«فار مكسور»    نفاذ تذاكر "كلاسيكو" الاتحاد والنصر    طبيب يواجه السجن 582 عاماً    مطربة «مغمورة» تستعين بعصابة لخطف زوجها!    بسبب المخدرات .. نجوم خلف قضبان السجن!    مركز الملك سلمان لأبحاث الإعاقة يوقع عددًا من مذكرات التفاهم    التشكيلي الخزمري: وصلت لما أصبو إليه وأتعمد الرمزية لتعميق الفكرة    الملحم يعيد المعارك الأدبية بمهاجمة «حياة القصيبي في الإدارة»    تقدمهم عدد من الأمراء ونوابهم.. المصلون يؤدون صلاة الاستسقاء بالمناطق كافة    «كورونا» يُحارب السرطان.. أبحاث تكشف علاجاً واعداً    ساعتك البيولوجية.. كيف يتأقلم جسمك مع تغير الوقت؟    هيئة الترفيه وأحداثها الرياضية.. والقوة الناعمة    الرياض يتغلّب على الفتح بثنائية في دوري روشن للمحترفين    «مبادرات التحول الاقتصادي».. تثري سوق العمل    في عهد الرؤية.. المرأة السعودية تأخذ نصيبها من التنمية    «قمة الكويت».. الوحدة والنهضة    مملكة العطاء تكافح الفقر عالمياً    مرآة السماء    ذوو الاحتياجات الخاصة    هل يمكن للبشر ترجمة لغة غريبة؟ فهم الذكاء الاصطناعي هو المفتاح    اكتشافات النفط والغاز عززت موثوقية إمدادات المملكة لاستقرار الاقتصاد العالمي    انطباع نقدي لقصيدة «بعد حيِّي» للشاعرة منى البدراني    عبدالرحمن الربيعي.. الإتقان والأمانة    رواد التلفزيون السعودي.. ذكرى خالدة    روضة الآمال    الاتحاد السعودي للملاحة الشراعية يستضيف سباق تحدي اليخوت العالمي    قيمة الهلال السوقية ضعف قيمة الأندية العربية المشاركة في المونديال    المغرد الهلالي محمد العبدالله: لا مكان لنيمار والمترو الأفضل وحلمي رئاسة «الزعيم»    فصل التوائم.. البداية والمسيرة    «متلازمة الغروب» لدى كبار السن    نائب وزير الموارد البشرية يزور فرع الوزارة والغرفة التجارية بالمدينه المنورة    «COP16».. رؤية عالمية لمكافحة التصحر وتدهور الأراضي    الاستدامة المالية    رسائل «أوريشنيك» الفرط صوتية    "راديو مدل بيست" توسع نطاق بثها وتصل إلى أبها    وكالة الطاقة الذرية: إيران تخطط لتوسيع تخصيب اليورانيوم بمنشأتي نطنز وفوردو    بالله نحسدك على ايش؟!    إنصاف الهيئات الدولية للمسلمين وقاية من الإرهاب    عريس الجخّ    كابوس نيشيمورا !    لولو تعزز حضورها في السعودية وتفتتح هايبرماركت جديداً في الفاخرية بالدمام    حملة توعوية بجدة عن التهاب المفاصل الفقارية المحوري    مفتي عام المملكة ونائبه يستقبلان مدير فرع الرئاسة بمنطقة جازان    أمير تبوك يستقبل المواطن مطير الضيوفي الذي تنازل عن قاتل ابنه    برنامج مفتوح لضيوف خادم الحرمين الشريفين للعمرة والزيارة "بتلفريك الهدا"    محافظ الطوال يؤدي صلاة الاستسقاء بجامع الوزارة بالمحافظة    رئيس مجلس أمناء مركز الملك سلمان لأبحاث الإعاقة يعقد اللقاء السابع عشر    وزير الخارجية يصل الكويت للمشاركة في الدورة ال 162 للمجلس الوزاري التحضيري للمجلس الأعلى الخليجي    بالتضرع والإيمان: المسلمون يؤدون صلاة الاستسقاء طلبًا للغيث والرحمة بالمسجد النبوي    الدكتور عبدالله الوصالي يكشف سر