Dies Sind die Programme, Die ISIS Nutzt, Um Anonym Bleiben Online

Carli VelocciYesterday 9:49pmFiled: ISIS

  • propaganda
  • cybersecurity
  • Flashpoint
  • dark web
  • darknet

304

  • Bearbeiten
  • Laden manuell
  • Fördern
  • DismissUndismiss
  • Ausblenden
  • Teilen auf Kinja
  • Wechseln Gespräch-tools

Bild: Shutterstock

Es gibt einen großen push unter ISIS-Mitglieder zur Verbesserung der technischen Kenntnisse, insbesondere von software, die verwendet werden könnten, um dem entgegenzuwirken überwachung. Laut einem neuen Bericht, veröffentlicht am Freitag, Diskussion unter den Dschihad-Foren vermehrt sich die Zirkulation von Handbüchern und tutorials zu verwenden VPNs, proxy-services und andere Werkzeuge, und hält Sie up-to-date bezüglich der neusten software.

Der Bericht, veröffentlicht von Flashpoint, einer cybersecurity-Firma, spezialisiert in der “Deep & Dark Web” besagt, dass seit 2012, das wissen unter den diese Terroristen geworden ist “anspruchsvoll.”

“Diese Akteure haben gezeigt, mehr als nur ein Interesse am Thema, Ihre anspruchsvolle erfassen dieser komplexen Technologien hat gezeigt, Ihre Fähigkeit zu lernen, zu adaptieren, und sich zu drehen, in der angesichts der zunehmenden Kontrolle,” der Bericht angegeben.

Mitglieder der ISIS wurden Browser wie Tor und Opera im Internet zu surfen, ohne zu riskieren, überwachung und lieber mit Android Betriebssystem. Jedoch, gemäß der Verteidigung, die auch berichtet, auf die Freigabe, die NSA überwacht Tor-traffic, so dass es wahrscheinlich nicht die beste Quelle für anonymes surfen. Andere software, die Dschihadisten empfehlen können:

  • Hushmail für verschlüsselte e-mail-Kommunikation,
  • CyberGhost VPN-Zugriff auf VPNs,
  • Locker, die automatisch löscht der Benutzer Dateien auf einem mobilen Gerät, wenn der falsche passcode eingegeben wurde, eine gewisse Zeit,
  • GEFÄLSCHTE GPS, die es Benutzern ermöglicht, zu wählen, ein falscher Standort,
  • Telegramm, die Flashpoint Berichte ist die “erste Wahl unter den einzelnen Dschihadisten und offiziellen Dschihad-Gruppen” für das senden verschlüsselter Nachrichten.
  • Eine Anzahl Radiosender-apps, die erstellt wurden, indem Sie Menschen in ISIS.

Es ist nicht verwunderlich, dass die ISIS-Mitglieder verwenden verschlüsselte, oft open source apps, der Unterstützung im Betrieb, da die Privatsphäre ist das, was viele von Ihnen tun das beste. Anonymität ist ein zweischneidiges Schwert online. Die meisten von uns nutzen es für gutartige Zwecke (hoffen wir), aber es kann verwendet werden, für den falschen Gründen.

Gesponsert

“Ich glaube nicht, dass es zu viele [Macher verschlüsselte Kommunikations-tools, die] sagen kann, dass die bösen Jungs nicht verwenden Ihre Sachen, genau,” NSA stellvertretender Direktor Richard Ledgett, sagte während der Verteidigung Eine Tech-Gipfel.

Die terroristische Gruppe wurde die Verwendung von social media für die Rekrutierung und für die Verteilung von propaganda, so ist es sinnvoll, einen detaillierten Bericht über die Arten von software, die verwendet werden, vor allem als eine Möglichkeit für die US-Regierung zu kontern ISIS mit cyberwarfare.

[Verteidigung]


Date:

by