{"id":3567,"date":"2008-11-01T13:23:00","date_gmt":"2008-11-01T12:23:00","guid":{"rendered":"tag:blogger.com,1999:blog-8493789.post-5954141723056837551"},"modified":"2008-11-01T13:23:45","modified_gmt":"2008-11-01T12:23:45","slug":"twitter-microblogging-para-terroristas","status":"publish","type":"post","link":"http:\/\/lamediahostia.blogspot.com\/2008\/11\/twitter-microblogging-para-terroristas.html","title":{"rendered":"Twitter, microblogging para terroristas"},"content":{"rendered":"La noticia ha adquirido una <a href=\"http:\/\/rinzewind.org\/archives\/2008\/10\/27\/twitterroristas\/\"  class=\"es\" rel=\"nofollow\">inesperada relevancia<\/a>, incluso en la blogosfera hispana. De ah\u00c3\u00ad que me permita rese\u00c3\u00b1arla durante el fin de semana, cuando nuestro nivel de atenci\u00c3\u00b3n es, admit\u00c3\u00a1moslo, muy inferior &mdash;cuando existe tal nivel en absoluto.&mdash;<br \/><br \/><b>Noah Schachtman<\/b><br \/><br \/>\u00c2\u00bfPodr\u00c3\u00ada Twitter convertirse en la pr\u00c3\u00b3xima aplicaci\u00c3\u00b3n <i>killer<\/i>? &mdash;N. del T.; no parece un juego de palabras en el original.&mdash; Un informe de la Inteligencia Militar, el cual est\u00c3\u00a1 siendo difundido en c\u00c3\u00adrculos relacionados con el espionaje, cuenta que el <i>software<\/i> para la mensajer\u00c3\u00ada en miniatura podr\u00c3\u00ada ser utilizado como una herramienta muy efectiva para la coordinaci\u00c3\u00b3n de ataques paramilitares.<br \/><br \/>Durante a\u00c3\u00b1os, los analistas americanos han estado concernidos por el hecho de que los terroristas podr\u00c3\u00adan sacar partido tanto del <i>hardware<\/i> como del <i>software<\/i> existente para ayudar a sacar adelante sus acciones. Desde los juegos <i>online<\/i> hasta los juguetes por control remoto, pasando por los sitios <i>web<\/i> sociales y las llaves remotas de apertura de garajes, han sido considerados posibles herramientas para el apocalipsis.<br \/><br \/>La reciente presentaci\u00c3\u00b3n, preparada por el Batall\u00c3\u00b3n de Inteligencia Militar 304 de la Armada y publicado en el sitio <i>web<\/i> de la Federaci\u00c3\u00b3n de Cient\u00c3\u00adficos Americanos se centra en algunas de las nuevas aplicaciones para tel\u00c3\u00a9fonos m\u00c3\u00b3viles; mapas digitales, localizadores GPS, aplicaciones de intercambio de fotograf\u00c3\u00adas, Twitter, y mezclas de todas ellas.<br \/><br \/><div ><img src=\"http:\/\/www.ocolly.okstate.edu\/issues\/2001_Fall\/011011\/pix\/1.%20OSAMA%20BIN%20LADEN.jpg\" alt=\"bin laden\" width=\"400\"><\/div><br \/><br \/>El informe est\u00c3\u00a1 dividido en dos mitades. La primera se basa principalmente en conversaciones registradas en foros <i>online<\/i> relacionados con Al-Qaeda. Uno de los sitios extremistas isl\u00c3\u00a1micos discute, por ejemplo, la conveniencia de &laquo;utilizar la c\u00c3\u00a1mara del tel\u00c3\u00a9fono m\u00c3\u00b3vil para monitorizar al enemigo y sus mecanismos&raquo;. Otro se centra en los beneficios del Nokia 6210 Navigator, y c\u00c3\u00b3mo sus utilidades GPS podr\u00c3\u00adan ser utilizadas para &laquo;seguimientos al hombre, traspasar fronteras y bloqueo de suministros&raquo;. Tal software podr\u00c3\u00ada permitir a los jihadistas a encontrar el camino correcto entre m\u00c3\u00baltiples rutas, localizando los accidentes geogr\u00c3\u00a1ficos sobre la marcha. Un tercer foro extremista recomienda la instalaci\u00c3\u00b3n de <i>software<\/i> para la modificaci\u00c3\u00b3n de la voz, de cara a darle cierto anonimato a las conversaciones. Extractos de un cuarto sitio muestran fondos de pantalla para m\u00c3\u00b3viles en los que los aspirantes a jihadistas muestran su afinidad al radicalismo.<br \/><br \/>La presentaci\u00c3\u00b3n pasa despu\u00c3\u00a9s a una discusi\u00c3\u00b3n algo m\u00c3\u00a1s te\u00c3\u00b3rica sobre c\u00c3\u00b3mo los militantes podr\u00c3\u00adan emparejar algunas de esas aplicaciones con Twitter para magnificar su impacto. Despu\u00c3\u00a9s de todo &laquo;Twitter fue recientemente utilizado como una herramienta para el control, el mando, y la gesti\u00c3\u00b3n de movimientos por activistas de la Convenci\u00c3\u00b3n Nacional Republicana&raquo; dice el informe. &laquo;Los activistas enviaban <i>tweets<\/i> los unos a los otros y aparec\u00c3\u00adan en sus p\u00c3\u00a1ginas de Twitter dando informaci\u00c3\u00b3n sobre lo que estaba ocurriendo casi en tiempo real&raquo;.<br \/><br \/>Los terroristas no han hecho a\u00c3\u00ban nada similar, concede el informe de la Armada, aunque se hace notar que ya existen &laquo;m\u00c3\u00baltiples cuentas pro y anti Hezbollah&raquo;. En su lugar, la presentaci\u00c3\u00b3n cita tres posibles escenarios en los que Twitter podr\u00c3\u00ada ser \u00c3\u00batil para un terrorista.<br \/><br \/>Escenario 1: El terrorista operativo A utiliza Twitter con la funci\u00c3\u00b3n de c\u00c3\u00a1mara de un m\u00c3\u00b3vil para enviar mensajes y para recibir mensajes del resto de su grupo. Otros miembros del grupo reciben actualizaciones casi a tiempo real, a la manera de las actualizaciones de movimiento que enviaban los activistas del RNC. Con informaci\u00c3\u00b3n sobre c\u00c3\u00b3mo, d\u00c3\u00b3nde, y cu\u00c3\u00a1ntos efectivos est\u00c3\u00a1n disponibles para ejecutar una emboscada.<br \/><br \/>Escenario 2: El terrorista operativo A tiene un tel\u00c3\u00a9fono m\u00c3\u00b3vil para enviar <i>tweets<\/i> y para tomar im\u00c3\u00a1genes. El operativo A tiene otro tel\u00c3\u00a9fono m\u00c3\u00b3vil que funciona como detonador, o bien viste un cintur\u00c3\u00b3n con explosivos detonable remotamente. El terrorista B tiene el detonador y una vista m\u00c3\u00b3vil de A seg\u00c3\u00ban sus <i>tweets<\/i>y sus fotos. Esto permite a B elegir el momento preciso para la detonaci\u00c3\u00b3n remota bas\u00c3\u00a1ndose en los movimientos y las im\u00c3\u00a1genes recibidas de A casi en tiempo real.<br \/><br \/>Escenario 3: El ciberterrorista operativo A encuentra la cuenta en Twitter del soldado americano Smith. A se suscribe a los <i>tweets<\/i> de Smith y empieza a obtener informaci\u00c3\u00b3n de \u00c3\u00a9l. Esta informaci\u00c3\u00b3n puede ser utilizada para un robo de identidad, <i>hacking<\/i> o incluso ataques f\u00c3\u00adsicos. Este escenario ha sido discutido para muchos otros sitios sociales como MySpace y Facebook.<br \/><br \/><b>Steven Aftergood<\/b>, un veterano analista de inteligencia en la Federaci\u00c3\u00b3n Cient\u00c3\u00adfica Americana, no rechaza del todo la presentaci\u00c3\u00b3n de la armada. Pero a \u00c3\u00a9l no le parece que estemos hablando de una amenaza a la seguridad tan grandes. &laquo;Los ejercicios para anticiparse a las operaciones del adversario son fundamentales. Pero necesitan estar informados por un sentido realista de qu\u00c3\u00a9 es importante y qu\u00c3\u00a9 no lo es&raquo; le cuenta a Danger Room. &laquo;Si tenemos la posibilidad de preocuparnos por la amenaza que representa Twitter, probablemente eso es bueno. Quiero decir, que es importante conservar el sentido de la proporci\u00c3\u00b3n&raquo;.<br \/><br \/><img src=\"http:\/\/geekandpoke.typepad.com\/.a\/6a00d8341d3df553ef01053591f7d5970b-800wi\" alt=\"\"><br \/><br \/>&laquo;<a href=\"http:\/\/geekandpoke.typepad.com\/geekandpoke\/2008\/10\/britney-is-here.html\"  class=\"en\" rel=\"nofollow\">Britney est\u00c3\u00a1 en Twitter<\/a>. Te lo dije, \u00c2\u00a1no lo hagas demasiado f\u00c3\u00a1cil!&raquo;<br \/><br \/><a href=\"http:\/\/blog.wired.com\/defense\/2008\/10\/terrorist-cell.html\" class=\"en\"  rel=\"nofollow\"><b>Wired.com<\/b><\/a>. Foto de <a href=\"http:\/\/cenlaugh.wordpress.com\/\" class=\"en\"  rel=\"nofollow\">Laughter in our world!<\/a><br \/><br \/><a href=\"http:\/\/www.blogalaxia.com\/tags\/humanismo\"  rel=\"tag\" class=\"btag\"><b>humanismo<\/b><\/a> <a href=\"http:\/\/www.blogalaxia.com\/tags\/religion\"  rel=\"tag\" class=\"btag\"><b>religion<\/b><\/a> <a href=\"http:\/\/www.blogalaxia.com\/tags\/islam\"  rel=\"tag\" class=\"btag\"><b>islam<\/b><\/a> <a href=\"http:\/\/www.blogalaxia.com\/tags\/terrorismo\"  rel=\"tag\" class=\"btag\"><b>terrorismo<\/b><\/a> <a href=\"http:\/\/www.blogalaxia.com\/tags\/social\"  rel=\"tag\" class=\"btag\"><b>social<\/b><\/a> <a href=\"http:\/\/www.blogalaxia.com\/tags\/twitter\"  rel=\"tag\" class=\"btag\"><b>twitter<\/b><\/a> <a href=\"http:\/\/www.blogalaxia.com\/tags\/humor\"  rel=\"tag\" class=\"btag\"><b>humor<\/b><\/a> <a href=\"http:\/\/www.blogalaxia.com\/tags\/geekandpoke\"  rel=\"tag\" class=\"btag\"><b>geekandpoke<\/b><\/a>","protected":false},"excerpt":{"rendered":"<p>La noticia ha adquirido una inesperada relevancia, incluso en la blogosfera hispana. De ah\u00c3\u00ad que me permita rese\u00c3\u00b1arla durante el fin de semana, cuando nuestro nivel de atenci\u00c3\u00b3n es, admit\u00c3\u00a1moslo, muy inferior &mdash;cuando existe tal nivel en absoluto&#8230;<\/p>\n","protected":false},"author":119,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-3567","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/www.redatea.net\/index.php\/wp-json\/wp\/v2\/posts\/3567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.redatea.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.redatea.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.redatea.net\/index.php\/wp-json\/wp\/v2\/users\/119"}],"replies":[{"embeddable":true,"href":"https:\/\/www.redatea.net\/index.php\/wp-json\/wp\/v2\/comments?post=3567"}],"version-history":[{"count":0,"href":"https:\/\/www.redatea.net\/index.php\/wp-json\/wp\/v2\/posts\/3567\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.redatea.net\/index.php\/wp-json\/wp\/v2\/media?parent=3567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.redatea.net\/index.php\/wp-json\/wp\/v2\/categories?post=3567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.redatea.net\/index.php\/wp-json\/wp\/v2\/tags?post=3567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}