واضح آرشیو وب فارسی:زمان نیوز: تک اینسایدر در گزارشی نوشت: استفاده گروه تروریستی داعش از فناوری های ارتباطی، مقامات امنیتی را به دردسر انداخته است.به گزارش زمان تک اینسایدر در گزارشی به معرفی نرم افزارهایی پرداخت که گروه تروریستی داعش از آنها برای برقراری ارتباط با کابران خود استفاده می کند. ایمنی بسیاری از نرم افزارهای ارتباطی، امکان ردیابی تروریست های داعش را برای مقامات امنیتی دشوار کرده است. تا جایی که مقامات امنیتی خواستار اصلاحاتی در زمینه تولید این برنامه ها شده اند. شواهد حکایت از آن دارد که گروه تروریستی داعش یک دفترچه راهنمای 34 صفحه ای برای ایمنسازی ارتباطات خود در شبکه های اجتماعی دارد. اما داعش از چه فناوری هایی برای برقراری ارتباط در فضای سایبری استفاده می کند؟ 1. نرم افزار Mapper: از نرم افزار mapper برای تغییر داده های مکانی روی تصاویر استفاده می شود. بدین ترتیب، نمی توان به وسیله عکس های اماکن منتشر شده به وسیله داعش اعضای این گروه تروریستی را ردیابی کرد. 2. توییتر: استفاده از توییتر در نسخه امن وب و یا در قالب نرم افزار اندروید و آی او اس، به تروریست های داعش این امکان را می دهد که با تنظیم اطلاعات بخش حریم خصوصی، امکان دسترسی به حساب های توییتر خود را برای دیگران غیر ممکن کنند. 3 و 4. هات میل و پروتون میل: از آنجایی که هات میل و پروتون میل به راحتی قابل رمزگذاری هستند، تروریست های داعش از این دو برنامه برای ارسال و دریافت ایمیل استفاده می کنند. 5 و 6. Cryptophone و Black phone داعش از تلفن های همراه هوشمند Cryptophone وBlack phone برای برقراری تماس های تلفنی و ارسال و دریافت پیام استفاده می کند. این تلفن های هوشمند از امنیت بالایی برخوردار بوده و قابل رمزگذاری هستند. 7 و 8 و 9. فایرچت، تین کن و پروژه سروال (Serval project) در صورت نبود دسترسی به اینترنت می توان از برنامه هایی نظیر فایرچت، تین کن و پروژه سروال برای برقراری ارتباط با کاربران استفاده کرد. 10. نرم افزار فری دام (Freedome) با استفاده از برنامه فری دام، می توان از برنامه های جاسوسی و وب سایت های جعلی در امان ماند. 11. نرم افزار Avast SecureLine با استفاده از نرم افزار Avast SecureLine می توان نشانی آی پی را به گونه ای تنظیم کرد که مکان اتصال به اینترنت مخفی بماند. 12. نرم افزار Tor نرم افزار tor ایمنی بسیار بالایی دارد. اگر شخصی تمایل داشته باشد مشخصات خود را مخفی نگه دارد، می تواند از این نرم افزار استفاده کند. 13 و 14. نرم افزارهای Veracrypt و Truecrypt از نرم افزار Veracrypt و Truecrypt برای رمزگذاری پرونده ها استفاده می شود. 15. تلگرام: تلگرام از جمله برنامه هایی است که داعش با استفاده از آن با کاربران خود ارتباط برقرار می کند. این برنامه امکاناتی نظیر ایجاد کانال دارد که از طریق آن اعضا می توانند با تشکیل گروه های مختلف با یکدیگر گفت و گو کنند. نگارنده گزارش در پایان اینطور نتیجه می گیرد: باتوجه به پیچیدگی فناوری های متنوع از چهار گوشه جهان که داعش از آنها بهره می برد، امکان دستیابی مقامات آمریکایی به حفره های مخفی برای ورود به اطلاعات رمزگذاری شده آنها بسیار اندک است. انتهای پیام/ باشگاه خبرنگاران برای آگاهی از آخرین اخبار و پیوستن به کانال تلگرامی « جدیدترین اخبار » اینجا کلیک کنید
شنبه ، ۳۰آبان۱۳۹۴
[مشاهده متن کامل خبر]
این صفحه را در گوگل محبوب کنید
[ارسال شده از: زمان نیوز]
[تعداد بازديد از اين مطلب: 18]