التشفير الخفي والمخاطر الكامنة في البرامج المجانية

قد يسخر بعضنا من الأساليب التي يتبعها صناع الأفلام لإثارتنا وتشويقنا، مثل الكمبيوترات الخارقة التي بإمكانها اختراق أقوى الأنظمة السرية، والسيارات العجيبة التي تتلقى الأوامر الصوتية من صاحبها، وأساليب التجسس والمراقبة والاتصالات المشفرة وغير ذلك. ولكن ما هي إلا شهور قليلة حتى نجد جميع هذه الأمور أو بعضها يغدو واقعاً ملموساً ما يلبث أن يصبح إحدى استعمالاتنا اليومية التي لا نستطيع الاستغناء عنها.

  • E-Mail
التشفير الخفي والمخاطر الكامنة في البرامج المجانية ()
 Thair Soukar بقلم  September 19, 2002 منشورة في 
COMPANY:
-

MAGAZINE:
-

AUTHOR:
-


مقدمة|~||~||~|يعتبر التشفير أحد أكثر التقنيات استخداماً في مجال الحماية والأمن منذ فترة طويلة وحتى الآن. وقد بدأت تقنيات التشفير تدخل عالم تقنية المعلومات بصورة واسعة بعد الانتشار الكبير والسريع لأنظمة الكمبيوتر والشبكات والإنترنت بين معظم الشركات والمؤسسات والهيئات بمختلف أحجامها وأنواعها، سواء أكانت خاصة أو عامة أو حكومية أو عسكرية. ولن نخوض هنا في الحديث عن أنواع التشفير، إذ سبق وأن تحدثنا عنها كثيراً في أعدادنا السابقة. ولكننا سنلقي الضوء على أسلوب تشفير جديد يدعو إلى الاهتمام، ألا وهو الستيغانوغرافي Steganography، كما سنتطرق إلى المخاطر الكامنة في البرامج المجانية وبرامج تبادل الملفات مع ذكر خطوات الوقاية منها.
||**||تقنية الستيغانوغرافي|~||~||~|

يتلخص مبدأ تقنية الستيغانوغرافي باختصار في إخفاء البيانات ضمن البيانات، كإخفاء رسالة نصية ضمن صورة أو ملف صوتي أو ملف فيديو، وهي طريقة جديدة تستخدم كبديل لتقنية التشفير المعروفة. أما كيفية عمل هذه التقنية فيتمثل في الاستفادة من الـ Bits غير المستخدمة، أو تلك التي يصعب اكتشافها في حال تم تحويرها، الموجودة ضمن ملف الصورة أو الصوت أو الفيديو، واستخدامها لإخفاء الرسالة المضمنة. وما يميز هذا النوع من الرسائل المخفية هو أنها تصل إلى وجهتها بشكل سري تماماً، على خلاف الرسائل المشفرة التي على الرغم من أنه لا يمكن أبداً فك شيفرتها من دون الحصول على مفتاح التشفير، فإنه بالإمكان تحديدها كرسالة مشفرة.

تعرفت على الستيغانوغرافي في فيلم شاهدته منذ أكثر من سنة اسمهAlong came a spider ، ونظراً لعملي في مجال التكنولوجيا، فإني لم استبعد إمكانية وجود هذه التقنيات ولا استحالة تطبيقها عملياً. وبقليل من البحث وجدت بعض الأشكال المختلفة للستيغانوغرافي، أولها ما يسمى بـ Watermarking، وهو أسلوب حماية الحقوق المحفوظة للملفات الرقمية بمختلف أنواعها، حيث يتم من خلال هذه العملية دمج معلومات صاحب الحقوق في الملف الرقمي المراد حمايته. أما الأسلوب الثاني فيتمثل في دمج فيروس Back door orifice أوNetbus مع أي برنامج آخر كوسيلة يتبعها مخترقو الأجهزة لفتح منفذ في جهازك، مما يسمح لهم بالوصول إلى جميع ملفاتك والتحكم بجهازك بشكلٍ كامل.

