Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Recomendado

                                      Contenido exclusivo

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Empleos

                                                                                                    Descuentos

                                                                                                      Idiomas

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Cromos

                                                                                                          Vea

                                                                                                            Blogs

                                                                                                              Especiales

                                                                                                                Descarga la App

                                                                                                                  Edición Impresa

                                                                                                                    Suscripción

                                                                                                                      Eventos

                                                                                                                        Pauta con nosotros

                                                                                                                          Avisos judiciales

                                                                                                                            Preguntas Frecuentes

                                                                                                                              Contenido Patrocinado
                                                                                                                              15 de noviembre de 2014 - 10:13 p. m.

                                                                                                                              El terror tiene a Twitter y Facebook

                                                                                                                              El gobierno británico lanzó recientemente un llamado a las compañías de internet para que aumenten su colaboración en la lucha contra el terrorismo. Grupos como el Estado Islámico se posicionan a la vanguardia en el uso de las redes sociales.

                                                                                                                              Diego Alarcón Rozo

                                                                                                                              La granada de mano Degtyarev RGD-5, inventada en la Unión Soviética en los años 50, tiene en promedio unas 350 esquirlas. Tres centenas y media de probabilidades de causar algún daño con la explosión. En abril de 2013, el tweet “Breaking News: two explosions in the White House and Barack Obama is injured” (Noticia de última hora: dos explosiones en la Casa Blanca y Barack Obama está herido), fue replicado casi cinco veces esa cantidad en apenas minutos. La onda expansiva del dato, publicado en la cuenta de la agencia de noticias AP (entonces con cerca de 1,9 millones de seguidores), causó un declive en la Bolsa de Nueva York de unos US$136.000 millones y fue momentáneo porque la agencia desmintió la información y denunció que su cuenta en Twitter había sido vulnerada. Y sí, horas más tarde, el Ejército Electrónico Sirio, afín al presidente Bashar al Asad, se atribuyó el ataque desde sus cuentas en redes sociales. Obama estaba bien y la Casa Blanca intacta.

                                                                                                                              Read more!

                                                                                                                              No hubo daño, pero sí un ataque. La violencia no fue real aunque el pánico sí, al menos para los analistas de los mercados financieros y quienes vieron venir tal vez una sombra de las dimensiones del 9-11. El caso fue diferente en noviembre de 2008, cuando el grupo fundamentalista islámico Lashkar-e-Taiba lanzó una acción coordinada en Bombay (India) que incluyó ofensivas en dos hoteles, una terminal de transporte, un café, y dejó 173 muertos y 327 heridos. Las investigaciones posteriores determinarían que los responsables usaron Google Earth en los días anteriores para estudiar sus objetivos y definir sus rutas de avanzada.

                                                                                                                              Entre la red y las redes sociales que se encuentran en ella existen grandes autopistas para la información y conexión de usuarios, pero también profundos abismos difíciles de explorar. Hace apenas días, el nuevo jefe de la agencia británica de espionaje electrónico (GCHQ), Robert Hannigan, envió un mensaje al Silicon Valley de California, inserto en una columna publicada en el Financial Times. A la tierra de las sedes centrales de Facebook, Microsoft, Yahoo y Google llegó la invitación de Hannigan: “sería cómoda una relación mejor y más sostenible entre los organismos de inteligencia y las empresas de tecnología”. Sin eufemismos: estaría bien que esas compañías compartieran la información de sus usuarios con las centrales de inteligencia.

                                                                                                                              El pedido estaba precedido por una ofensiva del Estado Islámico a Mosul: a la par con el asedio militar a la ciudad iraquí, unos 40.000 tuits eran lanzados diariamente por las cuentas afines al grupo fundamentalista. ¿Con qué objetivo? “Una mayor cantidad de tuits, especialmente cuando estos vienen diseñados con el fin de difundir el mismo mensaje pero en diferentes palabras, les permite a los terroristas llamar aún más la atención de la gente. Usualmente las personas hacen búsquedas por diferentes criterios lingüísticos, pues una mayor combinación les permite atraer la atención de un mayor número de personas. No hay que olvidar que no se trata únicamente de una guerra o actos terroristas físicos, sino que también existe algo mucho más importante: la guerra psicológica”, explica a El Espectador Dimitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina de la firma de seguridad informática Kaspersky Lab.

                                                                                                                              Read more!

                                                                                                                              “¡Somos más fuertes que nunca, estamos más motivados que nunca, estamos más decididos que nunca para aplastar a los infieles donde estén! #JihadOn”. La versión original de este tuit está en inglés. Fue publicado el 6 de septiembre por el usuario @HSMpress_3 y es atribuida a la facción del Estado Islámico en Somalia. Da la impresión de ser una cuenta abandonada, una especie de bandera solitaria en un país que nadie visita y que apenas cosechó 49 seguidores con cuatro mensajes. De acuerdo con Gabriel Weimann, experto en el llamado “terrorismo de internet” y profesor de la Universidad de Haifa en Israel, actualmente existen más de 9.800 sitios web “terroristas” como este, portales y cuentas de redes sociales como Instagram, Flickr , Youtube, Twitter y Facebook. Incluso, la simpatía de usuarios con grupos radicales y lugares de difusión de mensajes de estos grupos ya ha comenzado a aparecer en medios no tan célebres hasta ahora, como la red JustPaste.It, para pegar textos y fotos; y Vkontakte, una suerte de Facebook a la rusa.

                                                                                                                              Entonces los usuarios han comenzado a ver las disputas en primera fila: desde el video que difunde Boko Haram en Nigeria con más de 200 niñas secuestradas, hasta la cruda decapitación de un ciudadano británico que debe pagar con su pellejo las supuestas faltas del gobierno de su país contra el Estado Islámico; desde mensajes de locura extremista hasta tutoriales sencillos de cómo ensamblar bombas en la casa, con los químicos y las esquirlas indicadas.

                                                                                                                              El uso de las redes sociales, en estas particularidades, recuerda a aquel joven egipcio que en plena revolución contra el expresidente Hosni Mubarak (2012) dijo en una entrevista que “usamos Facebook para programar las protestas, Twitter, para coordinar y Youtube para contarle al mundo”. Quizás en ese momento el uso de Whatsapp en los campos de batalla fuera una estrategia de vanguardia para la guerra, pero ya es una herramienta común entre el Estado Islámico, implementada antes de autoproclamarse califato, cuando aún atacaban bajo el nombre de Estado Islámico de Irak y Levante.

                                                                                                                              Los comandantes militares mantienen comunicación con sus tropas por medio de mensajería instantánea, lo que en otros días y en otras guerras se hacía con teléfonos y radios. Lo curioso del caso es que internet está allí para todos, quienes representan el bien y el mal, para resumir todo en esa vieja bipolaridad.

                                                                                                                              De hecho, #Bringbackourgirls (devuelvan a nuestra niñas) fue un hashtag convertido en campaña que le dio la vuelta entera al mundo, en millones de tuits y de piezas compartidas en las redes. Se trataba del pedido de libertad de las jóvenes que Boko Haram se llevó en abril y que aún no regresan.

                                                                                                                              No ad for you

                                                                                                                              ¿Y es posible, entonces, detener estos mensajes, los que se califican como “terrorismo”? Dimitry Bestuzhev responde: “El terrorismo pretende sembrar el miedo en el corazón de la gente y las redes sociales sirven como puente para lograr este objetivo. Existen varios mecanismos automatizados que se basan en los patrones de reconocimiento lingüístico y recopilan datos. La vigilancia se da a partir de ciertas palabras y expresiones que se registran y se envían a analistas para tomar las acciones correspondientes. Estos sistemas pueden llegar a ser tanto buenos en el sentido de su eficacia, como casi inútiles, ya que los terroristas pueden usar mecanismos de cifrado, jergas o simplemente evadir las palabras claves que pudieran generar una alerta”.

