Las diez claves del reclutamiento cibernético del Estado Islámico
25/11/2015 - 02:54:12
Infobae.- Una de las principales diferencias entre el Estado Isl�mico (ISIS, por sus siglas en ingl�s) y el resto de los grupos terroristas es la intensa y masiva utilizaci�n de las redes sociales. La organizaci�n yihadista logr� expandirse en apenas meses gracias a las nuevas tecnolog�as.
Los terroristas adoctrinan y atraen a miles de seguidores de diferentes partes del mundo por medio de las diferentes plataformas digitales.
"Este es el lado oscuro de la globalizaci�n", asegur� a la revista Time el antrop�logo Scott Atran, quien ofreci� su testimonio al Consejo de Seguridad de las Naciones Unidas, consigna El Tiempo.
"Algunos reclutadores destinan cientos de horas a las comunicaciones virtuales y adaptan su mensaje de acuerdo con la personalidad de cada individuo", explic� Atran.
El especialista especific� con qu� relatos atraen a los fieles de cada regi�n. "Al europeo o al americano que vive en un suburbio lo cautivan con la idea de que formar�n parte de una fuerte comunidad de musulmanes".
"A los amantes de la historia, los atraen con la idea de que restaurar�n la grandeza del islam", agreg�.
Se estima que j�venes de cerca de 90 pa�ses han sido atra�dos por el Estado Isl�mico.
La empresa de seguridad cibern�tica kuwait� Cyberkov elabor� las diez claves de la comunicaci�n del Estado Isl�mico a trav�s de internet.
Ellas son:
1. Sugieren desactivar los servicios de localizaci�n de la c�mara para que los investigadores no puedan determinar d�nde fue hecha una imagen o sugieren usar la aplicaci�n Mappr o Photo GPS Editor para modificar la ubicaci�n donde fue tomada la foto.
2. Recomiendan usar tel�fonos con encriptaci�n como CryptoPhone o BlackPhone.
3. Proponen el uso del sistema operativo Tails. Este es un software que se puede instalar en pr�cticamente cualquier ordenador y su objetivo es preservar el anonimato y la privacidad. Provee herramientas para encriptar archivos, correos y servicios de mensajer�a.
4. Navegan a trav�s de la red de Tor. Este mismo explorador es el usado para acceder a la Deep Web. Otro navegador sugerido es Aviator y una modificaci�n de OperaMini llamada Yandex.
5. Para chatear, emplean Cryptocat, Wickr, PQChat, SwissCom y Telegram. No recomiendan el uso de WhatsApp.
6. Para enviar correos, acuden a herramientas como ProtonMail, HushMail y Tutanota Service. Para comunicaciones por voz, acuden a RedPhone y a Signal.
7. No usan Dropbox, en su lugar, acuden a servicios en la nube como Mega Service, SpiderOak, SugarSync y Copy.com
8. Aconsejan usar VPN para encriptar la informaci�n e impedir que los proveedores de internet y las agencias de espionaje lean las comunicaciones. Se sugiere el uso de Telegram, Sicher y Freedome, una VPN de la empresa de seguridad filandesa F-Secure.
9. Aprueban el sistema de mensajer�a de Apple, iMessage, por considerarlo impenetrable para entidades externas.
10. Recomiendan usar TrueCrypt para encriptar los archivos de los computadores y dispositivos. Otras sugerencias: Bitlocker para Windows.
http://www.infobae.com/2015/11/24/1772121-las-diez-claves-del-reclutamiento-cibernetico-del-estado-islamico