أمير الجوف يبحث تحديات المشروعات والخدمات    تسجيل محمية عروق بني معارض في القائمة الدولية لحماية الطبيعة    «أسعار شحن الغاز المسال».. لأعلى مستوى مع شحّ الناقلات    نائب أمير الشرقية يطلع على جهود «هدف»    الذكاء الاصطناعي يقود ثورة التعليم    108.5 آلاف وحدة سكنية فرزتها الهيئة العامة للعقار خلال عام    تداول يعوض خسائر أسبوع    وقف النار «ساري المفعول»    لغة الحوار    تقرير استخباري أميركي يشير إلى أن الضربات لم تدمّر البرنامج النووي الإيراني    بنفيكا يكسب البايرن ويتأهلان لثمن نهائي مونديال الأندية    إنتر ودورتموند لتجنب المواجهة في ثمن النهائي    بايرن يتخلى عن التحضير للموسم المقبل    مدرب الوداد يتعرض لحادث سير    مبادرة السلامة المرورية على طاولة نائب أمير الرياض    حوافز ومزايا لرفع نسبة مستخدمي مشروعات النقل العام    الجوازات تواصل إنهاء إجراءات مغادرة الحجاج    أمير الشمالية يكرّم الطلبة المتفوقين    «الرواشين».. فن العمارة الخشبية في المدينة    حرفة تُعيد الآبار إلى الواجهة بالجوف    الكعبة المشرفة تتزين بكسوتها الجديدة لعام 1447ه    الشؤون الإسلامية بالمدينة تكثف جهودها التوعوية    خدمات نوعية لكبار السن وذوي الإعاقة بالمسجد النبوي    إعلان نتائج القبول في البورد السعودي    جمعية لدعم المباني المتعثرة في الأحساء    أقوى كاميرا تكتشف الكون    انحسار السحب يهدد المناخ    العثور على سفينة من القرن ال16    البرتغالي"أرماندو إيفانجيليستا" مدرباً لضمك    الجوز.. حبة واحدة تحمي قلبك    الميتوكوندريا مفتاح علاج الورم الميلانيني    استشارية: 40% من حالات تأخر الإنجاب سببها الزوج    الطائف تستضيف انطلاق بطولة السعودية تويوتا صعود الهضبة 2025    نائب أمير الرياض يؤدي صلاة الميت على فيصل بن خالد    قطر توجه رسالة إلى الأمين العام للأمم المتحدة ومجلس الأمن بشأن الهجوم على قاعدة العديد الجوية    47 أسيرة في السجون الإسرائيلية.. الاحتلال يواصل انتهاكاته في غزة والضفة والقدس    برامج التواصل الاجتماعي.. مفرقة للجماعات    بعد حلوله وصيفاً ل" الرابعة".. الأخضر يواجه نظيره المكسيكي في ربع نهائي الكأس الذهبية    سمو ولي العهد يتلقى اتصالًا هاتفيًا من رئيس الجمهورية الإسلامية الإيرانية    امتدادا لإستراتيجيته التمويلية المرنة.. صندوق الاستثمارات يؤسس برنامجه للأوراق التجارية    أشاد بالتسهيلات خلال المغادرة.. القنصل العام الإيراني: ما قدمته المملكة يعكس نهجها في احترام الشعوب وخدمة الحجاج    المملكة تنضم إلى توصية منظمة "OECD".. السعودية رائد عالمي في تعزيز حوكمة الذكاء الاصطناعي    ولي العهد لأمير قطر: عدوان إيران سافر لا يمكن تبريره    الإطاحة ب 4 أشخاص لترويجهم أقراصاً خاضعة للتداول الطبي    شدد على تطوير "نافس" وحضانات الأطفال.. "الشورى" يطالب بربط البحث العلمي باحتياجات التنمية    أسرة الفقيد موسى محرّق تشكر أمير المنطقة على مشاعره النبيلة وتعزيته    نائب أمير منطقة جازان يتسلّم التقرير السنوي لسجون جازان للعام 2024م    أول ورشة متنقلة لصيانة مساجد وجوامع مكة في "جمعية تعظيم"    صور إنسانية من الماضي عن مدينة أبها    تسجيل محمية عروق بني معارض في القائمة الخضراء للاتحاد الدولي لحماية الطبيعة    42.5 مليون عملية إلكترونية عبر "أبشر" في مايو 2025    اعلان نتائج القبول لبرامج البورد السعودي في الاختصاصات الرئيسية والدبلومات 2025    أمين منطقة القصيم يوقع عقد مشروع صيانة الشوارع غرب مدينة بريدة بأكثر من 17 مليون ريال    أمير تبوك يطلع على تقرير أعمال فرع وزارة التجارة بالمنطقة    الرواشين.. ملامح من الإرث المدني وفن العمارة السعودية الأصيلة    جامعة أم القرى توقّع مذكرة تفاهم مع هيئة جامعة كامبردج لتعزيز التعاون الأكاديمي والبحثي في تعليم اللغة الإنجليزية    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    محمد بن سلمان: رؤية تُحوِّل الأحلام إلى حقائق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يتواصل عناصر «داعش» بأمان للتخطيط لهجماتهم؟
نشر في الحياة يوم 23 - 11 - 2015

يبدأ السجال غالباً عقب التفجيرات الإرهابية حول الكيفية التي خطط المنفذون بها للعملية، وكيفية التواصل بين بعضهم البعض من دون أن تكشفهم أجهزة الرصد والمراقبة.
للإجابة عن هذا السؤال أعدّت «بي بي سي» تقريراً عن الموضوع، ذكرت فيه أن الحكومات في جميع أنحاء العالم، جددت في أعقاب الأحداث الإرهابية في باريس، دعواتها لشركات التكنولوجيا لتصميم المنتجات التي من شأنها السماح لوكالات إنفاذ القانون بتحسين عملية رصد الاتصالات وكشفها.
ويقول البروفيسور بيتر سومر، خبير الطب الشرعي الرقمي، إن «مسلحي تنظيم الدولة الإسلامية (داعش)، ربما يتجنبون شركات الاتصالات رفيعة المستوى»، مضيفاً أنهم لا يستخدمون الأنظمة المعروفة، بل يتجهون إلى نظم اتصالات طورتها شركات صغيرة، واستطاعوا اختراقها والاستفادة منها في التواصل في ما بينهم.
ويعطي سومر مثالاً عليها نظام «سوبر سبوت» الذي يقدم للمستهلكين وسيلة سهلة لفك التشفير.
ويقول المستشار في جرائم الإنترنت، البروفيسور ألان وودوارد، إن «توافر النظم المشفرة يجعل حملة الأجهزة الأمنية عبثية على الإطلاق»، وأضاف أنهم (الإرهابيون) «يستخدمون بروتوكول أو تي آر (إيقاف التسجيل)، الذي يفك التشفير من خلال نظام (إند تو إند) وهو نظام تكنولوجي يسهل التواصل بين طرفين بشكل آمن، عبر طرف ثالث موثوق به».
ويتابع وودوارد أنه «حتى لو تمكنت من وقف الشركات التي تقدم (أو تي آر)، فهناك الكثير من الوسائل الإضافية المجانية المتاحة التي تقدم الميزة نفسها». ويوضح أنه «يوجد على لوحات الإعلانات التابعة للجماعات الجهادية والمتطرفة، روابط لأدوات التشفير على الانترنت، يمكن للناس تحميلها، أي أن الجهادي لا يضطر للبحث عن وسيلة آمنة للاتصال، إضافة إلى أن معظمهم لا يميلون إلى استخدام الرسائل الالكترونية أو ال واتساب».
وهناك قدر من المعلومات الخاطئة حول الكيفية التي تواصل بها الذين يقفون وراء هجمات باريس مع بعضهم البعض، إذ ذكر نائب مدير «وكالة الاستخبارات المركزية الأميركية» (سي آي أي) السابق، مايكل موريل، أنه «من المرجح أنهم استخدموا ال واتساب، ولكن لا يوجد دليل على ما فعلوه».
وفي الوقت نفسه، قال وزير الداخلية البلجيكي يان غامبونن انهم استخدموا جهاز «بلاي ستيشن 4» للتواصل وعلى نطاق واسع. ولكن اتضح في وقت لاحق أن هذا غير صحيح. وأفيد أيضاً باستخدام تشفير «بلاي ستيشن 4» من طريق نظام «إند تو إند»، ولكن لم يحدث ذلك.
وكان رئيس «سي آي أي» جون برينان، صرح أن «بعض التقنيات تجعل من الصعب جداً على أجهزة المراقبة الوصول إلى عناصر ضرورية لإحباط أي هجمات محتملة». وسبق لرئيس مكتب «التحقيقات الفيدرالي» (أف بي آي) ووكالة «الأمن القومي» (ان اس ايه) ان حذرا من أن المتطرفين «يستخدمون وسائل اتصال مشفرة للتضليل».
وبالنظر إلى هذه التعقيدات يطرح السؤال: كيف تراقب أجهزة الاستخبارات النشاط المتطرف إذا لم تتمكن من قراءة الرسائل؟
يقول وودوارد إن «الاعتقالات التي تجري الآن (بعد تفجيرات باريس) قد تأتي من خلال كشف البيانات الوصفية، إذ تم التعرف الى الشخص الأول من هذا الطريق، ومن ثم استخدمت الأجهزة الأمنية ما يسمى تحليل الارتباط لبناء صورة عن الأشخاص الذين كانوا قد تحدثوا قبل العملية». ووفقاً للبروفيسور وودوارد فإن الاستخبارات البريطانية جيدة في هذا المجال، ولا سيما في تحليل الارتباط.
وشهدت الفترة الأخيرة، وعلى نحو متزايد، لجوء الأجهزة الأمنية إلى القرصنة، ووضع برامج تنصت على أجهزة الكمبيوتر للمشتبه فيهم، لمعرفة ما يقومون به في الوقت المناسب.
ويرى البروفيسور سومر إنه «إذا كان بإمكانهم (الأجهزة الأمنية) اختراق جهاز كمبيوتر أو هاتف ذكي، بالتالي يمكنهم العثور على المفتاح (الذي يستخدمه الإرهابيون) لتشفير الرسائل».
ويقول البروفيسور وودوارد أنه «تم الكشف عن بعض خيوط العملية من خلال إخضاع شخص في سورية لعملية احتيال عبر سكايب، أقنع من خلالها بإجراء محادثات مع ما كان يعتقد أنه فتاة جميلة، لكنها كانت غطاء لزرع (البرمجيات الخبيثة) في جهازه». وأضاف «كان ذلك كفيلاً بتجنب اثنتين من الهجمات».
من جانبها، رفعت الحكومة البريطانية درجة الحذر والتأهب من وقوع هجمات داخل المملكة المتحدة، إذ إنه على مدى الأعوام ال 20 الماضية، كانت هناك مخاوف من شبكات إرهابية يمكن أن تسبب اضطراباً حقيقياً من خلال مهاجمة البنية التحتية الحيوية، مثل أنظمة مراقبة الحركة الجوية أو المستشفيات.
وقال وزير المال البريطاني جورج أوزبورن، إن «الحكومة ستضاعف التمويل لمكافحة الجريمة الإلكترونية إلى 1.9 بليون جنيه إسترليني سنوياً بحلول العام 2020»، مضيفاً أن عناصر تنظيم «الدولة الإسلامية» (داعش) يحاولون تطوير قدراتهم على إطلاق هجمات إلكترونية قاتلة وخطيرة.
لكن البروفيسور سومر اعتبر أن تصريحات الوزير البريطاني حول قدرات الإرهابيين على إطلاق هذه الهجمات «غامضة» بدلاً من أن تتركز حول تهديدات محددة.
ويقول وودوارد إن «انقطاع التيار الكهربائي في بريطانيا الناجم عن السناجب، يفوق بكثير تهديدات الإرهابيين». ومع ذلك، فإن استخدام فيروس «ستوكسنت» الذي يعتقد أنه استخدم لشن هجوم إلكتروني على البرنامج النووي الإيراني في العام 2009، يشير إلى أن مثل هذه الهجمات ممكنة.
ويضيف أن «هذه الجماعات المسلحة تزداد تعقيداً. عليك فقط أن تنظر إلى كيفية استخدامهم لوسائل الإعلام الاجتماعية لمعرفة كم هم بارعون في أمور التكنولوجيا». ويعتقد وودوارد أن معظم اموال الموازنة الحكومية التي تحدث عنها أوزبورن، سوف تستثمر في البحث عن أشخاص من ذوي المهارات العالية للعمل على كشف ورصد عمليات الجماعات المسلحة المقبلة.
وحتى الآن، ترفض كبرى شركات التقنيات الجديدة طلبات الوصول إلى بيانات مشفرة في قضايا تحقيق مهمة، بل قامت على العكس بتعزيز جهودها في مجال التشفير بعد التسريبات التي قام بها المتعاقد السابق مع «وكالة الأمن القومي» الاميركية إدوارد سنود في العام 2013. إلا أن المراقبين يعتقدون أن الوضع سيتغير بعد الاعتداءات الدامية في باريس.


انقر هنا لقراءة الخبر من مصدره.