الإرهابيون على خطى قراصنة الانترنت

26-01-2016

الإرهابيون على خطى قراصنة الانترنت

من العناوين المحجوبة الى ألعاب الإنترنت تقوم الشبكات الإرهابية بتطوير طرق استخدامها لوسائل الاتصال الالكترونية للتواصل والتجنيد، ما يجعل أجهزة الأمن في سباق دائم مع التطور التكنولوجي لكشفها وفك رموز رسائلها.
وهنا يطرح بعض الخبراء سؤالاً حول ما إذا كان يمكن التحرك بسرية على الانترنت والافلات من أي محاسبة؟.
لكن يبدو أن الأمر ليس مضموناً تماماً، وإن باتت الخلايا الإرهابية تلجأ الى الطرق نفسها التي يلجأ اليها قراصنة الانترنت، بحسب الخبراء المشاركين في المنتدى الدولي لأمن الانترنت، والذي يستمر حتى الثلاثاء في مدينة ليل، شمال فرنسا.
وللحفاظ على السرية على الشبكة العنكبوتية، يُفترض أولاً الحصول على عنوان بروتوكول انترنت (آي بي) غير معرف، وعدم الدخول الى الانترنت من مكان خاص واستخدام شبكات الانترنت العامة، وفق مطور البرامج المضادة لفيروسات الانترنت في شركة "تشك بوينت" تييري كارسنتي.
ويضيف لـ"فرانس برس"، أنه يتعين كذلك استخدام البرامج التي تتيح التخفي على الإنترنت مثل برنامج "تور" واستخدام لغة مشفرة.
وبهذا الصدد كان لقضية سنودن الذي كشف في العام 2013 عن البرنامج الأميركي الواسع للتنصت على الاتصالات الالكترونية الآثر في دفع عالم الانترنت الى تشفير كل شيء أو تقريباً كل شيء.
ويقول الخبير إن ثلث الاتصالات عبر الانترنت في الولايات المتحدة باتت مشفرة مقابل 3 إلى 5 في المئة قبل سنتين أو ثلاث. ويضيف أن التوقعات تقول "هذه النسبة ستتضاعف مرتين هذه السنة".
ولكن التشفير يستدعي فك الشفرة بالنسبة لمتتبعي التهديد الإرهابي الذين باتت مهمتهم عملية بطيئة ومعقدة وتزداد صعوبة، حيث يزداد تعقيداً من الناحية الكمية مع التدفق الهائل للاتصالات، تحديد الرسائل التي ينبغي معالجتها أولاً.
ويقول ارنو كوب من شركة "بالو التو نتوركس" للأمن المعلوماتي "لا ننجح دائماً في فك الرسائل، ولكن تحليل تدفق الرسائل ووتيرتها وحجمها ومصدرها ومتلقيها كلها عناصر مهمة".
ويضيف كوب "شهدنا مع (بروز تنظيم) الدولة الاسلامية ظهور تطبيقات محددة تم تطويرها لاحتياجات خاصة. ستكون لدينا الوسيلة لتتبع مسار الاتصالات من خلال هذه التطبيقات ولكن هذا لا يضمن القدرة على فك رموزها أو كسر التسلسل الخوارزمي. سنتمكن على الأقل من معرفة متى تم تحميل التطبيق ومجال استخدامه... وهذا يعطينا خيط تتبع غاية في الأهمية".

إشارات مورس
 يفضل الإرهابيون في هواتفهم الذكية استخدام بطاقات "وحدة تعريف المشترك" الهاتفية التي يشترونها في الخارج للتشويش، ويفضلون الأجهزة المشفرة حتى لا يتمكن عناصر أجهزة الأمن من إخراج المعلومات منها في حال وقعت في أيديهم. ويتجنبون المحادثات العادية.
ولم يتمكن الخبراء بعد من "كسر" وإخراج المعلومات على جهاز "آي فون" عثر عليه بعد اعتداءات تشرين الثاني في باريس.
ويفضل "الجهاديون" استخدام تطبيق "تلغرام مسنجر" الروسي للرسائل الآمنة. ويقول  مساعد الأمين العام لمنتدى أمن المعلومات الفرنسي، فرنسوا باجيه، إن "ميزة هذا التطبيق هو انه يرقم الرسائل والمحادثات كما انها تتلف ذاتياً بعد انتهاء الاتصال".
ويشير مدير التسويق في شركة "لكسي" الفرنسية للاستشارات، جيروم روبير، الى أن "تطبيق تلغرام كان آداة ناشئة لم يهتم لها أحد. والآن بعد أن بات حديث الإعلام، سيتغير الأمر".

"بلايستيشن 4" واعتداءات باريس
 ويضيف أنه "من بين البدائل، هناك طرق غير تقليدية للتواصل" مثل الألعاب الالكترونية.
لم يكن الحديث عن استخدام الإرهابيين منصة "بلايستيشن 4" لشركة "سوني" للاعداد لاعتداءات باريس سوى اإشاعة، لكن الفكرة باتت مطروحة.
ويقول كارسنتي: "يمكن ان يقرروا ان تكون طريقة التواصل عن طريق اللعب على الانترنت وان هذه الخطوة او ضرب هدف معين في اللعبة يعني شيئا محدداً".
وبصورة أعم، يقول جيروم روبير، ان من يرغب في الإفلات من "شاشات الرادار" عليه ان يذهب حيث لا يمكن العثور عليه. ويضيف "اذا ارسلت اشارات مورس الى شخص على برج ايفل، فلن يعترض احد حوارنا لان لا احد يفكر بهذا النوع من التواصل".
وينبغي خصوصاً ان يكون المتصلان حذرين، يضيف روبير ويقول "اذا عرفت كيف تتدبر امورك لن يقبض عليك احد. المشكلة هي في ان تكون على اتصال مع اشخاص مراقبين".


 (أ ف ب)

إضافة تعليق جديد

لا يسمح باستخدام الأحرف الانكليزية في اسم المستخدم. استخدم اسم مستخدم بالعربية

محتويات هذا الحقل سرية ولن تظهر للآخرين.

نص عادي

  • لا يسمح بوسوم HTML.
  • تفصل السطور و الفقرات تلقائيا.
  • يتم تحويل عناوين الإنترنت إلى روابط تلقائيا

تخضع التعليقات لإشراف المحرر لحمايتنا وحمايتكم من خطر محاكم الجرائم الإلكترونية. المزيد...