„Flashpoint“ ataskaita: „ISIS“ naudoja „Tor“, „Signal“, „Opera“, telegramą, kitas programas

$config[ads_kvadrat] not found

Установка Telegram в Mac OS

Установка Telegram в Mac OS
Anonim

Pasaulis yra apsėstas išsiaiškinti, kaip tiksliai ISIS, Al Qaeda ir kitos ekstremistinės organizacijos naudojasi savo pastangomis tapti galingesnėmis.

„Dark web security firm“ „Flashpoint“ šitą apsireiškimą maitina nauju pranešimu „Tech for Jihad: džihadistų„ skaitmeninio įrankių rinkinio išskyrimas “, kuri remiasi įmonės patyrimu tamsiame tinkle, tyrinėdamas šias grupes, kad paaiškintų, kaip jie nusprendžia, kokią technologiją jie turėtų naudoti komunikacijai ir indoktrinacijai.

Kai kuri pranešime pateikta informacija nėra tokia stebina. Mes žinome, kad „ISIS“ mėgsta naudoti populiarią šifruotą „Telegram“ pasiuntinių tarnybą skleidžiant propagandą ar aukcioną iš vergų.

Tačiau kiti ataskaitos elementai yra apreiškiami. Pavyzdžiui, „Flashpoint“ teigia, kad ekstremistų grupės ir toliau dažniausiai vengia WhatsApp, nors balandžio mėn. Ji pridėjo „end-to-end“ šifravimą. Kodėl?

„Pagrindinis ISIS technologijų bendruomenės minties lyderis įspėjo pasekėjus, kad, nepaisant naujovių,„ mes negalime pasitikėti WhatsApp, nes WhatsApp yra paprasčiausias taikymas įsilaužimui ir viena iš socialinių pranešimų programų, kurias įsigijo Izraelio „Facebook“ programa! " Palauk, ką? Jūs galėtumėte daryti išvadą, kad iš to kalbos galima rasti bet kokį skaičių dalykų.

„Flashpoint“ taip pat atskleidžia, kad ekstremistinės organizacijos patogiai kuria savo programinę įrangą. Kai kurie iš jų - kaip ir Asrar al-Dardashah saugus ryšių priedas - yra prasmingi. Šios grupės nėra labai mėgstamos Vakarais, todėl nenuostabu, jei jie sumažina priklausomybę nuo Vakarų priemonių.

Kitos programos neatrodo taip akivaizdžios. Paimkite abėcėlės programą, kuri … moko vaikus skaityti ir rašyti. Tai gana tylus taikymas organizacijoms, kurios sumuoja miestus, užmuša įkaitus ir pagrobia tūkstančius sekso vergų, kaip ji vyksta. Tačiau iš tikrųjų abėcėlė yra plonas užmaskuotas bandymas laimėti kitą kartą.

„Abėcėlės pratimai nurodo raketas, patrankas, cisternas ir kitus militaristinius terminus kaip vaiko mokymosi abėcėlę priemonę“, - pranešime sakoma „Flashpoint“. „Natūralu, kad tai dar labiau skatina agresyvią ISIS industrinę strategiją.“

Be tų apreiškimų, „Tech for Jihad“ beveik panašiai kaip rekomenduojamų programų sąrašas žmonėms, kurie rūpinasi savo privatumu. Jame paaiškinama, kad mobilioji „Opera“ naršyklė gali blokuoti reklamos stebėtojus; eina per kelias skirtingas VPN paslaugas; lygina šifruotas pranešimų programas; ir aptaria kitas ekstremistų naudojamas priemones jų informacijai apsaugoti.

Toks normalumo pojūtis gali būti geras dalykas. Tai padeda paaiškinti, kad tokios grupės, kaip ISIS, dažniausiai nesinaudoja sudėtingomis technologijomis siekdamos savo tikslų. Jie naudoja įrankius, kurie yra prieinami visiems, turintiems išmanųjį telefoną. Nėra jokios slaptos džihado pranešimų paslaugos, nuostabios techninės meistriškumo ar fantastinio kibernetinio ginklo. Yra tik suderintos pastangos protingai naudoti lengvai prieinamas priemones.

Jei vis tiek norite sužinoti daugiau apie tai, ką tiksliai naudoja šios grupės, galite sužinoti, perskaitydami visą ataskaitą, kuri buvo įdėta toliau:

$config[ads_kvadrat] not found