النهار
الأربعاء 8 أبريل 2026 03:40 مـ 20 شوال 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
الصحة اللبنانية: مئات القتلى والجرحى في مختلف أنحاء البلاد جراء الضربات الإسرائيلية سيئول تعلن عن جهود لتأمين مرور السفن الكورية عبر مضيق هرمز دوري أبطال أوروبا الأمل الوحيد.. حلم اللقب العاشر يراود صلاح قبل رحيله ترامب يهدد بفرض رسوم جمركية 50% على أي دولة تزود إيران بالأسلحة هيئة الدواء تبحث مع شركة صينية توطين صناعة الزجاج الدوائي باستثمارات 250 مليون دولار الزراعة تطرح سلعًا مخفضة استعدادًا لشم النسيم وتكثف الرقابة على الغذاء إيران تعلن انتصارها ومسعود بزشكيان يؤكد أن تماسك الشعب كان السبب في هذا الانتصار «القومي لتنظيم الإعلانات» ينظم ورش عمل لمناقشة الضوابط والأسس الواجب اتباعها عند تخطيط الإعلانات الخزانة العامة: خطة لتطوير العملات المعدنية وتوفير «الفكة» نائب الرئيس الأمريكي يفتح باب السلام مع إيران رئيس اتحاد المحامين العرب يثمن الدور المصري في دعم مسار التهدئة بين إيران وأمريكا الرئيس السيسي يوجه بسرعة إدخال قدرات جديدة من الطاقة النظيفة وتوفير التمويل اللازم

عربي ودولي

6 تقنيات خفية وراء هجمات باريس الإرهابية


 
عقب الأحداث الإرهابية التي شهدتها العاصمة الفرنسية باريس، دعت حكومات العالم الغربي لحصر الوسائل التكنولوجية، التي مكنت هؤلاء الإرهابيين، من تنفيذ عملياتهم الإجرامية.

وبحسب موقع BBC، تمكن خبراء الاستخبارات الأمريكية والبريطانية، من اكتشاف عدد من الوسائل التكنولوجية التي ساعدت على تنفيذ هذه العمليات.

ورصد خبير الطب الشرعي الرقمي، البروفيسور بيتر سومر، استخدام الإرهابيين لوسيلة التشفير، مثل نظام SureSpot، والذي يمكن رصده من خلال الآتي:

1- بلاي ستيشن 4

أكد وزير الداخلية البلجيكي يان جامبون، أن الإرهابيين استخدموا جهاز بلاي ستيشن 4 للتواصل على نطاق واسع.

2- تطبيق تليجرام

واعتمد الإرهابيون على تطبيق تليجرام، الذي مكنهم من الاتصال بشكل آمن، من خلال إرسال واستقبال الرسائل، كما يمكن مستخدميه من عمل محادثات جماعية تصل إلى 200 عضو، مع وجود أقصى درجات السرية، والقدرة على إرسال تبادل الصور ومقاطع الفيديو.

3- معظمهم لا يميل إلى استخدام iMessage أو "WhatsApp".

نظرا لسهولة اختراق الواتس آب، فلم يلجأ إليه أحدهم لاستخدامه.

4- اتصالات مشفرة

توصل خبير جرائم الإنترنت البروفيسور ألان وودوارد، إلى أن هناك اتصالات مشفرة، أجرتها الجماعات الإرهابية من خلال الإنترنت، حتى لا يتمكن أحد من تعقبهم، وتكون بشكل سرى.

مضيفا أن جميعهم يستخدمون، بروتوكول Off the Record، لتشفير رسائلهم.

5- لوحات الإعلانات الجهادية

هناك روابط لأدوات التشفير على الإنترنت، يمكن لأي إرهابى الوصول إليها لإيجاد وسيلة آمنة للاتصال.


6- وضع برامج ضارة على أجهزة الكمبيوتر

قال البروفيسور وودوارد: "إن هذه الجماعات المسلحة تزداد تعقيدا، وعلينا فقط أن ننظر إلى كيفية استخدام وسائل الإعلام الاجتماعية لمعرفة أنهم بارعون في أمور التكنولوجيا للغاية".