A legtöbb ember számára az okostelefonok és az azokhoz kötődő alkalmazások a mindennapok elengedhetetlen kellékei. Ezzel korunk terroristái sincsenek másképp. Jelen tanulmányban megvizsgálom, hogy a terroristák, főleg az Iszlám Állam (ISIL vagy ISIS[1]) terrorszervezet, miért, mire és milyen okostelefonos alkalmazásokat használ. Rá kívánok világítani a témával kapcsolatban a titkosszolgálatok kiemelt szerepére, valamint választ próbálok találni arra a kérdésre, hogy a terroristák ezeken a felületeken való jelenlétéből hogyan kovácsolható előny a terrorizmus elleni harc során.
Bartkó Róbert a terrorizmus változatosságával kapcsolatban rávilágít az egyes terrorszervezetek módszereinek kiismerhetetlenségére: "Az egyes elhárítási eszközök a terrorista akciókkal együtt fejlődnek, így továbbra is alátámasztódni látszik a mára már "közhelynek" tekinthető állítás, miszerint a bűnözők egy lépéssel mindig a bűnüldöző hatóságok előtt járnak."[2] Megállapíthatjuk, hogy a bűnözők, köztük a terrorizmus finanszírozók és a terroristák is folyamatosan fejlesztik a technikáikat, szívesen használnak egyedi, vagy kísérleti jellegű szolgáltatásokat és termékeket, céljaik elérése érdekében.[3]
Könnyen egyetérthetünk Liebermannal:"Az internet forradalmasította a terrorizmust."[4] Mire is tudják a terroristák a világhálót felhasználni? Gabriel Weimann felosztása szerint: pszichológiai hadviselésre, publicitásra és propagandára, adatbányászásra, adománygyűjtésre, toborzásra és mobilizációra, kapcsolattartásra, információ megosztására, tervezésre és koordinációra.[5] Az okostelefonok és az egyéb hordozható készülékek megváltoztatták azt, ahogy a világ nagy része egymással kommunikál, az ilyen technológiák használatát a terroristák is hamar átvették. Korunk terroristái erősen támaszkodnak az internet nyújtotta lehetőségekre, növekvő online jelenlétük pedig új biztonsági kockázatokat hozott magával.[6] A kiberterrorizmus mára már a terrorizmus egyik új típusának tekinthető.[7]
Az ISIS közösségi média használata nem új vagy egyedi; például az Arab-félsziget al-Kaidája (AQAP) több
- 143/144 -
mint egy évtizede él a közösségi média és online propaganda eszközének használatával, az angol nyelvű digitális magazinja inspirálta a 2010-es Boston Maratoni merénylet elkövetőit is.[8]
Az ISIS az újoncok megcélzására, motivációjára, felkészítésére irányuló mesteri közösségi média használata és más kiber-módszerei viszont messze meghaladják Anwar al-Awlaqi-ét, aki annak idején az AQAP online "Inspire Magazine-ját" indította útjára. [9]
Felmerülhet a kérdés, hogy 2019-ben egyáltalán veszélyt jelent-e még az Iszlám Állam online aktivitása, hiszen az ISIS már elveszítette az elfoglalt területeit.[10] Baguz elestével, 2019 márciusában az ISIS földrajzi értelemben vett "kalifátusa" megszűnt létezni, és a terrorszervezet folytatta a főleg rejtett hálózatokba történő átalakulását.[11] Abu Bakr al-Baghdadi az Iszlám Állam vezetője 2019. október 26-án "felrobbantotta magát", amikor az amerikai erők egy éjjeli rajtaütés során sarokba szorították, Idlibben, Szíria északi részén.[12] Mark Esper, az USA védelmi minisztere nyilatkozata szerint Baghdadi halála "egy pusztító csapást jelent az ISIS maradványai számára".[13] Egy nappal később Abu Hassan al-Muhajirt, az ISIS szóvivőjét, akit Abu Bakr al-Baghdadi valószínű utódjának tartottak, egy amerikai légicsapás ölt meg.[14] Egyetértek Anne Speckhard álláspontjával, aki szerint a harcos dzsihádisták azt fogják gondolni, hogy Trump elnök nyilatkozatával szemben a vezetőjük "Allahu Akbar!" felkiáltással halt mártírhalált, és azonnal a paradicsomba jutott. Baghdadi egyébként a követőit ugyanerre szólította fel. Speckhard szerint Baghdadi "mártírhalála" sok ISIS követőt fog inspirálni, és Baghdadi földi életének vége nem jelenti az ISIS végét is.[15]
Mindezek ellenére a "virtuális Kalifátus" még életben van, új tartalmakat generál, régieket hasznosít újra, az online kommunikáció és toborzás terén továbbra is aktív. Az Iszlám Állam internetes tevékenysége továbbra is fenyegetést jelent. Több mint 150 közösségi média felületen van jelen az ISIS, az al-Kaida, és más extrémista csoportok.[16]
A terroristák közösségi médián való jelenléte ellen bizonyos platformok ellenlépéseket foganatosítottak. A Twitter például kifejezetten erélyesen lépett fel az ISIS-szimpatizáns felhasználói fiókokkal szemben.[17]
A terroristák alkalmazkodó képesek, céljaik elérése és a kommunikáció biztosítása érdekében folyamatosan alternatív lehetőségek után kutatnak.[18] Kénytelenek biztonságosabb és rejtettebb alternatívákat keresni az internet felszíni része és a közösségi média felületei helyett.[19] Miközben a fő platformok, mint a Facebook, Twitter, You-Tube és a Telegram alkalmazás egyre "barátságtalanabb" az ISIS-szel szemben, a terrorszervezet folyamatosan terjeszkedik a vállalkozások és játékosok számára tervezett, kevésbé ismert üzenetküldő alkalmazásokon. Iraki és szíriai területvesztései után az ISIS újratervezi a technológia használatának stratégiáját a toborzás és koordináció
- 144/145 -
terén.[20] A terroristák más platformokon végzett tevékenységüket az ún. dark web felé fordulva egészítik ki, ugyanis annak titkosításokkal rendkívül erősen védett platformjai vannak, melyeknek köszönhetően a felhasználók IP címeit a bűnüldöző szervek rendkívül nehezen tudják lekövetni, ezért nagyfokú anonimitást biztosít. A dark web ezért rengeteg illegális tevékenységnek otthona.[21]
További alternatív kommunikációs csatornát jelentenek a bűnözők, terrorizmus finanszírozók, pénzmosók számára az online videojátékok, ún. MMORPG-k (Massively Multiplayer Online Role Playing Game), mint például a World of Warcraft és Second Life chat szobái és privát üzenetei.[22]
Alkhouri és Kassirer a következő eszközöket sorolja a terroristák digitális "szerszámosládájába": biztonságos böngészők, a VPN-ek és proxy szolgáltatások, védett e-mail szolgáltatások, okostelefonos biztonsági alkalmazások, titkosítással ellátott üzenetküldő alkalmazások, és okostelefonos propaganda applikációk.[23] Jelen tanulmányban a terroristák által használt alkalmazásokat Alkhouri és Kassirer kategorizálását (okostelefonos biztonsági alkalmazások, titkosítással ellátott üzenetküldő alkalmazások, és okostelefonos propaganda applikációk )[24] követve mutatom be. Az alkalmazások tipizálhatók még terrorista fejlesztésű és nem terroristák által fejlesztett, de általuk használt alkalmazásokként.
Az okostelefonos alkalmazások használata kockázatokkal is jár a terroristák számára. Óvintézkedések hiányában harmadik személyek könnyen hozzáférhetnek a szenzitív adataikhoz, például a GPS lokációjukhoz, vagy IP címükhöz. A biztonsági kockázatok csökkentése érdekében ezért további alkalmazásokat használnak. A következő biztonsági applikációk kedveltek a terroristák körében: Locker, FAKE GPS, D-Vasive Pro, AMC Security, ESET Mobile Security, Battery Saver, Call/SMS Blocker, Privasy Locker, APP Manager, iSHREDDER PRO, Override DNS, DNSCrypt, Net Guard, AFWall, F-Secure Freedome, Hide.me, Tutanota.[25]
A terroristák szívesen élnek ún. end-to-end encryptionnel, azaz végpontok közötti titkosítással ellátott mobiltelefonos alkalmazások használatával, hogy lebukást elkerüljék.[26]
Az ilyen applikációkat a terroristák már évek óta használják diszkrét kommunikációra. Ezek általában okostelefonról és számítógépről is elérhetőek.
A terroristák szívesen használják a svájci Threema-t, mely nem gyűjt és igényel személyes adatokat, és minden szempontból (pl. fájlok, audiók etc. tekintetében) erős titkosítással rendelke-
- 145/146 -
zik.[27] 2016-ban, Dakkában, Banglades fővárosában a Holey Artisan Bakery-ben elkövetett terrortámadás során, hogy a "digitális lábnyomukat elrejtsék", az elkövetők a Threema applikációt használták kommunikációra, és annak használatával töltöttek fel képeket az áldozataikról. Az alkalmazás erős titkosítottsága megnehezítette a bangladesi hatóságok dolgát, hogy a bűncselekménnyel kapcsolatban digitális nyomokat[28] gyűjtsenek. A Threema még a szervereiről is törli az üzeneteket. [29] A Threema-t használta továbbá a Srí Lankán, 2019. április 21. húsvétvasárnapi terrortámadásokat elkövető National Thowheed Jama'ath (NTJ) terrorista sejt is.[30] Az alkalmazás honlapján vélhetően a Threema erős titkosítottságát megindokolni hivatott (véleményem szerint sarkított) érvek olvashatóak a tömeges megfigyelés (mass surveillance) ellen. Az érvek röviden: a tömeges megfigyelés a demokráciával összeegyeztethetetlen; haszna megkérdőjelezhető a terrorizmus elleni harc során, hiszen a terrorcselekmények megelőzése szempontjából a múltban nem vált be; nem kívánt következményekkel és szükségtelen kockázatokkal jár, például ha valaki tudja, hogy megfigyelik, megváltoztatja a viselkedését, ez pedig az individuumok öncenzúrázásához és konformista társadalomhoz vezet, a tömeges megfigyelés során gyűjtött adatokkal vissza is lehet élni; a "ha nincs rejtenivalód, akkor nincs semmitől félned" nem érvényes érv, mert a magánélet önmagában is érték, és ha a magánéletet csak akkor védjük, ha van valami rejtenivalónk akkor az hasztalanná válik, a nem vétkeseket nem kellene kitenni megfigyelésnek etc.; végül a megfigyelés semmilyen szintje nem lehet képes teljes biztonságot garantálni, a tömeges megfigyelés igazolásául a terrorizmus elleni harcnak kellene szolgálnia, de csak a terroristák demokráciát felforgató szándékát segítjük azzal, ha feladjuk a magánéletet, a terrorizmus elleni harcban a terrorcselekmények megelőzésére való törekvés csupán a tünetek és nem a kiváltó ok elleni harc, a hatékony terrorizmus elleni harc során a kiváltó okot kell kezelni.[31] Az orosz VKontakte[32] alapítója, Pavel Durov nevéhez köthető Telegram tűnik a terroristák kedvenc alkalmazásának.[33]
Az Iszlám Állam a Telegramot használta például a 2016-os berlini karácsonyi vásáron elkövetett merénylethez is: azzal toborozták a terrortámadás elkövetőit. A 2017-es, 15 emberéletet követelő szentpétervári terrortámadást is az alkalmazással tervezték meg. A Telegram rendkívül magas fokú titkosítással, privát chat szobákkal, önmegsemmisítő üzenetekkel rendelkezik, könnyű hozzá csatlakozni és új felhasználói fiókokat létrehozni.[34] Az alkalmazás csatornáin belül a felhasználók végtelen mennyiségű fotót, videót, dokumentumot, hangüzenetet oszthatnak meg. A Telegram akár 1,5 GB (!) méretű fájlok megosztására is alkalmas.[35] Egy kutatás során 2017. június és december között 98 angol nyelvű oktatóanyagokat terjesztő csatornát elemeztek a Telegramon, melynek eredményeként megállapították, hogy a 98 vizsgált csatornának átlagosan 98,7 tagja volt, a legtöbb követővel rendelkezőnek pedig több mint 350. Ezeken a csatornákon a támo-
- 146/147 -
