أحد صفحات التقدم العلمي للنشر
أمن المعلوماتعلوم الكمبيوتر

الدودة الحاسوبية “كود رِدْ” في الوِب

الدودة الحاسوبية “كود رِدْ” في الوِب(*)

هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب

نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات.

<C. ماينِل>

 

“تصوَّر زكاما قاتلا، ينتشر بسرعة وبلا تمييز عبر قطيرات في الهواء. إنك ما تنفك تظن أنك سليم معافى إلى أن تبدأ بالعطاس، وعندئذ تصبح وسيلةُ حمايتك الوحيدة هي التزام عزلة تامة مضنية.”

 

هذا مما قالته <J. جورگنسن>، الباحثة الأولى في مركز استخلاص المعلومات ونقلها، ومقره آرلينگتون بولاية ڤرجينيا، وهو مركز تابع لوكالة مشروعات أبحاث الدفاع المتقدمة (DARPA) ويُعنى بدراسة الأوبئة الوافدة التي تضرب شبكة الإنترنت. ولا يَظُنَّن ظان أن الاقتباس السابق وصف لفوعة نزلة أو زكام، بل لآفة تحيق بشبكة الوِبْ فتعيث فيها فسادا. ومن هذه الأمراض الحاسوبية ما ظهر في الشهرين7،8/ 2001 ، فأثار قلق الباحثين في الأمن الحاسوبي على سلامة الإنترنت أكثر من أي وقت مضى. وكان سبب ذلك الهلع دودة تصيب الوِب تسمى “كود رِدْ” Code Red، وهي علة إلكترونية تماثل لدغة أفعى حاسوبية تصيب مخدِّمات معلومات الإنترنت Internet Information Servers IIS  الخاصة بشركة مايكروسوفت. ولئن كانت الحواسيب المنزلية تعمل عادة على نُظُم حاسوبية أخرى، فإن العديد من أكثر مواقع الوِبْ شيوعًا تعمل على نظام IIS. وبضربتين خاطفتين تمكنت كود رِدْ من اختراق مئات الآلاف من مخدِّمات IIS في غضون بضع ساعات فقط وأدت إلى إبطاء عمليات الإنترنت. وعلى الرغم من انحسار آثار كود رِدْ الآن، فإن كلفة ترميم الثغرات التي أحدثتها الآفة في نحو ستة ملايين من مخدِّمات وِبْ مايكروسوفت IIS المنتشرة حول العالم وكذلك إصلاح ما ألحقته الدودة من أذى، بلغت بلايين الدولارات.

 

إن ما يقلق مديري النظم وسواهم من الخبراء هو احتمال أن تكون كود رِدْ إيذانا بانتشار آفات أشد فتكا ربما تطال شبكة الإنترنت. إذ إن الاختراقات التي جرت فيما مضى اعتمدت على استهداف مواقع معينة على الشبكة من قبل أشخاص تمكنوا من النفاذ إليها، بحيث لم تَعْدُ حرب نظم التحكم الحاسوبيةcyberwarfare مكافئة لإسقاط قصاصات دعائية على أهداف معينة. لكن ما يخشاه خبراء الحاسوب اليوم هو وصول ديدان مؤتمتة أرقى تصميما وذات قدرة على إفساد شبكة الوِب بل وتدميرها تماما.

 

ويخشى بعض الباحثين أيضا أن تكون كودْ رِدْ اختبارا لنوع جديد من برامج حاسوبية يمكن أن تستعملها أي حكومة لتعطيل شبكة الإنترنت زمن الحرب. وتؤكد هذه المخاوفَ المناوشاتُ التي حدثت عبر الشبكة في ربيع عام 2001 بين الولايات المتحدة والصين إثر حادثة طائرة التجسس الأمريكية. إن اندلاع حرب شاملة بين نُظُم التحكم قد يحدث ضررا غير محدود في العالم الصناعي [انظر الإطار: “ماذا لو انهارت الإنترنت” في الصفحة 37]، بل إن هجمات سرية كهذه قد تدخل حاسوبك الشخصي ضمن العناصر المستهدفة، فتجعله “عنصرا مؤتمتا” zombie يشارك هو نفسه في الجولة التالية من “المذبحة” الحاسوبية.

 

وبصرف النظر عن حجم هذه الهجمات الحاسوبية، فإن القرصنة الحاسوبية الفردية individual hacking، وحرب نظم التحكم الحكومية governmentalcyberwarfare  هما في الأساس وجهان لعملة واحدة من حيث الصدع الإلكتروني الحاصل. ومما يُؤسف له صعوبة تمييز الفرق بينهما إلا بعد فوات الأوان.

 

تصنف كود رِد في معظم الأحيان مع الڤيروسات، إلا أن من الصواب تسميتها وبعض صنوانها من الآفات، مثل ميليسا Melissa وسيركام SirCam؛ ديدانا في مصطلح قراصنة الحواسيب؛ إذ لا بد لڤيروس البرمجيات ـ بمحاكاته أفعال نظيره البيولوجي ـ أن يندمج في برنامج آخر لكي يعمل ويتناسخ. أما الدودة الحاسوبية فهي برنامج ذاتي التناسخ ومستقل بذاته. وكثيرا ما تكون الديدان أوسع عدوى من الڤيروسات، ويكمن خطر دودة كود رِدْ في أنها تدير ما يسمى بهجمات رَدّ الخدمة الموزَّع distributed denial of service (DDoS) attacks، التي تغمر حواسيب الإنترنت بفيض من بيانات عديمة الفائدة.

 

لقد كانت كود رِدْ خلال ذروة انتشارها في الشهر السابع من عام 2001 مصدر خطر على الوِبْ، وذلك باستنفاد قدرة عرض الحزمة bandwidth أو سعة إرسال البيانات data-transmission؛ لأن “عرض الحزمة يعد سلاحا في حروب نظم التحكم”، كما يقول <G. پِك> أحد كبار مهندسي الأمن في شركة FC BusinessSystems، التي تتخذ من سبرينگفيلد بولاية ڤرجينيا مقرا لها، وتعمل في مجال حماية زبائن الحكومة الأمريكية من الجرائم الحاسوبية(1). فعند وقوع هجوم من نوع DDoS يقوم حاسوب تحكم بإعطاء أوامر إلى عدد من العناصر المؤتمتةzombies لقذف الضحية بمعلومات غير مفيدة في محاولة لاستنفادِ كامل عرض الحزمة المتاح. وقد شاع هذا النوع من الهجمات أول مرة عام 20000 عندما طغت الهجمات DDoS على مواقع Yahoo و eBay  وغيرها من المواقع.

