همشهری آنلاین: گزارشی جدید فناوری‌ها و ابزار ارتباطی که شبه‌نظامیان تندرو داعش و تروریست‌ها از آن برای برنامه‌ریزی و اجرای حملات تروریستی خود بهره‌ می‌برند را معرفی کرده‌است.

براساس گزارش CNN، اپليكيشن موبايلي رايگان تلگرام، برنامه‌اي ناشناس و رمزگذاري شده،‌ يكي از محبوب‌ترين ابزارهاي مورد استفاده از تروريست‌ها است به اندازه‌اي كه 34 درصد از آنها به گفته شركت امنيت سايبري ترند ميكرو از تلگرام براي برقراري ارتباط با يكديگر استفاده مي‌كنند.

محققان در اين پژوهش بر انجمن‌‌هاي اينترنتي تروريست‌ها نظارت كرده و اطلاعات تماس 2301 نفر از كاربران اين انجمن را ثبت و دسته‌بندي كردند. اين پژوهش جديد تاييدي بر نتايج پژوهش ديگري است كه پيش از اين نشان داده بود تروريست‌ها از تلگرام براي رد و بدل كردن پيام‌هاي محرمانه استفاده مي‌كنند. تلگرام ساخته كارآفرين جوان روسي كه مدافع آزادي و حريم خصوصي است ساخته شده‌است.

از ديگر اپليكيشن‌هاي رايگان محبوب در ميان تروريست‌ها مي‌توان به سيگنال، واتس‌اپ و Wickr اشاره كرد كه هريك از آنها مورد استفاده 15 درصد از تروريست‌ها هستند.  به گفته محققان محبوبيت واتس‌اپ پس از انتشار گزارشي كه نشان مي‌داد نيروهاي امنيتي با تحت نظر گرفتن اين اپليكيشن 16 نفر را در رابطه با حملات تروريستي دستگير كرده‌اند، كاهش پيدا كرده‌است.

تعداد كمي از شبه‌نظاميان تندرو نيز از برنامه‌هاي كمتر شناخته شده ارتباطاتي مانند Surespot و Threema استفاده مي‌كنند. تمامي اين برنامه‌ها از قابليت رمزنگاري برخوردارند كه پيام‌هاي متني را به كد‌هايي بي سر و ته تبديل مي‌كنند. از اين رو رديابي و تحت نظر داشتن اين برنامه‌ها براي دولت‌ها به شدت دشوار و گاه غيرممكن مي‌شود.

درحقيقت متخصصان امنيتي مي‌گويد رديابي نيروهاي داعش دشوارتر از هميشه شده‌است. جيمز كومي مدير FBI نسبت به اين موضوع هشدار داده‌است، اما از سويي ديگر با محدود كردن رمزنگاري ارتباطات مي‌تواند تمامي فعاليت‌هاي روزانه كاربران، از داد و ستد‌هاي تجاري گرفته تا زيرساختارها را در معرض خطر هجوم هكرها و تروريست‌ها قرار دهد.

پس از اپليكيشن‌ها نوبت به ايميل مي‌رسد. جي‌ميل خدمات ايميل استاندارد مورد استفاده 34 درصد از تروريست‌ها است. اين به آن معني است كه تروريست‌ها به سادگي جذب محبوب‌ترين سرويس ايميل در جهان شده‌اند كه بيش از يك ميليارد كاربر دارد. اما در جي‌ميل نهايتا مي‌توان نام واقعي را پنهان كرد و مقامات امنيتي مي‌توانند موقعيت جغرافيايي كاربران اين سرويس را با درخواست از گوگل دريافت كنند.

 سرويس‌هاي ايميل نامشخص و مبهم مانند Mail2Tor و SIGAINT در رتبه‌هاي دوم و سوم محبوبيت قرار دارند و هريك 20 درصد از تروريست‌ها را به خود جذب كرده‌اند. رديابي اين ايميل‌ها معمولا براي مقامات دشوار است، زيرا اين سرويس‌ها معمولا در قلمروي از اينترنت ارائه مي‌شوند كه به شكلي گسترده ناشناخته است و Tor نام دارد.

Tor سيستمي است كه سيگنال‌هاي اينترنت در اطراف جهان را رمزگذاري كرده و بازمي‌تاباند. اين سيستم امكان دور زدن سانسور در حين نت‌گردي را فراهم آورده و موقعيت حقيقي رايانه كاربر را پنهان مي‌كند. در مورد اين دو سرويس ايميل،‌ Tor هويت كاربران اين دو ايميل را نيز مخفي مي‌كند.

شواهدي وجود دارند كه نشان مي‌دهند FBI توانسته كاربران Tor را هك كند تا موقعيت حقيقي آنها را بيابد،‌اما اين رويكرد چندان رايج و كاربردي نيست. پژوهش شركت ترندميكرو همچنين به تجهيزات و ابزاري پرداخته‌است كه تروريست‌ها خود آنها را ساخته‌اند تا براي اجراي برنامه‌هايشان مورد استفاده قرار دهند.

اين ابزار كه Mojahedeen Secrets يا اسرار مجاهدين نام دارد و از قابليت رمزنگاري ايميل برخوردار است، در سال 2007 به عنوان جايگزيني براي نرم‌افزار حريم خصوصي PGP عرضه شد.اين اولين نرم‌افزار ظاهرا حرفه‌اي بود كه به صورت ويژه براي تند‌روهاي اسلامگرا ساخته شده‌است و البته مشخص نيست چه‌كسي آن را ساخته‌است.

شبه‌نظاميان تندرو همچنين ابزاري به نام Asrar al-Dardashah را خلق كرده‌اند كه به راحتي به نرم‌افزاري جهاني ارتباطاتي Pidgin وصل مي‌شود. اين ابزار به آنها كمك مي‌كند تا مكالمات ميان AIM، گوگل‌تاك، MSN، و حساب‌هاي ياهو را رمزنگاري كنند.

به گفته محققان سازمان‌هايي تاسيس شده‌اند تا اين نرم‌افزارهاي مورد استفاده تروريست‌ها را مديريت و سازماندهي كنند. در سال 2013 گروهي به نام جبهه رسانه اسلامي جهاني اپليكيشني به نام Tashfeer al-Jawwal را ساخت تا از آن براي رمزنگاري گوشي‌هاي موبايل استفاده شود.

در همان سال گروهي به نام كميته فني الفجر ابزاري براي رمزنگاري ايميل‌ها و پيامك‌ها به نام امن‌المجاهد را ايجاد كرد. با اين‌همه رابرت گراهام  متخصصان امنيت سايبري براين باور است كه تضميني وجود ندارد كه تمامي اين ابزار به خوبي كار كنند زيرا ساخت ابزار امنيتي براي تروريست‌ها كار بسيار دشواري خواهد‌بود. گراهام مي‌گويد برخي از ابزار آنها تنها پوششي روي ابزاري است كه از پيش وجود داشته و در موارد ديگر،‌استفاده از كد‌هاي جديد مي‌تواند آنها را به دام بياندازد، زيرا حتي متخصصاني مانند من نيز از ايجاد كد‌هاي رمزنگاري جديد واهمه دارند.

برچسب‌ها