¿Es ilegal hackear el Estado Islámico (ISIS)?

¿Legalmente? Bueno, depende del estado en el que te encuentres y de lo que realmente les hagas, pero posiblemente no.

¿En la práctica? Probablemente molestarás a muchos agentes del gobierno y probablemente irás a la cárcel.

Foro de propaganda y reclutamiento de la web oscura de ISIS. Puedes estar seguro de que el FBI y otras personas están viendo este sitio.

Retrocediendo por un momento, las leyes que restringen la piratería son realmente malas. Los grandes son:

  • La Ley de Abuso y Fraude Informático (o CFAA ), que gobierna el ataque y el compromiso de los sistemas “protegidos” del gobierno federal de EE. UU.
  • La Ley de escuchas telefónicas y la Ley de acceso ilegal a comunicaciones almacenadas (o USAC , por sus siglas en inglés), que rigen la legalidad de espiar la comunicación y acceder a la comunicación guardada en un proveedor de servicios de Internet.
  • La Ley de fraude de dispositivos , que regula la creación de productos digitales falsificados.
  • La Ley CAN-SPAM que, bueno, cubre el spam.
  • Diversos actos de fraude electrónico, todos relacionados con el fraude relacionado con el dinero, así como con el lavado de dinero digital.
  • Diversas leyes sobre el robo de identidad.

El alcance de CFAA y USAC limita seriamente su capacidad para hacer cumplir los ataques de piratería internacional desde dentro de los EE. UU. A menos que haya un motivo financiero o robo de identidad y / o dinero involucrado, los ataques como desfigurar o DDoSing de piratas informáticos con sede en los Estados Unidos son extremadamente difíciles de enjuiciar y, por lo general, el FBI responde a las quejas con un rotundo “meh”.

El problema con “piratear ISIS”, por lo tanto, no es realmente legal. Es uno de cabrear al FBI, la CIA y la NSA. O, en el caso de ciertos canales, realmente es ilegal.

Por ejemplo, la imagen que publiqué arriba es de una página de red TOR descubierta por el investigador de Infosec Scott Terban (también conocido como: Krypt3ia), un experto en la web oscura y uno de los tipos más divertidos de la comunidad de investigación. Esa página se relaciona con la propaganda y la comunicación publicada por Daesh sobre varios ataques y eventos, incluidos los ataques de lobo solitario / microcelda realizados en un guiño a Daesh como los ataques de París.

Descubrir y eliminar esta página puede hacerte sentir que deberías develar una pancarta que diga “Misión cumplida” en tu escritorio. Pero lo que realmente ha hecho es interrumpir una investigación activa por parte de todos los servicios de inteligencia y aplicación de la ley de los EE. UU., Que probablemente estén viendo esta página y estudiando varios aspectos de la misma para buscar HUMINT y SIGINT críticos para la Guerra contra el Terror.

Baste decir que probablemente no estarán súper felices con eso. Y en la escala de bueno a malo, molestar a los servicios de inteligencia de Estados Unidos y al FBI parece una situación bastante desagradable.

Pero digamos que quieres ir a lo grande o ir a casa. En este caso, quieres eliminar el internet de Daesh. Gracias a un periodismo bastante estelar de Der Spiegel, sabemos que Daesh depende de algunas compras sombrías de Internet (ver: Satélites europeos: cómo el Estado islámico lleva su terror a la web – SPIEGEL ONLINE).

Digamos que descubres un ISP satelital que está transportando contenido de Daesh hacia / desde el Estado Islámico. Y, como hacktivista patriótico, decides apostar por V para Vendetta y disparar un enorme rango de IP con un ataque DDoS al estilo Hiroshima. ¿Entonces que?

Bueno, una vez más, probablemente impidas los esfuerzos de varios gobiernos para espiar a Daesh, por lo que probablemente lo pasarás mal. Pero también ha violado totalmente la ley bajo USAC. Y si el ISP que golpeó, incluso si es extranjero, decide presentar una queja ante el gobierno, es probable que sea arrestado y procesado bajo USAC.

Incluso si no ha violado explícitamente una de estas leyes, la historia del enjuiciamiento penal de los piratas informáticos de EE. UU. Está llena de situaciones en las que existe una interpretación muy floja de la ley. Por ejemplo, USAC describe un ISP como:

“Una instalación dentro de la cual se proporciona un servicio de comunicación electrónica”

Ahora eso puede haber sido destinado a centrarse en los ISP. Pero podría argumentar fácilmente que esto también cubre a los proveedores de la nube, así como a los proveedores de colo. Quiero decir que están proporcionando un “servicio de comunicación electrónica” al alojar los servidores de Daesh, ¿verdad?

Problema similar si decides intentar golpear algo como Twitter o Xbox Live por servir como una forma clandestina / no clandestina para que Daesh difunda mensajes o publique propaganda. Uno podría argumentar totalmente que estas plataformas inocentes son “facilidades dentro de las cuales se proporciona un servicio de comunicación electrónica”. Fallar con éxito en la caza de ballenas en Twitter solo para eliminar algunas cuentas administradas por Daesh es una excelente manera de ir a la cárcel.

Y luego hay otras leyes importantes sobre piratería. Si finges ser alguien que intenta mentirle a ISIL, uno podría argumentar que estás robando tu identidad. Si intentas robarles dinero, técnicamente estás cometiendo fraude. Básicamente, hacer cualquier cosa maliciosa en línea para ISIL podría estar cubierto por cualquier cantidad de leyes directamente relacionadas / completamente no relacionadas pero mal redactadas.

Como Chris Cappuccio mencionó, es bastante improbable que piratear ISIS lo lleve a un fiscal federal. Pero obstaculizar una investigación activa por parte de los miembros del gobierno de los Estados Unidos podría muy bien, y existe un riesgo bastante alto de eso dependiendo de dónde decida golpear.

Dado lo atroz que es Daesh, entiendo el deseo de desatar el infierno digital sobre ellos y su infraestructura. Pero ya sea cinético o no, debes dejar seriamente la lucha a los profesionales.

Si eres tan ávido de pelear con ISIS en línea, es mucho mejor que termines tu licenciatura de CS y te unas a Cybercommand de EE. UU. A través de USAF ROTC o entres en uno de los servicios de inteligencia y / o el FBI.

Si se encuentra en los EE. UU., Piratear objetivos extranjeros es ilegal pero altamente tolerado. Eso siempre y cuando no estén alojados en países con fuertes relaciones diplomáticas con los Estados Unidos, o con tratados de extradición o ciberdelitos con los Estados Unidos. El gobierno de los Estados Unidos ha ignorado durante mucho tiempo el pirateo de objetivos chinos o rusos, aunque esto puede cambiar con los nuevos tratados de seguridad cibernética.

No hay absolutamente ninguna posibilidad de que un fiscal de los EE. UU. Persiga a un pirata informático que atacó directamente la infraestructura de IS. Cero. Pero el problema es que el IS no tiene infraestructura de Internet propia para atacar.

Los objetivos de IS pueden estar alojados en países amigos, o incluso en los Estados Unidos. CloudFlare fue, o quizás aún lo hace, anfitrión de contenido de propaganda para el IS. Si apuntas a CloudFlare, serás objetivo de enjuiciamiento.

Es ilegal. No está permitido tomar la ley en sus propias manos, incluso si la persona es un terrorista condenado. Es como un incendio provocado contra un miembro de una pandilla ilegal como la Sra. 13. No es su trabajo ayudar a las agencias de aplicación de la ley.

Si bien es poco probable que nadie lo persiga por hacer tal acto, no es aconsejable. Recuerde que ISIS puede rastrearlo y responder hackeándolo y es posible que no esté listo para un ataque de represalia. Podrían robar su información confidencial junto con sus seres queridos y mostrarla en línea.

Simplemente deje que los agentes de la ley hagan su trabajo. Requerirá que los gobiernos trabajen juntos para eliminar tales organizaciones terroristas. Si bien como ciudadano respetuoso de la ley, es posible que desee ayudar al gobierno, primero bríndeles cualquier vulnerabilidad que crea que tiene ISIS y luego pueden lanzar el ataque por su cuenta. Piense como un pirata informático ético que requerirá una autorización explícita antes de atacar un sistema.

Toda invasión cibernética se considera crimen.

Pero piratear el Estado Islámico es completamente legal y éticamente correcto debido a las atrocidades que hace el Grupo. Si los piratea y pasa la información al gobierno de su país, no lo castigarán, por cierto es crucial para los países que luchan contra el ISIS recopilar tanta información como sea posible sobre ellos.

Cualquiera que sea especialmente musulmán estará de acuerdo en que HACKING ISIS es lo más sagrado para hacer. No solo contará con el apoyo de miles de millones de personas en todo el mundo, sino que será bendecido por la ayuda divina.

Probablemente sea el momento de dejar de usar el islámico con su nombre, solo llámalos ISIS o IS, no es necesario que victimices a una religión entera por eso. Permítales mostrar su propaganda, debemos predicar hechos inteligentes como su pregunta.

Ve por ellos … Yo y el mundo musulmán estamos contigo, con la excepción de Arabia Saudita y Qatar, supongo.

Sí, si su país de residencia considera que la piratería en general es ilegal, entonces sí, pero a los federales no les importaría si piratearan IS ya que no tienen relaciones / vínculos directos con ningún país (que yo sepa). La mayoría de las personas lo verían como una buena persona, incluso si valora la ética sobre la ley. Si hace un DDoS en un sitio web que pertenece a un servidor que no es IS, usted será responsable. Si realmente quisiera permanecer en el lado bueno del gobierno occidental, entonces dejaría sus sitios abiertos y los espiaría, robaría sus datos y dejaría que el gobierno lo extrajera / analizara / insertara. Entonces lo más probable es que te lo agradezcan.

Descargo de responsabilidad: no soy un profesional legal, no soy responsable de sus acciones.

More Interesting

¿Cuáles son los defectos de seguridad de diseño HTTPS?

¿Cuáles son los diferentes métodos / algoritmos de encriptación de grado militar disponibles? ¿O algún otro método de cifrado que sea tan bueno como un método de cifrado de grado militar?

¿Cómo las corporaciones correlacionan efectivamente las amenazas sociales con las vulnerabilidades internas de su infraestructura, aplicaciones, bases de datos y / o procesos internos?

Algunos ISP aún están comprometidos por el ciberataque a pesar de su sistema de seguridad. ¿Cuáles son sus vulnerabilidades fundamentales?

¿Cuáles son algunos consejos para la seguridad de TI?

¿Se pueden descargar virus y troyanos a través de un archivo de video o foto?

¿Usar Cloudflare junto con Incapsula sería beneficioso o problemático?

¿Cuál es el origen de los virus informáticos y por qué se crearon?

¿Qué tan probable es que el monitoreo de Google, Facebook, Microsoft, etc., pudiera haber ocurrido sin conocimiento interno?

Si cifro mi directorio de inicio de usuario de MacBook Air con FileVault, ¿el administrador de la computadora portátil puede acceder a los archivos?

¿Cuáles son las principales predicciones de seguridad para 2012?

¿Para qué se utiliza el cifrado de datos en bases de datos?

¿Qué deben hacer los usuarios para protegerse del error Heartbleed OpenSSL?

¿Son seguros los teléfonos inteligentes?

¿Cuál es una forma simple y segura de almacenar las contraseñas de su cuenta de Internet?