Izsó
14 °C
29 °C

Így bujkál a neten az Iszlám Állam

2015.11.21. 21:10

A West Point katonai akadémia terrorelhárítási központja osztotta meg a Wireddel azt a 34 oldalas kézikönyvet, ami az Iszlám Állam kiberháborús alapelveit tartalmazza.

A kézikönyvet és az ahhoz kapcsolódó dokumentumokat az Iszlám Államhoz kötődő fórumokról, közösségimédia-profilokról, illetve csetszobákból gyűjtötték össze. Az eredeti természetesen arabul volt, de a Wiredhez eljuttatott dokumentumok közül sokhoz angol fordítás is készült - amiből meg nem, arra ráeresztették a Google Translate-et.

Érdekesség: az útmutató eredetileg nem terroristáknak készült. Egy kuvaiti biztonsági cég, a Cyberkov állította össze, elsősorban újságíróknak és politikai aktivistáknak, akik a gázai övezetben dolgoztak. A kézikönyv ahhoz adott tanácsokat, hogy hogyan álcázzák a kilétüket, hogy tarthatják biztonságban a forrásaikat, és hogyan őrizzék meg a jelentéseik integritását. Az Iszlám Állam tagjai viszont a saját céljaiknak megfelelően írták át a dokumentumot.

isis

Az útmutató sok hasznos tippet ad a kommunikációs és helymeghatározási adatok titkosításához:

  • Felsorol több tucat adatvédelmi és biztonsági alkalmazást, például a Tor böngészőt, vagy a Tails operációs rendszert.
  • A nehezen lenyomozható szoftverek listán szerepel a Cryptocat, a Wickr és a Telegram (titkosított csevegőprogramok), a Hushmail és a Protonmail (titkosított e-mail fiókok), illetve a Redphone és a Signal (titkosított telefonvonalak).
  • A Gmail használatát csak hamis felhasználói adatokkal javasolják, és akkor is csak a Tor böngészővel, vagy virtuális magánhálózaton (VPN) keresztül.
  • Az Android és az IOS mobil operációs rendszerek csak akkor biztonságosak, ha a kommunikáció a Toron keresztül zajlik.
  • A GPS-címkézést érdemes letiltani, hogy fotók készítésénél ne szivároghassanak ki a helymeghatározási adatok. Célszerűbb a Mappr alkalmazást használni, amivel a geolokációs adatok meghamisíthatók, így könnyű vele félrevezetni a hírszerző ügynökségeket.
  • Nem javasolt az Instagram használata, mivel az anyacégük, a Facebook fittyet hány a felhasználók személyiségi jogaira, és a mobilkommunikáció még a titkosított GSM hálózaton keresztül is lenyomozható. Okosabb a titkosított telefonokat, például a Cryptophone-t vagy a Blackphone-t használni.
  • A Dropbox használatáról mindenkit lebeszélnének, mivel arra Edward Snowden, az NSA kiugrott ügynöke is figyelmezetett, hogy nem biztonságos a használata. (Azt is megjegyzik, hogy a cég egyik fő befektetője Condoleezza Rice, a Bush-kormány egykori külügyminisztere.)

A kézikönyvben nem volt túl sok újdonság; nagyjából ugyanezeket a tippeket követik az újságírók, politikai aktivisták és civil jogvédők, akik nem akarják, hogy leleplezzék a forrásaikat. De az a tény, hogy a dokumentumok felbukkanhattak az Iszlám Államhoz közeli fórumokon és közösségimédia-oldalakon, azt mutatja, hogy a dzsihádisták igyekeznek lépést tartani a technológiával, és folyamatosan keresik a lenyomozhatatlan kommunikációhoz szükséges szoftvereket.

Görög tengerparti nyaralások

Vakító napsütés, kék tenger várja!

Utazás aggodalom nélkül?

Utazása előtt sose feledkezzen el utasbiztosításáról!