gatók több mint 7560 fotót, 563 videót, 300 hangüzenetet, 8243 fájlt, és 689 URL linket osztottak meg. A csatornákon három féle anyag jelenléte volt túlsúlyban: Robbanóanyagok készítése: információ és lépésről lépésre lebontott instrukciók robbanóanyagok szintetizálására, rögtönzött robbanószerkezetek és útmutatás robbantószerrel elkövetett terrorcselekményekhez. Alacsony technológiájú (low-tech) támadások: információ és útmutatás olyan akciókhoz, amelyekhez nem kell robbantószer (mint késsel, gépjárművel elkövetett támadások, gyújtogatás, vonatkisiklatás etc.). Műveleti biztonság és kiberbiztonság: információ a lebukás elkerüléséről, és az elfogás kockázatának csökkentéséről terrorcselekmények elkövetése esetén; instrukciók az online aktivitás megfigyelésének elkerüléséhez, köztük a titkosítást maximalizáló alkalmazások és szolgáltatások installálásáról, mint VPN-ek, anonim böngészők, önmegsemmisítő programok, titkosított üzenetküldő alkalmazások és e-mail szolgáltatások etc. [36] Clifford és Powell 2017. június 1. és 2018. október 24. között 636 ISIS-t támogató angol nyelvű tartalmú csatornát vizsgált meg a Telegramon. Jelentésükben megállapították, hogy a Telegram továbbra is létfontosságú a terrorszervezet kommunikációs ökoszisztémájában. A platform funkcionális lehetőségei, és az alkalmazás használati feltételeinek relatíve laza betartatása miatt az ISIS szimpatizánsok számára a Telegram kiváló médium a hasonlóan gondolkodókkal való kapcsolattartásra és tartalmak felfedezésére. Az angol nyelvű ISIS támogatók visszaélnek a Telegram lehetőségeivel és globális szinten kommunikálnak hasonlóan gondolkodókkal, hivatalos és nem hivatalos ISIS médiatermékeket terjesztenek és oktatóanyagot kínálnak műveletekhez. Az angolul beszélő ISIS támogatók a Telegramon komolyan veszik a műveleti biztonságot (operational security), de a nagyobb közönség elérése érdekében történő további támaszkodásuk a nem biztonságos nyilvános platformokra a műveleti biztonsági óvintézkedések inkonzisztens alkalmazásával jár, és megnöveli a sebezhetőségüket. Az Iszlám Állam területének elvesztése és a nyilvános felületeken való jelenlétük elleni szigorú fellépés arra kényszeríti az angol nyelvű támogatókat, hogy a terrorszervezet katonai aktivitására koncentráljanak, biztosítsák a Telegramos hálózataik ellenálló képességét, kiegészítsék a hivatalos médiatermékeket nem hivatalosokkal, és hogy új módszereket fejlesszenek ki a műveletekhez való online útmutatáshoz. [37]
A Telegramon megtalálható többek közt az ISIS, az Al-Kaida, az al-Nuszra Front, a Hamasz, a Hezbollah és a tálibok.[38] Újabb jelenségként figyelhető meg az alkalmazáson a szélsőjobboldali terrorizmust támogató tartalmak fokozott megjelenése.[39] 2015 decemberében James Comey, az FBI volt igazgatója, felszólította a felhasználók számára end-to-end encryption-t biztosító tech cégeket, hogy gondolják át az "üzleti modelljüket", és hagyjanak fel annak alkalmazásával.[40]
Oroszország és Irán próbálkozott a Telegram betiltásával.[41] A tiltás sem Oroszországban[42], sem Iránban nem járt sikerrel.[43] Az orosz tiltási kísérlet ráadásus ellentétes hatást ért el: híressé
- 147/148 -
tette az alkalmazást.[44] Tavaly a Telegram szigorított - a hatóságoknak átadja felhasználók IP címét és telefonszámát, ha bírósági végzést kap arról, hogy a felhasználó terrorista gyanús - habár erre még nem volt példa.[45] 2019. november 21-22 között az Europol hágai központjában az Europol szélsőséges internetes tartalmakkal foglalkozó egysége (European Union Internet Referral Unit (EU IRU)) koordinálásával lezajlott az Iszlám Állam online terrorista propagandája elleni 16. Referral Action Day, melyhez 9 online szolgáltatást nyújtó, köztük a Telegram, Google, Files.fm, Twitter, Instagram és a Dropbox képviselői csatlakoztak. [46] Ennek az összehangolt akciónak a fókuszában az online terrorista tartalmak terjesztése volt, különös tekintettel a propaganda videókra, publikációkra, valamint terrorizmust és erőszakos extrémizmust támogató közösségi média felhasználói fiókokra. 2015 júliusa óta az Europol szélsőséges internetes tartalmakkal foglalkozó egysége együttműködik a bűnüldöző hatóságokkal és az online szolgáltatást nyújtókkal, a terroristák internettel való visszaélésének az EU Internet Forum keretirányelvben történő kezelése érdekében. Az elmúlt másfél évben az Europol együttműködött a Telegrammal a terroristák online aktivitása elleni fellépés érdekében. Az Europol sajtóközleménye szerint a Telegram komoly erőfeszítéseket tett a rossz szándékú tartalmak elleni fellépésre alkalmas technikai képességeinek megerősítésével, és azzal, hogy szoros partnerséget ápol nemzetközi szervezetekkel, mint az Europol.[47]
A szkeptikus dzsihádista egyik alkalmazásban sem bízik meg teljesen, mivel a többségük nyugati fejlesztésű. 2013 februárjában a Global Islamic Media Front (GIMF) kifejlesztette az Asrar al-Darshah (Secrets of Chatting) nevű alkalmazást, mely egy titkosító plugin, ami élő beszélgetések titkosítását teszi lehetővé üzenetküldő platformokon, mint a Paltalk, Google Chat, Yahoo, MSN és Pidgin.[48]
Az Iszlám Állam saját fejlesztésű titkosítással ellátott chat alkalmazása az Alrawi. [49]
A TrueCrypt egy biztonságos kommunikációs alkalmazás, melyet 2004-ben indított útjára a programozó és bűnöző Paul Le Roux. Az ISIS titkosított kommunikációra és fájlmegosztásra használja.[50]
A RocketChat egy nyílt-forrású üzenetküldő szolgáltatás, mely elérhető okostelefonról és PC-ről is, 2018. december közepe óta pedig ISIS csatornák is megtalálhatóak rajta. A Nashir News Agency és sok más ISIS-hez köthető média csoport a támogatókat sürgette az applikációhoz való csatlakozásra.
