آخر نكتة تتناقلها الأوساط الأميركية في نهاية عهد الرئيس بيل كلينتون هي الآتية: "ما هي النقاط المشتركة بين كلينتون وبيل غيتس؟" والجواب هو: بيل كلينتون أقوى رجل في العالم وبيل غيتس أغنى رجل في العالم، والاثنان يستطيعان تأكيد شيء وعكسه في آن! فالرئيس كلينتون أثار إعجاب اخصائيي الإعلام والتواصل حين "فسّر" كيف يمكن ممارسة الجنس من دون ممارسة الجنس! وكذلك بيل غيتس عبر شركة مايكروسوفت، فهي تؤكد أن القراصنة "زاروا" طوال بضعة أيام مواقعها السرية ودخلوا إلى عرين الشركة وتصفحوا أسرارها من دون ان يقرصنوا على رغم ان الشركة أقامت دعوى ضد مجهول! ولكن ما هي حقيقة ما تعرضت له شركة "مايكروسوفت" مطلع الأسبوع الماضي؟ هل هي زيارة "غير ودية" لمهووس قرصنة على شبكة الانترنت، يريد إظهار قوته وتمكنه من فك واختراق أنظمة الحماية على الشبكة، بتحدي أكبر الشركات العاملة في مجال الكومبيوتر والانترنت؟ أم أن وراء هذه القرصنة أهدافاً تجارية أو سياسية؟ وهل الزائر غير المرغوب فيه هو قرصان يعمل منفرداً؟ أم تقف وراءه جهات أو شركات تريد النيل من شركة أغنى أغنياء العالم وأقوى شركات الأنترنت والتكنولوجيا الجديدة؟ والسؤال: ما هي المواقع التي زارها القرصان أو القراصنة؟ حسب "وول ستريت جورنال" المعروفة برصانة تحليلاتها، والتي يتتبع أخبارها جميع المحللين الماليين ومتابعي أخبار الشركات العالمية، فإن القراصنة توصلوا إلى دخول مواقع "مصادر الترقيم" code-source التي تحتوي على كافة أسرار البرامج المطروحة في الأسواق أو التي تحت التجربة قبل طرحها في السوق. وهي تشكل عرين شركات التكنولوجيا الجديدة وقلبها النابض. ولفهم أهمية هذه المواقع يجب الانتباه إلى أن البرامج المطروحة في الأسواق تكون مكتوبة بلغة رقمية وهي عبارة عن سلسلة أرقام لا يمكن أن يفهمها ويفسرها إلا الأنظمة المبرمجة في الشرائح microprocessor. غير أن هذه البرامج قبل تحويلها إلى "لغة الماكينة" تتم كتابتها بواسطة لغة برمجة سهلة مثل لغة كوبول أو سي بلاس بلاس وغيرها وهي طرق البرمجة التي يتعلمها التلامذة في المدارس المهنية والجامعات، ويمكن لكل متخصص أو حتى المبتدئ قراءتها وتحويرها والتلاعب فيها. وبعد كتابة البرامج وتطويرها تتم "ترجمتها" إلى "كتابة رقمية ثنائية" غير مفهومة تجنباً للتلاعب فيها وحفظاً لأسرارها التجارية. ويتم هذا التحويل أو الترجمة بواسطة نظام "مصادر الترقيم" وهو نوع من الشيفرة الخاصة بكل شركة تحافظ عليها لأنها تمثل نظام حمايتها الأول والأخير. وهذه الشيفرة الخاصة بكل شركة موضوعة في متناول عدد محدود جداً من مهندسي الشركة ومصممي برامجها وتقنيي "تصليح البرامج" في العالم، عبر شبكة الانترنت، في مواقع محفوظة ومحمية بأكثر برامج الحماية تطوراً. ويتخوف المتابعون لأخبار شركة "مايكروسوفت" أن تكون زيارة القراصنة لهذه المواقع تهدف إلى الحصول على هذه الشيفرة بهدف فك رموز