Звіт про точки спалаху: ISIS використовує Tor, сигнал, опера, телеграму, інші програми

$config[ads_kvadrat] not found

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net
Anonim

Світ одержимий тим, як саме ISIS, Аль-Каїда та інші екстремістські організації використовують технології в своїх зусиллях, щоб стати більш потужними.

Темна веб-компанія з безпеки веб-сайтів Flashpoint наповнює цю одержимість новим звітом «Технологія для джихаду: розсікання цифрових інструментів джихадистів», що спирається на досвід фірми, що тролінг темної павутини, вивчаючи ці групи, щоб пояснити, яким чином вони вирішують, які технології вони повинні використовувати для спілкування та виховання.

Частина інформації в звіті не є такою дивовижною. Ми знаємо, що ISIS любить використовувати популярну зашифровану послугу Telegram для розповсюдження пропаганди або аукціону рабів.

Але інші лапки з звіту є відкритими. Наприклад, Flashpoint говорить, що екстремістські групи продовжують в основному уникати WhatsApp, хоча він додав шифрування з кінця до кінця свого сервісу в квітні. Чому?

"Головний лідер у про-ISIS технологічній спільноті попередив послідовників, що, незважаючи на нове оновлення," ми не можемо довіряти WhatsApp, так як WhatsApp є найпростішим додатком для злому, а також одним з програм для соціальних повідомлень, придбаних програмою Ізраїлю! " " Чекати, що? Ви можете зробити висновок будь-яку кількість речей з цієї мови.

Flashpoint також виявляє, що екстремістським організаціям зручно розробляти власні програмні засоби. Деякі з них - як, наприклад, захищений плагін комунікацій Asrar al-Dardashah - мають сенс. Ці групи не дуже захоплюються Заходом, тому не дивно, якщо вони зменшують свою залежність від західних інструментів.

Інші програми не здаються такими очевидними. Візьміть програму "Алфавіт", яка … навчає дітей читати і писати. Це досить приємне додаток для організації, яка розграбує міста, очолює заручників і викрадає тисячі секс-рабів. Але насправді алфавіт - це тонко завуальована спроба завоювати наступне покоління.

"Вправи алфавіту посилаються на ракети, гармати, танки та інші мілітаристські терміни як засіб навчання дітей алфавіту", - говорить у своєму звіті Flashpoint. "Звичайно, це ще більше стимулює агресивну стратегію ІДІС."

Крім цих відкриттів, "Tech for Jihad" читає майже як список рекомендованих програм для людей, які дбають про свою конфіденційність. Це пояснює, що мобільний браузер Opera може блокувати рекламні трекери; проходить через декілька різних служб VPN; порівнює програми із зашифрованими повідомленнями; та обговорюються інші інструменти, які використовуються екстремістами для захисту своєї інформації.

Таке почуття нормальності може бути гарною справою. Це допомагає пояснити, що групи, такі як ISIS, здебільшого не використовують складні технології для досягнення своїх цілей. Вони використовують інструменти, доступні для всіх, хто має смартфон. Немає секретної служби обміну повідомленнями джихада, дивовижної технічної доблесті або фантастичної кіберзброї. Є просто узгоджені зусилля для розумного використання доступних інструментів.

Якщо ви все ще хочете дізнатися більше про те, що саме використовують ці групи, можете дізнатися, прочитавши повний звіт, вкладений нижче:

$config[ads_kvadrat] not found