Friday, June 22, 2007

هوتميل.. ياهو.. غوغل.. النجاح يبدأ من الفكرة

شوقي مهدي
هوتميل، ياهو، وغوغل من أكبر المواقع الإلكترونية تصفحاً في العالم على الإطلاق، يدخلها ملايين المتصفحين يومياً بمختلفهم لغاتهم وسحانتهم، من جميع أقطار الأرض، والغريب أن هذه المواقع الثلاثة وغيرها من المواقع العملاقة بدأت فكرتها من طلاب الجامعات أو من أناس مغمورين، لم تكن لهم حظوة من الشهرة ولا المال، بل ولم يكن في بالهم أن الأقدار ستعلو بهم إلى هذه المكانة يوماً من الأيام، ولم تكن هناك خطط ودراسات عملاقة سبقت هذه المشاريع، إنما بدأت فكرة بسيطة لتقديم بعض الخدمات لمستخدمي الانترنت ومن ثم بدأت في الإنطلاق. * البريد الساخن hotmail البريد الساخن أو hotmail كما نسميه نحن حتى في (ترجماتنا) هو أكثر بريد الكتروني استخداماً حول العالم وهو تابع لشركة ميكروسوفت الأميركية وهو ضمن بيئة ويندوز التشغيلية، يدخله الملايين يومياً، وخلف هذا «البريد الساخن» قصة نجاح كبيرة يجب ذكرها مع ذكر نجاحات أكبر بريد الكتروني في العالم، حتى يستفيد منها الجميع، فعلى العكس مما يظن الكثيرون بأن مخترع بريد هوتميل هو أميركي وهذا خطأ كبير، فصاحب هذا الاختراع مسلم هندي يدعى صابر باتيا ولد في صيف عام 1968 ونشأ في إقليم بنجالور الهندي حملته الأقدار للهجرة إلى الولايات المتحدة عام 1988 للدراسة في جامعة ستنافورد حيث درس جاهداً إلى أن تخرج بامتياز مما أهله للعمل لدى إحدى شركات الانترنت مبرمجاً. وكما يقول المثل إن الحاجة هي أم الاختراع، فقد بدأت القصة أن تعرّف صابر على أحد زملائه في العمل يدعى «جاك سميث» وقد تناقشا كثيراً من أجل تأسيس شركة لهما حتى يتثنى لهما اللحاق بركب الإنترنت والعولمة، أي تكون في نفس مجال تخصصهما، وكانت معظم نقاشاتهم تتم عبر الدائرة المحلية للشركة، فعندما اكتشف رئيسهما المباشر أنهما يستغلان الشبكة المحلية لمناقشة موضوعات خاصة حذرهما من هذا السلوك، وهددهما بالطرد كما يقول البعض.وهنا فكَّر (صابر) في ابتكار برنامج يوفر لكل إنسان بريده الخاص، وهكذا عمل سراً على اختراع البريد الساخن أو الهوتميل وأخرجه إلى العلن في عام 1996، وسرعان ما انتشر البرنامج بين مستخدمي الانترنت لأنه وفّر لهم اربع مميزات لا يمكن منافستها من أي موقع خدمي آخر في وقته وهي أنه (بريد مجاني، فردي، سري وإمكانية استعماله من أي مكان بالعالم). وحين تجاوز عدد المشتركين في أول عام العشرة ملايين بدأ يثير حفيظة (بيل جيتس) رئيس شركة ميكروسوفت وأغنى رجل في العالم، وهكذا قررت ميكروسوفت شراء البريد الساخن وضمه إلى بيئة الويندوز التشغيلية. وفي خريف 97 عرضت على صابر مبلغ (50) مليون دولار غير أن صابر كان يعرف أهمية البرنامج والخدمة التي يقدمها فطلب (500) مليون دولار وبعد مفاوضات مرهقة استمرت حتى 98 وافق صابر على بيع البرنامج بـ (400) مليون دولار شريطة أن يتم تعيينه كخبير في شركة ميكروسوفت. واليوم وصل مستخدمو البريد الساخن إلى (90) مليون شخص وينتسب إليه يومياً ما يقارب (3000) مستخدم حول العالم. ويزوره يومياً ملايين المشتركين. أما صابر فلم يتوقف عن عمله كمبرمج بل ومن آخر ابتكاراته برنامج يدعى (آرزو) يوفر بيئة آمنة للمتسوقين عبر الانترنت وقد أصبح من الثراء والشهرة بحيث استضافه رئيس أميركا السابق بيل كلينتون والرئيس السابق شيراك ورئيس الوزراء الهندي بيهاري فاجباني. * ياهو yahoo أما موقع الياهو فهو يشابه لحد كبير موقع غوغل من حيث بيئة الفكرة واحتلاله للمراكز المتقدمة في محركات البحث العالمية حيث يحتل المركز الأول بين بوابات الانترنت وذلك حسب التصنيف من حيث تقييم المواقع، واحتل الصدارة بعدد زوار يصل إلى ما يقارب (300) مليون يومياً، كما أنه احتل المرتبة الثالثة عشرة بالنسبة للزوار من الشرق الأوسط.