{"id":129816,"date":"2015-12-01T08:00:00","date_gmt":"2015-12-01T08:00:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=129816"},"modified":"2015-12-01T08:00:00","modified_gmt":"2015-12-01T08:00:00","slug":"subsolul-internetului-sala-de-sedinte-a-isis","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=129816","title":{"rendered":"Subsolul internetului, sala de \u015fedin\u0163e a ISIS"},"content":{"rendered":"<p>\nPe l\u00e2ng\u0103 expansiunea teritorial\u0103, organiza\u0163ia fundamentalist\u0103 Stat Islamic (ISIS) a pornit o nou\u0103 campanie \u00een lumea criminalit\u0103\u0163ii cibernetice. \u00cen timp ce agen\u0163iile occidentale combat propaganda ISIS, programele de antrenament \u015fi de recrutare de pe internetul vizibil, agen\u0163ia US Cyber Command este \u00eengrijorat\u0103 de penetrarea de c\u0103tre organiza\u0163iile teroriste a a\u015fa-numitului dark web, fa\u0163a nev\u0103zut\u0103 a internetului.<\/p>\n<p>\nInternetul pe care \u00eel cunoa\u015ftem \u015fi \u00eel folosim \u00een fiecare zi, format din site-uri accesibile prin motoare conven\u0163ionale de c\u0103utare precum Google, este cunoscut \u015fi sub denumirea de surface web. Pu\u0163ini utilizatori \u015ftiu \u00eens\u0103 despre existen\u0163a unui deep web, format din site-uri, re\u0163ele \u015fi con\u0163inut online care nu sunt indexate de motoarele de c\u0103utare. \u00cen timp ce majoritatea acestui material neindexat este inofensiv, o mic\u0103 parte, dark web, este ascuns\u0103 \u00een mod inten\u0163ionat. \u00cen cadrul acestui mediu nereglementat, o varietate de organiza\u0163ii criminale tranzac\u0163ioneaz\u0103 droguri, arme, pornografie infantil\u0103 \u015fi alte materiale ilicite. Este un ecosistem ideal pentru ISIS, ale c\u0103rei activit\u0103\u0163i pe surface web sunt monitorizate \u00eendeaproape, jihadi\u015ftii fiind for\u0163a\u0163i de m\u0103surile guvernelor de a restric\u0163iona con\u0163inutul extremist s\u0103 caute \u201eparadisuri online\u201d sigure.<\/p>\n<p>\nDark web este din acest motiv o alternativ\u0103 perfect\u0103, inaccesibil\u0103 pentru majoritatea oamenilor, dar navigabil\u0103 pentru ini\u0163ia\u0163i \u015fi complet anonim\u0103.<\/p>\n<p>\nCel mai popular mijloc de a accesa \u015fi naviga pe dark web este utilizarea unui browser Tor. Conceput de US Navy ca mijloc de protejare a comunica\u0163iilor sensibile, browserul Tor permite utilizatorilor s\u0103 ascund\u0103 adresele IP \u015fi activit\u0103\u0163ile printr-o re\u0163ea mondial\u0103 de computere \u015fi diferite straturi de criptare (precum straturile unei cepe), care garanteaz\u0103 anonimatul.<\/p>\n<p>\nServiciile ascunse \u015fi pie\u0163ele sunt listate pe pagini precum Hidden Wiki \u015fi sunt accesibile doar prin intermediul Tor. Silk Road, o pia\u0163\u0103 online pe care erau v\u00e2ndute droguri \u015fi arme, a fost \u00eenchis\u0103 de FBI \u00een 2013. Vidul a fost umplut cur\u00e2nd de o varietate de pie\u0163e negre precum Agora, Evolution \u015fi AlphaBay \u015fi salutate de mul\u0163i cump\u0103r\u0103tori \u015fi v\u00e2nz\u0103tori asocia\u0163i anterior cu Silk Road.<\/p>\n<p>\nUtilizarea re\u0163elelor sociale de c\u0103tre ISIS este un fapt binecunoscut, dar atractivitatea dark webului const\u0103 tocmai \u00een anonimatul serviciilor disponibile, potrivit unei analize de pe site-ul Institutului Uniunii Europene pentru Studii de Securitate.