Voici les 6 logiciels les plus utilisés par les terroristes !

publicite

« Trend Micro » a listé les outils couramment utilisés par les terroristes pour communiquer et même pour mener des attaques « DDoS ».

La suite après cette publicité

« L’éditeur de solutions de sécurité « Trend Micro » a établi la liste des outils développés, distribués et couramment utilisés par les terroristes, notamment des outils de chiffrement pour protéger leurs communications, mais aussi un compilateur d’informations RSS et des logiciels d’attaque DDoS.

Ces outils permettent aux membres de ces groupes terroristes d’utiliser des technologies connues sans avoir à faire confiance ou à investir dans des produits commerciaux qui offrent des fonctions similaires, comme l’indique Trend Micro dans son rapport. Certains de ces outils sont toujours mis à jour, ce qui indique qu’il existe une communauté active de développeurs parmi les terroristes.

La disponibilité d’applications de cryptage renforce l’argument selon lequel, si les gouvernements exigent des éditeurs de solutions de chiffrement de leur fournir les clefs pour décrypter les communications et les données protégées par leurs produits, les criminels et les terroristes développeront leurs propres solutions de cryptage. 

Voici les 6 outils identifiés par l’éditeur de solutions de sécurité, Trend Micro :

– « Mojahedeen Secrets » : Ce pack de cryptage existe depuis 2007. Il est utilisé pour sécuriser les courriels avec des clés de chiffrement RSA publiques/privées. Il permet également de supprimer des courriels et des fichiers sans laisser de trace.

– « Tashfeer al-Jawwal » : Cette application de chiffrement a été conçue pour les appareils mobiles. En circulation depuis 2013, elle est signée « Front islamique mondial ». 

– « Asrar al-Dardashah » : Ce plug-in de cryptage sécurise la plate-forme de messagerie instantanée Pidgin. 

– « Amn al-Moudjahed » : Une autre application de chiffrement de messagerie qui peut servir à protéger aussi bien les courriels, les SMS que la messagerie instantanée. Elle est en circulation depuis 2013 et elle est toujours mise à jour par ses développeurs. 

– « Alemarah » : Cette application pour Android est récente. Elle distribue des informations en rapport avec les activités terroristes provenant de sites Web, de calendriers ou de fils de nouvelles. 

– « Amaq v 1.1 » : Une autre application Android largement utilisée par les terroristes pour s’échanger des informations. La dernière version, AMAQ 2.1, permet de changer facilement une adresse URL pour qu’elle reste accessible même si le site auquel renvoie le lien est bloqué. 

Les terroristes continuent à développer d’autres applications. Par exemple, lors de leur investigation, les chercheurs de « Trend Micro » ont découvert une application DDoS très basique capable de mener des attaques par inondations de requêtes « TCP SYN ».

« Même si cette application n’est pas très sophistiquée, elle montre que les terroristes explorent activement les technologies disruptives », peut-on lire dans le rapport de Trend Micro.

Synthèse de Noufou KINDO

Burkina 24

❤️ Invitation

Nous tenons à vous exprimer notre gratitude pour l'intérêt que vous portez à notre média. Vous pouvez désormais suivre notre chaîne WhatsApp en cliquant sur : Burkina 24 Suivre la chaine


Restez connectés pour toutes les dernières informations !

publicite


publicite

Noufou KINDO

@noufou_kindo s'intéresse aux questions liées au développement inclusif et durable. Il parle Population et Développement.

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
×