 

لم تتمكن حوادث DDoS الأولى هذه من حشد أكثر من مئات العناصر المؤتمتة أو آلاف منها على أبعد تقدير، لأن المهاجمين كان يتعين عليهم النفاذ يدويا إلى داخل كل عنصر محتمل. ولما كانت كود رِدْ من النوع الدودي، فهي تنتشر انتشارا آليا وسريعا جدا. ومن شأن هذه الخاصية أن تزودها بمئات الأضعاف من العناصر المؤتمتة، ومن ثم بقدرات مضاعفة وسريعة لإشباع كامل عرض الحزمة المتاح للنقل عبر الإنترنت.

 

ولم تكن بدايات انتشار كود رِدْ تختلف كثيرا عن تطور حالة زكام؛ ففي غضون خمسة أيام أعقبت ظهورها بتاريخ12/ 7 / 2001 ، وصلت كود رِدْ إلى عدد من مخدِّمات IIS لا يتجاوز 20000 من أصل ما قدِّر بنصف مليون مخدِّم IISمرشح للإصابة. ولم تُكتشف الدودة ويُبلَّغ العالم عن وجودها إلا بعد انتشارها بخمسة أيام، بفضل كل من <R. پيرمِه> و<M. مايفرِت> من شركة eEye DigitalSecurity التي مقرها أليسو فييجو بولاية كاليفورنيا، وهي جهة تزوِّد مخدمات مايكروسوفت ببرمجيات الأمن security software  اللازمة.

 

بتاريخ 19/7 / 2001 ظهرت الدودة من جديد وبصورة أكثر حدة؛ فقد أصيب ما يزيد على 359000 مخدِّم بدودة كود رِدْ في مدة لم تتجاوز 14 ساعة، كما صرح بذلك <D. مور> أحد كبار المديرين الفنيين للاتحاد التعاوني لتحليل بيانات الإنترنت في لاهويا بكاليفورنيا أيضا، وهي مؤسسة تدعمها الحكومة والجهات الصناعية، وتعنى بدراسة مخدِّمات الشبكة إحصائيا وتنظيمها. ثم إن ضغط حركة المرور، المتولِّد من محاولة حواسيب كثيرة اختيار أجهزة أخرى، بدأ يرهق طاقة الإنترنت فيرهقها الحمل. وما إن حل المساء حتى كان مركز طوارئ إنترنت Internet Storm Center لمراقبة أمن الشبكة (وموقعه عليها (incidents.org)) يعلن عن حالة “إنذار برتقالي” orange alert، وهي تمثِّل درجة من الخطر الشديد أدنى مباشرة من حالة “الإنذار الأحمر” red alert التي تشير إلى حدوث انهيار  تام.

 

http://oloommagazine.com/images/Articles/20/SCI2004b20N6-7_H05_00753.jpg

قراصنة أمريكيون يسخَّرون لمقاومة حروب نظم التحكم التي تشنها الحكومة الأمريكية.

 

وعند منتصف الليل توقفت جميع عناصر كود رِدْ المؤتمتة عن البحث عن “ضحايا جدد”، وراحت تركِّز على غمر أحد المخدِّمات المضيفة لموقع البيت الأبيض على الوِبْ باتصالات غير ذات قيمة، مهددة بإغلاقه نهائيا. يقول <J. كيوو> [الزميل في مؤسسة Network Associates McAfee الذي أسهم في مساعدة البيت الأبيض على حل هذه المشكلة]: “لقد أغلق البيت الأبيض فعلا أحد مخدمي اسم النطاق(2) معلنا ضرورة إعادة تسيير جميع الطلبات الموجهة إلى الموقع whitehouse.gov إلى المخدِّم الآخر. “وكإجراء أساسي اتخذ القائمون على النظام خطوة تتمثل في طرح جميع الاتصالات الموجهة إلى المخدم المصاب. هذا وقد تبين أن كودْ رِدْ لم تتمكن من اختراق عنوان المخدم البديل، فاقتصر هجومها على الموقع غير النشط. ويؤكد <كيوو> “أن أي شخص من الجمهور لم يلحظ شيئا غير طبيعي [في التعامل مع الموقع] لأن الطلبات كانت تتحول جميعها إلى المخدِّم تلقائيا.”

 

ومع انتهاء يوم 20 /7 / 2001 دخلت جميع عناصر كودْ رِدْ المؤتمتة في سبات أبدي مبرمج له مسبقا. ولما كانت الديدان لا تستقر إلا في ذاكرة النفاذ العشوائيRAM  3  من كل حاسوب، والتي من مزاياها أنها تعود نظيفة بمجرد إغلاق الجهاز، فإن كل ما لزم فعله هو إجراء إعادة إقلاع rebooting للحواسيب بغية  اجتثاث ما بقي منها. وهكذا طويت القضية.

 

لكن هل انتهت القضية فعلا؟ لقد كشف محللون من شركة eEye ـ بعد بضعة أيام ـ عن أنه لو رغب أحد ما بتفعيل نسخة جديدة من كود رِدْ في أي وقت بين اليوم الأول والتاسع عشر من أي شهر، لانطلقت الآفة تنشط من جديد. (تواريخ انطلاق الآفة هذه دوَّنها العابث الأصلي).

 

وعلى مدى الأيام العشرة التالية انصرف متطوعون في مجال الأمن الحاسوبي لإبلاغ مستخدمي مخدِّمات مايكروسوفت IIS عن إمكانية تعرض مخدِّماتهم للإصابة. وفي هذا  الإطار عقد البيت الأبيض بتاريخ 29 /7 /  2001 مؤتمرا صحفيا ليناشد الناس توخِّي أسباب الحيطة لحماية مخدِّماتهم الIISمن هجمات كود رد. فحذر <L .R. دِك> [مدير المركز الوطني لحماية البنية التحتية التابع لمكتب التحقيقات الاتحادي (FBI)] من “أن كثافة حركة المرور على نطاق واسع، التي تصاحب انتشار هذه الدودة، من شأنها أن تُحدِث تدنيا في أداء شبكة الإنترنت.” وبحلول اليوم التالي كانت كود رِدْ طاغية على كل ما سواها من أخبار.

 

كان الظهور الثاني لدودة كود رِدْ أضعف من الأول، كما هو متوقع؛ ففي اليوم الأول من الشهر 8 / 2001 أصابت نحو 175000 مخدِّم، أي جل تلك المخدمات القابلة للإصابة، وهو نصف ما أصيب في المرة السابقة تقريبا. ومن حسن الحظ أن معدل الإصابة كان أبطأ، والمخدمات المعرضة للإصابة أقل عددا، مما جعل الأعطال تبقى في حدودها الدنيا. ثم ما لبثت الهجمة الثانية أن خمدت.

 

أصيب ما يزيد على 359000 مخدم بدودة رد في غضون مدة لم تتجاوز 14 ساعة

غير أن تلك لم تكن نهاية المطاف؛ فقد أُطلقت دودة أخرى من عقالها في اليوم الرابع من الشهر ذاته باستعمال طريقة الاختراق نفسها التي استُعملت في كود رِدْ، ففتحت الدودة الجديدة ـ التي أُطلق عليها اسم كود رِدْ II  Code Red  ـ بابا خلفيا يتيح للمخترق الحاذق توجيه فعاليات الحواسيب الضحايا كيفما يشاء، وبذلك أفسدت هذه الدودة الشبكات الداخلية(4) intranets عن طريق إطلاق فيض من رزم شبكة إيثرنت(5) Ethernet يُعرف باسم “عواصف ARP”، كما راحت تجوس التماسًا لضحايا جُدُد. وبسرعة وهدوء استطاعت كود رِدْ II تعطيل أجزاء من نظام هوتميل Hotmail لتزويد البريد الإلكتروني القائم على الوِبْ، وعدد من نظم التزويد الشبكي، بخطوط كبلية ورقمية للمشتركين(6) (DLS)، إضافة إلى جزء من منظومة التوزيع في وكالة الأنباء Associated Press. وبمرور الوقت تمكنت كود رِدْII من إصابة العديد من الشبكات الداخلية العائدة إلى شركات وكليات مختلفة. ومع انتصاف الشهر 8 /2001 كانت هذه الدودة قد أتت على بعض المخدِّمات الحكومية الداخلية في هونگ كونگ فشلَّت حركتها أيضا. على أن أكثر الضحايا الحاسوبية شيوعا على الإطلاق كانت مخدمات الوِب الشخصية العاملة على نظام Windows 2000 Professional. هذه السلسلة المتلاحقة من الاضطرابات حملت موقع incidents.org على إعلان حالة “الإنذار البرتقالي” من جديد. ويقدِّر الخبراء أن الضرر قد لحق بنحو 500000 مخدِّم داخلي.

 

في أواسط الشهر الثامن من العام 2001 صرَّحت شركة Computer Economics المعنية بأبحاث أمن الحاسوب بأن الخسائر الناجمة عن كود رِدْ بلغت بليونين دولار. وبعد أن يتم تنظيف الإنترنت من الآفة تماما يمكن القول إن الهجوم الحاسوبي قد يصنف على أنه من أعلى الإصابات كلفة في التاريخ، ذلك إذا علمنا أن قرابة 9 بلايين دولار قد أُنفقت عام 2000 لمكافحة ڤيروس LoveLetter، وبليون دولار أخرى لترميم العطب الناجم عن هجمة دودة ميليسا Melissa عام 19999.

 

http://oloommagazine.com/images/Articles/20/SCI2004b20N6-7_H05_00754.jpg

مراقب الوِب <D. مور> يرصد الانتشار السريع لآفة كود رد

 

وطبيعي ألا يقتصر الأمر على دودة كود رِدْ؛ إذ إن ثمة ديدانا أخرى تستهدف الحواسيب المنزلية: فعلى سبيل المثال تسمح الدودة المعروفة باسم W32/Leaves لمهاجمٍ بالتحكم من بُعد في الحواسيب الشخصية المصابة بطريقة منسقة تمكِّن من حدوث موجات من الهجمات المتزامنة. (ومع أن كود رِدْ II  تتيح هذه الإمكانية أيضا، إلا أنها تفتقر إلى التكويد الذي يمكِّن من التحكم من بُعد.) وقد تلقت مجموعة الاستجابة للطوارئ الحاسوبية Computer Emergency Response Team[وهي منظمة مراقبة فدرالية التمويل، مقرها جامعة كارنيگي ميلون] تقارير عن وجود أكثر من 23000 دودة W32/Leaves. صحيح إن المجموع الحالي منها غير معروف بدقة، إلا أن إجمالي الأعداد المصابة سيتزايد على الأرجح تزايدا كبيرا مع استمرار انتشار هذه الديدان. يُشار هنا إلى أن شرطة اسكتلاند يارد البريطانية وجَّهت في الشهر 7 / 2001 أصابع الاتهام إلى شاب مجهول في الرابعة والعشرين من عمره بشبهة إحداث هذه الآفة.

 

يقول <L. ليبروك> [وهو باحث رائد في مجال استخدام الحاسوب للأغراض القضائية، والعميد المساعد للشؤون التقانية في مدرسة إدارة الأعمال بجامعة تكساس (أوستن)]: “لا يكاد يخلو أي حاسوب أو نظام تشغيل أو برمجيات قد تقتنيها لنفسك من مواطن ضعف تَعْلَمُ جهة التصنيع أن  بإمكان العابثين النفاذ منها.” وهو يأمل أن “تطلب القوانين الاتحادية مستقبلا إلى البائعين أخذ زمام المبادرة في الاتصال بالزبائن ومساعدتهم على تطوير منتجاتهم للتخلص من جوانب الخلل في الأمن الحاسوبي. وإلى أن يحصل ذلك، فإن الأمر متروك اليوم للزبون نفسه لتحرِّي وضبط الأساليب الكثيرة التي يستغلها قراصنة نُظُم التحكم في الإساءة إلى الحواسيب”.

