نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
جنود سوفييت على متن دبابة تي-26 في مدينة تبريز شمال إيران
من 1941 إلى 1980.. ماذا يخبرنا التاريخ الحديث عن غزو إيران برًا؟
نون بوست
الجمهورية الإيرانية الثانية قادمة.. ولن تكون على هوى الأمريكان
نون بوست
كيف تهدد الحرب الإيرانية أمن الوقود والغذاء في السودان؟
نون بوست
بنك أهداف مُلغم.. ماذا يعني إرسال قوات المارينز لإيران؟
نون بوست
إلامَ يشير تصاعد الخطاب الإسرائيلي ضد أنقرة؟
نون بوست
على الحدود السورية-اللبنانية: عودة اللاجئين تُوقظ رغبة الانتقام من حزب الله
نون بوست
البنتاغون يقرّ باستهداف الجيش الأمريكي مدرسة ابتدائية في إيران
نون بوست
لوبي ترامب قد يحمّل إسرائيل مسؤولية فشل الحرب على إيران
نون بوست
صدمة حرب إيران ستغيّر شكل الخليج العربي
نون بوست
كيف تعيد حرب إيران رسم خريطة الصراعات في الشرق الأوسط؟
نون بوست
استقالة المسلمة الوحيدة في لجنة ترامب للحريات الدينية
نون بوست
البنية السرية لساعة الصفر.. كيف بنت إيران شبكاتها الاستخباراتية في الخليج؟
نون بوست نون بوست
EN
الاشعارات عرض المزيد
جنود سوفييت على متن دبابة تي-26 في مدينة تبريز شمال إيران
من 1941 إلى 1980.. ماذا يخبرنا التاريخ الحديث عن غزو إيران برًا؟
نون بوست
الجمهورية الإيرانية الثانية قادمة.. ولن تكون على هوى الأمريكان
نون بوست
كيف تهدد الحرب الإيرانية أمن الوقود والغذاء في السودان؟
نون بوست
بنك أهداف مُلغم.. ماذا يعني إرسال قوات المارينز لإيران؟
نون بوست
إلامَ يشير تصاعد الخطاب الإسرائيلي ضد أنقرة؟
نون بوست
على الحدود السورية-اللبنانية: عودة اللاجئين تُوقظ رغبة الانتقام من حزب الله
نون بوست
البنتاغون يقرّ باستهداف الجيش الأمريكي مدرسة ابتدائية في إيران
نون بوست
لوبي ترامب قد يحمّل إسرائيل مسؤولية فشل الحرب على إيران
نون بوست
صدمة حرب إيران ستغيّر شكل الخليج العربي
نون بوست
كيف تعيد حرب إيران رسم خريطة الصراعات في الشرق الأوسط؟
نون بوست
استقالة المسلمة الوحيدة في لجنة ترامب للحريات الدينية
نون بوست
البنية السرية لساعة الصفر.. كيف بنت إيران شبكاتها الاستخباراتية في الخليج؟
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

سايبر الخلافة: جيش داعش الإلكتروني الذي هزم أجهزة المخابرات العالمية

أحمد عزيز
أحمد عزيز نشر في ٨ مايو ,٢٠١٦
مشاركة
248222

“فجأة وجدنا أنفسنا في ظلام تام، وافتقدنا إلى المعلومات التي يمكننا تعقبها لوقف أي مخطط للتنظيم”، بهذه الجملة بدأ مايكل ستاينباخ مساعد مدير مكتب التحقيقات الفيدرالي FBI، حديثه لصحيفة التايم بعد هجمات باريس وبروكسل، تعليقًا على اتهامات بفشل الاستخبارات الأمريكية والفرنسية والبريطانية في اكتشاف مخططات تنظيم داعش الإرهابي بالدول الغربية، مشيرًا إلى أن التنظيم يخفي تطبيقاته للدردشة والتراسل بين أعضائه بوسائل ابتكارية حديثه تصعب من تتبعها.

ستاينباخ قال أيضًا إن مسؤولين كثر بمكتب التحقيقات تقدموا بطلب للكونجرس الأمريكي للسماح لهم بتوسيع صلاحياتهم، ليتمكنوا من الدخول إلى تطبيقات الرسائل لأشخاص مشكوك فيهم مثل تطبيقي “الواتس آب” و”كيك”، وكذلك إلى التطبيقات القادرة على تدمير البيانات مثل “ويكر” و”سورسبوت”، التي يستخدمها مئات الملايين من المستخدمين، بينهم بعض المسلحين حول العالم، لأنها تضمن أمان الرسائل والخصوصية.

ثورة داعش التقنية

بدأت ثورة داعش التكنولوجية مع البدايات الأولى لظهور التنظيم للعلن في سوريا والعراق، وظهر ذلك في قدرته على تصوير وبث مقاطع فيديو سينمائية، وإخراج للمذابح التي يرتكبها يوميًا ضد مخالفيه، مستعينًا على تلك القدرات بتجنيد الأفراد ذوى المهارات فى البرمجة والاختراق، واستهدف التنظيم مجموعة من أهم الهاكرز والمخترقين فى العالم من أجل مساعدته فى تنفيذ الهجمات الإلكترونية، والبقاء بعيدًا عن يد المخابرات الدولية.

ونجح التنظيم في العام 2014 في تجنيد شابًا أمريكيًا بارعًا فى الاختراق، زود التنظيم بمعلومات حول استخدام العملة الافتراضية “بيتكوين” لإخفاء تبرعاتهم المالية للتنظيم، كما أطلعهم على وسائل لتشفير حواراتهم على الإنترنت، وظل يعمل تحت قيادة الهاكر البريطانى “جنيد حسين”، الذى كانت مهمته تدريب عناصر داعش على عمليات الأمن والاختراق، ضمن مجموعة أطلق عليها لقب “سايبر الخلافة”.

دليل إلكتروني

وفي نهاية العام 2015 أصدر التنظيم مجلة إلكترونية، متخصصة لتعليم الجهاديين أساسيات الحرب الإلكترونية ضد الغرب، ونشر العدد الأول من المجلة باللغة الألمانية، وتم تداوله على مواقع التواصل الاجتماعي “تويتر” و”فيس بوك” و”تيليجرام”، يحذر خلاله من الاختراق والتعامل بحرص مع البرامج والأجهزة بمختلف أنواعها، وتضمنت المواد المنشورة في المجلة موضوعات عن كيفية البقاء في أمان عبر الإنترنت عند التواصل مع الجهاديين حول العالم، وأخرى تطرح عدة بدائل عن بعض التطبيقات المشهورة مثل “WhatsApp” و”Gmail” و”Hotmai“، بالإضافة إلى دليل من 12 خطوة عن استخدام تويتر، يوصي تفعيل خيار التحقق من تسجيل الدخول، للتأكد بشكل قوي من أن كلمة المرور الخاصة آمنة ولم يستخدمها أحد.

ويعمد التنظيم إلى إرسال رسائل يومية لما يقارب مئتي ألف شخص، يدعوهم خلالها للانضمام له، مرفقة بتعليمات ومواد تثقيفية وتعريفية بالتنظيم والحياة بين جنباته، حتى مقاطع الفيديو والتغريدات اليومية التي ينشرها التنظيم عبر حساباته كنوع دعائي وجودي، يكلف من بين أعضائه من يتتبع معيدي نشرها من الجماهير والتواصل معهم، ودعوتهم لنشر رسائلهم على التطبيقات المدمرة للبيانات، حتى لا يتم تعقبها من قبل أي جهاز أمني، حتى مقاطع يوتيوب التي تنتشر من خلال قنوات مختلفة للتنظيم ابتكر عناصره برامج تعيد إطلاقها بمجرد حذفها، وحذر جميع مقاتليه من استخدام أجهزة مزودة بتقنية GPS، وهواتف جلاكسى لأن بطاريتها يمكن تعقبها.

غزو عنكبوتي

الآن وبحسب مصادر معلوماتية كثيرة وتقارير استخباراتية عدة، تمتلك داعش أكثر من 3000 موقع إلكتروني، و90 ألف صفحة باللغة العربية على “فيس بوك”، و40 ألف صفحة أخرى بلغات مختلفة، تستخدمها جميعها لبث أفكارها المتطرفة حول العالم، خصوصًا أنها تبث بعدد من اللغات بينها الفرنسية والإنجليزية والألمانية والصينية وغيرها، ناهيك عن نشاط اللجان الإلكترونية التابعة للتنظيم على مواقع التواصل بشكل مكثف، حيث يبث التنظيم يوميًا أكثر من 200 ألف تغريدة مقسمة على عدة لغات.

ويعمد التنظيم لاستخدام عدد من التطبيقات في التخطيط لعملياته يصعب على إدارات أمن الإنترنت حول العالم اختراقها، تبدأ بتطبيق “تيليجرام”، وهو تطبيق لتبادل الرسائل النصية يحافظ على تشفير الرسائل، ويُبقي هوية المستخدم خفيّة، بالإضافة إلى “الواتس آب” و”ويكر” وهي جميعًا تتيح تشفير الرسائل؛ مما يجعل التجسس على محتواها أمرًا فائق الصعوبة، وأحيانًا مستحيلاً، خاصة إذا ما أضفنا إلى ذلك أن العناصر التقنية للتنظيم نجحت في ابتكار أدوات قادرة على تشفير التطبيقات الأخرى، بينها تطبيق التشفير “أسرار المجاهدين” Mojahedeen Secrets“، التي تشفر الرسائل الإلكترونية، و”أسرار الدردشة”، التي تشفّر المحادثات بين حسابات “AIM” و”Google.Talk” و”MSN” وYahoo“، وعمل التنظيم على التواصل بين أعضائه عن طريق برامج مثل الجهادين، وشبكة الفداء، وشبكة الشموخ الإسلامية، وكلها تخفي عناوين الـ IP والهوية، وتنشر مادتها عبر شبكة  الـ “TOR“، التى لا يمكن حذف محتواها.

تحذيرات أنونيموس

في السابع عشر من يناير الماضي، حذرت جماعة “أنونيموس” المتخصصة في اختراق شبكات الإنترنت والأنظمة الإلكترونية حول العالم، من أن المتتبع لمصادر التغريدات الداعشية على شبكة الإنترنت، من الصعب أن يجد أية معلومات أو آثار تشير إلى تلك المصادر، كون التنظيم يعتمد على ما وصفته “أنونيموس” بـ “الشبكة المظلمة”، وهي مجموعة مواقع لا تستطيع محركات البحث أرشفتها، ويتم الوصول لها بطرق تقليدية يدوية، لأنها تخفي الكلمات الدلالية ببياناتها.

تحذيرات أنونيموس جاءت في توقيت كانت تخطط فيه داعش بالفعل لهجمات في أوروبا، مثل باريس وبلجيكا وألمانيا وإيطاليا، حتى إن التنظيم دعا معظم منتسبيه بتلك الدول لوقف التواصل عبر تطبيق التراسل “واتس آب”، ونقل الدردشات البينية بينهم إلى تطبيق “تيليجرام”، وهو تطبيق قوي التأمين انتشر بعد فضيحة التجسس الخاصة بوكالة الأمن القومي الأمريكية NSA، حيث سعت العديد من الشركات إلى إصدار تطبيقات للتواصل تتبنّى معايير تشفير قوية، تجعل من شبه المستحيل على الحكومات تعقب المراسلات والتجسس عليها، ناهيك عن تتبع أصحابها، خصوصًا وأن الـ “تيليجرام” يعتمد تقنية التشفير على هواتف المُستخدمين، وليس عبر مُخدّم وسيط، أي أن الشركة المطوّرة للتطبيق نفسها لا تستطيع التجسس على محادثات المستخدمين، كما يقدم التطبيق ميزات أخرى مثل إمكانية التدمير الذاتي للرسائل بعد فترة زمنية معينة، وإمكانية استخدام التطبيق دون الحاجة لربطه بأي رقم هاتف أو بريد إلكتروني، واستغل التنظيم تلك الميزة في توجيه النصائح لعدد من الموالين له بتلك الدول، سواء بتجنب أماكن بعينها ضمن خريطة الاستهدافات، أو حتى خطة الهروب في حالة انكشاف أمر أي منهم، بل إن رسائل مطولة وجدت بهواتف بعض المقبوض عليهم، لم يمر عليها أكثر من 12 ساعة قبل توقيفهم، كانت تتضمن خطة الخروج من تلك الدول عبر الحدود المجرية واليونانية باتجاه تركيا للالتحاق بعناصر التنظيم في كل من سوريا والعراق.

خلال الشهر الماضي خرجت التحقيقات الأوربية في تفجيرات باريس بحقيقة مفادها أن تنظيم “داعش” الإرهابي يستخدم برامج الهواتف الذكية المشفرة بنجاح في التخطيط العسكري بصورة سرية، ولتجنيد مقاتلين جدد، ويقوم بإرسال رسائل مشفرة تتضمن معلومات باستحداث مراكز إلكترونية للقيادة، وإدارة الهجمات الانتحارية عبر إرسال المعلومات الضرورية عبر الإنترنت إلى الهواتف المحمولة التابعة لمنفذي الهجوم.

