โทรศัพท์ที่เสียค่าใช้จ่ายแมวที่ปลอดภัย ... ผู้ก่อการร้ายใช้เครื่องมือเดียวกับอาชญากรไซเบอร์และความขัดแย้ง ... ในฐานะผู้ปกป้องเสรีภาพ พวกเขายังมีบริการสนับสนุน 24 x 7
การโจมตีของวันที่ 13 พฤศจิกายนถูกจัดระเบียบอย่างไร? ผู้ก่อการร้ายสื่อสารอย่างไร? ในขณะนี้คำถามเหล่านี้ยังไม่มีคำตอบอย่างเป็นทางการ แต่การวิเคราะห์หลายครั้งดูเหมือนจะบ่งบอกว่านักญิฮาดกำลังพึ่งพาเครื่องมือการเข้ารหัสและการไม่เปิดเผยตัวตนมากขึ้นเรื่อย ๆ สำหรับการสื่อสารของพวกเขา
ถามโดยข่าวเอ็นบีซี, Aaron F. Brantly สมาชิกของศูนย์การก่อการร้ายต่อสู้ (CTC) ศูนย์วิจัยในเครือของกองทัพอเมริกันเปิดเผยว่าตอนนี้ Daesh มีบริการสนับสนุนคอมพิวเตอร์ที่ประกอบด้วยผู้เชี่ยวชาญด้านเทคนิคห้าหรือหกคนที่แจกจ่ายผ่านโลกและให้บริการตลอด 24 ชั่วโมง เป้าหมายของ "Jihadi Help Desk" นี้: ในการฝึกอบรมนักสู้ในเทคโนโลยีสารสนเทศช่วยพวกเขาเลือกและใช้เครื่องมือสื่อสารที่เข้ารหัส“ พวกเขามีการกระจายอำนาจมาก พวกเขาทำงานได้จริงในทุกภูมิภาคของโลก”, Souligne Aaron F. Brantly
แพลตฟอร์มที่อุทิศให้กับการจัดการ
ผู้เชี่ยวชาญเหล่านี้ทดสอบเครื่องมือใหม่ทั้งหมดที่ออกมาและเผยแพร่มัคคุเทศก์ที่ปรับให้เข้ากับทุกระดับทักษะตั้งแต่ผู้เริ่มต้นอย่างง่ายไปจนถึงผู้ใช้ที่ได้รับการยืนยัน"พวกเขาได้สร้างแพลตฟอร์มชุดหนึ่งที่ทุกคนสามารถฝึกอบรมด้านความปลอดภัยด้านไอทีโดยมีจุดประสงค์ที่ชัดเจนในการหลบหนีหน่วยงานข่าวกรองและตำรวจในระหว่างการรับสมัครการโฆษณาชวนเชื่อหรือขั้นตอนการวางแผนปฏิบัติการ"อธิบายผู้เชี่ยวชาญ CTC ซึ่งสังเกตการกระทำของการสนับสนุนทางเทคนิคนี้สกัดกั้นเอกสารออกอากาศมากกว่า 300 หน้าไปยังคู่ต่อสู้
แต่แล้วเครื่องมือที่ใช้คืออะไร? เป็นการยากที่จะตอบสนองอย่างแม่นยำ หลังจากวารสารวอลล์สตรีทผู้บริหาร DAESH ออกอากาศคู่มือเมื่อเดือนมกราคมที่ผ่านมาซึ่งจัดประเภทซอฟต์แวร์ในสี่หมวดหมู่: ไม่มีหลักประกันปลอดภัยปลอดภัยปลอดภัยและปลอดภัยมาก ในสองหมวดหมู่ล่าสุดมีวิธีแก้ปัญหาที่ใช้เทคนิคการเข้ารหัส end -to -end: Silent Circle, Redphone, Signal, Ostel, Chattécure, Wickr, Threema, Surespot และ Telegram การใช้ซอฟต์แวร์หลังนี้ได้รับการพิสูจน์แล้ว ชาวญิฮาดกำลังใช้ฟังก์ชั่นการทำงานเป็นกลุ่มสนทนาเพื่อเผยแพร่ข้อมูลหรือข่าวประชาสัมพันธ์
หากเครื่องมือการเข้ารหัสเหล่านี้ปกป้องเนื้อหาของข้อความได้ดีพวกเขาไม่อนุญาตให้ป้องกันตัวเองจากข้อมูลเมตา (ซึ่งติดต่อซึ่งในเวลาใดสำหรับสถานที่และนานเท่าไหร่) ดังนั้นจึงเป็นไปได้ว่า DAESH ยังใช้เครื่องมือการไม่เปิดเผยชื่อเช่น TOR, I2P หรือ Freenet ในระหว่างที่เขาวิ่งEdward Snowden ใช้หางการกระจาย Linux ที่รวม TOR และซอฟต์แวร์การสื่อสารที่หลากหลายและอนุญาตให้ผู้แจ้งเบาะแสอยู่ภายใต้เรดาร์ NSA
ในระยะสั้น Daesh จะพึ่งพา - และเป็นเหตุผล - บนเครื่องมือเดียวกับที่ใช้โดยอาชญากรไซเบอร์หรือผู้ปกป้องเสรีภาพของพลเมืองเพราะสิ่งเหล่านี้เป็นเครื่องมือที่ทำงาน จากนั้นเราควรห้ามเครื่องมือเหล่านี้หรือรวมประตูที่ถูกขโมยตามที่นักการเมืองบางคนต้องการ? ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีหลายคนขัดต่อความคิดเช่นนี้เพราะนั่นจะไม่ป้องกันผู้ก่อการร้ายจากการลดลง“ คุณสามารถบังคับให้ Apple ใช้ประตูที่ถูกขโมยได้ สิ่งนี้จะไม่ป้องกันผู้ก่อการร้ายจากการพัฒนาแอพเข้ารหัสของตนเองและใช้พวกเขา”Rob Graham นักวิจัยด้านความปลอดภัยอธิบาย ดังนั้นจึงจำเป็นต้องหาทางออกอื่น ...
https://twitter.com/erratarob/status/666718529882882048
แหล่งที่มา:
🔴อย่าพลาดข่าว 01NET ใด ๆ ติดตามเราที่Google NewsETWhatsapp-