Mroczna strona internetu: Czy cyberprzestępcy i terroryści mają ze sobą więcej wspólnego, niż może się wydawać?

Eksperci Trend Micro ostrzegają, że sieć staje się główną płaszczyzną komunikacji w trakcie zawierania wszelkiego rodzaju transakcji naruszających prawo.

W trakcie rutynowych badań internetu prowadzonych przez laboratoria Trend Micro wykryto wiele rodzajów aktywności stanowiących mniej lub bardziej poważne przestępstwa - od handlu skradzionymi informacjami i nielegalnymi towarami, po morderstwa na zlecenie. Sieć staje się główną płaszczyzną komunikacji w trakcie zawierania wszelkiego rodzaju transakcji naruszających prawo. Choć celem badań Trend Micro było skupienie się na ujawnianiu działań cyberprzestępczych, na niektórych platformach i w sieciach usługowych zaobserwowano także aktywność osób powiązanych z organizacjami terrorystycznymi.

Reklama

- Od dłuższego czasu, a zwłaszcza po atakach w Paryżu i Belgii, wiele mówi się o wykorzystywaniu internetu przez organizacje terrorystyczne. W tej chwili wiemy dużo więcej o aktywności w ukrytych obszarach internetu i możemy mieć dostęp do wymienianych przez kryminalistów informacji. Możemy z całą pewnością potwierdzić, że z najnowocześniejszych technologii i aplikacji na platformach mobilnych, w sieci jawnej (ang. surface web) oraz sieciach ukrytych (ang. deep web i dark web) korzystają nie tylko włamywacze komputerowi, ale także zwykłe organizacje przestępcze i terroryści - mówi Michał Jarski, regional director CEE w firmie Trend Micro.

Przełomowe technologie zmieniły jakość codziennego życia i ułatwiły podejmowanie działań przynoszących innym ludziom korzyści. Są one jednak jednocześnie używane w celach niezgodnych z prawem i sprzecznych z intencjami ich twórców.

Niektóre techniki, technologie i platformy używane przez organizacje terrorystyczne są wykorzystywane także przez inne grupy internautów. Istnieją bowiem przewodniki bezpieczeństwa operacyjnego (OPSEC) do użytku terrorystów - są to odpowiedniki dokumentów przeznaczonych dla dziennikarzy i aktywistów dla zapewnienia anonimowości ich pracy oraz źródeł informacji. Wiemy już, że organizacje terrorystyczne i ich zwolennicy używają takich samych narzędzi i tych samych zasobów. Terroryści "odziedziczyli" te praktyki po zwykłych kryminalistach, którzy korzystali z różnych warstw internetu do komunikacji, koordynacji działań oraz zawierania transakcji.

Dowiedz się więcej na temat: Trend Micro | Główną
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »