Fuente: https://motherboard.vice.com/read/when- ... ut-by-nameTexto traducido con Traductor de Google.Cuando los hackers del ISIS le llaman por su nombre.Los estadounidenses están muy conscientes de que los terroristas desea el mal a su país. Hemos vivido a través 9/11, San Bernardino, y atrocidad horrible de esta semana en Orlando recordatorios-feas que nuestra nacionalidad, géneros y sexualidades todos nos convierten en objetivos.
Sin embargo, es una experiencia completamente diferente por completo para ver estado islámico (IS, ISIS, o Daesh) partidarios que se dirigen por su nombre. De hecho, algo nuevo está pasando: grupos de piratas informáticos Pro-ISIS están invirtiendo sus esfuerzos en un nuevo estilo de amenaza, conocida como "listas de matar", compuesto por los nombres e información de las personas al azar para yihadistas lobo solitario para atacar. Notable de esas liberaciones era una lista reciente de 3.600 residentes de Nueva York nombres y datos personales, acompañado del mensaje:
La lista incluye el correo electrónico y las direcciones de la calle de los blancos, números de teléfono y barrios, lo que provocó las visitas del FBI a presuntos maestros, fontaneros, madres, padres, jugadores de tenis, artistas, personas que probablemente pueden pasar algunos días olvidando que existe IS. Sin embargo, estas personas están informadas por el FBI que se quieren muerta por ISIS. Imaginar su reacción.
Es no sólo los residentes de Nueva York por lo que es en estas listas matar es Pro-emergentes tampoco. Otros se han dirigido a los residentes de Texas, Policía de Tránsito de Nueva Jersey, el personal del Departamento de Estado, el personal militar de la USF, y los operadores de aviones no tripulados, entre otros.
Se plantea la pregunta: ¿Qué demonios está pasando?
Listas de matar yihadistas no son de ninguna manera nueva. Este tipo de divulgación han venido de al-Qaeda en la Península Arábiga, que tiene en su revista en idioma Inglés, Inspire , que figuran escritores y dibujantes "querida vivos o muertos por crímenes contra el Islam" (uno de los objetivos de los cuales murió en el 2015 ataques Charlie Hebdo) y sugirieron alto perfil cifras económicas en Estados Unidos como blancos. Del mismo modo, la edición del 14 de Dabiq , ES 'revista en idioma Inglés, proporcionado una lista de muerte de "los imanes de la incredulidad [incredulidad]" conocidos en Occidente.
Incluso de grupos de piratas informáticos pro-ISIS, matar las listas no son nuevos. La primera lista fue lanzado en marzo de 2015 y contenía información de 100 militares.
Sin embargo, como mi organización, el Grupo de Inteligencia SITE, mostró en un amplio informe publicado la semana pasada, grupos de piratas informáticos pro-ISIS son la liberación de éstos matan a las listas a un ritmo creciente. De los aproximadamente 19 Kill dichas listas publicadas desde marzo de 2015, nueve han salido en los últimos cuatro meses solamente.
Los informes de prensa se refieren comúnmente a esta nueva ola de liberación como listas de matar ISIS . De hecho, estas listas no son en realidad provienen de puntos de venta oficiales ISIS, pero no por ISIS-apoyo a los grupos de hackers con diferentes grados de pertenencia al grupo. En la actualidad, hay tres grupos a favor de la liberación de las listas es la piratería de muertes: El Califato de Cyber Army (CCA), la cibernética califales Unidas (UCC), y la División de Hacking Estado Islámico (ISHD).
Entre el 2 de marzo y 2 de mayo, 2016, ISIS-afiliada piratería informática grupos liberados ocho listas de matar, de orientación 56 Nueva Jersey agentes de la policía estatal, 36 agentes de la policía del estado de Minnesota, miembros de la junta 11 condados en Tennessee, 3.600 ciudadanos de Nueva York, 50 empleados del gobierno federal, 76 personal de EE.UU. militares, 50 empleados del gobierno federal, y 1.500 ciudadanos de Texas.
Por otra parte, mientras que las listas de matar se han centrado tradicionalmente en los desviados religiosos percibidos, "blasfemos", y objetivos políticos / económicos, esta nueva ola de pro-ES matar a las listas ha abrazado civiles al azar como objetivos, como se muestra en las listas de Nueva York y Texas antes mencionados residentes.
El pasado martes, un grupo de hackers es Pro-llevó a matar a las listas a un nuevo nivel mediante la liberación de uno que contiene los nombres e información de 8.300 individuos, instruyendo a los yihadistas lobo solitario para asesinar a ellos. Los nombres en la lista abarcan 21 nacionalidades, entre ellos canadienses, australianos, estonios, e indonesios. (Hemos podido comprobar que el agente de policía francés murió el lunes en un apuñalamiento ISIS atribuido la responsabilidad de no fue incluido en la lista de muertes.)
A medida que esta nuevas listas de matar cada vez más prolífico y de gran objetivo, es importante echar un vistazo a ellos, a sus datos, y quién los está haciendo.
Lo que es importante saber acerca de las listas Kill
La CCA, activo al menos desde diciembre de 2014, es uno de los grupos pro-es la piratería más persistentemente activos. Sus cortes son relativamente poco sofisticado, que consiste en gran parte de desfiguraciones de sitios web. El grupo ha, sin embargo, de vez en cuando apareció para obtener datos de los servidores privados en múltiples ocasiones. Kill listas del grupo se han centrado en New Jersey Policía de Tránsito y la Policía de Minnesota.
La UCC es un grupo que aglutina a diversas entidades de piratería, entre ellos el CCA. Sus listas de matar incluyen los mencionados 3.600 residentes de Nueva York, 1.500 tejanos, y 8.300 personas en todo el mundo.
Tal vez el grupo más está afiliado-público es el ISHD, anteriormente dirigido por muerto es el luchador Junaid Hussain ( " Abu Hussain al-Britani "). El ISHD, que dio a conocer la lista antes mencionada matanza de 100 militares como la primera liberación de un grupo pro-es la piratería, también ha hecho listas de matar oficiales italianos del Ejército y varios miembros del personal del gobierno de Estados Unidos.
El CCA se ha atribuido como un grupo de miembros de la sombrilla de la UCC entidades de piratería, y está por tanto vinculado a todos los demás grupos bajo la bandera de la UCC. El ISHD, por su parte, parece actuar formalmente por su propia cuenta. Sin embargo, tal y como pro-ES grupos de medios hacen, es probable que estos grupos se comunican y coordinan entre bastidores.
Estos nuevos "no oficial" matan a las listas son, sin embargo, las aplicaciones de la metodología de terror indefinido de ISIS
¿El Estado no oficial de estas listas las hace menos peligroso?
No exactamente. La línea divisoria entre lo que es y lo que es ISIS pro- ISISis menudo muy delgada. Organizaciones no oficiales de los medios ISIS se concederán a menudo información exclusiva e indican el contacto directo con ISIS a nivel de organización.
Uno de los beneficios de esta coordinación oficial-oficial es que los canales no oficiales pueden utilizar sus contactos dentro de ISIS para verificar reclutadores autoproclamados, estados de cuenta, y los archivos distribuido, ya su vez avisar al resto de la comunidad de espías potenciales, información errónea, o malware potencial. Con eso, si ISIS eran de ninguna manera desaprobación de estas listas, habría repudiado o distanciado de ellos por ahora, como lo ha hecho con otros pro-ISIS grupos y los individuos .
Para ese momento, estas listas matar nueva "no oficial", no obstante, son aplicaciones de la metodología de terror de composición abierta de ISIS. Más que cualquier otro grupo yihadista, IS ha promovido ataques de lobos solitarios indefinidos como un arma contra Occidente. En un audio de septiembre de 2014 el habla , el portavoz del Estado Islámico de Abu Muhammad al-'Adnani instruyó a los ataques contra cualquier persona en los países pertenecientes a la coalición encabezada por Estados Unidos contra la IS:
No pida el consejo de nadie y no buscan el veredicto de nadie. Matar al infiel si es civil o militar, pues no tienen el mismo fallo. Ambos son infieles. Ambos son considerados como hacer la guerra.
