Posts etiquetados ‘Twitter’

Por Dan Rivers, CNN

Londres, Inglaterra (CNN) – Los días en que los aspirantes a terroristas tenían que viajar a lugares lejanos para hacer contactos y aprender a fabricar bombas se acaban rápidamente. Las redes sociales como Twitter y Facebook proporcionan una agenda de contactos completa: si buscas un poco más, exploras más esos contactos y obtienes entrada a foros privados, eventualmente encontrarás instrucciones para hacer una bomba.

El mes pasado Al Qaeda del Magreb Islámico (AQMI) creó una cuenta en Twitter que ya ha obtenido más de 5.500 seguidores, y la cuenta de AQMI sigue a siete personas incluyendo la cuenta oficial del grupo terrorista somalí Al Shabaab y la del frente Al Nusra en Siria, que a la vez sigue a otro grupo rebelde en Alepo.

Puedes ver qué tan rápido las conexiones empiezan a multiplicarse y lo sencillo que es para los terroristas incipientes construir contactos globales. Desde luego, es imposible que probar cualquiera de esas cuentas son auténticas, pero muchos de sus seguidores creen que lo son, algo que ya es preocupante en sí mismo.

El servicio de seguridad británico MI5 y las organizaciones de inteligencia hermanas GCHQ y MI6 monitorean redes sociales, registrando quién sigue a quién en sitios como Twitter, y proporcionando información vital sobre las alianzas que surgen entre diferentes grupos e individuos.

Pero el profesor Peter Neumann del King’s College London señala que esa operación de monitoreo plantea varios desafíos.

“Esto es el mayor problema porque la web 2.0, las redes sociales, generan muchas ‘cosas’ y hay muchas personas involucradas en conversaciones con radicales en internet, así que monitorear eso requerie gran cantidad de recursos y ningún servicio de inteligencia ha entendido del todo cómo separar las ‘charlas inofensivas’ de las ‘cosas significativas’ y ‘reales’”, dijo.

“No sabes, por ejemplo, si alguien que conversa en línea mucho es muy peligroso o si es lo opuesto: alguien que no conversa en absoluto y está escuchando es en realidad mucho más peligroso porque esa persona probablemente es más propensa a ser operacional. Hay mucho en el ambiente en línea que no conocemos aún”.

Jean Paul Rouiller, del Centro de Ginebra para el Entrenamiento y Análisis de Terrorismo dice que las redes sociales son vitales para las organizaciones terroristas modernas.

“No podrían sobrevivir, no podrían reclutar personas. El contacto humano siempre es necesario, pero las redes sociales son la vitrina”, dijo.

Detrás de la vitrinas de las cuentas de Twitter y Facebook hay salas de chat más privadas en donde líderes terroristas de todo el mundo intercambian información y tácticas.

Según Rouiller, un conocido foro fue operado por el francés Nabil Amdouni hasta que fue cerrado por él mismo, quien fue arrestado el verano pasado en Tolón.

Rouiller asegura que los documentos obtenidos durante la muerte de Osama Bin Laden en Abbottabad sugieren que Bin Laden mismo habría publicado mensajes en ese foro. EL fallecido jefe de Al Qaeda era muy cuidadoso evitando aparatos electrónicos, pero se cree que escribió mensajes en pedazos de papel que un teniente de confianza luego escribía en computadora y guardaba en una memoria USB, que recibía eventualmente alguien en el foro.

También está el caso de otro militante, Moezeddin Garsallaoui, quien dice Rouiller, solía ingresar a un foro de chat después de ataques de aviones no tripulados para mostrarle a su familia en Europa que había sobrevivido. Nunca publicó un mensaje, pero su sola presencia en el foro dejaba una firma electrónica que le probaba a su esposa Malika al Aroud que estaba aún con vida.

Algunos expertos creen que hay ejemplos de terroristas que se han sumergido en el mundo en línea de extremismo y se han “autoradicalizado” sin siquiera haber conocido a otro terrorista en la vida real.

