresionantes de lo que realmente pueden ser.<\/p>\n<p>El siguiente informe revisar\u00e1 las actividades piratas contra objetivos militares, el gobierno, los medios de comunicaci\u00f3n, comerciales e individuales durante el \u00faltimo a\u00f1o por el EIIS, elementos pro-EIIS y partidarios del EIIS.<\/p>\n<p><em>Para ver el informe en su totalidad en ingl\u00e9s junto a las im\u00e1genes, tuits y videos copie por favor el siguiente enlace en su ordenador:<\/em> <a href=\"http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/8714.htm\">http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/8714.htm<\/a><\/p>\n<p><em>*Steven Stalinsky es Director Ejecutivo de MEMRI; R. Sosnow es Editor Jefe en MEMRI.<\/em><\/p>\n<\/p>\n<hr class=\"c1\" size=\"1\" width=\"33%\" \/>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> CNN.com 21 de mayo de 2015.<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> V\u00e9ase informe del PSATY en MEMRI: Video del EIIS muestra ejecuci\u00f3n de dos miembros del colectivo medi\u00e1tico anti-EIIS &#8216;Raqqa Est\u00e1 Siendo Sacrificada en Silencio&#8217;, 6 de julio, 2015.<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> V\u00e9ase MEMRI Investigaci\u00f3n y An\u00e1lisis No. 1136, De Al-Qaeda al Estado Isl\u00e1mico (EIIS), grupos yihadistas se compenetran en librar el yihad cibern\u00e9tico: Comenzando con promover el uso de &#8216;tecnolog\u00edas electr\u00f3nicas&#8217; hasta acoger hoy a los medios de comunicaci\u00f3n sociales a fin de atraer a una nueva generaci\u00f3n yihadista, 19 de noviembre, 2014.<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> Infosecurity-magazine.com, 10 de junio y 7 de julio, 2015.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Por: Steven Stalinsky y R. Sosnow* El siguiente informe es cortes\u00eda del Proyecto Supervisi\u00f3n a la Amenaza Terrorista y Yihad en MEMRI (PSATY). Para informaci\u00f3n sobre como suscribirse al PSATY, haga clic aqu\u00ed. Cuadro de contenidos Introducci\u00f3n I. Cuadro: Pirater\u00eda cibern\u00e9tica del EIIS o elementos pro-EIIS: Una cronolog\u00eda II. Las actividades de pirater\u00eda del EIIS [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":10586,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,10],"tags":[],"class_list":["post-9525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisis-e-investigacion","category-estudios-sobre-terrorismo-y-yihad"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/9525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=9525"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/9525\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/10586"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=9525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=9525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=9525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}