Ciberterrorismo cada vez mais competente.


A irmandade islâmica ISIS.

Nas últimas semanas, entre os temas que mais preocupam a opinião pública não é definitivamente a ameaça representada pelo Estado Islâmico do Iraque e do Levante, mais conhecido como ISIS. As cenas de decapitação horrível de reféns eo uso inescrupuloso das mídias sociais como ferramenta de propaganda têm capturado a atenção do Ocidente com a ameaça de um califado que vêm até nossas fronteiras está longe de ser infundadas. Especialistas em inteligência estão seguindo com preocupação os extremistas ISIS: a rapidez com que o grupo conseguiu estabelecer-se no Oriente Médio e Norte da África assusta e preocupa é a sua capacidade de recrutar novos seguidores entre as fileiras dos muçulmanos que para as gerações que vivem em países ocidentais.

Como o ISIS entra na nossa reflexão semanal sobre ataques e segurança web? Por uma variedade de razões, entre eles conectadas. O ISIS é seguido com interesse pelos peritos de segurança , tanto para a capacidade de usar a mídia social para seus conhecimentos de informática. Em adição ao domínio do uso de sistemas de criptografia de seus membros têm demonstrado conhecimento do potencial de um ataque informático.

Com relação à mídia social , quando comparado a Al-Qaeda, o ISIS é muito mais eficiente e eficaz em termos de comunicação através de novos meios de comunicação social. O grupo foi capaz de trazer para as nossas casas imagens dos combates e as atrocidades que são hoje ainda está longe. Não só isso: o uso de ferramentas como o Twitter sofreu um curto massas de seguidores com experiências diretas viveu os pontos de combate, conseguindo atrair jovens ocidentais que, de todos os partidos, decidiram lutar ao lado do carro guerrilheiros Estado Islâmico proclamada.
então a rede social tornou-se uma ferramenta para o compartilhamento e disseminação de interpretação ISIS da cultura islâmica e do conceito de Jihad é ativo. O ISIS usa sites de redes sociais como o Twitter exatamente como a intenção da empresa em promover a sua imagem, encontrando na participação orgânica de centenas de milhares de seguidores o seu ponto forte.

Outra coisa que surpreendeu os especialistas é o uso de aplicações móveis para a troca de mensagens criptografadas. Os militantes conseguiram ISIS para desenvolver a sua própria aplicação para dispositivos Android para mensagens criptografadas. O uso de aplicativos semelhantes é conhecida desde 2007, mas, após as revelações de Edward Snowden sobre as atividades de vigilância em escala global feito pelo governo americano, as novas aplicações foram desenvolvidas por grupos de terroristas para se comunicar de forma segura.
's aplicação popular "Dawn of Boas Novas" mesmo a primeira tinha sido publicado na loja oficial do Google e, posteriormente, removido por razões óbvias.

ISIS

Mas os extremistas de ISIS são muito mais do que expert "simples" no uso dos meios de comunicação social. Muitos especialistas em segurança acreditam que o grupo tem as habilidades necessárias para conduzir um ataque cibernético contra infra-estruturas críticas no Ocidente. A infra-estrutura crítica de uma nação são os sistemas e recursos que permitem que o desempenho normal e eficiente das atividades de um país, alguns exemplos são os sistemas de telecomunicações, sistemas bancários, sistemas hospitalares e sistemas de fornecimento de energia elétrica.
Um ataque cibernético contra um dos componentes acima mencionados pode ter um sério impacto sobre a segurança do hit estado, uma pane no computador também pode se beneficiar ainda mais as operações terroristas realizadas por células na área.

Por ocasião do 11 de setembro, a agência Fox News confirmou que os líderes do estado auto-islâmico estão concentrando seus esforços para criar um grupo de ação composto por profissionais de hackers de computador cujo objetivo é criar um "califado Digital "que seria atribuída funções ofensa aos sistemas de comunicação ocidentais e de defesa utilizados pelo grupo. A agência da imprensa americana tem especulado que um dos líderes do ISIS digitais exército há também Hussain Al Britani, o hacker acusado de quebrar as contas do Gmail de ex-primeiro-ministro britânico Tony Blair. Entre os objetivos da ISIS, de acordo com a Fox News, existe um sistema de computador na base do sistema financeiro norte-americano, mas conhecimentos de informática pode ser decisivo na fortuna cambiante das operações militares conduzidas por forças ocidentais em territórios ocupados da ISIS.

Obviamente milícias fazem uso extensivo de tecnologia ocidental para o contraste do ISIS: grupos de inteligência nos territórios ocupados por ISIS usando drones e sistemas de comunicações móveis, que, no entanto, devido a um ataque cibernético pode acabar nas mãos de terroristas, bem como informação que manipulam.

O que é certo é que os militantes ISIS ter entendido plenamente a importância do controle do ciberespaço, considerado na doutrina militar como o quinto elemento de comparação, no caso de um conflito, juntamente com o céu, terra, mar, fora da atmosfera. E isso reforça outro princípio que é que a nova ameaça está evoluindo rapidamente mostrando grande domínio da ferramenta tecnológica: subestimar a possibilidade de utilização de ataques cibernéticos para acertar as forças ocidentais no Oriente Médio ou infra-estrutura crítica em nossos países, que poderia ser um erro grave.

Pierluigi Paganini

Comentários

Postagens mais visitadas