Major Nidal Hasan, quien presuntamente asesinó a 13 personas e hirió a 30 en Fort Hood en 2009, es un ejemplo citado por los analistas como Neumann como un terrorista “autoradicalizado”. Las autoridades dicen que él estaba en contacto a través de correo electrónico con el pastor de Yemen Anwar al-Awlaki en los meses previos a los tiroteos, pero debido a la falta de más conspiradores o de un “plan” más grande, el Departamento de Defensa ha categorizado los asesinatos no como terrorismo, sino como violencia en el lugar de trabajo.

No obstante, otros analistas, como Rouiller, dicen que aunque el material en línea puede llevar a un individuo a una dirección criminal, al final casi siempre hay un “mentor” terrorista que juega un papel clave en empujar a alguien hacia actos de violencia y esa tutoría casi siempre ocurre cara a cara, en lugares como una mezquita, una escuela o una universidad.

La gran pregunta a la luz de los atentados en Boston es si los hermanos Tsarnaev, sospechosos de poner las bombas, también fueron “criados en casa”, radicalizándose en línea únicamente, o si de hecho tenían un “mentor” terrorista que capitalizó su descontento y los dirigió hacia la violencia. Y crucialmente, si son culpables, ¿aprendieron de fabricación de bombas en internet, en vez de una clase de terrorismo en Daguestán?

Las formas en que el terrorismo puede surgir desde las redes sociales

“Urgente: dos explosiones en la Casa Blanca. Obama está herido”. Así rezaba el ‘tuit’ que la agencia de noticias Associated Press (AP) ha publicado esta tarde en su cuenta de Twitter. A los pocos minutos, ya no se podía acceder a la página porque la agencia suspendió su actividad, aunque dio tiempo para que la noticia fuera retuiteada más de 4.700 veces. Poco después, el portavoz de AP Paul Colford comunicaba a Reuters que el mensaje era “falso” y APEntertainment informaba en Twitter que la cuenta principal había sido ‘hackeada’. La NBC también alertaba vía Twitter de la situación: “Ignoren cualquier ‘tuit’ sobre disturbios en la Casa Blanca”.

Un grupo que se autodenomina el Ejército Electrónico Sirio, partidario del régimen de Bachar el Asad, se ha atribuido la autoría del ataque informático a AP y a otros medios como la BBC, la CBS, el programa estadounidense 60 minutos o Al Yazira, entre otros.

El método que utilizaron los piratas para ‘hackear’ las contraseñas del personal de AP fue el clásico “Pincha aquí. Es muy importante”. Los empleados de la agencia recibieron un email en el que se les pedía que pincharan en un enlace del Washington Post y en la página que se abría posteriormente les solicitaban sus credenciales para leer la noticiasegún informa el periodista Jim Romenesko en su blog. AP avisó a sus reporteros a través de otro correo electrónico de que ignoraran ese email, pero ya era demasiado tarde.

Una imagen de la caída momentánea en el Dow Jones.

La confusión que causó su ‘hackeo’ tan solo duró unos minutos, pero fueron suficientes para provocar un momentáneo ataque de nervios en Wall Street. En cuestión de segundos, la Bolsa de Nueva York sufrió un drástico descenso de unos 150 puntos, cerca del 1% de su valor, aunque se recuperó inmediatamente. Más allá de la agitación que provocó en Twitter y en el Dow Jones, prácticamente casi ningún medio se hizo eco de la noticia.

Dada la psicosis que se vive ahora en Estados Unidos debido al reciente atentado en el maratón de Boston, en el que murieron tres personas y resultaron heridas más de 180, el portavoz de la Casa Blanca aprovechó su rueda de prensa diaria para tranquilizar a la población. “Puedo decir que el presidente está bien, acabo de estar con él”, dijo Carney.

http://internacional.elpais.com/internacional/2013/04/23/actualidad/1366738727_668448.html

Twitter revela un ataque informático que afectó a 250.000 usuarios

La red social Twitter anunció hoy la detección de un “ataque sofisticado” que podría haber entregado a los “hackers” información personal de cerca de 250.000 usuarios, a los que recomendó que cambien y refuercen la seguridad de sus contraseñas. “Descubrimos un ataque en marcha y fuimos capaces de frenarlo pocos momentos después (…) Este ataque no era el trabajo de amateurs, y no creemos que haya sido un incidente aislado”, explicó en una entrada de su blog de Twitter, Bob Lord, director de seguridad de la compañía.

