Този сайт използва „бисквитки“ (cookies). Разглеждайки съдържанието на сайта, Вие се съгласявате с използването на „бисквитки“. Повече информация тук.

Разбрах

Технологичният проблем на "Ислямска държава"

Не е лесно да си терористична организация и да поддържаш пропагандната машина чрез приложения. "Ислямска държава" изглежда се забърква във високорисков и скъп експеримент
Не е лесно да си терористична организация и да поддържаш пропагандната машина чрез приложения. "Ислямска държава" изглежда се забърква във високорисков и скъп експеримент

Вече има мобилни приложения за всичко, а терористичната пропаганда не е изключение.

В последните шест месеца "Ислямска държава" ("ИД", ИДИЛ или "Даеш") и новинарската й агенция ‘Amaq разработиха поне шест мобилни приложения и това без да се броят онези, създадени от поддръжниците на групата.

Машината за приложения на ИДИЛ обaче може и ще се окаже високорисков скъп експеримент.

Първото приложение на "Ислямска държава" се появяви на 29 ноември 2015 чрез ‘Amaq и задачата муе да осигурява новинарски публикации и медийно отразяване на операциите на терористичната група, основно в Ирак и Сирия.

Два месеца по-късно, на 30 януари 2016, ИДИЛ публикуваха Android приложение за своите радиопредавания "Ал Баян", осигурявайки ежедневни новини за провинциалните поделения на организацията, както и религиозни четения и песнопения.

Подобни приложения са ценни инструменти не само за вербуване на нови доброволци, но и за осигуряване на стабилни канали за информация извън акаунтите в социалните мрежи, които често се деактивират от администраторите.

Поради тези причини не е изненадващо, че терористичната организация продължава със сходните проекти.

На 17 април групата пусна английска версия на приложението си ‘Amaq, а на 21 април и на 2 май излязаоха приложения за френска и турска пропаганда.

Приложенията на ИДИЛ отиват и отвъд новини и религиозно съдържание.

На 10 май групата пусна тематично джихадистко приложение за Android за деца, чрез което те да учат арабската азбука. То е създадено от "Библиотека Ал Хима" към групата и илюстрира буквите със съответни военни примери, като например "Madfa'e" (топ) за M, "Bundiqiya" (пушка) за B, и "Sarokh" (ракета) за S.

"Ислямска държава" често осигурява ъпдейти на тези приложения. На 16 март те пуснаха обновяване на приложението ‘Amaq.

Точно когато изглеждаше, че ИД са успели да създадат ефективен метод за връзка с последователите си, групата започна да загатва, че приложенията й носят със себе си рискове.

Съобщение, разпространено официално от ‘Amaq на 1 юни твърди, че "съмнителни източници" разпространяват фалшива версия на приложението ‘Amaq, която цели"шпионаж".

Скоро след това свързаните с ИДИЛ групи и поддръжници разпространиха друго "важно предупреждение" от групата на различни езици, което заявява, че фалшиви ИД приложения се разпространяват онлайн и може би се използват за "пробив". Посланието също така дава сходни инструкции за безопасност като гореспоменатото съобщение от ‘Amaq.

Наскро групировката се оплака и от разпространение на фалшиви копия и на "Ал Баян", както и на други приложения.

"Съветваме всички поддръжници на Халифата да разчитат на официалните канали, когато качват тези приложения, и да проверяват цифровите подписи на приложенията, преди да ги стартират", посочва се в публикацията.

Важен детайл е, че това съобщение, въпреки че предупреждава за проблеми с официалното приложение на ИДИЛ, не е публикувано в официалните акаунти на групировката.

Английска версия на съобщението, разпространена в същия ден, твърди по-категорично, че тези приложения "очевидно са предназначени за проникване в групата".

Човек може да се зачуди как приложение може да бъде "фалшиво" - притеснение, което никога не изпитвате, когато посещавате магазините за приложения.

Но ИД и други джихадисти действат с различни правила и ресурси, което води до нови типове уязвимост.

Може би сте забелязали, че всички гореспоменати приложения на ИД са правени за Android.

Това не идва от предпочитания, а защото реално е единствената алтернатива за джихадистите.

Всички приложения в iOS App Store първо трябва да преминат през строг процес на одобрение от Apple, за да се гарантира, че са "свободни от оскърбително или опасно съдържание".

По подобен начин Google има пълен контрол кои приложения са достъпни за изтегляне в официалния Play Store за Android и може да отхвърля всякакви приложения, нарушаващи правилата.

Това наскоро бе потвърдено от случката с приложение на афганистанските талибани,което бе забранено дни след появата му в магазина на 1 април 2016 г.

Но все пак основната разлика между iPhone и Android устройствата е, че последните позволяват на потребителите да създават и инсталират нови приложения извън специализираните магазини.

За разлика от iOS, Android приложенията могат да се създават и инсталират независимо като APK (Android софтуерен пакет) файлове, без изобщо да попадат в Google Play Store.

Тази техника, известна като "паралелно зареждане", е главната технология на ИДИЛ да избегне регулациите, наложени от Google и Apple.

Публикуването на приложения по този начин е от полза за ИДИЛ.

Колекцията от лъскави приложения показва на последователите на групата, че тя може да поддържа многостранни медийни стратегии и допринася за демонстрирацията на "легитимна държавност".

За пред враговете, приложенията заявяват, че групата може да заобиколи съществуващите мерки за сигурност и да осигури достигането на пропагандата си до настоящите и потенциалните си поддръжници чрез още един метод за разпространение.

Тези приложения обаче си имат своята цена - а най-важната е личната информация на поддръжниците на ИДИЛ.

Разпространявани извън Google Play или iOS магазините, те осигуряват нови възможности за добавяне на скрит зловреден софтуер и проникване в общността. Както се вижда от предупреждението за фалшиви приложения, подобни организации изглежда правят точно това: създават фалшиви, заредени със зловреден софтуер версии на al-Bayan или ‘Amaq APK файловете.

Чест метод за избягване на подобна измама е чрез проверка чрез уникално генерирани контролни цифри, понякога наричани "цифров отпечатък", които доказват дали файлът е бил променян от оригиналната си форма.

Въпреки че приложенията на ИД включват тези елементи, предупрежденията им показват, че не са много последователите, които им обръщат внимание.

Подобни грешки на поддръжниците на ИДИЛ ще стават все по-вероятни, когато официалните канали "Nashir" и ‘Amaq на организацията често биват деактивирани, което прави поддръжниците на терористичната група зависими от вторични, не толкова надеждни социални медии.

Пробивът в мобилните приложения на ИД е провал за групата, която се старае да поддържа достойно медийно присъствие сред джихадистите, и излага последователите си на увеличен риск от разкриване и арест. Очевидно това е причината ИД да не са разпространили лично предупрежденията за фалшивите приложения, а да са оставили това на поддръжниците си.

Дали ИДИЛ ще продължат да пускат собствени приложения?

Това остава неясно, но фактът, че тези приложения все още действат, загатва донякъде за отговора.

В крайна сметка групировката поема сериозни рискове, поддържайки акаутни в Twitter и в други платформи, което доведе до ареста на много от последователите им.

Предвид този факт, ИДИЛ може би са склонни да изложат на риск последователите си, за да не спира да работи пропагандната им машина за приложения.

 

Най-четените