واشنطن بوست: "داعش" يستخدم برامج الهواتف الذكية للتخطيط وتجنيد المقاتلين

ذكرت صحيفة “واشنطن بوست” أن تنظيم “داعش” الإرهابي يستخدم برامج الهواتف الذكية بنجاح وتشمل برامج الرسائل المشفرة، بغية التخطيط العسكري بصورة سرية ولتجنيد مقاتلين جدد.
وتسمح البرامج الآمنة التي ترسل عبرها رسائل مشفرة، للقادة الميدانيين في التنظيم باستحداث مراكز إلكترونية للقيادة،، وقد نشر “داعش” مؤخرا صورا قيل أنها تظهر عملية إدارة هجوم انتحاري عن بعد وإرسال المعلومات الضرورية عبر الإنترنت إلى الهواتف المحمولة التابعة لمنفذي الهجوم.
ونقلت الصحيفة عن الخبير في محاربة الإرهاب ستيف ستالينسكي أن عناصر “داعش” يعتمدون على البرامج الآمنة في هواتفهم المحمولة بصورة متزايدة، إذ تسمح هذه البرامج بالتواصل عبر قنوات لا تستطيع الاستخبارات الأمريكية التجسس عليها.
تجدر الإشارة إلى أن ستيف ستالينسكي هو المدير التنفيذي لمعهد دراسة الإعلام في الشرق الأوسط (MEMRI) المعني برقابة نشاط المتطرفين في مواقع التواصل الاجتماعي.
وجاء في تقرير صادر عن المعهد أن القياديين في “داعش” يفضلون برنامجي”Surespot”و”Kik”، لكنهم يستخدمون حزمة من البرامج الأخرى أيضا، ويسمح برنامج “Surespot” بتشفير الرسائل النصية وهي في طريقها إلى المستلم، ويبقى المرسل وحده هو من يتحكم في الرسال عبر هذا البرنامج، إذ يمكنه إزالت جميع الرسائل في أية لحظة، ويشمل ذلك النسخ التي وصلت إلى المستلم، ولا يسمح البرنامج لأحد باستثناء المرسل إليه، بالاطلاع على مضمون الرسالة.
وتمكن خبراء المعهد من تحديد 115 شخصا على الأقل يعتقد أنهم من عناصر “داعش”، يستخدمون “Surespot”. وأظهرت عمليات الرقابة على موقع “تويتر” أن معظم المروجين لـ”داعش” يدعون مؤيدي التنظيم إلى الاتصال بهم عبر هذا التطبيق، إذا كانوا بحاجة إلى المساعدة للسفر بغية الانضمام إلى صفوف التنظيم.
وتشير تقارير إلى أن مروجي “داعش” يستهدفون الفتيات القاصرات بشكل خاص، إذ يبادرون إلى مغازلتهم عن طريق موقع “تويتر” ومن ثم يجرونهم إلى الاتصالات عبر “Surespot” وذلك لإقناعهم بالتوجه إلى “داعش” كـ”عرائس الجهاد”.
أما برنامج “Kik” فيسمح للمستخدمين بإرسال رسائل مشفرة وصور، ويبلغ عدد مستخدمي البرنامج قرابة 200 مليون مستخدم.
ونقلت الصحيفة عن الجنرال المتقاعد مايكل هايدن، المدير السابق لوكالة الاستخبارات المركزية الأمريكية قوله: “معظم المعلومات التي سربها سنودن لم تكون لها صلة بالخصوصية الأمريكية، أما الجزء الأكبر من تلك التسريبات فكشفت كيف تعمل الدولة الأمريكية على جمع المعلومات الاستطلاعية المشروعة في الخارج”.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*