Daesh nie poddaje się w cyberprzestrzeni

25 lipca 2016, 16:05
Flaga Daesh. Fot. Wikimedia Commons.

ISIS stosuje szereg sposób i narzędzi w celu odparcia cyberataków i utrzymania komunikacji w świecie wirtualnym – twierdzą autorzy raportu z przedsiębiorstwa Flashpoint opublikowanego w lipcu 2016 roku.

Raport zatytułowany „Tech for Jihad:Dissecting Jihadists Digital Toolbox” twierdzi, że większość platform komunikacji internetowej nie posiada odpowiednio zaawansowanych środków zapewnienia bezpieczeństwa przekazywanych informacji. Mimo to dżihadyści ciągle poszukują alternatywnych dróg rozpowszechniania swojej ideologii oraz bezpiecznego komunikowania się. W raporcie możemy przeczytać o 36 technikach i narzędziach używanych przez grupy jak ISIS. Większość z nich była powszechnie znana jeszcze przed pojawianiem się Daesh.

Według raportu organizacje dżihadystów używają różnorodnych technik szyfrowania w celu ochrony własnych kanałów komunikacji m.in. bezpiecznych przeglądarek internetowych, serwisów poczty elektronicznej czy urządzeń mobilnych. Zabezpieczenie poczty elektronicznej możliwe jest dzięki zastosowaniu technologii szyfrowania end-to-end , serwisów szyfrujących załączniki oraz narzędzi zwalczających spam i próby phishingu. Popularne jest stosowanie komunikatorów oferujących szyfrowanie takich jak: Threema, WhatsApp czy Telegram. Daesh używa również programów ukrywających i kasujących dane oraz tzw. Net Guard, oprogramowania typu open source, które umożliwia użytkownikom konfigurację połączenia niektórych aplikacji z siecią internetową.  Wykorzystywane są również niekonwencjonalne środki komunikacji jak gry komputerowe czy konsole Xbox i PlayStation .

Bojownicy Daesh unikają stosowania popularnych przeglądarek takich jak Chrome, Firefox czy Safari, które nie dysponują odpowiednimi cyberzabezpieczeniami. Zamiast nich, coraz częściej stosowane są przeglądarki takie jak Tor czy Opera gwarantujące wyższy poziom bezpieczeństwa i możliwość darmowego korzystania z wirtualnych sieci (VPN) pozwalających na ukrycie adresu IP. Takie rozwiązania znacznie zmniejszają ryzykostania się przedmiotem inwigilacji ze strony służb wywiadowczych innych państw. Popularną jest również użycie serwerów proxy przekierowujących nasz ruch za zagraniczne serwery  czy narzędzi DNS do ukrywania miejsca użytkowania komputerów.

Zdaniem jednego z autorów raportu – Laitha Alkhouriego, odnotowujemy wyraźny spadek w aktywności Daesh na Twitterze oraz jednoczesny wzrost użycia platform szyfrujących. W jego opinii jest to efektem zamykania kont w mediach społecznościowych, wysiłków USCYBEROM oraz kampanii prowadzonych przez niezależne grupy jak Anonymous.

Alkhouri powiedział, że ISIS zadano dotkliwy cios w cyberprzestrzeni, unieszkodliwiając chronione hasłem fora znajdujące się w darknecie używane do przygotowania i rozpowszechniania treści w mediach społecznościowych. Nie był on jednak w stanie wskazać, kto stoi za atakiem.

Raport określa zdolności  ISIS w cyberprzestrzeni jako zaawansowane ale jednocześnie zdezorganizowane. Tworzy je luźno ze sobą powiązana siatka hakerów wyznających podobną ideologię. Zdaniem Alkhouriego ich działania nie są koordynowane. Nie stanowią oni zagrożenia takiego jak aktorzy państwowi, ograniczając się w swoich działaniach do promowania własnej agendy działań.

Alkhouri powiedział, że Daesh nie posiada oficjalnej cyber jednostki oraz, że nie wzięło odpowiedzialności za swoją aktywność w cyberprzestrzeni i w mediach społecznościowych. Ograniczało się do wyrażenia poparcia dla wszystkich użytkowników zachęcających do dokonywania ataków.

Jego zdaniem, ISIS używa Internetu do rekrutowania swoich zwolenników w bardziej zaawansowany sposób niż ktokolwiek wcześniej. Podkreśla jednak, że zdecydowana większość rekrutów wyznawała podobną ideologią do grupy. Znany jest tylko jeden przypadek, kiedy udało się pozyskać hakera z Kosowa, który nie podzielał poglądów Daesh. Zbierał on informację na temat personelu Stanów Zjednoczonych.

Autorzy raportu stwierdzają, że zdolności Daesh cały czas rosną to jednak wciąż nie pozwalają na przeprowadzanie skomplikowanych cyberataków. Dżihadyści będą się ograniczali do znajdywania luk na serwerach, gdzie hostowane są strony internetowe i  następnie przejmowanie nad nimi kontroli oraz zamieszczanie swoich treści. Można spodziewać się również popularnych i szeroko wykorzystywanych ataków DDoS. Zdolności ofensywne Daesh w środowisku wirtualnym uzależnione są on możliwości rekrutowania hakerów o wysokich zdolnościach.

Czytaj też: USCYBEROM nieskuteczne przeciwko Daesh

KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24