Lord agregó que “los atacantes eran extremadamente sofisticados, y creemos que otras compañías y organizaciones también han sido atacados recientemente. Entre la información captada, figuran nombres de usuarios, cuentas de correo y contraseñas cifrados. “Aunque solo un porcentaje pequeño usuarios ha sido potencialmente afectado, animamos a los usuarios a fortalecer sus claves y contraseñas”, señaló Lord, quien recomendó mezclar en las contraseñas números, letras y otros iconos.

El ataque revelado por Twitter se produce la misma semana en la que los diarios New York Times y Wall Street Journal sufrieran rupturas en sus protocolos de seguridad, que ambos medios señalaron que procedían de China. La compañía agregó que está trabajando junto con las agencias de seguridad federales y gubernamentales para rastrear el origen de estos ataques.

http://www.abc.es/medios-redes/20130202/abci-twitter-ataque-informatico-201302020246.html

Facebook y Twitter protagonizaron la mayoría de ciberataques de 2012

Las redes sociales Facebook y Twitter se convirtieron en dos de las plataformas favoritas para los «hackers» durante el año pasado, debido a sus escasas medidas de seguridad. Como cada año, ESET ha elaborado una estadística con los ataques cibernéticos más frecuentes de 2012, en donde ha destacado esa apreciación. En primer lugar, las redes sociales se han configurado como uno de los entornos virtuales más usados por los «hackers» a la hora de propagar archivos maliciosos.

La razón se asienta en el gran número de usuarios que accede a ellas a diario y que no tiene en cuenta ciertas medidas de seguridad. Por ejemplo, en estos entornos virtuales resulta bastante sencillo para los expertos informáticos suplantar la identidad de otro usuario o empresa y acometer ataques de «pishing» para el robo de datos. En concreto, ESET ha señalado San Valentín como uno de los periodos más conflictivos, con promociones falsas realizadas en Facebook y Twitter.

Lo mismo sucedió con otros eventos del año como los Juegos Olímpicos o la Eurocopa. El spam ha sido otro de los problemas de las redes sociales. En noviembre, el mensaje falso del cobro inminente del servicio de Whatsapp y de Facebook se hizo viral en ambas plataformas. Por otro lado, ESET ha destacado la filtración de datos que sufrió LinkedIn en junio del año pasado, con 6,4 millones de usuarios afectados, seguido por Twitter, con 10.000. En cuanto a los ataques de «hacktivistas» o grupos de informáticos que protestan mediante ataques cibernéticos, ESET ha señalado la incidencia de Anonymous en 2012.

Los ‘hackers’ causaron problemas a varias páginas gubernamentales y publicaron datos procedentes de la Academia del Cine español en febrero. La guerra de Siria también fue un foco importante de ataques perpetrados por «hackers» islámicos, con ataques a las web gubernamentales y a agencias de noticias como Reuters en agosto. En cuanto al entorno móvil, ESE ha constatado que Android, el sistema operativo más utilizado del mundo, contiene la mayor parte de archivos infectados para móviles, parte de ellos en su plataforma Google Play.

Por último, la empresa de seguridad ha recordado algunas de las vulnerabilidades que afectaron a las principales empresas del software durante 2012. Entre ellas ha destacado el fallo de seguridad de Java entre los usuarios de Apple y los problemas de Internet Explorer 6 de Microsoft. El informe de ESET se ha elaborado a partir de las estadísticas de ataques cibernéticos que comprende en su base de datos.

http://www.abc.es/medios-redes/20130114/abci-facebook-twitter-ciberataques-201301140918.html