وفكرة الموقع أيضاً كانت بسيطة حيث أنه انشئ في العام 1994م على يد طالبين من طلبة الدكتوراة تخصص هندسة كهربائية من جامعة ستانفورد وهي نفس الجامعة التي انشأ فيها طالبان أيضاً موقع قوقل للبحث، وهذا شرف كبير لجامعة ستانفورد أن يخرج من بينها مخترعون لأكبر محركات البحث في العالم من حيث التصفح والعلمية. وقد بدأ الأمر بينهم كهواية قبل أن يتوسع بشكل كبير كما هو حال الموقع اليوم، ويرجع سبب التسمية إلى إعجابهم بهذه الكلمة الخفيفة على حد قولهم التي كانت اختصاراً للجملة Yet Another Hierarchical Officious Oracle أي بمعنى وسيط استطلاعي تراتبي آخر (والترجمة هذه من عندي)، وما يهم في الأمر أن الموقع بدأت تمويله بمليوني دولار فقط في العام 1995م، حيث وصل عدد موظيفه بنهاية العام 1996م الى (49) موظفاً فقط مقارنة بأكثر من (3000) موظف اليوم يتوزعون في (25) مكتباً حول العالم. وفكرة الموقع الأساسية كانت مجرد محرك بحث فقط، فتتطور شيئاً فشيئاً إلى أن أصبح بوابة انترنت شاملة للمستخدم، فقد بدأ بخطوات ثابتة غير متسرعة، وشهد مطلع عام 1997 اطلاق الموقع محادثة ياهو تلاه في نهاية العام البريد المجاني الذي كان بداية الشهرة الحقيقة للموقع. واستمر الموقع في تحقيق النجاح تلو الآخر حيث غالباً ما كانت له الريادة في الأفكار، على سبيل المثال قسم الألعاب على الشبكة الذي أطلقه الموقع عام 98 وما زال إلى اليوم يعتبر من المواقع الضخمة في هذا المجال. أما عن الأرباح فقد ذكرت الشركة أن دخلها الصافي وصل العام الماضي إلى (65.3) مليون دولار مقارنة مع دخل صافي بلغ (28.9) مليون دولار للعام الذي يسبقه. * غوغل google (غوغل).. من منا يدخل الانترنت ولا يعرف هذا الموقع فهو أكبر مشروع على شبكة الانترنت في وقتنا المعاصر، فمؤسسة غوغل الكبيرة التي أصبحت لأسهمها قيمة أكبر من تلك المتوفرة لكبريات الشركات في أميركا مثل جنرال موتورز وديزني لاند ولو كانتا مجتمعتين. والفكرة كانت من طالبي الدكتوراة لاري بيج Larry Page وسيرجي بتين Sergey Btin بجامعة ستانفورد. وقصة نجاح الموقع مثلها وأي مشروع آخر فقط اعتمدت على الفكرة والإيمان بها حتى وإن كانت مجنونة مع المثابرة والجهد بالإضافة إلى التفكير العقلاني واستغلال الفرص المتاحة والانخراط في العمل. بل وأكثر من ذلك استطاع موقع غوغل أن يجعل المعلومة هي معيار التنافسية الحقيقية في الأسواق العالمية، بحيث أنها تبيع المعلومة كسلعة سهلة المنال ولكنها صعبة الإنتاج. فمحرك غوغل للبحث الذي أصبح مصطلحاً في اللغة الإنجليزية معناه (ابحث) تفوق على منافسه العالمي (ياهو) الذي طالما كان في مقدمة الركب، بل إن محرك غوغل أصبح هو الذي يضع القواعد الجديدة للبحث، ومن ثم تتبعه محركات البحث العالمية الأخرى. وكان السر في وصول غوغل الذي أنشأه هذان الطالبان هو اعتماد مؤسسيها على تكوين معادلات رياضية فريدة تستطيع أن (تفكر) مع الباحث وتأتي له بالمعلومة في أسرع وقت ممكن، ولذلك يقال إنه إذا لم تجد ما تبحث عنه في أول عشر نتائج تعرضها لك غوغل فمعنى هذا أن ما تبحث عنه غير موجود على الإنترنت. فعندما بدأت غوغل العمل قامت بتوظيف (600) خبير وعالم رياضيات ليعملوا على مدار الساعة على تطوير المعادلات الرياضية