فوزه ب قرص الدواء    إنسانية عبدالعزيز بن سلمان    أمير حائل يعقد لقاءً مع قافلة شباب الغد    أكدت رفضها القاطع للإبادة الجماعية بحق الفلسطينيين.. السعودية تدعو لحظر جميع أسلحة الدمار الشامل    محمد بن عبدالرحمن يشرّف حفل سفارة عُمان    رئيس مجلس الشيوخ في باكستان يصل المدينة المنورة    أمير تبوك يقف على المراحل النهائية لمشروع مبنى مجلس المنطقة    هيئة تطوير محمية الإمام تركي بن عبدالله الملكية ترصد ممارسات صيد جائر بالمحمية    هنآ رئيس الأوروغواي الشرقية.. خادم الحرمين الشريفين وولي العهد يعزيان القيادة الكويتية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الاستخبارات الأميركية مستنفرة لردع "ارهابيي" الشبكة . الانترنت : لصوص عباقرة يهزون بورصات العالم
نشر في الحياة يوم 06 - 03 - 2000

لم يخطر على باب مؤسسي شبكة انترنت وروادها الأوائل ان تتحول الشبكة خلال هذه الفترة البسيطة من الزمن إلى محور للاقتصاد العالمي، فبين "طوباوية" رواد الشبكة العالمية لتبادل المعلومات من علماء وبحاثة وهواة، وواقعية الممسكين بتلابيب الشبكة حالياً من رجال أعمال وصناعيين واقتصاديين، تغير وجه انترنت كثيراً.
ففي بادئ الأمر كان نظام انترنت عبارة عن شبكة اتصالات توفر إمكانية نقل المعلومات بين مواقع مختلفة، بسرعة وبكلفة شبه معدومة. واعتبر العديد من المتحمسين الأوائل لفكرة انترنت أنها "أداة التواصل المثالية" لتعميم العلم والمعرفة ومد جسور التقارب بين الشعوب، لذلك كان هؤلاء في طليعة من دافع عن هذا الوجه من "عولمة المعرفة والاتصال"، غير ان رجال المال والأعمال والصناعيين لم تغب عن بالهم الامكانات الهائلة وآفاق الربح التي يمكن أن توفرها الشبكة التي اختصرت المسافات، وجمعت بين الأسواق كافة لتجعلها شبه سوق واحدة، فرأوا في شبكة انترنت وجهاً آخر لعولمة الاقتصاد وتوسيع نطاق السيطرة على الاستهلاك وجني الأرباح. وهكذا تمددت خيوط "العنكبوت" التجارية لتتجاوز نطاق تبادل المعلومات وتشمل عالم المال وكافة الأسواق المرتبطة به.
ولكن قياساً للأسواق الأخرى، فإن مجالات الربح الموجودة على شبكة انترنت كبيرة جداً، حدودها هي حدود العالم بأكمله، ومثل كل الحقول في الحياة الاقتصادية، عندما يوجد المال والربح، تظهر حالات الغش والاحتيال بهدف الربح السريع والسهل. والامكانات على انترنت واسعة سعة الأسواق التي تشملها الشبكة، فمثلما تحاول شركات عالمية ضخمة السيطرة على حقول واسعة من مجالات التجارة عبر شبكة انترنت، تحاول جهات موجودة في ظلال الشبكة الاستفادة من منابع الربح هذه بشكل غير قانوني. ويجب الاعتراف بأن هيكلية الانترنت، نظراً إلى الشكل الافتراضي للاقتصاد الذي بات يرتبط بها، تسهّل العمل في الظل، خصوصاً في غياب أي "اتصال مادي" بين المتعاملين. لذلك لم يكن غريباً ظهور محاولات غش وتحايل يقع ضحيتها بعض المتعاملين. وطرق الغش والسرقة على الشبكة متنوعة ومختلفة، وتقسم إلى ثلاثة أنواع:
- التحايل بهدف السرقة والكسب المالي.
- التجسس الصناعي والاقتصادي أو السياسي أو الشخصي.
- الإرهاب والقرصنة "المعلوماتية".
وعلى عكس ما يمكن ان نتصوره، فإن النوع الأول ليس الأكثر انتشاراً، ولا الأكثر ضرراً على الاقتصاد العالمي، على رغم الامكانات الواسعة التي تؤهل لها ضخامة الشبكة.
وإمكانات التحايل التجاري على شبكة الانترنت واسعة وغير محدودة. وأسهلها طلب سلعة معينة بواسطة الانترنت، وعدم دفع ثمنها بعد تسلمها. وهذا الشكل من التحايل بات شبه معدوم بعدما تم استعمال الدفع بواسطة بطاقات الاعتماد، أو الدفع الالكتروني c.money. وقد وجد لصوص الانترنت سبيلاً للتحايل على هذا الأمر بتقديم أرقام بطاقات اعتماد مسروقة قبل التبليغ عن سرقتها، أو بالاستيلاء على أرقام بطاقات اعتماد وذلك باعتراض مراسلات الزبائن مع مصادر البيع على الشبكة. وبعد الحصول على رقم البطاقة يقوم "الدخيل" hackor باستعمال الرقم والرمز السري الذي يرافقها لشراء ما يبتغيه من مصدر آخر. ولا يدري صاحب البطاقة الاصلي بما حصل له، إلا حين يتسلم كشف حسابه من المصرف من دون أي امكانية للشكوى. ذلك أنه من الصعب إثبات عملية التحايل، فرقم البطاقة والرمز السري صحيحان! وتعتمد طريقة التحايل هذه على "تقنية الاعتراض" لسيل المعلومات على الشبكة.
إن هذه التقنية هي في متناول أي ملم، ولو بشكل بسيط، بمبادئ البرمجة المعلوماتية. يبدأ "الدخيل" وهو الاسم الذي يطلق على هؤلاء بالسيطرة على "حاسوب ناشط" أي حاسوب يعمل بشكل متواصل وموصول بشبكة الانترنت، ويفضل حاسوب موجود في جامعة أو مركز أبحاث، حيث عدد المشتركين كبير، وللسيطرة على الحاسوب يتم الاتصال بشكل طلب معلومات، فيطلب الحاسوب رمزاً أو كلمة سر لفتح "بابه". وهنا يتدخل عامل البرمجة المعلوماتية، فيرسل الدخيل برنامجاً معلوماتياً يتضمن مجموعة كبيرة من الافتراضات لكلمة السر أو الرمز المطلوب، يتم تجربتها بسرعة فائقة وبشكل منتظم ومتوالٍ، وعندما يتعرف الحاسوب على الرمز المطلوب يفتح باب مركزه للدخيل. عند هذه المرحلة يكون باب gate مركز المعلومات مشرعاً للدخيل. فيطرق هذا الأخير باب "قيادة النظام" في الحاسوب، فيطلب منه مرة أخرى رمزاً أو كلمة سرية تكون عادة أكثر صعوبة من الأولى. فيرفع الدخيل نسبة الاحتمالات في برنامج مماثل ويطلق له العنان، وعندما يجد كلمة السر يسيطر على الحاسوب وكأنه المُسير له. وعند ذلك يعود إلى شبكة الانترنت عبر الحاسب "المغتصب" ويصبح مجهول الهوية ينتقل على الشبكة بكل امان. وفي حال أي ملاحقة تتوقف المتابعة عند أبواب حاسوب الجامعة أو مركز الأبحاث الذي يجهل هوية الدخيل.
وانطلاقاً من "الحاسوب المغتصب" يمكن للدخيل أن يجدد عملية الاغتصاب هذه للدخول إلى مراكز البيع والاطلاع على مراسلات الزبائن أو وضع توصيلة فرعية strap تسمح له بقراءة ما يتم على كومبيوتر الشركة بشكل مباشر.
وليس من الضروري للدخيل ان يكون متخصصاً بعلم برمجة الكومبيوتر، ففي الأسواق العديد من برامج فك الرموز التي يمكن اقتناؤها بسعر زهيد جداً لا يتجاوز بضعة دولارات. كما يمكن الحصول عليها عبر الانترنت أيضاً انظر الاطار.
ويحاول المسؤولون عن التسويق إقامة حواجز أمام هؤلاء الدخلاء، وتشييد "العقبات المعلوماتية" وإحكام "أقفال" الدخول. ومن أبرز وسائل الحماية المتبعة في مواقع البيع "التعمية الرقمية"، وهي عبارة عن ترميز اوتوماتيكي للمعلومات بواسطة لغة مشفرة عند تنقلها على الشبكة، وإعادة كتابتها عند وصولها، ولكن هذه الوسيلة ليست صالحة عندما يوجد الدخيل داخل مركز الموقع، حيث يستطيع قراءة المعلومات والاستفادة منها. كما أنها عديمة الجدوى في حال وصول أرقام بطاقات اعتماد صالحة، وإن كان تم الحصول عليها بطرق ملتوية.
ومن أشهر عمليات الاحتيال على الشبكة ما حصل لعدد كبير من الجنود الأميركيين الذين وقعوا ضحية عملية احتيال دامت شهوراً عدة، فقد لاحظ بعض هؤلاء ان كشوفاتهم المصرفية تشير إلى مصاريف لم يقوموا بها وتم سحبها بواسطة بطاقات الاعتماد. وبعد التحقيقات التي قامت بها أجهزة الأمن العسكرية، تبين ان أبطال عملية الاحتيال استطاعوا الحصول على ارقام بطاقات اعتماد أفراد لواء كامل من الجيش الأميركي من خلال معرفتهم لأرقام الضمان الاجتماعي لهؤلاء الأفراد. أما طريقة الحصول على معلومات حساسة لمجموعة عسكرية كاملة، فقد تمت خلال شهادة أفراد اللواء أمام لجنة للكونغرس في جلسة علنية، نقلها التلفزيون. فالعسكري يُعرف عن نفسه قبل ان يدلي بشهادة، ويذكر مكان ولادته ورقم الضمان الاجتماعي. ومعرفة هذه المعلومات كانت كافية للعصابة للتوصل إلى استجواب المصارف عبر قرصنة مراكزها المعلوماتية لمعرفة أرقام البطاقات المعنية واستعمالها لمدة أشهر طويلة.
وفي الكثير من الحالات، خصوصاً عندما يكتفي من يقف وراء عملية الاحتيال، بسحب مبالغ زهيدة، فإنه من الصعب جداً ان ينتبه صاحب العلاقة إلى الفوارق في كشوفات حسابه. وقد تم الكشف أخيراً عن عملية احتيال دامت ثمانية أشهر، قامت خلالها جهات بقيت مجهولة بسحب مبالغ بسيطة 4 دولارات كل شهر من حوالي 200 ألف حساب بطاقة اعتماد في مصارف متعددة شملت بلداناً عدة في عملية نصب تجاوزت قيمتها 7 ملايين دولار. ومن المحتمل استمرار عمليات مشابهة من الصعب الكشف عنها.
واستعمال بطاقة الاعتماد للدفع ليست عملية أمينة مئة في المئة. وقد أثبت هذا، الفرنسي سيرج هومبيش، الذي قام ب"تفكيك" الشيفرة المستعملة في بطاقات الفيزا، وأجرى تجربة على الشبكة ليبرهن ان استعمال البطاقة يحوي خطراً لسهولة "اغتصاب رموزها". وقام بوضع نتيجة تجربته هذه على الانترنت وارسل رسالة الكترونية إلى المجموعة المصرفية التي تصدر بطاقات الفيزا يشرح فيها كيف تحايل على الشيفرة ونقاط الضعف في النظام المتبع. فما كان من الشركة إلا أن لاحقته قضائياً، وصدر بحقه حكم بالسجن 10 أشهر مع وقف التنفيذ.
