ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

15 ابزار فناورانه مورد استفاده داعش

| شنبه, ۳۰ آبان ۱۳۹۴، ۰۱:۰۱ ب.ظ | ۰ نظر

تک اینسایدر در گزارشی نوشت: استفاده گروه تروریستی داعش از فناوری های ارتباطی، مقامات امنیتی را به دردسر انداخته است.
تک اینسایدر در گزارشی به معرفی نرم افزارهایی پرداخت که گروه تروریستی داعش از آنها برای برقراری ارتباط با کابران خود استفاده می کند.
ایمنی بسیاری از نرم افزارهای ارتباطی، امکان ردیابی تروریست های داعش را برای مقامات امنیتی دشوار کرده است. تا جایی که مقامات امنیتی خواستار اصلاحاتی در زمینه تولید این برنامه ها شده اند.
شواهد حکایت از آن دارد که گروه تروریستی داعش یک دفترچه راهنمای ۳۴ صفحه ای برای ایمنسازی ارتباطات خود در شبکه های اجتماعی دارد.
اما داعش از چه فناوری هایی برای برقراری ارتباط در فضای سایبری استفاده می کند؟

۱. نرم افزار Mapper:
از نرم افزار mapper برای تغییر داده های مکانی روی تصاویر استفاده می شود. بدین ترتیب، نمی توان به وسیله عکس های اماکن منتشر شده به وسیله داعش اعضای این گروه تروریستی را ردیابی کرد.

 
2. توییتر:
استفاده از توییتر در نسخه امن وب و یا در قالب نرم افزار اندروید و آی‌او‌اس، به تروریست های داعش این امکان را می دهد که با تنظیم اطلاعات بخش حریم خصوصی، امکان دسترسی به حساب های توییتر خود را برای دیگران غیر ممکن کنند.
 
3 و 4. هات‌میل و پروتون میل:
از آنجایی که هات‌میل و پروتون میل به راحتی قابل رمزگذاری هستند، تروریست های داعش از این دو برنامه برای ارسال و دریافت ایمیل استفاده می کنند.
 
5 و 6. Cryptophone و Black phone  
داعش از تلفن های همراه هوشمند Cryptophone وBlack   phone برای برقراری تماس های تلفنی و ارسال و دریافت پیام استفاده می کند. این تلفن های هوشمند از امنیت بالایی برخوردار بوده و قابل رمزگذاری هستند. 
 
7 و 8 و 9. فایرچت، تین کن و پروژه سروال  (Serval project)
در صورت نبود دسترسی به اینترنت می توان از برنامه هایی نظیر فایرچت، تین کن و پروژه سروال برای برقراری ارتباط با کاربران استفاده کرد.
 
10. نرم افزار فری دام (Freedome)
با استفاده از برنامه فری دام، می توان از برنامه های جاسوسی و وب سایت های جعلی در امان ماند.
 
11. نرم افزار Avast SecureLine
با استفاده از نرم افزار Avast SecureLine می توان نشانی آی ‌پی را به گونه ای تنظیم کرد که مکان اتصال به اینترنت مخفی بماند. 
 
12. نرم افزار  Tor
نرم افزار tor ایمنی بسیار بالایی دارد. اگر شخصی تمایل داشته باشد مشخصات خود را مخفی نگه دارد، می تواند از این نرم افزار استفاده کند. 
 
13 و 14.  نرم افزارهای  Veracrypt و Truecrypt 
از نرم افزار Veracrypt و Truecrypt برای رمزگذاری پرونده ها استفاده می شود.
 
15. تلگرام:
تلگرام از جمله برنامه هایی است که داعش با استفاده از آن با کاربران خود ارتباط برقرار می کند. این برنامه امکاناتی نظیر ایجاد کانال دارد که از طریق آن اعضا می توانند با تشکیل گروه های مختلف با یکدیگر گفت و گو کنند.
به گزارش باشگاه خبرنگاران جوان،نگارنده گزارش در پایان اینطور نتیجه می گیرد: باتوجه به پیچیدگی فناوری های متنوع از چهار گوشه جهان که داعش از آنها بهره می برد، امکان دستیابی مقامات آمریکایی به حفره های مخفی برای ورود به اطلاعات رمزگذاری شده آنها بسیار اندک است. 
  • ۹۴/۰۸/۳۰

داعش

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">