Firma Flashpoint trudniąca się na co dzień bezpieczeństwem opublikowała raport “Tech for Jihad: Dissecting Jihadists’ Digital Toolbox”, w którym wymienia najpopularniejsze narzędzia wykorzystywane do pełnienia przez dżihadystów obowiązków wobec Imamów i Allacha. 

Wymienionego niżej oprogramowania nie należy rozpatrywać wyłącznie w kontekście terroryzmu. Z podobnych metod korzysta się wszędzie tam, gdzie komunikacja sieciowa została poddana rządowej cenzurze, a osoby represjonowane (przykładem niech będzie Edward Snowden) tylko w taki sposób mogą komunikować się ze światem.

Chociaż wymienieni w raporcie producenci oprogramowania antywirusowego aktywnie włączają się do walki z cyberterroryzmem, to nie istnieje żaden sposób, aby jeszcze przed instalacją antywirusa lub usługi VPN zidentyfikować urządzenie, które może zostać wykorzystywane do różnych przestępczych celów przez osobę powiązaną z ISIS.

Przeglądarki

Największą uznaniem wśród przeglądarek cieszy się oczywiście Tor Browser, Firefox, Google Chrome i Safari (wzmocnione odpowiednimi wtyczkami) oraz najnowsza wersja Opery z wbudowanym VPN-em i funkcją automatycznego blokowania reklam. Czyżby terroryści także nie znosili reklam? Zapewne do kwestii reklam podchodzą jak większość społeczeństwa — brak reklam to szybsze wczytywanie się stron internetowych i mniejsze zużycie transferu. Jeśli chodzi o mobilny operacyjny system, to największym braniem cieszy się Android z przeglądarką Opera oraz iPhone z Safari. 

Komunikacja

Skoro jesteśmy przy komunikacji to prócz forów w sieci Tor, Dark i Deeb Web najczęstszym medium stosowanym do wymiany informacji jest Facebook, Twitter, komunikatory (Telegram, WhatsApp, aplikacja opracowana przez Szwajcarów — Threema, Asrar al-Dardashah) oraz tradycyjny e-mail. Listę komunikatorów rozbudowują Paltalk, Google Chat, Yahoo, MSN i Pidgin. 

Dla agencji wywiadowczych nadzór kont pocztowych jest podstawowym sposobem monitorowania przestępców. Terroryście nie pozostają dłużni — szyfrują swoje wiadomości i korzystają z tymczasowych kont pocztowych. 

Wśród najpopularniejszych tego typu usług jest Hushmail. Zwiększone bezpieczeństwo zapewnia szyfrowanie oparte na standardzie OpenPGP, dodajmy do tego dwuetapową weryfikację uwierzytelniania i nieograniczoną liczbą aliasów. Badacze z Flashpoint zidentyfikowali kilka jednostek przestępczych, które od roku 2013 korzystały z Hushmail. Jedną z nich jest grupa Ibn Taimia Media Center reprezentująca zwolenników Al-Kaidy oraz Dagestani Mujahideen zlokalizowana na północnym Kaukazie. Hushmail wielokrotnie wykorzystywany był do pozyskiwania funduszy za pośrednictwem płatności PayPal.

Popularnością cieszy się również ProtonMail opracowany przez CERN i MIT. Serwery zlokalizowane w Szwajcarii oferują szyfrowanie end-to-end oraz zwiększoną prywatność (Szwajcaria rygorystycznie podchodzi do tematu prywatności).

Do maskowania się w sieci dżihadyści stosują serwery proxy (jakżeby inaczej) oraz m.in oprogramowanie Cyber Ghost VPN. Bez usług VPN ciężko się obejść. Najpopularniejszym tego typu programem dla urządzeń mobilnych jest F-Secure Freedome. 

Mobilne aplikacje

Android w rękach przestępcy lub Kowalskiego jest tak samo podatny na ataki szkodliwego oprogramowania. Najpopularniejszy antywirus wśród terrorystów to ESET Mobile Security (ciekawe co na to producent).

Dla zmylenia wbudowanych w telefony GPS-ów przyda się aplikacja FAKE GPS. Dodać należy jakiś bloker wiadomości tekstowych i połączeń telefonicznych (Call/SMS Blocker), menadżer aplikacji (APP Manager), niszczarkę do permanentnego usuwania danych (iSHREDDER PRO), szyfrowanie adresów DNS (DNSCrypt), firewall nie wymagający roota (Net Guard) i wspomniany już VPN (F-Secure Freedome). A co z oszczędnością baterii? Jest i na to sposób — Battery Saver.

AUTOR:

Adrian Ścibor

Podziel się