وتنطلق كافة أعمال الخداع التي تتم على الشبكة من مبدأ امكانية دخول موقع، ومن ثم الانطلاق إلى مراكز حساسة داخل الموقع أو خارجه، حتى أعمال التجسس التي تقوم بها جهات رسمية وغير رسمية تبدأ باغتصاب كومبيوتر موجود في بلد بعيد، وزيادة في الاحتياط يتم العبور في مراكز عدة في بلدان مختلفة بشكل متتابع. ولا تتوقف أعمال التجسس على الشركات الضخمة والمؤسسات العسكرية، فهي تطال أيضاً الأفراد. وقد تكون عملية "اغتصاب" كومبيوتر فردي مجرد "قرصنة"، بهدف سحب معلومات أو برامج... أو فقط للتباهي بإمكانية القرصان التقنية، ويتفق الجميع على أن ارسال الفيروس عبر الشبكة يدخل ضمن أعمال القرصنة هذه للتباهي بالمقدرة التقنية.
ولكن بعد اتساع شبكة الانترنت زادت خطورة التجسس على الحياة الفردية، خصوصاً ان استعمال وسائط الألياف الضوئية كابيل cable عوضاً عن خطوط الهاتف، يسمح بالاتصال الدائم غير المنقطع بالشبكة. وبات خطر التدخل في الحياة اليومية أشد وضوحاً.
وقد وقع الصحافي الفرنسي جاك هاربون في فخ قرصان "وصل إلى داخل منزله عبر جهاز الكومبيوتر"، كما شرح بنفسه. فهذا الصحافي متخصص في شؤون الكومبيوتر، ويملك جهاز كومبيوتر من أحدث طراز لمتابعة كل جديد انترنت، فيديو ليزر... الخ، وهو موجود في منزله ومتصل بالشبكة عبر الكايبل، وفي إحدى الأمسيات، وفيما هو يتناول طعام العشاء مع أفراد عائلته، تناهت إلى سمعه حشرجة في الكومبيوتر وكأنه يستعد للعمل، فقام من مكانه للتأكد من الأمر، خصوصاً أن جهازه ليس مبرمجاً للعمل في هذه الساعة، وكم كانت دهشته كبيرة حين رأى الكومبيوتر ينطلق في العمل ويتوجه إلى موقع معين في الانترنت للمحادثة chat، بعدما اعطى بشكل أوتوماتيكي كلمة السر الخاصة به، وعند "فتح" المحادثة، خاطبه كتابياً القرصان الدخيل معرفاً نفسه ب"براول" من المعروف ان كل مستعمل لمواقع المحادثة يستخدم اسماً حركياً خاصاً بالصحافي، ودار بينهما الحديث الآتي:
القرصان "براول": مساء الخير حضرة الصحافي، اسمي براول وأود التحادث معك... هل من مانع؟
فكر الصحافي قليلاً وكان الفضول لديه أشد من الخوف، فأجابه:
- كيف تم هذا؟
القرصان: ها! ها! الأمر بسيط جداً!
وشرح له كيف أنه دخل خلسة إلى الحاسوب ووضع برنامج "انطلاق العمل" في ساعة معينة بهدف التحدث إليه، وبعد عشر دقائق من الحديث قطع الصحافي خط الكومبيوتر، وقام بتغيير كلمات السر في برامجه، ومحو القديمة. ولكن في اليوم التالي، عاد الأمر وتكرر: انطلق الكومبيوتر في الساعة الثامنة والنصف من دون موعد، وظهرت هذه المرة صورة القرصان هل الصورة حقيقية؟! في زاوية الشاشة في موقع المحادثة. وسأله الصحافي كيف فعل هذا، خصوصاً أنه غيّر كل كلمات الولوج والرموز السرية؟ فأجابه القرصان بأنه زرع مسبقاً "برامج عدة في ذاكرة الحاسوب" لتتصل به و"تخبره بكلمات السر الجديدة"! وتسمى هذه البرامج "حصان طروادة" وليظهر له تفوقه التقني وجدارته قام بالعديد من العمليات أمام الصحافي المندهش: مثل الاتصال بحسابه في البنك حساب الصحافي وعائلته أو فتح علبة البريد الخاصة بإبنة الصحافي التي تستعمل الكومبيوتر نفسه! وليظهر له تمكنه من السيطرة الكاملة عن بعد" على جهازه قام بقلب شاشة حاسوب الصحافي لتظهر مثلما تظهر على مرآة وتغيير ألوانها الخ... ولكن رعب الصحافي بلغ اعلى درجاته حين قام القرصان بعرض مجموعة صور مأخوذة للصحافي من دون علمه خلال عمله في مكتبه بواسطة... الكاميرا المرتبطة بالكومبيوتر الخاص به، والتي تمت "برمجتها عن بعد لتبدأ التصوير في اوقات معينة!