La evaluación de muertes Lista de datos
Aparte de la intención de estas listas, no queda otra pregunta clave: ¿Cómo son estos grupos obtener esta información?
Los datos proporcionados en pro es "hacks" -comúnmente compuestas de tal información como números de teléfono y direcciones, a menudo resulta ser accesible al público. Una supuesta "truco" por la CCA (entonces el "islámica Cyber Army") contra el personal del gobierno de Estados Unidos el 11 de septiembre de 2015, por ejemplo, directamente copiado supuesta nombres del FBI y direcciones de correo electrónico directamente desde una fuga anterior que data de al menos 2007, y lo presentó como una versión original.
Pero las listas pro-ISIS Kill compuestos de la información a disposición del público dejan muchas preguntas sin respuesta con respecto a sus fuentes de datos. Por ejemplo, aunque gran parte de la información de lanzamientos como Kill List de la UCC de 3.600 residentes de Nueva York o 1.500 residentes de Texas se pueden encontrar a través de búsquedas de código abierto en línea, los tamaños de la lista hace que sea cuestionable que fueron compilados en especial manualmente dada la tiempo y mano de obra necesarios para hacerlo. Podrían estas listas se han obtenido como resultado de la piratería?
Hackers pro-ISIS "no oficiales" han llegado efectivamente a fuentes externas en el pasado. En particular, se ha encontrado posterior liberación de la información privada de 1.500 efectivos militares el 11 de agosto de ISHD ser obtenido por un hacker llamado kosovar Ardit Ferizi ( "Th3Dir3ctorY"). Según los informes, Ferizi obtiene nombres de los militares después de haber examinado la información obtenida 100.000 individuos de su incumplimiento anterior de una empresa estadounidense no especificada.
Por otra parte, ya que la mayoría de las actividades generales de estos grupos de piratas informáticos 'incluir la búsqueda de vulnerabilidades en los sitios web, no se puede descartar que estos hackers obtienen la información en su matanza listas de sí mismos. Hace sólo tres semanas, por ejemplo, el CCA reivindica la piratería una biblioteca de Arkansas base de datos y se libera una hoja de cálculo que contiene su información.
abrazo expresado pero cada vez más evidente de ISIS de las listas de matar pro-ISIS, no es sorprendente cuando se mira en idéntica abrazo del grupo de los grupos de medios de apoyo. listas de Pro-ISIS matar, al igual que los vídeos pro-ISIS, infografías y otros materiales, vienen del mismo movimiento de base que ha hecho ISIS una organización tan exitosa en todo el mundo.
El aumento de la producción de las listas de Kill-ISIS pro, junto con su desplazamiento hacia el exterior y alcanzar palmos de destino, debe ser visto como otra muestra de la creatividad yihadistas. Del mismo modo que se han adaptado a los nuevos métodos de explotación de las redes sociales, aplicaciones de mensajería y software de anonimato que otorga, matar a las listas son el resultado de la misma unidad de yihadistas para trazar, prosperar, y aterrorizar.
Seguramente, si estas nuevas listas fueron puestos en libertad hace sólo tres años, probablemente sería mucho menos preocupante. Desde entonces, sin embargo, ISIS ha demostrado que tiene células durmientes en todo el mundo, y demostrado ser un peligro real de que no puede ser pasado por alto. Dicho esto, la alerta máxima por funcionarios del gobierno y de montaje del FBI visitas a los nombrados en estos matar listas de lograr al menos una parte de la intención grupos pro-ISIS: para infundir miedo.
Y, en este punto, estas listas matanza han sido una forma efectiva y eficiente de hacerlo.
Rita Katz, director ejecutivo del Grupo de Inteligencia SITE, se ha infiltrado en los frentes de terrorismo encubierto, testificó ante el Congreso y en los juicios por terrorismo, y había informado personalmente a los funcionarios del gobierno en la Casa Blanca, así como investigadores en los departamentos de Justicia, del Tesoro y de la Patria Seguridad. Sus investigaciones y testimonios han impulsado la acción por parte del gobierno de Estados Unidos contra las organizaciones terroristas ligados e individuos.
____
Un saludo esCOPeteado.