La guerra contro ISIS online - La tua sicurezza è a rischio?

La guerra contro ISIS online - La tua sicurezza è a rischio? / Sicurezza

ISIS; È; ISIL; Daesh: non importa quello che chiami gruppo estremista - grazie a una campagna di terrore, la stampa è stata costretta a dare una copertura considerevole ai loro attacchi. Potrebbe essere il motivo per cui molti di noi sono compiacenti della nostra privacy Perché gli americani si sono arresi sulla privacy? Perché gli americani si arrendono alla privacy? Uno studio recente della Annenberg School for Communication dell'Università della Pennsylvania ha concluso che gli americani sono rassegnati a rinunciare ai dati. Perché è questo, e riguarda più degli americani? Leggi di più .

Ma gli hacktivisti, Anonymous, sostengono di aver già iniziato a bersagliare i siti ISIS, e in tal modo hanno allertato molti che i terroristi non sono solo un gruppo sul campo; hanno una presenza online. Perché? Come vengono combattuti? E sarai interessato?

In che modo ISIS utilizza Internet?

C'è molta confusione su quali siano in realtà gli obiettivi di ISIS. Nonostante sostenga di rappresentare il “Stato islamico,” sforzi ripetuti sono stati fatti per separare le azioni di questi jihadisti dalla religione pacifica. “L'ISIL non è "islamico". Nessuna religione condona l'uccisione di innocenti e la stragrande maggioranza delle vittime dell'ISIL è musulmana,” Il presidente Barack Obama ha affermato. “L'ISIL è un'organizzazione terroristica, pura e semplice, e non ha altra visione se non il massacro di tutti coloro che ostacolano il suo cammino.”

Questo è esattamente il modo in cui si imbattono, ma come la loro propaganda è desiderosa di sottolineare, è tutta la loro interpretazione di “la metodologia profetica.” Tutte le principali religioni hanno i loro estremisti. E questo è ciò che ISIS utilizza principalmente per Internet: incitamento alla paura e all'odio, e ulteriore indottrinamento. Dopotutto, è il metodo ideale di diffusione di massa.

Quando, ad esempio, lo sceicco Abu Muhammad al-Adnani, il portavoce del gruppo, ha invitato i seguaci a trovare miscredenti e “schiaccia la sua testa con una pietra, o massacralo con un coltello,” è stato segnalato da tutte le principali notizie.

In particolare, i social media hanno contribuito alla distribuzione dell'ideologia, in particolare ai giovani impressionabili, in particolare alla ricchezza della propaganda, e hanno attirato circa 3.400 occidentali in Siria e in Iraq. Il direttore delle comunicazioni della Casa Bianca, Jen Psaki, ha ammesso che il Dipartimento di Stato americano deve combattere circa 90.000 tweet associati al giorno.

Certamente Twitter è una grande preoccupazione quando si tratta di promuovere programmi terroristici; mentre Facebook abbatte attivamente qualsiasi post e pagina simpatizzante, il Brookings Institute lo ha scoperto tra settembre e dicembre 2014, “almeno 46.000 account Twitter sono stati utilizzati dai sostenitori dell'ISIS, sebbene non tutti fossero attivi contemporaneamente” - prima di chiarire che la cifra è una stima prudente.

Twitter, tuttavia, sta intraprendendo ulteriori azioni e le loro politiche lo affermano “Gli utenti non possono fare minacce di violenza o promuovere la violenza, inclusa la minaccia o la promozione del terrorismo.” Nondimeno, parte del problema è la definizione di ciò che costituisce una propaganda dal solo esprimere opinioni politiche / religiose. Il materiale offensivo, ovviamente, svanisce, ma gli estremisti approfittano del credo della rete nella libertà di espressione.

Quanto Anonymous sta combattendo

Non siamo il tuo esercito personale. Ma resisteremo e combatteremo! pic.twitter.com/UAv9rE9QXk

- Anonimo (@GroupAnon) 27 febbraio 2016

La cosa più famosa è che Anonymous ha dichiarato guerra all'ISIS. Se non conosci gli hacker 4 I migliori gruppi di hacker e cosa vogliono 4 I migliori gruppi di hacker e quello che vogliono È facile pensare ai gruppi di hacker come a una sorta di rivoluzionari romantici back-room. Ma chi sono veramente? Che cosa rappresentano e quali attacchi hanno condotto in passato? Per saperne di più, ex membro anonimo, spiega Hector Monsegur, “Potremmo lavorare tutti insieme come una folla - uniti. Potremmo alzarci e combattere contro l'oppressione. E 'stato stupefacente. Ho visto finalmente che sono stato in grado di fare qualcosa che ha contribuito alla società.”

