O manual de proteção à Internet ISIS vazou

Ontem, várias contas do Twitter anunciaram um manual chamado ISIS OPSEC descrevendo as práticas de segurança cibernética do grupo terrorista. O documento vazado é traduzido e descreve vários detalhes técnicos recomendados pela equipe para seus novos membros.isis

Embora inicialmente pens√°ssemos que o manual ISIS OPSEC foi revelado pela recente campanha Anonymous contra membros do ISIS, parece que os militares dos EUA est√£o cientes e estudaram o documento h√° algum tempo.

O Centro de Combate ao Terrorismo da Academia Militar de West Point possui o documento desde o ano passado e, segundo especialistas, foi escrito pela empresa de segurança Kuwaity para ajudar jornalistas e dissidentes políticos que vivem na Faixa de Gaza.

O documento original da OPSEC está escrito em árabe (disponível aqui) e deve ajudar aqueles que o usam a evitar serem detectados pelos serviços secretos israelenses.

Aparentemente, os membros do ISIS obtiveram o documento, apresentaram-no e começaram a distribuí-lo aos novos membros.

O conte√ļdo do manual cont√©m dicas b√°sicas de seguran√ßa, que visam ajudar os iniciantes a manter um perfil baixo e evitar serem detectados pelos servi√ßos secretos.

O manual OPSEC do ISIS detalha em detalhes uma série de serviços, dispositivos e aplicativos que são permitidos ou proibidos.

Para que os membros do ISIS possam usar:

‚óŹ Twitter (via HTTPS ou SMS) ‚óŹ Navegador Tor ‚óŹ Navegador Aviator ‚óŹ Navegador Opera Mini ‚óŹ Editor de GPS Photo (aplicativo iOS, remova dados de localiza√ß√£o geogr√°fica das fotos) ‚óŹ Cryptophone (telefones criptografados) ‚óŹ BlackPhone (telefones criptografados) ‚óŹ FireChat (cliente de IM, problemas de conectividade) ‚óŹ Tin-Can (problemas de conectividade) ‚óŹ O Serval Mesh (problemas de conectividade) ‚óŹ Freedome (VPN) ‚óŹ Avast SecureLine! (VPN) ‚óŹ TrueCrypt (criptografia de dados / disco din√Ęmica) ‚óŹ VeraCrypt (criptografia de dados / disco din√Ęmica) ‚óŹ BitLocker (criptografia de dados / disco din√Ęmica integrada do Windows) ‚óŹ Hushmail ( provedor de email) ‚óŹ ProtonMail (provedor de email) ‚óŹ Tutanota (provedor de email) ‚óŹ Threema (cliente de IM criptografado) ‚óŹ Telegrama (cliente de IM criptografado) ‚óŹ Surespot (cliente de IM criptografado) ‚óŹ Wickr (cliente de IM criptografado) ‚óŹ Wickr (cliente de IM criptografado) ‚óŹ Cryptocat (cliente de IM criptografado) ‚óŹ PQChat (cliente de IM criptografado) ‚óŹ Sicher (cliente de IM criptografado) ‚óŹ iMessage (cliente de IM criptografado) ‚óŹ Linphone (VoIP criptografado) ‚óŹ Swisscom (VoIP criptografado) ‚óŹ C√≠rculo silencioso (VoIP criptografado) ‚óŹ RedPhone (VoIP criptografado) ‚óŹ Sinal (criptografado) VoIP) ‚óŹ Apple FaceTime (VoIP, √°udio e v√≠deo criptografados) ‚óŹ MEGA (armazenamento em nuvem) ‚óŹ SpiderOak (armazenamento em nuvem) ‚óŹ SugarSync (armazenamento em nuvem) ‚óŹ Copy.com (armazenamento em nuvem)

Na lista negra, o manual lista aplicativos e serviços como Facebook, Instagram, WhatsApp e Dropbox.

O manual é preenchido por um suporte técnico que funcionava 24 horas via Telegram. O suporte técnico foi fechado há alguns dias.

Guia de criptografia IS

Guia de criptografia de IS da AlyssaBereznak