Los guerrilleros de la yihad son los 'hackers' del Estado Islámico

    • Chema Alonso, experto en seguridad informática, explica a Lainformacion.com cómo acometen estos ataques los piratas del 'EI'.
    • "Cualquier persona con un modem desde cualquier lugar del mundo te puede hacer un gran cisco", resume Alonso.
Ataque sin precedentes de 'hackers' del 'EI'
Ataque sin precedentes de 'hackers' del 'EI'
Andrés Torres

El Estado Islámico ha convertido la ciudad siria de Raqqa en la capital de su autoproclamado califato, sin embargo el Cybercalifato de ISIS ('EI' en sus siglas en inglés) ha hecho de Internet su bastión desde el que libra una guerra virtual contra Occidente en la que los terroristas siguen acumulando victorias batalla a batalla.

Este jueves, la cadena de televisión francesa TV5 Monde ha sufrido un ataque informático -"sin precedentes" de acuerdo con las palabras de su directora generalHelene Zemmour- de 'hackers' fieles al Estado Islámico. Entre otras amenazas, los yihadistas han corrompido la página de Facebook del canal para corromper y transformar del modo más perverso el lema "Je suis Charlie" -"Yo soy Charlie", una leyenda de solidaridad para el mundo tras la matanza perpretada por Al Qaeda en la redacción del semanario satírico 'Charlie Hebdo'- en un siniestro "Je suis ISIS".

No es la primera vez. El cybercalifato ha golpeado con éxito en otras ocasiones. Este febrero, amenazó directamente a la familia de Obama tras piratear la cuenta de Twitter de la revista estadounidense Newsweek. Un mes antes dinamitó la seguridad informática del mismísimo Pentágono, e intimidó desde su propia cuenta en esta red social a soldados norteamericanos, además de sustituir en su perfil la bandera de EEUU por una kufiya o pañuelo palestino.

Y es que es relativamente sencillo acometer estos despiadados ataques informáticos, tal y como asegura Chema Alonso, experto deEleven Paths, la empresa de tecnologías de seguridad de Telefónica en declaraciones a Lainformacion.com. "Cualquier persona con un modem desde cualquier lugar del mundo te puede hacer un gran cisco", resume. También desde una Raqqa en ruinas.¿Cómo acometen los 'hackers' estos ataques?

La suplantanción de identidad -denonimada phishing en la terminología informática- con el objetivo de adquirir información confidencial de forma fraudulenta -como contraseñas, claves o información bancaria- es una de las prácticas más habituales de los cybercriminales. El phisherse hace pasar por una persona o empresa de confianza en un e-mail aparentemente oficial que incluye algún enlace que descarga un troyano, que no es más queunsoftware maliciosocuya apariencia es la de un programa inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


Chema Alonso apunta que los piratas del Estado Islámico han utilizado en el ataque a TV5 Monde la denominada táctica de spearfishing, es decir un ataque de phishing dirigido a unas pocas -e incluso una sola- personas de una organización; un phishing selectivo. Los hackers del Estado Islámico buscan en redes sociales como LinkedIn los correos electrónicos de los empleados de los departamentos de la organización que más les interesan para propagar su ataque, explica el experto en seguridad informática. Una vez que un sólo trabajador ha picado el anzuelo -su usuario y contraseña han sido robados- los piratas ya tienen acceso a todo el servidor de información de la organización atacada.

[Te interesa leerOccidente combate en la batalla real pero olvida la guerra virtual al yihadismo]

Alonso apunta que ya hemos visto este tipo de asaltos -spearphishing- en la presunta intrusión de la Inteligencia norcoreana en el servidor de Sony Pictures a propósito de la película "The Interview" y el más reciente a la propia Casa Blanca donde, al parecer, un equipo ruso llegó a hacerse con la agenda personal de Barack Obama.

Una vez dentro del sistema-explica Chema Alonso-desarrollan una estrategia de exploración ypivoting. "Se trata de un programita muy sencillo que permite controlar desde un ordenador al resto de computadoras, saltando de uno a otro. Así se recopila toda la información necesaria para iniciar el ataque y por ejemplo sustituir unas fotos por otras en las redes sociales, manipular mensajes...etc".¿Cómo prevenir estos ataques?

Alonso cree que el principal error de las grandes corporaciones en materia de seguridad informática pasa por centrar sus esfuerzos en la seguridad perimetral -los puntos de conexión de la empresa con Internet- en lugar del refuerzo de la vigilancia de los sistemas internos. En este sentido, el experto consdiera vitales la aplicación de servicios de vigilancia digital. "Del mismo modo que hay guardias jurados vigilando los garajes de las empresas, debería haber centinelas que monitorizasen en Internet todo lo que se comenta en redes sociales, foros... etc relativo a su compañía. Así se podría prevenir muchos cyberataques", argumenta.

"La guerra de guerrillas se ha globalizado y hoy tiene en Internet su campo de batalla", asegura Chema Alonso, que recuerda como EEUU fue incapaz de derrotarlas en Vietnam o cómo Colombia no ha podido erradicar a las FARC. "Se les escurrieron entre los dedos", afirma. Hoy los yihadistas se no escabullen en Internet.

'Think Tanks' como el Instituto de Seguridad Global con sede en Londres alertan que la guerra contra el yihadismo también se debe librar en Internet. "Es un problema global que precisa una solución global... y ese es precisamente el problema", concluye Chema Alonso.

Mostrar comentarios