المستخدمة في البحث على الإنترنت، ولذلك لرفع فعالية استخدام المحرك، واليوم لا توظف غوغل إلا خريجي الجامعات الكبرى والخبراء في مجال التكنولوجيا والرياضيات والهندسة بمختلف أنواعها، لأنها تعتمد على الموظفين اعتماداً كلياً في استمرار تقدمها على منافسيها. فلا يمكن لشركة بدأت رأس مالها بتمويل قيمته مليون دولار فقط، لتصبح قيمة غوغل السوقية اليوم حوالى (150) مليار دولار، لا يمكن لها أن توظف أناساً عاديين، خصوصاً بعد اشتداد التنافس مع الياهو وغيرها من محركات البحث الجديد
.شوقي مهدي

Friday, June 15, 2007

الهاكرز... السياسة والإرهاب.. تقاطعات المصالح (6)

الهاكرز ... سر اللعبة وأصول الكبار ...!! (6)
السياسة والإرهاب.. تقاطعات المصالح..!!
شوقي مهدي
تشهد أعمال التخريب رواجاً كبيراً منذ القدم وهذه طبيعة البشر، فالكل يريد أن يخرج رغباته المكبوتة من داخله وخاصة على الأجهزة التكنولوجية، وهؤلاء مثلهم مثل مشجعي الرياضة فهم أشخاص طبيعيون، ولكن حينما يذهبون الى الاستاد لتشجيع فريق بعينه تسمع منهم ما لم يخطر ببالك أبداً. وكذلك «الهاكرز» بعضهم أناس عاديون لا تختلف اجتماعياتهم عن أقرانهم من عامة الناس، ولكن حينما يجلسون أمام شاشات الكمبيوتر ترى منهم العجب العُجاب. وعلى عكس هؤلاء «الهاكرز العاديين» ظهر على السطح من أهم أخطر من ذلك بكثير، بل إن أعمالهم لا تدل على مجرد الهواية فقط، بل امتدت الى الارهاب والابتزاز «الارهاب الالكتروني»، حيث اشتهروا بالعمليات التخريبية على كافة الأصعدة الدولية، واصبحت الحروب الالكترونية هي اللغة المألوفة لتلك الفئات. ولكل تلك الأسباب وغيرها حاولنا أن نلتقط بعض المواضيع المتعلقة بالارهاب الالكتروني، وتلخيصها من المواقع الالكترونية بتصرف، حتى يستفيد المستخدم العادي ويعرف حجم الخطر القادم، وكيفية التعامل معه. * صراع الشركات: نجد أن «الهاكرز» قد لعبوا دوراً كبيراً في الصراع بين الشركات العملاقة وحكوماتها منذ سنوات عديدة. وهو صراع بين فئتين تمتلكان سلاح المعرفة الالكترونية الجديدة. وإلى وقت قريب لم يكن الشرق الأوسط قد دخل اللعبة. لأنه لا يملك الأسلحة الكافية التي تعني بالضرورة الشركات المنتجة للبرمجيات والتطبيقات، فكان الصراع في وقته على فائض القيمة المعرفية المتراكمة من قوة ومال. حيث لا تقبل الحكومات بأقل من الهيمنة الكاملة على تلك المعرفة، ولا ترضى الشركات العملاقة بأقل من السيطرة الكاملة على الفوائض المادية. وأتفق الاثنان على أن «الهاكرز» هم الثغرة التي تتسرب منها القوة والمال عبر متاريس السيطرة والكفاءة لديهم. فكانت المساومات لاستغلال المبرمجين في تنفيذ الاعمال، ومن ثم تطورت الفكرة لتشمل سياسات الدول والجماعات السياسية، الى التدخل في سياسات الشركات العملاقة المنتجة للبرامج، وهنا حدثت تقاطعات في المصالح ما بين الشركات والدول من جهة، والشركات و«الهاكرز» أنفسهم من جهة أخرى. فنجد أن الشركات كانت أكثر المتضررين من انتاج البرامج المجانية التي يقوم بتوفيرها الهاكرز مجاناً للمستخدمين. وفي هذا السياق قامت الحكومات بتجريم التسلل ونسخ البرامج وإلزام الدول الفقيرة الراغبة في دخول اتفاقيات التبادل الالكتروني بالتوقيع على اتفاقية الحماية الفكرية. بالإضافة إلى مراقبة المواقع التي تحمل طابعاً سياسياً، وهذه عبارات فضفاضة تم استغلالها بطريقة عشوائية شجعت «الهاكرز» على ممارسة الارهاب الالكتروني. وغيرها من الإجراءات التي لم تحول دون استمرار الظاهرة، ربما ببساطة لأن لا أحد يرغب