You are here
Komunikacja terroru. Czy TOR oraz szyfrowanie danych zagraża naszemu bezpieczeństwu artykuły 

Komunikacja terroru. Czy TOR oraz szyfrowanie danych zagraża naszemu bezpieczeństwu

Jesteśmy inwigilowani na każdym kroku. Dane z telefonów komórkowych, portali społecznościowych czy monitoringu miejskiego są cały czas przetwarzane na niewyobrażalną przez nas skalę. A jednak zamachy terrorystyczne cały czas mają miejsce. Czy naprawdę nie da się wyśledzić terrorysty?

terror 750x300 1

Zamachy w Paryżu, najpierw na Charlie Hebdo, a później w klubie Bataclan, obnażyły słabość służb. Nie wiadomo wprawdzie ile z planowanych zamachów zostało udaremnionych, ale to wszystko przestaje mieć znaczenie, gdy rozbrzmiewają pierwsze wystrzały w centrach miast. Czy zamachowcy są naprawdę tak przebiegli, że nie da się ich znaleźć? Coraz częściej kanałami informacji są przecież konta na Twitterze czy w sieci PlayStation.

Po pierwszych atakach pojawiły się pomysły, by zrezygnować z szyfrowania danych. Wszak to ono może przyczynić się do tego, że odpowiednie służby czegoś na czas nie odczytają. Pomysł na szczęście został skutecznie ubity, bo trudno wyobrazić sobie nowoczesny świat bez kryptografii. Banki, maile czy portale społecznościowe korzystają z szyfrowania na co dzień. Owszem, zabezpieczenia często przyczyniają się do tego, że nie sposób odczytać niektórych danych. Tak jak w przypadku sprawy Apple i tego, że FBI nie potrafi odczytać danych z zablokowanego iPhone’a należącego do terrorysty.

terror 750x300 2

A tzw. Dark Web? Być może zamachowcy przygotowując się do kolejnych zamachów używają TOR’a, sieci korzystającej z trasowania cebulowego. Gdzie z dala od popularnych miejsc, nie zrażeni i czujący się bezpiecznie terroryści, mogliby wymieniać się informacjami. Tylko czy aby na pewno TOR nie jest przez nikogo monitorowany? Częściowo z pewnością tak jest, ale przecież do przygotowania zamachów potrzeba czegoś więcej niż komputera. Te we Francji czy Belgii nie zostały przeprowadzone za pomocą myszki komputerowej, a za pomocą bomb i ostrej amunicji. A tą trzeba gdzieś i od kogoś kupić.

Broń nie pojawia się znikąd. Jest dostarczana i przewożona na miejsce spotkania, a potem do centrum miasta. Służby powinny to monitorować, zauważyć na monitoringu, że coś jest nie tak. Tak samo jako wykorzystywanie telefonów komórkowych. Te przecież komunikują się z BTS’ami (stacjami przekaźnikowymi) i nie jeden raz, tak właśnie lokalizowano telefony terrorystów. Zazwyczaj po fakcie. Jednak na podstawie schematów można „odkryć”, że danemu urządzeniu warto się przyjrzeć. Chwilowe logowanie do sieci i jeden numer z którym łączy się abonent. Wszystko zostawia ślad w sieci, który powinno się odpowiednio wcześniej wyłapać.

Terroryści choć są blokowani w sieci przez innych użytkowników, dalej działają. Uczą się i będą znajdować coraz to nowsze kanały komunikacji. Inwigilacja wszystkich przez służby nie stanowi wyjścia z sytuacji. Wyjściem powinno być skuteczne wykorzystywanie tego, co już mamy. Tylko dlaczego dopiero po zamachach dowiadujemy się jak nas oszukano?

Źródło: LinkedIn, Niebezpiecznik
Fot: jw.

________________________________________________

Zapraszamy do naszego sklepu, który znajdziecie pod tym adresem oraz na nasz profil Vip Multimedia na Facebooku.

Related posts

Leave a Comment