עשה זאת בעצמך: הכלים המקוונים הפופולריים לטרוריסטים – תוצרת בית

על פי טרנד מיקרו, לפושעי סייבר ולטרוריסטים יש קווי דמיון רבים באופן פעילותם, עד שזה מגיע לרצון בחשיפה של הטרוריסטים, והרצון להתחבא - של הפושעים

עובדים מהבית. הטרוריסטים הקיברנטיים. אילוסטרציה: BigStock

טרוריסטים מפתחים ומפיצים כלי הצפנה, המגנים על הפרטיות והתקשורת שלהם, כמו גם כלים נוספים תוצרת בית – דוגמת ערוץ מיוחד המיועד לג'יהאדיסטים מתחילים, וכלים למתקפת מניעת שירות מבוזרת, DDoS; כך לפי דו"ח מיוחד שפרסמה טרנד מיקרו (Trend Micro).

הכלים פותחו על מנת לספק לטרוריסטים, אשר פחות מצויים בתחומי הטכנולוגיה, את האפשרות להשתמש בטכנולוגיות ידועות, ללא צורך להסתמך על מוצרים מסחריים הקיימים בשוק. על פי חוקרי ענקית האבטחה היפנית-אמריקנית, העובדה שכמה מהכלים נמצאים עדיין בפיתוח ומעודכנים – מעידה על קהילת פיתוח פעילה בקרב הטרוריסטים.


על פי החוקרים, הזמינות של אפליקציות הצפנה מוסיפה דלק לטיעון, לפיו אם ממשלות דורשות מיצרני הצפנה מסחריים לספק כלי פיצוח לתקשורת ולמידע מוצפנים – ואלו האחרונות מסרבות – הרי שפושעים וטרוריסטים יפתחו את האפליקציות הפענוח בעצמם.

החוקרים מציינים כי בפעילויות הסייבר תמיד מעורב ניצול ושימוש של כלים ושירותים מקוונים לגיטימיים. דוגמאות לפעילויות אלה קיימות בצורות רבות, וניתן למצוא אותן בכל מקום: משימוש בנקודות תורפה בתוכנות, באתרי אינטרנט וביישומי אינטרנט, דרך תקיפה, אירוח נוזקות בשירותי ענן, ועד הפלה בפח של משתמשים תמימים ברשתות חברתיות.

מעוניינים בפרסום ויראלי

החוקרים מציינים כי שתי קבוצות עושות שימוש בכלים: פושעי סייבר שמטרתם כספית, וטרוריסטים. שתי הקבוצות, מציינים חוקרי טרנד מיקרו, עושים שימוש וניצול לרעה בשירותים שפותחו על מנת לסייע למי שנדרש להגן בצדק על האנונימיות שלהם: עיתונאים, חושפי עוולות ושחיתויות, והאקטיביסטים – פעילים חברתיים. ההבדל היחידי בין שתי הקבוצות, מציינים החוקרים, הוא בפרסום ובהפצת תעמולה. בעוד הפושעים המקוונים שואפים לאנונימיות, על מנת שלא להיתפס, הרי הטרוריסטים מעוניינים בפרסום ויראלי של עמדותיהם.

להלן הכלים הפופולריים, תוצרת בית, שבשימוש הטרוריסטים: הראשון, More Hidden Gems – 15 – אפליקציות חינם להצפנה של מסרים בטקסטים עבור התקנים ניידים וטלפונים חכמים.

השני, Mojaedeen Secrets – "סודות המוג'אהידין" – חבילת הצפנה שפורסמה ב-2007, להצפנת תכתובת מייל המנצלת את טכנולוגיית ההצפנה של RSA. החבילה מאפשרת גם מחיקת מיילים וקבצים ללא השארת עקבות שיובילו למפגע.

הכלי השלישי הוא Tashfeer al-Jawwal – אפליקציית הצפנה המיועדת לטלפונים חכמים והתקנים ניידים, שפותחה על ידי חזית התקשורת האיסלמית העולמית (Global Islamic Media Front) בשנת 2013.

הפצת מידע בקהילות טרור

הרביעי הוא Asrar al-Dardashah – הצפנת פלאג-אין, המיועדת לאבטח ולהצפין תקשורת בעת שימוש בפלטפורמת מסרים מיידים.

הכלי החמישי הוא Amn al-Mujahed – אפליקציית הצפנה לפלטפורמה מרובת ערוצים: מסרים מיידים, מיילים ו-SMS. גם זו פותחה ב-2013 ועדיין מתעדכנת על ידי מפתחיה.

כלי נוסף, Alemarah – הוא אפליקציה חדשה לאנדרואיד, להפצת חדשות אודות פעילות טרוריסטית, הכוללת אתרי אינטרנט, לוחות וגם ערוץ חדשות.

הכלי האחרון, Amaq v.1.1 – הוא אפליקציית אנדרואיד שנועדה להפצת מידע בקהילות טרור. בגרסה החדשה, Amaq v. 2.1, נוספה יכולת חדשה לשינוי URL שבו היא מאוחסנת, על מנת לשמור על זמינותה במקרה שאתר הנוכחי שלה מופל.

חשוב לציין, מסכמים החוקרים, "שהטרוריסטים ממשיכים לפתח אפליקציות כל הזמן, לדוגמה: בעיצומו של המחקר אודות האפליקציות שבשימוש הטרוריסטים, נתקלנו באפליקציה בסיסית ביותר של מתקפת DDos שמשתמשת בהצפת SYN, ולמרות שהאפליקציה הייתה בסיסית ביותר ולא מתקדמת, היא מצביעה על מגמה של שימוש בטכנולוגיות שיבוש".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים