الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 4th April,2004 العدد : 63

الأحد 14 ,صفر 1425

أين نشأت عملية التسلل .. ومن هم سارقوا خطوط الهاتف

* إعداد : طارق راشد
تعرف جرائم الكمبيوتر بأنها عمل غير قانوني يتم بواسطة استخدام جهاز الكمبيوتر سواء أكان الجهاز أداة الجريمة، أو وسيلة لارتكاب الجريمة، أو مستودع أدلة ترتبط بالجريمة. وتعرف جريمة الاتصالات عن بعد بأنها الاستخدام الاحتيالي لأي هاتف، أو مايكروييف، أو قمر صناعي، أو غير ذلك من أجهزة الاتصال عن بعد.
والعديد من أنظمة الاتصال عن بعد لا تتجاوز عن كونها أجهزة كمبيوتر، ولذا فإن الجرائم الموجهة ضد أنظمة الاتصال عن بعد يمكن إدراجها تحت قائمة جرائم الكمبيوتر.
إن المسؤولية تقع على كاهل الشرطة في التحقيق في كافة جرائم الكمبيوتر التي تكون في نطاق سلطتها، كما أنها تحقق في مثل هذه الجرائم التي تقع الحكومة ضحية لها، بغض الطرف عن السلطة المركزية. وبالإضافة إلى ذلك، فإن الشرطة في أي بلد لها الحق في التحقيق في جرائم الجريمة المنظمة أو الجرائم التي ترتبط بالمصالح القومية للبلاد.
جرائم الكمبيوتر..
تتخطى أساليب المقاومة
هناك أقسام للشرطة الملكية الكندية التي تختص بالجرائم التجارية في كل مدينة رئيسية في كندا، ولكل من هذه الوحدات على الأقل محقق واحد تلقى تدريباً على أعلى مستوى في التحقيق في جرائم الكمبيوتر. ويدعم هؤلاء المحققين وحدة الدعم التحقيقي للكمبيوتر التابعة للشرطة الملكية الكندية المحمولة ومقرها مركز قيادة الشرطة الملكية الكندية المحمولة بأوتاوا. وهذه الوحدة يمكنها أن تقدم دعما تقنيا وخبرة واسعة لكل أقسام الشرطة الكندية والوكالات الفيدرالية الحكومية ذات الصلة بالتحقيق في جرائم الكمبيوتر والاتصال عن بعد. إن أنواع الجرائم الشائعة في كندا حالياً، ولاسيما الضروب الأساسية لجرائم الكمبيوتر والاتصال عن بعد تشتمل على الدخول غير المسموح به إلى أجهزة الكمبيوتر (التسلل)، والإضرار بالبيانات، سرقة الاتصالات عن بعد، وانتهاك حقوق نشر البرمجيات (أي النسخ غير القانوني للبرمجيات وتوزيعها). وعلاوة على ذلك فإن أجهزة الكمبيوتر عادة ما تتواجد في غير ذلك من الكثير من أنواع التحقيقات، ويتعين التحقق من هذه الأجهزة للعثور على الأدلة.
وتتضمن الجرائم التي ساهمت فيها أجهزة الكمبيوتر في العثور على أدلة جنائية القتل والاحتيال والتلاعب في سوق الأوراق المالية، والمواد الإباحية، وعوائد الجرائم، واستجلاب المواد المخدرة.
ويشير المصطلح الكمبيوتري (المتسلل) إلى الفرد الذي يتحايل على الإجراءات الأمنية لأجهزة الكمبيوتر، بمساعدة مودم أو غيره من أجهزة الاتصال عن بعد، لغرض اقتحام جهاز كمبيوتر. والتسلل يمكن مساواته بجريمة اقتحام المنازل.
والمتسلل يسهل عليه سرقة البيانات، أو تدمير المعلومات، أو لا يعدو ما يفعله على استعراض المواد التي يتسلل إليها. إن حجم المشكلة يأتي نتيجة للطبيعة التقنية لجرائم الكمبيوتر والاتصال عن بعد، ولذا فإن القائمين على تنفيذ القانون يجب أن يكونوا على درجة عالية من التدريب لإجراء مثل هذا النوع من التحقيقات.
