19 فعالية في مدارس التعليم تعزز الولاء والانتماء وتحفز على الإبداع    وطن يسمو.. وولاء يتجدد    المملكة أنموذج للسلام والإنسانية    الهلال يقلب الطاولة على الأخدود بثلاثية    قائد تجاوز التحديات .. تاريخٌ مشرقٌ وممتد    شرطة الرياض تقبض على يمني لاستغلاله أطفال ونساء يمنيين في التسول بالميادين والطرقات العامة    تخريج (248) خريجًا من دورة أعمال الدفاع المدني التأهيلية للضباط ال (54) بالرياض    المرأة السعودية.. أيقونة وطنية تتجلى في يوم المجد    لاعبا الهلال والاتحاد ضمن المرشحين .. الاتحاد السعودي يستضيف النسخة ال29 من حفل جوائز الاتحاد الآسيوي    الخلود يحصد النقاط الثلاثة من الشباب    القبض على (10) إثيوبيين في عسير لتهريبهم (150) كجم "قات"    وزير الخارجية يشارك في اجتماع ترويكا القمة العربية    "جستر" جازان بالتعاون مع "سحر الفنون" ينفذان معرض قدرات وطن احتفاءً باليوم الوطني 95 في محافظة صامطة    لمدة 5 سنوات: إيقاف الزيادة السنوية في عقود إيجار العقارات السكنية والتجارية داخل النطاق العمراني في الرياض    نجل الزميل الإعلامي يحيى آل مشافي في ذمة الله    الهلال يتسلم قرار لجنة الاستقطابات بشأن الثنائي سافيتش ونيفيز    لوران بلان: بنزيما جاهز للنصر    الرياض تحتضن المؤتمر العالمي لإنترنت الأشياء    تعليم جازان يحتفي باليوم الوطني ال95 تحت شعار «عزنا بطبعنا»    "أنا من هالأرض" معرض تشكيلي ل"فن وفنانين" يرسم ملامح الوطن في اليوم الوطني ال95    الشماسية تحتفي باليوم الوطني ال 95    "لين" توقع مذكرة تفاهم استراتيجية مع وزارة الصحة السورية    اليوم الوطني ال95... يوم فخر واعتزاز    مصيون أثر الاستيطان الأول بتبوك    1.7 مليون سجل تجاري قائم بالمملكة وفرص استثمارية ب50 مليار ريال في التعليم    ميدفيديف لزيلينسكي.. "لدينا أسلحة حتى الملاجئ لا تحميكم منها"    مستشفى الحريق يحتفي باليوم الوطني ال 95 بإنجازات صحية نوعية    جمعية ملاذ لرعاية الأيتام بمكة المكرمة تحتفل مع ابنائها الأيتام باليوم الوطني ال95    الوحدة في بيئة العمل.. أزمة صامتة تهدد الإنتاجية    آل هيازع: تقلة تنموية شاملة في عهد الملك سلمان و الاستثمار في الإنسان السعودي من أعظم الإنجاز ات    جمعية البر ببيشة تحتفل باليوم الوطني 95    المياه الوطنية: 1 أكتوبر المقبل فصل خدمة المياه نهائياً للعدادات غير الموثقة    الأمين العام للأمم المتحدة يحذّر من مخاطر الذكاء الاصطناعي ويدعو لحظر الأسلحة ذاتية التشغيل    الأسبوع العالمي للتبرع بالأعضاء.. دعوة إنسانية تمنح الأمل لآلاف المرضى    الدولار يقترب من أعلى مستوى له في ثلاثة أسابيع    إسقاط 55 طائرة مسيرة أوكرانية خلال الليل    ولي عهد الكويت يشكر السعودية على دورها في دعم حل الدولتين    الرئيس الأمريكي وقادة دول عربية وإسلامية في بيان مشترك: إنهاء الحرب خطوة نحو السلام    بزشكيان: طهران لن تسعى أبداً لصنع قنبلة.. إيران تتعهد بإعادة بناء منشآتها النووية المدمرة    واتساب تطلق ميزة ترجمة الرسائل مباشرة    أشرف عبد الباقي بطل في «ولد وبنت وشايب»    لجهوده في تعزيز الحوار بين الثقافات.. تتويج (إثراء) بجائزة الملك عبد العزيز للتواصل الحضاري    المركز السعودي للموسيقى بجدة يحتفل باليوم الوطني    « البلديات والتجارة»: أبلغوا عن مخالفات السكن الجماعي    العمران والغراش يحتفلان بزواج مهدي    في احتفاليتها باليوم الوطني..ديوانية الراجحي: المملكة بقيادتها الرشيدة تنعم بالأمن والرخاء والمكانة المرموقة    كوب «ميلك شيك» يضعف تدفق الدم للدماغ    الرياض تستضيف مؤتمر العلاج ب«الجذعية»    «كلاسيكو» الاتحاد والنصر.. مقارنة القيمة السوقية بين الفريقين    عزّنا بطبعنا: التعليم ركيزة القيم الوطنية    كيف يستخدم الناس ChatGPT فعليا    تسعيني ينافس الشباب باحتفالات الوطن    اتحاد الكرة يدشن أخضر الفتيات تحت 15 عامًا    اليوم الوطني المجيد 95    البعثة الروسية لدى منظمة التعاون الإسلامي تحتفي باليوم الوطني السعودي ال95    رحيل المفتي العام السابق الشيخ عبدالعزيز آل الشي "إرث علمي وديني خالد "    "هيئة الأمر بالمعروف" تشارك في فعاليات اليوم الوطني 95    فقيد الأمة: رحيل الشيخ عبد العزيز آل الشيخ وعطاء لا يُنسى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يتواصل عناصر «داعش» بأمان للتخطيط لهجماتهم؟
نشر في الحياة يوم 23 - 11 - 2015

يبدأ السجال غالباً عقب التفجيرات الإرهابية حول الكيفية التي خطط المنفذون بها للعملية، وكيفية التواصل بين بعضهم البعض من دون أن تكشفهم أجهزة الرصد والمراقبة.
للإجابة عن هذا السؤال أعدّت «بي بي سي» تقريراً عن الموضوع، ذكرت فيه أن الحكومات في جميع أنحاء العالم، جددت في أعقاب الأحداث الإرهابية في باريس، دعواتها لشركات التكنولوجيا لتصميم المنتجات التي من شأنها السماح لوكالات إنفاذ القانون بتحسين عملية رصد الاتصالات وكشفها.
ويقول البروفيسور بيتر سومر، خبير الطب الشرعي الرقمي، إن «مسلحي تنظيم الدولة الإسلامية (داعش)، ربما يتجنبون شركات الاتصالات رفيعة المستوى»، مضيفاً أنهم لا يستخدمون الأنظمة المعروفة، بل يتجهون إلى نظم اتصالات طورتها شركات صغيرة، واستطاعوا اختراقها والاستفادة منها في التواصل في ما بينهم.
ويعطي سومر مثالاً عليها نظام «سوبر سبوت» الذي يقدم للمستهلكين وسيلة سهلة لفك التشفير.
ويقول المستشار في جرائم الإنترنت، البروفيسور ألان وودوارد، إن «توافر النظم المشفرة يجعل حملة الأجهزة الأمنية عبثية على الإطلاق»، وأضاف أنهم (الإرهابيون) «يستخدمون بروتوكول أو تي آر (إيقاف التسجيل)، الذي يفك التشفير من خلال نظام (إند تو إند) وهو نظام تكنولوجي يسهل التواصل بين طرفين بشكل آمن، عبر طرف ثالث موثوق به».
ويتابع وودوارد أنه «حتى لو تمكنت من وقف الشركات التي تقدم (أو تي آر)، فهناك الكثير من الوسائل الإضافية المجانية المتاحة التي تقدم الميزة نفسها». ويوضح أنه «يوجد على لوحات الإعلانات التابعة للجماعات الجهادية والمتطرفة، روابط لأدوات التشفير على الانترنت، يمكن للناس تحميلها، أي أن الجهادي لا يضطر للبحث عن وسيلة آمنة للاتصال، إضافة إلى أن معظمهم لا يميلون إلى استخدام الرسائل الالكترونية أو ال واتساب».
وهناك قدر من المعلومات الخاطئة حول الكيفية التي تواصل بها الذين يقفون وراء هجمات باريس مع بعضهم البعض، إذ ذكر نائب مدير «وكالة الاستخبارات المركزية الأميركية» (سي آي أي) السابق، مايكل موريل، أنه «من المرجح أنهم استخدموا ال واتساب، ولكن لا يوجد دليل على ما فعلوه».
وفي الوقت نفسه، قال وزير الداخلية البلجيكي يان غامبونن انهم استخدموا جهاز «بلاي ستيشن 4» للتواصل وعلى نطاق واسع. ولكن اتضح في وقت لاحق أن هذا غير صحيح. وأفيد أيضاً باستخدام تشفير «بلاي ستيشن 4» من طريق نظام «إند تو إند»، ولكن لم يحدث ذلك.
وكان رئيس «سي آي أي» جون برينان، صرح أن «بعض التقنيات تجعل من الصعب جداً على أجهزة المراقبة الوصول إلى عناصر ضرورية لإحباط أي هجمات محتملة». وسبق لرئيس مكتب «التحقيقات الفيدرالي» (أف بي آي) ووكالة «الأمن القومي» (ان اس ايه) ان حذرا من أن المتطرفين «يستخدمون وسائل اتصال مشفرة للتضليل».
وبالنظر إلى هذه التعقيدات يطرح السؤال: كيف تراقب أجهزة الاستخبارات النشاط المتطرف إذا لم تتمكن من قراءة الرسائل؟
يقول وودوارد إن «الاعتقالات التي تجري الآن (بعد تفجيرات باريس) قد تأتي من خلال كشف البيانات الوصفية، إذ تم التعرف الى الشخص الأول من هذا الطريق، ومن ثم استخدمت الأجهزة الأمنية ما يسمى تحليل الارتباط لبناء صورة عن الأشخاص الذين كانوا قد تحدثوا قبل العملية». ووفقاً للبروفيسور وودوارد فإن الاستخبارات البريطانية جيدة في هذا المجال، ولا سيما في تحليل الارتباط.
وشهدت الفترة الأخيرة، وعلى نحو متزايد، لجوء الأجهزة الأمنية إلى القرصنة، ووضع برامج تنصت على أجهزة الكمبيوتر للمشتبه فيهم، لمعرفة ما يقومون به في الوقت المناسب.
ويرى البروفيسور سومر إنه «إذا كان بإمكانهم (الأجهزة الأمنية) اختراق جهاز كمبيوتر أو هاتف ذكي، بالتالي يمكنهم العثور على المفتاح (الذي يستخدمه الإرهابيون) لتشفير الرسائل».
ويقول البروفيسور وودوارد أنه «تم الكشف عن بعض خيوط العملية من خلال إخضاع شخص في سورية لعملية احتيال عبر سكايب، أقنع من خلالها بإجراء محادثات مع ما كان يعتقد أنه فتاة جميلة، لكنها كانت غطاء لزرع (البرمجيات الخبيثة) في جهازه». وأضاف «كان ذلك كفيلاً بتجنب اثنتين من الهجمات».
من جانبها، رفعت الحكومة البريطانية درجة الحذر والتأهب من وقوع هجمات داخل المملكة المتحدة، إذ إنه على مدى الأعوام ال 20 الماضية، كانت هناك مخاوف من شبكات إرهابية يمكن أن تسبب اضطراباً حقيقياً من خلال مهاجمة البنية التحتية الحيوية، مثل أنظمة مراقبة الحركة الجوية أو المستشفيات.
وقال وزير المال البريطاني جورج أوزبورن، إن «الحكومة ستضاعف التمويل لمكافحة الجريمة الإلكترونية إلى 1.9 بليون جنيه إسترليني سنوياً بحلول العام 2020»، مضيفاً أن عناصر تنظيم «الدولة الإسلامية» (داعش) يحاولون تطوير قدراتهم على إطلاق هجمات إلكترونية قاتلة وخطيرة.
لكن البروفيسور سومر اعتبر أن تصريحات الوزير البريطاني حول قدرات الإرهابيين على إطلاق هذه الهجمات «غامضة» بدلاً من أن تتركز حول تهديدات محددة.
ويقول وودوارد إن «انقطاع التيار الكهربائي في بريطانيا الناجم عن السناجب، يفوق بكثير تهديدات الإرهابيين». ومع ذلك، فإن استخدام فيروس «ستوكسنت» الذي يعتقد أنه استخدم لشن هجوم إلكتروني على البرنامج النووي الإيراني في العام 2009، يشير إلى أن مثل هذه الهجمات ممكنة.
ويضيف أن «هذه الجماعات المسلحة تزداد تعقيداً. عليك فقط أن تنظر إلى كيفية استخدامهم لوسائل الإعلام الاجتماعية لمعرفة كم هم بارعون في أمور التكنولوجيا». ويعتقد وودوارد أن معظم اموال الموازنة الحكومية التي تحدث عنها أوزبورن، سوف تستثمر في البحث عن أشخاص من ذوي المهارات العالية للعمل على كشف ورصد عمليات الجماعات المسلحة المقبلة.
وحتى الآن، ترفض كبرى شركات التقنيات الجديدة طلبات الوصول إلى بيانات مشفرة في قضايا تحقيق مهمة، بل قامت على العكس بتعزيز جهودها في مجال التشفير بعد التسريبات التي قام بها المتعاقد السابق مع «وكالة الأمن القومي» الاميركية إدوارد سنود في العام 2013. إلا أن المراقبين يعتقدون أن الوضع سيتغير بعد الاعتداءات الدامية في باريس.


انقر هنا لقراءة الخبر من مصدره.