Transakcje internetowe coraz częściej naruszają prawo
REKLAMA
REKLAMA
Mroczna strona internetu
REKLAMA
Choć celem badań, które przeprowadziła firma Trend Micro, było skupienie się na ujawnianiu działań cyberprzestępczych, na niektórych platformach i w sieciach usługowych zaobserwowano także aktywność osób powiązanych z organizacjami terrorystycznymi.
Kradzież danych z systemów firmy, czyli ataki ukierunkowane
„Od dłuższego czasu, a zwłaszcza po atakach w Paryżu i Belgii, wiele mówi się o wykorzystywaniu internetu przez organizacje terrorystyczne. W tej chwili wiemy dużo więcej o aktywności w ukrytych obszarach internetu i możemy mieć dostęp do wymienianych przez kryminalistów informacji. Możemy z całą pewnością potwierdzić, że z najnowocześniejszych technologii i aplikacji na platformach mobilnych, w sieci jawnej (ang. surface web) oraz sieciach ukrytych (ang. deep web i dark web) korzystają nie tylko włamywacze komputerowi, ale także zwykłe organizacje przestępcze i terroryści.” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.
Narzędzia używane przez terrorystów
Przełomowe technologie zmieniły jakość codziennego życia i ułatwiły podejmowanie działań przynoszących innym ludziom korzyści. Są one jednak jednocześnie używane w celach niezgodnych z prawem i sprzecznych z intencjami ich twórców.
Niektóre techniki, technologie i platformy używane przez organizacje terrorystyczne są wykorzystywane także przez inne grupy internautów. Istnieją bowiem przewodniki bezpieczeństwa operacyjnego (OPSEC) do użytku terrorystów – są to odpowiedniki dokumentów przeznaczonych dla dziennikarzy i aktywistów dla zapewnienia anonimowości ich pracy oraz źródeł informacji. Wiemy już, że organizacje terrorystyczne i ich zwolennicy używają takich samych narzędzi i tych samych zasobów. Terroryści „odziedziczyli” te praktyki po zwykłych kryminalistach, którzy korzystali z różnych warstw internetu do komunikacji, koordynacji działań oraz zawierania transakcji.
Rozwijasz firmę? Inwestuj w nowe technologie
REKLAMA
Organizacje terrorystyczne coraz częściej korzystają na przykład z podziemnej poczty elektronicznej, której używają cyberprzestępcy. A usługi takie jak SIGAINT, RuggedInbox i Mail2Tor są często polecane na forach jako chroniące przed czujnym okiem organów ścigania.
Mimo że nie zostały one stworzone z myślą o cyberprzestępcach czy terrorystach, obie te grupy często z nich korzystają ze względu na anonimowość, jaką zapewniają użytkownikom. Innym przykładem są służące do przesyłania wiadomości platformy, które są powiązane z kontami terrorystów. W danych kontaktowych członków organizacji terrorystycznych najczęściej podawany jest identyfikator komunikatora „Telegram” zapewniający szyfrowanie komunikacji.
Szerzenie propagandy
Terroryści wykorzystują internet do rozpowszechniania swoich komunikatów propagandowych. Jest to jeden z tych rodzajów aktywności, który odróżnia ich od cyberprzestępców zwykle komunikujących się między sobą tylko wtedy, gdy chcą nawiązać współpracę.
Celem terrorystów jest nie tylko przekazywanie informacji, lecz także wpływanie na opinie publiczną – często wysyłają oni komunikaty skierowane do szerokiego spectrum odbiorców, głównie w celu pozyskania nowych zwolenników. Jak zaobserwowaliśmy w trakcie naszych badań, organizacje terrorystyczne rozpowszechniają swoje treści za pomocą usług opartych na współużytkowaniu plików oraz mediów społecznościowych.
Nowy obowiązek informacyjny sklepów internetowych
Zapraszamy do zapoznania się z pełną wersją raportu, opublikowaną na stronie: http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/overlapping-technologies-cybercriminals-and-terrorist-organizations.
REKLAMA
REKLAMA