Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  Дискусии  •  Кариерна зона  •  Събития
COMPUTERWORLD | Интернет
25 юли
2016
 
 

36 технологии, които улесняват онлайн операциите на джихадистите

Изследователи описаха техниките, които улесняват онлайн операциите на радикалните джихадистки групи.

1917 прочитания, 0 коментара

Нов доклад анализира специфичните инструменти и механизми, на които се базира онлайн присъствието на джихадистки групи като ИДИЛ, осветявайки ролята на технологиите при разпространение на радикалните идеи на тези групи. Докладът „Tech for Jihad: Dissecting Jihadists’ Digital Toolbox“ е дело на Flashpoint, компания, занимаваща се с проучване на „тъмните уеб данни“.

Снимка от доклада Tech for Jihad: Dissecting Jihadists’ Digital Toolbox, публикуван от Flashpoint

„За да спечелят популярност сред потенциалните си поддръжници и да насадят страх сред противниците си, джихадистите се нуждаят от постоянни канали, през които могат да пропагандират, а технологиите играят ключова роля за това, казва Лейт Алкури, съавтор на доклада и директор за Близкия изток и Северна Африка във Flashpoint. - Джихадистите разчитат на технологията, за да оцелеят, и това е доказана, мощна мотивираща сила, която стимулира общността им постоянно да се учи, да се адаптира и да се усъвършенства с помощра на разнообразни технологични инструменти.“

Прочетете още: Всичко, което искате да знаете за битката на Apple с ФБР (обновена)

Стратегическата употреба на социалните медии от джихадистите привлече вниманието на обществото през последните две години. Въпреки това обществото като цяло е сравнително неинформирано за комплексните начини, по които много джихадисти поддържат постоянно, и въпреки това тайно онлайн присъствие. Конфиденциалността и личната неприкосновеност са първостепенни за оцеляване на тези групи. Масовите комуникационни приложения не разполагат с необходимите мощни инструменти за гарантиране на сигурността, затова джихадистите непрекъснато са принудени да търсят нови методи за комуникация.

 

В доклада си изследователите от Flashpoint идентифицират 6 категории и тактики, характерни за джихадистките операции:

Защитени браузъри: Джихадистите ползват все повече силно защитени, алтернативни браузъри като Tor Browser, за да оперират тайно онлайн и без да разкриват IP адреса си и да рискуват следене на разговора от трета страна. „Доста време преди ИДИЛ да се превърне в глобална заплаха, джихадистите си препращаха подробни инструкции как да се инсталира и използва Tor, който скрива както правите през интернет браузъра. На практика данните от архива на форума на Flashpoint „Deep and Dark Web“ показват, че джихадистите още през май 2007 г. са оценили силата на защитените браузъри, особено за разпространение на пропаганда и за общуване през е-поща.

През лятото на 2008 г. популярността на Tor рязко нарасна в джихадистките форуми „Deep and Dark Web“. По това време започва употребата на първия частен джихадистки криптиращ инструмент Asrar Al-Mujahideen. Малко след това водещият джихадистки уеб форум гъмжеше от задълбочени дискусии за криптирането, за тайните и, разбира се, за Tor. Един от членовете на форума дори разпрати ръководство, описващо последиците от употребата на Tor и най-добрите практики за джихадистите. Тези насоки препоръчват, че освен използването на Tor за криптирано сърфиране, джихадистите трябва да свалят Tor върху преносима USB флашка за лесно използване в интернет кафенета. Джихадисти често посещават тези кафенета Tech for Jihad, защото те осигуряват допълнителен слой на неприкосновеност в райони, в които е разпространена интернет цензурата.

Друг одобрен от тях алтернативен браузър е Opera Browser, който включва безплатна VPN услуга и средство за блокиране на реклами. Opera Browser е съвместим с Android, предпочитаната от джихадистите мобилна операционна система. Тези полезни функции правят Opera изключително популярна днес. През април 2016 г. публикация във водещ уеб форум на ИДИЛ посочи именно Opera и даде подробни инструкции за джихадистите как да крият следите си.

 

Виртуални частни мрежи (VPN) и прокси услуги: Средства като CyberGhostVPN и F-Secure Freedome, често използвани в съчетание със защитени браузъри, помага на много джихадисти да объркат тяхното идентифициране по време на онлайн дейностите им.

През юли 2015 г. привърженик на ИДИЛ пусна ръководство, препоръчващо премиум VPN услугата F-Secure Freedome. След това през 2016 г. прочутата про-ИДИЛ хакерска група United Cyber Caliphate (UCC) издаде препоръка, предупреждаваща да не се ползват някои VPN услуги. Групата посочи, че „не всички VPN са толкова сигурни, колкото твърдят създателите им. Подходящите въпроси са дали VPN записва лог файлове за потребителските данни? Ако да, къдео се съхранява тази информация и колко дълго се пази? Внимавайте с услуги, които пазят някакви данни за потребителя“, пише още в предупреждението на джихадиста.

 

Защитена е-поща: Наблюдението на електронната поща е мощен инструмент в ръцете на разузнавателните агенции, които да следят предполагаемите терористи. Затова джихадистите се обръщат към алтернативни е-пощенски услуги, снабдени с популярни защитни функции като криптиране от край до край и временни, анонимни акаунти.

