BETA

ISIS, Διαδίκτυο και προπαγανδιστική παράνοια

Εικόνα Maria

Η Flashpoint, η εταιρεία Cybersecurity (που η ίδια δηλώνει «ειδική για την ασφάλεια στο διαδίκτυο») έδωσε στην δημοσιότητα έκθεση με τίτλο «Η Τεχνολογία για την Τζιχάντ: Αναλύοντας την ψηφιακή εργαλειοθήκη των τζιχαντιστών» («Tech for Jihad: Dissecting Jihadists’ Digital Toolbox») στην οποία περιγράφονται οι τεχνολογίες και το λογισμικό ασφαλούς επικοινωνίας που χρησιμοποιείται από τον ISIS, την ισλαμιστική στρατιωτική οργάνωση του Ιράκ και της Συρίας που είναι γνωστή και ως ISIL. Οι τζιχαντιστές του ISIS χρησιμοποιούν τα εν λόγω προγράμματα προκειμένου να σβήνουν τα ίχνη των online δραστηριοτήτων τους και να αποφεύγουν την επιτήρηση.

Στο σημείο αυτό να πούμε ότι όπως λέει και στο ίνφο της (εκεί στο τέλος της έκθεσης) η Flashpoint, είναι μια εταιρεία που συνεργάζεται με κυβερνήσεις, υπηρεσίες ασφαλείας και επιχειρήσεις προκειμένου (με την τεχνογνωσία της και την τεχνολογία της) να τους παρέχει μελέτες και παρακολούθηση. Παρακολουθεί για λογαριασμό τους. Για να τους ξεκουράζει βρε παιδί μου.

Είναι γεγονός πως ο ISIS χρησιμοποιεί κατά κόρον την τεχνολογία, και με την καλή γνώση της τεχνολογίας και την στρατηγική χρήση των social media, δραστηριοποιείται και φέρνει εις πέρας τις επιχειρήσεις του. Αυτό με τα σόσιαλς βέβαια, παρά το γεγονός ότι οι τρομοκράτες συχνά χρησιμοποιούν ιστοσελίδες όπως το Facebook και το Twitter για την μετάδοση της προπαγάνδας τους, μετά τις επιθέσεις της 13ης Νοεμβρίου (2015), πολλοί λογαριασμοί έκλεισαν από αυτές τις εταιρείες.

Έτσι λοιπόν η εταιρεία Flashpoint, προκειμένου να συμβάλλει στην αποτροπή μελλοντικών επιθέσεων, έκανε αυτήν την μελέτη για να εξετάσει την τεχνολογία που χρησιμοποιούν τρομοκρατικά δίκτυα όπως η Αλ-Κάιντα και ο ISIS για να προβάλλουν την προπαγάνδα τους καθώς και για να σχεδιάζουν και να συντονίζουν τρομοκρατικές επιθέσεις.

Η έκθεση περιγράφει πώς τα μέλη ISIS κάνουν χρήση ασφαλών browsers (περιηγητών) όπως του Tor Browser και του Opera Browser για να περιηγηθούν ανώνυμα στο διαδίκτυο. Καθώς όμως πολλά έχουν λεχθεί για το Tor και είναι γνωστό πως το Tor αποτελούσε τον υπ’ αριθμό ένα στόχο της NSA, λόγω της ισχυρής ανωνυμίας που προσφέρει (δείτε: Tι είναι και πώς δουλεύει το Tor για Ανωνυμία στο διαδίκτυο αλλά και Χρησιμοποιείς Tor. Το κάνεις σωστά όμως;) καθώς και λόγω του περιεχόμενου που υπάρχει σε αυτό (μην ξεχνάμε και την παραβίαση η οποία έγινε στο δίκτυο Tor, που την παραδέχτηκε και το ίδιο το FBI, όπως και τα επακόλουθα αυτής), οι τζιχαντιστές χρησιμοποιούν επιπλέον επίπεδα ασφάλειας.

Η μελέτη της εταιρείας έδειξε ότι, γενικότερα, οι τζιχαντιστικές ομάδες προτιμούν να μην χρησιμοποιούν λογισμικό που έχει αναπτυχθεί σε δυτικές χώρες. Τουναντίον, χρησιμοποιούν τις δικές τους κρυπτογραφημένες εφαρμογές και ιστοσελίδες για να αποφεύγουν τον εντοπισμό. Χρησιμοποιούν βέβαια και εμπορικές εφαρμογές όπως η Telegram, οι οποίες περιλαμβάνουν κρυπτογραφημένες υπηρεσίες δεδομένων, για την προπαγάνδα τους, την μεταξύ τους επικοινωνία και τον συντονισμό των επιθέσεών τους.

Παρότι οι κινητές συσκευές iOS της Apple δεσπόζουν, ο ISIS προτιμά για τις επικοινωνίες του να χρησιμοποιεί συσκευές με Android. Εξού και οι διάφορες εφαρμογές για κινητά τηλέφωνα που έχουν αναπτυχθεί από τζιχαντιστές, έχουν δημιουργηθεί σε πρότυπο Android.