ان ما حصل للصحافي الفرنسي يمكن ان يحصل لكل شخص مشترك في شبكة الانترنت، ويكون الدخيل - القرصان إما متباه متطفل، او يكون في بعض الاحيان "ارهابي انترنت". وهذا المصطلح الأخير دخل حيز الاستعمال منذ اتسعت اعمال القرصنة التي لا تهدف الا الى نشر الرعب الالكتروني على الشبكة ولدى المشتركين.. مثل ارسال ال"بقة" او ال"فيروس" لمحو ذاكرة الحاسوب او تخريبها.
والفيروس أو "البقة" عبارة عن برنامج صغير يرسله "المخرّب" الى الحاسوب المستهدف، ويتضمن توقيتاً معيناً، او اشارة للانطلاق والعبث بمحتويات البرامج المولّدة للفيروسات متواجدة في العديد من المخازن المتخصصة، وحتى مواقع البيع بالمراسلة الى جانب برامج التصدي لها. ولكن توجد ايضاً برامج اكثر تطوراً وتلحق اضراراً مختلفة بالمواقع الكبرى خصوصاً. وهذا ما حصل في الفترة الأخيرة خلال "الهجوم" الذي تعرضت له كبرى مواقع البيع ومحركات البحث على العنكبوت. فقد هاجمت مجموعة من القراصنة مواقع محرك البحث "ياهوو" Yahoo وفي اليوم التالي انتقل الهجوم الى موقع البيع بالمزاد العلني على الشبكة "إي بيي" e.bey ثم انتقل الى موقع البيع بالمراسلة "باي كوم" Buy.com وبعد أقل من ساعتين تحول الهجوم نحو اشهر مواقع البورصة وبيع الأسهم على الانترنت "إي. تراد" e.trade و"زيدنت" Zdnet وعلى رغم انها ليست المرة الأولى التي تتعرض لها هذه المواقع لزيارة دخلاء، وقراصنة، لكن الذي أثار القلق وحرّك رجال مكتب التحقيقات الفيديرالي الاميركي اف. بي. آي للتدخل، هو ترابط عمليات الهجوم زمنياً، وتشابهها تقنياً، الأمر الذي يدفع الى الاعتقاد بوجود خطة شاملة لكسر هذه الشركات الضخمة.
والسؤال هو: ماذا حصل في مطلع "الأسبوع الأزرق" وهو الاسم الذي يمكن اطلاقه على هذه الفترة التي شهدت أول هجوم منظم على شبكة الانترنت؟
الهجوم الأول كان هدفه محرك ياهوو 35 في المئة من رواد الانترنت، لكنه لم يسفر عن أي سرقة أو عملية احتيال. وكل ما في الأمر ان القرصان ويستبعد ان يكون قرصاناً واحداً حاول "اغراق" الموقع بطلبات يعجز الأخير عن تحقيقها. فهو ارسل اشارة يطلب فيها الدخول الى الموقع، فرد الموقع مرسلاً اشارة يطلب فيها من الزائر تعريف نفسه، ولكن قبل ان تصل هذه الاشارة الأخيرة، كان الزائر قد قطع الاتصال. ولإغراق الموقع تحت وابل الطلبات، يتم ارسال الوف الطلبات بشكل مبرمج مسبقاً عبر مئات الكومبيوترات ال"مغتصبة" مسبقاً كما رأينا اعلاه. وحسب المعلومات الأخيرة فقد تم استعمال 50 حاسوباً من مركز جامعة ستانفورد في الولايات المتحدة لشن الهجوم. وهكذا قبل ان تصل "المعلومة" التي تفيد بانقطاع الاتصال مع الزائر يكون الموقع قد تعرض لمئات الطلبات المكررة، مما يسبب "ازدحاماً" فيلجأ الموقع الى رفض الخدمات DoS: Denial of Service. والحل الوحيد هو قطع الاتصال لمدة معينة حتى تهدأ الطلبات "الوهمية". وخلال الهجوم تصيب أوامر رفض الخدمة الزبائن الجديين أيضاً، فيتحولون الى مواقع اخرى، وفي هذا خسارة كبيرة للموقع الذي يستهدفه الهجوم.
