您现在的位置 : 首页 > 产品手册

大奖888pt手机官网

产品手册

ISIS有一本网络操作安全手册 教他们逃避追踪

时间:2019-01-26 21:59:12  来源:本站  作者:

 

  (微博)等公司的手上也沾染了鲜血,因为它们拒绝为情报机构和执法机构提供后门,解锁用户的手机,解密受保护的消息。但关于巴黎袭击事件的报道已经显示,至少在某些时候,并没有刻意对通信进行加密,因此当局是可以拦截并看到他们之间的通信的。

  法国的报道称,调查人员在确定犯罪嫌疑人的藏身之处的时候,使用了一部手机里的数据,《世界报》的报道说,这部手机似乎是在巴黎袭击事件发生期间,被遗弃在Bataclan音乐厅外的垃圾桶里的。当局追踪了这部手机在袭击案发生之前的位置变化,然后本周三早些时候,警方在巴黎郊区找到了其他犯罪嫌疑人,并和他们进行了一小时长的枪战。当局说,这些人已经制订了本周展开第二轮袭击的计划,目标是巴黎的拉德芳斯商业区。

  ISIS之前还策划了一起针对比利时警方的阴谋,但在今年1月被警方破获,因为那起计划以及巴黎袭击案的主谋阿巴伍德(Abdelhamid Abaaoud)没有使用加密工具。而且他之前还不小心在叙利亚留下了一部手机,里面有未加密的照片和录像,其中就有他微笑着坐在一辆卡车里,拖着受害者的遗体穿过街道的视频。

  所有这一切都表明,在OPSEC(Open Platform for Security,网络安全开放式平台)方面犯下了重大失误虽然他们仍然袭击了巴黎,没有被事先发现。要么是袭击者在早期策划阶段使用了加密工具,要么就是当局把力气放在了追踪其他犯罪嫌疑人上(法国调查人员称,他们最近挫败了其他6次袭击计划),忽视了制造巴黎袭击事件的这批人。这种情况的确有可能出现,土耳其当局也说过,他们两次试图警告法国政府关于一名犯罪嫌疑人的事情,但一直没有得到答复。

  尽管如此,美国当局本周仍然在媒体大谈特谈ISIS如何使用加密工具和其他反监视技术,挫败了当局追踪的行动。不过政府也狡猾地暗示说,使用的某些加密技术的安全性不如他们以为的那么高,或者没有以正确的方式进行配置,结果出了纰漏。那么ISIS到底是怎么做的呢?

  原来ISIS有一本34页的网络操作安全手册。西点军校反恐中心的亚伦布兰特利(Aaron Brantly)等研究人员从ISIS的论坛和聊天室里发现了这本手册及其他相关文件。原件是阿拉伯文的,但该中心使用谷歌翻译把它翻译成了多种语言。

  该手册提供了一些简便易行的建议,比如如何保持通信和定位数据的私密性等,它还给出了几十个隐私和安全应用和服务的链接,包括Tor浏览器、Tails操作系统,Cryptocat、Wickr和 Telegram加密聊天工具;Hushmail和ProtonMail电子邮件;进行加密电话通信的RedPhone和Signal等。手册指出,只有在注册Gmail帐户的时候使用了假信息,而且通过Tor或VPN上Gmail的时候,Gmail才是安全的。Android和iOS平台只有在使用Tor的时候才是安全的。“他们并不总是购买昂贵的专业加密手机Blackphone,也会尝试自己破解设备,同时使用Tor,”布兰特利说。

  该手册介绍了如何取消移动电线;能,以免在拍照的时候泄露拍摄位置,这样的错误以前有人犯过2012年,Vice杂志的一个记者采访潜逃中的谋杀案犯罪嫌疑人约翰迈克菲(John McAfee,反病毒软件公司McAfee创始人,据说有意参加下届美国总统的竞选)时,就因为照片暴露了迈克菲的藏身位置。手册还建议圣战分子使用Mappr应用来伪造的位置数据,给情报机构制造迷魂阵。

  ISIS的OPSEC手册还建议不要使用Instagram,因为它的母公司Facebook在隐私问题上口碑欠佳。手册警告说,即使GSM网络进行过加密,手机通信也可能遭到拦截。它建议圣战分子使用Cryptophone或BlackPhone这样的专业加密手机。

  这份手册中没有什么出人意料的内容。可以看出,圣战分子仔细研究了类似的其他指南,同时也在关注科技新闻,了解应用和软件中最新发现的隐私和安全漏洞,更改它们在圣战热门软件清单中的位置。

  “这是没有正式受过政府培训下的最佳做法了,”西点军校的布兰特利说。“我自己也会向那些避免在其他国家受到政府监督的新闻记者提出同样的建议。如果他们这样做,确实可以保持相当程度的安全。但是,在你建议别人怎么做和他们实际上怎样做之间,会存在一定的差距。”

  该手册警告说,圣战分子应该使用复杂的密码,避免点击任何可疑链接,以防止情报机构和普通黑客破坏他们的系统。当政府封锁互联网和移动网络(比如在阿拉伯之春期间,一些政府就采取这种做法,防止活动者互相联络)的时候,圣战分子可以采取一些方法来进行通信。手册介绍了搭建自己的私人Wi-Fi网络的方式,以及如何使用FireChat这样的应用,在不能上网的情况下也可以在较短的距离内共享照片和文字。

  这份手册建议圣战分子始终使用VPN网络对数据进行加密,防止互联网服务提供商和间谍机构阅读他们之间的通信。但它提醒大家远离美国供应商提供的VPN和加密聊天工具,而是使用芬兰计算机安全公司F-Secure的Telegram和Freedome。但苹果的iMessage获得了这份手册的推荐,因为它是一个端到端的加密服务,政府情报机构和苹果本身都无法监控通过它进行的通信。

  尽管美国政府官员多次声称是ISIS采用的一种防监控工具,但这份手册其实是把WhatsApp聊天应用列在“禁用软件”一栏的。WhatsApp确实提供了端到端的加密,但一家德国安全公司今年年初发现它在实现上有点问题。

  另一个值得注意的问题是,这份列表里面没有提到PlayStation4。上周在巴黎袭击事件发生之前,比利时官员曾告诉媒体,在该国活动的ISIS使用索尼PS4游戏系统来联络。但布兰特利说,他没有看到任何这样的迹象。“我从来没有见过的PlayStation出现在任何文件中,”他说。

  他还表示,他们也没有看到任何迹象表明ISIS在使用成员自制的加密程序。“基地组织有一阵子在开发自己的加密平台。但ISIS现在主要还是用Telegram来进行加密通信,”他说。

  布兰特利说,他们在ISIS论坛和聊天室遇到的圣战分子对科技产品的了解参差不齐,互相之间差别很大。他也提到,有迹象表明,ISIS越来越有兴趣把黑客攻击作为一种战术来使用。“网络哈里发”(Cyber Caliphate)是一个支持ISIS的黑客组织。今年早些时候,该组织声称对美国中央司令部Twitter和YouTube帐户遭受的黑客攻击负责。 ISIS黑客还表示,伊朗一些政府部门受到攻击,内部通信和登录信息遭到盗窃也是他们的手笔,其中的一些信息被他们贴在了网上。

  “ISIS论坛上有一个关于黑客的栏目,”布兰特利说。“他们在黑客中算不上是超级天才,但水平还是将就。”(Kathy)

  燕窝手册

返回首页返回首页