Noticias

Twitter: ¿una futura herramienta de los terroristas?

Un batallón de Inteligencia del ejército estadounidense ha publicado un informe sobre cómo los terroristas podrían aprovechar los servicios del sistema de mensajería Twitter para organizar y realizar ataques contra sus enemigos en tiempo casi real.

El informe, publicado en el sitio web de la Federación de Científicos Estadounidenses, identifica tres maneras en las que los criminales podrían utilizar Twitter para lanzar ataques terroristas, aunque afirma que todavía no se ha visto ningún caso de este tipo.

Primero, los terroristas podrían utilizar un teléfono con grabadora de videos para intercambiar mensajes de Twitter con su grupo. Esto les permitiría mantener a sus compañeros al tanto de los movimientos de sus enemigos y organizar sus acciones según los acontecimientos del momento.

La segunda posibilidad es que un terrorista use dos teléfonos móviles: uno con grabadora de videos y otro que en realidad es una bomba que se activa con un detonador que tiene su compañero al otro lado de la línea.

El compañero, que puede estar en cualquier lugar, recibiría las imágenes del móvil del terrorista y escogería el momento más apropiado para activar el detonador.

Y, por último, los terroristas podrían utilizar Twitter para ponerse en contacto con soldados del bando enemigo que analizarían los mensajes que publican en busca de algo que les sea útil. También podrían extraer todo tipo de información del enemigo empleando tácticas de ingeniería social.

La información recolectada podría utilizarse tanto con fines militares como para cometer robos de identidad, ataques violentos y crímenes virtuales.

Steven Aftergood, ex analista de inteligencia de la Federación de Científicos Estadounidenses recalcó la importancia de adelantarse a los actos de los terroristas, pero también hizo fuertes críticas al informe.

“Los terroristas emplean tarjetas de crédito y abridores de lata para realizar sus ataques, así que seguro que también podrían utilizar Twitter (…), pero eso no lo convierte en un peligro para la seguridad nacional”, aseguró Aftergood.

Aftergood también criticó el hecho de que se estudie una amenaza poco peligrosa en vez de enfocarse en las más arriesgadas. “Es necesario mantener un cierto orden proporcional”, opinó.

Twitter: ¿una futura herramienta de los terroristas?

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada