عالم سرى غامض يصعب تعقبه لكنه ليس بالامر المستحيل ..فمن العناوين المحجوبة الى ألعاب الانترنت تطور الشبكات الجهادية طرق استخدامها لوسائل الاتصال الالكترونية للتواصل والتجنيد ما يجعل اجهزة الامن في سباق دائم مع التطور التكنولوجي لكشفها وفك رموز رسائلها. هل يمكن التحرك بسرية على الانترنت والافلات من اي محاسبة؟ يبدو ان الامر ليس مضمونا تماما وان كانت الخلايا الارهابية باتت تلجأ الى الطرق نفسها التي يلجأ اليها قراصنة الانترنت، وفق الخبراء المشاركين في المنتدى الدولي لامن الانترنت الذي يستمر حتى الثلاثاء في مدينة ليل في شمال فرنسا. وللحفاظ على السرية على الانترنت يفترض اولا الحصول على عنوان بروتوكول انترنت (آي بي) غير معرف، وعدم الدخول الى الانترنت من مكان خاص واستخدام شبكات الانترنت العامة، وفق مطور البرامج المضادة لفيروسات الانترنت في شركة "تشك بوينت" تييري كارسنتي. ويضيف انه يتعين كذلك استخدام البرامج التي تتيح التخفي على الانترنت مثل برنامج "تور" واستخدام لغة مشفرة. وبهذا الصدد كان لقضية سنودن الذي كشف في 2013 عن البرنامج الاميركي الواسع للتنصت على الاتصالات الالكترونية الاثر في دفع عالم الانترنت الى تشفير كل شيء او تقريبا كل شيء. ويقول الخبير ان ثلث الاتصالات عبر الانترنت في الولاياتالمتحدة باتت مشفرة مقابل 3 إلى 5% قبل سنتين او ثلاث. ويضيف ان التوقعات ان "هذه النسبة ستتضاعف مرتين هذه السنة". ولكن التشفير يستدعي فك الشفرة بالنسبة لمتتبعي التهديد الارهابي الذين باتت مهمتهم عملية بطيئة ومعقدة وتزداد صعوبة حيث يزداد تعقيدا من الناحية الكمية مع التدفق الهائل للاتصالات، تحديد الرسائل التي ينبغي معالجتها اولا. ويقول ارنو كوب من شركة "بالو التو نتوركس′′ للامن المعلوماتي "لا ننجح دائما في فك الرسائل، ولكن تحليل تدفق الرسائل ووتيرتها وحجمها ومصدرها ومتلقيها كلها عناصر مهمة". ويضيف كوب "شهدنا مع (بروز تنظيم) الدولة الاسلامية ظهور تطبيقات محددة تم تطويرها لاحتياجات خاصة. ستكون لدينا الوسيلة لتتبع مسار الاتصالات من خلال هذه التطبيقات ولكن هذا لا يضمن القدرة على فك رموزها او كسر التسلسل الخوارزمي. سنتمكن على الاقل من معرفة متى تم تحميل التطبيق ومجال استخدامه... وهذا يعطينا خيط تتبع غاية في الاهمية". -إشارات مورس- يفضل الارهابيون في هواتفهم الذكية استخدام بطاقات "وحدة تعريف المشترك" الهاتفية التي يشترونها في الخارج للتشويش، ويفضلون الاجهزة المشفرة حتى لا يتمكن عناصر اجهزة الامن من اخراج المعلومات منها في حال وقعت في ايديهم. ويتجنبون المحادثات العادية. لم يتمكن الخبراء بعد من "كسر" واخراج المعلومات على جهاز "آي فون" عثر عليه بعد اعتداءات تشرين الثاني/نوفمبر في باريس. ويفضل الجهاديون استخدام تطبيق "تلغرام مسنجر" الروسي للرسائل الآمنة. ويقول فرنسوا باجيه مساعد الامين العام لمنتدى امن المعلومات الفرنسي ان "ميزة هذا التطبيق هو انه يرقم الرسائل والمحادثات كما انها تتلف ذاتيا بعد انتهاء الاتصال". ويقول جيروم روبير مدير التسويق في شركة "لكسي" الفرنسية للاستشارات ان "تطبيق تلغرام كان اداة ناشئة لم يهتم لها احد. والان بعد ان بات حديث الاعلام، سيتغير الامر". ويضيف انه "من بين البدائل، هناك طرق غير تقليدية للتواصل" مثل الالعاب الالكترونية. لم يكن الحديث عن استخدام الارهابيين منصة "بلايستيشن 4′′ لشركة "سوني" للاعداد لاعتداءات باريس سوى اشاعة، لكن الفكرة باتت مطروحة. ويقول تييري كارسنتي "يمكن ان يقرروا ان تكون طريقة التواصل عن طريق اللعب على الانترنت وان هذه الخطوة او ضرب هدف معين في اللعبة يعني شيئا محددا". وبصورة اعم، يقول جيروم روبير من يرغب في الافلات من "شاشات الرادار" عليه ان يذهب حيث لا يمكن العثور عليه. ويضيف "اذا ارسلت اشارات مورس الى شخص على برج ايفل، فلن يعترض احد حوارنا لان لا احد يفكر بهذا النوع من التواصل". وينبغي خصوصا ان يكون المتصلان حذرين، يضيف روبير ويقول "اذا عرفت كيف تتدبر امورك لن يقبض عليك احد. المشكلة هي في ان تكون على اتصال مع اشخاص مراقبين".