.اشترك في نشرتنا الإخبارية لتحصل على أهم و أبرز أخبار اليوم
شكرا على الاشتراك في نشرتنا الاخباريّة
وكان التنظيم الجهادي اتجه بكثافة إلى الإنترنت وشبكاته المعتمة، في أعقاب فقدانه مساحات شاسعة كان يسيطر عليها في سوريا والعراق. واستخدم الشبكة العنكبوتية للتنسيق بين عناصره حول العالم، وتجنيد عناصر جديدة، وتهريب كميات هائلة من الأموال التي نهبها بعد اجتياحه مساحات كبيرة من أراضي سوريا والعراق.
أساليب الاستخبارات
يقول ضابط سابق بأحد أجهزة الأمن المصرية المتخصصة في جمع المعلومات -رفض ذكر اسمه- لـ"النهار": "إن المواقع الإلكترونية الأكثر أهمية للجهاديين هي المواقع السرية والمنتديات المغلقة. تلك المواقع تحتاج إلى خبرات تقنية عالية، وإمكانيات تكنولوجية كبيرة كي يتم اختراقها والتعامل معها من قبل أجهزة الاستخبارات".
ويشير الضابط، الذي تلقى دورات تدريبية وشارك في برامج أمنية في الولايات المتحدة وعدد من البلدان الغربية، إلى أن "هناك 3 طرق رئيسية للتعامل أمنياً مع الجهاديين في العالم الافتراضي".
"الطريقة الأولى: اختراق الموقع الرئيسي للتنظيم، ويحدث ذلك في سرية تامة، عن طريق إيجاد ثغرات تمكّن الأمن من رؤية كل المراسلات بالكامل، وتتضمن هذه الرسائل الكثير من التفاصيل المهمة، لأن الجهاديين يثقون في أن الموقع آمن، والرسائل مشفرة. وهذه الطريقة هي أصعب الطرق الثلاث".
"الطريقة الثانية: استهداف أشخاص بعينهم ممن يستخدمون تلك المواقع، وهذا يحدث من خلال الهوية الرقمية (IP). وهنا يتم البحث عن ثغرات في أجهزتهم الخاصة، ومحاولة اختراق تلك الأجهزة بسرية، والاطلاع على الرسائل. وهذه الطريقة أكثر سهولة من السابقة، لكنها تتطلب جهداً أكبر إذا كان عدد العناصر التي يتم تتبعها كبيراً".
ويوضح الخبير في أمن المعلومات أن الطريقتين الأولى والثانية تصلحان حتى وإن كانت العناصر الجهادية خارج البلاد، أما الطريقة الثالثة فتتم عندما يكون الجهاديون داخل الدولة.
"الطريقة الثالثة: يتم من خلالها تحديد العناصر المستهدفة، واعتراض مراسلاتهم من الـ Gateway الرئيسي للبلاد، أو عبر شركات الانترنت المقدمة للخدمة ومحاولة فك تشفيرها".
الرعب يسيطر