Viernes 29 de marzo 2024 Contacto

Las diez claves del reclutamiento cibernético del Estado Islámico




25/11/2015 - 02:54:12
Infobae.- Una de las principales diferencias entre el Estado Isl�mico (ISIS, por sus siglas en ingl�s) y el resto de los grupos terroristas es la intensa y masiva utilizaci�n de las redes sociales. La organizaci�n yihadista logr� expandirse en apenas meses gracias a las nuevas tecnolog�as.

Los terroristas adoctrinan y atraen a miles de seguidores de diferentes partes del mundo por medio de las diferentes plataformas digitales.

"Este es el lado oscuro de la globalizaci�n", asegur� a la revista Time el antrop�logo Scott Atran, quien ofreci� su testimonio al Consejo de Seguridad de las Naciones Unidas, consigna El Tiempo.

"Algunos reclutadores destinan cientos de horas a las comunicaciones virtuales y adaptan su mensaje de acuerdo con la personalidad de cada individuo", explic� Atran.

El especialista especific� con qu� relatos atraen a los fieles de cada regi�n. "Al europeo o al americano que vive en un suburbio lo cautivan con la idea de que formar�n parte de una fuerte comunidad de musulmanes".

"A los amantes de la historia, los atraen con la idea de que restaurar�n la grandeza del islam", agreg�.

Se estima que j�venes de cerca de 90 pa�ses han sido atra�dos por el Estado Isl�mico.

La empresa de seguridad cibern�tica kuwait� Cyberkov elabor� las diez claves de la comunicaci�n del Estado Isl�mico a trav�s de internet.

Ellas son:

1. Sugieren desactivar los servicios de localizaci�n de la c�mara para que los investigadores no puedan determinar d�nde fue hecha una imagen o sugieren usar la aplicaci�n Mappr o Photo GPS Editor para modificar la ubicaci�n donde fue tomada la foto.

2. Recomiendan usar tel�fonos con encriptaci�n como CryptoPhone o BlackPhone.

3. Proponen el uso del sistema operativo Tails. Este es un software que se puede instalar en pr�cticamente cualquier ordenador y su objetivo es preservar el anonimato y la privacidad. Provee herramientas para encriptar archivos, correos y servicios de mensajer�a.

4. Navegan a trav�s de la red de Tor. Este mismo explorador es el usado para acceder a la Deep Web. Otro navegador sugerido es Aviator y una modificaci�n de OperaMini llamada Yandex.

5. Para chatear, emplean Cryptocat, Wickr, PQChat, SwissCom y Telegram. No recomiendan el uso de WhatsApp.

6. Para enviar correos, acuden a herramientas como ProtonMail, HushMail y Tutanota Service. Para comunicaciones por voz, acuden a RedPhone y a Signal.

7. No usan Dropbox, en su lugar, acuden a servicios en la nube como Mega Service, SpiderOak, SugarSync y Copy.com

8. Aconsejan usar VPN para encriptar la informaci�n e impedir que los proveedores de internet y las agencias de espionaje lean las comunicaciones. Se sugiere el uso de Telegram, Sicher y Freedome, una VPN de la empresa de seguridad filandesa F-Secure.

9. Aprueban el sistema de mensajer�a de Apple, iMessage, por considerarlo impenetrable para entidades externas.

10. Recomiendan usar TrueCrypt para encriptar los archivos de los computadores y dispositivos. Otras sugerencias: Bitlocker para Windows.

http://www.infobae.com/2015/11/24/1772121-las-diez-claves-del-reclutamiento-cibernetico-del-estado-islamico

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Virales

Copyright © Hoybolivia.com Reservados. 2000- 2024