División de Hackeo del Estado Islámico

De Wikipedia, la enciclopedia libre
División de Hackeo del Estado Islámico
United Cyber Caliphate

Bandera usada por los afiliados a la división hacker de ISIS
Operacional ~2014-presente
Liderado por Desconocido
Objetivos Reclutar y sabotear sitios pertenecientes a rivales del Estado Islámico
Ideología Salafismo yihadista
Actos criminales Ataque de denegación de servicio
Reclutamiento en línea
Hackeo a páginas web y redes sociales
Estatus Activo

La División de Hackeo del Estado Islámico (ISHD) o también llamado Califato Cibernético Unido (UCC) es la fusión de varios grupos de piratas informáticos que se autoidentifican como el ejército cibernético del Estado Islámico de Irak y el Levante (ISIS). La organización unificada comprende al menos cuatro distintos grupos, incluida la Sección del Califato Fantasma, el Ejército del Califato de los Hijos (SCA), el Ejército Cibernético del Califato (CCA) y el Equipo de Seguridad Electrónica Kalashnikov. Otros grupos potencialmente involucrados son el Califato Cibernético Unido, siendo el grupo propagandístico de ISIS, Rabitat Al-Ansar (Liga de Partidarios) y el Ejército Cibernético Islámico (ICA).[1]​ La evidencia no respalda la participación directa de los líderes del Estado Islámico. Sugiere una coordinación externa e independiente de las campañas cibernéticas pro-ISIS bajo el nombre de United Cyber Caliphate (UCC) .[2]​ Las investigaciones también muestran presuntos vínculos con el grupo de inteligencia ruso, APT28, utilizando el nombre como pretexto para librar la guerra contra las naciones occidentales.[3][4]

Preocupaciones[editar]

Las acciones del grupo han incluido el reclutamiento en línea, desfiguración de sitios web, piratería de redes sociales, ataques de denegación de servicio y doxeos con "listas de eliminación".[5][6][7]​ El grupo esta catalogado como baja amenaza o inexperto, ya que su historial de ataques que requieren un bajo nivel de sofisticación, dependiendo de herramientas de piratería disponibles públicamente.[8][9]

Los expertos expresaron dudas sobre la fuente y la naturaleza de los datos de las "listas de eliminación" publicadas que contienen información personal sobre el personal militar de los EE. UU. que se alega fue robada de los servidores del gobierno de los EE. UU. pirateados. No hay evidencia de que el Califato Cibernético Unido (UCC) comprometiera los sistemas estadounidenses. Los datos incluían información pública, no clasificada y, a menudo, obsoleta sobre civiles, ciudadanos no estadounidenses y otros creados a partir de filtraciones de datos antiguos o datos extraídos de la web.[10][11]

Los servicios de inteligencia de EE. UU., Francia y Alemania investigaron ataques tras el hackeo del canal de televisión francés TV5Monde y el ataque de Twitter del CENTCOM de EE. UU. Los tres países vincularon las acciones del Califato Cibernético Unido (UCC) con APT 28 (también conocido como Fancy Bear), un grupo de inteligencia ruso.[3][4]

Historia[editar]

El grupo surgió por primera vez en operaciones de piratería contra sitios web de EE. UU. en enero de 2015 como el Ejército Cibernético del Califato (CCA).[1]​ En marzo de 2015, el Estado Islámico publicó una "lista de asesinatos" en un sitio web que incluía nombres, rangos y direcciones de 100 miembros del ejército estadounidense.[12]

Un patrón de ataques similares surgió después de la cobertura de los medios. Al menos 19 'listas de eliminación' individuales, incluida información personal de ciudadanos estadounidenses, canadienses y europeos, publicadas entre marzo de 2015 y junio de 2016.[13]​ El 4 de abril de 2016, los cuatro grupos se unieron como el Califato Cibernético Unido (UCC).[14]

En junio de 2016, el Instituto de Investigación de Medios de Medio Oriente encontró y reveló a los medios una supuesta lista de aproximadamente 8300 personas en todo el mundo como posibles objetivos de ataques de lobos solitarios.[15]

Ataques exitosos desde mediados de 2014[editar]

  • Sitio web de aeropuerto australiano desfigurado.[16][17]
  • La cadena francesa TV5 Monde, le es hackeada una transmisión en vivo pirateada, redes sociales pirateadas y desfiguradas con el mensaje "Je Suis ISIS".[18]​ Posteriormente, los investigadores franceses descartaron esto y sospecharon la participación de un grupo de piratas informáticos, APT28, presuntamente vinculado al gobierno ruso.[19]
  • ISIS piratea una estación de radio sueca y transmite una canción de reclutamiento.[20]
  • La base de datos militar de los Estados Unidos fue pirateada a principios de agosto y los datos correspondientes a aproximadamente 1400 miembros del personal se publicaron en línea.[21]
  • Correos electrónicos ultrasecretos del gobierno británico pirateados. Los correos electrónicos pertenecían a los principales ministros del gabinete. La intrusión fue detectada por GCHQ.[22]
  • El 28 de febrero de 2016, Caliphate Cyber Army (CCA) llevó a cabo un ataque cibernético en el sitio web de Solar UK, una empresa en la ciudad de Battle, Inglaterra. Los clientes eran redirigidos a una página web con el logotipo de ISIS acompañado de una serie de amenazas. “Témenos”, decía la página. “Somos el Ciberejército Islámico”.[23][24]
  • El 15 de abril de 2016 (viernes), los piratas informáticos del Estado Islámico bajo el nombre de UCC piratearon con éxito 20 sitios web australianos en un ataque coordinado contra empresas australianas. Algunos de los sitios web redirigen al sitio web que contiene su contenido.[25]
  • A principios de abril de 2017, la UCC publicó una lista de 8786 personas asesinadas.[26]
  • A mediados de 2019 un grupo de piratería afiliado al Estado Islámico secuestró 150 identificadores de Twitter específicos utilizando una vulnerabilidad desconocida.[27]

Referencias[editar]

  1. a b Alkhouri, Laith (2016). «Hacking for ISIS: The Emergent Cyber Threat Landscape». Flashpoint. Archivado desde el original el 1 de noviembre de 2020. Consultado el 8 de diciembre de 2020. 
  2. Alexander, Audrey (April 2019). «Doxing and Defacements: Examining the Islamic State's Hacking Capabilities». CTC Sentinel 12 (4). Archivado desde el original el 3 de febrero de 2023. Consultado el 19 de agosto de 2023. 
  3. a b «False Flags: The Kremlin's Hidden Cyber Hand». Observer (en inglés estadounidense). 18 de junio de 2016. Consultado el 25 de septiembre de 2017. 
  4. a b «Defense Intelligence Agency Releases Russia Military Power Assessment». Defense Intelligence Agency (en inglés estadounidense). Consultado el 25 de septiembre de 2017. 
  5. Theodore Schleifer, CNN (18 de junio de 2015). «FBI director: We can't yet limit ISIS on social media - CNNPolitics.com». CNN. 
  6. Emma Graham-Harrison (12 de abril de 2015). «Could Isis's 'cyber caliphate' unleash a deadly attack on key targets?». the Guardian. 
  7. «Flashpoint - Cyber Jihadists Dabble in DDoS: Assessing the Threat». Flashpoint (en inglés estadounidense). 13 de julio de 2017. Consultado el 9 de diciembre de 2020. Uso incorrecto de la plantilla enlace roto (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  8. Lamothe, Dan. «U.S. military social media accounts apparently hacked by Islamic State sympathizers». Washington Post (en inglés estadounidense). ISSN 0190-8286. Consultado el 9 de diciembre de 2020. 
  9. Bernard, Rose (4 de mayo de 2017). «These are not the terrorist groups you're looking for: an assessment of the cyber capabilities of Islamic State». Journal of Cyber Policy 2 (2): 255-265. ISSN 2373-8871. doi:10.1080/23738871.2017.1334805. 
  10. «Doubts cast on Islamic State's so-called leak of US .mil, .gov passwords». The Register. Consultado el 18 de agosto de 2023. 
  11. Desk, ICT Cyber (2016). «Case Study – "Killing Lists" – The Evolution of Cyber Terrorism?». Cyber-Terrorism Activities Report No. 16: 34-39. 
  12. «ISIS Urges Sympathizers to Kill U.S. Service Members it Identifies on Website». The New York Times. Consultado el 18 de agosto de 2023. 
  13. «ISIS 'kill list' includes names of 151 Canadians». CBC.ca. Consultado el 18 de agosto de 2023. 
  14. «Special Report: Kill Lists from Pro-IS Hacking Groups». SITE Intelligence. 2016. 
  15. «Are you on the Islamic State's kill list? Check here». Zee News. Consultado el 18 de agosto de 2023. 
  16. «Australian airport website hacked by Islamic State». Telegraph.co.uk. Consultado el 18 de agosto de 2023. 
  17. «IS supporters hack Australian airport website». San Diego Union Tribune. Consultado el 18 de agosto de 2023. 
  18. «Europe - France's TV5Monde targeted in 'IS group cyberattack'». France 24. Consultado el 18 de agosto de 2023. 
  19. «France probes Russian lead in TV5Monde hacking: sources». Reuters. Consultado el 18 de agosto de 2023. 
  20. «Someone Hacked Swedish Radio Station to Play Pro-ISIS Song». Hackread. Consultado el 19 de agosto de 2023. 
  21. «Isis 'hacking division' releases details of 1,400 Americans and urges attacks». the Guardian. Consultado el 19 de agosto de 2023. 
  22. Perry, Keith. «ISIS hackers intercept top secret British Government emails». Daily Mirror. Consultado el 19 de agosto de 2023.  |access-date= y |accessdate= redundantes (ayuda)
  23. «IS hackers target small Battle firm in cyber attack». BBC News. Consultado el 19 de agosto de 2023. 
  24. «Solar Panels at Risk of Cyber Attacks, warn Experts». Cyber Security. Consultado el 19 de agosto de 2023. 
  25. «'Are you joking?': Small Australian businesses targeted by pro-IS hackers». ABC News. Consultado el 19 de agosto de 2023. 
  26. «ISIS-linked cyber group releases 'kill list' of 8,786 US targets for lone wolf attacks». Newsweek. Consultado el 19 de agosto de 2023. 
  27. «ACCA Claims Hacking 150 Twitter Accounts | Dark Web and Cyber Security | Articles». ent.siteintelgroup.com. Archivado desde el original el 16 de julio de 2019. Consultado el 19 de agosto de 2023.