Estado Islámico: Sus 10 consejos de cómo utilizar Internet


eltiempo.- El Estado Islámico se ha convertido en una organización de carácter global, en gran medida, gracias las nuevas tecnologías. La agrupación adoctrina y atrae seguidores por medio de las plataformas virtuales. La revista Time cita, en su última edición, al antropólogo Scott Atran, quien ofreció su testimonio a el Consejo de Seguridad de la Organización de Naciones Unidas. “Este el lado oscuro de la globalización” afirma.

Y añade “los jóvenes, en especial inmigrantes e hijos de inmigrantes, ahora se identifican menos con sus comunidades físicas y sus naciones y depositan su confianza en sus conexiones digitales, que pueden ser penetradas por propagandistas del Estado Islámico. Algunos reclutadores destinan cientos de horas a las comunicaciones virtuales y adaptan su mensaje de acuerdo con la personalidad de cada individuo”.
La revista Time ejemplifica: “Para los niños traumatizados por la regiones azotadas por la guerra, el mensaje puede ser: únete a nosotros y a acaba con tus enemigos antes de ellos acaben contigo. Al europeo o al americano solitario que vive en un suburbio lo cautivan con la idea de que formarán parte de una comunidad de musulmanes fuertes. A los amantes de la historia, los atraen con la idea de que restaurarán la grandeza del Islam”.

Se estima que jóvenes de 90 naciones han sido atraídos por el Estado Islámico. Las autoridades de Estados Unidos han condenado que los sistemas proporcionados por empresas como Apple y Google favorecen la encriptación de las comunicaciones, lo que dificulta la labor las de las autoridades en las lides virtuales, reportó la revista Wired.
Wired publicó el manual que usan los terroristas para navegar por la web sin ser detectados. Comprende 34 páginas de recomendaciones para operar con seguridad en internet y en los diversos canales disponibles.

Este manual fue obtenido por el Centro de Combate al Terrorismo en la Academia Militar de Los Estados Unidos en foros, salas de chat y cuentas sociales. Los documentos originales estaban escritos en árabe y fueron traducidos para Wired. Puede leerlo completo aquí (en inglés): http://www.wired.com/wp-content/uploads/2015/11/ISIS-OPSEC-Guide.pdf 

Estas son las diez claves de la comunicación del Estado Islámico a través de internet. Las diferentes recomendaciones fueron escritas por la empresa de seguridad Cyberkov, de Kuwait:
  1. Sugieren desactivar los servicios de localización de la cámara para que los investigadores no puedan determinar donde fue tomada o sugieren usar la aplicación Mappr o Photo GPS Editor para modificar la ubicación donde fue tomada la foto.
  2. Recomiendan usar teléfonos con encriptación como CryptoPhone o BlackPhone.
  3. Proponen el uso del sistema operativo Tails https://tails.boum.org/ Este es un software que se puede instalar en prácticamente cualquier computador y su objetivo es preservar el anonimato y la privacidad. Provee herramientas para encriptar archivos, correos y servicios de mensajería.
  4. Navegan a través de la red de Tor. Este mismo explorador es el usado para acceder a la “Deep Web”. Otro navegador sugerido es Aviator y una modificación de OperaMini llamada Yandex.
  5. Para chatear, emplean Cryptocat, Wickr, PQChat, SwissCom y Telegram. No recomiendan el uso de WhatsApp.
  6. Para enviar correos, acuden a herramientas como ProtonMail, HushMail y Tutanota Service. Para comunicaciones por voz, acuden a RedPhone y a Signal.
  7. No usan Dropbox, en su lugar, acuden a servicios en la nube como Mega Service, SpiderOak, SugarSync y Copy.com
  8. Aconseja usar VPN para encriptar la información e impedir que los proveedores de internet y las agencias de espionaje lean las comunicaciones. Se sugiere el uso de Telegram, Sicher y Freedome, una VPN de la empresa de seguridad filandesa F-Secure.
  9. Aprueban el sistema de mensajería de Apple, iMessage, por considerarlo impenetrable para entidades externas.
  10. Recomiendan usar TrueCrypt para encriptar los archivos de los computadores y dispositivos. Otras sugerencias: Bitlocker para Windows
La información recolectada en el documento muestra que el Estado Islámico cuenta con amplio conocimiento de las herramientas utilizadas para garantizar comunicaciones anónimas y privadas. El manual acude a sugerencias que se suelen dar figuras políticas, personas amenazas o que manejen información confidencial.