يمكن اعتبار الستيغانوغرافي وسيلة رائعة وغير مثيرة للشبهة للاتصالات المشفرة، فتخيل نفسك ترسل بعض المعلومات السرية لأحد أصدقائك في صورة كاريكاتورية من الصور التي تتبادلها يومياً عبر البريد الإلكتروني. من المستحيل أن يشك أحد بوجود مثل تلك المعلومات، ومن الصعب جداً فك رموزها واستخلاص الملفات المدمجة بها. ولا تنحصر إمكانية دمج مثل تلك المعلومات في ملفات الصور فقط ولا بنسق معين منها، فقد وجدنا العديد من البرامج التي تتيح إخفاء الرسائل النصية في أنساق الصور المختلفة مثل Jpg وGif و TiffوBmp والعديد غيرها. كما يمكن لبعض هذه البرامج إخفاء البيانات في ملفات الصوت MP3 أو Wav أو أنواع أخرى من الملفات مثل html وPDF. وقد تم تطوير معظم هذه البرامج من قبل مبرمجين هواة يقدمونها مجاناً عبر شبكة الإنترنت دون تحمل أدنى مسؤولية عن ما يمكن فعله من خلال هذه البرامج. وفي هذا الإطار، ذكرت جريدة نيويورك تايمز في السادس والعشرين من مايو الماضي، أنه من المعتقد أن يكون منفذو هجوم الحادي عشر من سبتمبر على برجي المركز التجاري العالمي في نيويورك، قد استخدموا مثل هذه التقنيات للاتصال والتخطيط للعملية. الصراحة أننا لا نستطيع الجزم فيما إذا كانت تقنية الستيغانوغرافي تشكل خطراً علينا أم لا، ولكن المؤكد أننا نستطيع من خلالها تطوير برامج جديدة للحصول على حلول أمنية فائقة تؤمن الحماية لخصوصياتنا.
بعض برامج الستيغانوغرافي المجانية تجدها على العنوان التالي:
http://steganography.tripod.com/stego/software.html
||**||مخاطر البرامج المجانية|~||~||~|
ولكن توفر مثل هذه التقنيات من شأنه أن يثير قلقنا جميعاً، فإمكانية دمج برامج التجسس والتسلل والحوسبة الموزعة ببرامج أخرى، خاصة المجانية منها يبرر لنا سبب وجود بعض البرامج الغريبة على أجهزتنا، كما يبرر بطء أجهزتنا عند اتصالها بالشبكة العالمية. والجدير بالذكر هنا أن ثمة شركات تستفيد من قوة معالجات أجهزة الكثيرين من متصفحي الإنترنت في استعمالاتها الخاصة، وذلك عن طريق دس برامج وأدوات للحوسبة الموزعة مع البرامج المجانية التي تطرحها تلك الشركات مجاناً عبر الإنترنت، والتي يقوم بتنزيلها الملايين من مستخدمي الكمبيوتر. والأنكى من ذلك أننا نقوم بترقية أجهزتنا بعد ذلك كي تستفيد منها تلك الشركات.

والدليل على ذلك ما كشفت عنه شركة بريليانت ديجيتال إنترتينمينت، وهي شركة أمريكية متخصصة في تقنيات الإعلان الرقمي، خريف العام الماضي بوجود شبكات خفية في برامج تبادل الملفات الشهير كازا Kazaa. فقد أكدت هذا الشركة أنها قامت بتثبيت تقنية لصالح ضمن برنامج كازا لتبادل الملفات تعمل على تحويل جميع الكمبيوترات التي تتضمن برنامج كازا إلى نقاط اتصال مرتبطة بشبكة جديدة تتحكم بها الشركة عن بعد.

