Cargando...
Estás aqui:  Portada  >  Investigación  >  Artículo

‘POTI_SAD-DZ’, UN JOVEN DEL NORTE DE ARGELIA QUE LIDERA TEAM SYSTEM DZ, PRESUNTO AUTOR DEL CIBERATAQUE

Por   /   23 enero, 2015  /   Sin Comentarios

Fuentes del Gobierno foral señalaron a El Informador que el grupo Team System DZ ha cometido más de 4.000 sabotajes similares contra servidores y webs de todo el mundo desde julio. Por ahora, no ha trascendido si el supuesto autor actuó solo o por orden del Estado Islámico. Pero defiende su causa y podría pertenecer a éste. Conocido como ‘PoTi_SaD-Dz’, se le considera un ‘hacker’ “solvente”. Y, antes del martes, ya había atacado a otras webs españolas. Animsa, que gestiona las páginas de los ayuntamientos navarros afectados, cuenta con proveedores de ‘hosting’ en España, pero el sabotaje se dirigió contra el servidor de OVH en París que proporciona los paneles de control de acceso a las webs que exhibieron proclamas yihadistas.

Frases colgadas por los autores del ciberataque en la web de Egüés. EL INFORMADOR

Frases colgadas por los autores del ciberataque en la web de Egüés. EL INFORMADOR

 

El sabotaje no iba dirigido expresamente contra las webs de los ayuntamientos que gestiona la Asociación Navarra de Informática Municipal (Animsa), pero su presunto autor ya había ‘hackeado’ anteriormente otras páginas españolas para lanzar contenidos yihadistas. Fuentes del Gobierno foral señalaron a El Informador que el teórico cabecilla del grupo Team System DZ, un joven “que simpatiza o pertenece al Estado Islámico” y reside en una provincia del norte de Argelia, es el supuesto autor del ciberataque perpetrado el pasado martes contra unas 20.000 webs francesas, navarras y estadounidenses. La noticia fue adelantada por este medio en Twitter y Facebook.

Por ahora, no ha trascendido si este ‘hacker’ actuó solo o siguiendo instrucciones expresas del Estado Islámico. Pero sí que, desde hace siete meses, se atribuyen a su grupo, originario de Argelia como él, más de 4.000 ciberataques a servidores y webs de todo el mundo.

Conocido en internet como ‘PoTi_SaD-Dz’, se le considera un ‘hacker’ “solvente” y con “habilidades”. Tenía un perfil en Facebook, ya clausurado, y otro en Google+ con contactos afines al yihadismo y el islamismo radical, así como un canal en Youtube, donde ha colgado vídeos sobre distintas técnicas de ‘hackeo’.

En mayo del año pasado, ya pirateó, entre otras, las webs www.futureplayers.es, www.galeria64.com y www.corinquietum.com, en las que inyectó contenido yihadista y un vídeo que recogía imágenes sobre un grave incidente entre efectivos del Cuerpo Nacional de Policía y una mujer en la frontera entre España y Marruecos. Dicho vídeo fue publicado en Youtube por el activista marroquí y líder del Comité por la Liberación de Ceuta y Melilla, Said Chramti.

Por su parte, Team System DZ aún dispone de un perfil propio en Twitter (@teamsystemdz) y tres en Facebook, aunque dos de ellos ya se han cerrado. En julio del año pasado, sus integrantes participaron activamente en la ‘ciberintifada’ contra Israel. Y en tres ataques suyos llevados a cabo entre el 8 y el 9 de septiembre de 2014, se vieron afectadas algunas páginas españolas como www.agenciasic.com, www.sermamas.es o www.pantalla90.es.

Fue en el mes de octubre cuando el grupo comenzó a usar en Twitter la expresión ‘I Love ISIS’ (‘Yo amo a ISIS’). Un mes más tarde, volvió a emplearla en su acción contra las webs de un equipo de rugby británico y de una iglesia protestante canadiense.

El resto de frases plasmadas en los mensajes del pasado martes (“El Estado Islámico permanecerá si Dios lo quiere. Y os destruirá a todos”, “Alá es el único Dios y Mahoma, su profeta”, “Yo soy ISIS” o “Que le follen a Israel y Francia”) ya habían aparecido por “oleadas” en decenas de ciberataques cometidos este mismo mes, como el ejecutado contra la página de la Federación de Remo de la Comunidad Valenciana (www.fremocv.org). No obstante, en esta ocasión el autor también colgó un enlace a la web www.alkoor.com, en la que puede verse la imagen de Salem Ali Qatan, un general yemení que fue asesinado en un atentado suicida en junio de 2012.

