哪些通讯APP是安全加密的 ISIS都在使用哪些通讯APP

所属分类: 网络安全 / 工具使用 阅读数: 296
收藏 0 赞 0 分享
网络通讯这么发达,自然只要与时俱进的人都会使用通讯工具,打电话的人越来越少了,其实不只是我们在使用微信等通讯工具,全世界的人都在使用各种通讯APP,包括IS成员,那么,这些IS成员究竟是用什么软件来保密自己的消息呢

30.jpg

7月1日,约5名ISIS武装恐怖分子突袭孟加拉首都达卡一家名为Holey Artisan Bakery餐厅,在12小时的袭击过程中导致28条鲜活的生命永远的离开了这个世界,而后ISIS宣布对此事负责。

ISIS都喜欢用哪些通讯应用?

在ISIS发布声明之前,其下属的Amaq新闻社就开始通过Telegram宣扬此事了。发布的第一条消息就提到,ISIS恐怖分子对这家餐厅发起攻击——据说外国人很喜欢进这家餐厅。不久后又发布消息称“20名不同国籍的人被杀害”。

Amaq新闻随后在报道中提及,死亡人数达到24人,另有40人受伤,而且还公布了餐厅现场的血腥照片。在这起事件中,恐怖分子和Amaq是通过手机应用通讯的。五天后,《印度时报》报道称,恐怖分子用Threema进行互通——这是一款端到端加密通讯服务软件。这其实算得上是常态。

比如去年的巴黎恐怖袭击事件期间,《每日邮报》报道称,比利时(许多袭击者的所在国)当局已经掌握了圣战主义者使用PlayStation 4进行会员招募和袭击策划的证据——之所以选择PlayStation 4是因为它“甚至比WhatsApp更难以监控”。

今年3月份,布鲁塞尔袭击连环爆炸案的嫌犯Najim Laachraoui,就曾用WhatsApp、Viber、Skype与身在叙利亚的ISIS领导人进行联络。

ISIS其实一直都期望能在社交网络上收获更多的追随者,为此他们开始大量使用这些即时通讯应用,以期对自家的社交网络起到促进作用,包括Wickr、Kik、SureSpot、ChatSecure、 Telegram以及WhatsApp等。其中不乏诸多ISIS“名人”,像是Neil Prakash、Mohamed Abdullahi Hassan、 Farah Mohamed Shirdon等。

不过若谈到ISIS成员对通讯加密的想法,情况就比较复杂了。无论是ISIS“圣战士”“成员”还是“拥护者”,这类应用都已经成为近些年来他们进行通讯的主要方式。但现在这类应用越来越多,在选择问题上,每个人都有自己的想法。虽然ISIS中的一些老司机会针对某些应用的隐私安全提出自己的担忧,但其他人该怎么用还是怎么用。

ISIS内部意见极不统一

在ISIS内部真正普遍流行的通讯应用其实是WhatsApp,巴黎和布鲁塞尔恐怖袭击事件中基本都能看到WhatsApp的身影。然而实际上,ISIS社区内部针对WhatsApp的反对之声也不小。

今年一月,Twitter用户Al-Khabir al-Taqni(圣战拥护者,且自称是安全专家)发布推文公布了一份名单。这份名单包含33款即时通讯应用,从不安全、普通、安全到最安全。WhatsApp排在最末不安全的行列中(还看到微信…)。

他警告大家说,即便只是在手机上安装这些应用也要格外注意,“它们带有极大的风险”。他说WhatsApp等应用(也包括Viber、Line等)不安全,因为这些应用是闭源的,而且采用“非常弱”的加密,或者没有加密。

23.jpg

即便如此,ISIS“圣战士”和拥护者们似乎并不在意,还是继续使用这些应用。比如说,马来西亚的一名ISIS成员“Shams”(Bird of Jannah)宣布,即便她担心WhatsApp不安全,但她仍继续使用WhatsApp(究竟是个什么心态?)。

24.jpg

WhatsApp很早就宣布要进行端到端加密,但Telegram上的一个ISIS频道“Muslims Safety Tips”却表示,“无法信任”WhatsApp:

“WhatsApp现在已经开始进行聊天的端到端加密了,但我们无法相信WhatsApp,因为这款应用非常容易破解,而且先前还被以色列FaceBook项目收购。”

但ISIS成员们对此并不在意。Telegram有个频道名叫“Life of a Muhajira”,该频道属于一名来自德国的女性。今年5月份的时候,她和她的丈夫直播了前往IS的过程。在此期间,她说自己的丈夫接触了不少走私犯——这些人也会用到不同的聊天工具,其中就包括WhatsApp。

他们最终留的联系方式基本上就是WhatsApp:“他把他的号码给了我丈夫,他们随后通过WhatsApp互发语音消息。”

25.jpg

除了WhatsApp之外,像SureSpot、Kik据说都是ISIS顶级成员广泛使用的通讯工具。著名的Junaid Hussain (“Abu Hussain al-Britani”)就用这两款应用——他和Elton Simpson、圣战分子Usaama Rahim的交流就相当有名。

Hussain和Simpson进行私人通讯的时候,用的就是Kik。一个月之后,他又对Twitter上的粉丝们表示,“要联系我的话,用Surespot吧!”

26.jpg

实际上,Kik和SureSpot在ISIS内部的地位,和WhatsApp是差不多的。ISIS也并不推荐成员使用这两款工具,相关这些应用使用的警告项目都会时不时地出现在ISIS社区,比如像下面这样的:

27.jpg

去年八月初,美国中央情报局将Abu Hussain列为打击ISIS的第三号人物,后来美国在一次无人机空袭行动中炸死了Hussain 。这次事件发生之后,ISIS成员Abu Suleymaan发出警告信息:“兄弟姐妹们,是SureSpot导致了Abu Hussain被杀害。请各位留意,这是我最有一次发出警告。”

28.jpg

真可谓奉献了生命来论证某些即时通讯应用的不安全性啊。但ISIS中还有一些老司机却持有不同的看法,其中一名成员Qa’qa al-Baritani表示:

1.如果说SureSpot以及其它一些正在使用的应用程序不安全,现在的情况是,我们成百上千兄弟姐妹们也还在安全使用这些应用程序。

2.你们宣称这些应用不安全。问题不在应用本身,而在你自己身上。

去年5月份,一名来自英国的ISIS成员发表了一份组织生存指南,看下面这段话:

29.jpg

其实类似的例子不胜枚举,但总结说来是这样的:就加密应用的使用,ISIS内部没有所谓的一致性可言,不管是进行恐怖袭击的合作,还是进行其他活动。

其实这种不一致性具有两面性:虽说效率不会那么高,而且成员对安全性觉悟不高导致了很多问题,但如果说ISIS组织统一使用某款通讯应用,对政府追踪才真正是有意义的。这种不一致性也很大程度加强了ISIS组织在全球布局的复杂性。

更多精彩内容其他人还在看

流影使用说明

一、流影简介流影是一个和流光功能相似的工具,和流光最大的不同在于,流光是运行于用户主机也就是客户端的,是一个图形界面的工具,而流影可以同时运行于服务器端和客户端的工具。用户可以通过telnet来进行远程管理和控制。二、控制命令流影的全部设置通过Telnet来进
收藏 0 赞 0 分享

关于webscanner的分析

前几天风起用这给扫描软件扫了某些国内的网站,也包括了我们自己的网站,然后说了我们网站的安全问题,后来我仔细看了扫出来的漏洞报告,也把这个软件使用了一下,发现这个软件扫出来的报告并不一定准确,所报告的漏洞也不一定会有危险这个程序是一个相当简单的程序,
收藏 0 赞 0 分享

Nmap网络安全扫描器说明

Nmap网络安全扫描器说明(Linux )信息来源:苏樱作者:Fyodor 译者:quack名称: nmap - 网络勘察工具和安全扫描器摘要nmap [扫描类型] [选项] <主机或网络 #1 ... [#N]>描述nmap被开发用于允许系统管理员察看一个大的网络系
收藏 0 赞 0 分享

溯雪使用说明

一、关于溯雪1、由于种种原因,溯雪是一个英文的版本,欢迎有兴趣的朋友汉化。2、此次的说明书仅仅是一个快速的使用指南,如果您有兴趣,可以帮我写一个。如果没有人愿意写的话,那只好我自己写了。:-(3、这是一个免费的产品。二、溯雪可以做什么1、对免费信箱的探测,
收藏 0 赞 0 分享

Telnet密码破解软件Letmein1.0说明

首先启动 LetMeIn! V1.0, 我们先假设在 nowhere.unix.net 中有一个帐号叫作 guest使用的密码为 guest003, 且我们有一个 dic.txt 档案, 内含有字典档, 其内容为:-----Cut here DIC.TXT ------guest
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(5)

Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例--------*这里是一些运用nmap的扫描范例,从最简单普通的到有一些复杂的例子都有。注意这里有真实的数字以及一些真实的域名——这
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(3)

Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项--------*这些选项并非必需的,但有些会非常实用。-P0 在扫描前不尝试或者PING主机,这是用来扫描那些不允许ICMP ech
收藏 0 赞 0 分享

不需要任何密码就能达到进入中有冰河的机器!!!

不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此严重的漏洞:“不需要任何密码就可以将本地文件在远程机器上打开!!!” 漏洞一:不需要密码远程运行本地文
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(2)

Nmap网络安全扫描器说明(2) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描类型--------*-sT TCP connect()扫描:这是对TCP的最基本形式的侦测。在该操作下,该connect()对目标主机上
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(4)

Nmap网络安全扫描器说明(4) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可
收藏 0 赞 0 分享
查看更多