«الشبكات الجهادية» تعلن السباق مع أجهزة الأمن.. مراحل عديدة من التطور والبحث.. والجهات الرقابة تبحث عن «فك الشفرات».. «الهواتف الذكية» سبوبة الإرهابية للتشويش على المراسلات

الإثنين، 25 يناير 2016 08:12 م
«الشبكات الجهادية» تعلن السباق مع أجهزة الأمن.. مراحل عديدة من التطور والبحث.. والجهات الرقابة تبحث عن «فك الشفرات».. «الهواتف الذكية» سبوبة الإرهابية للتشويش على المراسلات
صورة تعبيرية

من العناوين المحجوبة إلى ألعاب الأنترنت، تطور الشبكات الجهادية طرق استخدامها لوسائل الإتصال الإلكترونية للتواصل والتجنيد، ما يجعل أجهزة الأمن في سباق دائم مع التطور التكنولوجي لكشفها وفك رموز رسائلها.

هل يمكن التحرك بسرية على الأنترنت والأفلات من أي محاسبة؟، يبدو أن الأمر ليس مضمونا تمامًا، وأن كانت الخلايا الإرهابية باتت تلجأ إلى الطرق نفسها التي يلجأ اليها قراصنة الأنترنت، وفق الخبراء المشاركين في المنتدى الدولي لامن الأنترنت الذي يستمر حتى الثلاثاء في مدينة ليل في شمال فرنسا.

وللحفاظ على سرية على الأنترنت، يفترض أولًا الحصول على عنوان بروتوكول إنترنت «آي بي» غير معروف، وعدم الدخول إلى الأنترنت من مكان خاص واستخدام شبكات الانترنت العامة، وفق مطور البرامج المضادة لفيروسات الانترنت في شركة «تشك بوينت» تييري كارسنتي.

ويضيف لفرانس برس أنه يتعين كذلك استخدام البرامج التي تتيح التخفي على الانترنت مثل برنامج «تور»، واستخدام لغة مشفرة.
وبهذا الصدد كان لقضية «سنودن» الذي كشف في 2013، عن البرنامج الأمريكي الواسع للتنصت على الإتصالات الألكترونية الأثر في دفع عالم الأنترنت إلى تشفير كل شيء أو تقريبًا كل شيء.

ويقول الخبير، إن ثلث الإتصالات عبر الإنترنت في الولايات المتحدة باتت مشفرة مقابل 3 إلى 5% قبل سنتين أو ثلاث، ويضيف أن التوقعات أن هذه النسبة ستتضاعف مرتين هذه السنة.

ولكن التشفير يستدعي فك الشفرة بالنسبة لمتتبعي التهديد الإرهابي الذين باتت مهمتهم عملية بطيئة ومعقدة وتزداد صعوبة حيث يزداد تعقيدا من الناحية الكمية مع التدفق الهائل للاتصالات، تحديد الرسائل التي ينبغي معالجتها أولًا.

ويقول ارنو كوب من شركة بالو التو نتوركس للأمن المعلوماتي لا ننجح دائما في فك الرسائل، ولكن تحليل تدفق الرسائل ووتيرتها وحجمها ومصدرها ومتلقيها كلها عناصر مهمة.

إشارات مورس

يفضل الإرهابيون في هواتفهم الذكية استخدام بطاقات وحدة تعريف المشترك الهاتفية التي يشترونها في الخارج للتشويش، ويفضلون الاجهزة المشفرة حتى لا يتمكن عناصر اجهزة الامن من اخراج المعلومات منها في حال وقعت في ايديهم. ويتجنبون المحادثات العادية، لم يتمكن الخبراء بعد من «كسر» واخراج المعلومات على جهاز «آي فون» عثر عليه بعد اعتداءات نوفمبر في باريس.

ويقول جيروم روبير مدير التسويق في شركة «لكسي» الفرنسية للاستشارات، إن تطبيق تلجرام كان أداة ناشئة لم يهتم لها احد، والآن بعد أن بات حديث الاعلام، سيتغير الأمر.

لم يكن الحديث عن استخدام الارهابيين منصة «بلايستيشن 4» لشركة سوني للاعداد لاعتداءات باريس سوى إشاعة، لكن الفكرة باتت مطروحة.

 

لا توجد تعليقات على الخبر
اضف تعليق


الأكثر قراءة