ولادة المها العربي الخامس عشر في محمية الأمير محمد بن سلمان الملكية    مشيدًا بدعم القيادة لترسيخ العدالة.. د. الصمعاني: المملكة حققت نقلة تشريعية وقانونية تاريخية يقودها سمو ولي العهد    مترو الرياض    التحذير من منتحلي المؤسسات الخيرية    لمن القرن ال21.. أمريكا أم الصين؟    استشهاد العشرات في غزة.. قوات الاحتلال تستهدف المستشفيات والمنازل    إن لم تكن معي    أداة من إنستغرام للفيديو بالذكاء الإصطناعي    ليست المرة الأولى التي يخرج الجيش السوري من الخدمة!    أوروبا تُلدغ من جحر أفاعيها !    المرجع حسين الصدر ل«عكاظ»: ندعم تنامي العلاقات السعودية العراقية    شكرًا ولي العهد الأمير محمد بن سلمان رجل الرؤية والإنجاز    ضمن موسم الرياض… أوسيك يتوج بلقب الوزن الثقيل في نزال «المملكة أرينا»    الاسكتلندي هيندري بديلاً للبرازيلي فيتينهو في الاتفاق    رينارد يُبرر مشاركة سالم الدوسري ونواف العقيدي    دراغان: مشاركة سالم الدوسري فاجأتنا وكنّا مرهقين    أوسيك يحافظ على ألقابه ويبقى بطلاً للوزن الثقيل بلا منازع حاصداً 5 أحزمة تاريخية    الجوازات تنهي إجراءات مغادرة أول رحلة دولية لسفينة سياحية سعودية    "القاسم" يستقبل زملاءه في الإدارة العامة للإعلام والعلاقات والاتصال المؤسسي بإمارة منطقة جازان    قمر التربيع الأخير يزين السماء .. اليوم    وزير العدل: نمر بنقلة تاريخية في النواحي التشريعية والقانونية يقودها ولي العهد    لا أحب الرمادي لكنها الحياة    الإعلام بين الماضي والحاضر    استعادة القيمة الذاتية من فخ الإنتاجية السامة    منادي المعرفة والثقافة «حيّ على الكتاب»!    الطفلة اعتزاز حفظها الله    أكياس الشاي من البوليمرات غير صحية    القصيم تحقق توطين 80% من وظائف قطاع تقنية المعلومات    رحلة تفاعلية    المنتخب العراقي يتغلّب على اليمن في كأس الخليج 26    الجوازات تنهي إجراءات مغادرة أول رحلة دولية لسفينة سياحية سعودية "أرويا"    المدينة المنورة: وجهة استثمارية رائدة تشهد نمواً متسارعاً    مشاهدة المباريات ضمن فعاليات شتاء طنطورة    وزير الداخلية يبحث تعزيز التعاون الأمني ومكافحة تهريب المخدرات مع نظيره الكويتي    قائد القوات المشتركة يستقبل عضو مجلس القيادة الرئاسي اليمني    ضيوف الملك يشيدون بجهود القيادة في تطوير المعالم التاريخية بالمدينة    سعود بن نهار يستأنف جولاته للمراكز الإدارية التابعة لمحافظة الطائف    39955 طالبًا وطالبة يؤدون اختبار مسابقة "بيبراس موهبة 2024"    المشاهير وجمع التبرعات بين استغلال الثقة وتعزيز الشفافية    الأمير فيصل بن سلمان يوجه بإطلاق اسم «عبد الله النعيم» على القاعة الثقافية بمكتبة الملك فهد    السعودية تستضيف غداً الاجتماع الأول لمجلس وزراء الأمن السيبراني العرب    جمعية المودة تُطلق استراتيجية 2030 وخطة تنفيذية تُبرز تجربة الأسرة السعودية    نائب أمير منطقة مكة يستقبل سفير جمهورية الصين لدى المملكة    نائب أمير منطقة تبوك يستقبل مدير جوازات المنطقة    نائب أمير الشرقية يفتتح المبنى الجديد لبلدية القطيف ويقيم مأدبة غداء لأهالي المحافظة    المملكة واليمن تتفقان على تأسيس 3 شركات للطاقة والاتصالات والمعارض    اليوم العالمي للغة العربية يؤكد أهمية اللغة العربية في تشكيل الهوية والثقافة العربية    الصحة تحيل 5 ممارسين صحيين للجهات المختصة بسبب مخالفات مهنية    "سعود الطبية": استئصال ورم يزن خمسة كيلوغرامات من المعدة والقولون لأربعيني    طقس بارد إلى شديد البرودة على معظم مناطق المملكة    اختتام أعمال المؤتمر العلمي السنوي العاشر "المستجدات في أمراض الروماتيزم" في جدة    «عكاظ» تنشر توصيات اجتماع النواب العموم العرب في نيوم    «مالك الحزين».. زائر شتوي يزين محمية الملك سلمان بتنوعها البيئي    المملكة ترحب بتبني الأمم المتحدة قراراً بشأن فلسطين    5 حقائق حول فيتامين «D» والاكتئاب    لمحات من حروب الإسلام    وفاة مراهقة بالشيخوخة المبكرة    وصول طلائع الدفعة الثانية من ضيوف الملك للمدينة المنورة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يتواصل عناصر «داعش» بأمان للتخطيط لهجماتهم؟
نشر في الحياة يوم 23 - 11 - 2015

يبدأ السجال غالباً عقب التفجيرات الإرهابية حول الكيفية التي خطط المنفذون بها للعملية، وكيفية التواصل بين بعضهم البعض من دون أن تكشفهم أجهزة الرصد والمراقبة.
للإجابة عن هذا السؤال أعدّت «بي بي سي» تقريراً عن الموضوع، ذكرت فيه أن الحكومات في جميع أنحاء العالم، جددت في أعقاب الأحداث الإرهابية في باريس، دعواتها لشركات التكنولوجيا لتصميم المنتجات التي من شأنها السماح لوكالات إنفاذ القانون بتحسين عملية رصد الاتصالات وكشفها.
ويقول البروفيسور بيتر سومر، خبير الطب الشرعي الرقمي، إن «مسلحي تنظيم الدولة الإسلامية (داعش)، ربما يتجنبون شركات الاتصالات رفيعة المستوى»، مضيفاً أنهم لا يستخدمون الأنظمة المعروفة، بل يتجهون إلى نظم اتصالات طورتها شركات صغيرة، واستطاعوا اختراقها والاستفادة منها في التواصل في ما بينهم.
ويعطي سومر مثالاً عليها نظام «سوبر سبوت» الذي يقدم للمستهلكين وسيلة سهلة لفك التشفير.
ويقول المستشار في جرائم الإنترنت، البروفيسور ألان وودوارد، إن «توافر النظم المشفرة يجعل حملة الأجهزة الأمنية عبثية على الإطلاق»، وأضاف أنهم (الإرهابيون) «يستخدمون بروتوكول أو تي آر (إيقاف التسجيل)، الذي يفك التشفير من خلال نظام (إند تو إند) وهو نظام تكنولوجي يسهل التواصل بين طرفين بشكل آمن، عبر طرف ثالث موثوق به».
ويتابع وودوارد أنه «حتى لو تمكنت من وقف الشركات التي تقدم (أو تي آر)، فهناك الكثير من الوسائل الإضافية المجانية المتاحة التي تقدم الميزة نفسها». ويوضح أنه «يوجد على لوحات الإعلانات التابعة للجماعات الجهادية والمتطرفة، روابط لأدوات التشفير على الانترنت، يمكن للناس تحميلها، أي أن الجهادي لا يضطر للبحث عن وسيلة آمنة للاتصال، إضافة إلى أن معظمهم لا يميلون إلى استخدام الرسائل الالكترونية أو ال واتساب».
وهناك قدر من المعلومات الخاطئة حول الكيفية التي تواصل بها الذين يقفون وراء هجمات باريس مع بعضهم البعض، إذ ذكر نائب مدير «وكالة الاستخبارات المركزية الأميركية» (سي آي أي) السابق، مايكل موريل، أنه «من المرجح أنهم استخدموا ال واتساب، ولكن لا يوجد دليل على ما فعلوه».
وفي الوقت نفسه، قال وزير الداخلية البلجيكي يان غامبونن انهم استخدموا جهاز «بلاي ستيشن 4» للتواصل وعلى نطاق واسع. ولكن اتضح في وقت لاحق أن هذا غير صحيح. وأفيد أيضاً باستخدام تشفير «بلاي ستيشن 4» من طريق نظام «إند تو إند»، ولكن لم يحدث ذلك.
وكان رئيس «سي آي أي» جون برينان، صرح أن «بعض التقنيات تجعل من الصعب جداً على أجهزة المراقبة الوصول إلى عناصر ضرورية لإحباط أي هجمات محتملة». وسبق لرئيس مكتب «التحقيقات الفيدرالي» (أف بي آي) ووكالة «الأمن القومي» (ان اس ايه) ان حذرا من أن المتطرفين «يستخدمون وسائل اتصال مشفرة للتضليل».
وبالنظر إلى هذه التعقيدات يطرح السؤال: كيف تراقب أجهزة الاستخبارات النشاط المتطرف إذا لم تتمكن من قراءة الرسائل؟
يقول وودوارد إن «الاعتقالات التي تجري الآن (بعد تفجيرات باريس) قد تأتي من خلال كشف البيانات الوصفية، إذ تم التعرف الى الشخص الأول من هذا الطريق، ومن ثم استخدمت الأجهزة الأمنية ما يسمى تحليل الارتباط لبناء صورة عن الأشخاص الذين كانوا قد تحدثوا قبل العملية». ووفقاً للبروفيسور وودوارد فإن الاستخبارات البريطانية جيدة في هذا المجال، ولا سيما في تحليل الارتباط.
وشهدت الفترة الأخيرة، وعلى نحو متزايد، لجوء الأجهزة الأمنية إلى القرصنة، ووضع برامج تنصت على أجهزة الكمبيوتر للمشتبه فيهم، لمعرفة ما يقومون به في الوقت المناسب.
ويرى البروفيسور سومر إنه «إذا كان بإمكانهم (الأجهزة الأمنية) اختراق جهاز كمبيوتر أو هاتف ذكي، بالتالي يمكنهم العثور على المفتاح (الذي يستخدمه الإرهابيون) لتشفير الرسائل».
ويقول البروفيسور وودوارد أنه «تم الكشف عن بعض خيوط العملية من خلال إخضاع شخص في سورية لعملية احتيال عبر سكايب، أقنع من خلالها بإجراء محادثات مع ما كان يعتقد أنه فتاة جميلة، لكنها كانت غطاء لزرع (البرمجيات الخبيثة) في جهازه». وأضاف «كان ذلك كفيلاً بتجنب اثنتين من الهجمات».
من جانبها، رفعت الحكومة البريطانية درجة الحذر والتأهب من وقوع هجمات داخل المملكة المتحدة، إذ إنه على مدى الأعوام ال 20 الماضية، كانت هناك مخاوف من شبكات إرهابية يمكن أن تسبب اضطراباً حقيقياً من خلال مهاجمة البنية التحتية الحيوية، مثل أنظمة مراقبة الحركة الجوية أو المستشفيات.
وقال وزير المال البريطاني جورج أوزبورن، إن «الحكومة ستضاعف التمويل لمكافحة الجريمة الإلكترونية إلى 1.9 بليون جنيه إسترليني سنوياً بحلول العام 2020»، مضيفاً أن عناصر تنظيم «الدولة الإسلامية» (داعش) يحاولون تطوير قدراتهم على إطلاق هجمات إلكترونية قاتلة وخطيرة.
لكن البروفيسور سومر اعتبر أن تصريحات الوزير البريطاني حول قدرات الإرهابيين على إطلاق هذه الهجمات «غامضة» بدلاً من أن تتركز حول تهديدات محددة.
ويقول وودوارد إن «انقطاع التيار الكهربائي في بريطانيا الناجم عن السناجب، يفوق بكثير تهديدات الإرهابيين». ومع ذلك، فإن استخدام فيروس «ستوكسنت» الذي يعتقد أنه استخدم لشن هجوم إلكتروني على البرنامج النووي الإيراني في العام 2009، يشير إلى أن مثل هذه الهجمات ممكنة.
ويضيف أن «هذه الجماعات المسلحة تزداد تعقيداً. عليك فقط أن تنظر إلى كيفية استخدامهم لوسائل الإعلام الاجتماعية لمعرفة كم هم بارعون في أمور التكنولوجيا». ويعتقد وودوارد أن معظم اموال الموازنة الحكومية التي تحدث عنها أوزبورن، سوف تستثمر في البحث عن أشخاص من ذوي المهارات العالية للعمل على كشف ورصد عمليات الجماعات المسلحة المقبلة.
وحتى الآن، ترفض كبرى شركات التقنيات الجديدة طلبات الوصول إلى بيانات مشفرة في قضايا تحقيق مهمة، بل قامت على العكس بتعزيز جهودها في مجال التشفير بعد التسريبات التي قام بها المتعاقد السابق مع «وكالة الأمن القومي» الاميركية إدوارد سنود في العام 2013. إلا أن المراقبين يعتقدون أن الوضع سيتغير بعد الاعتداءات الدامية في باريس.


انقر هنا لقراءة الخبر من مصدره.