في مواجهة حقيقة أن الغالبية العظمى من هذا العالم من الفقراء الرافضين لهيمنة واستغلال الحكومات الغنية والشركات العملاقة، وبالتالي هم أكثر الفئات استفادة من نشاط «الهاكرز» «الكراكز» و«الكراكز» هنا من يقوم بتحويل البرامج المشفرة الى برامج مجانية يستفيد منها الجميع. * إرهاب الفضاء: وبعد أحداث الحادي عشر من سبتمبر، صارت الدول الكبرى تستغل فرصة الهجوم على ما يسمى بالإرهاب، لسد الثغرة التي يتسرب منها فائض القيمة المعرفية. ويتم استغلال الجزء الأصغر من نشاط «الهاكرز» ألا وهو التخريبي للقضاء على كل أشكال الاحتجاج الاجتماعي والسياسي الذي يساهم فيه «الهاكرز» باستخدام تكنولوجيا المعلومات، فقد تم اطلاق التعبير «إرهاب الفضاء الإلكتروني» وهو الترجمة لكلمة Cyber terrorism وجارٍ تجهيز القوانين وتمهيد المجتمع الدولي للحرب القادمة على الإرهاب الالكتروني. وما يجب أن نعرفه هو أن نجاح هذا المسعى يعني زيادة المجاعة التكنولوجية والمعرفية في الجنوب الفقير، أى الشرق الأوسط ودول العالم الثالث، وبالتالي إعلانها مناطق منزوعة القوة الالكترونية وهو ما سيطلق عليه عملية الضعف الدائم. * الارهاب الالكتروني: ويختلف الارهاب الالكتروني ابتداءً من إرهاب الافراد والمؤسسات الى إرهاب الدولة، كما يشير الى ذلك الأستاذ نبيل علي في بحث له نشره بأحد المواقع العربية، فارهاب الفرد هو الفعل الذي يقوم به الفرد في تعامله خلال الانترنت، ومهما كان صغيراً فهو يمثل تهديداً حقيقياً لهتك الخصوصية الفردية لأى شخص، بغض النظر عن كونه شخصية اعتبارية أو من عامة الناس، خاصة بعد أن أصبح التسلل والتجسس لمعرفة ما يتداوله البشر من أحاديث عبر الانترنت أمراً ممكناً، ابتداءً من رسائل المعارضين لأنظمة الحكم إلى همس المحبّين. وقد شهدت ساحة الانترنت حالات عدة لـ «الابتزاز المعلوماتي» من قبل أشخاص تمكنوا - بوسلة أو بأخرى - من اصطياد رسائل البريد الالكتروني أو التنصت على حلقات الدردشة عبر الانترنت، ما يساعد على استخدام الانترنت كوسيلة أو بأخرى للابتزاز، حيث أن التواصل عن بعد يتيح فرصا عدة لتقمص الشخصيات. وما أكثر ما تقمص الرجال شخصيات النساء. وتقمصت النساء شخصيات الرجال لخداع الآخرين والأخريات من أجل البوح بأسرار شخصية حسّاسة يمكن أن تستغل ضدهم أو ضدهن. علاوة على ذلك، تتيح تكنولجيا المعلومات وسائل مبتكرة للابتزاز، نذكر منها على سبيل المثال لا الحصر التهديد بالوثائق المزورة والصور الفاضحة التي يتم تزييفها الكترونياً بدرجة يصعب التفريق بينها وبين الصور الحقيقية. هذا بخلاف مصادر تهديد أخرى مثل النفاذ إلى الحسابات الشخصية. أو السرقة من خلال استخدام أرقام بطاقات الائتمان الخاصة بالغير في معاملات التجارة الالكترونية «وإن كانت الاخيرة هذه لم تصل الينا بعد». أما إرهاب المؤسسات فهو يعتبر من أخطر مصادر التهديد الالكتروني للمؤسسات، وذلك باختراق شبكات اتصالاتها والنفاذ إلى قواعد بياناتها التي تتضمن معلومات حيوية عن أنشطتها المختلفة، في ظل المنافسة الشرسة التي تشهدها معظم الأسواق حاليا، حيث أصبح التجسس على أنشطة الشركات من قبل منافسيها عبر الانترنت مصدر قلق حقيقي. والإرهاب ضد الدول يتمثل في إمكانية النفاذ إلى شبكات التحكم في المرافق العامة، مما يتسبب في الشلل التام للبنى التحتية الأساسية، بل واحتمال تدميرها بالكامل، خاصة في ظل انتشار الحكومات الالكترونية، حيث صارت الدول معرضة لما يمكن أن نطلق عليه أسلحة التدمير الشامل باستخدام الأسلحة البيولوجية المعلوماتية المتمثلة في جيوش الفيروسات التي تخترق حدود الدول، لتشيع الخراب والفوضى في أرجاء البنية المعلوماتية للدولة. * مهم: بعضهم كتب إلى إلكترونياً طالباً مني شرحاً لبعض برامج «الهاكرز» بطريقة أكثر تفصيلاً، على أن يكون ذلك مصحوباً بالصور التوضيحية. الا أنني اعتذر لهم حتى لا يستغل ضعاف النفوس ما نكتب في التسلسل والسطو على الآخرين. لأن القصد من وراء هذه المقالات توعية مستخدم الانترنت العادي بما يدور خلف الجدران، وإزالة حاجب السرية والرهبة عن عالم «الهاكرز»، لذلك لهم العتبى. «نواصل»

Friday, June 8, 2007

حرب الهاكرز... التحول من البنادق إلى لوحات المفاتيح!!

شوقي مهدي
الحرب دائماً ما تخلف وراءها الجثث والقتلى وتدمير المباني والمؤسسات وبارود المدافع، هذا هو الارتباط الشرطي للحرب في القدم، أما اليوم فاختلفت الحرب باختلاف الوسيلة وتطورها مع التشابه في الغاية والاطراف. أما في عصرنا الحالي ظهر هناك نوع من الحرب وهو الحرب الالكترونية وحرب الهاكرز، فالهاكرز دارت بينهم حروب كبيرة على مستوى العالم من جهة، وعلى المستوى العربي الاسرائيلي من جهة أخرى، بدأت منذ الحرب الباردة بين معسكري الشرق والغرب «الشرق بقيادة روسيا والغرب بقيادة الولايات المتحدة» وتطور الأمر فيما بعد لتشمل حرباً خفية تدور بين أجهزة الاستخبارات على مسمياتها في العالم - صراعات تدور خلف الجدران - لا يعلمها إلا قليل، وما كانت لتظهر على السطح إلى أن جاء هجوم 11 سبتمبر حيث بدأت الحرب تتخذ مجرى آخر فمن البنادق والرشاشات والمدافع الآلية تحولت الى داخل أجهزة الكمبيوتر ولوحات المفاتيح. البداية: فقبل عام 1969 لم يكن للكمبيوتر وجود ولكن كانت هناك شركات الهاتف والتي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي. ولكي نلقي بالضوء على طريقة عمل الهاكرز فيجب علينا العودة للعام 1878 في الولايات المتحدة الأمريكية، وفي إحدى شركات الهاتف المحلية حيث كان أغلب العاملين بها من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ فيما بعد. فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه الشركة وكانوا يغيرون من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون وكل هذا كان بغرض التسلية ولتعلم المزيد.. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية . فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه للاستفادة منه في كثير من العمليات المعقدة. حرب الهاكرز - 1990 - 1994 البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة والذين يقومون بالقرصنة على أجهزة الآخرين. وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة، إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر). و كانت هذه المجموعة منافسة لمجموعة (LOD) ومع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى نظراً للشروخات التي أحدثتها فيما بين المجموعتين وهذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر. واستمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر) رئيس مجموعة (MOD) ومع انتهاء هذه الحرب ظهر الكثير من المجموعات من الهاكرز الكبار وصارت تنظر الى الهاكرز باعتبارهم أبطالا ورموزاً. ما بعد 1994 القبض على كيفن: في تلك الأيام تم القبض على اعظم هاكرز في التاريخ (كيفن ميتنيك) وقد بثت وكالات الأنباء العالمية خبر القبض عليه، و شاهده ملايين الناس على شاشات التلفزيون وهو مكبل بالسلاسل. هذا الخبر البسيط غير نظرة الناس