وقد يكون هدف القراصنة هو التسلية، والتنويه بمقدرتهم على شل عمل الشركات العالمية بواسطة اجهزة كومبيوتر صغيرة، غير ان النتائج التي تترتب على اعمال مركزة كهذه يمكن ان تكون بالغة الأهمية، ويمكنها ان تنعكس على الاقتصاد بشكل مباشر، في ظل تعاظم القيمة السهمية للشركات المستهدفة في بورصة العالم. وقد لوحظ ان بورصة "ناسداك" Nasdaq هبط مؤشرها 5 نقاط غداة الهجوم الأول و4 نقاط بعد ذلك بعدما تنبه المضاربون الى انعكاسات هذه الهجمات على الصحة المالية لهذه الشركات ومردود اسهمها المرتقب. ومن المؤكد ان هذه الشركات فقدت مع الكثير من الشركات الأخرى المعرضة لهجمات مماثلة، الكثير من هيبتها وجاذبيتها لدى المضاربين في البورصة. فهي اثبتت ضعفها وهشاشة دفاعاتها من جهة، وبات عليها توفير اموال كثيرة لتقوية انظمة دفاعها على الشبكة من جهة اخرى، اضافة الى فقدانها العديد من الزبائن خلال الهجوم. وقدر بعض الشركات الخسائر التي حصلت بمئات ملايين الدولارات. ولكل هذا حساب لدى حاملي اسهمها في البورصة، وهذا ما يفسر تراجع المؤشرات.
لقد كان واضحاً لدى اصحاب القرار ان القرصنة تهدد بأزمة اقتصادية كبرى، لذلك دعا الرئيس بيل كلينتون الى عقد اجتماع لمجلس الأمن القومي بمشاركة اخصائيين وخبراء انترنت ومندوبين عن الشركات الكبرى المصنعة للكومبيوتر والمتعاملة على الشبكة، لدرس الأمر ووضع خطة دفاع عن الشبكة. لأن التجارة الالكترونية تلعب دوراً مهماً في دفع مؤشر نمو الاقتصاد الاميركي الى قمم لم يعرفها منذ نصف قرن. وتشكل صناعة الكومبيوتر الى جانب التجارة الالكترونية اكبر مصدر لفرص العمل الجديدة، وقسم كبير من مصدر الثروة القومية الاميركية. ويدور همس في بعض "نوادي المخاطبة" على الشبكة يشير الى احتمال وجود بعض المتعاملين في الأسهم وراء هذه الهجمات لدفع قيمة الأسهم للهبوط، مما يسمح لهم بشرائها بأسعار منخفضة والاستفادة من ارتفاع اسعارها المتوقع بعد فترة. ولم يتردد احد زوار ناد للمحادثة في القول: "من يدري؟ فقد يكون وراء هذه الهجمات مستثمرون من امثال جورج سورس. وذلك تشبيهاً بما فعله المستثمر الشهير حين راهن على انخفاض الجنيه الاسترليني وجني مئات ملايين الدولارات في عهد رئيسة الوزراء مارغريت ثاتشر، واتهم قبل حوالى سنتين بالتلاعب بعملات بلدان جنوب شرقي آسيا. واتساع نطاق العمل بالشبكة العالمية يسمح ببروز المئات من امثال سورس، مع فارق كبير هو صعوبة التعرف عليهم في ظل "التنقل المغفل" الذي يسود التعامل على شبكة انترنت.
