哪些通讯APP是安全加密的 ISIS都在使用哪些通讯APP

所属分类: 网络安全 / 工具使用 阅读数: 312
收藏 0 赞 0 分享
网络通讯这么发达,自然只要与时俱进的人都会使用通讯工具,打电话的人越来越少了,其实不只是我们在使用微信等通讯工具,全世界的人都在使用各种通讯APP,包括IS成员,那么,这些IS成员究竟是用什么软件来保密自己的消息呢

30.jpg

7月1日,约5名ISIS武装恐怖分子突袭孟加拉首都达卡一家名为Holey Artisan Bakery餐厅,在12小时的袭击过程中导致28条鲜活的生命永远的离开了这个世界,而后ISIS宣布对此事负责。

ISIS都喜欢用哪些通讯应用?

在ISIS发布声明之前,其下属的Amaq新闻社就开始通过Telegram宣扬此事了。发布的第一条消息就提到,ISIS恐怖分子对这家餐厅发起攻击——据说外国人很喜欢进这家餐厅。不久后又发布消息称“20名不同国籍的人被杀害”。

Amaq新闻随后在报道中提及,死亡人数达到24人,另有40人受伤,而且还公布了餐厅现场的血腥照片。在这起事件中,恐怖分子和Amaq是通过手机应用通讯的。五天后,《印度时报》报道称,恐怖分子用Threema进行互通——这是一款端到端加密通讯服务软件。这其实算得上是常态。

比如去年的巴黎恐怖袭击事件期间,《每日邮报》报道称,比利时(许多袭击者的所在国)当局已经掌握了圣战主义者使用PlayStation 4进行会员招募和袭击策划的证据——之所以选择PlayStation 4是因为它“甚至比WhatsApp更难以监控”。

今年3月份,布鲁塞尔袭击连环爆炸案的嫌犯Najim Laachraoui,就曾用WhatsApp、Viber、Skype与身在叙利亚的ISIS领导人进行联络。

ISIS其实一直都期望能在社交网络上收获更多的追随者,为此他们开始大量使用这些即时通讯应用,以期对自家的社交网络起到促进作用,包括Wickr、Kik、SureSpot、ChatSecure、 Telegram以及WhatsApp等。其中不乏诸多ISIS“名人”,像是Neil Prakash、Mohamed Abdullahi Hassan、 Farah Mohamed Shirdon等。

不过若谈到ISIS成员对通讯加密的想法,情况就比较复杂了。无论是ISIS“圣战士”“成员”还是“拥护者”,这类应用都已经成为近些年来他们进行通讯的主要方式。但现在这类应用越来越多,在选择问题上,每个人都有自己的想法。虽然ISIS中的一些老司机会针对某些应用的隐私安全提出自己的担忧,但其他人该怎么用还是怎么用。

ISIS内部意见极不统一

在ISIS内部真正普遍流行的通讯应用其实是WhatsApp,巴黎和布鲁塞尔恐怖袭击事件中基本都能看到WhatsApp的身影。然而实际上,ISIS社区内部针对WhatsApp的反对之声也不小。

今年一月,Twitter用户Al-Khabir al-Taqni(圣战拥护者,且自称是安全专家)发布推文公布了一份名单。这份名单包含33款即时通讯应用,从不安全、普通、安全到最安全。WhatsApp排在最末不安全的行列中(还看到微信…)。

他警告大家说,即便只是在手机上安装这些应用也要格外注意,“它们带有极大的风险”。他说WhatsApp等应用(也包括Viber、Line等)不安全,因为这些应用是闭源的,而且采用“非常弱”的加密,或者没有加密。

23.jpg

即便如此,ISIS“圣战士”和拥护者们似乎并不在意,还是继续使用这些应用。比如说,马来西亚的一名ISIS成员“Shams”(Bird of Jannah)宣布,即便她担心WhatsApp不安全,但她仍继续使用WhatsApp(究竟是个什么心态?)。

24.jpg

WhatsApp很早就宣布要进行端到端加密,但Telegram上的一个ISIS频道“Muslims Safety Tips”却表示,“无法信任”WhatsApp:

“WhatsApp现在已经开始进行聊天的端到端加密了,但我们无法相信WhatsApp,因为这款应用非常容易破解,而且先前还被以色列FaceBook项目收购。”

但ISIS成员们对此并不在意。Telegram有个频道名叫“Life of a Muhajira”,该频道属于一名来自德国的女性。今年5月份的时候,她和她的丈夫直播了前往IS的过程。在此期间,她说自己的丈夫接触了不少走私犯——这些人也会用到不同的聊天工具,其中就包括WhatsApp。

他们最终留的联系方式基本上就是WhatsApp:“他把他的号码给了我丈夫,他们随后通过WhatsApp互发语音消息。”

25.jpg

除了WhatsApp之外,像SureSpot、Kik据说都是ISIS顶级成员广泛使用的通讯工具。著名的Junaid Hussain (“Abu Hussain al-Britani”)就用这两款应用——他和Elton Simpson、圣战分子Usaama Rahim的交流就相当有名。

Hussain和Simpson进行私人通讯的时候,用的就是Kik。一个月之后,他又对Twitter上的粉丝们表示,“要联系我的话,用Surespot吧!”