De ahí que las fuerzas de seguridad barajaran la posibilidad de que el ataque se realizara desde Yemen, a pesar de que, en un primer momento, se llegó a creer que un supuesto “yihadista intelectual residente en Navarra” podía ser el autor material. No obstante, la opción de Argelia siempre estuvo presente debido a que fue en dicho país del Magreb donde surgió Team System DZ.

Además, el ‘hacker’ ocultó entres sus mensajes del martes un enlace a un vídeo sobre los entrenamientos que siguen los milicianos del Estado Islámico. Armas de fuego, defensa personal…

ASÍ FUE EL CIBERATAQUE

Fue un ciberataque por ‘deface’ (alteración malintencionada del contenido y la apariencia de un sitio web). Todo apunta a que se trató de una acción que pretendía alentar a los adeptos y militantes del Estado Islámico tras los atentados de Charlie Hebdo en Francia, aunque las fuentes consultadas no dudan de que Team System DZ continuará con sus actividades en el futuro.

Si bien veintisiete webs de ayuntamientos navarros se vieron gravemente afectadas, la “vulnerabilidad” del servidor, bien aprovechada por el atacante, conllevó que “el número de páginas expuestas ascendiera a setenta”. Ansoáin, el valle de Aranguren, Arguedas, Barañáin, Baztan, Bera, Berrioplano, Berriozar, Burlada, Caparroso, Cendea de Zizur, Egüés, Irurtzun, Lesaka, Lodosa, Los Arcos, Marcilla, Mendavia, Milagro, Puente la Reina, Ribaforada, Tafalla, Viana, Villava, Yerri, Zizur Mayor… La lista parece interminable.

Aunque Animsa cuenta con distintos proveedores de ‘hosting’ en España (ONO, Telefónica y Hostinet), el sabotaje se dirigió contra el servidor que proporciona los paneles de control de acceso a las webs municipales atacadas. Un servidor único de OVH, compañía utilizada igualmente por WikiLeaks, fijado en París.

Entre las más de 20.000 webs en las que el ‘hacker’ introdujo el mismo contenido, destacan algunas francesas como www.maureenmoreal.fr, www.ospao.fr, www.cigaleetfourmi.fr, www.logementalacarte.fr, www.infrafoch.com, www.xwizex.com, www.ce-sasa.fr, www.par-ailleurs.com, www.adcn.fr, www.tadoupika.com, www.breadandburger.fr, www.noel-lvv.com y varios dominios del Community College de Chemeketa en Oregón (EE.UU.).

EL ESTADO ISLÁMICO EN ARGELIA

Casualidad o no, el incremento de la actividad de Team System DZ registrado en enero coincide en el tiempo con el asesinato del líder del Estado Islámico en Argelia. El pasado 23 de diciembre, efectivos militares abatían a Abdelmalek al Guri, autoproclamado emir de los Soldados del Califato, el brazo armado por excelencia del Estado Islámico en el país. A él se le consideraba autor del secuestro y posterior decapitación del montañero francés Hervé Gourdel. Mientras España refuerza su lucha contra el Estado Islámico en Oriente Medio, los yihadistas avanzan a pasos agigantados en los países del Magreb, donde se han aprovechado de la delicada situación política que dejó la ‘Primavera Árabe’.

En concreto, Argelia cuenta con tres facciones terroristas, que están oficialmente hermanadas con el Estado Islámico. Sólo Pakistán posee tantos grupos leales a su causa, aunque en otros Estados como Irak su número de efectivos sea mayor. Los Soldados del Califato, que surgieron como una escisión del AQMI (Al Qaeda en el Magreb Islámico), se han convertido en su grupo más peligroso.

    Imprimir       Email

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*


× siete = 35

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Acepto la claúsula de protección de datos

También te puede interesar...

Jorge Olaitz. MINISTERIO DEL INTERIOR

EL TESTIMONIO DE UN TESTIGO PROTEGIDO LLEVA A JORGE OLAIZ A PRISIÓN POR EL CASO DE RUIZ LANGARICA

Leer más →