Niedawne, spowodowane przez terrorystów z ISIS tragiczne wydarzenia w Egipcie i Francji zwróciły uwagę całego świata. Media donosiły o aktualnych wydarzeniach, jednocześnie zadając sobie pytanie: dlaczego służby specjalne nie zapobiegły tym aktom terroryzmu? W wielu przypadkach jedną z odpowiedzi było stwierdzenie, iż członkowie ISIS do komunikacji korzystają z powszechnie dostępnych, coraz skuteczniejszych rozwiązań opartych na szyfrowaniu, co jest faktem potwierdzonym przez służby wywiadowcze i antyterrorystyczne z całego świata. Skąd terroryści czerpią wiedzę z zakresu bezpieczeństwa IT i OPSEC? Z jakich rozwiązań korzystają?
Kilka dni temu, na stronie amerykańskiego magazynu Wired ukazał się artykuł, który rzuca nieco światła na zadane powyżej pytania. Według artykułu członkowie ISIS korzystają m.in. z 34-stronicowego poradnika dotyczącego bezpieczeństwa operacyjnego (OPSEC). Na ślad tego dokumentu (a także innych) natrafił Aaron F. Brantly i inni pracownicy z Centrum Zwalczania Terroryzmu z akademii wojskowej w West Point (CTC). Dokumenty te, poprzez działania typu OSINT, zostały znalezione na forach, czatach i kontach społecznościowych powiązanych z ISIS.
Poradnik ten (w oryginale w języku arabskim) opracowany został przez powiązaną z bezpieczeństwem firmę rodem z Kuwejtu - Cyberkov. Warto zaznaczyć, iż dokument opracowany został przez Cyberkov około rok temu, jako poradnik dla dziennikarzy i działaczy politycznych w Gazie, aby mogli oni chronić tożsamość swoją oraz swoich źródeł. Jak się okazało, ISIS przejęło go na własny użytek i wykorzystuje w działalności terrorystycznej.
Poradnik został przetłumaczony na język angielski, w skrócie zaleca on wykorzystanie:
- sieci TOR, przeglądarki Aviator i Opera mini celem przeglądania zasobów sieci Internet;
- usług VPN (oraz aplikacji Freedome);
- serwisów Hushmail, ProtonMail oraz Tutanota celem komunikacji e-mail;
- aplikacji Threema, Telegram, SureSpot, Wickr, Cryptocat, PQChat, Sicher oraz iMassage celem przesyłania wiadomości;
- rozwiązań Liphone, aplikacji IO Swisscom, rozwiązań SilentCircle, RedPhone, Signal oraz FaceTime celem szyfrowanej komunikacji, m.in. VoIP;
- rozwiązań Mega, SpiderOak, SugarSync oraz Copy.com celem przechowywania danych w chmurze;
- rozwiązań TrueCrypt, VeraCrypt oraz Windows BitLocker celem szyfrowania nośników danych;
- rozwiązań Twitter (poprzez SMS), FireChat, Tin-Chan, The Serval Mesh jeśli dostęp do Internetu jest ograniczony lub niemożliwy;
- złożonych i długich haseł.
Przewodnik zawiera również instrukcję ochrony konta na Twitterze (utrudniając jego przejęcie), wyłączenie tagowania lokalizacji GPS podczas wykonywania fotografii (w tym fałszowanie lokalizacji), wyłączenie usług lokalizacyjnych dla telefonów komórkowych oraz wiele innych. Dokument równocześnie nie zaleca wykorzystywania m.in. rozwiązań takich jak: Dropbox, Instagram oraz Facebook. Według pracowników Centrum Zwalczania Terroryzmu poradnik został wykonany na dość wysokim poziomie.
Swoją drogą, zwolennicy dżihadu i ISIS bardzo chętnie korzystają z rozwiązań opracowanych i stworzonych przez "niewiernych". Na domiar złego, jak donosi The Register w swoim artykule, całkiem niedawno uruchomiony został 24-godzinny helpdesk dla sympatyków dżihadu, oferujący pomoc w działaniach rekrutacyjnych, propagandowych i operacyjnych.
Oryginalny tekst dokumentu dostępny jest tutaj:
Przetłumaczoną wersję poradnika można znaleźć tutaj:
Źródło:
http://www.wired.com
http://www.theregister.co.uk
Wiele przydatnych informacji. Jednak część z nich jest już zapewne spalona. Choćby F-Secure Freedome. Służby na pewno już zaimplementowali w wspomnianym sofcie furtki i zwerbowało pracowników. Dlatego najbezpieczniej jest używać programow jak najmniej popularnych. Z drugiej strony można używać programów masowych, które będą trudne do inwigilacji poprzez swój ogromny zasięg.
OdpowiedzUsuńA że bitlockera używają to bardzo dobrze
OdpowiedzUsuńale
OdpowiedzUsuń