البرامج المطروحة في السوق. وفي هذه الحال فإن "مايكروسوفت" تكون معرضة للإفلاس لا محالة في حال نجاح القراصنة في فك رموز البرامج وإعادة كتابتها بشكل آخر وبيعها في الأسواق بأسعار زهيدة. وفي هذه الحال فإن "القيمة المضافة" التي تعطيها البورصات العالمية لشركة "مايكروسوفت" تصبح عديمة الفائدة وتنهار قيمتها السهمية في البورصات العالمية آخذة في طريقها ثروة بيل غيتس. لهذا اهتمت "وول ستريت" بالأمر، ولهذا السبب بدا التلبك على تصريحات المسؤولين في الشركة عشية الإعلان عن "زيارة" القراصنة. لقد اعلنت مايكروسوفت أن مسؤولي الأمن تنبهوا "منذ اليوم الاول" إلى محاولات القراصنة دخول مواقعها وأنهم فضلوا التريث للكشف عن أهداف القراصنة. ويبدو أن الأمر تمّ كما تصفه الشركة ولكن ما لم يقله الناطق باسمها هو أن مسؤولي الصيانة وحماية مواقع "مايكروسوفت" عجزوا عن تتبع القراصنة و"ردعهم"، لذا قرروا إبلاغ ال"سي. أي. إي" بالأمر ورفع دعوى. وعندما سئل رئيس "مايكروسوفت" الذي حلّ مكان غيتس عن مدى خطورة الأمر، أجاب بشكل مختصر ولكن لا يدعو إلى الشك بخطورة الأمر بالقول: "هل نزعج السي. أي. إي. لو لم يكن الأمر خطيراً". إذاً يمكن القول ان الحادثة خطيرة، ولكن من يقف وراءها؟ يتحدث بعضهم عن تتبع "أثر الكتروني" على الشبكة يشير إلى خيوط مصدرها روسي، لكن هذا لا يعني ان الحرب الباردة قد عادت عبر شبكة انترنت، ففي هذه الايام يمكن لأي مشترك ان يتصل بالشبكة ويأخذ اشتراكاً في اي بلد في العالم من دون ان تطأ قدماه أراضي هذا البلد. كما أن القراصنة الذين يطرقون باب العملاق "مايكروسوفت" ليسوا ساذجين الى درجة ترك أثر يصل إليهم بهذه السهولة. ومن عادة القراصنة "بناء وصلات حماية" تقف حائلاً بين الوصول إليهم. وهم في أغلب الأحيان يسيطرون على كومبيوترات شركات كبرى أو جامعات ويتم عبرها قرصنة مراكز أخرى. لكن يبدو أن القراصنة الذين أرادوا تحدي بيل غيتس لجأوا إلى أحدث ما توصل إليه "علم القرصنة" وهو عبارة عن برامج صغيرة جداً ميكرو يتم دمجها مع الرسائل الالكترونية بشكل غير مرئي back side، ويتم إرسالها إلى عاملين أو موظفين في الشركة هدف القرصنة. وعندما يفتح المستهدف علبة بريده الالكتروني، يتوجه البرنامج الميكرو إلى قلب النظام في الشركة المستهدفة و"يقبع" loging بانتظار الساعة التي تمت برمجتها ل"يستيقظ" ويبدأ عمله. وهكذا يتم الاتصال بالقرصان من داخل نظام الشركة المستهدفة. ويطلق بعضهم على هذه البرامج اسم "حصان طروادة"، ويقول مقربون من مصادر التحقيق والشرطة الفيديرالية ان البرنامج المستعمل لقرصنة "مايكروسوفت" هو من هذا النوع لكنه متطور أكثر، ومعروف في أوساط القرصنة بفيروس "دودة القز الصينية" ورقمه العلمي W32/QAZ. فهل يكون الاسم مؤشراً إلى حرب باردة الكترونية بين الصين وأميركا، أم أن القراصنة يتلاعبون على تناقضات سياسية، بينما أهدافهم هي فقط تجارية سوداء؟