szerző:
hvg.hu
Tetszett a cikk?

Miközben az Iszlám Állam arra törekszik, hogy interneten terjesztett toborzó üzenetei minél több emberhez eljussanak, az online propagandagépezet mellett a világon mindenfelé jelenlévő tagok belső kommunikációs célból is használják a mobil- és internetes szolgáltatásokat. Találkozók megbeszéléséhez, műszaki leírások átadásához, merényletek szervezéséhez.

Finoman fogalmazva is változó a kiképzési szintjük és eszközhasználati felkészültségük az Iszlám Állam terroristáinak. A Bataclan ellen elkövetett terrortámadás egyik elkövetője például a szórakozóhely melletti kukába dobta a telefonját, melynek megtalálása után a hatóságoknak nem volt túl nehéz dolguk. A mobilt használó terrorista ugyanis nem valamilyen így-úgy titkosított alkalmazáson/szolgáltatáson keresztül kommunikált társaival, a rendőröknek csak a sima SMS-eket kellett elolvasniuk, melyekből egyértelművé vált, hogy az Iszlám Államhoz köthető készülékről van szó. A Le Monde szerint a felismerés után visszanyomozták a készülék korábbi mozgását a mobilhálózaton, így akadtak végül arra a búvóhelyükként szolgáló párizsi lakásra, ahol múlt szerdán rá is törtek a terroristákra.

Az akcióban levadászták a párizsi terrortámadás-sorozatot is kiagyalójának és levezénylőjének tartott Abdelhamid Abaaoud is, aki a Wired szerint szintén nem jeleskedett a titkosított kommunikációban, sőt ő maga hagyta el Szíriában azt a mobiltelefont is, melyről az elhíresült, autóból kimosolygós fotóját is megszerezték a hatóságok – ez a fotó és sok más anyag is ott hevert a titkosítást semmilyen formában nem alkalmazó készüléken.

©

Hogy ezekkel együtt nehezen boldogulnak a titkosszolgálatok az Iszlám Államhoz köthető terroristákkal, annak több oka is van. Egyik a túlterheltség: nem azért nem tudták még időben lehallgatni például a fent említett Abaaoudot, mert az rejtegette üzeneteit – egyszerűen csak azért, mert nem volt szabad kapacitásuk mindenki megfigyelésére, Abaaoud pedig pont nem került bele a szkópba.

A másik ok pedig abban 34 oldalas dokumentumban található, amit a West Pont katonai akadémia egy év munkájával állított össze az Iszlám Állam berkeiben keringetett kiberbiztonsági előírásokból. A kézikönyv alapjait a Cyberkov nevű kuvaiti biztonsági cég írta meg, ezt egészítették ki az Iszlám Állam hozzáértő terroristái.

Snowden mondja

Az eredetileg arab nyelvű ISIS-kézikönyvben a Tor böngésző mellett ajánlják például a Tails névre hallgató operációs rendszer használatát – ez utóbbi, maximális adatvédelemre kihegyezett rendszert használta/ja például Edward Snowden is. Szintén nagy Snowden-kedvenc a telefonálásra és üzenetküldésre is alkalmas Signal (“az FBI rémálma”), de javasolják az egyik legbiztonságosabbnak tartott Cryptocat chatprogramot is.

©

A Gmail használatával kapcsolatban figyelmeztetik harcosaikat, hogy csak hamis regisztrációs adatokkal használják azt, akkor is virtuális magánhálózaton (VPN-en) át és a még egy védelmi réteget biztosító, már említett Tor böngészővel. Ajánlják viszont a CERN által fejlesztett ProtonMail levelezőrendszert.

A terroristáknak szóló kézikönyv figyelmezteti a harcosokat arra, hogy kapcsolják ki telefonjaik fényképezőjében a geocímkézést, a funkció ugyanis GPS-koordinátás helyszínadatokkal látja el a képeket, ezek alapján pedig később könnyen visszakövethető, hogy merre jártak.

Jól képzett hackerek

Az Iszlám Állam informatikai vénájú támogatói felhívják a többiek figyelmét arra is, hogy a mobiltelefonos kommunikációs képesek lehallgatni a titkosszolgálatok, még úgy is, hogy a GSM hálózatok elvileg titkosított csatornát jelentenek. Ezzel összefüggésben a legbiztonságosabbnak tartott BlackPhone használatát javasolják.

BlackPhone 2
©

A dokumentumot nyilvánosságra hozó West Point katonai akadémia egyik kutatója, Aaron Brantly a Wirednek azt mondta: ők még nem futottak bele olyan dokumentumba, ami a PlayStationnel elérhető kommunikációs szolgáltatást ajánlotta volna. Európában viszont tudnak ilyen esetről: Jan Jambon belga belügyminiszter még a párizsi események előtt úgy fogalmazott: a terroristák körében kedvelt a PlayStation 4 játékkonzol használata, de nem játékra.

Brantly arra is felhívta a figyelmet, hogy az Iszlám Állam fórumainak megfigyelése során találtak hackertámadások kivitelezését segítő témákat is. A kiberbiztonsági szakértő szerint a terrorszervezet vonatkozó tagjai “nem szupertehetséges hackerek, de azért elfogadható szinten vannak”. Ez a mondat nem hangzik túl megnyugtatónak akkor, amikor a brit kormány szerint az Iszlám Állam internetes alapú, de a szó szoros értelmében halálos következményekkel járó kibertámadások végrehajtását tervezi.

Ha máskor is tudni szeretne hasonló dolgokról, kövesse a HVG Tech rovatának Facebook-oldalát.

VELETEK VAGYUNK – OLVASÓKKAL, ÚJSÁGÍRÓKKAL!

A hatalomtól független szerkesztőségek száma folyamatosan csökken, a még létezők pedig napról napra erősödő ellenszélben próbálnak talpon maradni. A HVG-ben kitartunk, nem engedünk a nyomásnak, és minden nap elhozzuk a hazai és nemzetközi híreket.

Ezért kérünk titeket, olvasóinkat, hogy tartsatok ki mellettünk, támogassatok bennünket, csatlakozzatok pártolói tagságunkhoz, illetve újítsátok meg azt!

Mi pedig azt ígérjük, hogy továbbra is minden körülmények között a tőlünk telhető legtöbbet nyújtjuk a számotokra!
A Kulka név nem csak a színpadon, az orvostudományban is feledhetetlen

A Kulka név nem csak a színpadon, az orvostudományban is feledhetetlen

Koronavírus: 151 halott, 5595 új fertőzött

Koronavírus: 151 halott, 5595 új fertőzött

Látványos karácsonyi díszbe öltözött egy pomázi tűzoltóautó

Látványos karácsonyi díszbe öltözött egy pomázi tűzoltóautó