Conheça os programas que o Estado Islâmico usa para se manter anônimo online

Relatório de segurança descreve quais ferramentas tecnológicas de anonimato que são usadas por membros do Estado Islâmico.

Há um grande esforço entre os membros do Estado Islâmico na tentativa de aumentar seus conhecimentos técnicos. Especificamente os que podem ser usados contra mecanismos de vigilância. Segundo um novo relatório, a discussão em fóruns jihadistas proliferou a circulação de manuais e tutorias de como usar VPNs, serviços de proxy e até sobre a importância de manter softwares atualizados.

>>> Estado Islâmico chama Anonymous de “idiotas” após receber ameaças de ataques
>>> Nada indica que terroristas usaram o PlayStation 4 para planejar atentados de Paris

O relatório, feito pela Flashpoint, uma empresa de cibersegurança especializada em deep web, diz que desde 2012, o conhecimento entre os terroristas ficou cada vez mais sofisticado.

“Estas pessoas demonstraram mais do que apenas interesse no assunto; a sofisticada compreensão dessas complexas tecnologias mostram a capacidade deles de aprender, se adaptar e mudar de planos ao enfrentarem investigações maiores”, diz o relatório.

Membros do Estado Islâmico têm usado o Tor e o Opera para navegar pela internet sem ter risco de vigilância e preferem também usar aparelhos com sistema Android. Embora, segundo a Defense One, tenha ressaltado que a NSA tem monitorado o tráfego do Tor, então provavelmente esta não é a melhor fonte se você quer navegar anonimamente. Outros softwares recomendados pelos jihadistas são:

Hushmail para comunicação criptografada via e-mail;
CyberGhost para acessar VPNs;
Locker, que automaticamente deleta arquivos em dispositivos móveis após digitarem a senha de desbloqueio errada algumas vezes;
Fake GPS, que permite que os usuários escolham uma localização falsa;
Telegram, que a Flashpoint diz ser “a melhor escolha entre jihadistas e grupos jihadistas oficiais” para enviar mensagens criptografadas;
Uma série de apps de estação de rádio, que foram criadas por pessoas de dentro do Estado Islâmico.

Não é nenhuma surpresa que membros do Estado Islâmico usam criptografia, geralmente apps de código aberto, para auxiliar em operações, pois privacidade é o que esses softwares oferecem de melhor. O anonimato é uma faca de dois gumes. A maioria das pessoas usa para fins corriqueiros, mas também pode ser usado para o mal.

“Não acho que há muitos [desenvolvedores de ferramentas de comunicação] que podem dizer que caras maus não usam suas soluções”, disse Richard Ledgett, diretor da NSA, durante o encontro Defense One.

Os grupos terroristas têm usado mídias sociais para recrutamento e para distribuição de propaganda, então faz sentido que haja um relatório detalhado de todos os tipos de software que são usados, especialmente como uma forma de o governo dos Estados Unidos tentar conter o Estado Islâmico em uma guerra cibernética.

[Defense One]

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas