{"id":1783,"date":"2017-03-14T18:33:26","date_gmt":"2017-03-14T21:33:26","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=1783"},"modified":"2017-03-14T18:33:26","modified_gmt":"2017-03-14T21:33:26","slug":"hamas-obtiene-datos-militares-a-traves-de-redes-sociales-de-soldados-israelies","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=1783","title":{"rendered":"Ham\u00e1s obtiene datos militares a trav\u00e9s de redes sociales de soldados israel\u00edes"},"content":{"rendered":"<p>La organizaci\u00f3n estafa a soldados israel\u00edes en sus perfiles usando atractivas mujeres y otras t\u00e9cnicas para obtener informaci\u00f3n confidencial.<!--more--><\/p>\n<p><img loading=\"lazy\" class=\"ajustarImg alignright\" title=\"Ham\u00e1s obtiene datos militares a trav\u00e9s de redes sociales de soldados israel\u00edes\" src=\"http:\/\/www.onemagazine.es\/fotos\/1\/maxresdefault_1_thumb_615.jpg\" alt=\"Ham\u00e1s obtiene datos militares a trav\u00e9s de redes sociales de soldados israel\u00edes\" width=\"391\" height=\"261\" \/>El movimiento islamista Ham\u00e1s trata de <strong>ganarse la confianza<\/strong> de soldados israel\u00edes a trav\u00e9s de perfiles imaginarios en las redes sociales, generalmente de atractivas j\u00f3venes, para <strong>piratear sus datos<\/strong> y obtener informaci\u00f3n militar, lo cual ha descubierto el Ej\u00e9rcito israel\u00ed en los \u00faltimos meses.<\/p>\n<p>En un encuentro con periodistas celebrado hoy en el ministerio israel\u00ed de Defensa en Tel Aviv, mandos militares expusieron algunos de los casos en los que Ham\u00e1s consigui\u00f3 infiltrarse en <strong>los tel\u00e9fonos de soldados<\/strong> y hasta oficiales de bajo rango.<\/p>\n<p>&#8220;Este tipo de ataques implican un <strong>da\u00f1o potencial muy grande<\/strong> pero afortunadamente lo hemos conseguido detectar a tiempo&#8221;, asegur\u00f3 una fuente militar de inteligencia que pidi\u00f3 el anonimato, al describir el modus operandi de Ham\u00e1s y el alcance del espionaje.<\/p>\n<p>Consiste en internautas que tras crear un perfil imaginario con fotos robadas de alguna chica atractiva, o con un logo proisrael\u00ed, se adentran en distintos <strong>foros de soldados<\/strong> regulares y reservistas (&#8220;hay m\u00e1s de 3.000&#8221;) y, tras ofrecerles amistad, tratan de obtener todo tipo de informaci\u00f3n militar.<\/p>\n<p>En otros casos, el espionaje es m\u00e1s avanzado y tras chatear en hebreo con los soldados durante varios d\u00edas les ofrec\u00edan bajarse una aplicaci\u00f3n del sitio &#8220;apkpk&#8221; para seguir la comunicaci\u00f3n.<\/p>\n<p>&#8220;En realidad la aplicaci\u00f3n era un troyano que se apropiaba del tel\u00e9fono de distintas formas, algunas veces llegando a tener <strong>control de su c\u00e1mara, grabadora y sistemas de localizaci\u00f3n<\/strong> sin que el usuario lo supiera&#8221;, agregaron.<\/p>\n<p>Las denuncias de algunos soldados &#8220;hace meses&#8221; acerca de irregularidades en sus tel\u00e9fonos o la de una soldado que dijo haber visto su perfil duplicado en una de las redes sociales, llevaron a la <strong>apertura de una investigaci\u00f3n<\/strong>.<\/p>\n<p>Las pesquisas revelaron decenas de usuarios a los que la Inteligencia israel\u00ed relaciona con Ham\u00e1s y que, desde lejos, se apropiaron de los tel\u00e9fonos de decenas de soldados.<\/p>\n<p>&#8220;No han conseguido llegar al tel\u00e9fono de <strong>ning\u00fan alto mando<\/strong>. El rango m\u00e1s alto es un mayor y la mayor\u00eda son soldados varones regulares&#8221;, subrayaron sobre las v\u00edctimas de este ciberataque.<\/p>\n<p>La informaci\u00f3n obtenida por Ham\u00e1s incluye desde la ubicaci\u00f3n de ciertas unidades militares, <strong>agendas de contactos de soldados, fechas de maniobras militares<\/strong>, su ubicaci\u00f3n y alcance.<\/p>\n<p>&#8220;Hace ya a\u00f1os que sabemos que el enemigo utiliza internet y las redes sociales para llegar a israel\u00edes, pero se trata en este caso de un pelda\u00f1o m\u00e1s alto&#8221;, declararon las fuentes al reconocer que si bien &#8220;la tecnolog\u00eda que emplean no es la m\u00e1s sofisticada&#8221;, <strong>sus esfuerzos son &#8220;notorios<\/strong>&#8220;.<\/p>\n<p>Destaca entre ellos el uso de un <strong>lenguaje t\u00edpico juvenil<\/strong> y af\u00edn al que los soldados emplean en sus comunicaciones por las redes sociales, casi sin errores y con amplio conocimiento de lo que puede llegar a interesar al soldado israel\u00ed.<\/p>\n<p>Para frenar la incursi\u00f3n digital en sus filas y que estas &#8220;chicas virtuales&#8221; conquisten a los soldados con fines de espionaje, el Ej\u00e9rcito ha lanzado recientemente la operaci\u00f3n &#8220;Lucha de cazadores&#8221;.<\/p>\n<p>Su objetivo: &#8220;concienciar&#8221; a los soldados de reemplazo, <strong>generalmente de entre 18 y 21 a\u00f1os<\/strong>, a que no compartan informaci\u00f3n con desconocidos ni acepten sus peticiones de amistad, as\u00ed como evitar que descarguen aplicaciones de plataformas no autorizadas.<\/p>\n<p><strong>Fuente:<\/strong> <em><a href=\"http:\/\/www.onemagazine.es\/hamas-obtiene-datos-militares-redes-sociales-soldados-israel\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.onemagazine.es <\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La organizaci\u00f3n estafa a soldados israel\u00edes en sus perfiles usando atractivas mujeres y otras t\u00e9cnicas para obtener informaci\u00f3n confidencial.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1783"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1783"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1783\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}