برامج التجسس
مقدمه:-
معظم الكومبيوترات المتصلة بالانترنت تحمل برامج خفية تمكن جهات خارجية من التجسس على صاحب الكومبيوتر اثناء تصفحه لشبكة الانترنت". هذا ما يجمع عليه خبراء المعلوماتية عالميا ويؤكدون ان هذا الوضع بات امرا بديهيا في عالم الانترنت الذي تحكمه الشركات عبر اعلاناتها وتجسسها على المستخدمين. وتقول غالبية الشركات الاميركية المتخصصة في تزويد خدمات الانترنت انها لم تعد محتاجة الى التأكد اكثر من ازدحام اجهزة المستخدمين ببرامج التجسس لأن معظم الدراسات التي اجرتها كشفت النقاب عن مجتمع انترنت عالمي محكوم بتصرفات شركات تسعى الى خدمة نفسها ببيع برامج الحمايه وكشف برامج التجسس التي قد تكون الشركة نفسها التي تقوم بأنتاجها او خدمة الآخرين من خلال تجميع معلومات من اجهزة مستخدمي الانترنت .
تنوّع في الاساليب
النتيجة الاولى لانتشار برامج التجسس داخل اجهزة المستخدمين هي تسرّب معلومات عنهم الى جهات عديدة ابرزها الشركات وأجهزة الاستخبارات. ولا تقل تأثيرات حصول الشركات على هذه المعلومات اهمية عن التأثيرات الناتجة من حصول بعض مراكز الاستخبارات العالمية عليها. وتقول مؤسسات الابحاث المتخصصة في المعلوماتية ان المستخدمين عموما والذين يفوق عددهم 600 مليون عالميا لا يعون اخطار تسرّب ملفاتهم او اسرار سلوكياتهم المعلوماتية (تصفح انترنت، ملفات الكومبيوتر، البريد الالكتروني..) على حياتهم الشخصية. وخلصت بعض الدراسات التي اعدتها هذه المؤسسات الى وجود اكثر من 29.5 مليون نموذج من برامج التجسس فضلا عن البرامج الاضافية الملحقة ببرامج التجسس والتي يتم اسقاطها أوتوماتيكياً من شبكة الانترنت حيث تأتي تفاصيل هذه البرامج ضمن رخصة السماح باسقاط البرامج والتي يوافق عليها معظم المستخدمين دون قراءتها. ولكن هذه البرامج لا تنتظر في بعض الاحيان موافقة المستخدم على اسقاطها وإنما تحمّل (Setup) نفسها اوتوماتيكيا على القرص الصلب للكومبيوتر اثناء تصفح الانترنت.
ويضيف الخبراء ان المستخدم قد لا يلاحظ أي فرق اثناء وجود برامج "سباي وير" Spyware على جـهـازه الا عند ظهـور الاعـلانـات غيـر الـمـرغـوب فيها اوحين يعمل نظام التشغيل في شكل بطيء.
ورغم ان معظم برامج "سباي وير" هي برامج اعلانات ولا تضر في شكل كبير الا ان ثمة انواعاً ضارة تجاوز عددها الآلآلف من برامج مراقبة النظام وفيروسات الـ "" Trojans، ويوضح هذا الرقم التهديد الحقيقي لهوية المستخدم واحتمالات سرقة معلوماته.
واخيراً بدأت تنتشر ظاهرة خطيرة للغاية تتلخّص في ارسال الملفات الحاوية برامج التجسس او برامج تتبع المسارات. وتنسخ هذه البرامج الملفات المهمة التي تتضمّن البيانات او المعلومات الشخصية المخزنة على جهاز الكومبيوتر الشخصي للمرسل اليه مع بداية اتصاله بشبكة الانترنت. كما ان العديد من المواقع تقوم بتركيب برامج صغيرة تعمل في الخلفية لإرسال معلومات للشركات عن جهاز المستخدم تساعدها في توجيه الاعلانات اليه. بعض هذه البرامج يستطيع قراءة الملفات وسرقتها. ونتيجة لتراكمها في ذاكرة الجهاز يضعف نظام التشغيل ويـبـطئه، وتتغير الملفات في سجل نظام التشغيل "Registry" من دون موافقة المستخدم.
ومعروف ان برامج مكافحة الفيروسات لا تستطيع التعرف على هذا النوع من برامج التجسس نظرا الى خلو هذه البرامج من الفيروسات وثانيا لأنها تستقر في اماكن لا تصل اليها برامج تدقيق الفيروسات. ولكي يقوم المستخدم بالكشف على وجود هذه الملفات يمكنه استخدام برامج مختلفة مثل برامج
Ad-aware Removal او Spyware Removal .
برامج التجسس
تلعب المكونات التجسسية للبرامج دورا اساسيا في تتبع خطوات المستخدم خطوة بخطوة ورصد المواقع التي يزورها وتسجيل الأوقات وفترة البقاء في الموقع ورصد أرقام الـ( IP ) التي تحدد (هوية الجهاز) لتحديد الدولة التي ينتمي إليها المستخدم وكذلك نوع نظام تشغيله ومتصفحه والأشياء التي يفضلها والمواقع التي يمضي فيها وقتاً أكثر. أما أهداف من يقومون بهذه الممارسات فهي توفير معلومات إحصائية ومن ثم بيعها بمبالغ ضخمة لجهات معنية بهذه المعلومات إما لبناء خطط تسويقية أو لإجراء دراسات مسحية.
اما آلية عمل هذه البرامج فتتلخص في انه بمجرد زيارة الضحية لمواقع محددة تقوم برامج محددة تابعة للموقع بزرع "كوكيز" Cookies لتقيم في جهاز الزائر وتتولى مهمة رصد كل تحركاته وتزويد تلك الموقع بهذه المعلومات فيقوم بدوره بمعالجة هذه المعلومات التي جمعت عن مجموعة كبيرة من المستخدمين وتحوّل من معلومات خام إلى جداول بيانات ورسوم بيانية تقدم لقاء بدلات مالية لشركات تستفيد منها في إعداد خططها التسويقية.
وقد يتم التجسس من جانب مواقع معروفة وتبدو آمنة خصوصا في المواقع التي تمنح مساحات مجانية وتقوم بإضافة برمجيات صغيرة تزرع ملفات تجسس في جهاز أي زائر للمواقع التي تستضيفها ودون علم أصحاب هذه المواقع.
اما كشف برامج التجسس فصعب ويتطلب خبرة ومعرفة، كون هذه البرامج عبارة عن ملفات تحمل شيفرة خاصة شبيهة بشيفرة عناصر "كوكيز" الآمنة ولا يمكن التمييز بينهما إلاّ بعد ترجمة هذه الشيفرة. ولإتباع هذه الطريقة كل ما على المستخدم هو ان يقوم باستدعاء وظيفة تشغيل (Run) من قائمة ابدأ (Start) وذلك أثناء اتصاله بالإنترنت ثم يقوم بكتابة الأمر Netstat ليظهر له كل البرامج المتصلة. أو ان يتبع الطريقة الأسهل وهي استخدام برامج متخصصة، ولعل من أشهر هذه البرامج Bye Spy Good الذي تنتجه شركة www.tekeffect.com وكذلك برنامج Ad-aware الذي تنتجه شركة www.lavasoft.de وأيضاً هناك برنامج Adware Hitman الذي تنتجه شركة www.adwarehitman.com (
وبرنامج Microsoft antiSpyware الذي لازال نسخة تجريبيه (بيتا فيرجن)
هذه الشركات تدّعي ان برامجها تستطيع التعامل مع برامج التجسس، الا اننا لم نتأكد من صحة الادعاءات.
جدران النار
تستطيع جدران النار في حالات محددة منع دخول برامج التجسس الى اجهزة المستخدمين، وثمة انواع وقدرات مختلفة للجدران النارية يمكن إيجازها كالآتي:
الاول: لديه القدرة على وقف جميع الهجمات الخارجية واحباط محاولات مسح منافذ الجهاز والدخول غير الشرعي الى الجهاز.
الثاني : يملك قدرة التحكم في كل التطبيقات المتصلة بالشبكة.
الثالث: يستطيع وقف احصنة طروادة وبرامج التجسس والبرامج الخبيثة المتخفية باسم ملفات مـألـوفـة والـبـرامج المرتبطة ببرامج مهمة لتتمكن من الاتصال تحت ستارها، وبعض الجدران النارية توفر الحماية من فيروسات البريد الالكتروني . انتهى.....