تقدم جامعة الشرطة الكندية ثلاث دورات تدريبية مختلفة تتناول جرائم الكمبيوتر بالتفصيل بحيث تغطي كل النقاط بدءاً من البحث عن أجهزة الكمبيوتر والاستيلاء عليها وحتى فحص أجهزة الكمبيوتر بهدف العثور على أدلة تدلل على تعرضها لأي ضرب من الاستغلال. وهذه الدورات متاحة لدى أي وكالة شرطة في كندا وكذا لدى بعض وكالات التحقيق الأجنبية.
إن جرائم الكمبيوتر والاتصال عن بعد تعد مشكلة عالمية، فالجرائم يمكن أن تتجاوز الحدود القومية، بل إن هذه هي القاعدة. ولذا فإن الشرطة الكندية تتمتع بشبكة اتصالات بمحققي جرائم الكمبيوتر على مستوى العالم بما في ذلك هؤلاء التابعين للولايات المتحدة الأمريكية والمملكة المتحدة.
ومن الصعب عمل إحصائية تحصر جرائم الكمبيوتر والاتصال عن بعد في المقام الأول بسبب إحجام ضحايا هذه الجرائم عن الإبلاغ عنها وتعدد دوائر الاختصاص في كندا وتباينها. ولكن نظرا لتفاقم الخسائر الاقتصادية التي لحقت بالضحايا، فإن معدل الإبلاغ عن مثل هذه الجرائم في تزايد مستمر. إن الخسائر
الأخيرة ذات الصلة بجرائم الاتصال عن بعد اتسمت بفداحتها الشديدة، فهؤلاء المجرمون يستطيعون توجيه أنشطتهم عبر دول تعيق فيها إجراءات دوائر الاختصاص والمشاكل القانونية التحقيقات وتحيلها صعبة شاقة.
اليوم يوافق إجازة نهاية الأسبوع، وما من شيء لديك لتفعله، فتقرر العبث بجهاز الكمبيوتر خاصتك، فتقوم بتشغيله وتشرع في دعوة الآخرين باستخدام المودم، فتتصل بعالم آخر، بأناس مثلك لا يفصلك عنهم إلا ضغطة على زر الكمبيوتر. ولا بأس بهذا كله، ولكن ماذا يحدث متى شرعت في الدخول على ملفات الآخرين. إنها جريمة، ولكن ما هو تعريف جريمة الكمبيوتر؟ يبدو أنها تنطوي على استخدام جهاز الكمبيوتر، ولكن ما هي هذه الجرائم؟.
التسلل.. وجرائم أخرى
تشمل جرائم الكمبيوتر التسلل، سرقة خطوط الهاتف، وقرصنة البرمجيات. وبداية سنتناول (التسلل) وهو استخدام جهاز الكمبيوتر للدخول على جهاز آخر. والمتسلل يستخدم برامج تُعرف بالماسحات تقوم بالاتصال بصورة عشوائية بأرقام، أو نغمات ناشئة أو ترددات حاملة يتم تسجيلها. والمتسلل يفحص هذه الأرقام ويعيد استخدامها، وعندما يتصل المتسلل بالرقم ويبدأ في عمله، يظهر له محث الدخول، وعندئذ يبدأ التسلل فعلياً، فيحاول المتسلل تجاوز هذا المحث بأي وسيلة يعرفها ويحاول الدخول إلى النظام.
ما الهدف وراء التسلل؟
لنرجع إلى أحد الكتب لنرى كيف أن المتسللين الناشئين عادة ما يتورطون في جرائم كمبيوتر تأخذ شكل التعدي على الآخرين، أو انتهاك خصوصية الغير، أو التخريب. وكثيراً جداً ما يكون هدفهم المتعة واللعب، فيتورطون في الاستخدام غير القانوني لأجهزتهم دون أن يدركوا معنى ما هم بصدده. يصعب علي تصديق ذلك، لذا دعنا نرى رأي المتسلل في عمله: كما أنهم مفتونون بسعيهم وراء المعلومات، كذا نحن. إن الإثارة التي تتميز بها عملية التسلل لا تكمن في خرق القانون، بل في السعي وراء الحصول على المعلومات. وكما ترون فإن (المتسلل) ليس هدفه التدمير على الرغم من أن هذا هدف البعض، بل إن هدفه الأساسي السعي وراء المعرفة.