<\/p>\n<p>\nSadaqa (dona\u0163iile private) constituie principala surs\u0103 de venituri a ISIS, iar sus\u0163in\u0103tori ai organiza\u0163iei din \u00eentreaga lume ar fi utilizat monede digitale precum bitcoin pentru a transfera rapid bani \u00een conturile acesteia, evit\u00e2nd riscul detec\u0163iei. Monedele digitale sunt deseori folosite pentru pl\u0103\u0163i legate de comer\u0163ul ilegal, extorcarea sau sp\u0103larea de bani, pentru c\u0103 sunt mult mai greu de depistat.<\/p>\n<p>\nSite-uri de pe dark web cum ar fi Wall Street, Clone CC Crew sau Atlantic Carding ar putea fi folosite la r\u00e2ndul lor pentru finan\u0163are, acestea fiind specializate \u00een v\u00e2nzarea de date ale cardurilor furate, piratarea datelor de pe PayPal \u015fi chiar conturi furate de la Uber.<\/p>\n<p>\nARME, TUTORIALE \u015eI FORUMURI.<\/p>\n<p>\n\u00cen timp ce Uniunea European\u0103 se laud\u0103 cu unele dintre cele mai aspre reglement\u0103ri \u00een domeniul armelor din lume, procurarea acestora \u00een interiorul grani\u0163elor sale este posibil\u0103 prin intermediul dark webului. EuroGuns este un site care tranzac\u0163ioneaz\u0103 toate tipurile de arme \u015fi le expediaz\u0103 prin po\u015ft\u0103.<\/p>\n<p>\nAK-47, tipul de arme de asalt utilizate de fra\u0163ii Kouachi \u00een atacurile de la Charlie Hebdo, sunt v\u00e2ndute cu 550 de dolari bucata pe EuroArms, una dintre cele mai mari pie\u0163e negre online pentru v\u00e2nz\u0103ri de arme.<br \/>\n\u00cen spiritul unui brand creat de Anwar al-Awlaki, mai multe texte, cum ar fi \u201eCartea de buzunar a teroristului\u201d \u015fi \u201eGhidul explozibililor\u201d, pot fi cump\u0103rate de pe AlphaBay. Ca urmare a \u00een\u0103spririi controalelor la frontiere \u015fi a constr\u00e2ngerilor legale impuse persoanelor apropiate de ISIS, c\u0103l\u0103toriile \u00een Siria \u015fi Irak au devenit tot mai dificile pentru simpatizan\u0163ii jihadi\u015fti. Dark web permite utilizatorilor s\u0103 dep\u0103\u015feasc\u0103 o parte din aceste restric\u0163ii. Serviciile de documente false ofer\u0103 clien\u0163ilor pa\u015fapoarte de calitate, carnete de conducere auto, c\u0103r\u0163i de identitate \u015fi alte produse utilizabile \u00een Marea Britanie, Statele Unite, Australia sau Belgia.<\/p>\n<p>\nForumurile jihadiste \u015fi re\u0163elele sociale de pe surface web au fost intens utilizate de al-Qaeda la jum\u0103tatea anilor 2000. Dup\u0103 ce raidurile serviciilor de securitate au condus la arestarea mai multor sus\u0163in\u0103tori jihadi\u015fti, multe forumuri extremiste s-au mutat pe dark web, unde spa\u0163iile virtuale private sunt criptate, iar membrii trebuie verifica\u0163i de administratori. Linkurile \u015fi adresele acestor spa\u0163ii \u00eenchise devin apoi disponibile pe conturile sociale ale grupurilor extremiste. Ocazional, diferite grupuri teroriste concureaz\u0103 pentru controlul acestor forumuri. Shumukh al-Islam, de exemplu, este un forum care oscileaz\u0103 \u00eentre sus\u0163in\u0103torii ISIS \u015fi cei ai al-Qaeda.<br \/>\nMilitan\u0163ii ISIS profit\u0103 \u015fi de comunica\u0163iile sigure \u015fi private de pe dark web. Serviciile de e-mail precum Sigaint \u015fi TorBox permit utilizatorilor s\u0103 trimit\u0103 \u015fi s\u0103 primeasc\u0103 mesaje f\u0103r\u0103 dezv\u0103luirea loca\u0163iei sau a identit\u0103\u0163ii.<\/p>\n<p><!--nextpage--><\/p>\n<p>\n\u00cen afar\u0103 de comunicare \u015fi de propagand\u0103, ISIS se finan\u0163eaz\u0103 online cu succes, fapt care i-a permis s\u0103 se dezvolte dintr-un simplu grup terorist \u00eentr-o organiza\u0163ie cvasi-statal\u0103. Michael S. Rogers, \u015feful&nbsp; US Cyber Command, a afirmat recent c\u0103 activit\u0103\u0163ile ISIS pe dark web \u00eei sporesc capacitatea de a se autofinan\u0163a \u015fi de a-\u015fi \u00eembun\u0103t\u0103\u0163i eficien\u0163a pe teren. Recentele succese financiare vor pune probabil mai mult\u0103 presiune pe guverne, \u00een scopul de a acorda agen\u0163iilor acces la comunica\u0163iile criptate.