النهار
الأحد 8 فبراير 2026 02:29 صـ 20 شعبان 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
دقائق لعبه تحولت لفاجعة.. مصرع طفل أثناء اللهو داخل منزلة بشبين القناطر نائب رئيس جامعة الأزهر: مؤتمر «خطوة على الطريق» تجربة تعليمية متميزة ويؤهل الطلاب لسوق العمل جامعة الأزهر تحتفل بتخريج دفعتين جديدتين.. و«صديق» يؤكد: خريجونا في الصفوف الأولى عالميًا بعد ضبطة بـ19 كيلو حشيش.. السجن المشدد 10سنوات لتاجر مخدرات بطور سيناء وزير الاتصالات: إتاحة 410 ميجاهرتز جديدة لشركات المحمول بقيمة 3.5 مليار دولار الأهلي يتأهل إلى ربع نهائي دوري أبطال أفريقيا بعد التعادل مع شبيبة القبائل وزير الرياضة يهنئ البطل الأوليمبي محمد السيد لتتويجه ببرونزية كأس العالم لسلاح سيف المبارزة بألمانيا إصابة تريزيجيه تجبره على مغادرة مباراة الأهلي وشبيبة القبائل بدوري الأبطال توقيع أكبر صفقة ترددات شهدها قطاع الاتصالات المحمولة فى مصر منذ نشأته شكاوي على الطاولة وحلول قيد التنفيذ.. تحرك جديد لجهاز تنميه العبور اللمسات النهائيه لمستشفى العبور.. جاهز لدخول الخدمة بطاقه 189 سريرا ً صفقة السموم الأخيرة.. جنايات شبرا الخيمة تقضي بالمشدد والغرامة

عربي ودولي

6 تقنيات خفية وراء هجمات باريس الإرهابية


 
عقب الأحداث الإرهابية التي شهدتها العاصمة الفرنسية باريس، دعت حكومات العالم الغربي لحصر الوسائل التكنولوجية، التي مكنت هؤلاء الإرهابيين، من تنفيذ عملياتهم الإجرامية.

وبحسب موقع BBC، تمكن خبراء الاستخبارات الأمريكية والبريطانية، من اكتشاف عدد من الوسائل التكنولوجية التي ساعدت على تنفيذ هذه العمليات.

ورصد خبير الطب الشرعي الرقمي، البروفيسور بيتر سومر، استخدام الإرهابيين لوسيلة التشفير، مثل نظام SureSpot، والذي يمكن رصده من خلال الآتي:

1- بلاي ستيشن 4

أكد وزير الداخلية البلجيكي يان جامبون، أن الإرهابيين استخدموا جهاز بلاي ستيشن 4 للتواصل على نطاق واسع.

2- تطبيق تليجرام

واعتمد الإرهابيون على تطبيق تليجرام، الذي مكنهم من الاتصال بشكل آمن، من خلال إرسال واستقبال الرسائل، كما يمكن مستخدميه من عمل محادثات جماعية تصل إلى 200 عضو، مع وجود أقصى درجات السرية، والقدرة على إرسال تبادل الصور ومقاطع الفيديو.

3- معظمهم لا يميل إلى استخدام iMessage أو "WhatsApp".

نظرا لسهولة اختراق الواتس آب، فلم يلجأ إليه أحدهم لاستخدامه.

4- اتصالات مشفرة

توصل خبير جرائم الإنترنت البروفيسور ألان وودوارد، إلى أن هناك اتصالات مشفرة، أجرتها الجماعات الإرهابية من خلال الإنترنت، حتى لا يتمكن أحد من تعقبهم، وتكون بشكل سرى.

مضيفا أن جميعهم يستخدمون، بروتوكول Off the Record، لتشفير رسائلهم.

5- لوحات الإعلانات الجهادية

هناك روابط لأدوات التشفير على الإنترنت، يمكن لأي إرهابى الوصول إليها لإيجاد وسيلة آمنة للاتصال.


6- وضع برامج ضارة على أجهزة الكمبيوتر

قال البروفيسور وودوارد: "إن هذه الجماعات المسلحة تزداد تعقيدا، وعلينا فقط أن ننظر إلى كيفية استخدام وسائل الإعلام الاجتماعية لمعرفة أنهم بارعون في أمور التكنولوجيا للغاية".