Khủng bố IS xóa dấu vết trên mạng cách nào?

31/08/2016 18:12

Các chuyên gia công nghệ phát hiện, IS đã sử dụng một số phương pháp mã hóa tinh vi để lướt web ẩn danh và hoàn thành các mục tiêu của chúng, từ tuyên truyền đến chiêu mộ thành viên và xúc tiến các cuộc tấn công khủng bố.

IS, khủng bố, bảo mật, mã hóa, ẩn danh

Các chuyên gia công nghệ phát hiện, ISIS đã sử dụng một số phương pháp mã hóa tinh vi để hoàn thành các mục tiêu của chúng, từ tuyên truyền đến chiêu mộ thành viên và xúc tiến các cuộc tấn công khủng bố.

Theo thông tin từ Flashpoint, một nhóm an ninh mạng tập trung vào web đen, công nghệ của tổ chức khủng bố IS đã phát triển phức tạp hơn kể từ năm 2012. Tổ chức này đang sử dụng 36 công cụ khác nhau để giúp giữ bí mật cho chúng và tránh được các cuộc điều tra.

"Bọn khủng bố đã cho thấy chúng không chỉ quan tâm tới lĩnh vực này. Việc thâu tóm các công nghệ phức tạp như vậy chứng minh chúng có khả năng học hỏi, thích ứng và đương đầu với sự truy lùng gắt gao hơn", Flashpoint bình luận.

Các thành viên của ISIS đang dùng các trình duyệt bảo mật cao như Tor và Opera để lướt web ẩn danh. Tuy nhiên, Cơ quan an ninh quốc gia Mỹ (NSA) cũng đang theo dõi các số liệu lưu lượng truy cập Tor. Do đó, rất dễ để kết luận rằng, Tor không phải là một trong những công cụ tốt nhất giúp các thành viên ISIS xóa dấu vết trên mạng.

Dưới đây là danh sách các phần mềm/chương trình mà IS được cho là đang sử dụng và khuyến khích các thành viên trong tổ chức khai thác:

CyberGhost VPN để lướt web ẩn danh và truy nhập VPN.

Ứng dụng Locker để tự động xóa các file trên một thiết bị di động sau nhiều nỗ lực phá khóa thất bại.

Các phần mềm GPS giả để chọn một địa điểm sai lệch đánh lừa người theo dõi.

Ứng dụng Telegram, lựa chọn hàng đầu để những kẻ nổi dậy gửi các thông điệp mã hóa.

Hushmail, Tutanota và YOPmail để trao đổi email mã hóa.

Các ứng dụng đài phát thanh.

Các trình duyệt bảo mật, "đóng" như TOR và Opera.

Flashpoint cho hay, rất hiếm khi bọn khủng bố sử dụng các chương trình/ứng dụng nguồn mở để giữ cho chúng an toàn trên mạng. Càng hiểu rõ cách thức chúng khai thác các công nghệ số hóa, chúng ta càng có khả năng chuẩn bị tốt hơn để bảo vệ mình cũng như giảm thiểu tổn hại từ các hoạt động khủng bố của chúng.

Tuấn Anh(Theo Techviral)

Theo VietNamNet

Copyright © 2012 TinTuc.net. All rights reserved.