ISIS: Claves para combatirla en Internet
15 de Julio de 2016
22

ISIS y su entorno digital

La lucha en Internet contra el cibercalifato de ISIS lleva meses desarrollándose, incluso en sitios tan comunes y cercanos a todos los usuarios como Twitter, Facebook, Slideshare o Telegram. Utilizan herramientas y recursos habituales para muchos. Y parece que de momento están ganando la batalla en arenas digitales.

Todas las actuaciones que están llevando a cabo, en el ámbito digital tienen una serie de características que les proporcionan facilidad de difusión. En primer lugar la sencillez de las herramientas que utilizan, esta característica les proporciona accesibilidad, indiferentemente del perfil que posean. Esto combinado con la facilidad de uso de dichas herramientas favorece, sin ninguna duda, que cualquiera pueda ponerse delante de un ordenador y ser receptor de propaganda yihadista, y con un poco más de cautela, ser emisor.

El ejemplo lo tenemos en la reciente web puesta en marcha por Al-Hayat en la web profunda (en estos momentos la web ya no está disponible), que utiliza WordPress como gestor de contenidos, las fuentes de Google para sus textos, Google Drive para alojar sus vídeos y Slideshare para publicar su revista de propaganda. Con este movimiento, los yihadistas buscan dar visibilidad a su actividad facilitando el acceso y el anonimato a los usuarios que están interesados en ellos a través de la red Tor. En dicha web se pueden acceder a multitud de contenidos. Desde vídeos altamente cruentos, hasta contactos en Telegram para poder contactar con ellos sin problemas.

Al-Hayat in tor network

Imagen 1: Captura de pantalla de la web de Al-Hayat en la web profunda (DarkNet)

Pero en ocasiones son más descarados y ofrecen sus contenidos completamente en abierto sin tener que recurrir a la web profunda. Podemos incluso encontrar en servicios tan populares como WordPress.com (plataforma de blogs gratuitos) webs que hacen proselitismo de ISIS.

ISIS en WordPress.com

Imagen 2: Captura de pantalla de web de ISIS alojada en wordpress.com (activa en el momento de la consulta)

Todo esto se complementa un sistema de help desk yihadista que tienen distribuido por todo el mundo para dar soporte las 24h del día. También disponen de manuales (capturados por Anonymous) que les dan apoyo en temas como la instalación de apps seguras en el móvil o cómo utilizar Tor entre otros temas. Incluso han generado una guía para hackear usuarios de Anonymous (puede que no esté disponible el enlace por ataques Ddos), para combatir la ofensiva que éstos están llevando en contra del cibercalifato.

Y no sólo utilizan Internet y sus recursos para la propaganda de contenidos. Hay indicios que hacen sospechar que también reciben financiación a través de Bitcoin, moneda de cambio habitual en la web profunda debido al anonimato que puede ofrecer, rasgo común de algunas monedas virtuales.

Aparentan más de lo que son

Pero parece que no tienen la fortaleza que dicen tener. Es cierto, como se ha enumerado, que poseen recursos. Pero estos recursos son de bajo nivel. Les sirve para poder aparentar y sobre todo para presentar batalla en la propagación digital de contenidos. Pero no se detectan ataques realmente peligrosos como el acceso a sistemas de inteligencia. Fuera de el hackeo de alguna web mediante scripts aleatorios que buscan vulnerabilidades en gestores de contenidos, no se visualiza que dispongan de recursos para algo más peligroso. En definitiva, que parte de su estrategia también contempla aparentar y dar la sensación de tener más fuerza y recursos de los que realmente disponen.

Buscan notoriedad, tanto la que les proporcionan los propios usuarios, como la que le proporcionan los mismos medios que se hacen eco de sus acciones. Por ejemplo ,uno de los últimos rumores sobre la capacidad de acción de ISIS es el desarrollo de apps. El primer rumor de app generada por ISIS fue Amaq Agency, una  app que habrían utilizado para atacar instalaciones estratégicas de Internet. La más reciente sería una app orientada a la mensajería llamada Alrawi, pero tal y como ya se ha desvelado era un fake generado por una aplicación del MIT para niños que no era capaz ni de enviar información encriptada.

A pesar de estos indicios de falta de capacidad técnica, también se han producido acciones que los medios atribuyen a ISIS, como es el ataque que sufrió TV5 Monde en abril de 2015. La autoría se atribuye a Junaid Hussain, británico que ya habría realizado acciones de hacking anteriormente. Seguramente éste ataque es el de más alto nivel realizado por alguien vinculado a ISIS. Y es precisamente en la búsqueda de perfiles cualificados dónde estarían centrando sus esfuerzos, con el objetivo de poder ir más allá que la simple distribución de propaganda.

La guerra digital contra ISIS

Ante esta situación, tanto gobiernos como organizaciones han puesto su empeño en combatir digitalmente a ISIS. Uno de los grandes en Internet como Google sugiere que se ha de arrinconar a ISIS en la web profunda, con el objetivo de dificultar su acceso a la mayoría de usuarios, incluso generar publicidad dirigida a potenciales usuarios buscadores de información de ISIS, que sirva de contrapunto a la información que pudieran encontrar.

Una organización que también ha decidido tomar cartas en el asunto es Anonymous, que  inició #OpParis con el objetivo de identificar perfiles en redes sociales para reportarlos y que los suspendan, así como de páginas web de propaganda para intentar hackearlas a través de XSS, dejando de momento de lado los ataques DDos.

Anonymous está identificando de manera masiva perfiles de redes sociales mediante el seguimiento de hashtags yihadistas. Y para evitar que con un cambio de nombre de usuario, el perfil pueda seguir funcionando, usan la ID que twitter asigna a cada perfil para poder identificarlos sin problemas.

Análisis de Redes Sociales para combatir a ISIS

Pero ¿Cómo mejorar la detección de perfiles yihadistas? Con el uso del análisis de Redes Sociales podemos mejorar tanto la detección de dichos perfiles, como centrar los esfuerzos en los más adecuados. Utilizar el #ARS para estudiar el terrorismo no es algo nuevo, y en estos momentos nos puede aportar eficiencia en la lucha digital.

El análisis de redes sociales se basa en la teoría de grafos. Ésta es un campo de las matemáticas, que permite estudiar y conocer las características de diversos elementos en función de cómo se relacionan entre ellos. Su origen se remonta al siglo XVIII y desde entonces ha evolucionado mucho. En los últimos años con la llegada de lo que conocemos habitualmente como Redes Sociales – Twitter, Facebook, Instragram… – , y la mejora en las capacidades de computación, éste campo ha tenido un impulso muy grande. No sólo nos permite aplicar éste análisis a estas plataformas online. Podemos utilizarlos en campos tan diversos como la biología, el análisis de textos, infraestructuras de comunicación y transporte o la organización empresarial, por poner unos ejemplos.

Por lo tanto, podemos tener gracias al análisis de redes un conocimiento más exhaustivo sobre la demografía digital de ISIS, tal y como pone de manifiesto el informe elaborado por Brookings Project “The ISIS Twitter census”. Éste punto es clave, conocer a ISIS en Internet tal y como sugiere Foreign Affairs es el primer paso para poder combatirlos adecuadamente.

Durante los dos días posteriores a los atentados de París, uno de los hashtags utilizados por perfiles afines al ISIS fue #Paris_before_Rome (en árabe en el original). Con este hashtag se publicaron un poco más de 1900 tweets, por parte de unos 840 usuarios. Sin embargo no todos los perfiles son pro ISIS. Aproximadamente, unos 120 usuarios lo utilizaron para alertar del uso que se estaba haciendo de él, por lo que si se hace una identificación masiva a través del hashtag tendremos falsos positivos, es decir, perfiles que no apoyan a ISIS identificados como perfiles yihadistas.

Utilizando el Análisis de Redes Sociales, podemos identificarlos, pero sobre todo, podemos focalizar la acción en los perfiles con más relevancia. Si se reportan los perfiles que son difusores de información y que son los referentes para todos los demás, se producirá un gap en la red, que al menos momentáneamente, cortará la difusión de la propaganda yihadista.

Grafo #ParisBeforeRome

Imagen 3: Grafo de la conversación en Twitter #Paris_before_Rome (en árabe en el original)

 

En el Análisis de redes sociales podemos utilizar diferentes indicadores, dependiendo de lo que estemos buscando. En el modelo que se está proponiendo son dos medidas de centralidad concretas las que tendrían una utilidad específica.

Para identificar  los más relevantes se propone el uso de la medida de centralidad “eigenvector” que nos proporcionará qué usuarios son los que tienen más relevancia en la conversación monitorizada. Esta medida nos proporciona información de volumen, es decir, de su capacidad de influir en función de las conexiones que tiene. La medida básica es la de grado, en la que sólo tenemos en cuenta cuantos seguidores tiene. Con eigenvector tenemos en cuenta los seguidores de los seguidores, por lo que será más relevante aquel que tenga más seguidores con más seguidores.

La otra medida de centralidad que nos proporciona utilidad en la detección de perfiles yihadistas es la denominada de intermediación o betweenness. En este caso el objetivo es localizar aquellos perfiles que ejercen de puente entre comunidades, por lo que si se es capaz de eliminar los perfiles con un alto grado de intermediación, la transmisión de la información entre comunidades diferentes se verá afectada.

Incluso, el análisis de redes nos puede permitir la identificación de redes de robots (perfiles automatizados). Estos normalmente se identifican porque se entrelazan mucho entre si, y en las conversaciones analizadas quedan separados del resto debido al bajo impacto que tienen en usuarios no automatizados. Estas redes suelen tener, en el caso de Isis una vida muy corta, ya que la estrategia que se utiliza en muchas ocasiones recuerda a una guerra de guerrillas; atacar y desaparecer, para volver posteriormente con usuarios completamente nuevos.

bots isis daesh

 

Imagen 4: Grafo de una red de bots identificada bajo #CiberCalifato (en árabe en el original)

Estas cuentas, evidentemente no revelan ningún tipo de información geográfica, y acceden a Internet con Tor o utilizando redes virtuales privadas (VPN) anonimizando su IP, y por lo tanto su localización.

Cómo combatir a ISIS en Internet

Debido a la gran volatilidad de los usuarios en redes sociales y webs pro ISIS, la manera más efectiva es realizar la monitorización de determinadas palabras clave. Y mediante un análisis de redes localizar a los nodos relevantes. De esta manera se puede interrumpir de manera continuada la difusión en cascada de contenidos de ISIS.

En la línea de lo ya propuesto, la identificación de perfiles influyentes, y más concretamente de robots (perfiles automatizados) que tienen cierta relevancia DARPA ha convocado un concurso para la detección de estos perfiles antes de que lleguen a obtener influencia.

Hay otras vías, y no precisamente poniendo límites al acceso como ya proponen algunas formaciones políticas, sino obteniendo un acuerdo firme por parte de las empresas que utilizan los yihadistas para difundir su propaganda. Evidentemente deberían trabajar conjuntamente con las fuerzas de seguridad y con supervisión judicial, para evitar todo recelo a posibles situaciones arbitrarias. Twitter ya ha suspendido más de 10.000 cuentas gracias a las denuncias de Anonymous.

Otro factor, que con seguridad contrarrestaría la propaganda yihadista en Internet, sería la promoción de voces críticas de usuarios musulmanes en la vehiculación de mensajes a través de hashtags usados por el ISIS. De momento ya hemos podido asistir a algunas campañas que se han llevado a cabo como #NotInMyName para reivindicar que no representan al Islam y que están en contra de las proclamas de ISIS.

Otra acción interesante que recientemente se ha puesto en marcha, es compartir un gran dataset de información sobre ISIS en Twitter en la plataforma Kaggle. Este archivo contiene información de más de 17.000 tweets de unos 100 perfiles pro-ISIS. El objetivo es proporcionar información para su análisis y poder extraer información relevante que permite definir estrategias, comportamiento, redes y comunidades, etc… Al hacer pública y accesible la información se genera la oportunidad que cualquiera pueda aportar su granito de arena. Y es precisamente lo contrario, el no compartir información entre los cuerpos de inteligencia (en muchos casos) lo que provoca que no sea más efectiva la lucha contra el terrorismo.

Otra iniciativa interesante es la que ha puesto en marcha Google a través de Jigsaw (conocido antes como Google Ideas). El proyecto ya en fase de prueba combina los algoritmos para detectar búsquedas específicas relacionadas con reclutadores de ISIS, con vídeos en árabe e inglés de personas que han estado bajo ISIS y relatan su experiencia, así como imanes que razonan el porqué ISIS no se ajusta a las enseñanzas del Islam. Cuando dete

Es una lucha de perseverancia, de constancia. Y de la misma manera que utilizan los mismos espacios que nosotros para hacer llegar su propaganda al rincón más escondido, también tenemos en nuestras manos la capacidad para combatirlo. El análisis de datos y su visualización es la mejor arma de la que disponemos en estos momentos.

Más info

Contenido relacionado

Share on Facebook0Share on Google+2Tweet about this on Twitter46Share on LinkedIn0Email this to someone

22 comentarios

  1. C

    Claves para combatir a #ISIS en Internet [actualizado] https://t.co/3zgF6RO4Fj

  2. C

    Cómo actúa #ISIS en Internet? Cuales son sus debilidades? https://t.co/IjLAsyJniQ

  3. I

    RT @valero_ped: Claves para combatir a ISIS en Internet https://t.co/xQgOn5Lwyc

  4. S

    “Claves para combatir a ISIS en Internet” https://t.co/gUMSQMYUFG #política #feedly

  5. A

    Claves para combatir a ISIS en Internet – ISIS y su entorno digital La lucha en Internet contra el cibercalifat… https://t.co/CzVSgmHk8O

  6. J

    RT @ffdezalcaide: Claves para combatir a #ISIS en Internet; entorno digital, #SNA y acciones. #DAESH Vía @carlosguadian https://t.co/gpuHLo…

  7. A

    RT @ffdezalcaide: Claves para combatir a #ISIS en Internet; entorno digital, #SNA y acciones. #DAESH Vía @carlosguadian https://t.co/gpuHLo…

  8. F

    Claves para combatir a #ISIS en Internet; entorno digital, #SNA y acciones. #DAESH Vía @carlosguadian https://t.co/gpuHLohChR

  9. I

    Claves para combatir a ISIS en Internet https://t.co/Aae20ReoLX via @carlosguadian

  10. RT @carlosguadian: Claves para combatir a #ISIS en Internet; entorno digital, #SNA y acciones https://t.co/3zgF6S5FwR

  11. M

    RT @carlosguadian: Claves para combatir a #ISIS en Internet; entorno digital, #SNA y acciones https://t.co/3zgF6S5FwR

  12. K
  13. R

    Claves para combatir a ISIS en Internet https://t.co/EJvN3ri333 #Socialmedia #legal

  14. N

    Claves para combatir a ISIS en Internet: ISIS y su entorno digital La lucha en Internet contra el cibercalifa… https://t.co/RkoBNOnShG

  15. A

    RT @AAPP_Digitales: Claves para combatir a ISIS en Internet https://t.co/8YE1AAJOSb

  16. C

    Claves para combatir a #ISIS en Internet; entorno digital, #SNA y acciones https://t.co/3zgF6S5FwR

Los comentarios están cerrados.