През последните две години джихадистите, подвизаващи се във форумите Deep and Dark Web, и особено съмишлениците на ИДИЛ и на Ал-Кайда ползват редица криптирани и временни е-пощенски услуги. Най-препоръчвани са следните услуги:

  • Hush-Mail. Тя предоставя подобрена сигурност на е-пощенските комуникации чрез криптиране на връзката между собственици на Hushmail акаунти и други на базата на стандарта OpenPGP. Тази услуги предоставя двустепенна верификация. На практика анализаторите на Flashpoint са успели да идентифицират няколко джихадистки медии, ползващи Hushmail, включително Ibn Taimia Media Center. Този център официално представлява про-Ал Кайда терористи в ивицата Газа и ползва Hushmail от февруари 2013 г. Dagestani Mujahideen, опериращи като Севернокавказки клон на Ал Кайда, си служи с Hushmail в тандем с PayPal за събиране на средства.

  • ProtonMail. Това е друга услуга за криптирана е-поща, популярна сред джихадистите. Разработена от CERN и MIТ, базираната в Швейцария услуга ProtonMail предлага криптиране от край до край, анонимни акаунти, а сигурността е базирана на строгите швейцарски закони за личната неприкосновеност.

  • Tutanota. Това е разработена в Германия услуга с отворен код за криптирана пощенска кутия, в добавка предоставя криптиране на е-писма, включително на прикрепените файлове и на заглавието на е-писмо. Съвместима е с всички Android и iOS устройства.

  • GhostMail. Швейцарска услуга за криптирана е-поща, също препоръчвана от технически грамотните джихадисти, работеща и с Android апарати, и с iPhone.

  • YOPmail. След терористичните атаки в Париж през януари 2015 г. йеменският клон на Ал Кайда AQAP публикува аудио съобщение за атаките. Това съобщение бе качено в Internet Archives (archive[.]org) с помощта на акаунт от YOPmail. Това е временна е-поща, която не изисква регистрация или пароли. Според уеб сайта YOPmail „ви пази от спам, фишинг и други онлайн заплахи“. Временната поща се поддържа максимум 8 дена. Според анализаторите YOPmail се е ползвала и от хакерите, атакували Sony през 2014 г.

 

Мобилни защитени приложения: Все повече джихадистите се снабдяват със специализирани мобилни приложения, за да подобрят сигурността на своите смартфони. Джихадистката група Horizons например стартира два канала в Telegram, платформа за криптирани комуникации. Тези канали съществуват основно, за да обучават поддръжници за това как да ползват технологиите, за да изпълняват програмата за джихада. Horizons дори пусна впечатляваща многосерийна поредица, подчертаваща значението на информационната сигурност в областта на смарт устройствата. Тази серия се фокусира върху мобилните приложения за сигурност. Тези приложения са създадени, за да се скрие местоположението на потребителя и неговите данни, да се изчистят апаратите, да се изтрие историята на браузванията. Според ръководството на Horizons, силно препоръчителни са следните приложения и услуги за сигурност – Locker, FAKE GPS, D-Vasive Pro, AMC Security и ESET Mobile Security. Сред любимите приложения на джихадистите са още Battery Saver, Call/SMS Blocker, Privasy Locker, APP Manager, iSHREDDER PRO, Override DNS, DNSCryp, Net Guard, AFWall, F-Secure Freedome, Hide.me и споменатата Tutanota.

 

Криптирани моментални съобщения: Насред богатия асортимент от платформи за защитени съобщения, достъпни за всички, се откроява чат приложението Telegram, което е любимо на джихадистите. Освен нея се ползват Threema, WhatsApp. През февруари 2013 г. джихадистката медийна логистична група Глобаленм ислямистки медиен фронт GIMF) представи криптиращата добавка Asrar al-Dardashah (или Тайните на чатенето), която е съвместима с различни платформи за моментални съобщения. Тази добавка помага на потребителите да криптират онлайн разговорите си наживо през платформи като Paltalk, Google Chat, Yahoo, MSNи Pidgin.

 

Мобилни приложения за пропаганда: Пропагандата играе много важна роля за ежедневните операции на радикални джихадистки групи, а свързаните с тях медии пуснаха популярни мобилни приложения, които дават възможност на поддръжниците им да разнасят тази пропаганда много по-лесно и по-бързо.

Днешните джихадисти се стремят бързо да се адаптират към нови технологии, които улесняват прикриване на онлайн операциите им, прилагат строги мерки за сигурност, за да работят извън обхвата на правоприлагането, а в същото време запазват „гласа си“, за да привлечат нови попълнения, обяснява Алекс Касире, съавтор на доклада и старши анализатор за борбата с тероризма, специалист по Близкия изток и Северна Африка във Flashpoint. - Колкото по-добре разбираме онлайн инструменти и технологии, с които си служат джихадисти за престъпните си дейности, толкова по-добре можем да работим за намаляване на заплахите, произтичащи от тази глобална общност“, добавя той.

НАЙ-НОВИ НАЙ-ЧЕТЕНИ ПРЕПОРЪЧАНИ
ТОП100 НА ТЕХНОЛОГИЧНИТЕ КОМПАНИИ


Слайдшоу
ИНТЕРВЮ
Тод Англин, Progress:  София има страхотна общност от софтуерни разработчициТод Англин, Progress: София има страхотна общност от софтуерни разработчици

Конференцията DevReach се завръща в София, има месец до събитието, а всички билети вече са разпродадени, коментира главният евангелист на Progress.

ПРИЛОЖЕНИЯ
АНКЕТА

Какво мислите за FireFox OS?

Информация за Вас