26.jpg

实际上,Kik和SureSpot在ISIS内部的地位,和WhatsApp是差不多的。ISIS也并不推荐成员使用这两款工具,相关这些应用使用的警告项目都会时不时地出现在ISIS社区,比如像下面这样的:

27.jpg

去年八月初,美国中央情报局将Abu Hussain列为打击ISIS的第三号人物,后来美国在一次无人机空袭行动中炸死了Hussain 。这次事件发生之后,ISIS成员Abu Suleymaan发出警告信息:“兄弟姐妹们,是SureSpot导致了Abu Hussain被杀害。请各位留意,这是我最有一次发出警告。”

28.jpg

真可谓奉献了生命来论证某些即时通讯应用的不安全性啊。但ISIS中还有一些老司机却持有不同的看法,其中一名成员Qa’qa al-Baritani表示:

1.如果说SureSpot以及其它一些正在使用的应用程序不安全,现在的情况是,我们成百上千兄弟姐妹们也还在安全使用这些应用程序。

2.你们宣称这些应用不安全。问题不在应用本身,而在你自己身上。

去年5月份,一名来自英国的ISIS成员发表了一份组织生存指南,看下面这段话:

29.jpg

其实类似的例子不胜枚举,但总结说来是这样的:就加密应用的使用,ISIS内部没有所谓的一致性可言,不管是进行恐怖袭击的合作,还是进行其他活动。

其实这种不一致性具有两面性:虽说效率不会那么高,而且成员对安全性觉悟不高导致了很多问题,但如果说ISIS组织统一使用某款通讯应用,对政府追踪才真正是有意义的。这种不一致性也很大程度加强了ISIS组织在全球布局的复杂性。

更多精彩内容其他人还在看

pwdump的使用方法

作者:kingboy 来源:中国鹰派联盟   不知道大家有没有用过pwdump这个工具,这是一个用来抓取NT、WIN2000的用户密码文档的工具,最新的pwdump3可以用来抓取WIN2000的密码档(因为WIN2000使用了SYSKEY,所以老的pwdump2无法抓取WI
收藏 0 赞 0 分享

DoS系列--分布式拒绝服务攻击工具mstream

DoS系列--分布式拒绝服务攻击工具mstream ☆ 简介 分布式拒绝服务攻击工具mstream是基于stream2.c源码的。目前为止有七种公认的分 布式拒绝服务攻击 trinoo [03] Tribe Flood Network (TFN) [04] Tribe Fl
收藏 0 赞 0 分享

NetXray使用说明总汇

标题:NetXray使用说明之(1)1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网 | | 5.5.5.5 这是一个8080端口上的
收藏 0 赞 0 分享

网络刺客2使用指南

网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找它的使用方法,呜呼哀哉~~此软件的“帮助说明”真的是太文不对题、让人不知所云了!现将此软件中的一些
收藏 0 赞 0 分享

冰河”启示录

冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)本人对"冰河"及其作者没有任何不满,相反,作者肯帮助初学者的态度是我们每一个人都应该学习的.(二)
收藏 0 赞 0 分享

tfn2k使用方法和对策(3)

    tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm.securify.com/distributed/TFN2k_Analysis-1.3.txt http://pack
收藏 0 赞 0 分享

tfn2k使用方法和对策(2)

    tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是在五台redhat linux6.2上测试的。     192.168.111.1     192.168.111.2
收藏 0 赞 0 分享

火凤凰2.4使用教程

今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗义的,没有开什么Email后门万能密码之类的,所以保密性不错,要是拿来监视MM是很放心了。 木马功
收藏 0 赞 0 分享

tfn2k使用方法和对策(1)

    tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使yahoo瘫痪。1999.10月ISS就预言DDoS将成为2000年最流行的攻击手法。国内近期也发生了许多DDoS事件。佳
收藏 0 赞 0 分享

火凤凰2.0使用教程

火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险!而且服务端文件是一个文本文档图标,甚是应该小心,自己以为是README点了以后可就逊了,因为
收藏 0 赞 0 分享
查看更多