                                                                                                                              No ad for you

                                                                                                                              El pedido de Hannigan al Silicon Valley fue tomado con prevención en las oficinas de las compañías informáticas. Los voceros de estas sentencian que para interceptar, espiar, rastrear algún usuario, es necesaria una orden judicial y aquí el debate de la seguridad contra la privacidad se amplía y hasta puede entrar en contradicción con los postulados de los adalides de la libertad. ¿Acaso no resultó evidente con las filtraciones de Edward Snowden (antiguo exasesor técnico de la CIA) que la inteligencia de Estados Unidos, la del Reino Unido y de otros aliados se sumergen sin reparo en las cuentas “privadas” de los usuarios?

                                                                                                                              No ad for you

                                                                                                                              Los especialistas en seguridad informática concuerdan en que buenas razones para utilizar las redes sociales se pueden encontrar en todas las orillas: conexiones fáciles e instantáneas con otros usuarios en diferentes latitudes, vías abiertas para la difusión de contenidos e interfaces amables para el entretenimiento. “Estos canales —apunta Weimann— son de lejos los más populares para su público objetivo, lo cual permite a las organizaciones terroristas ser parte del ‘mainstream’ (la moda). En segundo lugar, los canales de las redes sociales son amigables, confiables y libres. Tanto, que permiten a los terroristas llegar a su público objetivo y virtualmente tocarle la puerta”.

                                                                                                                              No ad for you

                                                                                                                              Las detenciones por apología al terrorismo y participación en grupos ilegales en internet son una realidad (la semana pasada fueron arrestadas 18 personas en España), lo que no necesariamente significa que se trata de una solución: “se puede contrarrestar las actividades terroristas —asegura Bestuzhev—, lo que resulta difícil es cortar el problema de raíz. No hay una solución fácil, a menos que todos los accesos a internet fueran reglamentados y autenticados como cuando uno viaja y usa un pasaporte. Sin embargo, hay varios partidarios que opinan que un internet 100% autenticado dejaría de ser lo que es hoy. Hay gente que dice que quien quiere autenticar internet es el mismo que desea espiar. Es casi imposible encontrar una solución, sencillamente no la hay”.

                                                                                                                               

                                                                                                                               

                                                                                                                              dalarcon@elespectador.com

                                                                                                                              @Motamotta

                                                                                                                              La granada de mano Degtyarev RGD-5, inventada en la Unión Soviética en los años 50, tiene en promedio unas 350 esquirlas. Tres centenas y media de probabilidades de causar algún daño con la explosión. En abril de 2013, el tweet “Breaking News: two explosions in the White House and Barack Obama is injured” (Noticia de última hora: dos explosiones en la Casa Blanca y Barack Obama está herido), fue replicado casi cinco veces esa cantidad en apenas minutos. La onda expansiva del dato, publicado en la cuenta de la agencia de noticias AP (entonces con cerca de 1,9 millones de seguidores), causó un declive en la Bolsa de Nueva York de unos US$136.000 millones y fue momentáneo porque la agencia desmintió la información y denunció que su cuenta en Twitter había sido vulnerada. Y sí, horas más tarde, el Ejército Electrónico Sirio, afín al presidente Bashar al Asad, se atribuyó el ataque desde sus cuentas en redes sociales. Obama estaba bien y la Casa Blanca intacta.

                                                                                                                              Read more!

                                                                                                                              No hubo daño, pero sí un ataque. La violencia no fue real aunque el pánico sí, al menos para los analistas de los mercados financieros y quienes vieron venir tal vez una sombra de las dimensiones del 9-11. El caso fue diferente en noviembre de 2008, cuando el grupo fundamentalista islámico Lashkar-e-Taiba lanzó una acción coordinada en Bombay (India) que incluyó ofensivas en dos hoteles, una terminal de transporte, un café, y dejó 173 muertos y 327 heridos. Las investigaciones posteriores determinarían que los responsables usaron Google Earth en los días anteriores para estudiar sus objetivos y definir sus rutas de avanzada.

