بعد التقاء عالمي مبرمجي الفيروسات والمخترقين الإرهاب الإلكتروني..طاعون عصر المعلوماتية ! من بين سبعة وسبعين ألف فيروس في العالم هناك 900 فيروس تم تصنيفها على أنها خطرة فيروس Sobig.F لم يحدث أضراراً بأجهزة الحاسبات ولكنه أحدث أضراراً جسيمة بالشبكات
|
إعداد: محمد الزواوي
لقد أدى ظهور الحاسبات إلى تغيير شكل الحياة في عالمنا بصورة كبيرة وأصبح العالم أكثر اعتمادا على تقنيات الحاسب يوما بعد يوم، سواء في البنوك أوالمؤسسات المالية أو المرافق العامة أو الحكومات على مستوى العالم. كل أولئك يستخدمون الإنترنت وتقنياته في نشاطاتهم اليومية التي أصبحت أكثر سهولة ويسرا بالاعتماد على تقنيات الحاسب وعن طريق الإنترنت نستطيع الوصول إلى عدد غير محدد من المعلومات، كما تحسنت وسائل الاتصالات وغيرها من النشاطات الأخرى، ولكن تلك المميزات عادة لا تأتي بدون ثمن، فبعدما أصبحنا أكثر اعتمادا على نظم الاتصالات الفورية عن طريق الإنترنت.
فقد أصبحنا أيضا أكثر تعرضاً لخطر الإرهاب الإليكتروني ففي كل مرة تختار مؤسسة ما أن تمارس نشاطاتها عن طريق الإنترنت، فإنها بذلك تفتح فجوة جديدة في أنظمتها الأمنية أمام الهجمات الإرهابية.
الإرهاب الإلكتروني
يقول سيد عماد الدين اسد المحاضر في كلية الحقوق بولاية البنجاب الباكستانية في مقال له نشر باحد الصحف الباكستانية عن الخطر الكمبيوتري الذي يواجهه العالم حاليا يقول: إن الإرهاب الإليكتروني قد نتج من ذلك المزيج بين الإرهاب وبين عالم الإنترنت الرحب، ويعرف على أنه هجمات غير شرعية أو تهديدات بهجمات ضد الحاسبات أو الشبكات أو المعلومات المخزنة فيهما، عندما توجه من أجل تهديد أو إجبار الحكومات أو شعوبها أو المجتمع الدولي بأسره على نطاق أوسع، من أجل تعزيز أهداف سياسية أو دينية أو اجتماعية، ولكي يعتبر المرء إرهابيا على الإنترنت وليس فقط مخترقا فإن الهجمات يجب أن تؤدي إلى عنف ضد الأشخاص أو الممتلكات، أو على الأقل تحدث أذى كافيا من أجل نشر الخوف والرعب بين الناس، ويتساءل الكاتب: لكن لماذا يقرر إرهابي أن يستخدم الإنترنت بدلا من استخدام الطرق المعتادة للاغتيال واتخاذ رهائن والتفجيرات، من أجل إحداث فرقعة إعلامية أو نشر الرعب والحصول على الأموال؟إن السبب بسيط، وهو أن الإرهابي التقليدي يجب أن يحتاط للمسائل الأمنية التقليدية مثل أمن المطارات والشرطة ووكالات الاستخبارات.. إلخ. كما أن المنظمات الإرهابية تقطن مناطق نائية ومعزولة وتغامر بالخروج فقط عندما يكون الوقت آمنا لتوجيه ضربتها.
وكنتيجة لذلك الأسلوب الأشبه بأسلوب الجريمة (المعطف والخنجر) فإن المنظمات الإرهابية تعد محدودة الوسائل.
ولا تستطيع أن توصل رسالتها ومعتقداتها إلى الجمهور العالمي، وعادة ما تكون أكثر الطرق نجاحا للفت انتباه وسائل الإعلام هو التهديد أو تنفيذ عمل من الأعمال الإرهابية. ولكن ذلك يجبر الإرهابيين على الكشف عن هويتهم، ولكن بواسطة الإنترنت فإن الإرهابي يستطيع أن ينشر كمية غير محددة من الدعاية لمبادئه، من مكانه المريح الذي قد يكون منزله هو شخصيا، أو من خيمة أو خندق أو حتى كهف داخل الجبال.
ولكنه بذلك يستطيع جعل العالم كله يستمع إلى صوته وايصاله المعلومات التي يريد توصيلها، بدون أية حدود أو حواجز.
الثورة المعلوماتية
وقد وجد الإرهابيون بغيتهم في تلك الوسائل الرقمية في ثورة المعلوماتية، فالمنظمات الإرهابية عادة لا يكون لديها وسائل لتوصيل صوتها إلى وسائل الاتصالات، مثل الراديو أو التلفاز، ولكن من خلال الإنترنت فيمكن إذاعة رسالتهم إلى العالم أجمع، وبذلك فقد أصبح للعديد من الجماعات الإرهابية مواقعها على شبكة الإنترنت، كما أن الوسائل الإرهابية التقليدية، مثل المتفجرات والرصاص، ومؤخرا الأسلحة النووية والكيميائية والبيولوجية، كلها تتسم بالخطورة، ليس فقط على أهداف الإرهابي، ولكن على الإرهابي نفسه أيضا، ولكن الإرهاب الإليكتروني لا ينطوي على أية مخاطرة، بداية من تطوير هذا السلاح إلى نشره إلى استخدامه، كما أن وسائل نقل تلك الأسلحة إلى الهدف لا ينطوي على أية نشاطات شخصية، سواء كان الهدف في نفس البلد أو حتى في قارة أخرى، لذا فإن الإرهاب الإليكتروني كسلاح رقمي يحافظ على حياة الإرهابيين.
وسوف نضرب أمثلة على ذلك:
1 في عام 1996 قام مخترق يعتقد أنه له علاقة بجماعة (العنصريين البيض) الأمريكية بتعطيل مزود خدمة الإنترنت بولاية ماساشوستس الأمريكية بصفة مؤقتة، كما أحدث خسائر بأنظمة حفظ ملفات نظام المزود.
وقد حاول القائمون على المزود أن يوقفوا محاولات المخترق الذي كان يرسل رسائل عنصرية إلى العالم باسم مزود خدمة ماساشوستس للإنترنت، ولكن المخترق توقف من جراء نفسه في النهاية، متوعدا بإجراء المزيد من الإرهاب الإليكتروني في المستقبل.
2 في عام 1998 قامت جماعات التاميل العرقية في سيريلانكا بإغراق السفارات السيريلانكية بثمانمائة رسالة بريد إليكتروني يوميا على مدى أسبوعين.
وكانت الرسالة تقول: نحن النمور السود على الإنترنت ونحن نقوم بذلك لتعطيل كافة اتصالاتكم.
3 في عام 1999 في أثناء الصراع في كوسوفا تعطل ما يقرب من 100 مزود خدمة تابع لحلف الناتو، كما أغرق بريدهم الإليكتروني عن طريق بعض المخترقين الذين كانوا يعترضون على قصف الناتو لبعض المناطق في كوسوفا.
وقد أدت تلك الهجمات إلى وقف أجهزة خوادم الناتو لعدة أيام، وسببت أعطالا خطيرة على مستوى الاتصالات الداخلية والخارجية لحلف الناتو.
4 في عام 2000 تهاوت أكبر المتاجر الإليكترونية على الإنترنت وراء بعضها البعض مثل قطع الدومينو، أولا سقط موقع الياهو البوابة الإليكترونية الهائلة، وتم تعطيله في 6 فبراير 2000 لمدة ثلاث ساعات كاملة، كما تعطل موقع Buy.com في الليلة ذاتها، إضافة إلى مواقع e Bay وAmazon.com وCNN، وفي صباح اليوم التالي استمرت الفوضى على موقع ETrade ومواقع أخرى.
وقد أدى كل ذلك إلى خسائر مالية، إضافة إلى اهتزاز ثقة رجال الأعمال والأفراد في التجارة الإليكترونية بصفة عامة.
5 في عام 2000 أدين مخترقون بتهمة الدخول على شبكة الهاتف العملاقة AT&T وGTE وSprint وسرقة أرقام كروت الاتصال التي باعوها بعد ذلك إلى عصابات الجريمة المنظمة في إيطاليا، وطبقا لوكالة المباحث الفيدرالية الأمريكية فقد خسرت شركات الهاتف ما يقرب من مليوني دولار.
6 بعد حالة الاصطدام التي حدثت في الجو بين طائرة التجسس الأمريكية والمقاتلة الصينية في الأول من إبريل 2001 قامت جماعات اختراق صينية بتنظيم هجمات مكثفة ومنظمة على مر أسبوع كامل من الهجمات الإليكترونية ضد الأهداف الأمريكية.
وقد أضير ما يقرب من 1200 موقع أمريكي بما في ذلك مواقع تابعة للقوات الجوية الأمريكية والبيت الأبيض وظلت معطلة أو مشوهة لساعات بعدما وضعت صور موالية للصين على تلك المواقع.
7 بعد انتهاء هجمات الحادي عشر من سبتمبر قام أحد المخترقين بالتسلل إلى شبكة الحاسب في مركز إيرل نافال للأسلحة الذي يحتوي على مقر قيادة البحرية الأمريكية في نيوجيرسي بالولايات المتحدة، وهو المسئول عن تزويد المدمرات الأمريكية التابعة لأسطول الأطلنطي بالأسلحة وقد كان لعمليات التسلل تلك أثر عميق على قدرة المركز في تنفيذ مهامه في الوقت المحدد لها، في الوقت الذي حشدت فيه الولايات المتحدة كل دفاعاتها ضد أي هجمات مرتقبة، وقد استطاع ذلك المخترق أن يغلق شبكة الحاسب التي تحتوي على 300 حاسب لمدة أسبوع كامل، كما لم يستطع العاملون في المركز سوى إرسال رسائل بريد لبعضهم البعض عن طريق الشبكة الداخلية فقط لأكثر من ثلاثة أسابيع بعد ذلك. وقد أدى ذلك الاختراق وحده الذي وقع في 23 سبتمبر 2001 إلى خسائر قدرت بما يزيد عن مائتين وتسعين ألف دولار.
8 في يناير 2003 أدى فيروس خاص بأنظمة SQL من نوع Slammer إلى تعطيل 13 ألف ماكينة صرف آلي في أفرع (بنك أوف أميركا) هذه الأمثلة وغيرها تظهر لنا أنه بواسطة حاسب آلي ووصلة إلى الإنترنت. فإن إرهابيا يجلس في منزله المريح يستطيع أن يمارس أنواعا مختلفة من الإرهاب بدون أن يعرض حياته للخطر كما يستطيع أن يعطل اقتصاد دولة بمرافقها، كما لديه المقدرة على أن يحدث تصادما بين طيارتين عن طريق اختراق أنظمة أمان التحكم الملاحي الجوي في تلك الطائرات.
سلاح ذو حدين
والإرهاب الإليكتروني عادة ما يزدهر في أجواء تتميز بالتطور التكنولوجي فالتقدم في مجالات التقنية بالرغم من أنه يهدف إلى تطوير أغراض غير مهددة لأمن المجتمع إلا أنه يمد الإرهابيين بأسلحة جديدة تضاف إلى ترسانتهم الإرهابية، وهذه الأسلحة الجديدة تشتمل على: أسلحة ترددات الراديو، أجهزة التوصيل الإليكترو مغناطيسية، القنابل الإليكترومغناطيسية، ذخيرة ترددات موجات الراديو، أجهزة مراقبة العواصف، الفيروسات الإليكترونية..إلخ.
هذه الأسلحة تمكن مستخدميها من المهاجمة من مسافات بعيدة، كما لا يمكن اكتشاف تلك الهجمات، وربما لا يعلم الضحية أيضا أنه قد هوجم، مما يعني أنه من الممكن أن يحدث ما كتبه صن تزو من ألفي عام:غزو الأعداء بدون قتال، وربما كانت أكثر الأمثلة سوءا على قدرات الإرهاب الإليكتروني هي ما خطط له ونفذته وكالة الأمن القومي الأمريكية من أجل تحديد مدى قابلية النظام الأمريكي للاختراق بمختلف أفرع الحكومة الأمريكية في عملية أطلق عليها اسم (المتلقي الكفء) عام 1997،
وفي تلك الخطة استطاع 35 من المخترقين الذين عينتهم وكالة ناسا في تعطيل أجزاء كبيرة من أنظمة الطوارئ للعاصمة الأمريكية واشنطن، كما استطاعوا
الدخول على أنظمة إحدى المدمرات التابعة للبحرية الأمريكية، وكانوا قادرين على إغلاق أجزاء كبيرة من شبكة الكهرباء الأمريكية، كما استطاع معظم المخترقين أن ينفذوا مهامهم بدون أن يتم اكتشافهم أو حتى تعقبهم بعد ذلك، وإذا كانت الحكومة الأمريكية استطاعت أن تجد مثل هؤلاء المخترقين الأكفاء الذين استطاعوا فعل ذلك كله، فليس من المستبعد أن تقوم المنظمات الإرهابية هي الأخرى بالعثور على مخترقين بنفس الكفاءة لتكرار نفس النتائج، فكلما زاد اعتماد الدول على الحاسبات والاتصالات عبر الإنترنت كانت أكثر قابلية للاختراق من الهجمات الإليكترونية، ولكن ذلك لا يعني أن الدول المتقدمة مثل الولايات المتحدة هي فقط من تواجه التهديدات بالإرهاب الإليكتروني، فالدول النامية أيضا يمكن أن تعاني من آثار ذلك بسبب اعتمادها على الدول المتقدمة.
طرق الوقاية
ومن الواضح الآن أن الإرهاب الإليكتروني ليس خيالا وهناك طريقتان للوقاية من ذلك السلاح:
1 تطوير أمن شبكات الحاسب باستخدام أنظمة التشفير المتقدمة والجدران النارية في الشبكات وأنظمة اكتشاف المخترقين عالية الدقة، والبرامج المضادة للفيروسات.
2 إذا كان لدينا متخصصون في مكافحة الإرهاب، فيجب علينا أن يكون لدينا أيضا متخصصون في مكافحة الإرهاب الإلكتروني، وفي الولايات المتحدة والدول المتقدمة الأخرى تم تبني إجراءات من أجل رصد الهجمات الإليكترونية.
وقد حان الوقت أن تقوم جميع الدول بالتعامل مع هذا الأمر بجدية، مع انغماسها يوما بعد يوم في تقنيات الحاسب الآلي والاتصالات عبر الإنترنت، ومن المناسب أن نعرض مقولة للسيد باري كولين من معهد الأمن والاستخبارات التابع لجامعة ستانفورد. الذي قال: إن فرق مكافحة الإرهاب الإليكتروني يجب أن تبدأ اليوم.. إن ذوي (القبعات السوداء) قد اقتربوا بالفعل وإذا ما فشلنا في مجال مكافحة الإرهاب الإليكتروني في أن نكون مستعدين في المكان والزمان اللذين يلتقي فيهما كل من العالم المادي والعالم الافتراضي، فإن كل تلك الثغرات التي سنتركها ستتحول إلى إرهاب من الطراز الرقمي.
فيروس Sobig.F
وقبل فترة قصيرة كان رجال شرطة الكمبيوتر والمباحث الفيدرالية في سباق مع الزمن من أجل إغلاق 20 حاسبا آليا مصابة بفيروس Sobig.F في ذلك العالم المليء بملايين الحاسبات قبل أن يتغلغل ذلك الفيروس إليها.
وقد استطاع بالفعل أن ينتشر بعد ذلك من خلال أجهزة الحاسب المنزلي وفي شبكات الشركات مثل شركة Godzilla في العاصمة اليابانية طوكيو، ومن دخل على شبكة الإنترنت مؤخرا ربما قد أصيب بذلك، فقد كان ذلك أسوأ هجوم من فيروسات الإنترنت، وهو من ذلك النوع الذي يتكاثر ويضاعف من عدده تلقائيا، وبالرغم من أن ذلك ربما يبدو كقصة من قصص الخيال العلمي، إلا أن تلك الفيروسات قفزت من عقل مبرمجي الفيروسات الذين ربما كانوا يجلسون على أي حاسب في العالم، ثم انتشر معظمها بسبب أننا نهمل في النواحي الأمنية، مثل أن نقوم بفتح مرفق في بريد إليكتروني جاءنا من غرباء، كما تطورت بعض تلك الفيروسات عن طريق شبكات الحاسب نفسها، مثل وباء السل الذي يتسلل عبر الهواء الذي نستنشقه، وتلك الاحتياطات التي يجب اتخاذها في التعامل مع الشبكات قد تصدرت عناوين الصحف عندما أدى فيروس Welchia وهو فيروس يصيب الشبكات فقط في أن يغلق أنظمة تسجيل التذاكر في الخطوط الجوية الكندية، وأدى إلى استسلام ثلاثة أرباع حاسبات البحرية الأمريكية، ولكن إذا ظن أي أحد أن دودة الإنترنت من طراز Sobig.F أقل نشاطا بالمقارنة بالفيروسات الأخرى، فذلك خطأ، فقد أشارت الإحصائيات أن تلك الدودة قد أصابت بريدا من كل 17 بريدا إليكترونيا على مستوى العالم.
وقد أجبر الصحفيون في جريدة النيويورك تايمز على إغلاق أجهزتهم وشبكاتهم، كما أصيب الخبراء بالصدمة والرعب من هذا النشاط غير المسبوق، يقول سكوت بيتري من مؤسسة Postini المختصة بأمن البريد الإليكتروني في مدينةريد وود بكاليفورنيا: هذا الفيروس قد أثبت أنه من الوزن الثقيل بلا منازع، ومبرمجو الفيروسات الذين يبحثون عن الشهرة ليسوا بالشيء الجديد، ولا أيضا صناعة مكافحة الفيروسات التي ازدهرت وانتعشت منذ منتصف الثمانينيات، فلعبة القط والفأر التي يلعبونها تتطور في كل مرة نكتشف فيها خللا في نظام تشغيل ويندوز التابع لشركة مايكروسوفت، وهو أشهر نظام تشغيل ويعمل على 95% من أجهزةالحاسبات الشخصية في العالم، والثغرات في نظام تشغيل ويندوز كثيرة للغاية كثرة البعوض في شهر أغسطس.. أما المشكلة المهة الأخرى فهي البنية التحتية للإنترنت ذاته، التي تعد كسيحة، فهناك أكثر من 70 ثغرة أمنية يتم اكتشافها في الإنترنت كل أسبوع، وحتى الآن فإن معظم من يستغل تلك الثغرات قد استغلها بصورة حميدة أو على فترات قصيرة، ومن ضمن السبعة وسبعين ألف فيروس المعروفين في العالم هناك900 فيروس تم تصنيفها على أنها فيروسات خطرة، ولكن مصمميها قاموا بكل فخر بإرسالها إلى شركات مكافحة الفيروسات عبر البريد الإلكتروني، وكأنهم آباء يفخرون بأبنائهم الذين أصبحوا قادرين على إلحاق الأذى بالجميع. أما بقية الفيروسات فبعضها بدأ بنوايا بريئة، ففيروس Welchia أو ما يعرف أيضا بفيروس Nachi اعتبر في البداية أنه دودة جيدة، لأنه على ما يبدو تم تصميمه لكي ينظف آثار الفيروس الذي اكتسح الإنترنت وهو Blaster وفيروس Welchia أشبه بأحد أقاربك الفضوليين الذي يعتقد في ذاته أنه يفهم في السباكة لذا قرر بإرادته المنفردة أن يساعدك ... فبمجرد دخوله إلى النظام يقوم مباشرة بتحميل رزمة مكافحة لفيروس Blaster من موقع مايكروسوفت على الإنترنت، ولكن إذا ما قام أكثر من جهاز كمبيوتر بفعل الشيء ذاته في نفس الوقت وخاصة في مؤسسة كبيرة مثل مايكروسوفت فإن كمية نقل البيانات تؤدي إلى تعطل الشبكة، وهو ما حدث بالفعل لموقع شركة مايكروسوفت، يقول ديفيد بيري مدير الشئون التعليمية في مؤسسة Trend Micro لمكافحة الفيروسات في طوكيو: إن مبرمجي الفيروسات لا يرفقون فيروساتهم بشهادة ضمان، فالكثير من الفيروسات تسبب أضرارا أكثر بكثير من السبب الذي ربما اعتقدوا أنهم برمجوها لأجله، أما في حالة فيروس Sobig.F الذي تمت برمجته بصورة جيدة، فلم يحدث أضرارا بأجهزة الحاسبات الشخصية، ولكنه أحدث أضرارا جسيمة بالشبكات، في حين أنه لم يؤذ القرص الصلب بالحاسبات الشخصية، أما الهدف من هذا الفيروس فهو الهدف من كل المخلوقات على الأرض: أن ينتشر وأن يتكاثر بأكثر عدد ممكن، وهناك خمسة تحولات حدثت لدودة Sobig الأصلية، ربما المبرمج الأصلي هو من قام بتلك التعديلات منذ أول ظهور له في يناير الماضي، أما أكثر تلك الصور انتشارا فهي فيروس Sobig.F الذي عمل بصورة جيدة لأنه لديه قدرة على التقاط أي كتابة تشبه البريد الإليكتروني على جهاز الضحية، ويقوم سرا بإرسال نفسه إليهم مباشرة مستخدما واحدا من تلك العناوين لكي يظهر في مظهر الصديق الذي يرسل بريدا إلى صديقه، ثم بعد ذلك يقوم الفيروس الذي يعتمد على جهاز توقيت مدرج ضمن ملفه البرمجي بإعطاء أوامر إلى الحاسبات التي أصابها لكي تتصل بعشرين جهاز خادم إنترنت على مستوى العالم، وتلك الأجهزة ربما تكون هي الأخرى مصابة بفيروس تجسس آخر، الذي يستطيع مبرمج فيروس Sobig.F أن يستغله بمثابة ملف تجسس يستطيع أن يأمره بعد ذلك بتعليمات جديدة من خلال فيروسه الرئيس على جهاز الضحية. وقد نجح المحققون في أن يخرجوا 19 حاسبا من على شبكة الإنترنت فورا قبل أن يحدث ذلك، ولكن الجهاز العشرين قام ببساطة بإرشاد المستخدمين ليدخلوا أحد المواقع الإباحية وسطوع نجم فيروس Sobig.F يبين لنا كيف أن شخصا شريرا لديه عزم وتصميم حتى إذا كان إرهابيا يمكن أن يحدث فوضى واضطرابات، وتخيلوا هذا الفيروس مستقبلا وهو يستخدم ملايين الأجهزة المصابة من أجل أن يخترق شبكات أحد البنوك الكبيرة.
لقاء الأشرار
يقول فينسنت ويفير مدير شركة سيمانتك لمكافحة الفيروسات: إن عالم مبرمجي الفيروسات وعالم المخترقين قد التقيا مع بعضهما البعض فهما لا يعبآن بمن يكون الضحية، فجهاز الضحية هو أثمن شيء بالنسبة لهم.
ففي الماضي كانت جماعات الاختراق قادرة على جمع عشرات الآلاف من أجهزة المخترقين من أجل أن تسقط موقعا من المواقع وتعطيله لمدة زمنية محددة وذلك بتكرار طلبات الوصول وتحديث الصفحة الرئيسية بصورة متكررة مما يجمد جميع حركة الزوار على ذلك الموقع.
أما دودة Blaster التي أعلنت أن عدوها هو billy gates في سخرية من اسم مؤسس شركة مايكروسوفت بيل جيتس، فقد وجهت ما يقرب من 400 ألف حاسب آلي إلى موقع تحديث شركة مايكروسوفت على الإنترنت windowsupdate.com في الوقت ذاته وفي اليوم ذاته ولكن استطاعت شركة مايكروسوفت المراوغة، وقامت بنقل عنوان موقع تحديثات ويندوز إلى عنوان آخر وهو microsoft.windowsupdate.com وأغلقت الموقع القديم ولكن بالرغم من ذلك فقد شعرت الشركة بإحراج شديد بسبب تلك الموجة من الفيروسات.
فقد استطاعت فيروسا Blaster وWelchia أن يعتمدا على بعض الثغرات الأمنية التي اكتشفها مبرمجوهما في نظام تشغيل ويندوز في يوليو الماضي، فقد كان أول ظهور لنظام تشغيل ويندوز إكس بي في عام 2001 وبه ما يقرب من 45 مليون سطر من الأكواد البرمجية ولكن إضافة إلى العديد من الأخطاء أيضا وبسبب هذاالتعقيد في نظام التشغيل يقول جيري أن جيرمان رئيس شركة Check Point التي مقرها وادي السيليكون بالولايات المتحدة: لا يمكن أن يكون هناك منتج آخر يحتوي على هذا الكم من الأخطاء أكثر من ويندوز إكس بي وقد اعترفت مذكرة لرئيس الشركة بيل جيتس السنة الماضية يقول فيها إن نظام تشغيل ويندوز لا يزال بحاجة إلى المزيد من (المصداقية) وقد عرضت الشركة العديد من الإعلانات في الصحف المحلية تذكر مستخدمي النظام بأن يقوموا بتنشيط الجدار الناري المدرج ضمن حزمة ويندوز إكس بي. ويقوموا بتشغيل خاصية التحديث التلقائي الموجودة بالنظام، وهذا معناه أن المستخدم يسمح للشركة بأن تقوم بإصلاح الثغرات غير المقصودة بصفة مستمرة، وبصورة سرية أيضا، ثغرات ويندوز اكس بي ويريد الخبراء الأمنيون أن يعفوا مايكروسوفت من الكثير من المسئولية،
محتجين بأن نظام تشغيل ويندوز هو ضحية نجاحه المدوي، فإذا ما كانت الأنظمة المنافسة مثل نظام ليونكس أو ماكينتوش لديها 95% من حصة السوق، فإن مبرمجي الفيروسات بالقطع كانوا سيعملون بجد من أجل إيجاد الثغرات في تلك البرامج، ونظام ليونكس مفتوح المصدر لمن أراد أن يطلع على أكواده البرمجية وليس نظاما محميا، ونظام تشغيل ماكينتوش يشبهه إلى حد بعيد، مما يعني أنهما يتعرضان إلى مراجعة دائمة من المهندسين والمبرمجين حول العالم، والشغف من أجل العثور على أخطاء في برنامج ويندوز موجودة في عالم ليونكس أيضا ولكن كل تلك المحاولات تركز في المقابل على تحسين كوده البرمجي ومن أجل المساعدة في تجنب الأخطار التنافسية من نظام ليونكس، قامت مايكروسوفت مؤخرا بالسماح للعديد من الحكومات عبرالعالم أن تلقي نظرة على الكود البرمجي الثمين لنظام مايكروسوفت، ولكن من غير المحتمل أن تجعل الشركة أكوادها متاحة للجميع في المستقبل، أما الشي الذي تعد مايكروسوفت غير مسئولة عنه فهو المشاكل الموروثة من أوائل عصر الإنترنت، فكل القواعد والبروتوكولات التي تحكم كيفية تحدث الحاسبات إلى بعضها البعض وكيفية تحرك البريد الإليكتروني تلقيناها من الستينيات والسبعينيات، كما أنها مليئة بالثغرات. وفي ذلك الوقت كانت تلك الشبكة حديثة النشأة تستعمل فقط في المجالين العسكري والأكاديمي، ومنذ عامين فقط كان من السهل تجنب أثر معظم الفيروسات مثل Melisa والفيروس الخطير سيئ السمعة Love Bug وذلك بتجنب استخدام العديد من منتجات شركة مايكروسوفت، ومعظم الثغرات الأمنية المعروفة التي شجعت مبرمجي الفيروسات كانت عبارة عن الطريقة التي يتخاطب بها برنامج أوتلوك مع برنامجي الوورد وإكسيل، ولكن الخطرالأعظم كان تفرد شركة مايكروسوفت بأنظمة تشغيل الحاسبات الشخصية، أما في عصر الفيروسات الذكية، فإن الخطر الأعظم يأتي من وجود وصلات إنترنت عالية السرعة وغير آمنة في الوقت ذاته إضافة إلى نظام تشغيل ويندوز إكس بي، والآن أصبحت الجدران النارية ضرورية لكل مستخدمي الإنترنت. سواء أولئك الذين يدخلون على شبكة الإنترنت عن طريق الهاتف أو عن طريق خطوط DSL فتلك الجدران النارية تقوم بمراقبة جميع النشاطات والبرامج ومن ثم ترصد البرامج غير المعروفة وتوقفها. وقد أصبحت الآن بنفس أهمية أجهزة الكشف على الحقائب بالأشعة في المطارات ولكن أظهرت استطلاعات الرأي أن ثلثي مستخدمي الوصلات عالية السرعة لا يستخدمون جدرانا نارية، أو يستخدمونها ولكن بشكل خاطئ وحتى يتم حمايتنا جميعا بواسطة جدران نارية، فإن أقصى ما نستطيع أن نأمله هو أن يخترع معظم مبرمجي الفيروسات فيروسات غير ضارة، وأن يستطيع المحققون في النهاية تعقبهم والإمساك بهم!! ولكن رغم كل شيء ستظل الفيروسات معنا في كل مكان مثل الكتابات التي تشوه جدران محطات القطارات ونتمنى بمزيد من الحظ ألا يزعجونا بعد اليوم.
.....
الرجوع
.....
|
|
|
|
توجه جميع المراسلات التحريرية والصحفية الى
chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى
admin@al-jazirah.com عناية مدير وحدة الانترنت
Copyright 2002, Al-Jazirah Corporation, All rights Reserved
|