La loro attenzione sull'ISIS è venuta alla ribalta dopo i tragici attacchi del 2015 a Parigi, sia a gennaio, quando gli uffici di Charle Hebdo sono stati presi di mira, e più recentemente quando i terroristi hanno colpito sette luoghi tra cui la sala da concerto di Bataclan.

Nella settimana successiva alle sparatorie di novembre, Anonymous sostiene di aver rimosso 25.000 account Twitter ISIS e più di 2.500 siti Web affiliati, incluse le pagine di reclutamento. L'obiettivo in questo momento è identificare e chiudere qualsiasi faccia online degli estremisti al fine di limitare la loro pubblicità e canali per indottrinare.

“[Anonymous stanno] solo cercando di chiudere la loro capacità di parlare al pubblico. Penso che abbia avuto un effetto decente,” Gregg Housh, un membro di spicco di Anonymous, ha detto. “Penso che chiudere i loro canali per parlare ai giovani impressionabili di tutto il mondo sia una mossa intelligente. Crea decisamente più lavoro per loro. Se solo pochi bambini non vengono catturati, sarei felice.”

Account di alto profilo con ordini del giorno estremi sono presi da Twitter stesso, ma spesso riprendono sotto una nuova veste. Tuttavia, ciò significa una massiccia perdita di seguaci.

La conseguenza è che ISIS ha iniziato a spostare molte delle sue operazioni online sul web Dark Journey Into The Hidden Web: una guida per i nuovi ricercatori Journey into the Hidden Web: una guida per i nuovi ricercatori Questo manuale ti porterà in un tour attraverso il molti livelli del deep web: database e informazioni disponibili su riviste accademiche. Finalmente arriveremo alle porte di Tor. Per saperne di più, parte del Deep Web che è accessibile attraverso le reti di cipolle Come trovare siti di cipolle attive (e perché potresti desiderare) Come trovare siti di cipolle attive (e perché potresti desiderare) I siti di cipolla sono ospitati sulla rete Tor . Ma come trovi i siti di cipolle attivi? E quali sono quelli a cui dovresti andare? Leggi di più come Tor, nascondendo le identità di chi lo usa Come creare un sito di servizio nascosto per configurare un sito Web o un server anonimo Come creare un sito di servizio nascosto per configurare un sito Web o server anonimo Tor è un servizio anonimo, sicuro rete che consente a chiunque di accedere ai siti Web con l'anonimato. Normalmente le persone usano Tor per accedere a normali siti Web, ma non devono farlo. Se vuoi creare il tuo ... Leggi altro. Qui, ci sono commerci illegali di droghe, armi e dati rubati per frode Ecco quanto può valere la tua identità sul Web oscuro Ecco quanto potrebbe valere la tua identità sul Web oscuro È scomodo pensare a te stesso come a una merce, ma tutti i tuoi dati personali, dal nome e indirizzo ai dettagli del conto bancario, valgono qualcosa per i criminali online. quanto vali? Leggi di più .

Con la propaganda dell'ISIS disponibile in gran parte attraverso questo web nascosto, solo coloro che sono abbastanza esperti di tecnologia e investiti saranno in grado di trovarlo. Limita il numero di persone in grado di trovare informazioni e di essere convertito in quella causa.

Ciò non ha fermato Ghost Sec, una collezione di hacking relativa a Anonymous, che ha abbattuto un sito ISIS e lo ha sostituito con un annuncio a un'azienda farmaceutica, accompagnato da questo messaggio: “Migliora la tua calma. Troppe persone sono coinvolte in questo materiale ISIS. Si prega di guardare questo annuncio incantevole in modo che possiamo aggiornare la nostra infrastruttura per darvi contenuti ISIS che tutti così disperatamente bramano.”

Come questo ti influenza?

Per i media che ci coprono questa settimana: i canali di Telegram sono trasmissioni pubbliche. Sono l'opposto delle chat private. Per favore non mescolare i due.

- Pavel Durov (@durov), 19 novembre 2015

La nostra politica è semplice: la privacy è fondamentale. I canali pubblici, tuttavia, non hanno nulla a che fare con la privacy. I canali pubblici ISIS saranno bloccati.

- Pavel Durov (@durov), 19 novembre 2015

Anche se non sei stato indottrinato - e nemmeno la tua famiglia o i tuoi amici - potresti ancora essere influenzato non solo dalle attività online dell'ISIS, ma anche dalla guerra contro di loro.

