Terroristas do ISIS temem ser espionados por meio de aplicativos falsos

Por Redação | 06.06.2016 às 18:00

Um dos problemas de ser um fora da lei é que você está sempre com medo de ser pego e a tendência é desconfiar de tudo. O problema enfrentado atualmente pelos terroristas do autoproclamdo Estado Islâmico (também conhecido pela sigla ISIS, em inglês) é que aplicativos espiões estão sendo instalados em seus dispositivos móveis.

Tudo começa com os celulares Android que são utilizados pelos membros do grupo — segundo informações de sites especializados, o ISIS já criou pelo menos seis aplicativos. O primeiro deles foi lançado em novembro do ano passado e serve para distribuir notícias sobre operações terroristas no Iraque e Síria. Em janeiro, eles lançaram um aplicativo de streaming de rádio que também transmitia cânticos e escrituras motivacionai.

Direcionado para as crianças do grupo, o ISIS desenvolveu até mesmo um aplicativo que ajuda os pequenos a aprender o alfabeto ao combinar as letras com desenhos com temáticas nada infantis, como, bombas, rifles e facas. O app "infantil" não está restrito ao Android, ele também tem versão para o Windows Phone.

A questão agora é que alguém, em algum lugar, começou a fazer versões modificadas desses aplicativos com o objetivo de espionar os terroristas, segundo relo próprio grupo. No começo do mês, os líderes jihadistas soltaram uma nota para tentar prevenir os terroristas contra a instalação desses apps. Nela, recomenda-se que os canais de download sejam verificados antes de baixar o arquivo.

O problema é que, como eles são foras da lei, os canais oficiais para downloads de arquivos da ISIS são bem instáveis. Os servidores da organização caem a toda hora, deixando os jihadistas sem opção senão baixar aplicativos de fontes terceiras.

A situação em si é vergonhosa para o ISIS, que se gaba de estar sempre à frente das autoridades tecnologicamente falando. Com a inserção de apps "falsificados" no seio do grupo, a capacidade de organização dos terrorista parece estar fraquejando. Agora, o próximo passo é esperar por um deslize.

Via Android Authority