Logo Computerhoy.com

Ciberterrorismo: cuando los grupos terroristas encuentran espacio en Internet para lanzar ataques

Ciberterrorismo

Getty

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

  • Los grupos terroristas ya se han hecho un hueco en Internet donde difunden propaganda y, sobre todo, organizan ataques cibernéticos.
  • La necesidad de una ciberseguridad potente y cooperación internacional se vuelve más necesaria que nunca para hacer frente a estas amenazas de grupos terroristas en Internet y Altitude, una herramienta de Google, nace con el objetivo de ayudar a las plataformas más pequeñas.
  • Historias de ciberseguridad: los ataques informáticos más terroríficos de la historia.

En la actualidad ya todo el mundo sabe que la ciberseguridad se ha convertido en un campo de batalla con múltiples soldados, pero este sector se vuelve aún más necesario cuando de habla de terrorismo. 

Grupos extremistas han encontrado en Internet un terreno perfecto para difundir su propaganda, coordinar actividades y, en ocasiones, llevar a cabo ataques cibernéticos contra webs y todo tipo de servicios esenciales en el mundo digital para la población.

Una de las estrategias clave es la difusión de contenido extremista y radicalización a través de vídeos y mensajes en plataformas menos conocidas. Estos materiales buscan reclutar seguidores, incitar a la violencia y difundir su mensaje de odio. 

Además, grupos como el Estado Islámico han recurrido a la utilización de sitios de alojamiento de archivos y plataformas menos monitoreadas para mantener una presencia en línea. Sin embargo, también son especialistas en lanzar todo tipo de ataques cibernéticos.

"Suelen intentar afectar sitios de gran tráfico o infraestructuras críticas de sus objetivos declarados. Algunos ataques intentan alterar el contenido de webs o cuentas de redes sociales con gran cantidad de tráfico e introducir mensajes reivindicativos", explica en una entrevista para Computer Hoy Víctor Deutsch, experto en ciberseguridad en IMMUNE Technology Institute.

"Otros se centran en discontinuar o dificultar el funcionamiento de sitios con información crítica, mediante ataques a las aplicaciones web (explotando vulnerabilidades de los servidores web), mediante ataques de denegación de servicios (DDos) volumétricos o mediante la difusión masiva de noticias falsas", añade.

Casos emblemáticos de ataques cibernéticos terroristas

Ataques del Cibercalifato (2015-2016)

  • Grupo implicado: el Cibercalifato, vinculado al Estado Islámico (ISIS).
  • Objetivos: tomó control de las cuentas de redes sociales y sitios web, incluidos el Twitter de Newsweek y el sitio web de TV5Monde, difundiendo propaganda y mensajes de apoyo a ISIS.

Operación Ghoul (2018)

  • Grupo implicado: APT-C-23, vinculado a Hezbollah.
  • Objetivos: dirigido a instituciones financieras en Oriente Medio y América del Sur, este ataque buscaba robar información confidencial y realizar operaciones de espionaje cibernético.
verticalImage1672417147509

Ciberataques de Al-Qaeda en la Dark Web (continuos)

  • Grupo implicado: Al-Qaeda y afiliados.
  • Modus operandi: utilización de la Dark Web para coordinar operaciones, reclutar seguidores y lanzar propaganda, mediante oros cifrados y comunicaciones encriptadas.

Operación Ababil (2012-2013)

  • Grupo Implicado: Izz ad-Din al-Qassam Cyber Fighters.
  • Objetivos: ataques de denegación de servicio (DDoS) contra instituciones financieras estadounidenses en respuesta a la película "Inocencia de los Musulmanes". Afirmaron estar vinculados a Hezbollah.
Los nuevos y grandes retos en ciberseguridad: inteligencia artificial, 'ransomware' o 'hacktivismo'

"Un buen ejemplo es el último ataque terrorista de Hamás el 7 de octubre en Israel. Aproximadamente doce minutos después de que sonaran las alarmas antiaéreas por el lanzamiento masivo de misiles, se detectaron ataques DDoS dirigidos a sitios web que brindan información crítica y alertas a civiles sobre ataques con cohetes", añade el experto.

"El ataque inicial alcanzó un máximo de 100.000 solicitudes por segundo (rps) y duró diez minutos. Cuarenta y cinco minutos más tarde, se produjo un segundo ataque mucho más grande, que alcanzó un máximo de 1 millón de rps durante seis minutos. En las semanas siguientes hubo ataques similares en websites pertenecientes a medios de comunicación israelíes", comenta Víctor Deutsch.

Black Friday estafas

Debido a la seguridad, estos grupos ahora han migrado a plataformas más pequeñas: así nace Altitude

Como ya se comentó en Computer Hoy hace unos días, el ciberterrorismo ha ido escalando y, en los últimos años, estos grupos han abandonado las plataformas de redes sociales más grandes y reguladas para refugiarse en espacios más pequeños y menos vigilados

Estas plataformas más pequeñas, casi de nicho, carecen de los recursos y la experiencia necesaria para eliminar rápidamente contenido terrorista. Mientras Facebook, Google y otras gigantes tecnológicas cuentan con un respaldo global para eliminar estos contenidos ilegales, las plataformas más pequeñas se enfrentan a un problema bastante grave.

Yasmin Green, directora ejecutiva de Jigsaw, una subsidiaria de Google, destaca esta transición, señalando que "El Estado Islámico y otros grupos terroristas no abandonaron Internet solo porque ya no tenían el megáfono de sus plataformas de redes sociales. Se fueron a otra parte". 

Ante esta nueva realidad, surge Altitude como una herramienta gratuita desarrollada por Jigsaw en colaboración con Tech Against Terrorism

Black Friday estafas

Se posiciona como un escudo digital diseñado para ayudar a detectar y eliminar contenido terrorista en plataformas más pequeñas. Su integración en el backend, conectándose a la plataforma de análisis de contenido de Tech Against Terrorism, representa una solución esencial y oportuna.

La gran ventaja de Altitude radica en su gratuidad, un aspecto básico para abordar la presencia del terrorismo en la red. A diferencia de otras herramientas similares, que resultan prohibitivas para plataformas más pequeñas, esta busca nivelar el campo de juego. 

"Es muy importante también la colaboración con el sector de informática y telecomunicaciones. Un ejemplo es el grupo público-privado formado durante el mandato del presidente Obama en EEUU para adecuar la regulación y las tecnologías de redes a los nuevos desafíos de la propaganda terrorista. Forman parte de él Facebook, Twitter, Microsoft, LinkedIn, YouTube y Apple con una sola consigna: “¿Cómo podemos hacer más difícil para los terroristas el uso de Internet para reclutar, radicalizar y movilizar a sus seguidores hacia actos violentos?", finaliza.

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Redactora de Tecnología, especializada en inteligencia artificial y ciberseguridad.

Conoce cómo trabajamos en Computerhoy.