A Yahoo Together egy mobilos üzenetküldő alkalmazás, terroristák által kedvelt.
A Vibert az utóbbi időkben a terroristák fokozottan használják.
A Discord egy üzenetküldő applikáció videojátékosoknak, több mint 130 millió regisztrált felhasználóval rendelkezik, a platform a chat közösségeit szerverekre osztja, és ISIS barát szerverek is találhatók rajta, például az "Al Bagdadi" vagy "dawlatulislam-biqiyah".
- 148/149 -
Korábban az ISIS próbálkozott a Riot és TamTam platformokkal is, de ezek a cégek gyorsan reagáltak ellenük, ezért a terroristák felhagytak a használatukkal.
Az üzenetküldő cégek gyors reakciója vagy padig közömbössége határozza meg, hogy hova "migrálnak" a terrorista csoportok. [51]
Al-Khabir al-Taqni, egy dzsihádista-támogató és önjelölt biztonsági szakértő a Twitteren 33 okostelefonos üzenetküldő alkalmazást rangsorolt biztonságosság szempontjából, mint nem biztonságos, mérsékelten biztonságos, biztonságos és legbiztonságosabb.[52]
Az ISIS és más terrorszervezetek saját propaganda alkalmazásokat is fejlesztettek.
Az Amaq médiaegységhez köthető The A'maq Agency az egyik első dzsihádista fejlesztésű okostelefonos alkalmazás, mely hírekkel és harctéri videókkal szolgál az ISIS támogatóknak. Az Al-Bayan Radio applikáció az ISIS hivatalos rádió állomása. Ezzel az alkalmazással az Iszlám Állam támogatói Korán felolvasásokat, radikális előadásokat, és ISIS hadműveletekkel kapcsolatos bejelentéseket hallgathatnak. A 2016. április 1-én útjára indított Voice of Jihad alkalmazás az afgán tálibokhoz köthető, mely hírek, jelentések, bejelentések, cikkek és videók nézését teszi lehetővé. Az ISIS dzsihádista témájú, kifejezetten gyerekeknek készült Ábécé alkalmazása az arab betűket tanítja meg.[53] A 2016. május 10-én megjelent dzsihádista témájú arab ábécét tanító alkalmazásban többek közt kezdőbetűket lehet társítani különböző erőszakos dolgokat ábrázoló képekhez, pl. rakétához, puskához, tankhoz etc.[54] Az applikáció neve "Huroof", melyet az Iszlám Állam "Zeal Hivatala" jelentetett meg. A "Hivatal" sajtóközleménye szerint az applikáció "megtanítja az oroszlánkölyköknek az ábécé betűit". Az Iszlám Állam oroszlánkölyöknek nevezi a gyermekeket, a felnőtt terroristákat pedig oroszlánoknak.[55]
Az ISIS 2013-ban indította útjára a
Dawn of Glad Tidings nevű alkalmazását, mely a terroristák számára a résztvevő twitteres felhasználói fiókokból tweetek tízezreinek küldését teszi lehetővé, továbbá a twitteres közösségi média kampány magas szintű szervezését.[56]
A terroristák nem csupán a saját fejlesztésű alkalmazásaikat használják propaganda célokra: Michael Weiss és Hassan Hassan szerint az Iszlám Állam a Zellót, egy számítógéphez és okostelefonokhoz fejlesztett hangfájlokat megosztó titkosított közösségi médiaalkalmazást előszeretettel használja, mely népszerű az ISIS fiatalabb célpontjai körében. Ez az alkalmazás gyakorlatilag adóvevővé változtatja az okostelefont, ami lehetővé teszi a hitszónokok beszédeinek diszkrét meghallgatását.[57]
A rövid videók megosztására alkalmas TikTok applikáció 2019 szeptemberében a legnépszerűbb nem játékos alkalmazás volt. A Z generáció[58] körében rendkívül elterjedt, használóinak harmada 18 év alatti. Az ISIS a TikTok alkalmazást toborzásra használja fel,
- 149/150 -
mint legújabb propaganda eszközét. Az alkalmazásba fegyverekkel, halottakkal pózoló ISIS terroristákról szóló videókat, és Iszlám Állam dalokat töltöttek fel. Néhány videó kifejezetten a potenciális jövőbeli terroristákat célozta meg. A videók között fiatal lányokat célba vevő is volt, melyek a "dzsihád szerető"/"jihad lover" kifejezést használták, és olyan nők szerepeltek benne, akik "dzsihádistának és büszkének"/"-jihadist and proud" vallották magukat. A videók ügyesen használták a TikTok lehetőségeit, azok filterekkel és szívecskékkel is el voltak látva. Az applikációról két tucat felhasználói fiókot távolítottak el. A TikTok közösségi politikája kifejezetten tiltja a terrorizmus promótálását, és az ki is jelenti, hogy tiltásra kerülnek az alkalmazásból a terrorszervezetek és más szervezett bűnözői elemek. A TikTok gyorsan fellép az ellentmondásos tartalmakkal szemben, azokat cenzúrázva. Az alkalmazás több ezer tartalom moderátort foglalkoztat a Kínában és az USA-ban. [59]
Lényeges információ, hogy valamennyi terroristák által fejlesztett alkalmazás kizárólag androidra készül. A fő különbség az iPhone és Android eszközök között, hogy az Android lehetővé teszi felhasználói számára a kijelölt app store-on kívüli alkalmazások készítését és telepítését. Android applikációkat lehet készíteni és installálni függetlenül APK (Android application package) fájlokként, anélkül hogy valaha is a Google Play Store-ba kerülne.
