伊斯兰国家支持者避免尾巴和电报加密
Microsoft累计更新带来Windows 10 Beta 1607以构建14393.5
Get Windows 10竞选活动将在法庭上看到它的一天
IBM结果显示了新商业模式的缓慢过渡
UCAS返工大学录取访问API
Microsoft释放惊喜Windows 10 Beta,构建14385,修复剪辑的铬
关于Bug Finders的真相:他们基本上无用
对于SEO,链接比你想象的更重要
福特与创新中心致敬伦敦科技界
Asana现在让用户标记哪个任务持有它们
三星的大规模15tb SSD可以是你的 - 约10万美元
made.com试验实时聊天以获取客户建议
爱德华斯诺登开发了一个iPhone案例,意味着杀死监控
华为说,视频将成为电信提供商的“Carm Cow”
沃达丰到新加坡电力自行车共享服务
Home Office U-Reck Over IR35承包商分类提示IT项目延迟恐惧
Quantum升级到StorNext 6,复制和应用程序QoS
Skype的机器人入侵继续群聊天
IBM和AT&T正在享受IOT开发人员
FCC Hails'纪念性'投票投票打开5G和物联网的新频谱
Oracle文件处理SDK中的缺陷会影响主要的第三方产品
英国企业需要在五分之一的攻击中提出网络安全
Microsoft要求Windows 10硬件改变PC安全性
至少准备好机器人的工人接管他们的一些工作
办公室工作人员不欣赏IT人员面临的复杂性
对Hillary Clinton的个人电子邮件系统进行调查,无需收费
Cisos在新加坡和澳大利亚不跟上数据违规行为
您现在可以在接收方脱机时向Skype发送文件
McAfee Report揭示了对网络威胁情报的五个挑战
Ofcom:OpenReach必须在管道和杆路上做更多
几乎四分之三的技术工作人员在Brexit之后思考离开英国
政府每年为AI提起2300万英镑,以提高英国经济
身份,身份验证和授权成为风险指导
微软倾听和学习,为Windows 10的新生年度提出了一流的等级
全民选举:odi希望在党文中看到数据,技能和创新承诺
IAM一个用于GDPR合规性的核心积木
刑事法院审查委员会任命邮局IT系统案件的法医会计师
在达拉斯的轰炸机器人之后,专家希望每辆车车里都有泰瑟队的机器人
澳大利亚向熟练工人取消签证
北欧地区竞争数据中心的优势
苹果车会是新的黑莓吗?
Docker Funder和VMware Alum潜入数据库启动
谷歌希望挫败量子计算机从破解互联网加密
最后喘气:Microsoft更新获取Windows 10 Nagster,KB 3035583,又重要
上传速度对宽带用户的越来越多
WONGA警告245,000英国的网络泄露客户
面试:Dave Perry,首席技术官Dvla
人类互动仍然关键网络攻击,研究揭示了
英特尔船舶Kaby Lake Chips,在几个月内指向PC可用性
Microsoft将其Azure Stack软件延迟到2017年中期
您的位置:首页 >产品 > 智能硬件 >

伊斯兰国家支持者避免尾巴和电报加密

2021-07-11 15:44:13 [来源]:

恐怖主义群体伊斯兰国家(ISIS)的支持者正在避免先进的安全和加密软件,包括尾部操作系统和TOR网络,可用于在观看网络宣传在线时,Jihadi Sompathers之间的沟通揭示。

由于英国政府准备在恐怖主义袭击之后向加密引入新的限制,这些披露在恐怖主义袭击之后引入新的限制,包括在曼彻斯特的一场音乐会(包括儿童),并在伦敦桥上杀死了八名安永47人。

ISIS对曼彻斯特和伦敦袭击声称负责,并与巴黎,德国和布鲁塞尔的暴行有关。

机密信息表明,ISIS支持者对加密技术的兴趣很少,以隐藏其网络浏览活动,或者对宣传网站的Createa Secureverse,这对于执法措施来说是难以调查或取消的宣传网站。

警方和联邦调查局恢复的支持者之间的消息揭示了ISIS支持者的首选通信方法是手机应用程序报文Theema,聊天和信号,为具有很少或没有技术知识的人设计。

“互联网恐怖主义”Samata Ullah与ISIS支持者在称为Khayr组的电报讨论组上沟通。警方还从ULLAH的计算机中检索了聊天设备,另一个手机聊天应用程序的指南。

