Badacze z Centrum Zwalczania Terroryzmu w West Point dotarli do 34-stronicowego podręcznika, z którego członkowie ISIS uczą się sposobów bezpiecznego porozumiewania się i ochrony swojej tożsamości. Wśród rekomendowanych w nim metod komunikacji znalazły się między innymi iMessage i FaceTime.

Obecność wspomnianych usług na liście wynika głównie ze stosowanego w nich systemu szyfrowania, za sprawą którego nawet Apple nie jest w stanie uzyskać dostępu do treści komunikatów wysyłanych przez jej klientów. iMessage i FaceTime oferują więc znacznie większy poziom bezpieczeństwa niż inne popularne aplikacje wykorzystywane do komunikacji, takie jak Facebook, Instagram czy WhatsApp, które wraz z Dropboxem znalazły się w podręczniku na liście zakazanego oprogramowania (co ciekawe w zdobytych materiałach nie znaleziono żadnych wzmianek o możliwości wykorzystania konsol do gier jako narzędzi do komunikacji).

Zabezpieczenia stosowane przez Apple były w ostatnich latach wielokrotnie krytykowane przez amerykańskie służby bezpieczeństwa, zdaniem których utrudniają one działanie wymiarowi sprawiedliwości, a co za tym idzie ułatwiają życie przestępcom. Okazuje się jednak, że chociaż produkty firmy Apple rzeczywiście znajdują się na liście metod komunikacji wykorzystywanych przez terrorystów, to jednak wbrew temu co sugerowali jakiś czas temu przedstawiciele amerykańskiego rządu nie zajmują one na niej najwyższego miejsca. Wspomniany wcześniej podręcznik bezpieczeństwa z którego korzystają członkowie ISIS zaleca im kupowanie smartfonów projektowanych od podstaw z myślą o ochronie danych użytkownika, takich jak CryptoPhone (w zależności od modelu korzystający ze zmodyfikowanych wersji systemu Android lub Windows Mobile) lub BlackPhone (korzystający z bazującego na Androidzie systemu Silent OS). Urządzenia działające pod kontrolą iOS lub „czystego” Androida są dopuszczalne, jednak używając ich należy zachować szczególną ostrożność, najlepiej korzystając z dodatkowych środków bezpieczeństwa takich jak sieć Tor czy VPN.

Zdaniem badaczy z Centrum Zwalczania Terroryzmu podręcznik został przygotowany naprawdę solidnie i postępując zgodnie z jego wytycznymi można znacznie zwiększyć bezpieczeństwo swoich danych. Większa część materiału bazuje zresztą na podobnym podręczniku przygotowanym przez firmę Cyberkov na potrzeby dziennikarzy i aktywistów udających się do Strefy Gazy. Badacze zaznaczają jednak, że dobry podręcznik nie przyniesie żadnych rezultatów, jeśli osoby do których jest on skierowany nie potrafią lub nie chcą z niego korzystać. Ostatnie wydarzenia wskazują zaś na to, że terrorystom dość często zdarza się jednak ignorować zawarte w nim wytyczne.

Źródło: Wired