Raport Flashpoint: ISIS wykorzystuje Tor, Signal, Opera, Telegram, inne aplikacje

$config[ads_kvadrat] not found

Приложение Telegram. Установка на ПК и русификация

Приложение Telegram. Установка на ПК и русификация
Anonim

Świat ma obsesję na punkcie dokładnego określenia, w jaki sposób ISIS, Al-Kaida i inne organizacje ekstremistyczne wykorzystują technologię w swoich wysiłkach na rzecz zwiększenia swojej siły.

Mroczna firma zajmująca się bezpieczeństwem sieci Flashpoint karmi tę obsesję nowym raportem „Tech for Jihad: Dissecting Jihadists 'Digital Toolbox”, który opiera się na doświadczeniu firmy trollingu w ciemnej sieci, studiowaniu tych grup w celu wyjaśnienia, w jaki sposób decydują oni, jakiej techniki powinni użyć do komunikacji i indoktrynacji.

Niektóre informacje zawarte w raporcie nie są aż tak zaskakujące. Wiemy, że ISIS lubi korzystać z popularnej zaszyfrowanej usługi komunikatora Telegram do rozpowszechniania propagandy lub licytacji niewolników.

Ale inne ciekawostki z raportu są odkrywcze. Na przykład Flashpoint mówi, że grupy ekstremistyczne nadal w większości unikają WhatsApp, mimo że w kwietniu dodało to do jego szyfrowania end-to-end. Czemu?

„Jeden z głównych liderów społeczności pro-ISIS ostrzegł zwolenników, że pomimo nowej aktualizacji, nie możemy ufać WhatsApp, ponieważ WhatsApp jest najłatwiejszą aplikacją do hakowania, a także jedną z aplikacji do komunikacji społecznej zakupionych przez izraelski program na Facebooku!” " Czekaj, co? Możesz wywnioskować dowolną liczbę rzeczy z tego języka.

Flashpoint ujawnia również, że organizacje ekstremistyczne są wygodne w opracowywaniu własnych narzędzi programowych. Niektóre z nich - jak bezpieczna wtyczka Asrar al-Dardashah - mają sens. Te grupy nie przepadają za Zachodem, więc nie jest niespodzianką, że zmniejszają swoją zależność od zachodnich narzędzi.

Inne aplikacje nie wydają się takie oczywiste. Weź aplikację Alphabet, która… uczy dzieci, jak czytać i pisać. To dość oswojona aplikacja dla organizacji, która spycha miasta, ścina zakładników i porywa tysiące niewolników seksualnych. Jednak w rzeczywistości Alphabet to cienko zawoalowana próba zdobycia kolejnego pokolenia.

„Alphabet ćwiczy rakiety referencyjne, armaty, czołgi i inne określenia militarystyczne jako sposób na nauczanie dzieci alfabetu” - mówi Flashpoint w swoim raporcie. „Oczywiście, to dodatkowo katalizuje agresywną strategię indoktrynacji ISIS”.

Oprócz tych rewelacji „Tech for Jihad” brzmi prawie jak lista polecanych aplikacji dla osób, którym zależy na ich prywatności. Wyjaśnia, że ​​mobilna przeglądarka Opera może blokować śledzące reklamy; przechodzi przez kilka różnych usług VPN; porównuje zaszyfrowane aplikacje do przesyłania wiadomości; i omawia inne narzędzia stosowane przez ekstremistów w celu ochrony ich informacji.

To poczucie normalności może być dobrą rzeczą. Pomaga wyjaśnić, że grupy, takie jak ISIS, w większości nie wykorzystują złożonych technologii, aby osiągnąć swoje cele. Korzystają z narzędzi dostępnych dla każdego ze smartfona. Nie ma tajnego serwisu wiadomości dżihadystów, niesamowitej sprawności technicznej ani fantastycznej broni cybernetycznej. Istnieje tylko wspólny wysiłek, aby inteligentnie korzystać z łatwo dostępnych narzędzi.

Jeśli nadal chcesz dowiedzieć się więcej o tym, czego dokładnie używają te grupy, możesz dowiedzieć się, czytając pełny raport, który został umieszczony poniżej:

$config[ads_kvadrat] not found