من "العناوين المحجوبة" إلى "ألعاب الإنترنت".. الشبكات الجهادية تطور طرق تواصلها

كتب: (أ ف ب) -

من "العناوين المحجوبة" إلى "ألعاب الإنترنت".. الشبكات الجهادية تطور طرق تواصلها

من "العناوين المحجوبة" إلى "ألعاب الإنترنت".. الشبكات الجهادية تطور طرق تواصلها

من "العناوين المحجوبة" إلى "ألعاب الإنترنت"، تطور الشبكات الإرهابية طرق استخدامها لوسائل الاتصال الإلكترونية للتواصل والتجنيد، ما يجعل أجهزة الأمن في سباق دائم مع التطور التكنولوجي لكشفها وفك رموز رسائلها.

ويبقى السؤال: "هل يمكن التحرك بسرية على الإنترنت والإفلات من أي محاسبة؟"، يبدو أن الأمر ليس مضمونا تماما وإن كانت الخلايا الإرهابية باتت تلجأ إلى الطرق نفسها التي يلجأ اليها قراصنة الإنترنت، وفق الخبراء المشاركين في المنتدى الدولي لأمن الإنترنت الذي يستمر حتى الثلاثاء في مدينة ليل في شمال فرنسا.

وللحفاظ على السرية على الإنترنت يفترض أولا الحصول على عنوان بروتوكول إنترنت (آي بي) غير معرف، وعدم الدخول إلى الإنترنت من مكان خاص واستخدام شبكات الإنترنت العامة، وفق مطور البرامج المضادة لفيروسات الإنترنت في شركة "تشك بوينت" تييري كارسنتي.

ويضيف لـ"فرانس برس" أنه يتعين كذلك استخدام البرامج التي تتيح التخفي على الإنترنت مثل برنامج "تور" واستخدام لغة مشفرة.

وبهذا الصدد كان لقضية سنودن الذي كشف في 2013 عن البرنامج الأمريكي الواسع للتنصت على الاتصالات الإلكترونية، الأثر في دفع عالم الإنترنت إلى تشفير كل شيء أو تقريبا كل شيء.

ويقول الخبير إن ثلث الاتصالات عبر الإنترنت في الولايات المتحدة باتت مشفرة مقابل 3 إلى 5% قبل سنتين أو ثلاث، ويضيف أن التوقعات أن "هذه النسبة ستتضاعف مرتين هذه السنة".

ولكن التشفير يستدعي فك الشفرة بالنسبة لمتتبعي التهديد الإرهابي الذين باتت مهمتهم عملية بطيئة ومعقدة وتزداد صعوبة حيث يزداد تعقيدا من الناحية الكمية مع التدفق الهائل للاتصالات، تحديد الرسائل التي ينبغي معالجتها أولا.

ويقول أرنو كوب، من شركة "بالو التو نتوركس" للأمن المعلوماتي: "لا ننجح دائما في فك الرسائل، ولكن تحليل تدفق الرسائل ووتيرتها وحجمها ومصدرها ومتلقيها كلها عناصر مهمة".

ويضيف كوب: "شهدنا مع (بروز تنظيم) داعش، ظهور تطبيقات محددة تم تطويرها لاحتياجات خاصة، ستكون لدينا الوسيلة لتتبع مسار الاتصالات من خلال هذه التطبيقات ولكن هذا لا يضمن القدرة على فك رموزها أو كسر التسلسل الخوارزمي، سنتمكن على الأقل من معرفة متى تم تحميل التطبيق ومجال استخدامه، وهذا يعطينا خيط تتبع غاية في الأهمية".


مواضيع متعلقة