المملكة تؤكد التزامها بالحفاظ على التراث الثقافي في الاجتماع الوزاري لدول مجموعة العشرين بالبرازيل    مدرب الأخضر يضم محمد القحطاني ويستبعد سالم الدوسري وعبدالإله المالكي    الهلال: الأشعة أوضحت تعرض سالم الدوسري لإصابة في مفصل القدم    ميتروفيتش يبتعد عن بنزيما ورونالدو    حائل: القبض على شخص لترويجه أقراصاً خاضعة لتنظيم التداول الطبي    ممثل رئيس إندونيسيا يصل الرياض    إطلاق النسخة التجريبية من "سارة" المرشدة الذكية للسياحة السعودية    انطلاق أعمال ملتقى الترجمة الدولي 2024 في الرياض    زلزال بقوة 6.2 درجات يضرب جنوبي تشيلي    ترقية بدر آل سالم إلى المرتبة الثامنة بأمانة جازان    جمعية الدعوة في العالية تنفذ برنامج العمرة    «سدايا» تفتح باب التسجيل في معسكر هندسة البيانات    الأسهم الاسيوية تتراجع مع تحول التركيز إلى التحفيز الصيني    انطلاق «ملتقى القلب» في الرياض.. والصحة: جودة خدمات المرضى عالية    تقرير أممي يفضح إسرائيل: ما يحدث في غزة حرب إبادة    خطيب المسجد النبوي: الغيبة ذكُر أخاك بما يَشِينه وتَعِيبه بما فيه    فرع هيئة الهلال الأحمر بعسير في زيارة ل"بر أبها"    نيمار: 3 أخبار كاذبة شاهدتها عني    أمانة الطائف تجهز أكثر من 200 حديقة عامة لاستقبال الزوار في الإجازة    رفع الإيقاف عن 50 مليون متر مربع من أراضي شمال الرياض ومشروع تطوير المربع الجديد    بطلة عام 2023 تودّع نهائيات رابطة محترفات التنس.. وقمة مرتقبة تجمع سابالينكا بكوكو جوف    المودة عضواً مراقباً في موتمر COP16 بالرياض    خطيب المسجد الحرام: من صفات أولي الألباب الحميدة صلة الأرحام والإحسان إليهم    في أول قرار لترمب.. المرأة الحديدية تقود موظفي البيت الأبيض    الفرصة لاتزال مهيأة لهطول الأمطار على معظم مناطق المملكة    دراسة صينية: علاقة بين الارتجاع المريئي وضغط الدم    5 طرق للتخلص من النعاس    «مهاجمون حُراس»    حسم «الصراعات» وعقد «الصفقات»    محافظ محايل يبحث تطوير الخدمات المقدمة للمواطنين    شرعيّة الأرض الفلسطينيّة    جديّة طرح أم كسب نقاط؟    الموسيقى.. عقيدة الشعر    في شعرية المقدمات الروائية    ما سطر في صفحات الكتمان    لصوص الثواني !    مهجورة سهواً.. أم حنين للماضي؟    لحظات ماتعة    متى تدخل الرقابة الذكية إلى مساجدنا؟    حديقة ثلجية    محمد آل صبيح ل«عكاظ»: جمعية الثقافة ذاكرة كبرى للإبداع السعودي    فراشة القص.. وأغاني المواويل الشجية لنبتة مريم    فصل الشتاء.. هل يؤثّر على الساعة البيولوجية وجودة النوم؟    منجم الفيتامينات    قوائم مخصصة في WhatsApp لتنظيم المحادثات    أُمّي لا تُشبه إلا نفسها    الحرّات البركانية في المدينة.. معالم جيولوجية ولوحات طبيعية    أنماط شراء وعادات تسوق تواكب الرقمنة    الناس يتحدثون عن الماضي أكثر من المستقبل    من توثيق الذكريات إلى القصص اليومية    الأزرق في حضن نيمار    نائب أمير الشرقية يطلع على جهود اللجنة اللوجستية بغرفة الشرقية    أمير الباحة يستقبل مساعد مدير الجوازات للموارد البشرية و عدد من القيادات    أمير تبوك يبحث الموضوعات المشتركة مع السفير الإندونيسي    التعاطي مع الواقع    ليل عروس الشمال    ولي العهد يستقبل قائد الجيش الباكستاني وفريق عملية زراعة القلب بالروبوت    ولي العهد يستقبل قائد الجيش الباكستاني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الاستخبارات الأميركية مستنفرة لردع "ارهابيي" الشبكة . الانترنت : لصوص عباقرة يهزون بورصات العالم
نشر في الحياة يوم 06 - 03 - 2000

لم يخطر على باب مؤسسي شبكة انترنت وروادها الأوائل ان تتحول الشبكة خلال هذه الفترة البسيطة من الزمن إلى محور للاقتصاد العالمي، فبين "طوباوية" رواد الشبكة العالمية لتبادل المعلومات من علماء وبحاثة وهواة، وواقعية الممسكين بتلابيب الشبكة حالياً من رجال أعمال وصناعيين واقتصاديين، تغير وجه انترنت كثيراً.
ففي بادئ الأمر كان نظام انترنت عبارة عن شبكة اتصالات توفر إمكانية نقل المعلومات بين مواقع مختلفة، بسرعة وبكلفة شبه معدومة. واعتبر العديد من المتحمسين الأوائل لفكرة انترنت أنها "أداة التواصل المثالية" لتعميم العلم والمعرفة ومد جسور التقارب بين الشعوب، لذلك كان هؤلاء في طليعة من دافع عن هذا الوجه من "عولمة المعرفة والاتصال"، غير ان رجال المال والأعمال والصناعيين لم تغب عن بالهم الامكانات الهائلة وآفاق الربح التي يمكن أن توفرها الشبكة التي اختصرت المسافات، وجمعت بين الأسواق كافة لتجعلها شبه سوق واحدة، فرأوا في شبكة انترنت وجهاً آخر لعولمة الاقتصاد وتوسيع نطاق السيطرة على الاستهلاك وجني الأرباح. وهكذا تمددت خيوط "العنكبوت" التجارية لتتجاوز نطاق تبادل المعلومات وتشمل عالم المال وكافة الأسواق المرتبطة به.
ولكن قياساً للأسواق الأخرى، فإن مجالات الربح الموجودة على شبكة انترنت كبيرة جداً، حدودها هي حدود العالم بأكمله، ومثل كل الحقول في الحياة الاقتصادية، عندما يوجد المال والربح، تظهر حالات الغش والاحتيال بهدف الربح السريع والسهل. والامكانات على انترنت واسعة سعة الأسواق التي تشملها الشبكة، فمثلما تحاول شركات عالمية ضخمة السيطرة على حقول واسعة من مجالات التجارة عبر شبكة انترنت، تحاول جهات موجودة في ظلال الشبكة الاستفادة من منابع الربح هذه بشكل غير قانوني. ويجب الاعتراف بأن هيكلية الانترنت، نظراً إلى الشكل الافتراضي للاقتصاد الذي بات يرتبط بها، تسهّل العمل في الظل، خصوصاً في غياب أي "اتصال مادي" بين المتعاملين. لذلك لم يكن غريباً ظهور محاولات غش وتحايل يقع ضحيتها بعض المتعاملين. وطرق الغش والسرقة على الشبكة متنوعة ومختلفة، وتقسم إلى ثلاثة أنواع:
- التحايل بهدف السرقة والكسب المالي.
- التجسس الصناعي والاقتصادي أو السياسي أو الشخصي.
- الإرهاب والقرصنة "المعلوماتية".
وعلى عكس ما يمكن ان نتصوره، فإن النوع الأول ليس الأكثر انتشاراً، ولا الأكثر ضرراً على الاقتصاد العالمي، على رغم الامكانات الواسعة التي تؤهل لها ضخامة الشبكة.
وإمكانات التحايل التجاري على شبكة الانترنت واسعة وغير محدودة. وأسهلها طلب سلعة معينة بواسطة الانترنت، وعدم دفع ثمنها بعد تسلمها. وهذا الشكل من التحايل بات شبه معدوم بعدما تم استعمال الدفع بواسطة بطاقات الاعتماد، أو الدفع الالكتروني c.money. وقد وجد لصوص الانترنت سبيلاً للتحايل على هذا الأمر بتقديم أرقام بطاقات اعتماد مسروقة قبل التبليغ عن سرقتها، أو بالاستيلاء على أرقام بطاقات اعتماد وذلك باعتراض مراسلات الزبائن مع مصادر البيع على الشبكة. وبعد الحصول على رقم البطاقة يقوم "الدخيل" hackor باستعمال الرقم والرمز السري الذي يرافقها لشراء ما يبتغيه من مصدر آخر. ولا يدري صاحب البطاقة الاصلي بما حصل له، إلا حين يتسلم كشف حسابه من المصرف من دون أي امكانية للشكوى. ذلك أنه من الصعب إثبات عملية التحايل، فرقم البطاقة والرمز السري صحيحان! وتعتمد طريقة التحايل هذه على "تقنية الاعتراض" لسيل المعلومات على الشبكة.
إن هذه التقنية هي في متناول أي ملم، ولو بشكل بسيط، بمبادئ البرمجة المعلوماتية. يبدأ "الدخيل" وهو الاسم الذي يطلق على هؤلاء بالسيطرة على "حاسوب ناشط" أي حاسوب يعمل بشكل متواصل وموصول بشبكة الانترنت، ويفضل حاسوب موجود في جامعة أو مركز أبحاث، حيث عدد المشتركين كبير، وللسيطرة على الحاسوب يتم الاتصال بشكل طلب معلومات، فيطلب الحاسوب رمزاً أو كلمة سر لفتح "بابه". وهنا يتدخل عامل البرمجة المعلوماتية، فيرسل الدخيل برنامجاً معلوماتياً يتضمن مجموعة كبيرة من الافتراضات لكلمة السر أو الرمز المطلوب، يتم تجربتها بسرعة فائقة وبشكل منتظم ومتوالٍ، وعندما يتعرف الحاسوب على الرمز المطلوب يفتح باب مركزه للدخيل. عند هذه المرحلة يكون باب gate مركز المعلومات مشرعاً للدخيل. فيطرق هذا الأخير باب "قيادة النظام" في الحاسوب، فيطلب منه مرة أخرى رمزاً أو كلمة سرية تكون عادة أكثر صعوبة من الأولى. فيرفع الدخيل نسبة الاحتمالات في برنامج مماثل ويطلق له العنان، وعندما يجد كلمة السر يسيطر على الحاسوب وكأنه المُسير له. وعند ذلك يعود إلى شبكة الانترنت عبر الحاسب "المغتصب" ويصبح مجهول الهوية ينتقل على الشبكة بكل امان. وفي حال أي ملاحقة تتوقف المتابعة عند أبواب حاسوب الجامعة أو مركز الأبحاث الذي يجهل هوية الدخيل.
وانطلاقاً من "الحاسوب المغتصب" يمكن للدخيل أن يجدد عملية الاغتصاب هذه للدخول إلى مراكز البيع والاطلاع على مراسلات الزبائن أو وضع توصيلة فرعية strap تسمح له بقراءة ما يتم على كومبيوتر الشركة بشكل مباشر.
وليس من الضروري للدخيل ان يكون متخصصاً بعلم برمجة الكومبيوتر، ففي الأسواق العديد من برامج فك الرموز التي يمكن اقتناؤها بسعر زهيد جداً لا يتجاوز بضعة دولارات. كما يمكن الحصول عليها عبر الانترنت أيضاً انظر الاطار.
ويحاول المسؤولون عن التسويق إقامة حواجز أمام هؤلاء الدخلاء، وتشييد "العقبات المعلوماتية" وإحكام "أقفال" الدخول. ومن أبرز وسائل الحماية المتبعة في مواقع البيع "التعمية الرقمية"، وهي عبارة عن ترميز اوتوماتيكي للمعلومات بواسطة لغة مشفرة عند تنقلها على الشبكة، وإعادة كتابتها عند وصولها، ولكن هذه الوسيلة ليست صالحة عندما يوجد الدخيل داخل مركز الموقع، حيث يستطيع قراءة المعلومات والاستفادة منها. كما أنها عديمة الجدوى في حال وصول أرقام بطاقات اعتماد صالحة، وإن كان تم الحصول عليها بطرق ملتوية.
ومن أشهر عمليات الاحتيال على الشبكة ما حصل لعدد كبير من الجنود الأميركيين الذين وقعوا ضحية عملية احتيال دامت شهوراً عدة، فقد لاحظ بعض هؤلاء ان كشوفاتهم المصرفية تشير إلى مصاريف لم يقوموا بها وتم سحبها بواسطة بطاقات الاعتماد. وبعد التحقيقات التي قامت بها أجهزة الأمن العسكرية، تبين ان أبطال عملية الاحتيال استطاعوا الحصول على ارقام بطاقات اعتماد أفراد لواء كامل من الجيش الأميركي من خلال معرفتهم لأرقام الضمان الاجتماعي لهؤلاء الأفراد. أما طريقة الحصول على معلومات حساسة لمجموعة عسكرية كاملة، فقد تمت خلال شهادة أفراد اللواء أمام لجنة للكونغرس في جلسة علنية، نقلها التلفزيون. فالعسكري يُعرف عن نفسه قبل ان يدلي بشهادة، ويذكر مكان ولادته ورقم الضمان الاجتماعي. ومعرفة هذه المعلومات كانت كافية للعصابة للتوصل إلى استجواب المصارف عبر قرصنة مراكزها المعلوماتية لمعرفة أرقام البطاقات المعنية واستعمالها لمدة أشهر طويلة.
وفي الكثير من الحالات، خصوصاً عندما يكتفي من يقف وراء عملية الاحتيال، بسحب مبالغ زهيدة، فإنه من الصعب جداً ان ينتبه صاحب العلاقة إلى الفوارق في كشوفات حسابه. وقد تم الكشف أخيراً عن عملية احتيال دامت ثمانية أشهر، قامت خلالها جهات بقيت مجهولة بسحب مبالغ بسيطة 4 دولارات كل شهر من حوالي 200 ألف حساب بطاقة اعتماد في مصارف متعددة شملت بلداناً عدة في عملية نصب تجاوزت قيمتها 7 ملايين دولار. ومن المحتمل استمرار عمليات مشابهة من الصعب الكشف عنها.
واستعمال بطاقة الاعتماد للدفع ليست عملية أمينة مئة في المئة. وقد أثبت هذا، الفرنسي سيرج هومبيش، الذي قام ب"تفكيك" الشيفرة المستعملة في بطاقات الفيزا، وأجرى تجربة على الشبكة ليبرهن ان استعمال البطاقة يحوي خطراً لسهولة "اغتصاب رموزها". وقام بوضع نتيجة تجربته هذه على الانترنت وارسل رسالة الكترونية إلى المجموعة المصرفية التي تصدر بطاقات الفيزا يشرح فيها كيف تحايل على الشيفرة ونقاط الضعف في النظام المتبع. فما كان من الشركة إلا أن لاحقته قضائياً، وصدر بحقه حكم بالسجن 10 أشهر مع وقف التنفيذ.
وتنطلق كافة أعمال الخداع التي تتم على الشبكة من مبدأ امكانية دخول موقع، ومن ثم الانطلاق إلى مراكز حساسة داخل الموقع أو خارجه، حتى أعمال التجسس التي تقوم بها جهات رسمية وغير رسمية تبدأ باغتصاب كومبيوتر موجود في بلد بعيد، وزيادة في الاحتياط يتم العبور في مراكز عدة في بلدان مختلفة بشكل متتابع. ولا تتوقف أعمال التجسس على الشركات الضخمة والمؤسسات العسكرية، فهي تطال أيضاً الأفراد. وقد تكون عملية "اغتصاب" كومبيوتر فردي مجرد "قرصنة"، بهدف سحب معلومات أو برامج... أو فقط للتباهي بإمكانية القرصان التقنية، ويتفق الجميع على أن ارسال الفيروس عبر الشبكة يدخل ضمن أعمال القرصنة هذه للتباهي بالمقدرة التقنية.
ولكن بعد اتساع شبكة الانترنت زادت خطورة التجسس على الحياة الفردية، خصوصاً ان استعمال وسائط الألياف الضوئية كابيل cable عوضاً عن خطوط الهاتف، يسمح بالاتصال الدائم غير المنقطع بالشبكة. وبات خطر التدخل في الحياة اليومية أشد وضوحاً.
وقد وقع الصحافي الفرنسي جاك هاربون في فخ قرصان "وصل إلى داخل منزله عبر جهاز الكومبيوتر"، كما شرح بنفسه. فهذا الصحافي متخصص في شؤون الكومبيوتر، ويملك جهاز كومبيوتر من أحدث طراز لمتابعة كل جديد انترنت، فيديو ليزر... الخ، وهو موجود في منزله ومتصل بالشبكة عبر الكايبل، وفي إحدى الأمسيات، وفيما هو يتناول طعام العشاء مع أفراد عائلته، تناهت إلى سمعه حشرجة في الكومبيوتر وكأنه يستعد للعمل، فقام من مكانه للتأكد من الأمر، خصوصاً أن جهازه ليس مبرمجاً للعمل في هذه الساعة، وكم كانت دهشته كبيرة حين رأى الكومبيوتر ينطلق في العمل ويتوجه إلى موقع معين في الانترنت للمحادثة chat، بعدما اعطى بشكل أوتوماتيكي كلمة السر الخاصة به، وعند "فتح" المحادثة، خاطبه كتابياً القرصان الدخيل معرفاً نفسه ب"براول" من المعروف ان كل مستعمل لمواقع المحادثة يستخدم اسماً حركياً خاصاً بالصحافي، ودار بينهما الحديث الآتي:
القرصان "براول": مساء الخير حضرة الصحافي، اسمي براول وأود التحادث معك... هل من مانع؟
فكر الصحافي قليلاً وكان الفضول لديه أشد من الخوف، فأجابه:
- كيف تم هذا؟
القرصان: ها! ها! الأمر بسيط جداً!
وشرح له كيف أنه دخل خلسة إلى الحاسوب ووضع برنامج "انطلاق العمل" في ساعة معينة بهدف التحدث إليه، وبعد عشر دقائق من الحديث قطع الصحافي خط الكومبيوتر، وقام بتغيير كلمات السر في برامجه، ومحو القديمة. ولكن في اليوم التالي، عاد الأمر وتكرر: انطلق الكومبيوتر في الساعة الثامنة والنصف من دون موعد، وظهرت هذه المرة صورة القرصان هل الصورة حقيقية؟! في زاوية الشاشة في موقع المحادثة. وسأله الصحافي كيف فعل هذا، خصوصاً أنه غيّر كل كلمات الولوج والرموز السرية؟ فأجابه القرصان بأنه زرع مسبقاً "برامج عدة في ذاكرة الحاسوب" لتتصل به و"تخبره بكلمات السر الجديدة"! وتسمى هذه البرامج "حصان طروادة" وليظهر له تفوقه التقني وجدارته قام بالعديد من العمليات أمام الصحافي المندهش: مثل الاتصال بحسابه في البنك حساب الصحافي وعائلته أو فتح علبة البريد الخاصة بإبنة الصحافي التي تستعمل الكومبيوتر نفسه! وليظهر له تمكنه من السيطرة الكاملة عن بعد" على جهازه قام بقلب شاشة حاسوب الصحافي لتظهر مثلما تظهر على مرآة وتغيير ألوانها الخ... ولكن رعب الصحافي بلغ اعلى درجاته حين قام القرصان بعرض مجموعة صور مأخوذة للصحافي من دون علمه خلال عمله في مكتبه بواسطة... الكاميرا المرتبطة بالكومبيوتر الخاص به، والتي تمت "برمجتها عن بعد لتبدأ التصوير في اوقات معينة!
