“El Estado Islámico amenazó con asesinar a los empleados de Twitter”: no estaba al tanto de eso. ¿Fuente? También es ridículo si es cierto. ¿Y cómo lo harían? ¿Enviar sus yihadistas a Silicon Valley o Irlanda y secuestrarlos?
“ya que Twitter casi desarraigó su ala de reclutamiento y publicidad”: creo que las redes sociales para ISIS han sido más una herramienta de propaganda. Al mostrar sus logros, ganaron la simpatía de muchos musulmanes que están frustrados por la cantidad de violencia que Occidente está infligiendo a los musulmanes directa e indirectamente de forma regular (Irak, Afganistán, Palestina, etc.). Para el reclutamiento real, creo que ISIS tiene canales más serios y confiables que las redes sociales.
“En una nota seria, ¿cómo se puede impedir que las organizaciones terroristas utilicen abiertamente las redes sociales?”: Esto es complicado. Puedo decirle que si Twitter fuera una empresa francesa con sede en Francia, ISIS nunca habría tenido la oportunidad de administrar una cuenta. Los franceses son muy duros con todo lo que no sigue el enfoque del establecimiento hacia el Islam (algunas personas en broma lo llaman el Islam francés). Por lo tanto, Twitter se habría visto obligado a prohibir a ISIS el uso de su plataforma, ya sea por presión legal, política o popular.
- ¿Cómo sabría si mi teléfono ha sido pirateado y transferido a un dispositivo madre?
- ¿Qué tan paranoico debería ser al asegurar mi computadora antes de llevarla a DEF CON?
- Si usted es un profesional de seguridad o probador de penetración, desde su punto de vista, ¿qué desea encontrar en un sitio web perfecto de seguridad de la información?
- Si el escándalo de piratería telefónica es Watergate del Reino Unido, ¿quién sufrirá el destino de la renuncia del presidente Nixon? ¿Cuáles son las consecuencias?
- ¿Cuáles son los mecanismos / defectos exactos explotados por las vulnerabilidades de Android "ira contra la jaula" y "z4root"?
Obviamente, para otros países como el Reino Unido y los EE. UU., La situación es diferente, y se le ha permitido al ISIS usar plataformas de redes sociales y publicar imágenes y contenido de autor, en nombre de la libertad de expresión.
Definitivamente, esta situación no es fácil de manejar para compañías como Twitter y Facebook. No solo tienen que controlar la actividad de sus usuarios en busca de violencia, incitación y discurso de odio, sino que también deben reajustar sus procedimientos según la legislación del país y determinar exactamente cuándo algo cruzó la línea roja y debería prohibirse. Claramente no es una tarea fácil.
Además, y este es un punto importante, la actividad de ISIS en las redes sociales es muy importante desde el punto de vista de la inteligencia, así como desde el punto de vista periodístico. Son sus publicaciones en línea las que más nos dicen sobre ellas. Diría que sus actividades en línea suelen ser más reveladoras e incluso más confiables que los informes de las ONG y los testimonios de los testigos.
“¿Y qué otra contribución puede hacer la comunidad hacker para difamar sus esfuerzos?”: No veo cómo la comunidad hacker puede ayudar en esto. ISIS no es un negocio en línea, y puede que no haya mucha información que se pueda recopilar al piratear sus cuentas. Y de todos modos, la NSA y organizaciones similares siempre están monitoreando la actividad de ISIS en línea, por lo que si hay algo útil que hacer (como rastrear e identificar a los miembros de ISIS) tienen las herramientas y el poder para hacerlo. La comunidad de hackers está más interesada en el activismo y la anarquía que las soluciones de seguridad a largo plazo.