وبطبيعة الحال فهذا أيضا مخالف للقانون. ولكن أين نشأ الأمر برمته؟ لقد نشأ التسلل في معهد ولاية ماساتشوسيتس التكنولوجي، حيث يتعلم الناس ويستكشفون أجهزة الكمبيوتر حول العالم أجمع. ومن وجهة نظر المحترفين، فالتسلل مثله مثل المخدرات أو غيرها من المواد المسببة للإدمان، فالعقل يدمنه، وبمجرد أن يشرع المرء في ممارسته، يصعب عليه الإقلاع عنه. وقد تصح هذه النظرية، ذلك أن المتسلل على يقين بخطأ أفعاله، ويعلم تمام العلم أيضاً أنه من الأرجح أن يقع في قبضة العدالة. ولكن كما ذكرت آنفاً فإن بعض المتسللين ينتمون إلى طائفة المجرمين العتاة، حيث يستغلون مهارتهم في اقتحام المصارف وغيرها من الأماكن التي يستطيعون منها الاستيلاء على الأموال، أو حيث يتسنى لهم تدمير المعلومات. إن ما يفعله المتسلل في المصرف لا يعدو الاستيلاء على قليل من السنتات أو حتى كسور من السنت من العديد من الحسابات المصرفية، الأمر الذي قد يبدو يسيراً ولكن عند تجميعه يبلغ كمية كبيرة. إن الساطي السارق الذي يمارس السطو المسلح تبلغ غنيمته حوالي 8000 دولار في العملية الواحدة، ولكنه يعرض حياته وحريته للخطر من أجل ذلك، فيما تبلغ غنيمة المتسلل الذي يمارس السرقة دون أي عناء من حجرة معيشته 500 ألف دولار في العملية الواحدة.
أما بالنسبة للذين يستمتعون بتدمير المعلومات فهدفهم يكمن في تدمير شخص بعينه، فتدمير البيانات من شأنه القضاء على مشروع، الأمر الذي يروق للبعض إلى أبعد الحدود. إن الضرر الواقع قد يكلف الشركة آلاف الدولارات إلى أن يتم العمل على محو آثاره. والآن وقد تأتى لك علم بماهية المتسلل، حان الوقت للانتقال إلى
شخص آخر يرتبط بصلة وثيقة بالمتسلل، وهو سارق خطوط الهاتف.
سارقو خطوط الهاتف
يعرف الدليل الرسمي لسارقي خطوط الهاتف Phreak عملية السرقة بأنها عملية استخدام أساليب احتيالية وغالباً ما تكون غير قانونية بهدف تفادي سداد فاتورة، أو طلب، أو تحويل اتصال عن بعد، أو غير ذلك من الخدمات. وعادة ما تنطوي هذه العملية على استخدام أجهزة مخالفة تماماً للقانون للتغلب على الإجراءات الأمنية المصممة للحيلولة دون هذا التسلل. وسارق الخطوط شخص يستخدم الأساليب المدمرة الفوضوية الموضحة أعلاه للارتقاء بحياة الجميع. وسارق خطوط الهاتف الحق لا يخون زملاءه أو يتجسس على الأشخاص الذين يسخرون منه، أو يقوم بأي فعله توصم سارقي خطوط الهاتف أمثاله. ويعرف هذا الدليل شفرة أو وسيط اتصال مفيد في لعب دور سارق خطوط الهاتف. (مثال على ذلك: لقد تسللت على أحد سارقي خطوط الهاتف ليلة أمس). التعريفان التاليان لسارق خطوط الهاتف يتسمان بالغرابة إلى حد ما. فسارق خطوط الهاتف مثله مثل المتسلل يهوى الاستكشاف والتجريب، بيد أن خياره في الاستكشاف ليس كمبيوتر آخر ولكن أنظمة الهاتف ككل. وسارقو خطوط الهاتف يستكشفون خطوط الهاتف بهدف العثور على أساليب مختلفة لإجراء بعض العمليات، وعادة ما تنحصر هذه العمليات في إجراء مكالمات مجانية.
