Radio JAI

La Radio Judía de Latinoamérica

DONAR

El terrorismo de Hamás en redes sociales

Los terroristas virtuales de Hamás operan con identidades robadas para hablar con gente, obtener su información personal, recuperar información confidencial de seguridad y descargar aplicaciones maliciosas que convierten a los teléfonos celulares en armas. Gracias a la vigilancia de los soldados de las FDI, no hubo daños a la seguridad de Israel.

Casi todos están activos en al menos una red social y actualizan su perfil personal de vez en cuando. Los soldados de las FDI no están excluidos de este fenómeno de intercambio de información, lo que hace que sus redes sociales sean susceptibles a las organizaciones terroristas interesadas en extraer información sensible sobre las FDI.

Los terroristas virtuales de Hamás se caracterizan por las diversas herramientas que utilizan para adaptarse a la tecnología.

buy synthroid online https://hiims.in/blog/wp-content/uploads/2022/08/png/synthroid.html no prescription pharmacy

El Departamento de Seguridad de la Información ya está al tanto de los intentos de obtener información a través de Internet, como ha sucedido anteriormente. El año pasado, la campaña “Batalla de los cazadores” expuso las identidades falsas que Hamás utilizó para así sensibilizar a los soldados sobre el fenómeno y la importancia de informar cuando estos incidentes ocurran.

En enero de 2018, salió a la luz otro informe sobre una figura sospechosa en Facebook llamada Lina Kramer, que tuvo una conversación con un soldado en Facebook y luego en Whatsapp. Ella incluso tenía un número de teléfono israelí. Si bien este incidente fue similar a los del año pasado, hubo una gran diferencia. En lugar de tratar de convencer al soldado de descargar un virus, el terrorista le pidió al soldado que descargue una aplicación llamada “GlanceLove” de la tienda oficial de aplicaciones.

El Coronel A., Jefe del Departamento de Seguridad de la Información dijo: “No mucho después de que el primer atacante se acercara a nosotros, ya habíamos comenzado a recibir decenas de informes de soldados sobre figuras sospechosas y aplicaciones en las redes sociales. Al revisar los informes, descubrimos infraestructura enemiga que Hamás intentó utilizar para mantenerse en contacto con los soldados de las FDI, convencerlos de descargar aplicaciones que eran perjudiciales y así utilizar a los soldados para extraer información clasificada”.

A veces, para tratar de ocultar su bajo nivel de hebreo, los terroristas que crean los perfiles dicen que son nuevos inmigrantes. Una vez que se descarga la aplicación infectada, los terroristas pueden recopilar contactos del teléfono, habilitar el acceso a mensajes SMS e historial de llamadas, localizar el teléfono y controlar el volumen para escuchar al usuario, descargar y eliminar archivos y aplicaciones, recopilar archivos e imágenes e incluso tomar fotos desde el dispositivo.

“En el marco de la Operación Corazón Roto, tenemos una serie de tareas: primero, debemos actualizar las directivas para todos los soldados sobre la actividad online”, explicó el Coronel A. “Segundo, debemos ejecutar un cuarto de operaciones para recibir informes y utilizar el conocimiento de las masas para continuar identificando otros personajes sospechosos. Gracias a la conciencia, el estado de alerta y la voluntad de los soldados de informar sobre los incidentes, la seguridad de Israel no fue dañada.”

“Fue un día normal”, dijo L., quien hasta hace tres meses era un soldado regular en su unidad. “Recibí un mensaje en Facebook que parecía inocente al principio, de alguien llamada Lina Kramer, comenzamos a hablar en Facebook, luego pasamos a Whatsapp y luego ella me pidió que descargara una aplicación llamada GlanceLove. Cuando miré su perfil, vi que tenía contenido y que tenía un número de teléfono israelí”, dijo L. sobre Lina Kramer, uno de los perfiles ficticios de Hamás.

La conversación de L. con Lina Kramer llegó a su punto más intenso cuando le pidió que descargara una aplicación en su dispositivo. “En esta etapa, mi sospecha era definitiva y decidí consultar a un amigo que me ayudó a entender que era un perfil ficticio con intenciones maliciosas. Desde allí recurrí al oficial de seguridad de la información de mi unidad, quien me ayudó”.

Lo que L. no esperaba era que su reporte expondría a toda una célula terrorista de Hamás que utiliza las redes sociales como un medio para penetrar los dispositivos personales de los soldados de las FDI y extraer información sensible.

“Me enorgullece haber ayudado a las fuerzas de seguridad a detener a Hamás y evitar que otros soldados se convirtieran en víctimas.

buy ocuflox online https://hiims.in/blog/wp-content/uploads/2022/08/png/ocuflox.html no prescription pharmacy

Si un extraño comienza a hablar con usted en Facebook o Instagram, mire siempre con ojos sospechosos y siempre cuestione la situación”, dijo L..

buy advair online https://hiims.in/blog/wp-content/uploads/2022/08/png/advair.html no prescription pharmacy

Para proteger la seguridad de Israel, el Departamento de Seguridad de la Información ha publicado pautas actualizadas que instruyen a los soldados sobre cómo actuar si encuentran un perfil ficticio. Además, el departamento ha hecho un esfuerzo para crear conciencia sobre este tema y enfatizar la importancia de que los soldados denuncien incidentes sospechosos.

Reproducción autorizada citando la fuente con el siguiente enlace Radio Jai

Ayuda a RadioJAI AHORA!
HAZ CLIC AQUÍ PARA HACER UNA DONACIÓN