الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 25th December,2005 العدد : 144

الأحد 23 ,ذو القعدة 1426

كل ملفاتنا عرضة للسرقة
منذ منتصف التسعينيات وحتى الآن بدأ القلق والشعور بالخوف يعتري عدداً من الشركات العالمية، إذ بدأت تظهر نقاط ضعف كثيرة على أجهزة الكومبيوتر، مما يعرض تلك الشركات لخطر كبير، وخصوصاً أن بعضها يملك معلومات لا تقدر بثمن وبعضها الآخر لديه عقود ومعلومات عسكرية سرية للغاية.
ومع ازدياد الطلب على أجهزة الكومبيوتر من جهة والظهور المتزايد لقراصنة الكومبيوتر القادرين على اقتحام شبكات النتورك من خلال الإنترنت والسيطرة على المعلومات من جهة أخرى، بات من الضروري إيجاد وسائل تضمن الحماية للشركات والأفراد في آن واحد من احتمال سرقة معلوماتهم. وسنسلط الضوء فيما يأتي على كيفية حفظ المعلومات على أجهزة الكومبيوتر وأين يمكن لقراصنة الكومبيوتر إيجادها في حال تمكنوا من الوصول إلى جهازكم.
لكن أولاً يجب أن نلفت النظر إلى أمر مهم، وهو كلمة (قرصان كومبيوتر).
يعرف معظمنا ما تعنيه كلمة قرصان، وهو الشخص الذي يقوم بالسرقة في البحار عبر الإغارة على سفن محملة بالبضائع والمنتجات والاستيلاء عليها كما أن القرصان يجوب البحار. لذا يمكن تسمية السارقين الذين يبحرون عبر شبكة الإنترنت أو النتورك بالقراصنة أيضاً. وقراصنة الكومبيوتر أقسام عدة أهمها وأخطرها اثنان: أولئك الذين يقومون بدس برامج مؤذية كالـVirus, worms, Spy Ware، أما النوع الثاني فهو الذي يقوم بالتسلل إلى أجهزة الغير وسرقة المعلومات الموجودة على القرص الصلب Hard Disk. ولكن المسألة الخطرة والتي يمكن القراصنة استغلالها هي وجود عدد من المعلومات المهمة على أجهزتنا من دون معرفة ذلك، فليس كل ملف نقوم بمحوه Delete تتم إزالته عن جهازنا بل يبقى موجوداً ولكن لا يمكننا رؤيته!!! لذا يجب التنبه إلى هذا جيداً.
***
كيف تُحفظ الملفات
تُحفظ الملفات على جهاز الكومبيوتر، كما يعرف معظم قرائنا المطلعين على برمجيات الكومبيوتر بطريقة الـBinary، وهي عبارة عن سلسلة أرقام تتألف من الرقمين واحد وصفر (ك: 110001011 مثلاً) ويمكنها أن تكون عبر تيار كهربائي عبارة عنOn/Off يرمز إلى الواحد أو الصفر، أو من خلال نقاط صغيرة Optical Holes لا يمكن رؤيتها بالعين المجردة لصغرها. وهاتان الطريقتان شائعتا الاستعمال.
وعندما نملك وسائل حفظ يمكن إعادة كتابة معلومات عليها كالـflash, floppy, CD-RW, Hard Disk يمكن حينها إزالة هذه المعلومات أو استبدالها بمعلومات أخرى عندها يقوم جهاز الكومبيوتر بإعادة توزيع الـ1 والـ0 بطريقة مختلفة تناسب المعلومات الجديدة.
ويتم حفظ المعلومات بالإجمال بالتتالي، أي أن كل ملف يليه ملف آخر.
ولكن عندما نقـوم بإزالة أحدها عبر الـDelete يـترك هـذا الأخير فراغاً مكانـه مما يخلق تباعداً بين الملفات الأمر الذي يؤدي إلى بـطء في القراءة من جهاز الكومبيوتر.
وهنا يأتي دور الـ Disk Defragmentation الذي يقوم بإزالة هذه الفراغات ونقل الملفات والمعلومات ووضعها جنبا إلى جنب مما يتيح قراءة أسرع وأسهل. ولكن الأمر الخطر الذي يجب التنبه اليه هو أنه سواء قمنا بعملية الـ Defragmentaion أو لا، يترك القرص دائماً أماكن صغيرة تحتوي على معلومات لا يمكن المستخدم العادي أن يجدها أو أن يقرأها وتكون (هذه المعلومات بالإجمال ملفات ومعطيات قد تم محوها من قبل أو اعتقد مستخدم الجهاز أنه قد قام بمحوها) وليمكن الوصول إلى هذه المعلومات وقراءتها وذلك عبر وسائل خاصة ومن قبل أناس اختصاصيين.
***
الملفات غير الظاهرة
إن الملف الذي نقوم بمحوه عبر استخدامنا مفتاح الـDelete لا يتم محوه بالسهولة التي يعتقدها البعض بل يبقى في مكانه على القرص الصلب Physical Memory، ولكن لا يمكننا رؤيته عبر الـOperating System إذ يعتبر هذا الأخير أنه يمكن استبدال مكان هذا الملف بآخر حين يحتاج الملف الجديد إلى مساحة إضافية، ولكن طالما لم نستخدم هذه المساحة يبقى الملف موجوداً.
ويمكن للاختصاصيين استخدام بعض البرامج الخاصة لإعادة ملفات نكون فقدناها وبعض هذه البرامج التي يمكننا استخدامها هي: الـSystem Restore وهي الموجودة في الـWindows XP، وتخوّلنا هذه الطريقة العودة إلى الوراء إلى فترة زمنية معينة نحددها نحن ويمكننا أن نجد ملفات نكون قد قمنا بمحوها.
ومن أنجح البرامج التي يمكننا إعادة ملفاتها هو Norton Go Back الذي يعيد إلينا الملفات، أو برنامج Restore My Files وتعمل كل هذه البرامج وفق المبدأ عينه وهو البحث عن الملفات غير الظاهرة والتي لم يتم استبدالها بملفات أخرى.
ولكن كيف يتم هذا؟
إن الملف الذي نراه عبر الجهاز هو مجرد صورة تدل على مكان الملف الأساسي، وتسمى تقنياً بـ(Pointer).
وعندما نقوم بمحو هذا الملف نقوم بإزالة الـPointer مما يجعلنا نعتقد أننا قد قمنا بمحو هذا الملف بينما هو في الحقيقة موجود دائماً على جهازنا. واللافت أنه عندما نقوم بطبع جملة ما ونقوم بعدها بمحوها فإن هذه الجملة تحفظ على ملف معين، فإذا قام أحدهم بطبع جملة (إن مديري إنسان غبي) ومن ثم استبدالها بجملة (إن مديري إنسان ذكي) فباستخدام برنامج خاص يمكن قراءة كل ما كتب وتبدو لنا الجملة حينها: (إن مديري إنسان % ~ غبي ~ % ذكي) أي استبدلت كلمة غبي بذكي. ويمكن بذلك معرفة الكلمات التي تم محوها وهي تكون محاطة بالإجمال بإشارات تميزها عن غيرها.
Formatting
يعتبر البعض أنه من خلال عملية الـFormatting يمكننا التخلص من كل المعلومات الموجودة على القرص الصلب أو الـFloppy... ولكن هذا الأمر خاطئ إذ أثبتت الدراسات أن المعلومات تبقى موجودة دائماً، ولكن لا يزال هو الـ Pointer فقط. وقد تمكن بعض الباحثين من استخراج المعلومات عن قرص صلب تم محوه Format لتسع مرات متتالية. لذا تقوم المؤسسات العسكرية والشركات الكبرى التي تمتلك معلومات سرية وخطرة بتدمير الأجهزة التي تحتوي هذه المعلومات وذلك من خلال عملية تلف تامة، وهي الوسيلة الوحيدة التي تزيل المعلومات (أي تحطيم القرص الصلب Hard Disk أو الـ(CD Floppy).
إن القصد مما ذُكر ليس إخافة الناس، بل التنبه إلى أن الأمر ليس بهذه السهولة ولحسن الحظ فإن إمكان الحصول على المعلومات صعب جداً، ولا يمكن لأي كان استخدامها وهي عملية معقدة وصعبة للغاية.
وحتى البرامج التي ذكرناها في المقال فإن استخدامها هو لأغراض آمنة، ولا يمكن الحصول من خلالها على المعلومات إلا بإذن خاص من المسؤول عن الشبكة والنظامSystem Administration الذي يمتلك كلمة السر للبرنامج، لذا لا يجب القلق. ولكن علينا التنبّه دائماً وأخذ الحيطة والحذر، ومعرفة كل ما يحصل حولنا من تطور تكنولوجي هائل.

..... الرجوع .....

السوق المفتوح
العنكبوتية
وادي السليكون
الالعاب
الامن الرقمي
قضية تقنية
دليل البرامج
اخبار تقنية
جديد التقنية
حوار العدد
دكتور .كوم
معارض
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved