4.及时发布漏洞修补信息保障网络活动安全
利用安全漏洞发动网络攻击是反恐部门破获网络恐怖活动的重要手段,因此,恐怖组织也非常重视弥补这些漏洞,以保证自身网络活动的安全 。恐怖分子已经具备修补智能手机、电脑操作系统漏洞的能力,因为这些漏洞使恐怖分子容易遭到网络攻击 。因此,恐怖组织也会主动发布这些漏洞并号召支持者们打补丁,例如“电子地平线基金会”在 2020 年12 月 4 日的每周网络安全新闻公告(Weekly TechNews Bulletin)中介绍了在 Android Play、iphone 和windows 7 中存在的几个重要漏洞,并发布了经过自己审核的非官方补丁 。
5.保护移动设备数据安全
针对反恐部门使用技术手段获取恐怖分子数据信息、破获网络恐怖组织的情况,主要恐怖组织的技术部门已经高度重视数据保护工作 。2020 年 12 月,负责分发网络安全相关材料的“电子地平线基金会”以阿拉伯语和英语发布一份名为《如何保护您在安卓手机上的数据?》(How to Protect Your Data on AndroidPhones ?)的指南,推荐支持者使用“锁”(Locker)应用来保护安卓手机的数据 。Locker 是开源应用程序,可在手机被多次输入错误密码后删除机内信息 。恐怖组织希望通过使用该应用避免自己的网络设备落入反恐人员之手后造成数据泄露 。
(二)在行动层面规范网络空间安全行为
除了利用技术更新迭代保证恐怖活动的隐匿性外,保障网络安全也体现在对网络行为的规范上 。当前,主要恐怖组织的网络安全部门也已经认识到,很多恐怖分子不经意的行为,特别是在社交媒体上随意公布的信息已成为反恐行动者的重要情报来源 。因此,近年来,恐怖组织特别关注其支持者网络安全行为的管理,进而对网络安全行为提供指导 。
1.在社交网络发布信息必须遵守相关安全规范
恐怖组织鼓励其支持者使用社交网络进行极端主义宣传,为避免反恐部门的打击,必须遵守社交媒体安全规则,并养成良好安全行为习惯 。例如,一个由“伊斯兰国”组织运作的电报(Telegram)频道在 2019 年 9 月 17 日发布警告,提醒“伊斯兰国”组织及其他恐怖组织成员不要随意将在移动设备上拍摄的照片直接发布到网上 。在互联网上任意发布手机相机拍摄的照片存在巨大风险,这样的照片存在太多背景信息,情报机构和反恐部门能够通过对这些照片诸多细节的分析,识别甚至定位照片发布者,导致关联人员被捕 。类似这样的提示还有很多,恐怖组织通过案例指导,向极端分子传授使用社交媒体时保证匿名性的基本行为准则,尽力避免由于自己的疏忽而暴露的风险 。
2.在网络活动中坚持匿名性原则
恐怖分子非常重视账户安全和匿名性,并从这两个角度发布了指导意见指导其支持者保护自己的账户不被反恐部门破解:必须养成设置复杂密码的习惯,并对如何编写复杂密码进行详细指导;要求其成员在社交媒体上设置虚假账号,例如,“电子地平线基金会”公布了关于如何利用虚假电话号码开设虚假的脸书账户的指南,并强调必须严格使用虚假账户以保证匿名性 。
(三)在对抗层面发展网络反侦察能力
反恐机构对网络恐怖主义的打击力度越来越大,各种网络侦察手段也逐步完善 。因此,主要恐怖组织持续收集与分析这些网络反恐情报工作方法,并制作相关的应对指南发布给自己的支持者,加强他们的反侦察意识,对抗网络反恐行动,并通过介绍反恐机构情报收集方法,“普及”安全防范常识 。“电子地平线基金会”在 2020 年 6 月以电子地平线基金会通信研究所(Al-Afaq CommunicationInstitute)的名义在“暴动聊天”(RiotChat)平台上发布了《情报人员如何追踪你?》(How doIntelligence Agents Track You ?)一文,介绍情报机构正在建立平民数据库,并以打击恐怖主义的名义采取一切措施追踪人员,并列举了情报机构搜集信息的主要方式,例如拦截手机上的短信、定位用户在网络和手机上的地理位置、对智能设备和社交媒体账户的黑客攻击等,要求支持者提高警惕 。虽然这种类型的信息并没有同时提供解决方案,但鉴于很多恐怖分子并没有很高的文化素养,在恐怖分子中普及网络安全知识具有非常重要的意义 。
二、恐怖组织网络防御策略的特征
恐怖组织通过建设“网络空间安全港”、构建安全行为规范以及不断发展自己的反侦察能力,增强自己在网络空间抵御各类反制措施的能力 。总体上看,恐怖组织采取的防御措施是对当前网络生存环境适应的结果,具有以下特征 。
推荐阅读
- 网络安全技术发展趋势
- 专家解读:《网络安全审查办法》实施 企业安全工作如何有的放矢?
- 我的开源虚拟网络进阶之路
- CentOS7设置网络开机自动连接
- 媒体工作室高速共享,TrueNAS网络存储系统推荐
- 网络安全——防止被抓包
- 当家里网络WiFi信号弱,延迟高,学会这几个小技巧,轻松告别烦恼
- 常用的网络浏览器有哪些
- 常用的网络测速软件有哪些
- 有哪些网络监控软件