ان ما حصل للصحافي الفرنسي يمكن ان يحصل لكل شخص مشترك في شبكة الانترنت، ويكون الدخيل - القرصان إما متباه متطفل، او يكون في بعض الاحيان "ارهابي انترنت". وهذا المصطلح الأخير دخل حيز الاستعمال منذ اتسعت اعمال القرصنة التي لا تهدف الا الى نشر الرعب الالكتروني على الشبكة ولدى المشتركين.. مثل ارسال ال"بقة" او ال"فيروس" لمحو ذاكرة الحاسوب او تخريبها.
والفيروس أو "البقة" عبارة عن برنامج صغير يرسله "المخرّب" الى الحاسوب المستهدف، ويتضمن توقيتاً معيناً، او اشارة للانطلاق والعبث بمحتويات البرامج المولّدة للفيروسات متواجدة في العديد من المخازن المتخصصة، وحتى مواقع البيع بالمراسلة الى جانب برامج التصدي لها. ولكن توجد ايضاً برامج اكثر تطوراً وتلحق اضراراً مختلفة بالمواقع الكبرى خصوصاً. وهذا ما حصل في الفترة الأخيرة خلال "الهجوم" الذي تعرضت له كبرى مواقع البيع ومحركات البحث على العنكبوت. فقد هاجمت مجموعة من القراصنة مواقع محرك البحث "ياهوو" Yahoo وفي اليوم التالي انتقل الهجوم الى موقع البيع بالمزاد العلني على الشبكة "إي بيي" e.bey ثم انتقل الى موقع البيع بالمراسلة "باي كوم" Buy.com وبعد أقل من ساعتين تحول الهجوم نحو اشهر مواقع البورصة وبيع الأسهم على الانترنت "إي. تراد" e.trade و"زيدنت" Zdnet وعلى رغم انها ليست المرة الأولى التي تتعرض لها هذه المواقع لزيارة دخلاء، وقراصنة، لكن الذي أثار القلق وحرّك رجال مكتب التحقيقات الفيديرالي الاميركي اف. بي. آي للتدخل، هو ترابط عمليات الهجوم زمنياً، وتشابهها تقنياً، الأمر الذي يدفع الى الاعتقاد بوجود خطة شاملة لكسر هذه الشركات الضخمة.
والسؤال هو: ماذا حصل في مطلع "الأسبوع الأزرق" وهو الاسم الذي يمكن اطلاقه على هذه الفترة التي شهدت أول هجوم منظم على شبكة الانترنت؟
الهجوم الأول كان هدفه محرك ياهوو 35 في المئة من رواد الانترنت، لكنه لم يسفر عن أي سرقة أو عملية احتيال. وكل ما في الأمر ان القرصان ويستبعد ان يكون قرصاناً واحداً حاول "اغراق" الموقع بطلبات يعجز الأخير عن تحقيقها. فهو ارسل اشارة يطلب فيها الدخول الى الموقع، فرد الموقع مرسلاً اشارة يطلب فيها من الزائر تعريف نفسه، ولكن قبل ان تصل هذه الاشارة الأخيرة، كان الزائر قد قطع الاتصال. ولإغراق الموقع تحت وابل الطلبات، يتم ارسال الوف الطلبات بشكل مبرمج مسبقاً عبر مئات الكومبيوترات ال"مغتصبة" مسبقاً كما رأينا اعلاه. وحسب المعلومات الأخيرة فقد تم استعمال 50 حاسوباً من مركز جامعة ستانفورد في الولايات المتحدة لشن الهجوم. وهكذا قبل ان تصل "المعلومة" التي تفيد بانقطاع الاتصال مع الزائر يكون الموقع قد تعرض لمئات الطلبات المكررة، مما يسبب "ازدحاماً" فيلجأ الموقع الى رفض الخدمات DoS: Denial of Service. والحل الوحيد هو قطع الاتصال لمدة معينة حتى تهدأ الطلبات "الوهمية". وخلال الهجوم تصيب أوامر رفض الخدمة الزبائن الجديين أيضاً، فيتحولون الى مواقع اخرى، وفي هذا خسارة كبيرة للموقع الذي يستهدفه الهجوم.
وقد يكون هدف القراصنة هو التسلية، والتنويه بمقدرتهم على شل عمل الشركات العالمية بواسطة اجهزة كومبيوتر صغيرة، غير ان النتائج التي تترتب على اعمال مركزة كهذه يمكن ان تكون بالغة الأهمية، ويمكنها ان تنعكس على الاقتصاد بشكل مباشر، في ظل تعاظم القيمة السهمية للشركات المستهدفة في بورصة العالم. وقد لوحظ ان بورصة "ناسداك" Nasdaq هبط مؤشرها 5 نقاط غداة الهجوم الأول و4 نقاط بعد ذلك بعدما تنبه المضاربون الى انعكاسات هذه الهجمات على الصحة المالية لهذه الشركات ومردود اسهمها المرتقب. ومن المؤكد ان هذه الشركات فقدت مع الكثير من الشركات الأخرى المعرضة لهجمات مماثلة، الكثير من هيبتها وجاذبيتها لدى المضاربين في البورصة. فهي اثبتت ضعفها وهشاشة دفاعاتها من جهة، وبات عليها توفير اموال كثيرة لتقوية انظمة دفاعها على الشبكة من جهة اخرى، اضافة الى فقدانها العديد من الزبائن خلال الهجوم. وقدر بعض الشركات الخسائر التي حصلت بمئات ملايين الدولارات. ولكل هذا حساب لدى حاملي اسهمها في البورصة، وهذا ما يفسر تراجع المؤشرات.
لقد كان واضحاً لدى اصحاب القرار ان القرصنة تهدد بأزمة اقتصادية كبرى، لذلك دعا الرئيس بيل كلينتون الى عقد اجتماع لمجلس الأمن القومي بمشاركة اخصائيين وخبراء انترنت ومندوبين عن الشركات الكبرى المصنعة للكومبيوتر والمتعاملة على الشبكة، لدرس الأمر ووضع خطة دفاع عن الشبكة. لأن التجارة الالكترونية تلعب دوراً مهماً في دفع مؤشر نمو الاقتصاد الاميركي الى قمم لم يعرفها منذ نصف قرن. وتشكل صناعة الكومبيوتر الى جانب التجارة الالكترونية اكبر مصدر لفرص العمل الجديدة، وقسم كبير من مصدر الثروة القومية الاميركية. ويدور همس في بعض "نوادي المخاطبة" على الشبكة يشير الى احتمال وجود بعض المتعاملين في الأسهم وراء هذه الهجمات لدفع قيمة الأسهم للهبوط، مما يسمح لهم بشرائها بأسعار منخفضة والاستفادة من ارتفاع اسعارها المتوقع بعد فترة. ولم يتردد احد زوار ناد للمحادثة في القول: "من يدري؟ فقد يكون وراء هذه الهجمات مستثمرون من امثال جورج سورس. وذلك تشبيهاً بما فعله المستثمر الشهير حين راهن على انخفاض الجنيه الاسترليني وجني مئات ملايين الدولارات في عهد رئيسة الوزراء مارغريت ثاتشر، واتهم قبل حوالى سنتين بالتلاعب بعملات بلدان جنوب شرقي آسيا. واتساع نطاق العمل بالشبكة العالمية يسمح ببروز المئات من امثال سورس، مع فارق كبير هو صعوبة التعرف عليهم في ظل "التنقل المغفل" الذي يسود التعامل على شبكة انترنت.