                                                                                                                              Entre la red y las redes sociales que se encuentran en ella existen grandes autopistas para la información y conexión de usuarios, pero también profundos abismos difíciles de explorar. Hace apenas días, el nuevo jefe de la agencia británica de espionaje electrónico (GCHQ), Robert Hannigan, envió un mensaje al Silicon Valley de California, inserto en una columna publicada en el Financial Times. A la tierra de las sedes centrales de Facebook, Microsoft, Yahoo y Google llegó la invitación de Hannigan: “sería cómoda una relación mejor y más sostenible entre los organismos de inteligencia y las empresas de tecnología”. Sin eufemismos: estaría bien que esas compañías compartieran la información de sus usuarios con las centrales de inteligencia.

                                                                                                                              El pedido estaba precedido por una ofensiva del Estado Islámico a Mosul: a la par con el asedio militar a la ciudad iraquí, unos 40.000 tuits eran lanzados diariamente por las cuentas afines al grupo fundamentalista. ¿Con qué objetivo? “Una mayor cantidad de tuits, especialmente cuando estos vienen diseñados con el fin de difundir el mismo mensaje pero en diferentes palabras, les permite a los terroristas llamar aún más la atención de la gente. Usualmente las personas hacen búsquedas por diferentes criterios lingüísticos, pues una mayor combinación les permite atraer la atención de un mayor número de personas. No hay que olvidar que no se trata únicamente de una guerra o actos terroristas físicos, sino que también existe algo mucho más importante: la guerra psicológica”, explica a El Espectador Dimitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina de la firma de seguridad informática Kaspersky Lab.

                                                                                                                              Read more!

                                                                                                                              “¡Somos más fuertes que nunca, estamos más motivados que nunca, estamos más decididos que nunca para aplastar a los infieles donde estén! #JihadOn”. La versión original de este tuit está en inglés. Fue publicado el 6 de septiembre por el usuario @HSMpress_3 y es atribuida a la facción del Estado Islámico en Somalia. Da la impresión de ser una cuenta abandonada, una especie de bandera solitaria en un país que nadie visita y que apenas cosechó 49 seguidores con cuatro mensajes. De acuerdo con Gabriel Weimann, experto en el llamado “terrorismo de internet” y profesor de la Universidad de Haifa en Israel, actualmente existen más de 9.800 sitios web “terroristas” como este, portales y cuentas de redes sociales como Instagram, Flickr , Youtube, Twitter y Facebook. Incluso, la simpatía de usuarios con grupos radicales y lugares de difusión de mensajes de estos grupos ya ha comenzado a aparecer en medios no tan célebres hasta ahora, como la red JustPaste.It, para pegar textos y fotos; y Vkontakte, una suerte de Facebook a la rusa.

                                                                                                                              Entonces los usuarios han comenzado a ver las disputas en primera fila: desde el video que difunde Boko Haram en Nigeria con más de 200 niñas secuestradas, hasta la cruda decapitación de un ciudadano británico que debe pagar con su pellejo las supuestas faltas del gobierno de su país contra el Estado Islámico; desde mensajes de locura extremista hasta tutoriales sencillos de cómo ensamblar bombas en la casa, con los químicos y las esquirlas indicadas.

                                                                                                                              El uso de las redes sociales, en estas particularidades, recuerda a aquel joven egipcio que en plena revolución contra el expresidente Hosni Mubarak (2012) dijo en una entrevista que “usamos Facebook para programar las protestas, Twitter, para coordinar y Youtube para contarle al mundo”. Quizás en ese momento el uso de Whatsapp en los campos de batalla fuera una estrategia de vanguardia para la guerra, pero ya es una herramienta común entre el Estado Islámico, implementada antes de autoproclamarse califato, cuando aún atacaban bajo el nombre de Estado Islámico de Irak y Levante.

