Saiba quais aplicativos o Estado Islâmico usa para combinar ataques terroristas

Por Redação | 25 de Julho de 2016 às 10h59
photo_camera Ivan Arce/Flickr

Membros do grupo terrorista Estado Islâmico estão avançando consideravelmente em seus conhecimentos técnicos, especialmente em softwares que neutralizam a vigilância, segundo informa um novo relatório divulgado pela Flashpoint. Diversos manuais e tutoriais estão se proliferando rapidamente em fóruns de discussões jihadistas, capacitando os membros do grupo terrorista. Instruções sobre como usar VPNs, serviços de proxy e outras ferramentas são facilmente encontradas por integrantes do grupo.

A Flashpoint, empresa de segurança cibernética, afirmou que desde 2012 o conhecimento entre os terroristas do Estado islâmico se tornou mais sofisticado. Eles "têm demostrado mais do que apenas um interesse no assunto; sua compreensão sofisticada dessas tecnologias complexas demonstra a sua capacidade de aprendizagem e adaptação", afirma o relatório. Navegadores como o Tor e o Opera já foram utilizados pelo grupo para acessar a internet sem o risco de serem surpreendidos pela vigilância de autoridades governamentais. No entanto, segundo a Defense One, a NSA tem monitorado o tráfego gerado pela Tor. Assim, essa não é mais uma maneira anônima de os terroristas utilizarem a internet.

Além disso, o grupo incentiva seus membros a utilizarem o sistema Android. O relatório também lista outros programas e aplicativos utilizados pelo grupo:

  • Hushmail: para comunicação criptografada via e-mail;
  • CyberGhost VPN: para o acesso a VPNs;
  • AMC Security: Antivírus e ferramentas de segurança;
  • Locker: que permite excluir automaticamente os arquivos de usuários em um dispositivo móvel após a senha ser inserida de maneira incorreta por várias vezes;
  • Fake GPS: possibilita que os usuários escolham uma falsa localização;
  • Telegram: para o envio de mensagens criptografadas;
  • Call/SMS Blocker: rejeitar ligações e mensagens de texto específicas;
  • Privasy Locker: ocultar imagens e arquivos confidenciais;
  • Aplicações de estação de rádio, que foram criadas por integrantes do ISIS.

Tais programas, em sua maioria, foram elaborados para proteger a privacidade de cidadãos comuns, que não utilizam softwares ou aplicativos para fins criminosos. Mas, com o aumento do terrorismo, o anonimato se tornou uma questão bastante complexa. Diversas autoridades defendem o fim do anonimato online, o que ajudaria na identificação de terroristas e de ataques antes mesmo que eles pudessem acontecer.

Além das ferramentas listadas pelo relatório, o Estado Islâmico tem utilizado as redes sociais para o recrutamento e distribuição de propaganda. Apesar de diversas informações do grupo terem sido interceptadas por agências de inteligência em todo o mundo, certamente ainda há muito a ser descoberto.

Via Gizmodo, Flashpoint