Ce unelte și servicii folosește ISIS pentru anonimitate online

de: Alexandru Puiu
23 11. 2015

În încercarea de a-și proteja comunicațiile online, cei de la ISIS folosesc un amalgam de unelte și servicii disponibile la scară largă.

După atacurile teroriste de acum câteva săptămâni de la Paris, foarte mulți și-au pus problema modului în care un astfel de atac sincronizat poate fi pus la punct de o grupare al cărui sediu central se află în alt colț al lumii. În principiu, totul se rezumă la unelte online și servicii gratuite pe care le poate folosi oricine pentru a-și păstra anonimitatea pe internet.

Un grup de cercetători de la academia militară West Point a obținut un ghid operațional al grupării teroriste ISIS. Acesta din urmă detaliază modul în care membrii organizației pot dialoga online fără emoția că mesajele și fișierele partajate vor ajunge în mâinile greșite. Pe lângă nume simple de aplicații, parametri de configurare și alte particularități sunt de asemenea detaliate.

În primul rând, navigarea pe internet de către membrii organizației teroriste se va desfășura exclusiv prin rețeaua Tor. Sistemul de operare folosit pe PC-urile acelorași persoane nu va fi Windows sau Mac OS X, ci Tails, o distribuție de Linux lansată în urmă cu câțiva ani. Pentru transmiterea de mesaje se folosesc doar servicii cu criptare implicită precum Telegram, FireChat și Apple iMessage. Dacă le permite bugetul, membrilor ISIS li se recomandă investiția într-un BlackPhone. Este interzisă folosirea de unelte care vă accesează locația, iar serviciul Dropbox este de asemenea pe lista neagră. Motivul pentru care ISIS are o problemă cu Dropbox ține de faptul că operatorii respectivului serviciu de stocare în cloud au afirmat în trecut că vor oferi acces la fișierele voastre organizațiilor guvernamentale.

Cu toate că astfel de informații ar trebui să faciliteze prinderea teroristilor, partea tristă este că aceleași unelte sunt folosite de avocați pentru drepturile omului și persoane care încearcă să se ascundă de regimuri politice opresive. Ca urmare, dacă se vor investi timp și resurse în decriptarea unor astfel de servicii, nu vor avea de pierdut doar teroriștii, ci și ceilalți internauți care le folosesc din motive legitime.