یکشنبه ۱۹ اردیبهشت ۹۵ | ۰۱:۵۳ ۱۲ بازديد
گزارشي جديد فناوريها و ابزار ارتباطي كه شبهنظاميان تندرو داعش و تروريستها از آن براي برنامهريزي و اجراي حملات تروريستي خود بهره ميبرند را معرفي كردهاست.براساس گزارش CNN، اپليكيشن موبايلي رايگان تلگرام، برنامهاي ناشناس و رمزگذاري شده، يكي از محبوبترين ابزارهاي مورد استفاده از تروريستها است به اندازهاي كه ۳۴ درصد از آنها به گفته شركت امنيت سايبري ترند ميكرو از تلگرام براي برقراري ارتباط با يكديگر استفاده ميكنند.محققان در اين پژوهش بر انجمنهاي اينترنتي تروريستها نظارت كرده و اطلاعات تماس ۲۳۰۱ نفر از كاربران اين انجمن را ثبت و دستهبندي كردند. اين پژوهش جديد تاييدي بر نتايج پژوهش ديگري است كه پيش از اين نشان داده بود تروريستها از تلگرام براي رد و بدل كردن پيامهاي محرمانه استفاده ميكنند. تلگرام ساخته كارآفرين جوان روسي كه مدافع آزادي و حريم خصوصي است ساخته شدهاست.از ديگر اپليكيشنهاي رايگان محبوب در ميان تروريستها ميتوان به سيگنال، واتساپ و Wickr اشاره كرد كه هريك از آنها مورد استفاده ۱۵ درصد از تروريستها هستند. به گفته محققان محبوبيت واتساپ پس از انتشار گزارشي كه نشان ميداد نيروهاي امنيتي با تحت نظر گرفتن اين اپليكيشن ۱۶ نفر را در رابطه با حملات تروريستي دستگير كردهاند، كاهش پيدا كردهاست.تعداد كمي از شبهنظاميان تندرو نيز از برنامههاي كمتر شناخته شده ارتباطاتي مانند Surespot و Threema استفاده ميكنند. تمامي اين برنامهها از قابليت رمزنگاري برخوردارند كه پيامهاي متني را به كدهايي بي سر و ته تبديل ميكنند. از اين رو رديابي و تحت نظر داشتن اين برنامهها براي دولتها به شدت دشوار و گاه غيرممكن ميشود.درحقيقت متخصصان امنيتي ميگويد رديابي نيروهاي داعش دشوارتر از هميشه شدهاست. جيمز كومي مدير FBI نسبت به اين موضوع هشدار دادهاست، اما از سويي ديگر با محدود كردن رمزنگاري ارتباطات ميتواند تمامي فعاليتهاي روزانه كاربران، از داد و ستدهاي تجاري گرفته تا زيرساختارها را در معرض خطر هجوم هكرها و تروريستها قرار دهد.پس از اپليكيشنها نوبت به ايميل ميرسد. جيميل خدمات ايميل استاندارد مورد استفاده ۳۴ درصد از تروريستها است. اين به آن معني است كه تروريستها به سادگي جذب محبوبترين سرويس ايميل در جهان شدهاند كه بيش از يك ميليارد كاربر دارد. اما در جيميل نهايتا ميتوان نام واقعي را پنهان كرد و مقامات امنيتي ميتوانند موقعيت جغرافيايي كاربران اين سرويس را با درخواست از گوگل دريافت كنند. سرويسهاي ايميل نامشخص و مبهم مانند Mail۲Tor و SIGAINT در رتبههاي دوم و سوم محبوبيت قرار دارند و هريك ۲۰ درصد از تروريستها را به خود جذب كردهاند. رديابي اين ايميلها معمولا براي مقامات دشوار است، زيرا اين سرويسها معمولا در قلمروي از اينترنت ارائه ميشوند كه به شكلي گسترده ناشناخته است و Tor نام دارد.Tor سيستمي است كه سيگنالهاي اينترنت در اطراف جهان را رمزگذاري كرده و بازميتاباند. اين سيستم امكان دور زدن سانسور در حين نتگردي را فراهم آورده و موقعيت حقيقي رايانه كاربر را پنهان ميكند. در مورد اين دو سرويس ايميل، Tor هويت كاربران اين دو ايميل را نيز مخفي ميكند.شواهدي وجود دارند كه نشان ميدهند FBI توانسته كاربران Tor را هك كند تا موقعيت حقيقي آنها را بيابد،اما اين رويكرد چندان رايج و كاربردي نيست. پژوهش شركت ترندميكرو همچنين به تجهيزات و ابزاري پرداختهاست كه تروريستها خود آنها را ساختهاند تا براي اجراي برنامههايشان مورد استفاده قرار دهند.اين ابزار كه Mojahedeen Secrets يا اسرار مجاهدين نام دارد و از قابليت رمزنگاري ايميل برخوردار است، در سال ۲۰۰۷ به عنوان جايگزيني براي نرمافزار حريم خصوصي PGP عرضه شد.اين اولين نرمافزار ظاهرا حرفهاي بود كه به صورت ويژه براي تندروهاي اسلامگرا ساخته شدهاست و البته مشخص نيست چهكسي آن را ساختهاست.شبهنظاميان تندرو همچنين ابزاري به نام Asrar al-Dardashah را خلق كردهاند كه به راحتي به نرمافزاري جهاني ارتباطاتي Pidgin وصل ميشود. اين ابزار به آنها كمك ميكند تا مكالمات ميان AIM، گوگلتاك، MSN، و حسابهاي ياهو را رمزنگاري كنند.به گفته محققان سازمانهايي تاسيس شدهاند تا اين نرمافزارهاي مورد استفاده تروريستها را مديريت و سازماندهي كنند. در سال ۲۰۱۳ گروهي به نام جبهه رسانه اسلامي جهاني اپليكيشني به نام Tashfeer al-Jawwal را ساخت تا از آن براي رمزنگاري گوشيهاي موبايل استفاده شود.در همان سال گروهي به نام كميته فني الفجر ابزاري براي رمزنگاري ايميلها و پيامكها به نام امنالمجاهد را ايجاد كرد. با اينهمه رابرت گراهام متخصصان امنيت سايبري براين باور است كه تضميني وجود ندارد كه تمامي اين ابزار به خوبي كار كنند زيرا ساخت ابزار امنيتي براي تروريستها كار بسيار دشواري خواهدبود. گراهام ميگويد برخي از ابزار آنها تنها پوششي روي ابزاري است كه از پيش وجود داشته و در موارد ديگر،استفاده از كدهاي جديد ميتواند آنها را به دام بياندازد، زيرا حتي متخصصاني مانند من نيز از ايجاد كدهاي رمزنگاري جديد واهمه دارند. |
|