Twitter, microblogging para terroristas
La noticia ha adquirido una inesperada relevancia, incluso en la blogosfera hispana. De ahà que me permita reseñarla durante el fin de semana, cuando nuestro nivel de atención es, admitámoslo, muy inferior —cuando existe tal nivel en absoluto.—
Noah Schachtman
¿PodrÃa Twitter convertirse en la próxima aplicación killer? —N. del T.; no parece un juego de palabras en el original.— Un informe de la Inteligencia Militar, el cual está siendo difundido en cÃrculos relacionados con el espionaje, cuenta que el software para la mensajerÃa en miniatura podrÃa ser utilizado como una herramienta muy efectiva para la coordinación de ataques paramilitares.
Durante años, los analistas americanos han estado concernidos por el hecho de que los terroristas podrÃan sacar partido tanto del hardware como del software existente para ayudar a sacar adelante sus acciones. Desde los juegos online hasta los juguetes por control remoto, pasando por los sitios web sociales y las llaves remotas de apertura de garajes, han sido considerados posibles herramientas para el apocalipsis.
La reciente presentación, preparada por el Batallón de Inteligencia Militar 304 de la Armada y publicado en el sitio web de la Federación de CientÃficos Americanos se centra en algunas de las nuevas aplicaciones para teléfonos móviles; mapas digitales, localizadores GPS, aplicaciones de intercambio de fotografÃas, Twitter, y mezclas de todas ellas.
El informe está dividido en dos mitades. La primera se basa principalmente en conversaciones registradas en foros online relacionados con Al-Qaeda. Uno de los sitios extremistas islámicos discute, por ejemplo, la conveniencia de «utilizar la cámara del teléfono móvil para monitorizar al enemigo y sus mecanismos». Otro se centra en los beneficios del Nokia 6210 Navigator, y cómo sus utilidades GPS podrÃan ser utilizadas para «seguimientos al hombre, traspasar fronteras y bloqueo de suministros». Tal software podrÃa permitir a los jihadistas a encontrar el camino correcto entre múltiples rutas, localizando los accidentes geográficos sobre la marcha. Un tercer foro extremista recomienda la instalación de software para la modificación de la voz, de cara a darle cierto anonimato a las conversaciones. Extractos de un cuarto sitio muestran fondos de pantalla para móviles en los que los aspirantes a jihadistas muestran su afinidad al radicalismo.
La presentación pasa después a una discusión algo más teórica sobre cómo los militantes podrÃan emparejar algunas de esas aplicaciones con Twitter para magnificar su impacto. Después de todo «Twitter fue recientemente utilizado como una herramienta para el control, el mando, y la gestión de movimientos por activistas de la Convención Nacional Republicana» dice el informe. «Los activistas enviaban tweets los unos a los otros y aparecÃan en sus páginas de Twitter dando información sobre lo que estaba ocurriendo casi en tiempo real».
Los terroristas no han hecho aún nada similar, concede el informe de la Armada, aunque se hace notar que ya existen «múltiples cuentas pro y anti Hezbollah». En su lugar, la presentación cita tres posibles escenarios en los que Twitter podrÃa ser útil para un terrorista.
Escenario 1: El terrorista operativo A utiliza Twitter con la función de cámara de un móvil para enviar mensajes y para recibir mensajes del resto de su grupo. Otros miembros del grupo reciben actualizaciones casi a tiempo real, a la manera de las actualizaciones de movimiento que enviaban los activistas del RNC. Con información sobre cómo, dónde, y cuántos efectivos están disponibles para ejecutar una emboscada.
Escenario 2: El terrorista operativo A tiene un teléfono móvil para enviar tweets y para tomar imágenes. El operativo A tiene otro teléfono móvil que funciona como detonador, o bien viste un cinturón con explosivos detonable remotamente. El terrorista B tiene el detonador y una vista móvil de A según sus tweetsy sus fotos. Esto permite a B elegir el momento preciso para la detonación remota basándose en los movimientos y las imágenes recibidas de A casi en tiempo real.
Escenario 3: El ciberterrorista operativo A encuentra la cuenta en Twitter del soldado americano Smith. A se suscribe a los tweets de Smith y empieza a obtener información de él. Esta información puede ser utilizada para un robo de identidad, hacking o incluso ataques fÃsicos. Este escenario ha sido discutido para muchos otros sitios sociales como MySpace y Facebook.
Steven Aftergood, un veterano analista de inteligencia en la Federación CientÃfica Americana, no rechaza del todo la presentación de la armada. Pero a él no le parece que estemos hablando de una amenaza a la seguridad tan grandes. «Los ejercicios para anticiparse a las operaciones del adversario son fundamentales. Pero necesitan estar informados por un sentido realista de qué es importante y qué no lo es» le cuenta a Danger Room. «Si tenemos la posibilidad de preocuparnos por la amenaza que representa Twitter, probablemente eso es bueno. Quiero decir, que es importante conservar el sentido de la proporción».
«Britney está en Twitter. Te lo dije, ¡no lo hagas demasiado fácil!»
Wired.com. Foto de Laughter in our world!
humanismo religion islam terrorismo social twitter humor geekandpoke
Noah Schachtman
¿PodrÃa Twitter convertirse en la próxima aplicación killer? —N. del T.; no parece un juego de palabras en el original.— Un informe de la Inteligencia Militar, el cual está siendo difundido en cÃrculos relacionados con el espionaje, cuenta que el software para la mensajerÃa en miniatura podrÃa ser utilizado como una herramienta muy efectiva para la coordinación de ataques paramilitares.
Durante años, los analistas americanos han estado concernidos por el hecho de que los terroristas podrÃan sacar partido tanto del hardware como del software existente para ayudar a sacar adelante sus acciones. Desde los juegos online hasta los juguetes por control remoto, pasando por los sitios web sociales y las llaves remotas de apertura de garajes, han sido considerados posibles herramientas para el apocalipsis.
La reciente presentación, preparada por el Batallón de Inteligencia Militar 304 de la Armada y publicado en el sitio web de la Federación de CientÃficos Americanos se centra en algunas de las nuevas aplicaciones para teléfonos móviles; mapas digitales, localizadores GPS, aplicaciones de intercambio de fotografÃas, Twitter, y mezclas de todas ellas.
El informe está dividido en dos mitades. La primera se basa principalmente en conversaciones registradas en foros online relacionados con Al-Qaeda. Uno de los sitios extremistas islámicos discute, por ejemplo, la conveniencia de «utilizar la cámara del teléfono móvil para monitorizar al enemigo y sus mecanismos». Otro se centra en los beneficios del Nokia 6210 Navigator, y cómo sus utilidades GPS podrÃan ser utilizadas para «seguimientos al hombre, traspasar fronteras y bloqueo de suministros». Tal software podrÃa permitir a los jihadistas a encontrar el camino correcto entre múltiples rutas, localizando los accidentes geográficos sobre la marcha. Un tercer foro extremista recomienda la instalación de software para la modificación de la voz, de cara a darle cierto anonimato a las conversaciones. Extractos de un cuarto sitio muestran fondos de pantalla para móviles en los que los aspirantes a jihadistas muestran su afinidad al radicalismo.
La presentación pasa después a una discusión algo más teórica sobre cómo los militantes podrÃan emparejar algunas de esas aplicaciones con Twitter para magnificar su impacto. Después de todo «Twitter fue recientemente utilizado como una herramienta para el control, el mando, y la gestión de movimientos por activistas de la Convención Nacional Republicana» dice el informe. «Los activistas enviaban tweets los unos a los otros y aparecÃan en sus páginas de Twitter dando información sobre lo que estaba ocurriendo casi en tiempo real».
Los terroristas no han hecho aún nada similar, concede el informe de la Armada, aunque se hace notar que ya existen «múltiples cuentas pro y anti Hezbollah». En su lugar, la presentación cita tres posibles escenarios en los que Twitter podrÃa ser útil para un terrorista.
Escenario 1: El terrorista operativo A utiliza Twitter con la función de cámara de un móvil para enviar mensajes y para recibir mensajes del resto de su grupo. Otros miembros del grupo reciben actualizaciones casi a tiempo real, a la manera de las actualizaciones de movimiento que enviaban los activistas del RNC. Con información sobre cómo, dónde, y cuántos efectivos están disponibles para ejecutar una emboscada.
Escenario 2: El terrorista operativo A tiene un teléfono móvil para enviar tweets y para tomar imágenes. El operativo A tiene otro teléfono móvil que funciona como detonador, o bien viste un cinturón con explosivos detonable remotamente. El terrorista B tiene el detonador y una vista móvil de A según sus tweetsy sus fotos. Esto permite a B elegir el momento preciso para la detonación remota basándose en los movimientos y las imágenes recibidas de A casi en tiempo real.
Escenario 3: El ciberterrorista operativo A encuentra la cuenta en Twitter del soldado americano Smith. A se suscribe a los tweets de Smith y empieza a obtener información de él. Esta información puede ser utilizada para un robo de identidad, hacking o incluso ataques fÃsicos. Este escenario ha sido discutido para muchos otros sitios sociales como MySpace y Facebook.
Steven Aftergood, un veterano analista de inteligencia en la Federación CientÃfica Americana, no rechaza del todo la presentación de la armada. Pero a él no le parece que estemos hablando de una amenaza a la seguridad tan grandes. «Los ejercicios para anticiparse a las operaciones del adversario son fundamentales. Pero necesitan estar informados por un sentido realista de qué es importante y qué no lo es» le cuenta a Danger Room. «Si tenemos la posibilidad de preocuparnos por la amenaza que representa Twitter, probablemente eso es bueno. Quiero decir, que es importante conservar el sentido de la proporción».
«Britney está en Twitter. Te lo dije, ¡no lo hagas demasiado fácil!»
Wired.com. Foto de Laughter in our world!
humanismo religion islam terrorismo social twitter humor geekandpoke