استمرار تواصل داعش الكترونيا تثير الشكوك وتحير خبراء الانترنت

آخر تحديث 2016-01-26 00:00:00 - المصدر: ويكليكس بغداد

ويكيليكس بغداد:

من العناوين المحجوبة الى ألعاب الانترنت تطور الشبكات (الجهادية) طرق استخدامها لوسائل الاتصال الالكترونية للتواصل والتجنيد ما يجعل اجهزة الامن في سباق دائم مع التطور التكنولوجي لكشفها وفك رموز رسائلها.

ولا يبدو الامر مضمونا تماما للتحرك بسرية على الانترنت والافلات من اي محاسبة وان كانت الخلايا الارهابية باتت تلجأ الى الطرق نفسها التي يلجأ اليها قراصنة الانترنت، وفق الخبراء المشاركين في المنتدى الدولي لأمن الانترنت الذي يستمر حتى  غد في مدينة ليل في شمال فرنسا.

وللحفاظ على السرية على الانترنت يفترض اولا الحصول على عنوان بروتوكول انترنت (آي بي) غير معرف، وعدم الدخول الى الانترنت من مكان خاص واستخدام شبكات الانترنت العامة، وفق مطور البرامج المضادة لفيروسات الانترنت في شركة “تشك بوينت” تييري كارسنتي.

ويوضح كارسنتي أنه يتعين كذلك استخدام البرامج التي تتيح التخفي على الانترنت مثل برنامج “تور” واستخدام لغة مشفرة.

وبهذا الصدد كان لقضية سنودن الذي كشف في 2013 عن البرنامج الاميركي الواسع للتنصت على الاتصالات الالكترونية الاثر في دفع عالم الانترنت الى تشفير كل شيء او تقريبا كل شيء.

ويقول الخبير ان ثلث الاتصالات عبر الانترنت في الولايات المتحدة باتت مشفرة مقابل 3 إلى 5 بالمئة قبل سنتين او ثلاث، مضيفا ان التوقعات تشير إلى أن “هذه النسبة ستتضاعف مرتين هذه السنة”.

ولكن التشفير يستدعي فك الشفرة بالنسبة لمتتبعي التهديد الارهابي الذين باتت مهمتهم عملية بطيئة ومعقدة وتزداد صعوبة حيث يزداد تعقيدا من الناحية الكمية مع التدفق الهائل للاتصالات، تحديد الرسائل التي ينبغي معالجتها اولا.

ويقول ارنو كوب من شركة “بالو التو نتوركس” للآمن المعلوماتي “لا ننجح دائما في فك الرسائل، ولكن تحليل تدفق الرسائل ووتيرتها وحجمها ومصدرها ومتلقيها كلها عناصر مهمة”.

ويضيف كوب “شهدنا مع بروز تنظيم الدولة الاسلامية ظهور تطبيقات محددة تم تطويرها لاحتياجات خاصة. ستكون لدينا الوسيلة لتتبع مسار الاتصالات من خلال هذه التطبيقات ولكن هذا لا يضمن القدرة على فك رموزها أو كسر التسلسل الخوارزمي. سنتمكن على الاقل من معرفة متى تم تحميل التطبيق ومجال استخدامه وهذا يعطينا خيط تتبع غاية في الاهمية”.

إشارات مورس

ويفضل الارهابيون في هواتفهم الذكية استخدام بطاقات “وحدة تعريف المشترك” الهاتفية التي يشترونها في الخارج للتشويش، ويفضلون الاجهزة المشفرة حتى لا يتمكن عناصر اجهزة الامن من اخراج المعلومات منها في حال وقعت في ايديهم.

ويتجنبون المحادثات العادية، ولم يتمكن الخبراء بعد من كسر واخراج معلومات على جهاز “آي فون” عثر عليه بعد اعتداءات نوفمبر/تشرين الثاني 2015 في باريس.

ويفضل الدواعش استخدام تطبيق “تلغرام مسنجر” الروسي للرسائل الآمنة. ويقول فرنسوا باجيه مساعد الامين العام لمنتدى امن المعلومات الفرنسي ان “ميزة هذا التطبيق هو انه يرقم الرسائل والمحادثات كما انها تتلف ذاتيا بعد انتهاء الاتصال”.

ويقول جيروم روبير مدير التسويق في شركة “لكسي” الفرنسية للاستشارات ان “تطبيق تلغرام كان اداة ناشئة لم يهتم لها احد. والان بعد ان بات حديث الاعلام، سيتغير الامر”. ويضيف انه “من بين البدائل، هناك طرق غير تقليدية للتواصل” مثل الالعاب الالكترونية.

لم يكن الحديث عن استخدام الدواعش منصة ‘بلايستيشن 4’ لشركة سوني للإعداد لاعتداءات باريس سوى اشاعة، لكن الفكرة باتت مطروحة.

ويقول تييري كارسنتي “يمكن ان يقرروا ان تكون طريقة التواصل عن طريق اللعب على الانترنت وان هذه الخطوة او ضرب هدف معين في اللعبة يعني شيئا محددا”.

وبصورة اعم، يقول جيروم روبير من يرغب في الافلات من “شاشات الرادار” عليه ان يذهب حيث لا يمكن العثور عليه. وقال “اذا ارسلت اشارات مورس الى شخص على برج ايفل، فلن يعترض احد حوارنا لأن لا احد يفكر بهذا النوع من التواصل”.

وأضاف أنه ينبغي خصوصا ان يكون المتصلان حذرين “اذا عرفت كيف تتدبر امورك لن يقبض عليك احد. المشكلة هي في ان تكون على اتصال مع اشخاص مراقبين”.