 

ماذا لو انهارت الإنترنت؟(**)

ما هي العواقب المحتملة المترتبة على انهيار شبكة الإنترنت أمام هجمة من هجمات القرصنة؟ من المؤكد أنها ستكون أسوأ بكثير من مجرد عدم قدرتك على إجراء العروض والمناقصات التجارية على موقع eBay، بل سيصل تأثيرها إلى تصنيع المنتجات وتوزيعها، وكذلك إلى العمليات المصرفية والاتصالات الهاتفية وغير ذلك. وقد تكون الخسائر أفدح من هذا بكثير لو حدث الانهيار بعد خمس سنوات من الآن.

واليوم يستعمل كثير من المؤسسات التجارية شبكة الوِب للحصول على لوازمها وتنظيم عمليات نقلها. ولا شك في أن انهيار المنظومة سيفضي إلى إعاقة فعاليات التصنيع في المواعيد المطلوبة تماما، والتي تقضي بوصول المكونات إلى خط الإنتاج قبل يوم أو يومين من استعمالها، رغبة في الاقتصاد في تكاليف التخزين. كذلك فإن متاجر البيع بالتجزئة، التي يعتمد الكثير منها على الوب لأغراض التزود والتموين المستمر، قد تصبح فارغة في غضون أيام.

وعندئذ قد لا يكون في وسعك استعمال دفتر شيكاتك أو بطاقة الصرف الآلي، إذ إن معظم المصارف تعتمد على الإنترنت بدلا من الخطوط المخصصة(7) dedicated lines لغرض توفير المال. ولعل المؤسسات الاقتصادية الأخرى من مثل سوق المال (وول ستريت) أكثر تعرضا للعبث الهادف إلى تعطيل البيانات التجارية لا إلى إغلاق النظام تماما، علما بأن هذا الاحتمال الأخير يمكن مواجهته بإغلاق السوق.

وفي حين أن معظم الهواتف ستظل تعمل إذا انهارت منظومة الوِب اليوم، يرى الخبراء أن ذلك قد يتغير بعد بضع سنوات من الآن. فبدايات الاتصالات الهاتفية عبر الإنترنت كانت وسيلة أراذل الهواة لإجراء مكالمات هاتفية بعيدة مجانا. أما اليوم فإن  كثيرا من المكالمات الصادرة عن جهاز هاتف اعتيادي تنتقل، في جزء من المسافة، عبر شبكة الإنترنت العامة.

هذا وتجري الاتصالات غير السرية للقوات المسلحة الأمريكية اليوم عبر شبكة نيپرنتNIPRNET  8  التي تستعمل اتصالات الإنترنت العامة. يؤكد ذلك أن وزارة الدفاع الأمريكية “تعتمد في الوقت الحاضر اعتمادا كبيرا” على شبكة نيپرنِت هذه، كما صرح بذلك <G. پِك> [أحد كبار مهندسي الأمن في شركة FCBusiness Systems في سبرينگفيلد بولاية ڤرجينيا] وهي شبكة توفر الخدمات الحاسوبية للحكومة الاتحادية.

ويتساءل البعض عن مدى تأثر شركات الخطوط الجوية سلبا في حال انهيار الوِب، علما بأن نظام التحكم في حركة المرور الجوي (التابع لإدارة الطيران الاتحادي) نظام متقادم إلى حد يجعله في منأى عن خطر وقوعه أسيرا للإنترنت.

 

الحروب العالمية في نظم التحكم(***)

إضافة إلى التهديد الذي تفرضه برامج التخريب الخبيثة، هناك خطر هجمات الإنترنت التي تشنها بطريقة مدبَّرة مواهب حاسوبية استثنائية تُدْفَع إلى العمل عند وقوع أحداث دولية. فالمعارك التي نشبت بين نُظُم التحكم على خلفية اصطدام طائرة حربية صينية بطائرة تجسس من طراز EP-3E تابعة للأسطول الأمريكي في الشهر 4/ 20011 تومئ إلى الكيفية التي قد تنتهي بها نزاعات كهذه.

 

واستنادا إلى مصادر صحفية، بدأت الاختراقات المتبادلة بين الطرفين عندما أخفقت المفاوضات في إطلاق سراح رهائن أمريكيين، فقام عابثون أمريكيون يومي التاسع والعاشر من الشهر 4/ 2001 بتشويه موقعي وِبْ صينيين بافتراءات وشتائم وإهانات، بل وتهديدات بحرب نووية. وبعد أسبوع استهدفوا عشرات أخرى من المواقع الصينية على الشبكة. فرد المناصرون للصين بتشويه موقع وِبْ تابع للأسطول الأمريكي.

 

على أن الصين كشفت عن سلاح تدَّخره؛ ففي أواخر الشهر 3/ 2001 لوَّح المركز الوطني لحماية البنية التحتية بإطلاق دودة جديدة اسمها “ليون” (i0n1) نسبة إلى ليون Lion، القرصان الحاسوبي الذي أسس مجموعة اتحاد هونكرز الصيني (H.U.C.) والذي يعزى إليه اصطناع هذه الدودة. وخلافا لمكوِّنات كودْ رِدْ المبرمجة سلفا، فإن عناصر دودة ليون تتميز بقبولها لأوامر جديدة تصدر عن حاسوب مركزي. إلى جانب ذلك، تصيب هذه الآفة حواسيب نظام لينوكسLinux، وهذا يعني قدرتها على التنكر بهيئة حاسوب على الشبكة، وهي خاصية تجعل تعقب المخدِّمات المصابة أمرا عسيرا.

 

في هذه الأثناء تصاعدت الهجمات المؤيدة للولايات المتحدة. فقد ذكرت صحيفة Peoples Daily الصينية الرسمية أن “ما يزيد على 600 موقع وِبْ صيني كان مستهدَفًا حتى نهاية شهر أبريل”. في المقابل لم يضرب الصينيون أكثر من ثلاثة مواقع أمريكية في المدة نفسها.

 

تلا ذلك بضعة أيام قامت فيها مجموعات القرصنة الصينية: H.U.C. وRedcrack وChina Net Force و China Tianyu و Redhackers  بمهاجمة اثني عشر موقع وِب أمريكيا بشعارات من مثل: “هاجموا الغطرسة المناوئة للصين!” وبتاريخ 1/ 5 / 2001 بدأت كذلك ضربات مصدرها نظام رد الخدمة الموزَّع (DDoS). وعلى مدى الأسبوع التالي ادّعى قراصنة صينيون مسؤوليتهم عن إتلاف نحو 1000 موقع وِبْ أمريكي آخر.

 

وبتاريخ 7/5/2001 اعترفت الصين بمسؤوليتها عن هجمات DDoS، ودعت إلى السلام والوئام في مقالة صحفية نشرتها صحيفة Peoples Daily بهذا النص: “دُعي القراصنة الصينيون كذلك إلى إيقاف جميع الأعمال غير المنطقية، وصرف اهتمامهم إلى إعمار البلاد والسهر على حماية السلام العالمي.”

 

لم تبد الجهات المسؤولة عن تنفيذ القانون في الولايات المتحدة، وكذا البيت الأبيض ومنظمات القرصنة الحاسوبية الأمريكية أي اعتراض على ما يخص الجانب الأمريكي من هذا الصراع في نظم التحكم. ومع ذلك فقد حذَّر مركز البُنى التحتية التابع لمكتب التحقيقات الاتحادي (FBI) من “احتمال تزايد نشاطات التخريب الحاسوبي الموجهة إلى المنظومات الأمريكية.”

 

كود رِدْ

ديدان شبكة الإنترنت(****)

“كود رِد” دودة تصيب مخدِّمات مايكروسوفت غير المحمية لمعلومات شبكة الإنترنت، التي يعمل عليها العديد من مواقع الوِبْ. ففي صيف عام 2001 تمكَّنت الهجماتُ السرّية لهذه الدودة من تحويل الحواسيب العاملة على هذه المخدِّمات إلى “عناصر مؤتمتة” zombies نَفَّذت ما يسمى هجوم ردّ الخدمة الموزَّع distributed denial of service attack على موقع الوبْ الخاص بالبيت الأبيض، محاولةً إغراقه بفيض من البيانات التالفة؛ بل إن للأنواع الأكثر فاعلية من هذه الديدان القدرة على إشباع طاقة نقل البيانات في الوب، واحتمال تعطيل شبكة الإنترنت برمَّتها.

http://oloommagazine.com/images/Articles/20/SCI2004b20N6-7_H05_00755.jpg

عدد عناوين پروتوكول شبكة الإنترنت التي أصيبت بدودة “كود رِدْ”

تزايد سريع ـ على مدى 12 ساعة من يوم 19/7/2001 ارتفع عدد عناوين پروتوكول الإنترنت بفعل أول هجمة واسعة النطاق لدودة “كود رِد” من نحو 16000 إلى قرابة 280000 عنوان. وقد هجعت الدودة بعد انتشارها الأول، على أنها ما لبثت أن نشطت من جديد مسبِّبة موجة أخرى من العدوى أضيق نطاقا. ويقدِّر الخبراء الكلفة المترتبة على معالجة الأضرار التي تحدثها دودة “كود رِدْ” ببلايين الدولارات.

كيف تُشن حرب مقنَّعة لنظم التحكم(*****)

تساءل بعض المعلقين، فيما يتصل بحادثة طائرة التجسس، إذا ما كانت الحكومة الأمريكية الاتحادية قد شجَّعت عابثين أمريكيين على أن يصبحوا وسطاء في حرب نظم التحكم. والحق أن الولايات المتحدة تعاونت من قبلُ مع مجموعات خاصة لشن حرب غير معلنة، كما حصل في فضيحة إيران/ كونترا، وقد كُشِفت روابط بين الطرفين فعلا. لكن من الصعوبة بمكان الجزم بمدى قوة الرابطة التي تجمع بين العابثين والحكومة. ولا يخفى أن الطبيعة المبهمة لعالَم العبث المعلوماتي لا تنسجم في الغالب مع اليقين. ولما كانت سياسة وكالة الأمن القومي الأمريكية، وسواها من المنظمات التابعة لوزارة الدفاع والمعنية بحرب نظم التحكم، تقضي بعدم الإدلاء بأي تعليقات تتصل بقضايا أمن الوِب، فقد تعذر تأكيد هذه العلاقات على وجه اليقين، إلا أن الدلالات توحي بشيء من ذلك على الأقل.

 

ولو نظرنا في تاريخ حياة <F. ڤيليلا> [الذي يعمل حاليا مستشارا مستقلا في مجال الحاسوب] لعرفنا ـ استنادا إلى تقارير صحفية عديدة، ومن تصريحاته الشخصية ـ أنه أسهم في فعاليات إرهاب معاكس في السبعينات من القرن الماضي. وفي عام 1996 قام باستئجار قراصنة معلوماتيين من مجموعة Dis Org Crew لمساعدته على إجراء جلسات تدريب على التعامل مع تهديد العبث المعلوماتي لمصلحة وكالات اتحادية، علما بأن من بين نشاطات هذه العُصبة المساعدة على حشد كوادر لأضخم تجمع سنوي لقراصنة النظم الحاسوبية في العالم والمسمى ديف كون Def Con.

 

من جهة أخرى تفاخر <E. جينوريو> (المعروف في أوساط القرصنة الحاسوبية باسم برونك بستر Bronc Buster) علانية بإقدامه على تشويه موقع الحكومة الصينية الخاص بحقوق الإنسان على الوِبْ في الشهر العاشر من عام 1998، وهو فعل غير مشروع في القانون الأمريكي. لكن <جينوريو> لم يتعرض لأي مساءلة قانونية، بل قال إن <ڤيليلا> عرض عليه فرصة عملٍ مكافأةً له. وقد تعذر الوصول إلى <ڤيليلا> للظفر بتعليق شخصي منه.

 

وفي جانب آخر لعلاقة الحكومة بالعابثين يُذكر أن مؤسسة الحوسبة المأمونة Secure Computing في سان هوزيه بولاية كاليفورنيا باتت راعية لمجموعة ديف كون عام 1996. وطبقا لما ورد في تقاريرها (10-K) إلى هيئة التأمينات والتبادل Securities and Exchange Commission  الأمريكية، فإن مؤسسة الحوسبة المأمونة قد أُنشئت بتوجيٍه من وكالة الأمن القومي National SecurityAgency، وهي الذراع البالغة السرية للحكومة الأمريكية لشؤون المراقبة واستخراج المعمى (كسر الشفرة). وبعد ذلك بعامين استأجرت مؤسسة الحوسبة المأمونة مالك تجمع ديف كون واسمه <J. موس> للخدمة فيها. كذلك حل عدد من مدربي <ڤيليلا> السابقين في ديف كون كموظفين وإداريين.

 

فتحت دودة كود رد II بابا خلفيا يتيح للمخترق الأساسي

توجيه فعاليات الحواسيب الضحايا كيفما يشاء.

والحقيقة أن أمورا مريبة تحدث في تجمعات ديف كون؛ فعلى سبيل المثال تمكنت زمرة عبث، تسمى the Cult of the Dead Cow (ومقر إدارتها في لوبوك بولاية تكساس الأمريكية)، من اصطناع عرض يُقصد منه ترويج برنامج النفاذ المسمى Back Orifice 2000، وأشاد أعضاء العصبة بمنافع “القرصنة في سبيل تغيير وجه العالَم”، زاعمين أن استعمال هذا البرنامج لاختراق مخدِّمات نظام ويندوز ميسور حتى لصغار الصبيان بعمر ثماني سنوات.

 

في هذه الأثناء كان <P. زاتكو> [وهو من أرباب العبث الحاسوبي في منطقة بوسطن، وعضو في العصبة السابقة] ينشط في ترويج مركِّبة برمجية مقبسيةsoftware plug-in معروضة للبيع، من شأنها زيادة قدرة برنامج Back Orifice 2000. وطبقًا لما ورد في موقع الوِب الخاص بهذه العصبة، فقد جرى تحميل برنامجBack Orifice 2000 من الموقع، على مدى الأسابيع التالية للعرض، عددا كبيرا من المرات بلغ 128776 مرة. ويجدر بالذكر أن الرئيس <بيل كلينتون> كرَّم <زاتكو> على جهوده، عندما دعاه شخصيا بتاريخ15/2/2000 إلى حضور منتدى البيت الأبيض حول أمن الإنترنت. وبقي <زاتكو> بعد ذلك مع مجموعة صغيرة يتجاذب أطراف الحديث مع الرئيس.

 

يعقد تجمع ديف كون لقاء مناقشة عامة كل عام. وقد حضر <L .A. موني> [المساعد السابق لوزير الدفاع الأمريكي لشؤون الإدارة والتوجيه والاتصالات والاستطلاع] لقاء عام 2000، وقال مخاطبا الحشد: “إذا كنتم على هذا المستوى الرفيع من الموهبة، وحائرين بما تفعلون بقية حياتكم، فأرى من الأجدى أن تنضموا إلينا وتساعدونا على تعليم كوادرنا الحكومية.”

 

وفي عام 1997 أطلق <موس> نظاما سماه “تعليمات القبعات السوداء”Black Hat Briefings. ومعروف أن “القبعة السوداء” تعني في مصطلح العابثين: “المجرم الحاسوبي”. إن الغرض من هذه اللقاءات من الناحية النظرية هو تدريب الأفراد في مجال الأمن الحاسوبي، وهي تشبه إلى حد بعيد تجمع ديف كون، سوى أنها تفرض رسما بقيمة 1000 دولار عن كل فرد يرغب في الحضور. تتسم هذه اللقاءات على الأغلب بطابع تعليمي ينحو أكثر إلى التعريف بطرق تنفيذ الجرائم الحاسوبية، منه إلى درئها. ففي إحدى الجلسات مثلا تعرَّف الحاضرون  برنامجًا يسمى “مستبعد الأدلة” Evidence-Eliminator، وُصف بقدرته على “التغلب على البرمجيات الجُرمية ذاتها المستعملة في دوائر الأمن السرية الأمريكية ودائرة الجمارك وأقسام شرطة لوس أنجلوس.”

 

تجدر الإشارة هنا إلى أن الحكومة الأمريكية تمتلك بالفعل وسيلة رسمية لشن حروب بنظم التحكم. فبتاريخ 1/10/2000 تولَّت قيادة آمرية الفضاء U.S.Space Command مهام الهجوم الشبكي الحاسوبي Computer Network Attack لمصلحة وزارة الدفاع، وكذلك قام سلاح الجو الأمريكي بإدارة مجموعة البحث التابعة لمركز الحرب المعلوماتية Information Warfare Center  التي تتخذ من سان  أنطونيو مقرا لها.

 

ما الذي يمكن عمله لحماية الوِب؟(******)

قيل مرة على لسان شخصية الرسوم الهزلية پوكو POGO: “لقد وجدنا عدونا؛ إنه نحن.” وهذا صحيح؛ فمستخدم الحاسوب الشخصي المنزلي يؤلف أوهى الحلقات في حماية شبكة الإنترنت، إذ إن في مقدور ديدان نظم التحكم (وهي بمنزلة برمجيات قرصنة ذاتية التناسخ من شأنها أن تعيث فسادا في عمليات الإنترنت) أن تحوِّل الحواسيب الشخصية إلى “عناصر مبرمجة” أو عناصر وسيطة تابعة تسهم في تخريب عمليات حاسوبية أخرى. ومن أشد الديدان إثارة للمخاوف تلك التي تستطيع تنفيذ هجمات رد الخدمة الموزع (DDoS) باستهداف فاعل، تُمطر فيها الحواسيب التي باتت “عناصر مبرمجة” موقعا للوب ببيانات غير مفيدة.

وخبراء الحواسيب مدعوون إلى توعية مستخدمي الحواسيب المنزلية بشأن اختبار وجود عناصر مؤتمتة مفسدة على حواسيبهم. يقول <G. پِك> [من مؤسسة FCBusiness Systems التي توفر الخدمات الحاسوبية للحكومة الاتحادية]: “إن أسوأ محنة يمكن أن تعانيها شبكة الإنترنت هي استعمال مستخدم عادي لخط من النوع DSL[خط بعرض حزمة عالي السعة ودائم الارتباط] للتجوال عبر الشبكة والتسوق عبر موقعeBay.” ويسمح استعمال عرض الحزمة العالي السعة للعنصر المبرمج المنزلي ببث سيل من المعلومات غير المفيدة داخل الإنترنت، فيُغرق بذلك مواقع الوب المستهدفة.

وقد يقع في نفسك أن حاسوبك المنزلي في مأمن من الاعتداء عليه لاحتوائه على نسخ محدثة آليا لكشف الڤيروسات، أو لأنك سجلت برمجياتك رسميا وتتلقى مراسلات إلكترونية من البائع تتعلق بتطوير المنتج دوريا. لكن هذا لا يكفي، بل عليك التفكير ثانية، فقليل من البائعين يعنيهم أمر مساعدة المستخدمين على صون أجهزتهم من عبث قراصنة المعلومات. من هنا تبرز أهمية أن يقوم المستخدمون بتركيب ما يسمى جدران النار(9) firewalls.

ومع تعقيد مسألة السلامة أكثر فأكثر، يُنتظر أن تعتمد غالبية الحواسيب الشخصية الحديثة نظامَ التشغيل المسمى Windows XPالذي يتيح استعمال “مقابس خام” raw sockets، وهي بُنى برمجيات تقوم بتوليد الرزمpackets  [أصغر وحدات لنقل البيانات] التي تنقل المعلومات عبر الشبكات. وباستحداث تقانة المقابس الخام هذه يمكن صنع الرزم بطريقة عشوائية، حتى ولو كان في ذلك خرق لمواثيق (پروتوكولات) الحماية. فعلى سبيل المثال، أتاحت هذه المقابس لدودة i0n1  إمكانية التواري في مخدمات لينوكس Linux  عن طريق  افتعال عناوين إنترنت زائفة. كذلك تسمح المقابس للقراصنة باستحداث رزم مشوهة تُلحق العطب بأي حاسوب يستقبلها.

وبعيدا عن الحواسيب الشخصية المنزلية، ثمة طريقة أخرى لحماية الوِبْ تتمثل في القبض على مزيد من قراصنة الحاسوب. ومع ذلك نجد اليوم أن أخطر المعتدين ربما ينفِّذون هجماتهم بوساطة سلسلة من الحواسيب التوفيقيةcompromised computers، بحيث يقع واحد أو أكثر منها خارج الحدود الوطنية. ولا شك في أن الوصول إلى دليل في هذه الحالات يتطلب تعاون المؤسسات المسؤولة عن فرض القانون في دولتين أو أكثر.

ولعل تعقب قراصنة الحاسوب على المستوى الدولي سيغدو أكثر سهولة بتبني “الاتفاقية الخاصة بجرائم نظم التحكم” Convention onCyber-crime  التي تطرحها على بساط البحث حاليا دول المجلس الأوروبي الأربع والأربعون، التي تضم الولايات المتحدة وكندا واليابان. وسينص بند من الاتفاقية على إدانة حيازة أو اصطناع برامج أو تعليمات عبث حاسوبي باعتبارها جريمة. يستثنى من ذلك الأعمال المرخص بها والتي تجري على سبيل اختبار منظومة حاسوبية أو حمايتها. (النص الكامل للاتفاقية متاح لمن شاء على الموقع: conventions.coe.int/treaty/ EN/ projets/ cybercrime.htm).

ومع ذلك فإن الإتفاقية، بهذه القيود، هي اليوم مثار جدل؛ إذ تعترض عليها على الأقل 35 جماعة ضغط من مثل مؤسسة ElectronicFrontier Foundation وحملة Global InternetLiberty Campaign، انطلاقا من اعتقادها بأن الاتفاقية تقيد حرية التعبير وتنتهك الخصوصية الشخصية، إضافة إلى الصعوبة الجمة في تحديد المضادات الملائمة للڤيروسات والديدان ما لم يتمكن الباحثون من دراسة نسخ منها على حواسيبهم.

ثمة حل آخر يقتضي توفير الأمن لمخدِّمات الإنترنت. وفي هذا السياق اقترحَت (على سبيل المثال) هيئة التجارة الاتحادية للولايات المتحدة في الشهر السابع من عام 2000 سن قانون يفرض على جميع شركات الخدمات المالية حماية شبكاتِها من “الأخطار المتوقعة”. وهذا بالطبع خطوة صغيرة في الاتجاه السليم.

 

بتوافر هذه الموارد، لماذا إذًا تشجِّع الولايات المتحدة والصين “ميليشيات نظم التحكم” cybermilitias؟ يجيب <A .M. لودڤيگ> [مؤلف كتابَيْ The Little Black Book of Computer Viruses و The Little Black Book of Internet Viruses] عن هذا التساؤل قائلا: “الأمر بسيط جدا. فلو كنت على رأس جيش غير نظامي لأمكنك التنصل منه في أي وقت. فإذا كان رجالك هم الذين يقومون بالمهمة وحدث أن اكتُشفت، أصابك الخزي والحرج.”

 

ونخلص إلى أن دودة كود رد، أيا كان مصدرها، ليست إلا غيضا من فيضِ ما قد تؤول إليه حروب نظم التحكم الدقيقة. يقول <H. كارڤي> [وهو مستشار مستقل في الأمن الحاسوبي مقره ولاية ڤرجينيا]: “أعتقد أننا متفقون على أنها لم تكن محاولة جادة لحرب في نظم التحكم؛ فالدودة ذات ضجيج ومن السهل كشفها، بحيث إنها لا تعدو أن تكون نوعا من “الخربشات” الجدارية graffiti  أو  التخريب المتعمد، ومحاولة لإثبات فكرة.”

 

يرى <S. ستانيفورد> [مدير مؤسسة سيليكون للدفاع في يوريكا بولاية كاليفورنيا] أن الحواسيب التي تحتوي على عناصر مبرمجة zombie computers”إذا امتلكت قائمة استهداف طويلة وآلية تحكم تسمح باستهداف ديناميكي جديد، يمكنها امتلاك مخدمات DDoS التي تستعمل في مقابلة عناوين addressesبمعطيات ارتباط contact information، وهي المخدِّمات نفسها المستعملة في توزيع مجموعات التعليمات patches التي تخص الشركات المهتمة بتحليل الديدان الحاسوبية أو توزيع معلومات الاستجابة العرضية incident responseinformation. ويظهر من كود رِدْ أن وصولها إلى جميع المنظومات الحاسوبية غير الحصينة ليس أصعب بكثير من وصولها إلى بعضها. إن كل ما يلزم هو الانتشار بسرعة كافية.”

 

توفِّر كود رِدْ فاعلية كبيرة جدا للأشرار من العابثين، كما يرى <M. مايفريت> الذي يصنف نفسه “على أنه كبير موظفي إدارة مكافحة العابثين في الشركةeEye”. إذ يقول: “قد تتيح دودة كود رد، بالطريقة التي كُتبت بها، للعابثين المخربين إمكان إنشاء لائحة بالمنظومات المصابة، ثم السيطرة عليها فيما بعد.”