Ezt a technikát "sideloading-nak" nevezik, mely megkönnyíti a hatóságok és önjelölt igazságosztók dolgát, mivel a Google Play-en és IOS store-on kívüli alkalmazásokba könnyebb álcázott malware-t helyezni és az ISIS támogatók közé beszivárogni. Gyakori védekezési módszer az ilyen megtévesztés ellen az egyénileg generált checksum file-ok által történő hitelesítés, amivel meg lehet állapítani, hogy az eredeti fájlon eszközöltek-e változtatást, de nem minden ISIS támogató él ezzel a biztonsági intézkedéssel.[60]
Mit lehet tenni az end-to-end encryption-nel szemben? A biztonsági ügynökségeknek a végpontoknál kell meghackelniük a szoftvert, főleg 0day[61] igénybe vételével. Az end-to-end encryption feltörésével próbálkozni sajnos nem járható út. Az ügynökségeknek továbbá a terroristák gyenge operációs biztonságát (opsec) kell kihasználni, például a terroristák nem elég erős jelszavainak kitalálásával.[62]
Az amerikai politikatudós Samuel P. Huntington a helyes védelmi stratégiáról a Die Zeit-nak adott, 2001-es interjújában a következőképp nyilatkozott: "Ezzel az ellenséggel azért nagyon nehéz harcolni, mert nem lehet lokalizálni. Sok emberről van szó, akik számos országban és kis sejtekben dolgoznak. Minden bizonnyal a következő csapást készítik elő. Ebből következően az első
- 150/151 -
teendő a hírszerzésre vonatkozik: először is, az Egyesült Államok hírszerző szolgálatának az eddiginél sokkal többet kell a "human intelligence"-szel, a helyszíni felderítéssel foglalkoznia; másodszor jelentősen erősíteni kell a többi ország hírszerző szolgálataival való együttműködést. (...) Egyszóval a hírszerző szolgálatnak a megelőzésre kell törekednie. (.) Az olyan nyitott társadalmakban, mint az amerikai és az európai, azért olyan nehéz a védekezés, mert nagyon könnyű beszivárogni ezekbe az országokba, könnyű beépülni a társadalomba, és ilyen bűntényeket megszervezni. (.) Következésképpen, a második teendő az akciók megelőzése."[63]
Jonathan Barker szerint nem elegendő csupán a már elkövetett terrorcselekményekre adott reakció, hanem a megelőzéssel is foglalkozni kell, és elengedhetetlen fontosságú a hírszerzés fejlesztése.[64]
Boda József szerint a nemzetközi terrorizmus elleni hatékony fellépéshez nemzetközi összefogásra van szükség, a felderítést és a hírszerzést pedig a megelőzés leghatékonyabb eszközének tartja, a terrorista szervezeteket a lehetséges finanszírozási forrásaitól el kell vágni, és fel kell készülni a támadások megelőzésére és megakadályozására.[65]
Finszter Géza szavait idézve: "Nem véletlen, hogy a terrorizmus és a szervezett bűnözés elleni küzdelmet gyakran nevezik bűnügyi hírszerzésnek, jelezve, hogy az ilyen típusú deliktumok felderítésében csak a titkosszolgálati eszközök lehetnek eredményesek."[66]
Értékesnek tartom Horváth gondolatait, aki szerint minden alvó vagy szervezkedő terrorista csoport felderítése, vagy egyéb konspirációs tevékenységek közbeni felfedése és semlegesítése ideális célkitűzésnek tűnik, továbbá a titkosszolgálatok csupán a nemzeti és nemzetközi szervek együttműködése esetén képesek felvenni a harcot a terrorizmussal szemben, és ezt a kooperációt valamilyen formában ki kell terjeszteni a társadalom irányába is.[67] A nemzetbiztonsági szolgálatok titkos információgyűjtését elősegíti a társszolgálatokkal és a nemzetközi szervezetekkel (NATO, EU, ENSZ, EBESZ) történő kooperáció és a bilaterális kapcsolatok.[68]
A hírszerzés számára a legnagyobb kihívást az jelenti a terrorelhárítás tekintetében, hogy olyan szervezkedések felderítése a feladat, amelyeket kis számú ember tervez és készít elő titokban, akik a műveleti biztonságot nagyon komolyan veszik.[69]
Egyetértek Molnár István Jenő gondolataival a bűnmegelőzéssel kapcsolatban: "Mint mindenre, így a bűnmegelőzésre is igaz, hogy csak és kizárólag folyamatos megújulás és fejlődés mellett lehet eredményes."[70]
Egyetértek Gál álláspontjával, aki a következőképp fogalmaz a magyar jelenről: "Magyarországon az illegális tömeges migráció[71] és a terrorizmus két olyan veszélyfaktor, amely szerencsére de facto nincs még jelen a mindennapokban, de fel kell készülnünk rá, és mindent meg kell tenni a megelőzés, a biztonság fokozása érdekében."[72]
- 151/152 -
Az interneten a terroristák megfigyelhetőek, a tevékenységük tanulmányozható; vannak elméletek, melyek szerint a terroristák online jelenléte valójában ellenük dolgozik. A különféle online felületek, a weboldalak és netes fórumok Conway szóhasználatával egy "korai figyelmeztető rendszerként" funkcionálnak a terrorcselekményeket illetően.[73] Michel Moutot szerint ugyan az okostelefon a terroristák kezében komoly "fegyver" lehet, viszont az a titkosszolgálatok számára egy eszköz is, hogy őket lekövethessék, így az "kétélű kard" a terroristák kezében.[74]
Egyértelmű, hogy az internet biztosította anonimitás tehát nem csak a terroristáknak kedvez, mivel az fedett ügynökök beépülésére is lehetőséget ad. Az USA-ban számos FBI-ügynöknek sikerült már terrorszervezetekbe beépülni, és ez által terrortámadásokat meghiúsítani.[75]
A terroristák által használt okostelefonos applikációk, továbbá az általuk frekventált online platformok és virtuális terek mind olyan felületek, amelyek lehetőséget adnak információszerzésre, felderítésre, leplezett eszközök használatára, terrorelhárítási célból[76], továbbá fedett ügynökök terroristák közé történő beépülésére és ezáltal terrorcselekmények elkövetésének és toborzás megakadályozására A terroristákhoz kötődő alkalmazásokat fel kell törni, továbbá megfigyelő malware-ekkel ellátott hamis terrorista alkalmazásokat szükséges fejleszteni[77], ezek használatával terroristák közé beszivárogni és ezáltal terrorcselekményeket megelőzni.[78] Véleményem szerint a hatékony terrorizmus elleni harchoz, minél több terrorcselekmény megelőzéshez és a terrorizmus fenyegetésének visszaszorításához hozzájárul a terroristák által használt okostelefonos alkalmazások beható és naprakész ismerete. ■
JEGYZETEK
* Jelen tanulmány az Igazságügyi Minisztérium jogászképzés színvonalának emelését célzó programjai keretében valósult meg.
[1] "A nyugati média az ISIL, vagy ISIS kifejezést használja, ezzel jelezni kívánják, hogy fegyveres szervezetről és nem államról van szó. Ez persze erősen vitatható, sőt nem igaz, mert a szervezet pont az állam létrehozását hangsúlyozza." Kis-Benedek József: Katonai biztonság Marokkótól Iránig. Zrínyi Kiadó, Budapest 2018. 246. o.
[2] Bartkó Róbert: A terrorizmus elleni küzdelem kriminálpolitikai kérdései. UNIVERSITAS-GYŐR Nonprofit Kft., Győr 2011. 68. o.
[3] McCrossan, Sean: Combating the Proliferation of Mobile and Internet Payment Systems as Money Laundering Vehicles. ACAMS CAMS-FCI, USA 2015. 15. o.
[4] Lieberman, Ariel Victoria: Terrorism, the Internet, and Propaganda: A Deadly Combination. Journal of National Security Law and Policy 2017. 9. sz. 122. o.
[5] Weimann, Gabriel: www.terror.net: How Modern Terrorism Uses The Internet. United States Institute Of Peace, Washington, D.C. 2004. 5-10. o. https://www.usip.org/sites/default/files/sr116.pdf (2019.12.10.)
[6] Alkhouri, Laith - Kassirer, Alex: Tech for Jihad: Dissecting Jihadists' Digital Toolbox. Flashpoint, USA 2016. 1. o.
https://www.flashpoint-intel.com/wp-content/uploads/2016/08/TechForJihad.pdf (2019.12.10.)
[7] Lásd bővebben a terrorizmus típusairól: Tóth Dávid: A terrorizmus típusai és a kiberterrorizmus. In: Rab Virág (szerk.): XII. Országos Grastyán Konferencia előadásai. PTE Grastyán Endre Szakkollégium, Pécs 2014. 286-296. o.
és Tóth Dávid: The history and types of terrorism. Law of Ukraine: Legal Journal:Scientific-practical professional Journal. 2015. 1. sz. 1-24. o.
[8] Ward, Antonia: ISIS's Use of Social Media Still Poses a Threat to Stability in the Middle East and Africa https://www.rand.org/blog/2018/12/isiss-use-of-social-media-still-poses-a-threat-to-stability.html (2019.12.10.)
- 152/153 -
[9] Doyle, Paula: Four Policy Actions Needed to Strengthen US and Coalition Efforts
Against al-Qa'ida, ISIL, and Hizballah. In: Byrne-Diakun, Robert Morgan (szerk.): Georgetown Security Studies Review: What the New Administration Needs to Know About Terrorism and Counterterrorism. Georgetown Security Studies Review, USA 2017. 100. o.
[10] Islamic State group defeated as final territory lost, US-backed forces say https://www.bbc.com/news/world-middle-east-47678157 (2019.12.10.)
[11] Uo. 3. o.
[12] Cohen, Zachary: Inside the dramatic US military raid that killed ISIS leader Baghdadi https://edition.cnn.com/2019/10/27/politics/bagdhadi-inside-the-raid-timeline/index.html (2019.12.10.)
[13] Britton, Bianca: Baghdadi's death: More details emerge from US raid: Defense secretary: Bagh-dadi's death "marks a devastating blow for the remnants of ISIS"
https://edition.cnn.com/politics/live-news/baghdadi-monday-dle-intl/index.html (2019.12.10.)
[14] Hubbard, Ben - Shoumali, Karam: Likely Successor to Dead ISIS Leader Also Reported Killed https://www.nytimes.com/2019/10/27/world/middleeast/al-baghdadi-successor-reported-killed.html (2019.12.10.)
[15] Speckhard, Anne: Baghdadi Just Confirmed ISIS 'Martyrdom' Narrative, Ensuring ISIS Will Live. The International Center for the Study of Violent Extremism (ICSVE) 2019.
https://www.icsve.org/baghdadi-just-con-firmed-isis-martyrdom-narrative-ensuring-isis-will-live/ (2019.12.10.)
[16] Speckhard, Anne - Shajkovci, Ardian: Is ISIS Still Alive and Well on the Internet?
https://www.hstoday.us/subject-matter-areas/terrorism-study/is-isis-still-alive-and-well-on-the-internet/ (2019.12.10.)
[17] Alkhouri - Kassirer: i.m. 1. o.
[18] Uo. 1. o.
[19] Ozkaya, Erdal: The Use of Social Media for Terrorism. NATO Defence Against Terrorisim Review 2017. 9/47. sz. 8-9. o.
[20] Katz, Rita: A GROWING FRONTIER FOR TERRORIST GROUPS: UNSUSPECTING CHAT
APPS https://www.wired.com/story/terrorist-groups-prey-on-unsuspecting-chat-apps/?fbclid=IwAR0rzGUvrw5SoMJy1_XGd-wHuTF6cgTGUrQls-WkpQr8_eZq_l6vSK0YKWcQ (2019.12.10.)
[21] Ozkaya: i.m. 8-9. o.
[22] Irwin, Angela - Slay, Jill: Detecting Money Laundering and Terrorism Financing Activity in Second Life and World of Warcraf. In: Valli, Craig (szerk.): Proceedings of the 1st International Cyber Resilience Conference ICR2010. Edith Cowan University, Perth 2010. 41. o.
[23] Alkhouri - Kassirer: i.m. 1. o.
[24] U.o. 1. o.
[25] Alkhouri - Kassirer: i.m. 5-6. o.
[26] Paganini, Pierluigi: The Role of Technology in Modern Terrorism
https://resources.infosecinstitute.com/the-role-of-technology-in-modern-terrorism/#gref (2019.12.10.)
[27] Alkhouri - Kassirer: i.m. 7-8. o.
[28] "A nyomozás során kiemelkedő szerepe van a digitális adatnak. Nemcsak az online, hanem a digitális környezetben megvalósított bűncselekmények is mindig digitális lábnyomot hagynak maguk után, amelyekből digitális adatok nyerhetők ki. Ezt hívjuk digitális nyomnak." Torma Adrienne - Bendes Ákos László: A cybercrime és a gyermekpornográfia ösz-szeolvadása. In: Bendes Ákos - Nagy Melánia - Tóth Dávid (szerk.): Lépést tud-e tartani a jog a XXI. század kihívásaival? Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola, Pécs 2019. 20. o.
[29] Bagchi, Indrani: Terrorists used app to hide digital footprint
https://timesofindia.indiatimes.com/world/Terrorists-used-app-to-hide-digital-footprint/article-show/53070343.cms (2019.12.10.)
[30] Razeek, Thameenah: ,Threema' app used by 21/4 terrorists Encryption, a barrier against war on terror? https://ceylontoday.lk/print-more/41446 (2019.12.10.)
[31] https://threema.ch/press-files/content/arguments_against_mass_surveillance_en.html (2019.12.10.)
[32] 2006-ban megalkotott közösségi háló, az "orosz facebook", mely a legnépszerűbb közösségi oldal Oroszországban. Összesen 400 millió regisztrált felhasználóval rendelkezik. Forrás: Still don't know Vkontakte, the Russian Facebook with 70 Million active users?
https://www.ecommerce-nation.com/still-dont-know-vkontakte-the-russian-facebook-with-70-mil-lion-active-users/ (2019.12.10.)
[33] Alkhouri - Kassirer: i.m. 7-8. o.
[34] Tan, Rebecca: Terrorists' love for Telegram, explained. It's become ISIS's "app of choice."
https://www.vox.com/world/2017/6/30/15886506/terrorism-isis-telegram-social-media-rus-sia-pavel-durov-twitter (2019.12.10.)
- 153/154 -
[35] Clifford, Bennet: "Trucks, Knives, Bombs, Whatever:" Exploring Pro-Islamic State Instructional Material on Telegram. CTC Sentinel 2018. 11/5. sz. 25. o.
[36] Uo. 25-26. o.
[37] Clifford, Bennett - Powell, Helen: Encrypted Extremism: Inside the English-Speaking Islamic State Ecosystem on Telegram. Program on Extremism, Washington D.C. 2019. 3. o.
[38] Terrorists on Telegram
https://www.counterextremism.com/terrorists-on-telegram (2019.12.10.)
[39] Hayden, Michael Edison: Far-Right Extremists Are Calling for Terrorism on the Messaging App Telegram
https://www.splcenter.org/hatewatch/2019/06/27/far-right-extremists-are-calling-terror-ism-messaging-app-telegram (2019.12.10.)
[40] Paganini, Pierluigi: Islamic State launches the Kybernetiq magazine for cyber jihadists http://securityaffairs.co/wordpress/43435/hacking/kybernet-iq-magazine-cyber-jihad.html (2019.12.10.)
[41] Karasz, Palko: What Is Telegram, and Why Are Iran and Russia Trying to Ban It?
https://www.nytimes.com/2018/05/02/world/europe/telegram-iran-russia.html (2019.12.10.)
[42] Kolomychenko, Maria: Russia tries more precise technology to block Telegram messenger
[43] Faghihi, Rohollah: Iran's conservatives return to Telegram after failed ban
https://www.al-monitor.com/pulse/origi-nals/2018/11/iran-telegram-ban-conservative-me-dia-rejoin-tasnim-fars.html (2019.12.10.)
[44] Prins, Nico: An Analysis of the Russian Social Media Landscape in 2019
https://www.linkfluence.com/blog/russian-social-media-landscape (2019.12.10.)
[45] Ghoshal, Abhimanyu: Telegram's updated privacy terms make it unsafe for terrorists - but what about the rest of us?
[46] Referral Action Day against Islamic State online terrorist propaganda https://www.europol.europa.eu/newsroom/news/referral-action-day-against-islamic-state-online-terrorist-propaganda (2019.12.10.)
[47] Europol and Telegram take on terrorist propaganda online
https://www.europol.europa.eu/newsroom/news/europol-and-telegram-take-terrorist-propaganda-online (2019.12.10.)
[48] Alkhouri - Kassirer: i.m. 7-8. o.
[49] Constine, Josh: ISIS Has Its Own Encrypted Chat App
https://techcrunch.com/2016/01/16/isis-app/?guccounter=2 (2019.12.10.)
[50] Weimann, Gabriel: Terrorist Migration to the Dark Web. Perspectives on Terrorism 2016. 10/3. sz. 42. o.
[51] Katz, Rita: A Growing Frontier for Terrorist Groups: Unsuspecting Chat Apps https://www.wired.com/story/terrorist-groups-prey-on-unsus-pecting-chat-apps/?fbclid=IwAR3d9byhbjIhYKMka_7bSRRF2FmXhLamDuQhSOV_2XC3cQnvSZmOY-qF0_Xo (2019.12.10.)
[52] Katz, Rita: Almost Any Messaging App Will Do - If You're ISIS
https://motherboard.vice.com/en_us/article/kb7n4a/isis-messaging-apps (2019.12.10.)
[53] Alkhouri - Kassirer i.m. 7-9. o.
[54] Katz, Rita: ISIS's Mobile App Developers Are in Crisis Mode
https://motherboard.vice.com/en_us/article/qkj34q/isis-mobile-app-developers-are-in-crisis-mode (2019.12.10.)
[55] Reisinger, Don: ISIS Has Launched A Mobile App - For Children
http://fortune.com/2016/05/11/isis-mobile-app-children/ (2019.12.10.)
