Reklama

Polityka i prawo

Terroryści używają metod cyberprzestępców do szerzenia propagandy

Ataki hakerskie, malware, włamania na strony internetowe, ataki DDoS i komunikacja przez sieć TOR - to narzędzia powszechnie wykorzystywane przez hakerów do zarabiania niemałych pieniędzy. Okazuje się jednak, że metody cyberprzestępców nie są obce terrorystom z Daesh. Bojownicy Państwa Islamskiego doskonale orientują się w metodach pracy hakerów.

Raport na ten temat przygotowała firma TrendMicro. Eksperci przeanalizowali aktywność terrorystów w internecie. Sprawdzali, w jaki sposób Państwo Islamskie wykorzystuje sieć do propagandy. Wyniki badań zaskoczyły analityków.

Okazuje się, że aktywność terrorystów w sieci wykracza znacznie ponad publikowanie postów na profilach społecznościowych. Bojownicy Daesh do propagandy wykorzystują także malware oraz ataki na strony internetowe, aplikacje i serwisy służące do przechowywania danych w chmurze. Wykorzystują więc metody działania typowe dla cyberprzestępców. O ile jednak hakerzy używają tych narzędzi do kradzieży danych mogących przynieść zysk, bojownicy Państwa Islamskiego używają ich w zupełnie innym celu. Infiltracja podatnych na ataki stron, portali, zbiorów danych i aplikacji pozwala umieszczać na nich treści propagandowe terrorystów. Badania analityków z TrendMicro potwierdzają to, co służby wiedziały już od jakiegoś czasu. W szeregach Daesh znajdziemy osoby doskonale radzące sobie w sieci i posiadające umiejętności nieustępujące zawodowym hakerom.

Terroryści nie stronią również od darknetu. „Pospolici” kryminaliści wykorzystują sieć TOR do przeprowadzenia nielegalnych operacji. Inaczej bojownicy Daesh, którzy korzystają z niej, by zamaskować swoją działalność propagandową. Terroryści chętnie używają serwisów SIGAINT, Ruggedinbox  i Mail2Tor – popularnych także wśród cyberprzestępców. Dla islamistów to wygodne kanały komunikacji, które pozwalają na przekazywanie wiadomości bez obawy ich namierzenia przez służby specjalne. Nie obce jest im także narzędzie nazywane Mojahedeen Secrets, które szyfruje wiadomości e –mail. Terroryści mają również własne osiągnięcia w tej dziedzinie, na przykład aplikacje Tashfeer al-Jawwal oraz Amn al-Mujahed, zaprojektowane i wykorzystywane przez islamistów do przekazywania zakodowanych informacji  na smartfony.

Choć islamscy fanatycy korzystają z tych samych narzędzi, co zawodowi cyberprzestępcy, między tymi grupami nie ma współpracy. Wręcz przeciwnie – hakerzy współpracujący w ramach grupy Anonymous co pewien czas podejmują wspólne akcje w celu zwalczania Państwa Islamskiego w sieci.

Czytaj też: Anonymous wypowiadają internetową wojnę Daesh

Pentagon zrzuca cyberbomby na Daesh

Reklama

Komentarze

    Reklama