Categories: CiberguerraSeguridad

El parecido razonable entre ciberdelincuentes y terroristas

Un estudio comandado por la compañía de seguridad Trend Micro compara el comportamiento de ciberdelincuentes y organizaciones terroristas en Internet, desvelando ciertas similitudes.

Según Trend Micro, los terroristas parecen “compartir el mismo nivel de conocimiento y destreza que los cibercriminales al usar y abusar [de] los servicios legales”. Esto es, “se solapan en el abuso de plataformas tecnológicas online en beneficio de su causa”.

Los dos grupos recurrirían a herramientas legítimas que en su día fueron creadas para proteger la identidad de usuarios como informadores o activistas, y que en la práctica permiten dar anonimato a cualquiera. Un ejemplo claro es TOR, pero también habría tecnología de cifrado presente en la Deep Web. Los servicios de comunicación a los que recurren cibercriminales y terroristas son el correo electrónico seguro, tipo Safe-Mail o SIGAINT, Ruggedinbox y Mail2Tor, los foros clandestinos y redes sociales de la popularidad de Twitter y Facebook. En mensajería instantánea sobresale Telegram, por delante de otras opciones como Signal, WhatsApp, Wickr, SureSpot y Threema.

Trend Micro ha detectado asimismo el aprovechamiento del servicio Cloudflare para esconder la dirección IP de páginas web. Y se ve un uso, por ambas partes, de servicios para guardar y compartir archivos del estilo de top4top.net, Sendspace, y Securedrop.

Obviamente, también hay diferencias. Por ejemplo, cambian los propósitos, que son o expandir malware o verter propaganda. Y varían asimismo algunas técnicas. Trend Micro señala que “los cibercriminales están más dispuestos a comprometerse con contactos limitados, y ponen el peso sobre la reputación online de los individuos. Por el contrario, las organizaciones terroristas centran sus esfuerzos en hacer llegar su propaganda a un público más amplio con la esperanza de encontrar potenciales simpatizantes”.

Se sabe que los terroristas pueden recurrir a los teléfonos móviles y que cuentan con sus propias guías para el anonimato. No en vano, los expertos recuerdan que “los cibercriminales sólo tienen que preocuparse de pasar un tiempo de cárcel, mientras que los terroristas tendrían que hacer frente a las acciones de lucha contra el terrorismo, que en última instancia pueden conducir a largas sentencias de prisión o incluso a la muerte”.

Imagen: Trend Micro
Imagen: Trend Micro
Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

3 días ago