بالإضافة لـ “التيليجرام” والتطبيقات الآمنة التي يستخدمها التنظيم، بدأت أنظار عناصره في التوجه مؤخرًا إلى تطبيق جديد يمكنها استبداله بالتليجرام حالة التخطيط لعمليات لها بالجانب الروسي، لأن التيليجرام يتبع شركة روسية، ومن الممكن أن يكون مخترق من قبل المخابرات بموسكو، ولجأت قيادات التنظيم إلى برنامجي “Surespot“و”Kik“، حيث يسمح الأول “Surespot” بتشفير الرسائل النصية وهي في طريقها إلى المستلم، ويبقى المرسل وحده هو من يتحكم في الرسائل عبر هذا البرنامج، إذ يمكنه إزالة جميع الرسائل في أية لحظة، ويشمل ذلك النسخ التي وصلت إلى المستلم، ولا يسمح البرنامج لأحد باستثناء المرسل إليه، بالاطلاع على مضمون الرسالة، أما برنامج “Kik” فيسمح للمستخدمين بإرسال رسائل مشفرة وصور.

“الراوي” بديل آمن

مؤخرًا وبعد تضييق الخناق على أفراد التنظيم منذ شهرين تقريبًا، ومطاردتهم بحذف المجموعات التي قاموا بإنشائها على تطبيق التيليجرام، لجأ عناصر التنظيم إلى ابتكار تطبيق جديد اطلقوا عليه اسم “الراوي” Alrawi وهو تطبيق للمراسلة الفورية لكنه يختلف عن الواتس آب والتيليجرام في طريقة الشفير التي تزيد أمر اختراقه صعوبة، وأضاف تقنيو داعش إلى تطبيق الراوي تطبيق آخر يطلق عليه AmaqAgency، وهما تطبيقان لا يتوافران بشكل مباشر على الإنترنت ولا يعملان إلا على الهواتف بنظام أندرويد، لتستمر بذلك الحرب المعلوماتية والتقنية بين التنظيم والاستخبارات الدولية.

الوسوم: إدارة داعش ، إعلام داعش ، تنظيم داعش ، جيش داعش الإلكتروني
الوسوم: داعش
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
أحمد عزيز
بواسطة أحمد عزيز صحفي وكاتب مصري متخصص في الشئون الخارجية والعلاقات الدولية
متابعة:
صحفي وكاتب مصري متخصص في الشئون الخارجية والعلاقات الدولية
المقال السابق b86db84706c81b9e2f8748463d16e510 السجون المصرية: مآسي من مقابر الأحياء
المقال التالي rdwgn_wglw هل أخطأ الرئيس أردوغان حينما دفع بإقالة البروفيسور داوود أوغلو؟

اقرأ المزيد

  • من 1941 إلى 1980.. ماذا يخبرنا التاريخ الحديث عن غزو إيران برًا؟ من 1941 إلى 1980.. ماذا يخبرنا التاريخ الحديث عن غزو إيران برًا؟
  • بنك أهداف مُلغم.. ماذا يعني إرسال قوات المارينز لإيران؟
  • إلامَ يشير تصاعد الخطاب الإسرائيلي ضد أنقرة؟
  • على الحدود السورية-اللبنانية: عودة اللاجئين تُوقظ رغبة الانتقام من حزب الله
  • صدمة حرب إيران ستغيّر شكل الخليج العربي
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

الرقة بعد عقد من التحولات.. هل يستعيد المجتمع تماسكه؟

الرقة بعد عقد من التحولات.. هل يستعيد المجتمع تماسكه؟

عمار عبد اللطيف عمار عبد اللطيف ١٠ مارس ,٢٠٢٦
3500 معتقل.. ما مصير مقاتلي داعش السوريين الذين نقلوا إلى العراق؟

3500 معتقل.. ما مصير مقاتلي داعش السوريين الذين نقلوا إلى العراق؟

محمد كاخي محمد كاخي ٢٦ فبراير ,٢٠٢٦
ضباط سوريون متورطون.. غموض يلفّ عملية إخلاء مخيم الهول

ضباط سوريون متورطون.. غموض يلفّ عملية إخلاء مخيم الهول

زين العابدين العكيدي زين العابدين العكيدي ١٦ فبراير ,٢٠٢٦
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version