لم يعتمد الإرهابيون في باريس على التشفير ، بل استخدموا ببساطة هواتف يمكن التخلص منها
لقد سمع بالفعل أصداء الهجمات الإرهابية الجديدة في بروكسل في جميع أنحاء العالم ، ووكالات المخابرات الأوروبية تلخص فقط نتائج التحقيق في مأساة العام الماضي في باريس. على وجه الخصوص ، أصبح نمط الإرهابيين الذين يتبعون مبادئ أمن المعلومات معروفًا ، وبفضلهم تمكنوا من تجنب الكشف عن طريق السلطات.تُظهر الهجمات المنظمة جيدًا عمل الإرهابيين المدروس جيدًا وتشير إلى الأعمال المنظمة بشكل احترافي. تم تنفيذ الهجمات بنجاح ليس أقلها بفضل الاتصالات جيدة البناء. كان بناءهم ضروريًا للتنسيق عبر شبكة واسعة - في الوقت الحالي ، اعتقلت السلطات بالفعل 18 شخصًا من ست دول مختلفة في أوروبا.الآن في الولايات المتحدة ، هناك جدل ساخن حول ما إذا كان مكتب التحقيقات الفدرالي لديه الحق في مطالبة مصنعي الأجهزة المحمولة بدمج الأبواب الخلفية في أنظمة التشفير وفك تشفير المعلومات من هواتف المجرمين. الرئيس التنفيذي لشركة Apple Tim Cook يحمي خصوصية المستخدم بصدره الضيق ، وهذا مدعوم من Google ، المسؤولة عن هواتف Android.لكن هذه المعارك ، على ما يبدو ، ليست حرجة كما نعتقد. اتضح أن الإرهابيين الباريسيين لم يعتمدوا على التشفير من أي مصنع على الإطلاق - لقد استخدموا فقط الهواتف المدفوعة مسبقًا القابلة للتصرف. تم العثور بالفعل على صناديق كاملة من هذه الهواتف بالفعل فيما يتعلق بالتحقيق في الجرائم.في المطاردة الساخنة ، أفيد بالفعل أن الشرطة اكتشفت هاتف أحد الإرهابيين الذي كان يتواصل مع جهات اتصالهم عبر الرسائل القصيرة العادية. الآن ، وبحسب نتائج التحقيق ، أصبح من المعروف أن المهاجمين لم يترددوا في استخدام الهواتف التي أخذوها من الضحايا من أجل تغطية آثارهم بشكل أكبر.قام الإرهابيون بتفعيل الهواتف المدفوعة سلفا التي يمكن التخلص منها مباشرة قبل استخدامها ، ثم تخلصوا منها بسرعة. كما وجد المحققون صورًا تحتوي على صور ومخططات لأشياء هاجمها إرهابيون على الهواتف التي يعاد استخدامها.بفضل GPS والبيانات المحفوظة حول تحركات الهواتف ، تمكن المحققون من العثور على العديد من الأماكن التي كانت بمثابة قواعد إرهابية ، وفي كل مكان وجدوا عددًا كبيرًا من الهواتف التي يمكن التخلص منها ، بما في ذلك الهواتف الاحتياطية ، التي لم يتمكنوا من استخدامها.ووفقًا للتقرير ، فإن ما لم يتم العثور عليه في أي من الهواتف كان البريد الإلكتروني أو سجلات الدردشة عبر الإنترنت أو أي آثار أخرى للاتصالات عبر الإنترنت. على ما يبدو ، لم يعتمد المهاجمون على وسائل الاتصال هذه ، وكانوا قادرين تمامًا على تنظيم كل شيء باستخدام مكالمات ورسائل SMS بسيطة.إن الحقائق التي تم الحصول عليها تلقي بظلال من الشك على تبرير غضب السلطات في مختلف البلدان التي تهدف إلى طرق التشفير الحديثة المتاحة للجميع.Source: https://habr.com/ru/post/ar392047/
All Articles