Így bujkál a neten az Iszlám Állam
További Tech cikkek
- Olyat hibát produkál a Windows, hogy garantáltan mindenki kiugrik a székéből
- Könnyen megeshet, hogy a Google kénytelen lesz eladni a Chrome-ot
- A Huawei hivatalosan is bejelentette, előrendelhető a Mate 70
- Lesöpörheti Elon Musk X-ét a Bluesky, már a Google is relevánsabbnak találja
- Ezek a leggyakrabban használt jelszavak – érdemes változtatni, ha ön is használja valamelyiket
A West Point katonai akadémia terrorelhárítási központja osztotta meg a Wireddel azt a 34 oldalas kézikönyvet, ami az Iszlám Állam kiberháborús alapelveit tartalmazza.
A kézikönyvet és az ahhoz kapcsolódó dokumentumokat az Iszlám Államhoz kötődő fórumokról, közösségimédia-profilokról, illetve csetszobákból gyűjtötték össze. Az eredeti természetesen arabul volt, de a Wiredhez eljuttatott dokumentumok közül sokhoz angol fordítás is készült - amiből meg nem, arra ráeresztették a Google Translate-et.
Érdekesség: az útmutató eredetileg nem terroristáknak készült. Egy kuvaiti biztonsági cég, a Cyberkov állította össze, elsősorban újságíróknak és politikai aktivistáknak, akik a gázai övezetben dolgoztak. A kézikönyv ahhoz adott tanácsokat, hogy hogyan álcázzák a kilétüket, hogy tarthatják biztonságban a forrásaikat, és hogyan őrizzék meg a jelentéseik integritását. Az Iszlám Állam tagjai viszont a saját céljaiknak megfelelően írták át a dokumentumot.
Az útmutató sok hasznos tippet ad a kommunikációs és helymeghatározási adatok titkosításához:
- Felsorol több tucat adatvédelmi és biztonsági alkalmazást, például a Tor böngészőt, vagy a Tails operációs rendszert.
- A nehezen lenyomozható szoftverek listán szerepel a Cryptocat, a Wickr és a Telegram (titkosított csevegőprogramok), a Hushmail és a Protonmail (titkosított e-mail fiókok), illetve a Redphone és a Signal (titkosított telefonvonalak).
- A Gmail használatát csak hamis felhasználói adatokkal javasolják, és akkor is csak a Tor böngészővel, vagy virtuális magánhálózaton (VPN) keresztül.
- Az Android és az IOS mobil operációs rendszerek csak akkor biztonságosak, ha a kommunikáció a Toron keresztül zajlik.
- A GPS-címkézést érdemes letiltani, hogy fotók készítésénél ne szivároghassanak ki a helymeghatározási adatok. Célszerűbb a Mappr alkalmazást használni, amivel a geolokációs adatok meghamisíthatók, így könnyű vele félrevezetni a hírszerző ügynökségeket.
- Nem javasolt az Instagram használata, mivel az anyacégük, a Facebook fittyet hány a felhasználók személyiségi jogaira, és a mobilkommunikáció még a titkosított GSM hálózaton keresztül is lenyomozható. Okosabb a titkosított telefonokat, például a Cryptophone-t vagy a Blackphone-t használni.
- A Dropbox használatáról mindenkit lebeszélnének, mivel arra Edward Snowden, az NSA kiugrott ügynöke is figyelmezetett, hogy nem biztonságos a használata. (Azt is megjegyzik, hogy a cég egyik fő befektetője Condoleezza Rice, a Bush-kormány egykori külügyminisztere.)
A kézikönyvben nem volt túl sok újdonság; nagyjából ugyanezeket a tippeket követik az újságírók, politikai aktivisták és civil jogvédők, akik nem akarják, hogy leleplezzék a forrásaikat. De az a tény, hogy a dokumentumok felbukkanhattak az Iszlám Államhoz közeli fórumokon és közösségimédia-oldalakon, azt mutatja, hogy a dzsihádisták igyekeznek lépést tartani a technológiával, és folyamatosan keresik a lenyomozhatatlan kommunikációhoz szükséges szoftvereket.