Hoe ISIS communiceert met zijn agenten in Europa

$config[ads_kvadrat] not found

Reconstructie: zo verliep de aanslag op Amsterdam CS

Reconstructie: zo verliep de aanslag op Amsterdam CS
Anonim

Hoe ISIS zijn interne communicatie codeerde en deelt - inclusief instructies over het maken van bommen - kwam onlangs aan het licht, met niemand minder dan Edward Snowden die zei dat de voorkeursmethode voor codering van de terreurgroep "onderstreept hoe weinig ISIS leert van nieuws."

Een 29-jarige IT-specialist uit Parijs, Reda Hame genaamd, reisde afgelopen zomer naar Syrië om zich bij ISIS te voegen en Assad te bevechten, maar zijn persoonlijke ambities werden genaaid door hoger-ups en hij werd in plaats daarvan door een snelle training gestuurd en daarna teruggestuurd. naar Frankrijk met instructies voor het uitvoeren van een terroristische aanslag.

Hame's verhaal over terrorisme in Europa werd onthuld door de New York Times correspondent Rukmini Callimachi, die schrijft dat terwijl hij zijn wekenlange training afrondde, hij werd geïnstrueerd over het gebruik van het programma TrueCrypt. In Syrië kreeg hij, voordat hij terugkeerde naar Frankrijk, een USB-station met het coderingsprogramma.

TrueCrypt, zo werd hem verteld, zou helpen om zijn communicatie met ISIS in Syrië te maskeren. Hij kreeg ook specifieke instructies over het delen van deze gecodeerde bestanden, die gedeeltelijk illustreren hoe bewust ISIS is van surveillance, maar ook zijn onwetendheid onthullen: ISIS wist dat zowel coderen als e-maildiensten te vermijden, maar wist het niet - omdat Snowden snel was om op Twitter te wijzen - dat het uploaden van gecodeerde bestanden naar bestandskluisjes, zoals ISIS deed, 'gloeit op de draad'.

We zijn bekend met deze insiderinformatie omdat Hame in augustus 2015 werd gevangengenomen en gearresteerd voordat hij zijn aanvallen kon uitvoeren.

36 / Hame is het eerste geloofwaardige gegevenspunt dat we hebben met betrekking tot het soort codering dat de terreurgroep gebruikt om zijn communicatie te maskeren

- Rukmini Callimachi (@rcallimachi) 29 maart 2016

38 / TrueCrypt is een algemeen verkrijgbaar versleutelingsprogramma, waarvan experts zeggen dat het niet is gekraakt. Hame beschrijft de tutorial die hij heeft ontvangen

- Rukmini Callimachi (@rcallimachi) 29 maart 2016

De instructies, zo meldde Callimachi, waren als volgt:

"Na het plaatsen van de USB-sleutel met Truecrypt in de laptop, Hame kreeg te horen: 'Je moet het programma openen. U moet binnen een map maken, waar u uw tekst plaatst. Je kiest het formaat dat je wilt verzenden & in lint ontvouwt onderaan. je kiest de coderingsmodus. 'Toen het bericht eenmaal in de map stond en de map versleuteld was, was de instructie die hij had de gecodeerde map te uploaden naar een Turkse kouswebsite genaamd http://www.dosya.co. Eigenlijk was hij dat niet om het te e-mailen. Hame beschrijft de Turkse website als 'een dode inbox'. Hij zei dat zijn ISIS-handler dan de website zou controleren en de gecodeerde map zou downloaden"

Callimachi speculeert dan dat "het lijkt erop dat ISIS zich zorgen maakte over het bijhouden van metadata, en om die reden adviseerde hij agenten om niets te e-mailen, alleen uploaden."

En dat is waar Snowden onderbroken om te verduidelijken dat als een Canadese Communications Security Establishment-programma, "Leviathan", precies dit soort communicatie bewaakt. En hoewel de metadata de inhoud van de gecodeerde bestanden niet zouden tonen, zou het uploaden van een gecodeerd bestand vanuit een doelwit helder rode vlaggen.

@rcallimachi 2) Dat ze filelockers gebruiken voor communicatie - waarvan monitoring publiek was - onderstreept hoe weinig ISIS leert van nieuws.

- Edward Snowden (@Snowden) 29 maart 2016

@rcallimachi 4) Onthoud: zelfs met gecodeerde communicaties onthult metadata * alle * on-net-activiteit. Dat bericht is gebeurd? Altijd ja. Inhoud van? Nee.

- Edward Snowden (@Snowden) 29 maart 2016

Met betrekking tot Hame bleek of deze communicatie werd onderschept gelukkig niet relevant. Na zijn gevangenneming vonden Franse onderzoekers zijn USB-stick en een stuk papier met zijn TrueCrypt-inloginformatie. Hame had de opdracht gekregen om deze informatie te onthouden en het bewijsmateriaal uit te wissen, maar deed dat niet. Op dat station waren twee gecodeerde bestanden, die, naar het schijnt, Frankrijk niet kon decoderen.

60 / Hoewel ik het niet met zekerheid kan zeggen, klinkt het volgens de beschrijving in het bestand alsof Franse intel die bestanden niet kon ontcijferen

- Rukmini Callimachi (@rcallimachi) 29 maart 2016

En Frankrijk miste een kans: interne beveiligingsagenten hadden het TrueCrypt-account kunnen gebruiken om te communiceren met Hame's handler in Syrië, maar Callimachi meldde dat waarschijnlijk niet.

71 / Official zegt dat hij niet weet of de DGSI heeft vervolgd, maar is pessimistisch dat zij zijn instructies hebben opgevolgd.

- Rukmini Callimachi (@rcallimachi) 29 maart 2016

En, met betrekking tot hoe dit de huidige Amerikaanse versleutelingsdebatten zou moeten informeren?

54 / 2e punt: het debat in het Congres over codering lijkt mij niet relevant te zijn voor wat ISIS aan het doen is, de gereedschappen zijn niet Amerikaans

- Rukmini Callimachi (@rcallimachi) 29 maart 2016

Kijk hier voor de volledige Tweetstorm en hier voor het diepgaande artikel over ISIS in Europa.

$config[ads_kvadrat] not found