En ningún apartado del documento se recomienda utilizar PlayStation 4 como canal de comunicaciones y se prohíbe Instagram, porque, según la empresa que redactó el documento, la firma propietaria (Facebook) no ofrece garantías de privacidad.

Conoce la red que es "inmune" a la vigilancia de los Gobiernos


El creador del sitio web de descargas Megaupload, Kim Dotcom, ha declarado que en 2016 se pondrá en marcha la red MegaNet, que pretende ser una alternativa a Internet imposible vigilar y 'hackear'.
Todo sobre este tema
El ambicioso proyecto MegaNet no usará direcciones IP sino nuevos protocolos de comunicación e intercambio de datos, explicó Dotcom en la conferencia de tecnología SydStart celebrada en Australia, según publica el periódico 'The Sydney Morning Herald'. El empresario conversó con los participantes del evento a través de videoconferencia desde Nueva Zelanda, donde espera la decisión judicial sobre su extradición a EE.UU. por el caso Megaupload.

"Si no hay dirección IP, no se puede 'hackear' el servidor ni realizar ataques de denegación de servicios. Lo más importante es que se hará difícil que los Gobiernos violen nuestra intimidad. La red que estoy elaborando está totalmente encriptada", detalló Kim Dotcom, y aseguró que la tecnología de encriptación será "tan poderosa que ningún superordenador será capaz de descifrarla".
El sistema se basará en la potencia de los 'smartphones' y ordenadores portátiles. Según calcula, si se unen unos 100 teléfonos móviles inteligentes, la red dispondrá de más capacidad de almacenamiento, ancho de banda y poder de cálculo que los diez sitios web más grandes del mundo juntos. MegaNet funcionará a base de la llamada 'blockchain', o cadena de bloques (la misma que la red de bitcóin), que permite intercambiar datos mediante cifrado.

"En ese momento son solo mis palabras pero voy a demostrarlo cuando el servicio se ponga en marcha. Ya verán. Los que buscan seguridad evaluarán y validarán MegaNet", afirmó Dotcom. El empresario espera que 100 millones de usuarios se inscriban en la red el primer año de su funcionamiento, que está previsto para el año 2016.

Kim Dotcom advierte: "No confíes en Mega"


(genbeta) - Nuevo capítulo para Kim Dotcom. El antiguo dueño de Megaupload y fundador de Mega que, si recuerdas, renunció a la dirección de Mega hace meses, ha ofrecido una entrevista a Slashdot en la que advierte del peligro del servicio de alojamiento de datos en la nube. "Ya no creo que sus datos estén seguros en Mega", explicaba deslindándose ya por completo del proyecto que en su día creó.

¿Por qué? Cita algunos aspectos confidenciales de los que no puede hablar, pero además explica que parte de las acciones de la compañía correspondientes a su familia han sido confiscadas por el Gobierno de Nueva Zelanda y "Hollywood". Por todo este problema, Mega cayó en bancarrota y un nuevo accionista procedente de China ha realizado una compra hostil para quedarse con toda la compañía.

Todo esto según su versión, claro. Una versión en la que acusa a las autoridades y a Hollywood de sabotear Mega: de estar valorada en 200 millones de dólares neozelandeses antes de que se confiscaran las acciones, ha pasado a tan sólo a 10 millones. "Siempre he dicho que éste es un caso político y el sabotaje sistemático a Mega es prueba de ello". Por todo eso, recomienda a sus usuarios que dejen de utilizarlo.
Dotcom promete un nuevo servicio de alojamiento gratuito, siguiendo el modelo de la Wikipedia

Es por ello que el emprendedor alemán ha anunciado su intención de crear un nuevo servicio de alojamiento en la nube a finales de este mismo año, cuando expira la cláusula de la no competencia que firmó con Mega. La idea es, según él, crear un servicio sin ánimo de lucro y ofrecer alojamiento gratuito, ilimitado y cifrado a cualquiera que lo desee. Quiere utilizar el modelo de la Wikipedia y sustentarse en donaciones para mantener su nuevo servicio de alojamiento.

