18+
beta
Регистрация прошла успешно
Дополнительная информация отправлена вам на почтовый ящик
Продолжить
06:39, 02 2016

Какие технологии скрывают деятельность джихадистов в Сети

Автор: Павел Попов
Какие технологии скрывают деятельность джихадистов в Сети

Фото: g0d4ather / Shutterstock

На днях аналитики из компании Flashpoint, специализирующейся на сборе разведданных в области глобальной кибербезопасности, выпустили новый доклад. В работе с громким заголовком «Технологии для джихада: анатомия инструментов террористов» объектом исследования стала сетевая деятельность «Исламского государства» (признано в России террористической организацией и запрещено).

Специалистам по защите информации удалось раскрыть данные о множестве цифровых инструментов и онлайн сервисов джихадистов. Современные технологии позволяли не только развернуть активную деятельность в Интернете, но также оставаться практически незамеченными для противников и спецслужб.

Хотя сетевая активность протеррористически настроенных групп осталась до сих пор относительно неизвестной широким слоям общественности, за последние несколько месяцев она привлекла значительное внимание со стороны пользователей социальных медиа. По данным, полученным из доклада, специалистам Flashpoint удалось распознать и проанализировать 36 Интернет инструментов и служб, используемых радикальными исламскими террористическими группировками вроде ИГИЛ.

С одной стороны, отмечается, что для выживания джихадистов имеет чрезвычайно важное значение конфиденциальность всех данных и полная обезличенность. Но с другой стороны выяснилось, что террористы использовали в большинстве случаев обычные каналы коммуникаций, что требовало от них постоянного поиска новых приложений и ресурсов для сохранения личной безопасности.

Некоторые из инструментов, активно используемых террористами, включали безопасные браузеры (Tor Browser), виртуальные частные сети VPN (CyberGhostVPN или F-Secure Freedome) и прокси-сервисы, защищенные почтовые сервисы (Hush-Mail, ProtonMail, Tutanota, GhostMail и YOPmail), приложения для дополнительной защиты безопасности смартфона (Locker, FAKE GPS, D-Vasive Pro), и, конечно же, мессенджеры с функцией шифрования (Telegram, Threema, WhatsApp).

Источник: securityweek.com
Теги: кибербезопасность,

Комментарии (0)

Вход

Вход
через социальные сети

Регистрируясь через социальные сети, вы даете согласие на получение рассылки портала.
Зарегистрироваться

Новости партнера:

Читайте также из данного раздела:

Facebook
Вконтакте
Twitter

Видео

Больше видео
stat