استفاد أهل الفكر الضال والخلايا النائمة من استخدام الإنترنت للتواصل فيما بينهم والتجنيد والتخطيط وجمع التبرعات والأموال وتبادل المعلومات حيث يقومون عادة بإخفاء شخصياتهم الحقيقية باستخدام المعرفات المجهولة أو استخدام الإنترنت عن طريق الأجهزة الإلكترونية العامة (كأجهزة الحاسبات الآلية بالجامعات أو مقر العمل أو مقاهي الإنترنت). أو الاتصال بالإنترنت عن طريق شريحة هاتف مسبقة الدفع. وقد يتم التحدث وتبادل المعلومات بين أعضاء الجماعات الإرهابية باستخدام الإنترنت والشبكات الاجتماعية بشكل سري ودون إحداث أي شك للجهات الأمنية باستخدام طرق لإخفاء المعلومات. حيث يتم تبادل المعلومات على الإنترنت على أنها عادية للجميع ولكنها تحمل معنى آخر لا يستطيع فك شفرته إلا الطرف الآخر من أعضاء الجماعات الضالة. ويمكن إخفاء المعلومات في النصوص، والصور وفي الصوت والفيديو. وقد يقوم أعضاء الجماعات الضالة بالدخول على الإنترنت باستخدام البروكسي (Proxy) حيث إنه لا يمكن تتبع IP address الحقيقي لأن برنامج البروكسي يمنح الإرهابيين خاصية السرية بإصدار IP address مختلف لتصفح الإنترنت وعليه فلا يمكن تعقب وتتبع هذه الجماعات عن طريق مقدم خدمة الإنترنت ISP أو الشبكة. كل هذه الأنشطة الإلكترونية المعقدة والتي تتغير بين كل فترة وفترة تحتاج إلى دراسات وتحاليل معمقة لإيجاد حلول لها بشكل عاجل لحماية المجتمع من هذا الخطر خاصة أن آثارها وصلت إلى كل بيت سواء كان ضحية أو مشاركا.