Így bujkál a neten az Iszlám Állam
További Tech cikkek
- Beperelték a Disney-t, szabadalmi jogokat sérthetett az egeres cég
- Hatalmas bejelentéssorozatra készül az Apple
- Új válság fenyeget: a B-vitamin-hiány már itt van a sarkon, az italpolcok is kiürülhetnek
- Fontos változás jön a Google keresőjében, érdemes résen lenni
- Beperelték a YouTube-ot, súlyos vádakat fogalmaztak meg
A West Point katonai akadémia terrorelhárítási központja osztotta meg a Wireddel azt a 34 oldalas kézikönyvet, ami az Iszlám Állam kiberháborús alapelveit tartalmazza.
A kézikönyvet és az ahhoz kapcsolódó dokumentumokat az Iszlám Államhoz kötődő fórumokról, közösségimédia-profilokról, illetve csetszobákból gyűjtötték össze. Az eredeti természetesen arabul volt, de a Wiredhez eljuttatott dokumentumok közül sokhoz angol fordítás is készült - amiből meg nem, arra ráeresztették a Google Translate-et.
Érdekesség: az útmutató eredetileg nem terroristáknak készült. Egy kuvaiti biztonsági cég, a Cyberkov állította össze, elsősorban újságíróknak és politikai aktivistáknak, akik a gázai övezetben dolgoztak. A kézikönyv ahhoz adott tanácsokat, hogy hogyan álcázzák a kilétüket, hogy tarthatják biztonságban a forrásaikat, és hogyan őrizzék meg a jelentéseik integritását. Az Iszlám Állam tagjai viszont a saját céljaiknak megfelelően írták át a dokumentumot.
Az útmutató sok hasznos tippet ad a kommunikációs és helymeghatározási adatok titkosításához:
- Felsorol több tucat adatvédelmi és biztonsági alkalmazást, például a Tor böngészőt, vagy a Tails operációs rendszert.
- A nehezen lenyomozható szoftverek listán szerepel a Cryptocat, a Wickr és a Telegram (titkosított csevegőprogramok), a Hushmail és a Protonmail (titkosított e-mail fiókok), illetve a Redphone és a Signal (titkosított telefonvonalak).
- A Gmail használatát csak hamis felhasználói adatokkal javasolják, és akkor is csak a Tor böngészővel, vagy virtuális magánhálózaton (VPN) keresztül.
- Az Android és az IOS mobil operációs rendszerek csak akkor biztonságosak, ha a kommunikáció a Toron keresztül zajlik.
- A GPS-címkézést érdemes letiltani, hogy fotók készítésénél ne szivároghassanak ki a helymeghatározási adatok. Célszerűbb a Mappr alkalmazást használni, amivel a geolokációs adatok meghamisíthatók, így könnyű vele félrevezetni a hírszerző ügynökségeket.
- Nem javasolt az Instagram használata, mivel az anyacégük, a Facebook fittyet hány a felhasználók személyiségi jogaira, és a mobilkommunikáció még a titkosított GSM hálózaton keresztül is lenyomozható. Okosabb a titkosított telefonokat, például a Cryptophone-t vagy a Blackphone-t használni.
- A Dropbox használatáról mindenkit lebeszélnének, mivel arra Edward Snowden, az NSA kiugrott ügynöke is figyelmezetett, hogy nem biztonságos a használata. (Azt is megjegyzik, hogy a cég egyik fő befektetője Condoleezza Rice, a Bush-kormány egykori külügyminisztere.)
A kézikönyvben nem volt túl sok újdonság; nagyjából ugyanezeket a tippeket követik az újságírók, politikai aktivisták és civil jogvédők, akik nem akarják, hogy leleplezzék a forrásaikat. De az a tény, hogy a dokumentumok felbukkanhattak az Iszlám Államhoz közeli fórumokon és közösségimédia-oldalakon, azt mutatja, hogy a dzsihádisták igyekeznek lépést tartani a technológiával, és folyamatosan keresik a lenyomozhatatlan kommunikációhoz szükséges szoftvereket.