من الواضح ان ايجابيات الانترنت انقلبت الى سلبيات بعد دخول التجارة والمال الى عالم العنكبوت. فمن الايجابيات الكبرى للشبكة حرية التنقل بشكل مغفل مع المحافظة على خصوصيات رواد الشبكة وأسرارهم. وكذلك من ايجابيات مجانية الخدمات ما عدا قيمة المخابرة التليفونية ووضع معلومات في متناول الجميع، يشكل تفاعلها اثراء لمعرفة الانسان. ويشير احد رواد الانترنت بشكلها السابق الى انه ما ان دخل المال الى عالم الشبكة حتى اختفت هذه الايجابيات وحل نقيضها على الشبكة. فالمجانية تختفي رويداً رويداً، خصوصاً بعد دخول شركات الهاتف والاتصالات معترك صناعة الانترنت، وحلّت "المخازن الافتراضية" ومراكز البيع بالمراسلة مكان مراكز تقديم المعلومات وملتقيات النقاشات والمداولات بين المنتمين الى القارات الخمس. ووصل الأمر الى حد اغتصاب خصوصيات الفرد بعد ان كان شعار الشبكة حماية الحرية.
حيال هذين التيارين المتناقضين يمكن الجزم بصعوبة العودة الى الطوباوية التي رافقت بداية انطلاق الانترنت، غير انه من المستبعد عدم الالتفات الى تأثير عامل المال والربح على هيكلية فلسفة انترنت وتحوير اهدافها التي كانت وراء نجاحها. وهنا، وعلى رغم كون العالم يركب موجة العولمة والخصخصة والمبادرة "الفردية - الاستثمارية" في كافة المجالات، فإن للدول، مجتمعة او منفردة، دوراً تلعبه في ضبط اصول التعامل على الشبكة، وسن قوانين حماية هذه الأصول التي تحافظ على فلسفة انترنت الاصيلة، تاركة في الوقت نفسه الحرية للاستثمار واستغلال امكانات الشبكة من قبل الشركات الراغبة بذلك، من دون السماح لها باستعمار الشبكة بواسطة قوة المال. فالعنكبوت وسيلة متقدمة للتواصل والاتصال ويجب ان تبقى هكذا وللجميع
تقنية القرصنة
يكفي لمن يعرف بعض مبادئ البرمجة على الكومبيوتر تطوير برنامج للدخول والسيطرة على موقع للانترنت. وفي ما يلي أحد البرامج للتحكم عن بعد بمركز قيادة الموقع Server عبر التوصل الى كلمة السر. ومثل هذه البرامج متوافرة بشكل كثيف على الشبكة.
ترسل إشارة مكتوبة بلغة "سي" C على الشكل الآتي:
GET/XXX.htr.HTPP1.0
ومن الممكن ان تكون XXX حلقة طويلة جداً أكثر من 2000 حرف ما يعيق ذاكرة الحاسوب، ف"تفيض" نحو معالج الأوامر، فيعتبرها عنواناً صالحاً. وعند ذلك ترسل البرنامج الآتي المكتوب بلغة "بيرل 5" perle.
#!usr/bin/perl
#send "Gel xxx.htr HTPP/0.1"
Use Net::Telnet;
$obj=Net::Telnet-new Host=$ARGV0", port=80;
my $cmd="Get/".'A' x 5000."htr HTPP/0.1/n";print
"$cmd/n";
$obj-print "$cmd"; $obj-colse;
وحالما تتم تسمية معترض الأوامر تمكن السيطرة على الموقع المهاجم.
مواقع لمتابعة أخبار القرصنة والجهود المبذولة لمحاربتها
- للحصول على المعلومات عن نقاط الضعف في أنظمة الحماية
www.security.focus.com.forums/bugtraq
- لمعرفة أنواع "الخادم" المستعمل في المواقع
www.ketcraft.com/whats
- للحصول على لائحة المواقع "المشوهة" من قبل القراصنة
www.attrition.org.mirror/attrition
- للحصول على برنامج التجسس "كوميت"
www.cometsystems.com/what
- للتجول على الشبكة بشكل مُغفل من دون الكشف عن هويتك:
www.anonymizer.org
- للحصول على برامج تعلمك عن وجود تنصت وتسلل الى موقعك:
www.tiac.net/users/smiths/privacy/wbfaq.htm


انقر هنا لقراءة الخبر من مصدره.