Há um grande esforço entre os membros do Estado Islâmico na tentativa de aumentar seus conhecimentos técnicos. Especificamente os que podem ser usados contra mecanismos de vigilância. Segundo um novo relatório, a discussão em fóruns jihadistas proliferou a circulação de manuais e tutorias de como usar VPNs, serviços de proxy e até sobre a importância de manter softwares atualizados.
>>> Estado Islâmico chama Anonymous de “idiotas” após receber ameaças de ataques
>>> Nada indica que terroristas usaram o PlayStation 4 para planejar atentados de Paris
O relatório, feito pela Flashpoint, uma empresa de cibersegurança especializada em deep web, diz que desde 2012, o conhecimento entre os terroristas ficou cada vez mais sofisticado.
“Estas pessoas demonstraram mais do que apenas interesse no assunto; a sofisticada compreensão dessas complexas tecnologias mostram a capacidade deles de aprender, se adaptar e mudar de planos ao enfrentarem investigações maiores”, diz o relatório.
Membros do Estado Islâmico têm usado o Tor e o Opera para navegar pela internet sem ter risco de vigilância e preferem também usar aparelhos com sistema Android. Embora, segundo a Defense One, tenha ressaltado que a NSA tem monitorado o tráfego do Tor, então provavelmente esta não é a melhor fonte se você quer navegar anonimamente. Outros softwares recomendados pelos jihadistas são:
Hushmail para comunicação criptografada via e-mail;
CyberGhost para acessar VPNs;
Locker, que automaticamente deleta arquivos em dispositivos móveis após digitarem a senha de desbloqueio errada algumas vezes;
Fake GPS, que permite que os usuários escolham uma localização falsa;
Telegram, que a Flashpoint diz ser “a melhor escolha entre jihadistas e grupos jihadistas oficiais” para enviar mensagens criptografadas;
Uma série de apps de estação de rádio, que foram criadas por pessoas de dentro do Estado Islâmico.
Não é nenhuma surpresa que membros do Estado Islâmico usam criptografia, geralmente apps de código aberto, para auxiliar em operações, pois privacidade é o que esses softwares oferecem de melhor. O anonimato é uma faca de dois gumes. A maioria das pessoas usa para fins corriqueiros, mas também pode ser usado para o mal.
“Não acho que há muitos [desenvolvedores de ferramentas de comunicação] que podem dizer que caras maus não usam suas soluções”, disse Richard Ledgett, diretor da NSA, durante o encontro Defense One.
Os grupos terroristas têm usado mídias sociais para recrutamento e para distribuição de propaganda, então faz sentido que haja um relatório detalhado de todos os tipos de software que são usados, especialmente como uma forma de o governo dos Estados Unidos tentar conter o Estado Islâmico em uma guerra cibernética.