يبدأ السجال غالباً عقب التفجيرات الإرهابية حول الكيفية التي خطط المنفذون بها للعملية، وكيفية التواصل بين بعضهم البعض من دون أن تكشفهم أجهزة الرصد والمراقبة. للإجابة عن هذا السؤال أعدّت «بي بي سي» تقريراً عن الموضوع، ذكرت فيه أن الحكومات في جميع أنحاء العالم، جددت في أعقاب الأحداث الإرهابية في باريس، دعواتها لشركات التكنولوجيا لتصميم المنتجات التي من شأنها السماح لوكالات إنفاذ القانون بتحسين عملية رصد الاتصالات وكشفها. ويقول البروفيسور بيتر سومر، خبير الطب الشرعي الرقمي، إن «مسلحي تنظيم الدولة الإسلامية (داعش)، ربما يتجنبون شركات الاتصالات رفيعة المستوى»، مضيفاً أنهم لا يستخدمون الأنظمة المعروفة، بل يتجهون إلى نظم اتصالات طورتها شركات صغيرة، واستطاعوا اختراقها والاستفادة منها في التواصل في ما بينهم. ويعطي سومر مثالاً عليها نظام «سوبر سبوت» الذي يقدم للمستهلكين وسيلة سهلة لفك التشفير. ويقول المستشار في جرائم الإنترنت، البروفيسور ألان وودوارد، إن «توافر النظم المشفرة يجعل حملة الأجهزة الأمنية عبثية على الإطلاق»، وأضاف أنهم (الإرهابيون) «يستخدمون بروتوكول أو تي آر (إيقاف التسجيل)، الذي يفك التشفير من خلال نظام (إند تو إند) وهو نظام تكنولوجي يسهل التواصل بين طرفين بشكل آمن، عبر طرف ثالث موثوق به». ويتابع وودوارد أنه «حتى لو تمكنت من وقف الشركات التي تقدم (أو تي آر)، فهناك الكثير من الوسائل الإضافية المجانية المتاحة التي تقدم الميزة نفسها». ويوضح أنه «يوجد على لوحات الإعلانات التابعة للجماعات الجهادية والمتطرفة، روابط لأدوات التشفير على الانترنت، يمكن للناس تحميلها، أي أن الجهادي لا يضطر للبحث عن وسيلة آمنة للاتصال، إضافة إلى أن معظمهم لا يميلون إلى استخدام الرسائل الالكترونية أو ال واتساب». وهناك قدر من المعلومات الخاطئة حول الكيفية التي تواصل بها الذين يقفون وراء هجمات باريس مع بعضهم البعض، إذ ذكر نائب مدير «وكالة الاستخبارات المركزية الأميركية» (سي آي أي) السابق، مايكل موريل، أنه «من المرجح أنهم استخدموا ال واتساب، ولكن لا يوجد دليل على ما فعلوه». وفي الوقت نفسه، قال وزير الداخلية البلجيكي يان غامبونن انهم استخدموا جهاز «بلاي ستيشن 4» للتواصل وعلى نطاق واسع. ولكن اتضح في وقت لاحق أن هذا غير صحيح. وأفيد أيضاً باستخدام تشفير «بلاي ستيشن 4» من طريق نظام «إند تو إند»، ولكن لم يحدث ذلك. وكان رئيس «سي آي أي» جون برينان، صرح أن «بعض التقنيات تجعل من الصعب جداً على أجهزة المراقبة الوصول إلى عناصر ضرورية لإحباط أي هجمات محتملة». وسبق لرئيس مكتب «التحقيقات الفيدرالي» (أف بي آي) ووكالة «الأمن القومي» (ان اس ايه) ان حذرا من أن المتطرفين «يستخدمون وسائل اتصال مشفرة للتضليل». وبالنظر إلى هذه التعقيدات يطرح السؤال: كيف تراقب أجهزة الاستخبارات النشاط المتطرف إذا لم تتمكن من قراءة الرسائل؟ يقول وودوارد إن «الاعتقالات التي تجري الآن (بعد تفجيرات باريس) قد تأتي من خلال كشف البيانات الوصفية، إذ تم التعرف الى الشخص الأول من هذا الطريق، ومن ثم استخدمت الأجهزة الأمنية ما يسمى تحليل الارتباط لبناء صورة عن الأشخاص الذين كانوا قد تحدثوا قبل العملية». ووفقاً للبروفيسور وودوارد فإن الاستخبارات البريطانية جيدة في هذا المجال، ولا سيما في تحليل الارتباط. وشهدت الفترة الأخيرة، وعلى نحو متزايد، لجوء الأجهزة الأمنية إلى القرصنة، ووضع برامج تنصت على أجهزة الكمبيوتر للمشتبه فيهم، لمعرفة ما يقومون به في الوقت المناسب. ويرى البروفيسور سومر إنه «إذا كان بإمكانهم (الأجهزة الأمنية) اختراق جهاز كمبيوتر أو هاتف ذكي، بالتالي يمكنهم العثور على المفتاح (الذي يستخدمه الإرهابيون) لتشفير الرسائل». ويقول البروفيسور وودوارد أنه «تم الكشف عن بعض خيوط العملية من خلال إخضاع شخص في سورية لعملية احتيال عبر سكايب، أقنع من خلالها بإجراء محادثات مع ما كان يعتقد أنه فتاة جميلة، لكنها كانت غطاء لزرع (البرمجيات الخبيثة) في جهازه». وأضاف «كان ذلك كفيلاً بتجنب اثنتين من الهجمات». من جانبها، رفعت الحكومة البريطانية درجة الحذر والتأهب من وقوع هجمات داخل المملكة المتحدة، إذ إنه على مدى الأعوام ال 20 الماضية، كانت هناك مخاوف من شبكات إرهابية يمكن أن تسبب اضطراباً حقيقياً من خلال مهاجمة البنية التحتية الحيوية، مثل أنظمة مراقبة الحركة الجوية أو المستشفيات. وقال وزير المال البريطاني جورج أوزبورن، إن «الحكومة ستضاعف التمويل لمكافحة الجريمة الإلكترونية إلى 1.9 بليون جنيه إسترليني سنوياً بحلول العام 2020»، مضيفاً أن عناصر تنظيم «الدولة الإسلامية» (داعش) يحاولون تطوير قدراتهم على إطلاق هجمات إلكترونية قاتلة وخطيرة. لكن البروفيسور سومر اعتبر أن تصريحات الوزير البريطاني حول قدرات الإرهابيين على إطلاق هذه الهجمات «غامضة» بدلاً من أن تتركز حول تهديدات محددة. ويقول وودوارد إن «انقطاع التيار الكهربائي في بريطانيا الناجم عن السناجب، يفوق بكثير تهديدات الإرهابيين». ومع ذلك، فإن استخدام فيروس «ستوكسنت» الذي يعتقد أنه استخدم لشن هجوم إلكتروني على البرنامج النووي الإيراني في العام 2009، يشير إلى أن مثل هذه الهجمات ممكنة. ويضيف أن «هذه الجماعات المسلحة تزداد تعقيداً. عليك فقط أن تنظر إلى كيفية استخدامهم لوسائل الإعلام الاجتماعية لمعرفة كم هم بارعون في أمور التكنولوجيا». ويعتقد وودوارد أن معظم اموال الموازنة الحكومية التي تحدث عنها أوزبورن، سوف تستثمر في البحث عن أشخاص من ذوي المهارات العالية للعمل على كشف ورصد عمليات الجماعات المسلحة المقبلة. وحتى الآن، ترفض كبرى شركات التقنيات الجديدة طلبات الوصول إلى بيانات مشفرة في قضايا تحقيق مهمة، بل قامت على العكس بتعزيز جهودها في مجال التشفير بعد التسريبات التي قام بها المتعاقد السابق مع «وكالة الأمن القومي» الاميركية إدوارد سنود في العام 2013. إلا أن المراقبين يعتقدون أن الوضع سيتغير بعد الاعتداءات الدامية في باريس.