Ας δούμε όμως και το λογισμικό ασφαλούς επικοινωνίας που χρησιμοποιείται από το ISIS:

1. Ασφαλείς browsers όπως ο Tor Browser, ο Opera Browser (προφανώς λόγω του proxy που παρέχει)

2. Virtual Private Networks (VPNs) - κάποιο Ιδιωτικό Εικονικό Δίκτυο δίκτυο, που είναι μια ομάδα υπολογιστών (ή διακριτά μεταξύ τους δίκτυα) οι οποίοι είναι δικτυωμένοι μεταξύ τους μέσω ενός δημόσιου δικτύου, δηλαδή το ιντερνέτ - όπως ο CyberGhost VPN αλλά και υπηρεσίες Proxy (η χρήση ενός proxy server σας βοηθάει ώστε να έχετε μια στοιχειώδη ανωνυμία στο διαδίκτυο, κρύβοντας την IP διεύθυνσή σας η οποία φυσικά δίνει όλα τα στοιχεία για εσάς, μα αυτό είναι κάτι σχετικό και η άξια τους υπερεκτιμημένη).

3. Κρυπτογραφημένες υπηρεσίες ηλεκτρονικού ταχυδρομείου, όπως το Hush-Mail, το ProtonMail, το Tutanota, το GhostMail και το YOPmail.

4. Εφαρμογές ασφαλείας κινητών τηλεφώνων όπως το Locker, μια εφαρμογή που διαγράφει τα αρχεία σε μια φορητή συσκευή μετά από περισσότερες αποτυχημένες προσπάθειες ξεκλειδώματος (με κωδικό), από αυτές που που έχει ορίσει ο χρήστης· αλλά και το Fake GPS, λογισμικό που ορίζει ψευδή τοποθεσία του δέκτη GPS σας, ώστε να παρέχει ψεύτικες πληροφορίες για την θέση σας στέλνοντας ψευδές σήμα στο αγκόσμιο σύστημα εντοπισμού θέσης – γνωστό ως GPS (Global Positioning System).

5. Ασφαλείς εφαρμογές μηνυμάτων (όπου η επικοινωνία κρυπτογραφείται σε προσωπικό επίπεδο και αυτό σημαίνει πως τα μηνύματα τα διαβάζουν μόνο αυτοί οι οποίοι επικοινωνούν άμεσα μεταξύ τους), όπως το το Threema, το WhatsApp (δείτε όμως και Τρεις εναλλακτικές του WhatsApp με κάποια Ιδιωτικότητα και δείτε και το γιατί), το Telegram και το Asrar al-Dardashah.
Παρά την φιλοσοφία της εκάστοτε κρυπτογραφημένης υπηρεσίας βέβαια, οι τζιχαντιστές δεν εμπιστεύονται καμία από αυτές απόλυτα καθώς οι περισσότερες αναπτύσσονται στην Δύση.

6. Εφαρμογές ραδιοφωνικών σταθμών.

Οι αναλυτές της μελέτης που κυκλοφόρησε η Flashpoint, Laith Alkhouri και Alex Kassirer, κλείνουν την έκθεσή τους τονίζοντας πόσο σημαντικό είναι οι κυβερνήσεις και οι υπηρεσίες ασφαλείας να γνωρίζουν την τεχνολογία που χρησιμοποιούν οι τρομοκράτες, προκειμένου να μπορούν να τους παρακολουθούν:

Today’s jihadists’ unrelenting drive to adapt and conceal their online operations presents unique challenges to monitoring them. While jihadists incessantly adapt their behaviors to evade surveillance, we must adapt our surveillance tactics to keep up. The more we understand about how jihadists leverage digital technologies to engage in nefarious activities, the better equipped we will be to defend ourselves and mitigate risk as effectively as possible.

δηλαδή:

Η πρόκληση είναι να καταφέρουμε να τους παρακολουθούμε παρά τον αμείωτο ρυθμό με τον οποίον οι τζιχαντιστές προσπαθούν να προσαρμόσουν και να κρύψουν τις online (διαδικτυακές) δρατηριότητές τους. Από την στιγμή που οι τζιχαντιστές προσαρμόζουν συνεχώς την συμπεριφορά τους, προκειμένου να αποφύγουν την επιτήρηση, θα πρέπει κι εμείς να προσαρμόζουμε τις συνήθεις μας πρακτικές επιτήρησης ώστε να μην μένουμε πίσω στις εξελίξεις και να είμαστε αποτελεσματικοί. Όσο περισσότερο κατανοούμε το πώς οι τζιχαντιστές αξιοποιούν τις ψηφιακές τεχνολογίες προκειμένου να συμμετάσχουν σε ειδεχθείς δραστηριότητες, τόσο καλύτερα εξοπλισμένοι θα είμαστε για να υπερασπιστούμε τους εαυτούς μας και να μετριάσουμε τον κίνδυνο όσο το δυνατόν αποτελεσματικότερα.