Ullah于2017年5月入狱八年后,在伊斯兰博客上发布加密培训视频后,向未认出的ISIS支持者发送消息,提高恐怖组的支持者没有使用更多安全的通信工具。

“我不知道Akhi [兄弟],”他写道。“似乎他们有一些不好的信息。他们拒绝使用WIKR [手机消息系统]和尾部。他们说ThreeMA是最好的,那么信号,在极端情况下聊天安全[SIC]。“

Ullah的Isis联系人回复:“他们说与虚拟SIM的电报或打开VPN是足够的保护。”

另一个消息读取:“Dawla [Isis]安全组似乎非常顽固,而不是非常灵活。”

只有在2016年4月29日被捕的Ullah'Scontacts Inkenya之一时,才会逮捕,试图说服伊斯兰人支持者采用更强的加密形式。

肯尼亚在走出监狱的一封信中说:“告诉所有kn非常明确的是,避免手机,而是使用带有扭矩和尾部的PC。“

许多习惯者,经常将自己称为“粉丝”,具有很少的技术知识,并且很难说服他们使用加密软件,一个反恐组织每周告诉计算机。

“他们会在Zeronet和洋葱[Tor]网站上尝试了几次,但这些网站通常很短暂,”发言人说,就匿名的条件说话。“虽然有一些科技的支持者,他们的大多数”粉丝基地“并不是很精明的,并试图让新手不仅要了解Zeronet和Tor,而是为了实际使用它们是一个挑战。”

根据反恐思想坦克Quilliam的一份报告,ISIS的政策是通过社交媒体平台通过社交媒体平台使互联网和Jihadi内容饱和。

Terror Group分配日常视频和照片,这些照片通过自我指定的经销商尽可能广泛地传播,通常与组织无官方连接。

“伊斯兰国家在追求动态主义方面,狂热的运营安全彻底改变了圣战者的消息,”Quilliam报道,虚拟的“哈里科”:了解伊斯兰国家的宣传战略。

Ullah建议使用ZERONET - 它使用BitTorrent对等网络并与Tor Secure Internet网络集成,以创建一个安全版本的Pro-islamic Blogsite,Ansar Al Khilafah(Caliphate的支持者)。

根据调查人员恢复的消息,WordPress宣传Blogsite引起了英国媒体手臂的兴趣。

“英国伊斯兰国家媒体的负责人希望有权在将来发表在WordPress上发表之前的所有内容,”一个ISIS支持者告诉ULLAh。“如果你同意它,他们会促进WordPress。”

尤拉回答:“当然。那挺好的。”

iSIS支持者的秘密聊天

ISIS支持者:“第一件事是,兄弟几乎完全驳回了零网的想法。”

Samata Ullah:“为什么?我正在制作一个网站的中间,因兰丹而被推迟。“

ISIS支持者:“所以你要么必须要放弃这个想法或尝试用两种方式说服他们,在他们获得信任或准备一个完整的详细球场时向他们提出它,当你在排名上以上的一些人来说,你把它投向他们。“

尤拉:“我还没有完成球场,因为我在等待完成网站。我不知道Akhi。似乎他们有一些不好的信息。他们拒绝使用WIKR和尾巴。他们说ThreeMA是最好的,那么信号,在极端情况下聊天Seucure。“

ISIS支持者:“他们[比如说]用虚拟SIM或打开VPN的电报是足够的保护。”

尤拉:“嗯,维克尔很糟糕。”

但在一系列交流中,很明显,ISIS对使用ZERONET无法创建博客的版本,这是难以执行审查或取消的博客。

一位isis支持者告诉Ullah:“第一件事是,兄弟几乎完全被驳回了零网的想法。所以你要么必须要放弃这个想法或试图说服他们。“

前GCHQ情报官大卫井告诉计算机每周告诉计算机,手机应用程序为Zeronet,Teats和Tor提供了可能没有技术专业知识的Qeiis支持者的更实用的替代品。

“更安全的技术很少易于使用,务实地任何恐怖主义群体都会使用它的网络,而不是在需要或做一些如[发送]短信这样的愚蠢的情况时使用的东西使用的东西,”他说。

一份法医报告显示,Ullah的Zeronet版本的Aswarar Al Khilafah博客在实践中没有工作。

ZERONET将对习惯于交换社交媒体的新闻的ISIS支持者来说,ZERONET将被繁琐。它需要每个用户将博客的内容下载到自己的计算机上,包括ISIS杂志Dabiq,让他们面临恐怖主义材料的风险。

从Ullah的计算机设备恢复的对应揭示他已经努力找到一种方法来更新网站的Zeronet版本而不为每种更新编写代码,并找到显示视频和其他功能丰富内容的方法。

根据反恐专家的说法,ISIS将移动应用报刊作为分享宣传和集团讨论的平台作为分享宣传和集团讨论的平台,因为它有能力创建无限数量的人可以看到的公共渠道。

ISIS成员首先在电报上创建私人分发频道,限制为少数人。这些成员是来自私人渠道的责任矫正消息,以公开宣传开放渠道,其中人的团队然后通过“一次性”推特和社交媒体账户共享。

“公共渠道通常有多个备份,以保持数据流动,如果其中一个被电报管理员暂停,则表示,”专家说。“由于私人渠道没有连接的链接,因此他们被电报被认为是私有的,因此不会关闭。”

伊斯兰纳斯如何进行通行

WIKR:消息工具为Windows,Mac,Linux计算机和Android和Apple Mobile手机提供端到端加密。商业版为团队和项目提供安全的客房,以及安全的文件传输。WIKR在2016年的最后一季度回复了33名美国执法权证,但声称不能够检索订户内容并限制它保留的元数据。

Threema:支付服务,可在Apple和Android手机,平板电脑和桌面上提供端到端加密消息和组聊天。它声称提供用户匿名,并在技术上可以在技术上生成很少的元数据,并将其存储在有限的时间内。

聊天:基于录制(OTR)消息传递加密协议,Free Open Source加密消息服务。

信号:使用端到端加密免费开源电话和消息服务。源代码在Internet上发布。为每条消息使用新的加密密钥。

电报:免费移动电话的消息服务可用于进行“秘密聊天”并创建自毁邮件。该服务声称阻止与恐怖主义相关的渠道(将公共消息广播到大量人数的工具),但不会阻止任何与之表达个人意见的人。由于其俄罗斯起源,某些安全专家不值得信赖。

电报据说平均每天减少100到200个公共ISIS渠道,但ISIS为每个频道的多个备用备份创建为“保持数据流动”。

然而,如果反恐怖主义专家表示,消息传递服务不会在ISIS支持者之间取消私人讨论群体,因为他们没有公开访问。

“加密的通信几乎是他们[ISIS]所做的。我会说,如果他们没有使用对讲机或手机,他们就是其中一个加密的[移动]应用程序。“

如果ISIS占用了ZERONET,可能会让智力服务的关注它的活动,Wells每周告诉计算机。

“如果恐怖主义小组选择定制或不寻常的通信提供商或服务,那么这对情报服务具有巨大的挑战 - 但它也允许他们重点努力,”他说。

与未经证实的系统进行实验可能是叙利亚的ISIS指挥官的低优先事项,他必须处理与剑桥计算机安全教授Ross Anderson表示,他必须处理与阿萨德制度和美国无人机罢工的日常战争现实。大学。

“如果我正在运行Daesh的技术,有些脚兵说我们为什么不使用Zeronet,我会说迷路,我有更有趣和重要的事情要做,”安德森说。“我为什么要花几周调查这种东西并看到它是否有效?”

出于类似的原因,ISIS可能是避免的扭矩和尾部。如果恐怖组织开始使用尾部和扭矩等专业应用,美国国家安全局(NSA)和英国的GCHQ可能会缩小对ISIS支持者的搜索。

安德森说:“他们可以刚收获可观察到的宇宙中的所有尾部用户,并反对已知用户名单,寻找所有新的宇宙,寻找所有新的用户,并寻找那些。”

ISIS使用各种技术来避免检测。在2015年11月对巴黎巴黎巴黎剧院的袭击过程中,恐怖主义团队使用了多个预付的“燃烧器”,他们瞬间丢弃了。

调查人员发现了一个箱子的一次性手机,由纽约时报的调查已经揭晓。“他们只使用了新的手机,然后他们将丢弃,包括攻击前几分钟的攻击,或者从受害者中扣押的电话,”它说。

虽然调查人员得出结论,攻击者可能已经使用加密软件,但没有发现证据。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。