وحسب الشركة، فإن التقنية المستخدمة في برنامجها تهدف إلى استخدام الكمبيوترات التي تتضمن برنامج تبادل الملفات كازا- بإذن مستخدميها!- لاستضافة ونشر محتوى شركات أخرى، مثل شركات الإعلان والموسيقا وغير ذلك، وأنها قد تقوم أيضاً بالاستفادة من إمكانات الحوسبة غير المستخدمة في هذه الأجهزة لإنجاز المهام الحوسبية المعقدة لشركات أخرى. ومع أن الشركة أكدت بأنها لن تقوم بمثل هذه الخطوة إلا بإذن مستخدمي الأجهزة، فإن شروط الخدمة التي وقعتها مع كازا تتيح لها سلفاً الاستفادة من أي جهاز يتضمن برنامج كازا.

وأوضح كيفن بيرميستر، رئيس مجلس إدارة بريليانت ديجيتال، أن هذه العملية لن تتم أبداً بدون إذن أصحاب الأجهزة، ولكنه أكد في الوقت ذاته أن التقنية الجديدة المدمجة في برنامج كازا تتيح لهم الاتصال بملايين الكمبيوترات معاً بسهولة شديدة.

وتعتبر خطوة بريليانت ديجيتال الأبرز والأهم حتى الآن من بين المحاولات الكثيرة التي قامت بها شركات أخرى في الإطار ذاته الهادف إلى جني الأرباح من ملايين المتصفحين الذين ينزلون ويستخدمون برامج تبادل الملفات، مثل برنامج كازا وميوزك سيتي ومورفيوس ولايم واير وبير شير وإيمستر والكثير غيرها.
||**||برامج تبادل الملفات|~||~||~|

يذكر أن معظم برامج تبادل الملفات تتضمن عادة أدوات مدمجة تسمى آدوير Adware أو سبايوير Spyware، مهمة الأولى عرض الإعلانات بصورة تلقائية أثناء تصفح الويب، فيما تتمثل مهمة الثانية في تعقب المستخدم أثناء تجواله في الإنترنت وجمع معلومات شاملة عن اهتماماته والمواقع التي يزورها، ليتم بعد ذلك بيع هذه المعلومات إلى شركات التسويق المتخصصة. وعلى الرغم من تزايد القلق إزاء هذه الأدوات والبرامج المدمجة، فإن تنزيل واستخدام برامج تبادل الملفات والبرامج المجانية بصورة عامة ما يزال محافظاً على معدلاته العالية في كافة أنحاء العالم. والسبب في ذلك يعود بالطبع إلى كونها مجانية بالدرجة الأولى إلى جانب كثرتها وسهولة الحصول عليها، فضلاً عن أن معظم مستخدميها من الأفراد الذين لا يأبهون كثيراً بالمخاطر الكامنة في هذا النوع من البرامج، إما بسبب اللامبالاة المطلقة أو لعدم وجود ما يخشون عليه. ولعل أكثر أنواع البرامج المجانية تنزيلاً هي الأدوات النفعية System Utility، التي تشكل نسبة 60 في المائة تقريباً.

الحقيقة أن كثيراً من البرامج المجانية تتميز بالاعتمادية والأداء المستقر، لكن يوجد في المقابل عدد ليس بالقليل منها يعاني من أخطاء تصميمية أو عيوب برمجية تجعل من الصعب على نظام التشغيل التعامل معها، مما يتسبب بالتالي بحالات انهيار أو فشل في النظام. كما أن بعض هذه البرامج يأتي مدججاً بالأدوات الإعلانية Adwares التي من شأنها أن تؤرق تجربة المستخدم وتؤثر سلباً على أداء البرنامج والجهاز. هذا بالإضافة إلى الخطر الأكبر الذي ذكرناه مسبقاً، والذي يتمثل في الأدوات التجسسية واستغلال إمكانات أجهزة المستخدمين سراً لصالح جهات غير معروفة.
||**||استراتيجيات تجنبك المشاكل|~||~||~|