>>> η έκθεση του Flashpoint (PDF)

 


Με μια λέξη: αηδίες, για να μην πω τίποτε άλλο.
Νομίζω, είναι προφανές τι συμβαίνει εδώ, τι σκοπό έχει και γιατί γίνεται. Λίγο πολύ οι πιο πάνω υπηρεσίες και εργαλεία αποτελούν δυσκολίες τόσο για την επιτήρηση, όσο και για προϊόντα ολιγοπωλίων της τεχνολογίας.
Η γελοιότητα στα πιο πάνω βγάζει μάτι. Το πως μια υποτίθεται, ειδικευμένη εταιρεία σε θέματα ασφαλείας, αναφέρει ως κυβερνοόπλο το proxy του Opera-browser (και γενικότερα τους Proxy servers) είναι αρκετό για να συνεχίσεις την ανάγνωση μόνο για ψυχαγωγικούς λόγους.
Δεν είναι μόνο αστείο. Είναι η επέλαση του ολοκληρωτισμού μέσα από τα πλαίσια των αστικών δημοκρατιών.
Υπάρχει το P2P γίδια «ειδικοί».

  • Σχόλια

5 Comments:

  1. Εικόνα mike
    mike (χωρίς επαλήθευση)Αυγ 05, 2016 03:02 ΠΜ

    Στο Tor δεν υπάρχει απόλυτη ανωνυμία τελικά; και αυτοί που το αναπτύσουν πως αντιδράνε με την NSA ότι δηλαδή κατάφερε να σπάσει την προστασία και να παρακολουθεί τους χρήστες του

  2. Εικόνα constantinos
    constantinosΑυγ 05, 2016 16:57 ΜΜ

    Ποτέ δεν ισχυρίστηκε το Tor πως παρέχει απόλυτη ανωνυμία. Υψηλά επίπεδα ανωνυμίας, όπως λέει και στην σελίδα του: «This is experimental software. Do not rely on it for strong anonymity.»
    Ούτε και έσπασε το δίκτυο η NSA. Σε servers μπήκε και αυτό με άλλους τρόπους, όχι με cracking στο δίκτυο. Συν πως τα exit nodes είναι ένα πρόβλημα.
    Περισσότερα εδώ: http://osarena.net/mia-mikri-koyventa-peri-toy-tor-network

  3. Εικόνα Maria
    MariaΑυγ 05, 2016 17:01 ΜΜ

    mike, δες στο άρθρο «Το 81% των χρηστών του Tor μπορούν να αποκαλυφθούν [όπως και οι ψύλλοι στα άχυρα]» τι λέει ο υπεύθυνος του Tor Project, Roger Dingledine: http://osarena.net/eypathes-to-tor αλλά και εδώ: http://osarena.net/tor-alithies-ke-fimes

    Παρότι πολλές οι θεωρίες συνωμοσίας (http://osarena.net/opinions/fbi-tor-deepweb-ke-synomosia.html), όσον αφορά την ανωνυμία (δες όμως και αυτό: http://osarena.net/hrisimopoieis-tor-kaneis-sosta-omos), τότε με την στοχοποίηση του Tor από το FBI, από μεγάλες ξένες ιστοσελίδες δίνονταν συμβουλές σε χρήστες του Deep Net να ξεφορτωθούν τα Windows... (σημειωτέον, ο όρος Deep Net αναφέρεται στο Tor):
    «TOR... ο νέος στόχος της NSA?» (http://osarena.net/news/tor-%25ce%25bf-%25ce%25bd%25ce%25ad%25ce%25bf%25...).

    ΥΓ: Ενημερώθηκαν και τα λινκ στο παρόν άρθρο (στο κομμάτι που αφορά το Tor).

    UPDATE: Βλέπω όμως ότι με πρόλαβε ο Κωνσταντίνος.

  4. Εικόνα Γιά ννης

    Νομίζω ότι θα βρείτε ενδιαφέρον το βίντεο με τον Ιωσήφ Σηφάκη, ειδικά στο σημείο όπου αναφέρεται στην έννοια της ιδιωτικότητας (48:00) . Ο Σηφάκης είναι βραβευμένος με το βραβείο Τιούρινγκ
    https://www.youtube.com/watch?v=sednPyTFfao
    όπως καλά με γνωρίζετε δε το κάνω για διαφημιστικούς λόγους :-)

  5. Εικόνα mike
    mike (χωρίς επαλήθευση)Αυγ 06, 2016 11:00 ΠΜ

    Κρητίκαρος δικός μας άνθρωπος.Χαίρομαι να υπάρχουν άνθρωποι που αγαπάνε αυτό που κάνουν

Scroll to Top