تک اینسایدر در گزارشی به معرفی نرم افزارهایی پرداخت که گروه تروریستی داعش از آنها برای برقراری ارتباط با کابران خود استفاده می کند.
 
 ایمنی بسیاری از نرم افزارهای ارتباطی، امکان ردیابی تروریست های داعش را برای مقامات امنیتی دشوار کرده است. تا جایی که مقامات امنیتی خواستار اصلاحاتی در زمینه تولید این برنامه ها شده اند.
 
شواهد حکایت از آن دارد که گروه تروریستی داعش یک دفترچه راهنمای 34 صفحه ای برای ایمنسازی ارتباطات خود در شبکه های اجتماعی دارد.
 
اما داعش از چه فناوری هایی برای برقراری ارتباط در فضای سایبری استفاده می کند؟
 
1. نرم افزار Mapper:
 
از نرم افزار  mapper برای تغییر داده های مکانی روی تصاویر استفاده می شود. بدین ترتیب، نمی توان به وسیله عکس های اماکن منتشر شده به وسیله داعش اعضای این گروه تروریستی را ردیابی کرد.
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر
 
 
2. توییتر:
 
استفاده از توییتر در نسخه امن وب و یا در قالب نرم افزار اندروید و آی‌او‌اس، به تروریست های داعش این امکان را می دهد که با تنظیم اطلاعات بخش حریم خصوصی، امکان دسترسی به حساب های توییتر خود را برای دیگران غیر ممکن کنند.
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر
 
3 و 4. هات‌میل و پروتون میل:
 
از آنجایی که هات‌میل و پروتون میل به راحتی قابل رمزگذاری هستند، تروریست های داعش از این دو برنامه برای ارسال و دریافت ایمیل استفاده می کنند.
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر
 
 
5 و 6. Cryptophone و Black phone  
 
داعش از تلفن های همراه هوشمند Cryptophone وBlack   phone برای برقراری تماس های تلفنی و ارسال و دریافت پیام استفاده می کند. این تلفن های هوشمند از امنیت بالایی برخوردار بوده و قابل رمزگذاری هستند. 
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر
 
 
7 و 8 و 9. فایرچت، تین کن و پروژه سروال  (Serval project)
 
در صورت نبود دسترسی به اینترنت می توان از برنامه هایی نظیر فایرچت، تین کن و پروژه سروال برای برقراری ارتباط با کاربران استفاده کرد.
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر 
 
 
10. نرم افزار فری دام (Freedome)
 
با استفاده از برنامه فری دام، می توان از برنامه های جاسوسی و وب سایت های جعلی در امان ماند.
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر
 
 
 
11. نرم افزار Avast SecureLine
 
با استفاده از نرم افزار Avast SecureLine می توان نشانی آی ‌پی را به گونه ای تنظیم کرد که مکان اتصال به اینترنت مخفی بماند. 
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر
 
12. نرم افزار  Tor
 
نرم افزار tor ایمنی بسیار بالایی دارد. اگر شخصی تمایل داشته باشد مشخصات خود را مخفی نگه دارد، می تواند از این نرم افزار استفاده کند. 
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر
 
13 و 14.  نرم افزارهای  Veracrypt و Truecrypt 
 
از نرم افزار Veracrypt و Truecrypt برای رمزگذاری پرونده ها استفاده می شود.
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر
 
15. تلگرام:
 
تلگرام از جمله برنامه هایی است که داعش با استفاده از آن با کاربران خود ارتباط برقرار می کند. این برنامه امکاناتی نظیر ایجاد کانال دارد که از طریق آن اعضا می توانند با تشکیل گروه های مختلف با یکدیگر گفت و گو کنند.
 
گزارش تک اینسایدر: استفاده داعش از این 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر
 
نگارنده گزارش در پایان اینطور نتیجه می گیرد: باتوجه به پیچیدگی فناوری های متنوع از چهار گوشه جهان که داعش از آنها بهره می برد، امکان دستیابی مقامات آمریکایی به حفره های مخفی برای ورود به اطلاعات رمزگذاری شده آنها بسیار اندک است. 




تاريخ : شنبه 30 آبان 1394برچسب:, | | نویسنده : مقدم |