لماذا يقوم سارق خطوط الهاتف بذلك، إن كل من المتسلل وسارق خطوط الهاتف يحتاجان لاستخدام أنظمة الهاتف أكثر من الفرد العادي، ولذا يزداد طلبهما للأساليب التي تتيح لهما التهرب من تكاليف الاتصال. ولسارق خطوط الهاتف وسيلتان لإجراء مكالمات مجانية، حيث يمكنه أن يستدعي شفرات أو أنظمة اتصال داخلي على هاتفه، ثم يدرج شفرة ويجري الاتصال، أو يمكنه الاستعانة بأجهزة إلكترونية للتحايل على تكاليف الاتصال.
ومن السهل إلى حد ما العثور على الشفرات بالنسبة لسارق خطوط الهاتف، ذلك أنه يقوم بعمل مسح بحثا عنها، ولكنه على العكس من المتسلل، لا يفعل غير أن يخزن نغمة (نغمات) الرقم بدلا من التردد (ترددات) الحامل، وبعدها يسعى لاختراق الشفرة واستخدامها، وهذه الشفرات تتراوح بين الأرقام من 0 وحتى 9، وطولها لا حدود له، على الرغم من أن طول معظمها لا يزيد عن 10 أرقام.
تعرف الأجهزة الإلكترونية للتحايل على تكاليف الاتصال في عالم الجريمة بالصناديق. والسواد الأعظم منها لا يزيد حجمه عن علبة السجائر، وقد يزيد أو يقل عن ذلك. إنني لن أخوض في تفاصيل عنها. إنها أجهزة إلكترونية تقوم بالعديد من المهام، مثل إجراء المكالمات الصادرة والواردة مجاناً، ومحاكاة إيداع العملات المعدنية في الهواتف، الخ.
إن سارقي خطوط الهاتف يضبطون متلبسين كثيراً في الوقت الحاضر والفضل في ذلك يعود للتكنولوجيا الحديثة. إن قرصنة البرمجيات هي أشهر جرائم الكمبيوتر على الإطلاق، وهي عبارة النسخ غير القانوني للبرمجيات. إن الناس لا يفكرون في سرقة البرمجيات من محال البيع بالتجزئة، ولكنهم لا يتورعون عن عمل نسخ عديدة من نفس البرنامج، وهذا صحيح ذلك أنني أيضا متهم بهذا الجرم. إن المشكلة الأساسية لا تكمن في حقيقة أن الناس يشترون البرامج ثم يقومون بعمل نسخ للجميع منها، ولكن المشكلة تكمن في لوحة الإعلانات التي تشجع على قرصنة البرمجيات، وهذا هو السبب الحقيقي وراء المشكلة. فيمكن للمرء أن يجد ما يتراوح بين 300 إلى 1000 برنامج على هذه اللوحات متاح لأي شخص أن يستولي عليه. وهذه مشكلة عويصة لا يسع أحد عمل أي شيء حيالها. لقد تم قليل من الاعتقالات في هذا الجانب من جرائم الكمبيوتر.
نشرات الإنترنت
أما بالنسبة لنظام النشرات على الإنترنت المذكور أعلاه، فيتسم السواد الأعظم منها بالشرعية ولا يضر في شيء. ولكن هناك عدد كبير آخر منها يقبل البرمجيات المسروقة، والصور الإباحية، والرسوم المتحركة، والنصوص، وكذلك تستغل هذه اللوحات كميدان للاتجار في شفرات الهاتف، وأنظمة النشرات على الإنترنت الأخرى، وأرقام البطاقات الائتمانية، الخ. وهذا هو معقل الغالبية العظمى من المتسللين وسارقي خطوط الهاتف، وكذلك يعد مجتمع الذين يواصلون قرصنة البرمجيات حيث يتشاطرون القصص والخبرات.
ثمة عالم جديد في هذا المناخ، حيث يستطيع المرء اتيان أي شيء، وهناك مجموعات تتحصل على البرمجيات وتخترق شفرتها وتنقلها في شتى أنحاء العالم وبعضها يطلق عليه اسم: INC أو الشبكة العالمية للمتسللين، وTHG أو الشباب المتواضعين، وTDT أو فريق الأحلام. ولقد حذت عدد من المجموعات الأخرى أيضا حذو هذه الشركات مثل PhalconSKISM (الأطفال النابهين الخبراء بالطرائق المريضة)، NuKE، وYAM (أو الشباب المناهضين لمكافي)، وهذه عبارة عن جماعات فيروسات يؤلفون ابتكاراتهم وينقلونها لأي مكان يستطيعون، حيث يستطيع أي شخص الحصول عليها والإفادة منها أنَّى شاء، كمثل الانتقام من شخص آخر.
إن كافة هذه الأنشطة تعوزها الصفة القانونية ولكن ما من شيء يمكن عمله للحيلولة دون وقوعها، فالقائمون على هذه اللوحات على علم بما يفعلون. وكما هو الحال الآن، فعالم أنظمة النشرات على الإنترنت ينقسم إلى جزءين، القرصنة والعالم السفلي، والذي يتألف من المتسللين، سارقي خطوط الهاتف، الفوضويين، مزوري البطاقات الائتمانية، ومصممي الفيروسات. ولكل لوحاته الإعلانية المختلفة التي يعرض فيها تشكيلة عريضة من المعلومات حول أي موضوع فعلياً.
الأضرار.. والعقاب
إن التكنولوجيا الحديثة اليوم سهلت من عملية إلقاء القبض على هؤلاء المجرمين عما كان عليه الحال من قبل. وباستثناء أنظمة النشرات على الإنترنت، تمكنت الشرطة من إلقاء القبض على عدد قليل من أصحاب هذه النشرات، واعتقلت عدداً من المتسللين وسارقي خطوط الهاتف من ذوي الخبرة الواسعة في تخصصاتهم. مع التأكيد أن هذه الوقائع جرائم حقيقية وأن الأحكام التي تصدر ضدهم تزداد صرامة، بحيث تنحى الكبار واعتقل الصغار ومُثِّلَ بهم.
وهذا التطور من شأنه ردع أي مجرم ناشئ من مجرمي الكمبيوتر.
إن كلمة (فيروس) تصيب الناس بالإحباط ولاسيما عندما يأتي ذكرها مرتبطا بالكمبيوتر. والفيروس مؤلف من مجموعة من التعليمات المستترة بداخل برنامج. وتعمل هذه التعليمات على نسخ نفسها إلى برامج أخرى، وتبدأ الدورة في التفشي. ولحسن الحظ فإن العون في متناول يد الجميع، فبرامج مكافحة الفيروسات متاحة للجميع. لقد ظهرت الفيروسات في البداية في عام 1985، ثم تم تصميمها على نطاق واسع في معامل الجامعة على أيدي عباقرة أفذاذ حريصين على مباراة بعضهم البعض في إبداء مهاراتهم في البرمجة.
ومنذ ذلك الحين، شرع بعض المبرمجين الجامحين في تخليق فيروسات جديدة أشد فتكاً موجهة نحو بعض مجموعات المستخدمين. إن فيروس الكمبيوتر يمكن أن يكون على قدر الشر الذي يبدو عليه، مخترقا طريقه نحو أجهزة الكمبيوتر الشخصية، مشكلاً مصدراً عرضياً للضيق، أو تهديداً خطيراً لكل البيانات. وأعراض الفيروسات قد تتراوح بين السيئة والقاتلة، وتتفشى فيروسات الكمبيوتر من برنامج لآخر ومن جهاز كمبيوتر لآخر (تماما كما هو حال الفيروسات الحيوية التي تتفشى على مستوى أفراد المجتمع.