Telegram, un servizio di messaggistica che vanta una solida crittografia Telegram fornisce un'alternativa sicura e in rapida crescita a WhatsApp Telegram fornisce un'alternativa sicura e in rapida crescita a WhatsApp Ulteriori informazioni, sta anche lavorando per fermare l'attività di ISIS. “I canali di Telegram sono trasmissioni pubbliche. Sono l'opposto delle chat private,” il loro amministratore delegato, Pavel Durov, ha scritto su Twitter. “La nostra politica è semplice: la privacy è fondamentale. I canali pubblici, tuttavia, non hanno nulla a che fare con la privacy. I canali pubblici ISIS saranno bloccati.”

(Essenzialmente, questo significa meno propaganda, ma il gruppo può ancora organizzarsi tramite SMS.)

Nonostante queste affermazioni, la crittografia rimane un campo di battaglia politico. Basta dare uno sguardo alle battaglie in corso tra iMessage sicuri di Apple e la situazione della NSA “porta d'ingresso” accedi a Tomorrow's Surveillance: Four Technologies La NSA utilizzerà per spiarti - Presto Sorveglianza di domani: quattro tecnologie La NSA sfrutterà per spiarti - Presto Surveillance è sempre all'avanguardia della tecnologia. Ecco quattro tecnologie che verranno utilizzate per violare la tua privacy nei prossimi anni. Leggi di più sui dati. Il cancelliere britannico George Osborne ha avvertito che la nostra infrastruttura sarà il prossimo obiettivo dell'ISIS: “Se la nostra fornitura di energia elettrica, il nostro controllo del traffico aereo oi nostri ospedali fossero stati attaccati con successo online, l'impatto potrebbe essere misurato non solo in termini di danni economici ma di vite perse.”

È questa sorta di retorica che è risultata nella Carta di Snooper nel Regno Unito. Come la "Carta dei Snoopers" della Gran Bretagna potrebbe avere influenza sulla "carta dei ficcanaso" della Gran Bretagna "potrebbe influire sul fatto che il primo ministro britannico David Cameron intende far risorgere la" Carta dello Snooper ", una privacy -sviluppare una serie di nuove misure per consentire un maggiore monitoraggio delle comunicazioni da parte dei servizi di sicurezza. Può essere fermato? Leggi di più ; una reazione istintiva contro gli estremisti, o, si potrebbe argomentare, usando il terrorismo come capro espiatorio per una maggiore sorveglianza pubblica.

E sebbene Anonymous agisca in modo altruistico, ci sono state accuse che siti e profili innocenti sono stati erroneamente collegati all'ISIS. Anonymous sostiene che le accuse sono state il risultato di informazioni legittime. Il problema è che, con un collettivo composto da hacker internazionali anonimi, i loro processi di verifica devono essere uniformi e pienamente rispettati.

“In alcuni casi, potrebbero essere simpatizzanti o follower che ripubblicano la visualizzazione terrificante,” un membro anonimo, che a quanto pare gestisce l'operazione: account Twitter di Parigi, dice. “Garantiamo che non stiamo facendo false accuse a coloro che non sono effettivamente coinvolti.”

Tuttavia, è molto improbabile che venga preso di mira da Anonymous. Ci sono tuttavia serie ripercussioni: prendi, ad esempio, questa pubblica scusa da un attivista affiliato ad Anonymous che ha reso pubblico il nome di un uomo innocente. L'uomo ha poi ricevuto minacce di morte.

È un promemoria del fatto che gli hacktivisti non sono infallibili e che questo non è qualcosa da prendere alla leggera.

C'è qualcosa che puoi fare?

Quelli di #Anonymous hanno credenze politiche e ideologiche molto diverse. Liberalibri, confessioni religiose, atei euforici, abbiamo capito tutto.

- Anonimo (@GroupAnon) 26 febbraio 2016

Alcuni membri di Anonymous hanno consigliato di rispolverare le tue abilità di hacking, ma ci sono un numero di modi più semplicistici per aiutare.

“Non devi avere alcuna abilità di hacking e non devi violare la legge per fare qualcosa qui,” Gregg Housh implora. “Basta trovare ISIS che parla online e poi parlarne con qualcuno. E la parte migliore è che ISIS sta cercando di avere una buona presenza sociale e sta cercando di reclutare, quindi non è come se si nascondessero.”

Sostieni Anonymous? O sei scettico nei confronti degli hacker? Quale pensi sia il modo migliore per combattere l'estremismo online ?

Crediti immagine: Supporto anonimo Rivolta in Egitto di Takver.

Crediti immagine: Robber man hacking di Peerayot tramite Shutterstock

Scopri di più su: Facebook, Sicurezza online, Twitter.