Tuesday, 8 December 2015

Ghost Security Group, espiar a ISIS en lugar de hackear sus redes

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/ghost-security-group-espiar-isis-en-lugar-de-hackear-sus-redes/
TAGS: ISIS

GSG es un equipo hacker especializado en lucha antiterrorista con unos métodos muy diferentes a Anonymous. Sus actividades ya han evitado atentados.


Anonymous no es el único grupo hacker que lucha contra el terrorismo islámico a través de la red. Desde hace meses, mucho antes de que grabaran en vídeo su declaración de guerra y su intención de acometer ataques masivos contra Daesh, un pequeño grupo de personas combate el extremismo radical desde las redes bajo el nombre de Ghost Security Group (GSG). Entre otros.


Tras los últimos atentados yihadistas en Beirut, París o Túnez, el grupo GSG reivindica un trabajo en la sombra, diferente al de Anonymous, que no cesará hasta que el islamismo radical desaparezca, y acabe la opresión al pueblo árabe y los atentados. Hemos hablado con el responsable del grupo, así como con su enlace con las autoridades para dar a conocer a otro grupo hacktivista menos popular que Anonymous, pero no menos efectivo.



¿Qué es Ghost Security Group? ¿Quiénes integran GSC?


Si os preguntáis qué es y quiénes son GSG, este colectivo se describe como “una red de contraterrorismo que combate el extremismo desde el frente digital y usa internet y la redes sociales como arma”. Está formado por especialistas de contrainteligencia, lingüística y por supuesto, informática, que se han propuesto hacer su particular guerra a Daesh con el espionaje como arma principal y una relación estrecha con las autoridades como forma de dar la mayor utilidad a la información que consiguen.


Aspecto más profesional, y hemos refinado mucho más nuestras habilidades


Esta sería la mayor diferencia entre Anonymous y GSG, mientras que uno busca el ataque (DDoS) y la eliminación de páginas y perfiles asociados a terroristas, en Ghost Security Group rastrean información, espían al enemigo para dar ayuda a agencias de inteligencia oficiales.


Según DigitaShadow, director ejecutivo de Ghost Security Group con el que nos hemos puesto en contacto, se separaron de Anonymous porque la lucha antiterrorista requiere de estructuras y liderazgo. "El foco de nuestra organización se centra en el contraterrorismo, mientras queAnonymous cubre muchos otros problemas. Otra cosa que nos separa es que nuestra organización tiene una estructura y está descentralizada", comenta DigiData como los motivos de la separación y sus diferencias.


La lucha antiterrorista requiere de estructuras y liderazgo


Además, hace poco que han abandonado el nombre de GhostSec por el de Ghost Security Group, y no es un cambio superficial. "Hemos adquirido un aspecto más profesional y hemos refinado mucho más nuestras habilidades para ayudar al gobierno de Estados Unidos con datos críticos a través de un consultor del Congreso en materia de contraterrorismo", señala DigitaShadow. Sin duda, es otra consecuencia de su separación de Anonymous.


ghost_



Un grupo que actúa en la sombra


El colectivo se compone de 14 personas, aunque trabajan con otras redes parecidas como CtrlSec, Peshmerga CTU o Kabita des Navalos. Dentro de Estados Unidos, su enlace oficial es Michael S. Smith II, un consultor de KronosAdvisory en el que confían para pasar información al FBI desde mediados de 2015.


GSG está en la sombra, como Anonymous, pero con otros métodosGSG está en la sombra, como Anonymous, pero con otros métodos


En la actualidad, otras 50 personas ajenas a GSG colaboran con el grupo, entre ellas S. Smith II, a quien DigitaShadow decribe como su enlace y su seguro de que el gobierno reciba la información tanto de Daesh como de otras organizaciones terroristas. No hacen tanto ruido como Anonymous, pero su trabajo en la sombra, obtiene resultados.


En cuanto a la financiación, no dependen más que de las donaciones que reciben a través de su página web.



Cómo actúa Ghost Security Group: sus acciones más destacadas


Puede que hasta hace poco no hayamos escuchado hablar mucho de ellos pero llevan tiempo siguiendo la pista al terrorismo en el campo digital. Lo hacen de una manera que les aleja de Anonymous: se infiltran en las redes de ISIS para espiarles, en lugar de hackear esas redes directamente.


Detener los ataques antes de ocurran es la prioridad


Su modo de funcionar consiste en rastrear la pista de yihadistas en la red: si se trata de propaganda para el reclutamiento, tumban la web, la cuenta de Twitter, etc., pero si encuentran un lugar del que pueden extraer información valiosa para las autoridades, monitorizan la actividad, se infiltran y recolectan datos útiles para dar caza a los terroristas. Y evitar desastres.


Su modo de funcionar consiste en rastrear la pista de yihadistas en la red: si se trata de propaganda para el reclutamiento, tumban la web, la cuenta de Twitter, etc., pero si encuentran un lugar del que pueden extraer información valiosa para las autoridades, monitorizan la actividad, se infiltran y recolectan datos útiles para dar caza a los terroristas. Y evitar desastres.

Puede que sean menos conocidos que Anonymous, pero nadie puede negar su efectividad. Por ahora, esto es lo que destaca DigitaShadow del trabajo de GSG:

Recopilamos información específica asociada con extremismo y detectamos amenazas cuando nos es posible. A día de hoy hemos contribuido con información que ha prevenido atentados en Yerba (Túnez), Nueva York (NY), Kansas, y otras localizaciones en Arabia Saudí. Hemos acabado con 110.000 cuentas sociales de extremistas, 149 páginas webs y más de 6.000 vídeos. Detener los ataques antes de ocurran y reducir el número de enemigos al que nuestros soldados deben enfrentarse es la prioridad.




Entrevista con Michael S. Smith II, enlace de GSG


Hemos tenido la oportunidad de hacerle unas preguntas a Michel S. Smith II (menos parco en palabras que DigitaShadow). Este estadounidense, COO de la agencia Kronos Advisory, sirve de enlace a menudo entre los descubrimientos de GSG y las autoridades, una figura en la que el grupo confía y que es fundamental para su labor. Smith II ha compartido sus opiniones sobre lasacciones de Anonymous, la necesidad de apoyo oficial, el uso de las nuevas tecnologías en la lucha contra el terrorismo o el porqué es la gente corriente la que está encargando de aplacar a Daesh en la red.




¿Cómo definiría sus tareas entre Ghost Security Group y las autoridades?


De manera voluntaria, he asistido a Ghost Security Group haciendo llegar información conseguida por miembros del grupo, a instancias oficiales antiterroristas de Estados Unidos.

¿Cómo de importante cree que es el trabajo que están llevando a cabo?


La información conseguida por Ghost Security Group ha revelado detalles vinculados al Estado Islámico de ataques, actividades de reclutamiento y financiación, usos terroristas de plataformas de comunicación más difíciles de controlar que cuentas en redes sociales para contactar con potenciales apoyos del Estado Islámico a escala global.

Desde su punto de vista, ¿cómo de esencial son estas prácticas, el uso de la red y las nuevas tecnologías para arrinconar a los terroristas?


A través de Internet, el Estado Islámico está gestionando la operación de influencia terrorista más efectiva y agresiva de cualquier otro grupo de la historia. La presencia de este grupo en el ciberespacio es tan vasta que es posible que importantes piezas de información muy sensible que se comparta por miembros de IS y sus seguidores, pasedesapercibida por las autoridades a tiempo de aplacar algunas actividades offline.


ansar




En las operaciones antiterroristas a menudo se tiene ventaja por una pista dada por un individuo que vive próximo a estos grupos, o alguien que ha visto u oído algo que las autoridades han sido capaces de usar para detener esas actividades. Los miembros de Ghost Security Group son capaces de establecer una vigilancia en varios lugares de la red donde el Estados Islámico está activo, lo que hace posible que se recoja información que incremente las pesquisas policiales.


¿Cree que necesitan apoyo oficial estos grupos?


El grupo no está contratado para dar esta información a las autoridades, y no necesita apoyo gubernamental para llevar a cabo sus actividades. Sin embargo, es importante mantener informadas a la agencias oficiales de sus acciones en la red para asegurar que los investigadores no confunden una cuenta llevada por el grupo por una de terroristas o simpatizantes.


¿Por qué cree que gente corriente, fuera del FBI, se está haciendo cargo de estas responsabilidades?


En muchos casos, los individuos privados han desarrollado la impresión de que sus respectivos gobiernos no son capaces de protegerles de la amenaza que presenta el Estado Islámico, o que los gobiernos no tienen los recursos necesarios para convertir la presencia online del Estado Islámico en una herramienta contra el grupo.


La gente tiene la impresión de que sus gobiernos no son capaces de protegerles


La verdad es que hay muchas agencias de inteligencia en Occidente que controlan la presencia del Estado Islámico en la red. Sin embargo, es también cierto que los miembros y seguidores del Estado Islámico están moviéndose tanto online, que están sobrepasados con información sobre posibles amenazas offline.



Creo que es razonable que individuos que claman su afiliación a Anonymous, que ha anunciado su lucha online contra el Estado Islámico, no van a coordinar sus esfuerzos con las autoridades, ni avisar a estas de sus movimientos en la red hasta que hayan atacado las cuentas de IS y sus páginas web.¿Qué piensa del compromiso de Anonymous contra Daesh?


Que Anonymous se una la lucha indica la victoria de IS por socavar la confianza en los gobiernos


Esto puede generar una red de interferencias, como una interferencia con programas de inteligencia dirigidos a los dominios, personas e intereses del Estado Islámico. En cierto sentido, la respuesta de los individuos afiliados a Anonymous indica la victoria de los esfuerzos del Estado Islámico por socavar la confianza de la gente en la protección que sus tecnológicamente superiores gobiernos ofrecen frente a actores menos equipados.



Source:http://www.malavida.com/





Noticias de seguridad informática

No comments:

Post a Comment