Mega responde y lo niega

Desde Torrent Freak han podido hablar con los actuales CEO y COO de Mega, que niegan rotundamente todo de lo que les acusa Kim Dotcom. Sus argumentos son que los accionistas son públicos y se pueden consultar, que el 75% de ellos han aprobado las nuevas rondas de financiación y por tanto no hay compra hostil y que el hecho de que se confisquen acciones no influye para nada en el funcionamiento del día a día de la empresa, ya que las autoridades no han "interferido" en las operaciones con ellas.

Respecto a las acusaciones de problemas de privacidad, en Mega siguen defendiendo su sistema y aseguran que Dotcom no estuvo involucrado en el proceso de diseño ni de implementación de la tecnología del servicio. Desde 2013 ya no tiene ningún puesto en la empresa. ¿Y la seguridad de los datos? Presumen de cómo el código ha sido examinado por diversas instituciones, como el español INCIBE, sin que hayan encontrado vulnerabilidades.

¿Por qué entonces Dotcom carga contra ellos? Desde Mega lo tienen claro: quiere hacer publicidad de su futuro negocio. De momento, Kim ya ha dicho que responderá de nuevo, pero que lo hará la semana que viene con un nuevo y detallado comunicado. "Entonces podréis tomar una decisión con conocimiento de causa sobre si seguir utilizándolo", añade.

PayPal detiene el procesamiento de pagos a Mega de Kim Dotcom


Mega, el servicio de almacenamiento en línea fundado por Kim Dotcom, ha sido abandonado en un arroyo después de que PayPal detuvo el procesamiento de pagos a la empresa.

La medida ha dejado a Mega sin un medio popular de cobro a los clientes, aunque el portavoz Stephen Hall dijo que aún era posible que la gente a comprar bonos para su servicio.

Mega dijo que no suspenderá las cuentas de los clientes por falta de pago o forzará a cumplir límites de almacenamiento en su servicio hasta que se encuentre una alternativa para PayPal, que se espera sea a finales de este mes.

Las compañías de tarjetas de crédito Visa y Mastercard nunca habían apoyado pagos a Mega, lo que significa que PayPal había sido un salvavidas para la empresa, en la que un fideicomiso familiar Dotcom es un accionista minoritario.

Hall reiteró que Kim Dotcom ya no esta involucrado personalmente con el negocio.

Mega afirmó en un blog que el presidente del Comité Judicial del Senado de Estados Unidos, Patrick Leahy, había convencido a Visa y Mastercard para bloquear los pagos a los servicios en línea que en un informe de septiembre por la Alianza de Ciudadanos Digitales de los EE.UU. supuestamente era refugio para la infracción de derechos de autor.

Mega fue polémicamente incluida entre las 15 empresas de esa lista. Mega dijo que Visa y MasterCard tenían a su vez "presionados" a PayPal a seguir su ejemplo.

Mega tiene 15 millones de miembros, aunque la gran mayoría tienen cuentas gratuitas. Se cobra por cuentas premium que tienen características adicionales.

Fuente: Stuff

Canada monitorea las descargas de sus ciudadanos: Snowden


La mayor parte de los documentos de Snowden han afectado a la NSA estadounidense o GCHQ británica, pero un nuevo informe de The Intercept muestra que Canadá tiene su propio aparato de vigilancia masiva. Según los documentos filtrados por Edward Snowden, el Establecimiento de Seguridad Canadiense (o CSE) está monitoreando activamente las subidas y descargas de archivos de un gran número de sitios de intercambio de archivos más populares, incluyendo RapidShare, SendShare, y la ahora extinta MegaUpload. El sistema nombrado LEVITATION analiza hasta 15 millones de transferencias de archivos al día.

La gran mayoría del tráfico es simple intercambio de archivos - en un solo documento, un analista describe como el sistema está repleto de "episodios de Glee" -, pero el sistema etiqueta alrededor de 350 archivos cada mes como "interesante" y son investigados por implicaciones de seguridad nacional. Al igual que los programas de recolección en masa de la NSA, el sistema de levitación opera sin supervisión judicial convencional, que plantea interrogantes preocupantes sobre la privacidad de los ciudadanos canadienses. El CSE levanta los datos colgandose directamente de los cables del Internet, similar a una operación de GCHQ previamente revelada en Chipre. El gobierno canadiense defendió el programa, diciendo: "CSE está legalmente autorizado para recopilar y analizar los metadatos, incluyendo partes de Internet utilizadas habitualmente por los terroristas."

Fuente: The Verge
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular