Trong vài năm trở lại đây, không chỉ tội phạm công nghệ cao, mà cả các tổ chức khủng bố cũng gia tăng sử dụng và khai thác công nghệ số, bao gồm cả các mạng xã hội, để phục vụ âm mưu của chúng. IS là một trong số đó và tổ chức khủng bố này đã rất thành công khi duy trì được tình trạng ẩn danh trên mạng.

{keywords}

Các chuyên gia công nghệ phát hiện, ISIS đã sử dụng một số phương pháp mã hóa tinh vi để hoàn thành các mục tiêu của chúng, từ tuyên truyền đến chiêu mộ thành viên và xúc tiến các cuộc tấn công khủng bố.

Theo thông tin từ Flashpoint, một nhóm an ninh mạng tập trung vào web đen, công nghệ của tổ chức khủng bố IS đã phát triển phức tạp hơn kể từ năm 2012. Tổ chức này đang sử dụng 36 công cụ khác nhau để giúp giữ bí mật cho chúng và tránh được các cuộc điều tra.

"Bọn khủng bố đã cho thấy chúng không chỉ quan tâm tới lĩnh vực này. Việc thâu tóm các công nghệ phức tạp như vậy chứng minh chúng có khả năng học hỏi, thích ứng và đương đầu với sự truy lùng gắt gao hơn", Flashpoint bình luận.

Các thành viên của ISIS đang dùng các trình duyệt bảo mật cao như Tor và Opera để lướt web ẩn danh. Tuy nhiên, Cơ quan an ninh quốc gia Mỹ (NSA) cũng đang theo dõi các số liệu lưu lượng truy cập Tor. Do đó, rất dễ để kết luận rằng, Tor không phải là một trong những công cụ tốt nhất giúp các thành viên ISIS xóa dấu vết trên mạng.

Dưới đây là danh sách các phần mềm/chương trình mà IS được cho là đang sử dụng và khuyến khích các thành viên trong tổ chức khai thác:

CyberGhost VPN để lướt web ẩn danh và truy nhập VPN.

Ứng dụng Locker để tự động xóa các file trên một thiết bị di động sau nhiều nỗ lực phá khóa thất bại.

Các phần mềm GPS giả để chọn một địa điểm sai lệch đánh lừa người theo dõi.

Ứng dụng Telegram, lựa chọn hàng đầu để những kẻ nổi dậy gửi các thông điệp mã hóa.

Hushmail, Tutanota và YOPmail để trao đổi email mã hóa.

Các ứng dụng đài phát thanh.

Các trình duyệt bảo mật, "đóng" như TOR và Opera.

Flashpoint cho hay, rất hiếm khi bọn khủng bố sử dụng các chương trình/ứng dụng nguồn mở để giữ cho chúng an toàn trên mạng. Càng hiểu rõ cách thức chúng khai thác các công nghệ số hóa, chúng ta càng có khả năng chuẩn bị tốt hơn để bảo vệ mình cũng như giảm thiểu tổn hại từ các hoạt động khủng bố của chúng.

Tuấn Anh (Theo Techviral)