h i r d e t é s

Ezeket a programokat használják az Iszlám Állam terroristái

Olvasási idő
3perc
Eddig olvastam
a- a+

Ezeket a programokat használják az Iszlám Állam terroristái

2015. november 26. - 08:42
0 komment

Miközben az Iszlám Állam arra törekszik, hogy interneten terjesztett toborzó üzenetei minél több emberhez eljussanak, az online propagandagépezet mellett a világon mindenfelé jelenlévő tagok belső kommunikációs célból is használják a mobil- és internetes szolgáltatásokat. Találkozók megbeszéléséhez, műszaki leírások átadásához, merényletek szervezéséhez.

Fotó: Twitter

Finoman fogalmazva is változó a kiképzési szintjük és eszközhasználati felkészültségük az Iszlám Állam terroristáinak. A Bataclan ellen elkövetett terrortámadás egyik elkövetője például a szórakozóhely melletti kukába dobta a telefonját, melynek megtalálása után a hatóságoknak nem volt túl nehéz dolguk. A mobilt használó terrorista ugyanis nem valamilyen így-úgy titkosított alkalmazáson/szolgáltatáson keresztül kommunikált társaival, a rendőröknek csak a sima SMS-eket kellett elolvasniuk, melyekből egyértelművé vált, hogy az Iszlám Államhoz köthető készülékről van szó. A Le Monde szerint a felismerés után visszanyomozták a készülék korábbi mozgását a mobilhálózaton, így akadtak végül arra a búvóhelyükként szolgáló párizsi lakásra, ahol múlt szerdán rá is törtek a terroristákra - írja a HVG.

Az akcióban levadászták a párizsi terrortámadás-sorozatot is kiagyalójának és levezénylőjének tartott Abdelhamid Abaaoud is, aki a Wired szerint szintén nem jeleskedett a titkosított kommunikációban, sőt ő maga hagyta el Szíriában azt a mobiltelefont is, melyről az elhíresült, autóból kimosolygós fotóját is megszerezték a hatóságok – ez a fotó és sok más anyag is ott hevert a titkosítást semmilyen formában nem alkalmazó készüléken.

Hogy ezekkel együtt nehezen boldogulnak a titkosszolgálatok az Iszlám Államhoz köthető terroristákkal, annak több oka is van. Egyik a túlterheltség: nem azért nem tudták még időben lehallgatni például a fent említett Abaaoudot, mert az rejtegette üzeneteit – egyszerűen csak azért, mert nem volt szabad kapacitásuk mindenki megfigyelésére, Abaaoud pedig pont nem került bele a szkópba.


Fotó:  Cryptocat

A másik ok pedig abban 34 oldalas dokumentumban található, amit a West Pont katonai akadémia egy év munkájával állított össze az Iszlám Állam berkeiben keringetett kiberbiztonsági előírásokból. A kézikönyv alapjait a Cyberkov nevű kuvaiti biztonsági cég írta meg, ezt egészítették ki az Iszlám Állam hozzáértő terroristái.

Snowden mondja

Az eredetileg arab nyelvű ISIS-kézikönyvben a Tor böngésző mellett ajánlják például a Tails névre hallgató operációs rendszer használatát – ez utóbbi, maximális adatvédelemre kihegyezett rendszert használta/ja például Edward Snowden is. Szintén nagy Snowden-kedvenc a telefonálásra és üzenetküldésre is alkalmas Signal (“az FBI rémálma”), de javasolják az egyik legbiztonságosabbnak tartott Cryptocat chatprogramot is.

A Gmail használatával kapcsolatban figyelmeztetik harcosaikat, hogy csak hamis regisztrációs adatokkal használják azt, akkor is virtuális magánhálózaton (VPN-en) át és a még egy védelmi réteget biztosító, már említett Tor böngészővel. Ajánlják viszont a CERN által fejlesztett ProtonMail levelezőrendszert.

A terroristáknak szóló kézikönyv figyelmezteti a harcosokat arra, hogy kapcsolják ki telefonjaik fényképezőjében a geocímkézést, a funkció ugyanis GPS-koordinátás helyszínadatokkal látja el a képeket, ezek alapján pedig később könnyen visszakövethető, hogy merre jártak.


BlackPhone 2 - Fotó: Silent Circle

Jól képzett hackerek

Az Iszlám Állam informatikai vénájú támogatói felhívják a többiek figyelmét arra is, hogy a mobiltelefonos kommunikációs képesek lehallgatni a titkosszolgálatok, még úgy is, hogy a GSM hálózatok elvileg titkosított csatornát jelentenek. Ezzel összefüggésben a legbiztonságosabbnak tartott BlackPhone használatát javasolják.

A dokumentumot nyilvánosságra hozó West Point katonai akadémia egyik kutatója, Aaron Brantly a Wirednek azt mondta: ők még nem futottak bele olyan dokumentumba, ami a PlayStationnel elérhető kommunikációs szolgáltatást ajánlotta volna. Európában viszont tudnak ilyen esetről: Jan Jambon belga belügyminiszter még a párizsi események előtt úgy fogalmazott: a terroristák körében kedvelt a PlayStation 4 játékkonzol használata, de nem játékra.

Brantly arra is felhívta a figyelmet, hogy az Iszlám Állam fórumainak megfigyelése során találtak hackertámadások kivitelezését segítő témákat is. A kiberbiztonsági szakértő szerint a terrorszervezet vonatkozó tagjai “nem szupertehetséges hackerek, de azért elfogadható szinten vannak”. Ez a mondat nem hangzik túl megnyugtatónak akkor, amikor a brit kormány szerint az Iszlám Állam internetes alapú, de a szó szoros értelmében halálos következményekkel járó kibertámadások végrehajtását tervezi.

 

hvg.hu