Subsolul internetului, sala de şedinţe a ISIS

Autor: Anca Dumitrescu Postat la 01 decembrie 2015 844 afişări

Internetul a schimbat lumea şi a dat oamenilor de peste tot noi şi noi posibilităţi de comunicare. Tot pe internet, dar în adâncurile nevăzute ale acestuia, acţionează şi ISIS, care se foloseşte de dark web şi de aplicaţiile criptate pentru a-şi coordona activităţile.

Subsolul internetului, sala de şedinţe a ISIS

În afară de comunicare şi de propagandă, ISIS se finanţează online cu succes, fapt care i-a permis să se dezvolte dintr-un simplu grup terorist într-o organizaţie cvasi-statală. Michael S. Rogers, şeful  US Cyber Command, a afirmat recent că activităţile ISIS pe dark web îi sporesc capacitatea de a se autofinanţa şi de a-şi îmbunătăţi eficienţa pe teren. Recentele succese financiare vor pune probabil mai multă presiune pe guverne, în scopul de a acorda agenţiilor acces la comunicaţiile criptate.

Natura transnaţională a jihadismului cibernetic înseamnă că reacţia necesită o abordare globală. Un exemplu este operaţiunea comună a Europol, FBI şi Departamentului pentru Securitate Internă din 2014, numită Operation Onymous, care a dus la închiderea a peste 400 de site-uri de pe dark web şi la arestarea a 15 vânzători şi administratori. Nu se ştie încă dacă agenţiile au reuşit penetrarea Tor, dar noi eforturi au loc pentru identificarea serviciilor de pe dark web.

ATENTATELE DE LA PARIS, PLANIFICATE CU AJUTORUL APLICAŢIILOR CRIPTATE?

Oficiali americani susţin că teroriştii ISIS ar fi planificat atacurile de la Paris cu ajutorul aplicaţiilor de mesagerie criptate care au devenit aprope imposibil de accesat de către poliţie. Fostul director adjunct al CIA Michael Morell a afirmat după atentate că ISIS şi alte organizaţii teroriste pot comunica chiar „sub radarul” agenţiilor occidentale de spionaj. „Cred că aceste atacuri deschid o dezbatere cu totul nouă despre securitate versus confidenţialitate”, a declarat Morell la CBS.

Grupările jihadiste au abandonat e-mailurile şi telefoanele mobile pentru sisteme sigure create de marile companii de socializare online. Google, Facebook şi Twitter au început să folosească o tehnică criptată care creează o cheie unică pentru fiecare criptare, dar nu şi o „uşă din dos” pentru deblocarea lor.

Vara trecută, agenţiile americane de securitate au discutat în Congres această problemă cu şefii de companii tehnologice, iar atacurile de la Paris vor alimenta probabil discuţiile despre sistemele de comunicaţii care nu pot fi accesate de nimeni, între care şi sistemul Tor sau routerul Onion (Ceapă).

Grupările teroriste comunică cu adepţii lor prin intermediul revistelor online. Ani de zile al-Qaeda a publicat „Inspire”, care lista adrese de media socială pentru contact. Versiunea ISIS se numeşte The Beak, potrivit lui Steven Stalinsky, director executiv al Middle Eastern Media Research Institute, care monitorizează activităţile grupărilor extremiste pe reţelele sociale.

Aceste grupări utilizează şi serviciile de mesagerie existente pe consolele de jocuri PlayStation, utilizate de tinerii jihadişti, care preferă în special jocul Call of Duty. „Ştim că luptătorilor străini şi jihadiştilor le plac jocurile, în special Call of Duty. Oriunde vor găsi o cale de comunicare, o vor folosi”, a spus Stalinsky.

Un motiv special de îngrijorare este Telegram, o aplicaţie relativ nouă proiectată în Rusia, care a fost recent îmbunătăţită pentru a asigura securitatea comunicaţiilor în cadrul grupurilor. Organizaţia condusă de Stalinsky a monitorizat o intensificare recentă a referirilor la conturile de pe Telegram folosite de grupări jihadiste precum ISIS în ultimele trei luni.

„Vedem ample dovezi că grupările teroriste au grijă să înţeleagă cele mai bune aplicaţii pentru comunicare, care să fie dificil de interceptat de către agenţii”, a spus Jamie Bartlett, autorul unei cărţi publicate recent, The Dark Web, şi director al Center for Analysis of Social Media din cadrul institutului de cercetări Demos din Londra.

Atât Bartlett, cât şi Stalinsky consideră că cererea tot mai mare pentru confidenţialitatea datelor online din partea utilizatorilor legali ai reţelelor online, pentru protejarea lor de hackeri, escroci sau hărţuitori, a creat o oportunitate exploatată de terorişti. Organizaţiile teroriste au urmărit cu atenţie discuţiile despre tehnologia de criptare şi modul cum companii ca Apple sau Google nu au creat căi de accesare a sistemelor care includ această tehnologie, a arătat Stalinsky. În aceste condiţii, Bartlett consideră că singura soluţie pentru penetrarea grupărilor teroriste ar fi cea de modă veche, folosirea spionilor şi a informatorilor infiltraţi în organizaţia ISIS.

Între timp, US Defense Advanced Research Projects Agency a dezvoltat o nouă tehnologie capabilă să identifice conţinut şi să analizeze modele de activitate pe dark web. Motorul de căutare Memex, proiectat iniţial pentru combaterea reţelelor de trafic uman, va avea un rol major în identificarea activităţilor cibernetice ale ISIS şi limitarea accesului organizaţiei la resursele online. ISIS caută în mod activ hackeri şi specialişti IT, iar agenţiile de securitate trebuie să continue să investească în pregătirea de experţi în securitate cibernetică şi în consolidarea capacităţilor de investigaţie.

Mai mult decât orice, decidenţii trebuie să utilizeze mai bine structurile existente pentru cooperarea internaţională, conchide analiza Institutului Uniunii Europene pentru Studii de Securitate.

Paginatie:

Urmărește Business Magazin

/special/subsolul-internetului-sala-de-sedinte-a-isis-14904306
14904306
comments powered by Disqus

Preluarea fără cost a materialelor de presă (text, foto si/sau video), purtătoare de drepturi de proprietate intelectuală, este aprobată de către www.bmag.ro doar în limita a 250 de semne. Spaţiile şi URL-ul/hyperlink-ul nu sunt luate în considerare în numerotarea semnelor. Preluarea de informaţii poate fi făcută numai în acord cu termenii agreaţi şi menţionaţi in această pagină.