                                                                                                                              Los comandantes militares mantienen comunicación con sus tropas por medio de mensajería instantánea, lo que en otros días y en otras guerras se hacía con teléfonos y radios. Lo curioso del caso es que internet está allí para todos, quienes representan el bien y el mal, para resumir todo en esa vieja bipolaridad.

                                                                                                                              De hecho, #Bringbackourgirls (devuelvan a nuestra niñas) fue un hashtag convertido en campaña que le dio la vuelta entera al mundo, en millones de tuits y de piezas compartidas en las redes. Se trataba del pedido de libertad de las jóvenes que Boko Haram se llevó en abril y que aún no regresan.

                                                                                                                              No ad for you

                                                                                                                              ¿Y es posible, entonces, detener estos mensajes, los que se califican como “terrorismo”? Dimitry Bestuzhev responde: “El terrorismo pretende sembrar el miedo en el corazón de la gente y las redes sociales sirven como puente para lograr este objetivo. Existen varios mecanismos automatizados que se basan en los patrones de reconocimiento lingüístico y recopilan datos. La vigilancia se da a partir de ciertas palabras y expresiones que se registran y se envían a analistas para tomar las acciones correspondientes. Estos sistemas pueden llegar a ser tanto buenos en el sentido de su eficacia, como casi inútiles, ya que los terroristas pueden usar mecanismos de cifrado, jergas o simplemente evadir las palabras claves que pudieran generar una alerta”.

                                                                                                                              No ad for you

                                                                                                                              El pedido de Hannigan al Silicon Valley fue tomado con prevención en las oficinas de las compañías informáticas. Los voceros de estas sentencian que para interceptar, espiar, rastrear algún usuario, es necesaria una orden judicial y aquí el debate de la seguridad contra la privacidad se amplía y hasta puede entrar en contradicción con los postulados de los adalides de la libertad. ¿Acaso no resultó evidente con las filtraciones de Edward Snowden (antiguo exasesor técnico de la CIA) que la inteligencia de Estados Unidos, la del Reino Unido y de otros aliados se sumergen sin reparo en las cuentas “privadas” de los usuarios?

                                                                                                                              No ad for you

                                                                                                                              Los especialistas en seguridad informática concuerdan en que buenas razones para utilizar las redes sociales se pueden encontrar en todas las orillas: conexiones fáciles e instantáneas con otros usuarios en diferentes latitudes, vías abiertas para la difusión de contenidos e interfaces amables para el entretenimiento. “Estos canales —apunta Weimann— son de lejos los más populares para su público objetivo, lo cual permite a las organizaciones terroristas ser parte del ‘mainstream’ (la moda). En segundo lugar, los canales de las redes sociales son amigables, confiables y libres. Tanto, que permiten a los terroristas llegar a su público objetivo y virtualmente tocarle la puerta”.

                                                                                                                              No ad for you

                                                                                                                              Las detenciones por apología al terrorismo y participación en grupos ilegales en internet son una realidad (la semana pasada fueron arrestadas 18 personas en España), lo que no necesariamente significa que se trata de una solución: “se puede contrarrestar las actividades terroristas —asegura Bestuzhev—, lo que resulta difícil es cortar el problema de raíz. No hay una solución fácil, a menos que todos los accesos a internet fueran reglamentados y autenticados como cuando uno viaja y usa un pasaporte. Sin embargo, hay varios partidarios que opinan que un internet 100% autenticado dejaría de ser lo que es hoy. Hay gente que dice que quien quiere autenticar internet es el mismo que desea espiar. Es casi imposible encontrar una solución, sencillamente no la hay”.

                                                                                                                               

                                                                                                                               

                                                                                                                              dalarcon@elespectador.com

                                                                                                                              @Motamotta

                                                                                                                              Por Diego Alarcón Rozo

                                                                                                                              Ver todas las noticias
                                                                                                                              Read more!
                                                                                                                              Read more!
                                                                                                                              Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
                                                                                                                              Aceptar