Ambulancias pirata recorren las calles de México
A raíz de los ataques de París, la Unión Europea está considerando tomar medidas enérgicas contra las monedas virtuales para frenar la financiación del terrorismo. Pero incluso con ISIS tomando supuestos millones de dólares en Bitcoin, ¿realmente equivale a gran parte de su financiamiento general?
Ghost Security Group, un grupo de hackers antiterroristas, dice que no. Rastreando el ISIS en línea desde el ataque de enero contra el periódico Charlie Hebdo, el grupo dice que si bien Bitcoin representa una parte de los fondos de ISIS, el Estado Islámico sigue recaudando la mayor parte de su capital a la antigua usanza a través del "secuestro, extorsión, ventas de petróleo"., y en algunos casos, extracción de órganos ". Hablamos con un miembro de Ghost Security Group, que accedió a una sesión de preguntas y respuestas por correo electrónico sobre la condición de anonimato, acerca de cómo los piratas informáticos privados rastrean la nueva ola de terroristas en línea.
¿Cuánto tiempo lleva Ghost Security Group rastreando las cuentas Bitcoin de ISIS? ¿Los ataques de París hicieron que aumentara su compromiso?
La dirección de ISIS Bitcoin se encontró en septiembre de 2015, aunque no nos centramos especialmente en encontrar direcciones de ISIS Bitcoin. Estamos tomando ISIS en línea desde el Charlie hebdo ataques, y esa dirección se encontró mientras nos enfocábamos en rastrear el terrorismo en la Web profunda.
Los ataques de París, por supuesto, nos impactaron profundamente y nos motivaron para el futuro. Nos tiene todos decididos a continuar la lucha que hemos organizado en febrero.
Y nos gustaría compartir nuestras más sinceras condolencias con todos los amigos y familiares de las víctimas.
¿Ha encontrado más cuentas ISIS Bitcoin por medio de información sobre ellos o mediante el seguimiento del uso en línea? Si por seguimiento, ¿puede dar una comprensión general de cómo hacerlo para que un lego pueda entender?
Encontramos esa dirección de Bitcoin al infiltrarse y seguir de cerca la actividad de ISIS en línea en sus redes de comunicación. Eso incluye cuentas de infiltrados, espionaje de ellos, analista de datos de gran tamaño y manejo. Básicamente, actuamos como activistas en línea para obtener la mayor cantidad de datos posible.
Desde que se publicó el informe de la billetera ISIS con los $ 3 millones en Bitcoin, ¿ha encontrado algún otro caché grande? ¿Son estos fondos los que puede congelar a través de esfuerzos coordinados o los entrega a las autoridades?
Desde el informe de la dirección de 3M $, que encontramos, pero analizado y tratado por Lewis Sanders IV de dw.com (hicieron todo el trabajo para identificar, rastrear e investigar esta dirección, y encontraron los 3 millones que contiene).): encontramos otra dirección de Bitcoin con respecto a la “financiación de la lucha islámica”, que en realidad fue una estafa que llevó a la actividad de las carreteras y las drogas de seda. Fue trazado y expuesto por nosotros.
Dichas informaciones se envían al gobierno de los Estados Unidos a través del Sr. Michael Smith.
¿Cuánto tiempo cree que ISIS ha estado buscando activamente Bitcoin como fuente de financiamiento? ¿Favorecen alguna otra forma de criptomoneda?
Creemos que ISIS recientemente, cuando me refiero recientemente, quiero decir en los últimos tres o cuatro meses, comenzó a utilizar Deep Web y la criptomoneda como una herramienta para su financiación, reclutamiento y propaganda. No sabemos si están usando otro para eso, aunque creemos que no lo harán, ya que Bitcoin es, con mucho, el "más grande" o actual. Seguiremos solicitando otros datos de criptomoneda en el futuro.
¿Ghost Security Group ha hecho esto solo o has trabajado con otros grupos como Anonymous?
Estamos trabajando con muchos socios como la “Katiba Des Narvalos” de Francia, un antiterrorista hecho por voluntarios franceses (al igual que nosotros), cuyo objetivo es luchar contra el ISIS en línea mediante esfuerzos de parodia y contra propaganda.También cooperamos con la Unidad de Ciberterrorismo de Peshmerga, pero nuestro socio principal en esta lucha es la Sección de Control, más que un socio es nuestro medio, un equipo formado por expertos voluntarios en redes sociales más enfocados en contrarrestar la presencia de ISIS en las redes sociales y analizar Amenazas y datos informativos sobre terrorismo online y terrestre. Esa cooperación se ha prolongado por varios meses, y ponemos un punto importante sobre cómo este grupo obtendrá tanto crédito como nosotros.
Decidimos separarnos de Anonymous hace varios meses, porque creemos que el colectivo no está hecho para combatir el terrorismo, ya que pueden ser contraproducentes, lo que suspende las cuentas importantes de Twitter en términos de datos de inteligencia. Este movimiento hacktivista también generalmente representa actividades ilegales, y es por eso que estamos separados de él. (Más información en nuestro comunicado de prensa.)
¿Qué pasos, suponiendo que puedas revelarlos, tomas para asegurarte de que estás buscando cuentas legítimamente conectadas con grupos terroristas?
Nos aseguramos de perseguir solo las cuentas relacionadas con grupos terroristas mediante el análisis de sus tweets, fotos y conexiones. Todos los días nos aseguramos de no atacar a usuarios inocentes al analizar los objetivos, aunque generalmente hablan en voz alta acerca de sus motivaciones y afiliaciones.
La Unión Europea quiere acabar con las regulaciones de Bitcoin a raíz de los ataques de París. ¿Hay alguna medida de seguridad que considere conveniente implementar?
Hemos visto que la criptomoneda solo es responsable de un porcentaje muy pequeño de su ingreso neto; en muchos casos, la UE está exagerando las proporciones de ese "problema". Somos defensores de la criptomoneda. sin embargo, si el Estado Islámico está utilizando en alguna medida las criptomonedas, no es culpa de la comunidad de Bitcoin. ISIS también utiliza vehículos Toyota, armas estadounidenses, redes sociales y monedas extranjeras; ninguno de ellos tiene la culpa de sus productos y servicios, ya que dependen en gran medida de la tecnología de la nación amiga.
Los piratas informáticos iraníes que atacaron a los bancos estadounidenses y una represa: por qué y cómo lo hicieron
Siete piratas informáticos iraníes atacaron bancos estadounidenses y una represa al norte de la ciudad de Nueva York entre 2011 y 2013, y hoy el gobierno de Obama hizo pública una acusación contra ellos, en un esfuerzo por retirar el "velo" de los ciberataques maliciosos que se esconden detrás. A partir de diciembre de 2011, el Departamento de Justicia de los Estados Unidos informa que ...
Los legisladores de Michigan quieren darles vida a los piratas informáticos autónomos: "Nos referimos a los negocios"
El año pasado, un video de dos hackers que tomaron el control remoto de un Jeep se volvió viral. Poco después, investigadores de la Universidad de California en San Diego hackearon un Corvette con un teléfono. No se puso a nadie en peligro, los ataques se realizaron en entornos controlados, pero asustó tanto a los fabricantes de automóviles como a las legislaturas.
Cómo los piratas informáticos usan la inteligencia artificial para engañarte y hacer clic en enlaces incompletos
Es posible que los usuarios de Twitter deban tener más cuidado con los enlaces en los que hacen clic. Philip Tully y John Seymour de ZeroFox revelaron en la convención de hackers Black Hat USA 2016 el 4 de agosto que pueden usar el aprendizaje automático (es decir, la inteligencia artificial) para que los usuarios de Twitter abran enlaces a sitios web maliciosos con un ...