O manual de proteção à Internet ISIS vazou

Ontem, várias contas do Twitter anunciaram um manual chamado ISIS OPSEC descrevendo as práticas de segurança cibernética do grupo terrorista. O documento vazado é traduzido e descreve vários detalhes técnicos recomendados pela equipe para seus novos membros.isis

Embora inicialmente pensássemos que o manual ISIS OPSEC foi revelado pela recente campanha Anonymous contra membros do ISIS, parece que os militares dos EUA estão cientes e estudaram o documento há algum tempo.

O Centro de Combate ao Terrorismo da Academia Militar de West Point possui o documento desde o ano passado e, segundo especialistas, foi escrito pela empresa de segurança Kuwaity para ajudar jornalistas e dissidentes políticos que vivem na Faixa de Gaza.

O documento original da OPSEC está escrito em árabe (disponível aqui) e deve ajudar aqueles que o usam a evitar serem detectados pelos serviços secretos israelenses.

Aparentemente, os membros do ISIS obtiveram o documento, apresentaram-no e começaram a distribuí-lo aos novos membros.

O conteúdo do manual contém dicas básicas de segurança, que visam ajudar os iniciantes a manter um perfil baixo e evitar serem detectados pelos serviços secretos.

O manual OPSEC do ISIS detalha em detalhes uma série de serviços, dispositivos e aplicativos que são permitidos ou proibidos.

Para que os membros do ISIS possam usar:

● Twitter (via HTTPS ou SMS) ● Navegador Tor ● Navegador Aviator ● Navegador Opera Mini ● Editor de GPS Photo (aplicativo iOS, remova dados de localização geográfica das fotos) ● Cryptophone (telefones criptografados) ● BlackPhone (telefones criptografados) ● FireChat (cliente de IM, problemas de conectividade) ● Tin-Can (problemas de conectividade) ● O Serval Mesh (problemas de conectividade) ● Freedome (VPN) ● Avast SecureLine! (VPN) ● TrueCrypt (criptografia de dados / disco dinâmica) ● VeraCrypt (criptografia de dados / disco dinâmica) ● BitLocker (criptografia de dados / disco dinâmica integrada do Windows) ● Hushmail ( provedor de email) ● ProtonMail (provedor de email) ● Tutanota (provedor de email) ● Threema (cliente de IM criptografado) ● Telegrama (cliente de IM criptografado) ● Surespot (cliente de IM criptografado) ● Wickr (cliente de IM criptografado) ● Wickr (cliente de IM criptografado) ● Cryptocat (cliente de IM criptografado) ● PQChat (cliente de IM criptografado) ● Sicher (cliente de IM criptografado) ● iMessage (cliente de IM criptografado) ● Linphone (VoIP criptografado) ● Swisscom (VoIP criptografado) ● Círculo silencioso (VoIP criptografado) ● RedPhone (VoIP criptografado) ● Sinal (criptografado) VoIP) ● Apple FaceTime (VoIP, áudio e vídeo criptografados) ● MEGA (armazenamento em nuvem) ● SpiderOak (armazenamento em nuvem) ● SugarSync (armazenamento em nuvem) ● Copy.com (armazenamento em nuvem)

Na lista negra, o manual lista aplicativos e serviços como Facebook, Instagram, WhatsApp e Dropbox.

O manual é preenchido por um suporte técnico que funcionava 24 horas via Telegram. O suporte técnico foi fechado há alguns dias.

Guia de criptografia IS

Guia de criptografia de IS da AlyssaBereznak