Sigueme en Facebook Sigueme en Twitter Sigueme en Instagram Sigueme en Youtube
JC Mouse Bolivia
Index / Hacking / ¿La Guerra Virtual entre el grupo terrorista Daesh y Anonymous?

¿La Guerra Virtual entre el grupo terrorista Daesh y Anonymous?

Autor jc mouse jueves, noviembre 19, 2015

Activistas de Anonymous ya venían desde hace tiempo atacando websites y cuentas de de twitter ligadas al grupo terrorista Daesh/ISIS sin embargo como reacción a los recientes atentados en Paris, el grupo de Anonymous ha declarado la Guerra Total al autodenominado Estado Islamico, declaración que no cayó nada bien a los terroristas quienes en primera instancia se burlaron de anonymous en sus cuentas de twitter tachándolos de “imbeciles” sin embargo a pocos días de la declaración de guerra Anonymous informa que ya son casi 6000 cuentas de twitter bloqueadas ligadas al estado islamico.

anonymous

Anonymous cuenta en sus filas con hackers expertos pero también a muchos novatos que quieren hacer su parte, por ello se publicaron en internet “Guías para novatos” con el objetivo de capacitar a los nuevos hacktivistas en la guerra contra el terrorismo. Estas guías abarcan desde lanzar ataques de Denegación de Servicio DDOS, Ataque Man-in-the-middle, configuración de Bots para descubrir cuentas de ISIS, etc.

Con estas herramientas y la ayuda de muchos hacktivistas sin duda Anonymous podría causar mucho daño a la red propagandística de Daesh dando de baja cuentas en las redes sociales y sitios web a la par que podría descubrir las identidades detrás de esas cuentas, obtener base de datos con información importante y troyanizar las computadoras de los terroristas quienes usan windows 🙂

Estado Islámico

muawiya

Por su parte Daesh reacciono instando a sus yihadistas virtuales a protegerse para lo cual dejo también unos manuales colgados en la red con una serie de herramientas y consejos de seguridad básicos.

Los terroristas de Daesh usan VeraCrypt una herramienta de cifrado de datos (Discos duros o pendrives)KeyScrambler un software que cifra las pulsaciones de teclado para evitar los keyloggers.

Para la navegación utilizan TOR (The Onion Router) un sistema que permite navegar por internet de forma anónima, otro navegador usado es Aviator Browser.

En sus dispositivos móviles usan CyanogenMod un sistema operativo de código abierto basado en el Sistema Operativo Android. Para la comunicación y difusión de propaganda poco a poco dejar de usar Twitter y se pasan a Telegram un servicio de mensajería que se puede usar en celulares, tabletas y computadoras. Telegram esta diseñado para que los mensajes sean privados ya que estos están encriptados mediante MTProto (Protocolo de transporte móvil) diseñado por el ruso Nikolai Durov a base del api JAVA. Entre otros medios de comunicación usan Threema, Signal, Wickr, Firechat, etc

Recomiendan hacer uso de Freedome para usar VPN (Red Virtual Privada) y evitar ser rastreados , Photo GPS Editor para editar los metadatos de las imágenes y cambiar la ubicación GPS y así burlar los intentos de rastreo. También cifran sus correos electrónicos usando servicios como TutanotaProton Mail ServiceHushmail service.

Estas son solo algunas del más de 100 de aplicaciones que utilizan para camuflarse en la red.

Esta guerra virtual que se libra paralela al mundo físico podría afectar de forma significativa al brazo propagandístico de ISIS sin embargo los propios países afectados cuentan con grupos destinados exclusivamente a la guerra informática esto podría derivar en ciertos problemas de seguridad por la interferencia de los hacktivistas en operaciones de espionaje ya que los yihadistas se cuidaran mucho más las espaldas. Podría darse el caso también de un contrataque por parte de los terroristas quienes podrían publicar listas de los colaboradores de Anonymous y amenazarlos como ya paso con soldados de Estados Unidos y Rusia.

Tags

Si te ha gustado podrías compartirlo o dejar un comentario. ¡Muchas gracias!
Autor: JC Mouse

Yo soy yo :) JC Mouse, Soy orgullosamente boliviano soy fundador y CEO de la web jc-Mouse.net uno de las pocas web en emprendimiento y tecnología en Bolivia.

Toda la información que encuentres en este sitio es y sera completamente gratis siempre, puedes copiar, descargar y re-publicar si así lo deseas en otros blogs o sitios web, solo te pido a cambio que dejes una referencia a esta web. Esto nos ayuda a crecer y seguir aportando. Bye

Enjoy! :)

También Te Podría Interesar

Código de Control en PHP v7.0 Bolivia

Código de Control en PHP v7.0 Bolivia

NUEVA ESPECIFICACIÓN TÉCNICA DEL CÓDIGO DE CONTROL (Ver.7.0) En el marco del Nuevo Sistema de Facturación implementado p...

Contraseñas con emojis en java

Contraseñas con emojis en java

Semanas atrás leí un articulo en el que se pensaba implementar los emojis como contraseñas en los dispositivos con andro...

SQLite: Encriptación de datos

SQLite: Encriptación de datos

SQLite es un sistema de gestión de bases de datos relacional,  escrita en C, si se desea hacer uso de encriptación con S...

Petya: Nuevo ataque mundial de ransomware

Petya: Nuevo ataque mundial de ransomware

Un nuevo ataque mundial de ransomware a bloqueado documentos electrónicos de dos grandes multinacionales españolas, la e...

La Deep Web en tu celular

La Deep Web en tu celular

La Deep Web ese gran pedazo oscuro de la internet que según dicen algunos moralistas o.O no debes entrar porque te puede...

Codigo de Control en Visual Basic | Impuestos Bolivia

Codigo de Control en Visual Basic | Impuestos Bolivia

En esta oportunidad dejamos las fuentes del Generador de Código de Control de Impuestos Bolivia (Facturación Virtual), e...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Comparte lo que sabes

Categorias

Últimas entradas

PHPUnit es un framework que se utiliza para escribir tests en PHP, Netbeans nos permite configurarlo y usarlo fácilmente...

Una Prueba Unitaria, es una forma de comprobar que nuestro código, hace lo que se supone debe hacer; es decir, se asegur...

La prueba del camino básico, es una prueba de “caja blanca” que consiste en verificar el código de nuestros...

Si quieres cambiar el nombre de tus atributos sin tener que reescribir código java por X o Y razón, GSON te permite reno...

Android Bolivia

Bandera en Alto