<\/p>\n<p>\nNatura transna\u0163ional\u0103 a jihadismului cibernetic \u00eenseamn\u0103 c\u0103 reac\u0163ia necesit\u0103 o abordare global\u0103. Un exemplu este opera\u0163iunea comun\u0103 a Europol, FBI \u015fi Departamentului pentru Securitate Intern\u0103 din 2014, numit\u0103 Operation Onymous, care a dus la \u00eenchiderea a peste 400 de site-uri de pe dark web \u015fi la arestarea a 15 v\u00e2nz\u0103tori \u015fi administratori. Nu se \u015ftie \u00eenc\u0103 dac\u0103 agen\u0163iile au reu\u015fit penetrarea Tor, dar noi eforturi au loc pentru identificarea serviciilor de pe dark web.<\/p>\n<p>\nATENTATELE DE LA PARIS, PLANIFICATE CU AJUTORUL APLICA\u0162IILOR CRIPTATE?<\/p>\n<p>\nOficiali americani sus\u0163in c\u0103 terori\u015ftii ISIS ar fi planificat atacurile de la Paris cu ajutorul aplica\u0163iilor de mesagerie criptate care au devenit aprope imposibil de accesat de c\u0103tre poli\u0163ie. Fostul director adjunct al CIA Michael Morell a afirmat dup\u0103 atentate c\u0103 ISIS \u015fi alte organiza\u0163ii teroriste pot comunica chiar \u201esub radarul\u201d agen\u0163iilor occidentale de spionaj. \u201eCred c\u0103 aceste atacuri deschid o dezbatere cu totul nou\u0103 despre securitate versus confiden\u0163ialitate\u201d, a declarat Morell la CBS.<\/p>\n<p>\nGrup\u0103rile jihadiste au abandonat e-mailurile \u015fi telefoanele mobile pentru sisteme sigure create de marile companii de socializare online. Google, Facebook \u015fi Twitter au \u00eenceput s\u0103 foloseasc\u0103 o tehnic\u0103 criptat\u0103 care creeaz\u0103 o cheie unic\u0103 pentru fiecare criptare, dar nu \u015fi o \u201eu\u015f\u0103 din dos\u201d pentru deblocarea lor.<\/p>\n<p>\nVara trecut\u0103, agen\u0163iile americane de securitate au discutat \u00een Congres aceast\u0103 problem\u0103 cu \u015fefii de companii tehnologice, iar atacurile de la Paris vor alimenta probabil discu\u0163iile despre sistemele de comunica\u0163ii care nu pot fi accesate de nimeni, \u00eentre care \u015fi sistemul Tor sau routerul Onion (Ceap\u0103).<br \/>\nGrup\u0103rile teroriste comunic\u0103 cu adep\u0163ii lor prin intermediul revistelor online. Ani de zile al-Qaeda a publicat \u201eInspire\u201d, care lista adrese de media social\u0103 pentru contact. Versiunea ISIS se nume\u015fte The Beak, potrivit lui Steven Stalinsky, director executiv al Middle Eastern Media Research Institute, care monitorizeaz\u0103 activit\u0103\u0163ile grup\u0103rilor extremiste pe re\u0163elele sociale.<\/p>\n<p>\nAceste grup\u0103ri utilizeaz\u0103 \u015fi serviciile de mesagerie existente pe consolele de jocuri PlayStation, utilizate de tinerii jihadi\u015fti, care prefer\u0103 \u00een special jocul Call of Duty. \u201e\u015etim c\u0103 lupt\u0103torilor str\u0103ini \u015fi jihadi\u015ftilor le plac jocurile, \u00een special Call of Duty. Oriunde vor g\u0103si o cale de comunicare, o vor folosi\u201d, a spus Stalinsky.<br \/>\nUn motiv special de \u00eengrijorare este Telegram, o aplica\u0163ie relativ nou\u0103 proiectat\u0103 \u00een Rusia, care a fost recent \u00eembun\u0103t\u0103\u0163it\u0103 pentru a asigura securitatea comunica\u0163iilor \u00een cadrul grupurilor. Organiza\u0163ia condus\u0103 de Stalinsky a monitorizat o intensificare recent\u0103 a referirilor la conturile de pe Telegram folosite de grup\u0103ri jihadiste precum ISIS \u00een ultimele trei luni.<\/p>\n<p>\n\u201eVedem ample dovezi c\u0103 grup\u0103rile teroriste au grij\u0103 s\u0103 \u00een\u0163eleag\u0103 cele mai bune aplica\u0163ii pentru comunicare, care s\u0103 fie dificil de interceptat de c\u0103tre agen\u0163ii\u201d, a spus Jamie Bartlett, autorul unei c\u0103r\u0163i publicate recent, The Dark Web, \u015fi director al Center for Analysis of Social Media din cadrul institutului de cercet\u0103ri Demos din Londra.<\/p>\n<p>\nAt\u00e2t Bartlett, c\u00e2t \u015fi Stalinsky consider\u0103 c\u0103 cererea tot mai mare pentru confiden\u0163ialitatea datelor online din partea utilizatorilor legali ai re\u0163elelor online, pentru protejarea lor de hackeri, escroci sau h\u0103r\u0163uitori, a creat o oportunitate exploatat\u0103 de terori\u015fti. Organiza\u0163iile teroriste au urm\u0103rit cu aten\u0163ie discu\u0163iile despre tehnologia de criptare \u015fi modul cum companii ca Apple sau Google nu au creat c\u0103i de accesare a sistemelor care includ aceast\u0103 tehnologie, a ar\u0103tat Stalinsky. \u00cen aceste condi\u0163ii, Bartlett consider\u0103 c\u0103 singura solu\u0163ie pentru penetrarea grup\u0103rilor teroriste ar fi cea de mod\u0103 veche, folosirea spionilor \u015fi a informatorilor infiltra\u0163i \u00een organiza\u0163ia ISIS.<\/p>\n<p>\n\u00centre timp, US Defense Advanced Research Projects Agency a dezvoltat o nou\u0103 tehnologie capabil\u0103 s\u0103 identifice con\u0163inut \u015fi s\u0103 analizeze modele de activitate pe dark web. Motorul de c\u0103utare Memex, proiectat ini\u0163ial pentru combaterea re\u0163elelor de trafic uman, va avea un rol major \u00een identificarea activit\u0103\u0163ilor cibernetice ale ISIS \u015fi limitarea accesului organiza\u0163iei la resursele online. ISIS caut\u0103 \u00een mod activ hackeri \u015fi speciali\u015fti IT, iar agen\u0163iile de securitate trebuie s\u0103 continue s\u0103 investeasc\u0103 \u00een preg\u0103tirea de exper\u0163i \u00een securitate cibernetic\u0103 \u015fi \u00een consolidarea capacit\u0103\u0163ilor de investiga\u0163ie.<\/p>\n<p>\nMai mult dec\u00e2t orice, deciden\u0163ii trebuie s\u0103 utilizeze mai bine structurile existente pentru cooperarea interna\u0163ional\u0103, conchide analiza Institutului Uniunii Europene pentru Studii de Securitate.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internetul a schimbat lumea \u015fi a dat oamenilor de peste tot noi \u015fi noi posibilit\u0103\u0163i de comunicare. Tot pe internet, dar \u00een ad\u00e2ncurile nev\u0103zute ale acestuia, ac\u0163ioneaz\u0103 \u015fi ISIS, care se folose\u015fte de dark web \u015fi de aplica\u0163iile criptate pentru a-\u015fi coordona activit\u0103\u0163ile.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3826],"tags":[14681,263,111,9647,9637,13082,947,171,33380,539,11880,15308,8810],"class_list":["post-129816","post","type-post","status-publish","format-standard","hentry","category-special","tag-activitati","tag-aplicatii","tag-arme","tag-comunicare","tag-continut","tag-conturi","tag-droguri","tag-internet","tag-islamism","tag-online","tag-organizatie","tag-terorism","tag-tranzactionare"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/129816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=129816"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/129816\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=129816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=129816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=129816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}