W trakcie rutynowych badań internetu prowadzonych przez laboratoria Trend Micro wykryto wiele rodzajów aktywności stanowiących mniej lub bardziej poważne przestępstwa – od handlu skradzionymi informacjami i nielegalnymi towarami, po morderstwa na zlecenie. Sieć staje się główną płaszczyzną komunikacji w trakcie zawierania wszelkiego rodzaju transakcji naruszających prawo. Choć celem badań Trend Micro było skupienie się na ujawnianiu działań cyberprzestępczych, na niektórych platformach i w sieciach usługowych zaobserwowano także aktywność osób powiązanych z organizacjami terrorystycznymi.

Od dłuższego czasu, a zwłaszcza po atakach w Paryżu i Belgii, wiele mówi się o wykorzystywaniu internetu przez organizacje terrorystyczne. W tej chwili wiemy dużo więcej o aktywności w ukrytych obszarach internetu i możemy mieć dostęp do wymienianych przez kryminalistów informacji. Możemy z całą pewnością potwierdzić, że z najnowocześniejszych technologii i aplikacji na platformach mobilnych, w sieci jawnej (ang. surface web) oraz sieciach ukrytych (ang. deep web i dark web) korzystają nie tylko włamywacze komputerowi, ale także zwykłe organizacje przestępcze i terroryści.” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Narzędzia używane przez terrorystów

Przełomowe technologie zmieniły jakość codziennego życia i ułatwiły podejmowanie działań przynoszących innym ludziom korzyści. Są one jednak jednocześnie używane w celach niezgodnych z prawem i sprzecznych z intencjami ich twórców.

Niektóre techniki, technologie i platformy używane przez organizacje terrorystyczne są wykorzystywane także przez inne grupy internautów. Istnieją bowiem przewodniki bezpieczeństwa operacyjnego (OPSEC) do użytku terrorystów – są to odpowiedniki dokumentów przeznaczonych dla dziennikarzy i aktywistów dla zapewnienia anonimowości ich pracy oraz źródeł informacji. Wiemy już, że organizacje terrorystyczne i ich zwolennicy używają takich samych narzędzi i tych samych zasobów. Terroryści „odziedziczyli” te praktyki po zwykłych kryminalistach, którzy korzystali z różnych warstw internetu do komunikacji, koordynacji działań oraz zawierania transakcji.

Zapraszamy do zapoznania się z pełną wersją raportu, opublikowaną na stronie: http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/overlapping-technologies-cybercriminals-and-terrorist-organizations.

Szczegółową analizę technologii używanych zarówno przez cyberprzestępców, jak i terrorystów, można znaleźć na blogu: http://blog.trendmicro.pl/2016/05/31/mroczna-strona-internetu-analiza-technologii-uzywanych-zarowno-przez-cyberprzestepcow-jak-i-terrorystow/.

źródło: Trend Micro

Kan