من الواضح ان ايجابيات الانترنت انقلبت الى سلبيات بعد دخول التجارة والمال الى عالم العنكبوت. فمن الايجابيات الكبرى للشبكة حرية التنقل بشكل مغفل مع المحافظة على خصوصيات رواد الشبكة وأسرارهم. وكذلك من ايجابيات مجانية الخدمات ما عدا قيمة المخابرة التليفونية ووضع معلومات في متناول الجميع، يشكل تفاعلها اثراء لمعرفة الانسان. ويشير احد رواد الانترنت بشكلها السابق الى انه ما ان دخل المال الى عالم الشبكة حتى اختفت هذه الايجابيات وحل نقيضها على الشبكة. فالمجانية تختفي رويداً رويداً، خصوصاً بعد دخول شركات الهاتف والاتصالات معترك صناعة الانترنت، وحلّت "المخازن الافتراضية" ومراكز البيع بالمراسلة مكان مراكز تقديم المعلومات وملتقيات النقاشات والمداولات بين المنتمين الى القارات الخمس. ووصل الأمر الى حد اغتصاب خصوصيات الفرد بعد ان كان شعار الشبكة حماية الحرية.
حيال هذين التيارين المتناقضين يمكن الجزم بصعوبة العودة الى الطوباوية التي رافقت بداية انطلاق الانترنت، غير انه من المستبعد عدم الالتفات الى تأثير عامل المال والربح على هيكلية فلسفة انترنت وتحوير اهدافها التي كانت وراء نجاحها. وهنا، وعلى رغم كون العالم يركب موجة العولمة والخصخصة والمبادرة "الفردية - الاستثمارية" في كافة المجالات، فإن للدول، مجتمعة او منفردة، دوراً تلعبه في ضبط اصول التعامل على الشبكة، وسن قوانين حماية هذه الأصول التي تحافظ على فلسفة انترنت الاصيلة، تاركة في الوقت نفسه الحرية للاستثمار واستغلال امكانات الشبكة من قبل الشركات الراغبة بذلك، من دون السماح لها باستعمار الشبكة بواسطة قوة المال. فالعنكبوت وسيلة متقدمة للتواصل والاتصال ويجب ان تبقى هكذا وللجميع
تقنية القرصنة
يكفي لمن يعرف بعض مبادئ البرمجة على الكومبيوتر تطوير برنامج للدخول والسيطرة على موقع للانترنت. وفي ما يلي أحد البرامج للتحكم عن بعد بمركز قيادة الموقع Server عبر التوصل الى كلمة السر. ومثل هذه البرامج متوافرة بشكل كثيف على الشبكة.
ترسل إشارة مكتوبة بلغة "سي" C على الشكل الآتي:
GET/XXX.htr.HTPP1.0
ومن الممكن ان تكون XXX حلقة طويلة جداً أكثر من 2000 حرف ما يعيق ذاكرة الحاسوب، ف"تفيض" نحو معالج الأوامر، فيعتبرها عنواناً صالحاً. وعند ذلك ترسل البرنامج الآتي المكتوب بلغة "بيرل 5" perle.
#!usr/bin/perl
#send "Gel xxx.htr HTPP/0.1"
Use Net::Telnet;
$obj=Net::Telnet-new Host=$ARGV0", port=80;
my $cmd="Get/".'A' x 5000."htr HTPP/0.1/n";print
"$cmd/n";
$obj-print "$cmd"; $obj-colse;
وحالما تتم تسمية معترض الأوامر تمكن السيطرة على الموقع المهاجم.
مواقع لمتابعة أخبار القرصنة والجهود المبذولة لمحاربتها
- للحصول على المعلومات عن نقاط الضعف في أنظمة الحماية
www.security.focus.com.forums/bugtraq
- لمعرفة أنواع "الخادم" المستعمل في المواقع
www.ketcraft.com/whats
- للحصول على لائحة المواقع "المشوهة" من قبل القراصنة
www.attrition.org.mirror/attrition
- للحصول على برنامج التجسس "كوميت"
www.cometsystems.com/what
- للتجول على الشبكة بشكل مُغفل من دون الكشف عن هويتك:
www.anonymizer.org
- للحصول على برامج تعلمك عن وجود تنصت وتسلل الى موقعك:
www.tiac.net/users/smiths/privacy/wbfaq.htm


انقر هنا لقراءة الخبر من مصدره.