Etat islamique utilise des applications téléchargeables pour cacher les plans d’attaque, recruter des adeptes – fois washington

L’armée terroriste Etat islamique Attrapant les derniers impromptu applications cryptées pour masquer leur planification militaire, avec des combattants remerciaient publiquement ancienne Agence de sécurité nationale entrepreneur Edward Snowden pour eux pencher sur les tactiques d’espionnage américains.

Les laboratoires de technologie fertiles de l’Ouest ont sans le vouloir devenir le bras de recherche et de développement de l’État islamique pour le logiciel de messagerie gratuit. Il utilise les applications pour recruter des adeptes, vaincre la coalition dirigée par États-Unis et d’élargir conquêtes en Irak et en Syrie.

La maîtrise de l’État islamique de communications sécurisées est une avancée particulièrement importante parce que ses commandants font leur planification d’attaque – puis exécution – via Internet et les téléphones intelligents. L’État islamique, également connu sous le nom ISIL et ISIS, a mis en place des postes de CyberCommand.


Il a récemment publié des photos qu’il a dit a montré les commandants d’orchestrer un attentat-suicide et en relayant l’information sur Internet par téléphone portable aux attaquants.

Al-Qaïda et ses partisans depuis des années ont essayé de chiffrer les messages téléphoniques et e-mail. Les documents saisis lors du raid 2011 du Pakistan planque d’Oussama Ben Laden confirment.

Ce qui est nouveau, expert en terrorisme Steve Stalinsky, est que l’État islamique de plus en plus se tournent vers les nouvelles applications téléchargeables qui maintiennent des conversations privées et, ce faisant, un lock-out le FBI et la NSA.

M. logiciel libre pour la récupération de mot de passe. Stalinsky est directeur exécutif de l’Institut de recherche des médias du Moyen-Orient (MEMRI), qui suit les médias sociaux des extrémistes islamiques. MEMRI a publié un nouveau rapport qui affirme que « la technologie de cryptage adopté par ISIS atteint un nouveau niveau avec une dépendance accrue aux applications. »

« Alors que les entreprises technologiques créent plus de technologie de cryptage sans intégrée « backdoors » pour permettre l’accès du gouvernement ou de surveillance, les jihadistes sont désormais de plus en plus cette technologie adoptent presque aussi vite qu’il apparaît, » Mr Excel mot de passe logiciel de récupération gratuit. Stalinsky dit le Washington Times.

MEMRI a cité quelques combattants comme faisant l’éloge de M. Snowden, le dénonciateur autoproclamé qui a publié des volumes de documents sur la façon dont les États-Unis suit et écoute les terroristes.

Dit Air Force à la retraite le général Michael Hayden, qui a dirigé la NSA: « La plupart de ce Snowden révélé avait très peu à voir avec la vie privée américaine. Pour la plupart, il a révélé comment l’État américain a recueilli des renseignements étrangers légitimes. Nos adversaires, y compris ISIS, sont allés à l’école sur ces révélations. Il faudra des années et des centaines de millions de dollars pour récupérer le téléchargement des logiciels libres de récupération de mot de passe. En attendant, des renseignements précieux seront perdus « .

Alors que M. Hayden et d’autres qui ont eu la responsabilité de protéger l’Amérique déploraient ce que M. Snowden a fait, les terroristes d’Etat islamiques prennent une autre vue.

« Les révélations de la NSA sont d’une valeur académique extrême, » un combattant État islamique a tweeté en Février. « Ils sont vraiment utiles et nous ne fonctionnons conformément à leurs uncoverings. »

Le rapport MEMRI a déclaré l’Etat islamique a pris goût spécial pour deux applications, Surespot et Kik, mais il utilise une poignée d’autres fenêtres du logiciel iphone de récupération de photos. L’attraction: Les développeurs disent qu’il n’y a pas de composant, ou « porte dérobée » dans l’application qui permettrait au gouvernement de fouiner.

L’application mobile Surespot encrypte messages texte clair sur leur chemin vers le destinataire. L’expéditeur a un contrôle complet sur le contenu et peut supprimer à la fois l’expéditeur et la version du destinataire, dit la page Web Surespot.

« Djihadistes apprécient Surespot car elle permet seul le destinataire – et personne d’autre – pour afficher le message, ce qui rend la communication sans entrave plus facile, » le rapport dit MEMRI.

Surespot a été fondée par les technophiles impliqués dans la dépénalisation de la marijuana-de-mouvement libre windows vista Colorado mot de passe logiciel de récupération. Il offre l’application gratuitement et sollicite des contributions en Bitcoin, la monnaie virtuelle en ligne. Son domaine est basé au Monténégro, selon MEMRI.

« Surespot est de reprendre votre droit à la vie privée », disent les développeurs. « Personne ne le long de la route réseau prend le message d’un client à l’autre, pas du houblon, pas même le serveur Surespot, peut afficher le contenu. »

MEMRI dit qu’il ya au moins 115 membres de l’Etat islamique identifiés comme utilisant Surespot. « Les recruteurs principaux pour ISIS sont tweeting qu’ils devraient être contactés par Surespot pour l’aide à émigrer à se joindre », a déclaré MEMRI.

« En 2015, on a signalé que les recruteurs d’État islamique demandent instamment les adolescentes qui ils toilettage pour devenir les épouses djihadistes à communiquer avec eux en utilisant Surespot, » indique le rapport. « Selon les rapports, après que les filles sont endoctrinés sur Twitter, les recruteurs se déplacent communications Surespot. »

Kik, aussi une application mobile gratuite largement disponible pour tous les types de smartphones, permet aux utilisateurs d’envoyer des messages instantanés cryptés et des images. Le slogan de Kik est « Chat sur vos termes » et revendique 200 millions d’utilisateurs.

Un combattant, Abu Usamah as Somali, a tweeté une photo de lui-même debout devant un véhicule polyvalent américain réquisitionné Hummer. « Pour @ Barack Obama », écrit-il, « Nous faisant bon usage des Hummers. Appréciez! »

Dans un guide à l’Etat islamique ce mois-ci, l’auteur dit que le groupe développe son propre réseau de logiciel crypté: « A l’intérieur de l’État islamique, vous aurez accès aux gadgets habituels tels que les ordinateurs portables, les téléphones portables, et bien sûr l’Internet . Gardez à l’esprit que les réseaux mobiles sont encore dans la fabrication, mais les applications telles que Skype, Kik, WhatsApp et télégramme, pour ne citer que quelques-unes, sont grandes alternatives « .

D’une part, ses informations sur la façon dont la NSA suit les terroristes aiguisent l’accent du groupe sur le chiffrement comme une priorité absolue. Les fuites, historiques pour leur volume d’informations top secret, aussi inculqué une plus grande prudence dans la façon dont les terroristes communiquent.

Par exemple, après le flux d’information Snowden a commencé, le magazine Inspire, un produit d’Al-Qaïda dans la péninsule arabique, dit à ses partisans de cesser d’envoyer des e-mails à la publication et à se tourner vers la messagerie cryptée.

Le forum djihadiste Shumoukh Al-Islam a également exhorté les disciples, après la sortie de collecte Snowden initiale, de cesser d’utiliser e-mail, en particulier Gmail.

Michael J en ligne récupération de photos gratuit. Morell, qui était directeur adjoint de la CIA lorsque M. Snowden déchaîne le cybertrove, consacre 30 pages à l’leaker dans ses mémoires, « La Grande Guerre de notre temps », écrit avec l’ancien porte-parole de l’agence Bill Harlow.

M. Morell, qui a été témoin de plus de dégâts causés par Snowden qu’il ne peut dire dans un livre non classifié, est une critique sévère de l’homme grillé par les défenseurs des libertés civiles et Hollywood. Il attribue le technophile informatique d’avoir aidé la montée de l’Etat islamique et prédit que les Américains vont mourir à cause de cela.

« En quelques semaines, des fuites, des organisations terroristes dans le monde ont commencé déjà à modifier leurs actions à la lumière de ce qui a révélé Snowden, » M. Morell écrit. « Sources de communication taries, les tactiques ont été changés gratuitement Télécharger des outils de récupération. Les terroristes déplacés vers des plates-formes de communication plus sûrs, ils utilisent le cryptage, et ils évitent les communications électroniques tout à fait. ISIS a été l’un des groupes terroristes qui ont appris de Snowden, et il est clair ses actions ont joué un rôle dans la montée de l’ISIS. Bref, Snowden a fait aux États-Unis et nos alliés beaucoup moins sûr. Je ne dis pas cela à la légère: les Américains peuvent bien mourir aux mains des terroristes à cause des actions d’Edward Snowden « .

En somme, il a dit: « Je crois que les informations seront Snowden dans l’histoire comme le plus grand compromission d’informations classifiées jamais comment récupérer votre mot de passe sur le courrier de Yahoo. Période. Arrêt complet. Les dommages causés a déjà été important et il continuera de croître les officiers de la NSA sont patriotes. Edward Snowden est un traître « .

À un comité House 3 Juin sur la sécurité intérieure audition sur le terrorisme et l’Internet, le président Michael application de récupération de données T pour Windows Phone. McCaul décrit l’utilisation d’applications sécurisées pour recruter de nouveaux hommes de main d’État islamique.

« Ils engagent, d’établir des liens de confiance et d’évaluer l’engagement de leurs recrues potentielles », a déclaré M. fenêtres libres 8 récupération de mot de passe Logiciel. McCaul, républicain du Texas. « De là, les extrémistes utilisateurs directs de continuer la conversation sur des applications plus sûres, où les communications sécurisées cachent leurs messages de nos agences de renseignement. »

Michael Steinbach, directeur adjoint de la division de lutte contre le terrorisme du FBI, a dit au panel, il y a environ 200 entreprises de médias sociaux aujourd’hui. Il a reconnu qu’ils construisent des applications de communication que la technologie américaine ne peut pas déchiffrer.

« Il a donné une zone franche permettant de recruter, radicaliser, intrigue et plan », at-il dit. « Alors, quand une entreprise, une entreprise de communication ou d’une société ISP ou les médias sociaux, choisit de construire dans son cryptage logiciel et ne laisse aucune possibilité même pour l’entreprise d’accéder, nous n’avons pas les moyens permettant de voir le contenu. Quand nous l’interceptent, nous intercepter des communications cryptées « .

géants de la technologie, et les défenseurs des libertés civiles, opposent ce que le FBI les aime faire: les systèmes de conception qui permettent au gouvernement d’écouter clandestinement.

« Que vous les appelez « portes » ou « portes arrière, » l’introduction de vulnérabilités intentionnelles dans des produits sûrs pour l’usage du gouvernement fera ces produits moins sûrs contre d’autres attaquants », a déclaré une lettre à la Maison Blanche en mai de 140 entreprises, y compris Facebook, Apple, Microsoft et Twitter.

« Je veux être absolument clair que nous avons jamais travaillé avec une agence gouvernementale de tout pays pour créer une porte dérobée dans l’un de nos produits ou services, » at-il dit. « Nous avons également jamais permis l’accès à nos serveurs. Et nous ne le sera jamais. »