Najpopularniejsze programy używane przez dżihadystów to…

27 lipca, 2016

Firma Flashpoint trudniąca się na co dzień bezpieczeństwem opublikowała raport “Tech for Jihad: Dissecting Jihadists’ Digital Toolbox”, w którym wymienia najpopularniejsze narzędzia wykorzystywane do pełnienia przez dżihadystów obowiązków wobec Imamów i Allacha. 

Wymienionego niżej oprogramowania nie należy rozpatrywać wyłącznie w kontekście terroryzmu. Z podobnych metod korzysta się wszędzie tam, gdzie komunikacja sieciowa została poddana rządowej cenzurze, a osoby represjonowane (przykładem niech będzie Edward Snowden) tylko w taki sposób mogą komunikować się ze światem.

Chociaż wymienieni w raporcie producenci oprogramowania antywirusowego aktywnie włączają się do walki z cyberterroryzmem, to nie istnieje żaden sposób, aby jeszcze przed instalacją antywirusa lub usługi VPN zidentyfikować urządzenie, które może zostać wykorzystywane do różnych przestępczych celów przez osobę powiązaną z ISIS.

Przeglądarki

Największą uznaniem wśród przeglądarek cieszy się oczywiście Tor Browser, Firefox, Google Chrome i Safari (wzmocnione odpowiednimi wtyczkami) oraz najnowsza wersja Opery z wbudowanym VPN-em i funkcją automatycznego blokowania reklam. Czyżby terroryści także nie znosili reklam? Zapewne do kwestii reklam podchodzą jak większość społeczeństwa — brak reklam to szybsze wczytywanie się stron internetowych i mniejsze zużycie transferu. Jeśli chodzi o mobilny operacyjny system, to największym braniem cieszy się Android z przeglądarką Opera oraz iPhone z Safari. 

Komunikacja

Skoro jesteśmy przy komunikacji to prócz forów w sieci Tor, Dark i Deeb Web najczęstszym medium stosowanym do wymiany informacji jest Facebook, Twitter, komunikatory (Telegram, WhatsApp, aplikacja opracowana przez Szwajcarów — Threema, Asrar al-Dardashah) oraz tradycyjny e-mail. Listę komunikatorów rozbudowują Paltalk, Google Chat, Yahoo, MSN i Pidgin. 

Dla agencji wywiadowczych nadzór kont pocztowych jest podstawowym sposobem monitorowania przestępców. Terroryście nie pozostają dłużni — szyfrują swoje wiadomości i korzystają z tymczasowych kont pocztowych. 

Wśród najpopularniejszych tego typu usług jest Hushmail. Zwiększone bezpieczeństwo zapewnia szyfrowanie oparte na standardzie OpenPGP, dodajmy do tego dwuetapową weryfikację uwierzytelniania i nieograniczoną liczbą aliasów. Badacze z Flashpoint zidentyfikowali kilka jednostek przestępczych, które od roku 2013 korzystały z Hushmail. Jedną z nich jest grupa Ibn Taimia Media Center reprezentująca zwolenników Al-Kaidy oraz Dagestani Mujahideen zlokalizowana na północnym Kaukazie. Hushmail wielokrotnie wykorzystywany był do pozyskiwania funduszy za pośrednictwem płatności PayPal.

Popularnością cieszy się również ProtonMail opracowany przez CERN i MIT. Serwery zlokalizowane w Szwajcarii oferują szyfrowanie end-to-end oraz zwiększoną prywatność (Szwajcaria rygorystycznie podchodzi do tematu prywatności).

Do maskowania się w sieci dżihadyści stosują serwery proxy (jakżeby inaczej) oraz m.in oprogramowanie Cyber Ghost VPN. Bez usług VPN ciężko się obejść. Najpopularniejszym tego typu programem dla urządzeń mobilnych jest F-Secure Freedome. 

Mobilne aplikacje

Android w rękach przestępcy lub Kowalskiego jest tak samo podatny na ataki szkodliwego oprogramowania. Najpopularniejszy antywirus wśród terrorystów to ESET Mobile Security (ciekawe co na to producent).

Dla zmylenia wbudowanych w telefony GPS-ów przyda się aplikacja FAKE GPS. Dodać należy jakiś bloker wiadomości tekstowych i połączeń telefonicznych (Call/SMS Blocker), menadżer aplikacji (APP Manager), niszczarkę do permanentnego usuwania danych (iSHREDDER PRO), szyfrowanie adresów DNS (DNSCrypt), firewall nie wymagający roota (Net Guard) i wspomniany już VPN (F-Secure Freedome). A co z oszczędnością baterii? Jest i na to sposób — Battery Saver.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]