Cybercriminelen en terroristen lijken meer op elkaar dan je denkt

hoofdafbeeldingVerschillen terroristen werkelijk zoveel van cybercriminelen? Tijdens ons onderzoek naar de ondergrondse activiteiten van cybercriminelen kwamen we content van terroristen op het spoor. Met een grondige analyse hebben we diverse parallellen blootgelegd in de manier waarop deze twee verschillende groepen online werken. Dus, ja, cybercriminelen en terroristen lijken meer op elkaar dan je denkt – ze maken gebruik van dezelfde online platformen en diensten, al zijn er ook enkele grote verschillen.

Zo anoniem mogelijk
Het zal niemand verbazen dat anoniem zijn én blijven van levensbelang is voor zowel cybercriminelen als terroristen. Van cybercriminelen is bekend dat ze profiteren van The Deep Web, en TOR of persoonlijke VPN’s gebruiken om niet te worden achterhaald. Voor terroristen geldt precies hetzelfde. Er zijn bijvoorbeeld ondergrondse, door cybercriminelen gebruikte e-mailservices waarvan ook terroristen zich steeds vaker bedienen. Dat zijn diensten zoals SIGAINT, RuggedInbox en Mail2Tor. Ze worden vaak aanbevolen in fora, met als voornaamste motivatie de nieuwsgierige blik van de overheid te ontwijken.

cybercrime-terror-1

figuur 1: De dienst SIGAINT

Laat het duidelijk zijn dat deze diensten niet specifiek in het leven zijn geroepen voor cybercriminelen en terroristische organisaties. Ze zijn echter wel zeer geliefd bij beide groepen, vanwege de anonimiteit die ze bieden. Een ander voorbeeld hiervan zien we op berichtenplatforms, die bleken te zijn gelinkt met accounts van terroristen. Telegram, een app die bekend staat om zijn krachtige encryptie, is de meeste voorkomende vermelding in hun contactgegevens.

cybercrime-terror-2

figuur 2: Terroristenaccount op Telegram

Het is een behoorlijke uitdaging dit alles te bestrijden, omdat de genoemde tools ook journalisten en dissidenten in landen en organisaties met een onderdrukkend regime helpen. Anonimiteit op internet is van grote waarde voor het waarborgen van de privacy van gebruikers, maar het kan tegelijkertijd worden gebruikt om criminele of terroristische activiteiten te verbergen.

Propaganda verspreiden
Een belangrijk verschil in de online activiteiten van cybercriminelen en terroristische organisaties en hun aanhang is het gebruik van internet voor het verspreiden van propaganda door de terroristen.

cybercrime-terror-3

figuur 3: Propagandavideo’s worden online verspreid

Terwijl de communicatie tussen cybercriminelen zich doorgaans beperkt tot degenen met wie ze tot zaken willen komen, zijn terroristen eerder geneigd hun berichten tot een groter publiek te richten. Het ligt voor de hand dat ze dit doen om meer aanhangers te trekken. We constateerden dat terroristen file sharing-diensten en zelfs sociale media gebruiken om hun content te verspreiden. Door deze accounts actief te monitoren, hebben we meer inzicht in de structuur van terroristische organisaties.

Speciale terrorisme-tools
Voor de meeste doeleinden maken terroristen gebruik van dezelfde toolkit als cybercriminelen, maar we kwamen ook applicaties tegen die speciaal voor terroristische activiteiten waren ontwikkeld. Sterker nog, we ontdekten diverse middelen die gemeengoed zijn in terroristische organisaties – voor het versleutelen van informatie alsook het distribueren ervan onder de contacten.

Terrorisme via computer of datacenter
Terroristen richten zich niet alleen op overheden en burgers; ze zetten ook resources van bedrijven in om hun zaak te ondersteunen. Het inbreken op computers, mobiele telefoons en bedrijfsnetwerken en deze misbruiken voor het plegen van een terroristische aanslag is een reëel gevaar. Vandaar dat het van groot belang is dat je als gebruiker of organisatie inziet dat jouw computer of datacenter een middel kan zijn waarmee ze hun doelwit bereiken.

De details van onze bevindingen zijn na te lezen in ons artikel ‘Dark Motives Online: Analyzing Overlaps between Technologies Used by Cybercriminals and Terrorist Organizations’.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.