News

Twitter: ¿una futura herramienta de los terroristas?

Un batallón de Inteligencia del ejército estadounidense ha publicado un informe sobre cómo los terroristas podrían aprovechar los servicios del sistema de mensajería Twitter para organizar y realizar ataques contra sus enemigos en tiempo casi real.

El informe, publicado en el sitio web de la Federación de Científicos Estadounidenses, identifica tres maneras en las que los criminales podrían utilizar Twitter para lanzar ataques terroristas, aunque afirma que todavía no se ha visto ningún caso de este tipo.

Primero, los terroristas podrían utilizar un teléfono con grabadora de videos para intercambiar mensajes de Twitter con su grupo. Esto les permitiría mantener a sus compañeros al tanto de los movimientos de sus enemigos y organizar sus acciones según los acontecimientos del momento.

La segunda posibilidad es que un terrorista use dos teléfonos móviles: uno con grabadora de videos y otro que en realidad es una bomba que se activa con un detonador que tiene su compañero al otro lado de la línea.

El compañero, que puede estar en cualquier lugar, recibiría las imágenes del móvil del terrorista y escogería el momento más apropiado para activar el detonador.

Y, por último, los terroristas podrían utilizar Twitter para ponerse en contacto con soldados del bando enemigo que analizarían los mensajes que publican en busca de algo que les sea útil. También podrían extraer todo tipo de información del enemigo empleando tácticas de ingeniería social.

La información recolectada podría utilizarse tanto con fines militares como para cometer robos de identidad, ataques violentos y crímenes virtuales.

Steven Aftergood, ex analista de inteligencia de la Federación de Científicos Estadounidenses recalcó la importancia de adelantarse a los actos de los terroristas, pero también hizo fuertes críticas al informe.

“Los terroristas emplean tarjetas de crédito y abridores de lata para realizar sus ataques, así que seguro que también podrían utilizar Twitter (…), pero eso no lo convierte en un peligro para la seguridad nacional”, aseguró Aftergood.

Aftergood también criticó el hecho de que se estudie una amenaza poco peligrosa en vez de enfocarse en las más arriesgadas. “Es necesario mantener un cierto orden proporcional”, opinó.

Twitter: ¿una futura herramienta de los terroristas?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada