Category: Aplicaciones


El Califato no abandona Facebook

A pesar de las insistentes noticias sobre el abandono de esta red social por los elementos yihadistas afines al Estado Islámico, aún se pueden encontrar numerosas páginas y perfiles que conscientes de que pueden ser desactivados en pocos días e incluso horas, ponen en práctica todo su ingenio para encontrar procedimientos y sistemas que eludan su desactivación.

Califato en Facebook 1

Como ejemplo analizaremos brevemente una página de Facebook escrita en inglés que ha permanecido activa apenas 72 horas, entre los días 23 y 26 de noviembre  publicaron 98 entradas y consiguieron que 610 perfiles la marcasen con “Me gusta”.

Califato en Facebook 4

Conscientes del poco tiempo de que disponen antes de ser desactivados, uno de los primeros posts que publicaron contenía instrucciones para que sus seguidores puedan seguirles a través de hashtags en Facebook, Twitter y canales de Tumblr y Telegram.

Califato en Facebook 2

Los contenidos de la página pueden clasificarse en cuatro conceptos:

  • Propaganda 40 %
  • Combate 27 %
  • Aplicación de la sharia 19 %
  • Reclutamiento 14 %

Califato en Facebook 3

Todo esto ya ha desaparecido con la desactivación de la página, pero la astucia e ingenio de los ciber-yihadistas les ha permitido que siga activo el perfil de Twitter que sirve de referencia para reclutamiento y ya cuenta con 120 seguidores, así como un hashtag que no para de crecer.

La lucha contra la radicalización continúa y no hay tregua.

Algunas de las imágenes que publicó la página de Facebook:

Apertura biblioteca en Jarabulus 24-11-15

Apertura de una biblioteca en Jarabulus

Alumnos escuelas islamicas 24-11-15

Alumnos de escuelas islámicas

Cartel la lucha acaba de comenzar Al Qirwan 24-11-15

Cartel “la lucha acaba de comenzar” en Al Qirwan

Bombardeo con cohetes en Albouhayat 23-11-15

Bombardeo con cohetes en Albouhayat

Bombardeo con morteros en Al Asmadah 23-11-15

Bombardeo con morteros en Al Asmadah

Decapitación de un espia safavid 25-11-15

Decapitación de un espía safavid

Estación térmica tras bombardeo en noroeste Baiji 24-11-15

Estación térmica bombardeada por ataques aéreos al noroeste de Baiji

Disparando a safavid en Al Asmadi 24-11-15

Combates contra los safavidas en Al Asmadi

Cultivando la tierra en Harawah 23-11-15

Cultivando la tierra en Harawah

Comercio de especias en Mahibah 23-11-15

Comercio de especias en Mahibah

Demolición templo en Qayyarah 24-11-15

Demolición templo en Qayyarah

Cultivando con viveros en Mosul 24-11-14

Invernaderos en Mosul

Construcción mezquita en Tal Afar 24-11-15

Construcción mezquita en Tal Afar

Impresión libros salafistas en Ninawa 25-11-15

Impresión de libros salafistas en Ninawa

Formación de francotiradores en Karkuk 25-11-15

Formación de francotiradores en Karkuk

Supervisión e inspección de alimentos en tiendas de Abu Kamal 23-11-15

Supervisión e inspección de alimentos en Abu Kamal

Reparación carreteras en Qairouan 24-11-15

Reparación de carreteras en Kairouan

Puente bombardeado en Hit 23-11-15

Puente bombardeado por ataques aéreos en Hit

El miércoles 28 de agosto, en una web salafista francesa administrada por “Abou Khadija”, se publicaron las instrucciones para poder cifrar los correos electrónicos, con el título “¿Cómo encriptar tus correos fácilmente contra los servicios de inteligencia?”. Y el siguiente contenido:

“En un mundo donde el islam se considera “islamismo” y a los musulmanes se les considera “terroristas”, es importante no descuidar nuestra seguridad, sin caer en la paranoia, pero necesario para que los enemigos del islam no nos bloqueen.

Encriptar 1

Video tutorial para encriptar los correos

Para los usuarios de gmail aquí está la solución fácil y rápida para cifrar en serio sus comunicaciones con sus hermanos terroristas al otro lado del mar.

Con un solo clic, se elige una clave de cifrado, es decir una palabra de contraseña súper complicada, que solo tu hermano destinatario la sabe, y HOP!!

El mensaje se encripta automáticamente y se envía a su destinatario.

Los servicios de inteligencia no verán más que espacios en blanco entre una incomprensible serie de números, letras y símbolos indescifrables.

Finalmente ofrecen el nombre de la aplicación, forma de descarga e instalación y un video tutorial en YouTube.

Creado a principios de este año, se trata de una interesante innovación con respecto a los formatos tradicionales ya que ante el auge imparable de las redes sociales por los salafistas, y dado que la mayoría de las plataformas clásicas de los foros sufren intermitentes ataques y desactivaciones, el foro del libro y la espada se ha creado como una plataforma con múltiples aplicaciones y perfiles que además de otorgarle una mayor facilidad de acceso, le garantiza la supervivencia ante los diversos ataques que pueda sufrir desde distintos frentes.

Foro del libro y la espada 1

Página de inicio del foro en la que se puede enlazar directamente con el resto de aplicaciones

Foro del libro y la espada 2

Perfil de Twitter

Foro del libro y la espada 3

Página de Facebook

Foro del libro y la espada 4

Canal de YouTube

Con la finalidad de divulgar la yihad violenta y el martirio, el pasado 31 de enero se creó una página en Facebook que acaba de publicar una interesante entrada sobre la forma de desarrollar un medio de comunicación yihadista aprovechando las posibilidades de diálogo e interacción que ofrecen las diferentes plataformas de redes sociales.

Destacan que además de la espada, es necesario utilizar las palabras como medio importante y eficaz, aprovechando para ello la enorme ventana que supone Internet, tanto para los medios de comunicación en general, como los yihadistas en particular.

Redes 1 - copia

Solicitan ideas y aportaciones de los muyahidines y sus seguidores, para poder aprovechar sus experiencias, insistiendo en establecer los primeros contactos por mensajes privados, debido a la feroz campaña emprendida por Facebook para cerrar de forma reiterada y persistente las páginas de contenidos yihadistas.

Aportan como justificación una cita del Profeta Muhammad, quien dijo: “el creyente que lucha con la palabra además de su espada, incrementa su nobleza“. Precisamente el mismo Profeta aprovechó todos los medios de comunicación de que disponia en su época para conseguir el mayor impacto en los corazones de sus enemigos.

Redes 2 - copia

Resumen los objetivos de los medios de comunicación yihadistas en 4 puntos:

A.- Defensa de la fe musulmana y su predicación.

B.- Aumentar el interés de los jóvenes de la ummah, especialmente para convertirse en muyahidines.

C.- Exponer las mentiras de las creencias y la moral de los infieles y apóstatas, desvelando sus falsedades, con las que intentan controlar a los musulmanes y expandir el terror entre ellos.

D.- La distribución de imágenes, documentos y cualquier otro elemento que ponga de manifiesto los actos heroicos contra los enemigos del Islam.

Citando como fuente de los cuatro puntos, un discurso del líder de Al Qaeda Ayman al Zawahiri, dedicado a quienes trabajan para desarrollar los medios de comunicación yihadistas.

Destacar a modo de resumen, cuatro ideas principales: proselitismo, reclutamiento, contrainteligencia y propaganda.

Réplica salafista de Facebook

Debido a las frecuentes desactivaciones de perfiles y cierres de páginas por sus contenidos violentos o promoviendo las ideologias de grupos terroristas, numerosos simpatizantes de grupos yihadistas, han padecido sucesivas expulsiones de la red social, teniendo que volver a incorporarse creando nuevos perfiles a los que incluso dan números sucesivos, llegando por ejemplo a situaciones curiosas como un nombre finalizado en: “…mujahid censurado 5”.

Réplica 9 - copia

Esta dinámica ha propiciado la creación de redes sociales minoritarias con una estética y funcionamiento muy similar a Facebook, pero en las que por supuesto, no se expulsa a nadie por incitar, fomentar y glorificar la yihad violenta, sino más bien al contrario. A continuación se adjunta información de una red social creada por y para musulmanes al 100%.

Réplica 3 - copia

De reciente creación, ofrece variantes en diferentes idiomas, así como canal de video imitando a YouTube.

Réplica 4 - copia

Página de inicio, prácticamente igual a Facebook, con “ligeras” adaptaciones como las banderas negras con la shahada en todo el mundo. Una vez dados de alta, se pueden aplicar fondos de pantalla al perfil, en las imágenes inferiores, se presentan dos ejemplos de perfiles diferentes:

Réplica 5 - copia

Réplica 6 - copia

Tras hacer algunos rastreos con informática forense, se obtiene una dirección de correo electrónico como origen de la red social, de la que derivan otras ocho direcciones, así como el perfil en Myspace del administrador.

Réplica 7 - copia

En la imagen inferior, perfil del administrador.

Réplica 8 - copia

 

 

Dos perfiles de Facebook pertenecientes a musulmanas francesas de ideología salafista, informaron el viernes pasado a través de una página web vinculada a Anonymous, de los números con los que se puede acceder a Internet desde Siria, para saltarse el bloqueo que las autoridades han impuesto con la desconexión de todo el país.

Internet Siria 1 - copia

Solicitan máxima difusión a los hermanos sirios mediante correos privados, informando de dos vías diferentes de conexión:

–       Compañía telefónica Telecomix: 3 números.

–       Teléfonos de Google: 4 números.

Utilizando estas vías, las comunicaciones de voz y Twitter no podrán ser neutralizadas.

Internet Siria 2 - copia

(La información sobre números de teléfono, y datos adicionales, solo para suscriptores de MYS en PDF).

Por otra parte, y como consecuencia de la acción represora del gobierno sirio, al desconectar el acceso a Internet y servicios telefónicos desde el pasado jueves, el colectivo hacker Anonymous ha anunciado “acciones severas” como protesta.

Internet Siria 3

En su comunicado, indicaban que debido a la interrupción del servicio por fibra óptica y cables coaxiales que permitían al pueblo sirio denunciar a través de las redes sociales el escenario de guerra que vive el país, iniciarían la “Operación Siria” atacando sites alojados fuera de sus fronteras, empezando por la embajada en China.

Seguridad de los teléfonos móviles

En algunas páginas de redes sociales radicalizadas, en la última semana se ha distribuido una serie de dos artículos con recomendaciones para que los yihadistas utilicen sus teléfonos móviles en condiciones de mayor seguridad.

En el primero de ellos, hacen referencia a los 6 consejos de protección de la empresa rusa Kaspersky, ya que consideran prioritario proteger sus terminales ante virus e “intrusiones policiales”, para ello, recomiendan el uso de los teléfonos a través de aplicaciones Android en lugares dotados con redes wi-fi de acceso abierto.

En resumen, los consejos advierten de:

  1. Instalar aplicaciones de seguridad básicas, citando el software “Security Kasperski Mobile”.
  2. Utilizar contraseñas para proteger los dispositivos móviles, ante posibles robos, además de encriptar los datos sensibles del teléfono.
  3. Descargar aplicaciones de origen seguro, ya que las que no ofrezcan confianza pueden contener software malicioso.
  4. Hacer copia de seguridad de los datos importantes del teléfono, cifrados y en una tarjeta que se conservará en lugar diferente.
  5. Si han de realizar operaciones financieras, emplear redes UMTS inalámbricas cifradas.
  6. Realizar actualizaciones del software de forma continuada con el fin de evitar la explotación de posibles fallos de seguridad.

Recomiendan el producto lanzado recientemente “Kaspersky Wen”, una aplicación que se ajusta a varias plataformas y proporciona una protección completa para una amplia gama de dispositivos móviles y tabletas PC.

El segundo artículo, está dedicado en concreto a los teléfonos Blackberry, con el fin de evitar ser controlados y ser víctimas de espionaje, advirtiendo incluso ante la posibilidad de que el usuario pueda ser localizado solo por el hecho de llevar encima el teléfono. Por eso, hay que preguntarse ¿estoy seguro con mi móvil?

En el contenido de esta segunda parte, citan que Blackberry encripta por sistema todas sus comunicaciones, pero que este no es un procedimiento totalmente seguro, ya que agencias de inteligencia o cuerpos de seguridad podrían solicitarle los datos para descomprimir el cifrado y mostrar los mensajes, con la excusa de que pueden ser utilizados en “operaciones terroristas”. Para ilustrar esto, ponen como ejemplo el asesinato del líder de Hamas Mahmoud al-Mabhouh en los Emiratos Árabes, donde se emplearon este tipo de teléfonos.

Mencionan que precisamente por este tipo de hechos, algunos estados del Golfo están exagerando la cuestión de la seguridad nacional y bloqueando en momentos puntuales el uso de estos teléfonos en todo su territorio.

jihadologie.blogs.liberation.fr - Derniers articles

Monitorización yihadismo y salafismo

emmejihad

ExcuseMeMyEnglish - A research blog about jihad in and out of Belgium

Krypt3ia

(Greek: κρυπτεία / krupteía, from κρυπτός / kruptós, “hidden, secret things”)

Jih@d

Über Extremismus, Terrorismus und Sicherheitspolitik

The Cyber Shafarat - Treadstone 71

We See What Others Cannot - WWW.TREADSTONE71.COM

Sahel Blog

Covering Politics and Religion in the Sahel and the Horn of Africa

azelin.wordpress.com/

A clearinghouse for jihādī primary source material, original analysis, and translation service