للهاكرز. فقد كان كثير منهم يعتبر أن الهاكرز أبطالا منقذين من تسلط الحكومة. أما بعد هذا الخبر انتبه الناس الى أن الهاكرز مجرد لصوص متخفين بثوب العبقرية والكمبيوتر. و لا هم لهم سوى الشهرة والحصول على الأموال بأسهل الطرق وقد بدأت عمليات الهاكرز تقوم بخفية بعد هذا التاريخ. وكادت أن تغرق فضاء المعلومات بالهاكرز، وبالرغم من ذلك لم يتوقف نشاط الهاكرز ولكن صاروا يعملون في الخفاء وبسرية تامة. في صيف عام 1994 ظهر هاكر روسي قام باقتحام كمبيوترات (السيتي بنك) و سرقه ما يقارب (10) ملايين دولار أمريكي و قد تمت ملاحقته عن طريق الإنترنت والقبض عليه وإستعادة المبلغ ناقص (400.000) دولار. أسلحة الهاكرز فاذا نظرنا الى الماضي القريب نجد أن آسلحة الهاكرز كانت بدائية وتقليدية لا تتعدى (الفيروسات Viruses وديدان الإنترنت Internet Worms أحصنة طروادة Trojan Horses) ولكن مع تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لتصبح كما يلي : - برامج سريعة التكاثر والانتشار: وهي فيروسات وديدان إنترنت ولكن ما يميزها أنها قادرة على التكاثر والانتشار بسرعة كبيرة لتصيب أجهزة وبرامج أخرى، والفرق بين الفيروسات والديدان هو أن الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالى يستطيع التكاثر والانتشار عن طريقه، وأشهر مثال على ذلك هو فيروس مليسا وفيروس الحب حيث أن الأخير كان بحاجة إلى برنامج Microsoft Outlook كحاضن له، أما الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها. - برامج للتجسس وإرسال المعلومات: تقوم هذه البرامج بجمع كل المعلومات التي يريدها الهاكرز وإرسالها إلى مصدر ذلك البرنامج حتى لو كان هناك جدران نارية Fire Walls تحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة ضعف في معظم أنواع الجدران التي تسمح بخروج وتصدير المعلومات من الجهاز أو الشبكة المحلية . - برامج جديدة من أحصنة طروادة : هذه البرامج من أخطر أنواع أحصنة طروادة حيث أنها تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص فمثلاً يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماماً مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع FTP and HTTP تماماً مثل برامج التجسس والنتيجة هي برنامج جديد قادر على تخطي وخداع الجدران النارية وبالتالى هذه البرامج باستطاعها أن تحصد كل شئ من أجهزة الضحايا بدءاً من المعلومات الصغيرة وكلمات المرور وانتهاء بأسماء المستخدمين وأرقام البطاقات الائتمانية. خاتمة: دائماً نقول ونذكِّر بأن معظم هاكرز اليوم ما هم الا لصوص متخفين في ثوب العبقرية والكمبيوتر. ولك أن تعلم أن الفضاء الالكتروني الآن مراقب مراقبة تامة، ففي أمريكا مثلاً وبعد هجوم 11 سبتمبر أطلق FBI »مكتب التحقيقات الفيدرالي« برنامج يدعى «كارنيفو» وهو يشبه برامج التصنت على الاتصالات التلفونية وقراءة البريد العادي، غير انه يقرأ البريد الالكتروني ويعمل مثل الشخص الذي يشم ويشم بحثاً عن رائحة معينة. ويوفر لنا وسيلة فريدة لأن نفرق بين الاتصالات القانونية وغير القانونية، وأيضاً البرنامج باستطاعته التجسس على أسماء وعناوين معينة. كما أن به خاصية غريبة وهى أنه يلتقط حوالى أكثرمن مائة كلمة ودلالة لفظية مثل (تفجير، إرهاب) خلال ثوان، ويكتب محتويات الاتصالات خلال دقائق. ولأن البريد الالكتروني من والى الولايات المتحدة يقدر بمليارات الكلمات كل يوم، يعتبر «كارنيفو» نظاماً لا يقدر بثمن قياساً بمقدرات «القرصنة» الحديثة وسبل مكافحتها.

Friday, June 1, 2007

مواقف مع الهاكرز.. التنصت وسرقة الآي بي

شوقي مهدي
قد يتساءل المستخدم العادي كيف لأي شخص أن يتسلل الى غرفتي أو مكتبي أو حتى حجرة الاجتماعات في العمل ويستمع لما يدور بها ويسجل كل شئ وينتهك خصوصيتي؟ هذا ليس صعباً وأيضاً ليس سهلاً في ظل وجود برامج التجسس والهاكرز، فأصبح الهاكرز يستغلون أى فرصة للدخول في خصوصيات الآخرين فلو أستطاع مثلاً أن يحصل على IP لأي شخص، يمكنه أن يفعل به ما يحلو له. كيف يتم ذلك تابع أدناه؟ما هو رقم الآي بي IP ؟يمكننا أن نقول بلغة عامة إن الـ IP وهى اختصاراً لكلمة internet protocl هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت. وهو يتكون عادة من 4 وحدات وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم . ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت ، بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : 192.162.0.10 ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق أو ثواني فإن الرقم يتغير ليصبح كالتالي مثلاً : 192.162.0.99 لاحظ التغير في الأرقام الأخيرة : الرقم 10أصبح 99 ولذلك وخوفاً من سرقة رقم الأي بي منك عادة ما ينصح بعدم استخدام بعض برامج المحادثة مثل »الآيس كيو« ICQ لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه. فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس patch كما شرحنا في حلقة ماضية .وأيضاً إذا أردت أن تعرف رقم الآبي بي الخاص أثناء دخولك الشبكة سواء كان انترنت أو أى شبكة محلية أو حتى لا سلكية ما عليك أن تذهب الى القائمة start أو (إبدأ) اذا كانت واجهة نظام التشغيل الويندوز الخاصة بك باللغة العربية وأدخل الى الأمر run »تشغيل« ومن ثم أكتب الأمر cmd تدخل بك مباشرة الى نافذة DOS الدوس ومن ثم أكتب الأمر التالي: netstat -n ولاحظ المساحة الموجودة بين حرفي e وحرف n وكذلك علامة الشرطة (-) ومن ثم أضغط على زر enter لتظهر لك رقم الآي بي الخاص بك. ويمكنك فعل ذلك مجدداً بأن تقوم بقطع الاتصال من الشبكة أو الانترنت التي بها جهازك بفصل الكابل أو إطفاء المودوم اللاسلكي واعد كتابة الأمر أعلاه لتجد أن رقم الآي بي الخاص بك قد تغير.كيف يتحصل الهاكرز على رقم الآي بي الخاص بك؟بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !! وأغلب المخترقين يقومون باستخدام برنامج مثل IP Scan أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس (الباتش) كما ذكرنا سابقاً ! ومن ثم يتم تشغيل البرنامج حيث يقوم المخترق مثلاً بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : 192.162.0.10ــــ 192.162.0.90لاحظ آخر رقمين وهما : 10 و 90 فيطلب منه البحث عن أي كمبيوتر »مضروب« أى به ملف باتش بين أجهزة الكمبيوتر الموجودة في الشبكة الآن بين رقمي الآي بي أدرس التاليين (192.162.0.10ــــ 192.162.0.90) وهي الأجهزة التي طلب منه الهاكر البحث بينها ! بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : (192.162.0.10و 192.162.0.30و 192.162.0.32و192.162.0.25 و 192.162.0.85) فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في أى برنامج تجسس مثل برنامج netbus ومن ثم الدخول إلى الأجهزة »المضروبة« ! ويفعل بها ما يريد. ويعتبر netbus من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعاً بين مستخدمي المايكروسوفت وهو برنامج به العديد من الإمكانيات التي تمكن الهاكرز من التحكم بجهاز الضحية وتوجد منه نسخ مختلفة أكثر