لقد كانت الأقراص المرنة هي الحاملات الأولى لهذه الفيروسات في ثمانينات القرن العشرين. أما اليوم فحاملات الفيروسات هي مرفقات البريد الإلكتروني، وعمليات نقل الملفات، وعمليات إنزال أو تحميل البرامج المصابة بالفيروسات. والشبكات من شأنها نقل الفيروسات إلى عدد هائل من أجهزة الكمبيوتر المتصلة بها بسرعة فائقة. وما من مستخدم يعتمد على كمبيوتر خاص حصين ضد الفيروسات: فاليوم ازداد عدد الفيروسات التي تتفشى بشكل بشع مقارنة بالماضي، ولكن وسائل المساعدة في تطور متزايد أيضا مقارنة بما كان في السابق. وثمة برمجيات متخصصة متاحة الآن تساعد على الحيلولة دون وقوع أي كوارث قد تسببها الفيروسات.
إن دورة حياة الفيروس معقدة إلى حد ما، فهي تبدأ بمجرد أن يعمل المستخدم على تشغيل برنامج مصاب بالفيروس، فيقوم الكمبيوتر بعمل نسخة من البرنامج من القرص الصلب وإيداعها في ذاكرة القراءة العشوائية، حيث يسهل على البرنامج العمل بعد ذلك. وبعدها تشرع شفرة الفيروس في العمل، ويعمل الفيروس على نسخ نفسه إلى جزء من ذاكرة القراءة العشوائية منفصلة عن البرنامج، مما يسمح للفيروس المزعج بالانتشار فيما يتم تشغيل برنامج آخر يختلف عن البرنامج الحامل له، حتى ينهي عمله ويعود أدراجه إلى البرنامج. عندما يشرع المستخدم في تشغيل برنامج مختلف، ينشط الفيروس الكامن ثانية، بحيث يدرج نسخة في البرنامج غير المصاب به حتى تعاد دورة حياته من جديد.
جهود المكافحة
هناك آفات يعاني منها الكمبيوتر أيضا، ومثال على ذلك (الديدان) التي تصيب الشبكات، بيد أن الفيروسات هي الآفات الأكثر شيوعا. لقد أتاحت سنوات من البحث للعلماء العثور على سبل لضبط الفيروسات وتدميرها. وبناء على عشرات السنوات من البحث من قبل علماء الأوبئة، ألم الباحثون بقدر من العوامل التي تحكم معدل انتشار الفيروسات.
وكثير من الباحثين يعتقدون أنهم يدينون بالكثير لتقنيات مطابقة الأنماط التي طورها علماء الأحياء الحاسبيين. ولقد ساعدتهم هذه التقنيات في تطوير برامج مكافحة الفيروسات من الدفاعات التي يستخدمها الجسم البشري لمكافحة الجراثيم. ووفقاً لمسح مستقل قامت به الجمعية القومية لأمن الكمبيوتر، فإن معدل الإصابة بالفيروسات لأجهزة الكمبيوتر الخاص في شمال أمريكا تضاعف ثلاث مرات في العام الماضي. لقد أصبحت مشكلة الفيروسات وبائية في تسعينات القرن العشرين، حيث ظهرت أشكال جديدة، بما في ذلك الفيروس المتحول ذو الأشكال المتعددة، والسلاسل المتسللة المراوغة، وفيروسات الماكرو الذائعة الصيت، باطراد مقلق.
وفيروسات الماكرو تمثل مشكلة كبيرة ذلك أنها تصيب أشهر البرامج مثل Micrsoft Word وMicrosoft Excel. إن هذا النوع من الفيروسات من شأنه التأثير بالسلب على العمل اليومي بصورة أسهل بكثير من غيره من الفيروسات. إن السواد الأعظم من حزم برامج مكافحة الفيروسات تنجح إلى حد كبير في العثور على معظم الفيروسات والتخلص منها، بما في ذلك فيروسات الماكرو. والسر وراء هذا النجاح هو الحفاظ على مكتبة توقيعات المنتجات وهي الشفرة الثنائية التي تساعد على تعيين الفيروسات مُحَدَّثة. وهذه النقطة تعد من الجوانب التي تتباين فيها حزم هذه البرامج. وتتضمن بعض أفضل أنواع برامج مكافحة الفيروسات Norton Antivirus 4. 0، وPCcillin 3. 0، أو Dr. Solomon 7. 0، وMcAfee VirusScan 3. 0، وIBM AntiVirus 3. 0. 1. (مياستكوسكي، 1998). إن كافة هذه البرامج تشترك في بعض الصفات: بادئ ذي بدء، فكل من هذه البرامج تتصيد الآفات التي تستجد على الجهاز وتعمل القضاء عليها. (كوب، 1998).
إن أفضل هذه البرامج إلى حد ما في الكشف عن والقضاء على الفيروسات هي Norton Antivirus 4. 0: حيث يقدم حماية فائقة. وهذا البرنامج بصفة خاصة يعتمد على إحدى تقنيات الكشف عن الفيروسات تدعى Bloodound، تعمل على تحسس الفيروسات التي قد تكون قد تغيرت بما يخالف أشكالها الأصلية.
يسير برنامج TouchStone PCcillin على خطا Norton AntiVirus 4. 0: حيث يوفر قدرا كبيرا من الحماية، وتحديثاته متاحة على الإنترنت. وكل من هذه البرامج يمسح بحثا عن فيروسات قطاع التشغيل أو الفيروسات الكامنة في الذاكرة تلقائيا عندما يشرع المستخدم في تشغيل الكمبيوتر. كما أن هذه البرامج تشتمل على واقي مكافحة الفيروسات التابع لنوافذ 95 والذي يعمل على الحيلولة دون تفشي الفيروسات من الأقراص المرنة المصابة وينذر المستخدم في حال تشغيل برنامج مصاب بأي فيروس. وعلاوة على ذلك؛ فإن هذه الواقيات تسمح للمستخدم بإجراء عمليات مسح يدوية لأي وحدة دفع من داخل Windows 95، وكذلك تدقق في الملفات التي يتم إنزالها من الإنترنت. يضمن برنامج Norton Antivirus 4. 0 بصورة مكثفة إصدارات Windows NT، وDOS، وWindows 3. X وWindows 95 في حزمة برامج واحدة. ويعمل برنامج PCcillin في بيئة NT، على الرغم من أن شركة TouchStone تشحن إصدار NT كمنتج منفصل.
وهناك ثمة ميزة أخرى لبرنامج Norton AntiVirus وهي عملية التثبيت حيث تتميز بالسهولة واليسر وتوفر للمستخدم العديد من الخيارات، ويستطيع البرنامج أيضا تحميل حماية حية ويسمح للمستخدم بعمل مجموعة أقراص إنقاذ، وهذه المجموعة تعمل عمل نسخة احتياطية للجهاز، بما يسمح للمستخدم بتشغيل الجهاز والنجاة من هجوم الفيروسات. يتميز أيضا برنامج PCcillin بقدرة عالية على الحماية. فبينما تجري عملية تثبيته، يتأكد البرنامج من خلو ملفاته الخاصة من أي نوع من الفيروسات، طالما أن برنامج مكافحة الفيروسات المصاب بالفيروسات يعجز عن الحيلولة دون أي إصابة فيروسية أخرى. ويوفر هذا البرنامج أيضا نظام نسخ احتياطي ومسح للجهاز قبل أن تبدأ Windows 95 في التحميل. ويعمل الإصدار الأخير من برنامج PCcillin على إعلام المستخدم فيما يشرع (البرنامج) في مسح وصلة إنترنت. والبرنامج يوفر إمكانات أشد إحكاما مما سبق، حتى أن مستخدمي الإصدارات السابقة للأخير سيتمنون تحديث إصداراتهم.
إن الاحتمالات الظاهرية تبدو وكأنها في غير صالح مستخدم الكمبيوتر الشخصي. فعلى الرغم من الاستخدام المتزايد لبرامج مكافحة الفيروسات، إلا أن الفيروسات مستمرة في الانتشار بمعدل يثير القلق. من الواضح أن برامج مكافحة الفيروسات واحدة من أكثر الصفقات فطنة يستطيع أن يعقدها مستخدم الكمبيوتر. فهناك ما لا يقل عن 10000 نوع من فيروسات الكمبيوتر المعروفة تهدد أجهزة الكمبيوتر الخاصة على مستوى العالم، تتراوح الآثار الناجمة عنها بين الغير مؤذية إلى حد ما وشديدة التدمير. وهذه الفيروسات المثيرة للمشاكل يمكنها الانتشار بسهولة إلى أجهزة الكمبيوتر الخاصة من خلال قرص مرن مصاب بها، وكذا من الملفات التي يتم إنزالها على القرص الصلب من مرفقات البريد الإلكتروني ومن الإنترنت. وعلى الرغم من التنقيحات العظيمة التي أجريت على برامج مكافحة الفيروسات هذه، إلا أن كثيراً من باحثي الكمبيوتر يغشاهم قدر من الريبة حيال بلوغ الحماية الكاملة.
بغض النظر عن المدى الذي قد تبلغه تقنية مكافحة الفيروسات من براعة، بيد أن فيروسات أجهزة الكمبيوتر سيظل وجودها يؤرقنا ولن تصل إلى درجة من التعايش السلمي مع أجهزتنا أبداً.
أكبر من أن تقاوم
ما من فرد آمن من الفيروسات المدمرة ما لم يكن هناك تحديثات لبرامج مكافحة الفيروسات كل عدة دقائق. إن الفيروسات الجديدة تنشأ بسرعة مبالغ فيها حتى أن باعة ماسحات الفيروسات لا يأملون في ملاحقتها. وحتى في وجود أفضل الأدوات والسياسات، فالحماية المحكمة تمام الإحكام قد يستحيل الوصول إليها، حيث يحول دون ذلك التكاليف العالية والشبكات المتغيرة، وإصدارات البرامج، وأدوات الأمن المنقوصة، وزيادة عدد المختصين العباقرة والمتسللين المتفرغين.
هذا وقد تفاقم أيضا عدد الأشخاص القادرين على تخليق الفيروسات الجديدة. (في يوليو عام 1997)، تمكنت مجموعة من المتسللين من كسر شفرة كانت مفخرة مؤلفي الشفرات لفترة طويلة وذلك باستخدام تقنيات قهرية بسيطة. ولقد وقع هذا الخرق الأمني بعد أسابيع من دعوة أمن البيانات للهجوم أملاً في إثبات منعة شفراتها لمثل هذه الهجمات. لقد ظل الناس لعدة سنوات يعتنون بأجهزة الكمبيوتر الشخصية، ولكن في نفس هذه الفترة، دأب الناس على تطوير أساليب جديدة تعمل على تعطيل النظام. هناك بعض المشاكل التي تصيب الكمبيوتر الشخصي لا يمكن الحيلولة دونها، ولكن الإجراءات الوقائية من الممكن اتخاذها في حال الفيروسات. ويجب على كل مستخدم من مستخدمي الكمبيوتر أن يكون مزودا ببرنامج مكافحة فيروسات، فما من سبيل للتنبؤ بما إذا كان ملف بسيط يحتوي على فيروس شديد الفتك أم لا. يجب على المستخدم أن يترك الحكم للكمبيوتر في هذا الأمر: فهو الوحيد القادر على الكشف عن الفيروس وتدميره. وبشرائه حزمة برامج مكافحة الفيروسات، يستطيع المستخدم كبح الفيروسات ومنعها من الدخول إلى جهازه الخاص وتدميره. إذا ما وضعنا التكاليف الكاملة في الحسبان، سنجد أن إعادة تجميع كمبيوتر من جديد بعد أن يتعرض للتدمير أكثر تكلفة من شراء حزمة برنامج مكافحة فيروسات فعال.

..... الرجوع .....

العنكبوتية
دنيا الاتصالات
وادي السليكون
هاي تك
الالعاب
تعليم نت
بورة ساخنة
قضية تقنية
دليل البرامج
نساء كوم
الابداع العلمي
دكتور .كوم
الحكومة الالكترونية
الرسوم المتحركة
الرياضة نت
معارض
مكتبة نت
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved