¿Legalmente? Bueno, depende del estado en el que te encuentres y de lo que realmente les hagas, pero posiblemente no.
¿En la práctica? Probablemente molestarás a muchos agentes del gobierno y probablemente irás a la cárcel.
- ¿Cómo debo eliminar el virus trotux?
- ¿Los programas antivirus detectan los programas keylogger?
- ¿Cómo se implementa la seguridad en la plataforma SmartThings?
- ¿Codificar bien implica competencia en piratería? Explique la diferencia, similitudes e interrelaciones entre ellos.
- ¿Cuál es una mejor opción profesional, ASP .Net o Cyber Security?
Foro de propaganda y reclutamiento de la web oscura de ISIS. Puedes estar seguro de que el FBI y otras personas están viendo este sitio.
Retrocediendo por un momento, las leyes que restringen la piratería son realmente malas. Los grandes son:
- La Ley de Abuso y Fraude Informático (o CFAA ), que gobierna el ataque y el compromiso de los sistemas “protegidos” del gobierno federal de EE. UU.
- La Ley de escuchas telefónicas y la Ley de acceso ilegal a comunicaciones almacenadas (o USAC , por sus siglas en inglés), que rigen la legalidad de espiar la comunicación y acceder a la comunicación guardada en un proveedor de servicios de Internet.
- La Ley de fraude de dispositivos , que regula la creación de productos digitales falsificados.
- La Ley CAN-SPAM que, bueno, cubre el spam.
- Diversos actos de fraude electrónico, todos relacionados con el fraude relacionado con el dinero, así como con el lavado de dinero digital.
- Diversas leyes sobre el robo de identidad.
El alcance de CFAA y USAC limita seriamente su capacidad para hacer cumplir los ataques de piratería internacional desde dentro de los EE. UU. A menos que haya un motivo financiero o robo de identidad y / o dinero involucrado, los ataques como desfigurar o DDoSing de piratas informáticos con sede en los Estados Unidos son extremadamente difíciles de enjuiciar y, por lo general, el FBI responde a las quejas con un rotundo “meh”.
El problema con “piratear ISIS”, por lo tanto, no es realmente legal. Es uno de cabrear al FBI, la CIA y la NSA. O, en el caso de ciertos canales, realmente es ilegal.
Por ejemplo, la imagen que publiqué arriba es de una página de red TOR descubierta por el investigador de Infosec Scott Terban (también conocido como: Krypt3ia), un experto en la web oscura y uno de los tipos más divertidos de la comunidad de investigación. Esa página se relaciona con la propaganda y la comunicación publicada por Daesh sobre varios ataques y eventos, incluidos los ataques de lobo solitario / microcelda realizados en un guiño a Daesh como los ataques de París.
Descubrir y eliminar esta página puede hacerte sentir que deberías develar una pancarta que diga “Misión cumplida” en tu escritorio. Pero lo que realmente ha hecho es interrumpir una investigación activa por parte de todos los servicios de inteligencia y aplicación de la ley de los EE. UU., Que probablemente estén viendo esta página y estudiando varios aspectos de la misma para buscar HUMINT y SIGINT críticos para la Guerra contra el Terror.
Baste decir que probablemente no estarán súper felices con eso. Y en la escala de bueno a malo, molestar a los servicios de inteligencia de Estados Unidos y al FBI parece una situación bastante desagradable.
Pero digamos que quieres ir a lo grande o ir a casa. En este caso, quieres eliminar el internet de Daesh. Gracias a un periodismo bastante estelar de Der Spiegel, sabemos que Daesh depende de algunas compras sombrías de Internet (ver: Satélites europeos: cómo el Estado islámico lleva su terror a la web – SPIEGEL ONLINE).
Digamos que descubres un ISP satelital que está transportando contenido de Daesh hacia / desde el Estado Islámico. Y, como hacktivista patriótico, decides apostar por V para Vendetta y disparar un enorme rango de IP con un ataque DDoS al estilo Hiroshima. ¿Entonces que?
Bueno, una vez más, probablemente impidas los esfuerzos de varios gobiernos para espiar a Daesh, por lo que probablemente lo pasarás mal. Pero también ha violado totalmente la ley bajo USAC. Y si el ISP que golpeó, incluso si es extranjero, decide presentar una queja ante el gobierno, es probable que sea arrestado y procesado bajo USAC.
Incluso si no ha violado explícitamente una de estas leyes, la historia del enjuiciamiento penal de los piratas informáticos de EE. UU. Está llena de situaciones en las que existe una interpretación muy floja de la ley. Por ejemplo, USAC describe un ISP como:
“Una instalación dentro de la cual se proporciona un servicio de comunicación electrónica”
Ahora eso puede haber sido destinado a centrarse en los ISP. Pero podría argumentar fácilmente que esto también cubre a los proveedores de la nube, así como a los proveedores de colo. Quiero decir que están proporcionando un “servicio de comunicación electrónica” al alojar los servidores de Daesh, ¿verdad?
Problema similar si decides intentar golpear algo como Twitter o Xbox Live por servir como una forma clandestina / no clandestina para que Daesh difunda mensajes o publique propaganda. Uno podría argumentar totalmente que estas plataformas inocentes son “facilidades dentro de las cuales se proporciona un servicio de comunicación electrónica”. Fallar con éxito en la caza de ballenas en Twitter solo para eliminar algunas cuentas administradas por Daesh es una excelente manera de ir a la cárcel.
Y luego hay otras leyes importantes sobre piratería. Si finges ser alguien que intenta mentirle a ISIL, uno podría argumentar que estás robando tu identidad. Si intentas robarles dinero, técnicamente estás cometiendo fraude. Básicamente, hacer cualquier cosa maliciosa en línea para ISIL podría estar cubierto por cualquier cantidad de leyes directamente relacionadas / completamente no relacionadas pero mal redactadas.
Como Chris Cappuccio mencionó, es bastante improbable que piratear ISIS lo lleve a un fiscal federal. Pero obstaculizar una investigación activa por parte de los miembros del gobierno de los Estados Unidos podría muy bien, y existe un riesgo bastante alto de eso dependiendo de dónde decida golpear.
Dado lo atroz que es Daesh, entiendo el deseo de desatar el infierno digital sobre ellos y su infraestructura. Pero ya sea cinético o no, debes dejar seriamente la lucha a los profesionales.
Si eres tan ávido de pelear con ISIS en línea, es mucho mejor que termines tu licenciatura de CS y te unas a Cybercommand de EE. UU. A través de USAF ROTC o entres en uno de los servicios de inteligencia y / o el FBI.