¿Cómo usan los terroristas los métodos de criptografía y seguridad de red para seguir un ataque?

Curiosamente resulta que no lo hacen.

Los recientes ataques en Europa se realizaron por completo sin criptografía, lo que hizo que las reacciones instintivas de muchos políticos, pidiendo la prohibición de la criptografía fuerte, parecieran muy huecas.
Aparentemente, los atacantes utilizaron teléfonos con quemador simple para coordinar, es decir, teléfonos prepagos muy baratos con solo capacidad de teléfono, en oposición a los teléfonos inteligentes por ejemplo.

Su táctica era simple: esconder una aguja en un pajar de agujas.
Si bien era teóricamente posible que las autoridades los escucharan, primero tendrían que averiguar qué persona entre los millones debería escuchar primero.

En su mayoría, tuvieron éxito porque la coordinación entre las fuerzas policiales europeas es mínima y no se envió la información que podría haber llevado fácilmente a su arresto antes de sus ataques.

Por supuesto, en diferentes partes del mundo los terroristas pueden usar otros métodos, no sé, por ejemplo, cómo la persona que se inmoló en Lahore el otro día se comunicó con el resto de su equipo, si existía.

Editar: Acabo de recordar un ataque de bombardeo fallido en Alemania hace un par de años. Aquí, los terroristas en su piadosa justicia optaron por no usar un método occidental tan sucio como AES o RSA para cifrar sus datos, sino que desarrollaron su propio esquema, que consistía en sustituir una letra por otra. Este método se llama Cifrado César, tiene más de 2000 años y es trivialmente fácil de descifrar.
Por otra parte, la Unión Internacional de Sindicatos de Trabajadores del Terrorismo no es exactamente conocida por sus terribles estándares de aceptación cuando se trata de inteligencia.