哪些通訊APP是安全加密的 ISIS都在使用哪些通訊APP

7月1日,約5名ISIS武裝恐怖分子突襲孟加拉首都達卡一家名為Holey Artisan Bakery餐廳,在12小時的襲擊過程中導致28條鮮活的生命永遠的離開了這個世界,而后ISIS宣布對此事負責。
ISIS都喜歡用哪些通訊應用?
在ISIS發(fā)布聲明之前,其下屬的Amaq新聞社就開始通過Telegram宣揚此事了。發(fā)布的第一條消息就提到,ISIS恐怖分子對這家餐廳發(fā)起攻擊——據(jù)說外國人很喜歡進這家餐廳。不久后又發(fā)布消息稱“20名不同國籍的人被殺害”。
Amaq新聞隨后在報道中提及,死亡人數(shù)達到24人,另有40人受傷,而且還公布了餐廳現(xiàn)場的血腥照片。在這起事件中,恐怖分子和Amaq是通過手機應用通訊的。五天后,《印度時報》報道稱,恐怖分子用Threema進行互通——這是一款端到端加密通訊服務軟件。這其實算得上是常態(tài)。
比如去年的巴黎恐怖襲擊事件期間,《每日郵報》報道稱,比利時(許多襲擊者的所在國)當局已經(jīng)掌握了圣戰(zhàn)主義者使用PlayStation 4進行會員招募和襲擊策劃的證據(jù)——之所以選擇PlayStation 4是因為它“甚至比WhatsApp更難以監(jiān)控”。
今年3月份,布魯塞爾襲擊連環(huán)爆炸案的嫌犯Najim Laachraoui,就曾用WhatsApp、Viber、Skype與身在敘利亞的ISIS領導人進行聯(lián)絡。
ISIS其實一直都期望能在社交網(wǎng)絡上收獲更多的追隨者,為此他們開始大量使用這些即時通訊應用,以期對自家的社交網(wǎng)絡起到促進作用,包括Wickr、Kik、SureSpot、ChatSecure、 Telegram以及WhatsApp等。其中不乏諸多ISIS“名人”,像是Neil Prakash、Mohamed Abdullahi Hassan、 Farah Mohamed Shirdon等。
不過若談到ISIS成員對通訊加密的想法,情況就比較復雜了。無論是ISIS“圣戰(zhàn)士”“成員”還是“擁護者”,這類應用都已經(jīng)成為近些年來他們進行通訊的主要方式。但現(xiàn)在這類應用越來越多,在選擇問題上,每個人都有自己的想法。雖然ISIS中的一些老司機會針對某些應用的隱私安全提出自己的擔憂,但其他人該怎么用還是怎么用。
ISIS內部意見極不統(tǒng)一
在ISIS內部真正普遍流行的通訊應用其實是WhatsApp,巴黎和布魯塞爾恐怖襲擊事件中基本都能看到WhatsApp的身影。然而實際上,ISIS社區(qū)內部針對WhatsApp的反對之聲也不小。
今年一月,Twitter用戶Al-Khabir al-Taqni(圣戰(zhàn)擁護者,且自稱是安全專家)發(fā)布推文公布了一份名單。這份名單包含33款即時通訊應用,從不安全、普通、安全到最安全。WhatsApp排在最末不安全的行列中(還看到微信…)。
他警告大家說,即便只是在手機上安裝這些應用也要格外注意,“它們帶有極大的風險”。他說WhatsApp等應用(也包括Viber、Line等)不安全,因為這些應用是閉源的,而且采用“非常弱”的加密,或者沒有加密。
即便如此,ISIS“圣戰(zhàn)士”和擁護者們似乎并不在意,還是繼續(xù)使用這些應用。比如說,馬來西亞的一名ISIS成員“Shams”(Bird of Jannah)宣布,即便她擔心WhatsApp不安全,但她仍繼續(xù)使用WhatsApp(究竟是個什么心態(tài)?)。
WhatsApp很早就宣布要進行端到端加密,但Telegram上的一個ISIS頻道“Muslims Safety Tips”卻表示,“無法信任”WhatsApp:
“WhatsApp現(xiàn)在已經(jīng)開始進行聊天的端到端加密了,但我們無法相信WhatsApp,因為這款應用非常容易破解,而且先前還被以色列FaceBook項目收購。”
但ISIS成員們對此并不在意。Telegram有個頻道名叫“Life of a Muhajira”,該頻道屬于一名來自德國的女性。今年5月份的時候,她和她的丈夫直播了前往IS的過程。在此期間,她說自己的丈夫接觸了不少走私犯——這些人也會用到不同的聊天工具,其中就包括WhatsApp。
他們最終留的聯(lián)系方式基本上就是WhatsApp:“他把他的號碼給了我丈夫,他們隨后通過WhatsApp互發(fā)語音消息。”
除了WhatsApp之外,像SureSpot、Kik據(jù)說都是ISIS頂級成員廣泛使用的通訊工具。著名的Junaid Hussain (“Abu Hussain al-Britani”)就用這兩款應用——他和Elton Simpson、圣戰(zhàn)分子Usaama Rahim的交流就相當有名。
Hussain和Simpson進行私人通訊的時候,用的就是Kik。一個月之后,他又對Twitter上的粉絲們表示,“要聯(lián)系我的話,用Surespot吧!”
實際上,Kik和SureSpot在ISIS內部的地位,和WhatsApp是差不多的。ISIS也并不推薦成員使用這兩款工具,相關這些應用使用的警告項目都會時不時地出現(xiàn)在ISIS社區(qū),比如像下面這樣的:
去年八月初,美國中央情報局將Abu Hussain列為打擊ISIS的第三號人物,后來美國在一次無人機空襲行動中炸死了Hussain 。這次事件發(fā)生之后,ISIS成員Abu Suleymaan發(fā)出警告信息:“兄弟姐妹們,是SureSpot導致了Abu Hussain被殺害。請各位留意,這是我最有一次發(fā)出警告。”
真可謂奉獻了生命來論證某些即時通訊應用的不安全性啊。但ISIS中還有一些老司機卻持有不同的看法,其中一名成員Qa’qa al-Baritani表示:
1.如果說SureSpot以及其它一些正在使用的應用程序不安全,現(xiàn)在的情況是,我們成百上千兄弟姐妹們也還在安全使用這些應用程序。
2.你們宣稱這些應用不安全。問題不在應用本身,而在你自己身上。
去年5月份,一名來自英國的ISIS成員發(fā)表了一份組織生存指南,看下面這段話:
其實類似的例子不勝枚舉,但總結說來是這樣的:就加密應用的使用,ISIS內部沒有所謂的一致性可言,不管是進行恐怖襲擊的合作,還是進行其他活動。
其實這種不一致性具有兩面性:雖說效率不會那么高,而且成員對安全性覺悟不高導致了很多問題,但如果說ISIS組織統(tǒng)一使用某款通訊應用,對政府追蹤才真正是有意義的。這種不一致性也很大程度加強了ISIS組織在全球布局的復雜性。
相關文章
- 一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04
- Nmap是一款網(wǎng)絡掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個注入工具,其實在注入工具方面,很多人都是通過這個工具實施的檢測與注入,對于我們從事安全防御的人來說,一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結,需要的朋友可以參考下2017-09-06
lcx端口轉發(fā)詳細介紹及使用方法(lcx內網(wǎng)轉發(fā)姿勢)
這篇文章主要介紹了lcx端口轉發(fā)詳細介紹及使用方法(lcx內網(wǎng)轉發(fā)姿勢),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關于掃描防火墻,IDS / IPS 逃逸,Web服務器滲透測試等。在此之前,我們應該了解一下防火墻的一些基礎知識以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來進行端口發(fā)現(xiàn)、端口識別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識別,檢索WHOIS記錄,使用UDP服務等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級NMAP掃描的技術,我們將進行一個中間人攻擊(MITM)。現(xiàn)在,游戲開始了2016-12-27
- nmap是一個網(wǎng)絡連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡漏洞掃描工具,它通過網(wǎng)絡爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了2016-09-28