Móviles Oscuros en Línea: ¿Son los Criminales Cibernéticos y las Organizaciones Terroristas Más Parecidos de lo que Creemos?

¿Son los terroristas realmente distintos a los criminales cibernéticos? Durante nuestras investigaciones sobre la actividad cibercriminal subterránea nos encontramos con contenido terrorista, y después de un minucioso análisis, descubrimos paralelismos en la manera en que estos dos grupos operan en línea.

El uso del Internet por parte de los terroristas en sus operaciones ha sido motivo de fuertes discusiones últimamente, a la luz de recientes eventos como los ataques de París y de Bélgica que han puesto a este asunto controversial en la lista de los temas más discutidos. Cuando los grupos terroristas utilizan las tecnologías cibernética, las técnicas y las aplicaciones más reciente que abarcan a la movilidad, el internet superficial, así como a la web profunda y la web oscura, complica mucho más el problema de rastrearlos.

Por ejemplo, las técnicas y las tecnologías que utilizan los terroristas incluyen plataformas y tecnologías que utilizan no sólo los criminales cibernéticos, sino también muchos otros tipos de usuarios en línea. Observamos los lineamientos de seguridad operacional (OPSEC) para terroristas que son similares a aquellas dirigidas a periodistas y activistas. También vimos a las organizaciones terroristas y a sus partidarios utilizar la misma variedad de recursos en la web profunda, la web oscura y la web superficial, y a aquellas utilizadas por los criminales cibernéticos para permanecer anónimos y comunicarse con sus contactos.

Por otro lado, también observamos diferencias clave entre el comportamiento en línea de ambos. Descubrimos que mientras los criminales y los terroristas emplean las mismas tecnologías, lo hacen de formas distintas.

Daremos a conocer más detalles sobre nuestras observaciones relacionadas con las actividades en línea de las organizaciones terroristas en los próximos días.


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.