De tools zijn (en worden) gemaakt door terroristen en cybercriminelen die op deze manier hun onderlinge communicatie kunnen versleutelen, op de hoogte blijven van het nieuws en autoriteiten kunnen dwarsbomen. Trend Micro heeft onderzocht welke diensten het vaakst worden gebruikt en met welke apps deze criminelen werken.

Legitieme diensten

Trend Micro kwam er achter dat cybercriminelen en terroristische organisaties misbruik maken van legitieme diensten. Deze diensten worden normaal gesproken gebruikt door journalisten en activisten. Op het internet zijn verschillende guides te vinden waarin wordt uitgelegd hoe men zich "anoniem" op het internet kunnen bewegen en hoe autoriteiten kunnen worden ontweken.

Ook wordt er veelvuldig misbruik gemaakt van beveiligde e-maildiensten. Trend Micro meldt dat vooral Japanse cybercriminelen gebruik maken van een dienst genaamd SAFe-mail. Deze dienst maakt anonieme communicatie mogelijk en detectie zeer lastig.

Daarnaast is ook dark/deepweb erg populair. In combinatie met underground-fora is het een veelgebruikte manier voor cybercriminelen om te communiceren. Op de fora worden niet alleen goederen en diensten aangeboden, maar er worden ook nieuwe technieken besproken en informatie uitgewisseld. Deze fora kunnen meestal alleen bereikt worden via TOR en zelfs dat is soms niet voldoende, soms moeten er extra checks worden uitgevoerd.

De iets minder slimme cybercriminelen maken gebruik van social media als Facebook en Twitter. Braziliaanse cybercriminelen gebruiken deze diensten veelvuldig om onderling te communiceren of om op te scheppen over hun daden of de grote geldbedragen die zij ermee verdienen.

Op de volgende pagina: Propaganda

Propaganda

Naast onderlinge communicatie en het gebruik van tools gebruiken vooral terroristische organisaties ook nog andere, minder obscure, diensten voor het verspreiden van propaganda. Dat gebeurt bijvoorbeeld op zelf gemaakte of gedefacete websites op het gewone web alsook op het dark web. Deze worden vooral gebruikt om artikelen, documenten en andere media te plaatsen.

Ook social media wordt misbruikt door de groeperingen. Facebook en Twitter zijn het populairst en worden niet alleen gebruikt voor het verspreiden van propaganda, maar ook voor het ronselen van nieuwe mensen het organiseren van bijeenkomsten en het uiten van bedreigingen. Twitter treedt de laatste tijd wat harder op tegen deze groeperingen en sluit regelmatig accounts van mensen die zich bezig houden met eerdergenoemde praktijken.

Daarnaast worden ook mediadiensten als Youtube of Vimeo gebruikt voor het plaatsen van propagandavideo's of het plaatsen van digitale pamfletten met informatie over bijeenkomsten of behaalde overwinningen, dreigementen, uitwisselingen van gevangenen of simpelweg aandachttrekkerij.

Ten slotte wordt er ook nog gedaan aan uitwisseling van fysieke media. Dat gaat dan meestal over SIM-kaarten en USB-sticks. Deze manier wordt voornamelijk gebruikt voor het verspreiden van hun ideologie en wordt gezien als een van de betere "offgrid"-mogelijkheden.

Naast al deze bestaande diensten (en bijbehorende apps) wordt er dus steeds vaker gewerkt met zelfgemaakte tools. Deze tools worden vooral gemaakt en gebruikt door terroristische organisaties. Deze tools zijn speciaal gemaakt voor mensen die niet goed weten hoe zij zichzelf kunnen laten anonimiseren en te weinig technische kennis hebben. Trend Micro heeft zes van deze tools weten te achterhalen en wij kijken even mee.

Op de volgende pagina: Mojahedeen Secrets en Tashfeer al-Jawwal

Mojahedeen Secrets

Deze tool is gemaakt in 2007 en moest dienen als alternatief voor PGP. Mojahedeen Secrets wordt gezien als een van de eerste "professioneel" ontwikkelde applicatie. Deze applicatie versleutelt e-mails en filetransfers. Gebruikers kunnen zelf privésleutels aanmaken en gelezen mailtjes vernietigen.

Tashfeer-al-Jawwal

Deze app wordt gezien als een van de eerste versleutingsapps voor mobieltjes en is gemaakt door the Global Islamic Media Front (GIMF) en uitgegeven in 2013. De applicatie geeft gebruikers de mogelijkheid alles op het toestel te versleutelen.

Op de volgende pagina: Asrar al-Dardashah en Amn al-Mujahed

Asrar al-Dardashah

Ook deze plug-in is ontdekt in 2013 en kan worden gebruikt in combinatie met chatapp Pidgin. Deze plug-in versleutelt al het chatverkeer dat wordt verstuurd met de applicatie.

Amn al-Mujahed

Deze Android-app is gemaakt door de Al-Fajr Technical Committee (ATC) en is ook in 2013 uitgebracht. Er wordt nog steeds actief gewerkt aan deze software. De app versleutelt al het e-mail, SMS en Instant-messaging-verkeer en kan worden gebruikt met verschillende platformen.


Op de volgende pagina: Alemarah, Amaq en een DDoS-tool

Alemarah

Alemarah is een nieuwe Android-app die wordt ingezet als nieuwsverspreider voor terroristisch-gerelateerde acties. De app geeft nieuwsfeeds, websites en agenda's weer.

Amaq

Deze Android-app wordt vooral gebruikt om informatie te verspreiden. De app wordt regelmatig bijgewerkt en het meegeleverde configuratie-bestand zit zo in elkaar dat de URL snel kan worden gewijzigd mochten achterliggende sites uit de lucht gehaald worden. Dit is een techniek die overigens ook veel wordt gebruikt door cybercriminelen om hun malware-url's te managen.

DDoS-tool

In eerste instantie dacht men dat deze applicatie nep was maar de DdoS-tool bleek wel degelijk te werken. Na enkele tests kwam men er achter dat deze applicatie simpele DDoS-aanvallen kon uitvoeren door gebruik te maken van de alom bekende SYN flood techniek.

Conclusie

Het ziet er naar uit dat we nog een lange weg te gaan hebben met z'n allen. Uit het onderzoek blijkt maar weer dat veel van de draconische privacy-wetten waar men nu zo voor aan het lobbyen is, niet of nauwelijks (zullen) werken. De terroristen maken gebruik van eigen tools en de gewone burger kan veel hinder ondervinden als alle verzamelde data verkeerd wordt gekoppeld of geïnterpreteerd.