ثمة العديد من المشاكل والمنغصات التي ترافق أو تتبع تنزيل البرامج ا لمجانية على اختلاف أنواعها، كحالات فشل النظام وتوقف الجهاز عن الاستجابة والنوافذ الإعلانية المزعجة وغير ذلك. وبالتالي فإن على مستخدمي هذه البرامج توخي الحذر والتفكير جيداً قبل تنزيل أي برنامج من تلك البرامج. وكان موقع سي إن إن قد أورد مرة على إحدى صفحاته مجموعة طرائق أو استراتيجيات تفيد لدى اتباعها بتجنيب المستخدمين المشاكل التي قد تنجم عن تنزيل البرامج المجانية بشتى أنواعها، وهذه الاستراتيجيات هي:
1- اختر الموقع الذي تقوم بتنزيل البرامج منه بعناية وحذر، واحرص على اختيار المواقع التي تقوم بفحص البرامج والتأكد من استقرارها وفعاليتها وخلوها من الفيروسات والأدوات التجسسية.
2- قبل الشروع في تنزيل البرنامج، حاول البحث عن عروض معدة حوله، وعن التعليقات والملاحظات التي يذكرها مستخدموه بشأنه. فمواقع تنزيل البرامج الموثوقة عادة ما تقدم عروضاً حول البرامج التي تتيحها يعدها محررون متخصصون، فيما تسمح مواقع أخرى لمستخدمي البرامج بالتعليق عبر صفحات الموقع نفسه على سلبيات وإيجابيات البرامج. احرص على ألا يكون جهازك هو حقل التجارب للبرامج المجانية، سيما الجديدة منها.
3- اسأل نفسك أولاً فيما إذا كانت بحاجة فعلاً للبرنامج قبل اتخاذ قرار تنزيله على جهازك. وتذكر أن معظم أنظمة التشغيل ويندوز تأتي مزودة بعدد من الأدوات والبرامج المفيدة، مثل أدوات تفحص الأقراص وإلغاء تجزئة الأقراص ومراقبة النظام وإنشاء النسخ الاحتياطية. وفي حال كانت إحدى أدوات ويندوز تقوم بذات المهمة التي ينجزها البرنامج المجاني الذي تنوي تنزيله، فلم المجازفة؟
4- تحقق من كون الشركة أو الجهة المطورة للبرنامج تقدم دعماً فنياً له. وفي حال كان مطور البرنامج شخص ما، فحاول على الأقل الحصول على عنوان البريد الإلكتروني الخاص به.
5- قم بقراءة اتفاقية الاستخدام بشكل كامل قبل البدء بتنزيل البرنامج، وقم كذلك بمراقبة عملية التثبيت عن قرب. وهاتان الخطوتان، التي قلما يقوم بهما مستخدمو الكمبيوتر والإنترنت، تشكلان معاً الطريقة الأفضل لاكتشاف فيما إذا كان البرنامج الجاري تنزيله يتضمن أية برامج دعائية أو تجسسية. وإذا وجدت صعوبة ما في فهم اتفاقية الاستخدام بصورة وافية، بإمكانك اللجوء إلى موقع Spychecker.com، وهو موقع يتضمن قاعدة بيانات ضخمة وسهلة الاستخدام، ويعطي معلومات شاملة عن البرامج التي تتضمن الأدوات الدعائية أو التجسسية المدمجة.
6- في حال قمت بتنزيل برنامج ما وقررت بعد ذلك التخلص منه لسبب أو لآخر، فحاول أولاً إزالة تثبيته من خلال خيار إزالة التثبيت الموجودة ضمن البرنامج نفسه. وإن لم تتوفر مثل هذه الخاصية في البرنامج، فقم بإزالة تثبيته من خلال أداة " إضافة/ إزالة برامج" ضمن خيارات لوحة التحكم.
7- يفضل التخلص من ملفات dll الخاصة بالبرنامج الذي تمت إزالة تثبيته، والتي تظل مبعثرة في سجلات ويندوز بعد إزالة البرنامج. بإمكان بعض المستخدمين المتمرسين والمحترفين التخلص من هذه الملفات يدوياً، أما بالنسبة للشريحة الكبرى من المستخدمين، فمن الأجدر بهم اللجوء إلى إحدى البرامج الموثوقة التي تتولى القيام بمثل هذه المهام، مثل برنامج إيزي ديسك Easy Desk، الذي بالإمكان تجريبه مجاناً.
||**||

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code