حداثة وكل نسخة منها أكثر تطوراً من الأخرى . وأيضاً هنالك برنامجSUB 7 وهو برنامج غني عن التعريف بالنسبة للهاكرز، فبواسطته تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل أو طريقة عمل وهو خطير في مجال الاختراق بالبرامج وايضاً هنالك برامج أخرى أكثر خطورة لا نريد شرحها حتى لا يستغلها ضعاف النفس في الأعمال الشريرة، حيث أن هناك قاعدة في عالم الهاكزر أنه لا يوجد موقع أو جهاز لا يمكن اختراقه وعلى أساس هذه القاعدة يعملون ولا يكلون ابدأ، وكلما كانت المواقع حصينة كلما أجتهدوا في الاختراق. لذلك ينصح المبرمجين والمهندسين بأخذ التدابير اللازمة وذلك بانزال البرامج المضادة للفيروسات وبرامج الجدران النارية للشبكات حتى لايتم الاختراق والتجسس.* مواقف مع الهاكرز:من القصص التي تروي عن أحد الهاكرز المحترفين انه اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولاراً واحداً من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً . وآخر يحكي انه يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا (مجرد فاعل خير) وينسى أنه (حرامي ولص ومتسلل) !! وليس له الحق في انتهاك خصوصية الاخرين والدخول الى ملفاتهم فليس المنطق ان تمنع جريمة بآخرى مثلها.ومن الطرائف التي تتداول كثيراً في عالم الهاكرز أن أحدهم التقى إحدى الفتيات في غرف المنتديات العامة وتطور النقاش بينهم الى أن قامت الفتاة بإعطاءه بريدها الاليكتروني وانتقل الحوار من غرفة المنتدى العام الى الحوار عبر »الماسنجر« فأرسل لها أغنية »مفخخة« لأحد الفنانين الكبار وفي اثناء تحميل الاغنية عبر الماسنجر دخل الهاكزر على جهاز الكمبيوتر الخاص بالفتاة وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر لنظام التشغيل بالتصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها: (أنها جميلة جداً ولكنك تبالغين في وضعك كمية المكياج) وحتى لا يكون مدعياً قام بأرسال صورة لها »في تلك اللحظة« لترى نفسها.وأيضاً نجد أن الهاكرز اعتادوا على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها!!ويجب أن تعرف أىها المستخدم أن عمليتي الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أن ترى الهاكرز بجوار القاتل ومروج المخدرات واللصوص في الزنانين والسجون الكبيرة. ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها »هذا يحدث في الدول الكبرى التي توجد بها الجرائم المنظمة« .موقف شخصي؟حقيقة ما دعاني للكتابة في هذا الموضوع وكشف عالم الهاكرز هو إنني وقبل أربعة أعوام وبينما أنا تحاور عبر الماسنجر مع احد الشباب وهو مهندس كمبيوتر كندي تعرفت عليه لاحقاً ، وأثناء الحوار سألني عن مكاني الان وقال لي (من أين تدخل الأن؟) حاولت ألا أعطيه معلومات كافية عني، من باب الحذر والتأني فرددت عليه وبكل ثقة إنني الان في»القاهرة«. وحقيقة أنا داخل مقهي في (السوق العربي). تجاهل هذا المهندس اجابتي واستمر الحوار عادياً وأثناء حواري معه، أرسل لي رسالة قال لي فيها بأنك تكذب وأنك الآن موجود في مدينة الخرطوم في السودان وأن المخدم الذي تدخل منه هو كذا، واستطيع أن اعطيك رقم الهاتف اذا أجتهدت أكثر. هنا سألته كيف يتم ذلك ولكنه لم يخبرني. هذا ما جعلني أبحث في هذا العالم الغريب ولاحقاً عرفت أن هذه من أصول عمل الهاكرز. لذلك حرصت أن أجمع المعلومات الكافية حتى يستفيد المستخدم العادي لأن هناك كم هائل من المعلومات المتدفقة في الكمبيوتر عن الهاكرز معظمها مضلل، لذلك يجب الحذر وأخذ الحيطة
.شوقي مهدي