SMARTPHONES SÃO CONSIDERADOS ´POUCOS SEGUROS´ POR TERRORISTAS E CIBERCRIMINOSOS
5/6/2016
Uma
pesquisa da Trend Micro, batizada como “Dark Motives Online: An
Analysis of Overlapping Technologies Used by Cybercriminals and
Terrorist Organizations”, procura compreender como os cibercriminosos e
terroristas conseguem violar plataformas tecnológicas e online para
usá-las a seu favor.
No documento, são citadas também algumas disparidades: enquanto os
cibercriminosos buscam ganho financeiro, os terroristas visam uma
divulgação e publicidade gratuita de seus atos, ao invés de espalhar
malwares. Devido à natureza obviamente ilegal de seus objetivos, os
cibercriminosos e terroristas precisam permanecer irrastreáveis e
anônimos.
Alguns exemplos destas ferramentas incluem programas de anonimato,
como TOR, e ferramentas de criptografia encontradas na Deep Web. De
acordo com o estudo, terroristas e cibercriminosos utilizam técnicas de
comunicação parecidas. Abaixo, alguns dos métodos mais usados, embasados
em outra pesquisa da Trend Micro, The Many Faces of Cibercrime:
·Serviços
de e-mail seguros: Os cibercriminosos japoneses em particular utilizam
serviços como "SAFe-mail" para entrarem em contato entre si por meio de
um e-mail indetectável;
·Deep web/fóruns clandestinos: Fóruns
clandestinos são comuns entre os criminosos - não apenas para publicitar
seus produtos e serviços, mas também para discutir novas técnicas,
compartilhar informações e brincadeiras;
·Mídias sociais
(Twitter, Facebook): Os cibercriminosos brasileiros utilizam as mídias
sociais tanto para facilitar o contato uns com os outros como para
vangloriar-se de seus ganhos por meio de atividades ilícitas.
Enquanto
os cibercriminosos compartilham práticas de regatear
dinheiro/violações, a Trend Micro observou que os terroristas utilizam
os mesmos métodos, mas com um foco voltado para comunicação, organização
e compartilhamento de propaganda.
Serviços de e-mails protegidos são muito utilizados por terroristas, como SIGAINT, Ruggedinbox e Mail2Tor.
O
relatório também apura que os aplicativos de mensagens instantâneas são
comumente usados por terroristas. Das 2.301 contas estudadas que apoiam
grupos terroristas, a Trend Micro descobriu que o Instant Messaging
Service Telegram é o mais utilizado, com 34% listando suas informações
de contato no aplicativo. Wickr, Surespot, Signal, e Threema
representaram o restante, juntamente com WhatsApp e outros apps.
Uma
tendência de grupos terroristas mostra que eles buscam por serviços de
hospedagem de arquivos (top4top.net, Sendspace e securedrop) com base em
regiões como o Oriente Médio — provavelmente outra resposta à ameaça
percebida por vigilâncias governamentais em plataformas de comunicação
nos países ocidentais, como nos EUA.
Como ao contrário dos
cibercriminosos, cujas atividades são geralmente restritas ao
ciberespaço, os grupos terroristas operam principalmente no mundo real, o
uso dos celulares como instrumentos de comunicação é usado
particularmente pelos terroristas. Apesar desse meio de comunicação
estar ganhando força, muitos fóruns recomendam evitar smartphones devido
à falta de segurança. As duas plataformas de dispositivos móveis mais
populares (iOS e Android) são consideradas indesejáveis nos fóruns.
Uma
das maiores divergências entre os cibercriminosos e os terroristas é o
desejo de viralizar o seu conteúdo. Enquanto o principal objetivo dos
cibercriminosos é cometer crimes cibernéticos e se manterem escondidos,
os terroristas desejam que seu conteúdo viralize para serem vistos não
só pelos seus seguidores, mas também por um público cada vez maior.
Abaixo os principais métodos de propaganda usados pelos terroristas:
·Mídia:
Vídeos, fotos e material promocional que retratam os grupos terroristas
de forma positiva, produzidos em qualidade profissional para chamar a
atenção da maior quantidade de espectadores possível;
·Mídias
sociais: Os terroristas usam o Twitter e o Facebook não só para
disseminar a propaganda e converter indivíduos, mas também para se
comunicar uns com os outros;e
·Meios de armazenamento físico:
Grupos terroristas também foram vistos distribuindo propaganda e outras
informações por meio de cartões SIM e pen drives.
Fonte: Convergencia Digital
Indique esta notícia 
Início Notícias | Voltar
|
|