Come ISIS comunica con i suoi agenti in Europa

$config[ads_kvadrat] not found

"I figli europei dell'ISIS": quale futuro per questa generazione?

"I figli europei dell'ISIS": quale futuro per questa generazione?
Anonim

Proprio come ISIS crittografa e condivide le sue comunicazioni interne - comprese le istruzioni per creare bombe - è venuto alla luce recentemente, con nientemeno che Edward Snowden che ha affermato che il metodo preferito di crittografia del gruppo terroristico "sottolinea quanto poco ISIS apprenda dalle notizie".

Uno specialista IT parigino di 29 anni di nome Reda Hame si è recato in Siria la scorsa estate per unirsi all'ISIS e combattere Assad, ma le sue ambizioni personali sono state annullate dai superiori e lui, invece, è stato inviato attraverso un rapido corso di formazione e poi di nuovo in Francia con le istruzioni per effettuare un attacco terroristico.

La storia di Hame sul terrorismo in Europa è stata rivelata dal New York Times il corrispondente Rukmini Callimachi, che scrive che mentre ha completato il suo corso di formazione di una settimana, è stato istruito su come usare il programma TrueCrypt. In Siria, prima di tornare in Francia, gli è stata data una chiavetta USB che conteneva il programma di crittografia.

A TrueCrypt, gli fu detto, avrebbe aiutato a mascherare le sue comunicazioni con l'ISIS in Siria. Ha inoltre ricevuto istruzioni specifiche su come condividere questi file crittografati, che in parte illustrano quanto l'ISIS sia consapevole della sorveglianza, ma espone anche la sua ignoranza: ISIS sapeva sia crittografare che evitare i servizi di posta elettronica, ma non sapeva - come Snowden era veloce per segnalare su Twitter - che caricare file crittografati in file-locker, come stava facendo ISIS, "si illumina sul filo".

Siamo a conoscenza di queste informazioni privilegiate perché Hame è stato catturato e arrestato nell'agosto 2015, prima che potesse eseguire i suoi attacchi.

36 / Hame è il primo punto dati credibile che abbiamo riguardo al tipo di crittografia che il gruppo terroristico usa per mascherare la sua comunicazione

- Rukmini Callimachi (@rcallimachi) 29 marzo 2016

38 / TrueCrypt è un programma di crittografia ampiamente disponibile, che gli esperti mi dicono che non è stato scosso. Hame descrive il tutorial che ha ricevuto

- Rukmini Callimachi (@rcallimachi) 29 marzo 2016

Le istruzioni, secondo Callimachi, erano le seguenti:

"Dopo aver inserito la chiave USB contenente Truecrypt nel portatile, Hame mi ha detto: 'Devi aprire il programma. È necessario creare una cartella all'interno, in cui posizionare il testo. Scegli la dimensione che vuoi inviare e nel nastro che si apre in basso. scegli la modalità di crittografia. "Quindi, una volta che il messaggio è nella cartella e la cartella è crittografata, le istruzioni che ha avuto è stato quello di caricare la cartella crittografata in un sito Web di stoccaggio turco denominato http://www.dosya.co. Fondamentalmente lo era non per inviarlo via email Hame descrive il sito web turco come "una casella di posta morta". Ha detto che il suo gestore ISIS avrebbe quindi controllato il sito Web e scaricato la cartella crittografata"

Callimachi ipotizza quindi che "sembra che l'ISIS fosse preoccupata per il tracciamento dei metadati, e per questo motivo consigliava agli operatori di non inviare email, caricare solo".

Ed è qui che Snowden ha interrotto per chiarire che, come un programma per la sicurezza delle comunicazioni in Canada, "Leviathan", sorveglia esattamente questi tipi di comunicazioni. E mentre i metadati non mostrerebbero il contenuto dei file crittografati, il caricamento di un file crittografato da un target aumenterebbe luminosa bandiere rosse.

@rcallimachi 2) Che stanno usando i lockelocker per le comunicazioni - di cui il monitoraggio era pubblico - sottolinea quanto poco ISIS apprenda dalle notizie.

- Edward Snowden (@Snowden), 29 marzo 2016

@ rcallimachi 4) Ricorda: anche le comunicazioni criptate, i metadati rivelano l'attività * tutta * on-net. Questo è successo? Sempre sì Il contenuto di? no.

- Edward Snowden (@Snowden), 29 marzo 2016

Per quanto riguarda Hame, se queste comunicazioni sono state intercettate per fortuna si sono rivelate irrilevanti. Dopo la sua cattura, gli investigatori francesi hanno trovato la sua unità USB e un pezzo di carta con le sue informazioni di accesso TrueCrypt. Hame era stato incaricato di memorizzare queste informazioni e cancellare le prove, ma non lo fece. Su quella unità c'erano due file crittografati, che, a quanto pare, la Francia non poteva decifrare.

60 / Anche se non posso dire con certezza, la descrizione nel file, fa sembrare che Intel intel non sia in grado di decifrare quei file

- Rukmini Callimachi (@rcallimachi) 29 marzo 2016

E la Francia ha perso un'opportunità: gli agenti di sicurezza interni avrebbero potuto utilizzare l'account TrueCrypt per comunicare con il gestore di Hame in Siria, ma, ha riferito Callimachi, probabilmente non l'hanno fatto.

71 / Il funzionario dice che non sa se il DGSI abbia seguito, ma è pessimista che abbia seguito le sue istruzioni.

- Rukmini Callimachi (@rcallimachi) 29 marzo 2016

E, in che modo dovrebbe informare gli attuali dibattiti sulla crittografia negli Stati Uniti?

54/2 ° punto: Il dibattito al Congresso in merito alla crittografia non mi sembra pertinente a ciò che ISIS sta facendo in quanto gli strumenti non sono americani

- Rukmini Callimachi (@rcallimachi) 29 marzo 2016

Guarda qui per la Tweetstorm completa e qui per l'articolo approfondito su ISIS in Europa.

$config[ads_kvadrat] not found