Najpopularniejsze programy używane przez dżihadystów to…

27 lipca 2016

Firma Flashpoint trudniąca się na co dzień bezpieczeństwem opublikowała raport “Tech for Jihad: Dissecting Jihadists’ Digital Toolbox”, w którym wymienia najpopularniejsze narzędzia wykorzystywane do pełnienia przez dżihadystów obowiązków wobec Imamów i Allacha. 

Wymienionego niżej oprogramowania nie należy rozpatrywać wyłącznie w kontekście terroryzmu. Z podobnych metod korzysta się wszędzie tam, gdzie komunikacja sieciowa została poddana rządowej cenzurze, a osoby represjonowane (przykładem niech będzie Edward Snowden) tylko w taki sposób mogą komunikować się ze światem.

Chociaż wymienieni w raporcie producenci oprogramowania antywirusowego aktywnie włączają się do walki z cyberterroryzmem, to nie istnieje żaden sposób, aby jeszcze przed instalacją antywirusa lub usługi VPN zidentyfikować urządzenie, które może zostać wykorzystywane do różnych przestępczych celów przez osobę powiązaną z ISIS.

Przeglądarki

Największą uznaniem wśród przeglądarek cieszy się oczywiście Tor Browser, Firefox, Google Chrome i Safari (wzmocnione odpowiednimi wtyczkami) oraz najnowsza wersja Opery z wbudowanym VPN-em i funkcją automatycznego blokowania reklam. Czyżby terroryści także nie znosili reklam? Zapewne do kwestii reklam podchodzą jak większość społeczeństwa — brak reklam to szybsze wczytywanie się stron internetowych i mniejsze zużycie transferu. Jeśli chodzi o mobilny operacyjny system, to największym braniem cieszy się Android z przeglądarką Opera oraz iPhone z Safari. 

Komunikacja

Skoro jesteśmy przy komunikacji to prócz forów w sieci Tor, Dark i Deeb Web najczęstszym medium stosowanym do wymiany informacji jest Facebook, Twitter, komunikatory (Telegram, WhatsApp, aplikacja opracowana przez Szwajcarów — Threema, Asrar al-Dardashah) oraz tradycyjny e-mail. Listę komunikatorów rozbudowują Paltalk, Google Chat, Yahoo, MSN i Pidgin. 

Dla agencji wywiadowczych nadzór kont pocztowych jest podstawowym sposobem monitorowania przestępców. Terroryście nie pozostają dłużni — szyfrują swoje wiadomości i korzystają z tymczasowych kont pocztowych. 

Wśród najpopularniejszych tego typu usług jest Hushmail. Zwiększone bezpieczeństwo zapewnia szyfrowanie oparte na standardzie OpenPGP, dodajmy do tego dwuetapową weryfikację uwierzytelniania i nieograniczoną liczbą aliasów. Badacze z Flashpoint zidentyfikowali kilka jednostek przestępczych, które od roku 2013 korzystały z Hushmail. Jedną z nich jest grupa Ibn Taimia Media Center reprezentująca zwolenników Al-Kaidy oraz Dagestani Mujahideen zlokalizowana na północnym Kaukazie. Hushmail wielokrotnie wykorzystywany był do pozyskiwania funduszy za pośrednictwem płatności PayPal.

Popularnością cieszy się również ProtonMail opracowany przez CERN i MIT. Serwery zlokalizowane w Szwajcarii oferują szyfrowanie end-to-end oraz zwiększoną prywatność (Szwajcaria rygorystycznie podchodzi do tematu prywatności).

Do maskowania się w sieci dżihadyści stosują serwery proxy (jakżeby inaczej) oraz m.in oprogramowanie Cyber Ghost VPN. Bez usług VPN ciężko się obejść. Najpopularniejszym tego typu programem dla urządzeń mobilnych jest F-Secure Freedome. 

Mobilne aplikacje

Android w rękach przestępcy lub Kowalskiego jest tak samo podatny na ataki szkodliwego oprogramowania. Najpopularniejszy antywirus wśród terrorystów to ESET Mobile Security (ciekawe co na to producent).

Dla zmylenia wbudowanych w telefony GPS-ów przyda się aplikacja FAKE GPS. Dodać należy jakiś bloker wiadomości tekstowych i połączeń telefonicznych (Call/SMS Blocker), menadżer aplikacji (APP Manager), niszczarkę do permanentnego usuwania danych (iSHREDDER PRO), szyfrowanie adresów DNS (DNSCrypt), firewall nie wymagający roota (Net Guard) i wspomniany już VPN (F-Secure Freedome). A co z oszczędnością baterii? Jest i na to sposób — Battery Saver.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
Podaj porawny e-mail, aby dostać powiadomienie o odpowiedzi na Twój post.
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