[56] Mohamedou, Mohammad-Mahmoud Ould: A Theory of ISIS: Political Violence and the Transformation of the Global Order. Pluto Press, London 2018. 205. o.
[57] Weiss, Michael - Hassan, Hassan: Az Iszlám Állam: A terror hadserege belülről. HVG Kiadó Zrt., Budapest 2015. 205-206. o.
[58] "A generációelmélettel foglalkozó kutatók, az 1995-2010, évek között születetteket tekintik egy új generációnak, mégpedig egy digitális generációnak, akik már az információs társadalom digitalizált világában nőttek fel, és a Z generáció elnevezést kapták." Zsigovits László: A Z generáció paradigmái a bűnüldözés és a bűnmegelőzés platformján. In: Gaál Gyula - Hautzinger Zoltán (szerk.): Pécsi Határőr Tudományos Közlemények XXI.: A bűnüldözés és a bűnmegelőzés rendészettudományi tényezői. Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoportja, Pécs 2019. 113. o.
- 154/155 -
[59] Meisenzahl, Mary: ISIS is reportedly using popular Gen Z app TikTok as its newest recruitment tool
https://www.businessinsider.com/isis-using-tiktok-to-target-teens-report-2019-10 (2019.12.10.)
[60] Katz, Rita: ISIS's Mobile App Developers Are in Crisis Mode
https://motherboard.vice.com/en_us/article/qkj34q/isis-mobile-app-developers-are-in-crisis-mode (2019.12.10.)
[61] 0day egy a szoftver szolgáltatója és antivírus szolgáltatója előtt is ismeretlen sebezhetőséget megcélzó kibertámadás. A 0day sebezhetőségeknek piaca is van, szervezetek fizetnek kutatóknak, akik felfedeznek ilyen sebezhetőségeket. Van fehér, szürke és fekete piaca a 0day sebezhetőségeknek. Forrás: Zero-day (0day) exploit https://www.imperva.com/learn/application-security/zero-day-exploit/ (2019.12.10.)
[62] Graham, Robert: How Terrorists Use Encryption. CTC Sentinel 2016. 9/6. sz. 25. o.
https://ctc.usma.edu/app/uploads/2016/06/CTC-SENTINEL_Vol9Iss614.pdf (2019.12.10.)
[63] Huntington, Samuel P.: "Nem, nem a civilizációk összecsapása". Josef JOFFE interjúja, Die Zeit, 2001. szeptember 17. In: Kovács Zsuzsa - Németi Tamás (szerk.): Szeptember 11. Értelmezések, elméletek, viták., Balassi Kiadó, Budapest 2002. 31-32. o.
[64] Barker, Jonathan: A terrorizmus. HVG Kiadói Rt., Budapest 2003. 145-146. o.
[65] Boda József: A terrorizmus rövid története és az ellene való fellépés lehetőségei. Rendvédelem-történeti Füzetek 2007. 13/16. sz. 47. o.
[66] Finszter Géza: Rendészettan. Dialóg Campus Kiadó, Budapest 2018. 78. o.
[67] Horváth L. Attila: A terrorizmus csapdájában. Zrínyi Kiadó, Budapest 2014. 242. o.
[68] Resperger István: A nemzetbiztonsági szolgálatok tevékenysége - biztonsági kihívások, kockázatok és fenyegetések. In: Resperger István (szerk.): Nemzetbiztonsági alapismeretek. Dialóg Campus Kiadó, Budapest 2018. 31. o.
[69] Pillar, Paul R.: Terrorism and Current Challenges for Intelligence. In: Byrne-Diakun, Robert Morgan (szerk.): Georgetown Security Studies Review: What the New Administration Needs to Know About Terrorism and Counterterrorism. Georgetown Security Studies Review, USA 2017. 108. o.
[70] Molnár István Jenő: A bűnmegelőzés értelmezése és magyarországi fejlődése. In: Gaál Gyula - Hautzinger Zoltán (szerk.): Pécsi Határőr Tudományos Közlemények XXI.: A bűnüldözés és a bűnmegelőzés rendészettudományi tényezői. Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoportja, Pécs 2019. 89. o.
[71] A migráció és a kriminalitás kapcsolatáról bővebben lásd: Kőhalmi László: A migráció és a kriminalitás néhány összefüggése. Jura 2016. 22. sz. 94-99. o.
[72] Gál István László: Korrelációs kapcsolat az illegális migráció és a terrorizmus finanszírozásának volumene között. In: Gaál Gyula - Hautzinger Zoltán (szerk.): Pécsi Határőr Tudományos Közlemények XXI.: A bűnüldözés és a bűnmegelőzés rendészettudományi tényezői. Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoportja, Pécs 2019. 217. o.
[73] Conway, Maura: Terrorist 'Use' Of The Internet And Fighting Back. Information & Security: An International Journal 2006. 19. sz. 21. o.
[74] Moutot, Michel: Smartphones: a double-edged sword for terrorists
https://phys.org/news/2018-11-smartphones-double-edged-sword-terrorists.html (2019.12.10.)
[75] Kis-Benedek József: Dzsihadizmus, radikalizmus, terrorizmus. Zrínyi Kiadó, Budapest 2016. 195196. o.
[76] A titkosrendőri munka tartalmáról bővebben: Finszter Géza: Szabályozott felderítés - titkosított büntetőeljárás. Miskolci Jogi Szemle 2019. 14/2. sz. 280-281. o.
[77] Katz, Rita: Almost Any Messaging App Will Do - If You're ISIS
https://motherboard.vice.com/en_us/article/kb7n4a/isis-messaging-apps (2019.12.10.)
[78] Serbakov Márton Tibor: Az online felületek és okostelefonos alkalmazások, mint a terrorcselekmények előrejelző rendszerei. In: Gaál Gyula - Hautzinger Zoltán (szerk.): Pécsi Határőr Tudományos Közlemények XXI.: A bűnüldözés és a bűnmegelőzés rendészettudományi tényezői. Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoportja, Pécs 2019. 124. o.
Lábjegyzetek:
[1] A szerző PhD hallgató, Pécsi Tudományegyetem Állam- és Jogtudományi Kar Büntetőjogi Tanszék.
Visszaugrás