 

إن انطلاق عدد كاف من العناصر المبرمجة ليهاجم عددا كافيا من الأهداف يمكن أن يعطل صلاحية استعمال شبكة الإنترنت برمتها؛ بل إن الآليات الطبيعية المعتادة لإصلاحها (عمليات نقل التعليمات، وبرامج تجميد نشاط العناصر المبرمجة، والقدرة على فصل العناصر الشاذة في الشبكة) قد تغدو غير قابلة للتطبيق. أضف إلى ذلك أن القراصنة ما ينفكون يُروجون لأساليب جديدة للنفاذ إلى الحواسيب عن طريق استعمال أنواع جديدة من الديدان، بحيث يتمكن مهاجم عنيد من قذف ديدان مدمِّرة واحدة تلو أخرى داخل شبكة الإنترنت، بحيث تضرب النظام كلما حاول مقاومتها، إلى أن تطغى عليه وتقهره آخر الأمر.

 

إن انطلاق عدد كاف من العناصر المبرمجة zombies ليهاجم عددا كافيا

من الأهداف يمكن أن يعطل صلاحية استعمال الإنترنت برمَّتها.

يقول <E .R. سميث> [الباحث في مؤسسة الحوسبة المأمونة، ومؤلِّف كتاب التوثيق Authentication الذي صدر حديثا]: “إننا نعرف الأسلوب الصحيح لتدمير الإنترنت. غير أن ما أقلقني بصفة خاصة هو محدودية الضجة العامة (التي أثارتها كود رِدْ]، حتى ذهبت الصحافة العامة إلى نسج الرواية على أنها هجوم فاشل على البيت الأبيض، وناجح ـ بالمقابل ـ على مئات آلاف المخدمات، وكأن لسان الحال يقول في تهكم ينم عن نشوة الانتصار: “ها قد تفادينا الطلقة!” وربما حمل ذلك بعض الساخرين على القول: إن هذا يُظهر مدى هشاشة مخدمات معلومات الإنترنت (IIS) في وجه تطفُّل المتجاوزين ـ فقد اقتُحمت جميع المواقع، لكنها لم تتعطل بدرجة تنغص المالكين أو تثير لغطا صحفيا كبيرا. أما من سلم منا حتى الآن فهو ينتظر.”

http://oloommagazine.com/images/Articles/20/SCI2004b20N6-7_H05_00756.jpg

<A .M. لودڤيگ>، الاختصاصي بالڤيروسات الشبكية، يكتب حول الڤيروسات والديدان الحاسوبية في منزله الريفي بولاية أريزونا.

 

المؤلفة

Carolyn Meinel

كتبت كثيرا حول الأمن الحاسوبي، وهي تتخذ من سانديا پارك بولاية نيومكسيكو مقرا لها. من أعمالها المنشورة: The Happy Hacker و ?Überhacker! How to Break into Computers. يتناول كتابُها War in Cyberspace مسألة حروب الإنترنت. يعد موقعها الخاص على الوب happyhacker.org موردا مفيدا لمستخدمي الحواسيب المنزلية.

 

مراجع للاستزادة 

The Computer Emergency Response Team’s Guide to Home Network Security:

www.cert.orY/tech tips/home/networks.htm

The Internet Storm Center: www.incidents.org

The National Infrastructure Protection Center: www.nipc.gov

The Cooperative Association for Internet Data Analysiswww.caida.org

Microsoft Windows NT, 2000 and XP security informationwww.ntbugtraq.org

Free security test for home computers: grc.com and security2.nonon.com/us/home.asp

Microsoft Windows NT, 2000 and XP information:

www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/seeurity/current.asp

 

(*) CODE RED FOR THE WEB

(**)What Happens if the internet Crashes?

(***)World Cyberwars

(****) Code red Internet Worms

(*****) HOW TO WAGE CYBERWARFARE

(******)What Can Be Done to Defend the Web?

 

(1) الجريمة الحاسوبية computer crime: هي الاستعمال غير المشروع لحاسوب من شخص غير مخول، سواء كان ذلك للمتعة (شأن العابثين بالبرامج والبيانات hacker) أو لجني مكاسب مادية (كما يفعل اللصوص).

(2) مخدِّم اسم النطاق DNS server: حاسوب يستطيع الإجابة عن استفسارات خدمة (أو نظام) اسم النطاق Domain Name Service/ System. يحتفظ مخدِّم اسم النطاق بقاعدة بيانات تحوي الحواسيب المضيفة وعناوين IP (ميثاق الإنترنت) الخاصة بها. فإذا زُوِّد المخدم بالاسم epex.com مثلا أعاد عنوان IP لهذا الموقع الافتراضي.

(3) مختصر random access memory: ذاكرة مبنيّة على أشباه الموصلات تستطيع وحدة المعالجة المركزية CPU (أو أي مكونات حاسوبية أخرى) أن تقرأها وتكتب فيها، ويمكن النفاذ إلى مواضع التخزين فيها بأي ترتيب.

(4) الشبكة الداخلية: شبكة معلوماتية مصممة لمعالجة المعلومات داخل شركة أو مؤسسة تعتمد مواثيق TCP/IP. توفر الشبكة توزيع الوثائق والبرمجيات والنفاذ إلى قواعد البيانات والتدريب. سُميت بهذا الاسم لأنها تستعمل صفحات وِب في نشر المعلومات والتطبيقات المتعلقة بالإنترنت، مثل متصفحات وِبْ. وقد تحتوي أيضا على موقع لمخدم FTP، وعلى بريد إلكتروني ولوائح لا ينفذ إليها إلا العاملون في المؤسسة.

(5) إيثرنت: شبكة محلية ذات انتشار كبير طورتها شركة زيروكس Xerox عام 1976، ومنها طُوِّر مِقْيَس IEEE 802.3 الذي يوصِّف الشبكات المحلية الخطية المستعملة لمواثيق (پروتوكولات) CSMA/CD ذات الحزمة العريضة أو القاعدية.

(6) خط رقمي لمشترك digital subscriberline: خط أو قناة للنقل عبر الشبكة الرقمية للخدمات المتكاملة ISDN، بواجهة اتصال ذات معدل قاعدي BRI.

(7) خطوط اتصال هاتفي تُستعمل لهدف معين من مثل استقبال أو إرسال الفاكسات، أو كخط مودِم.

(8) مختصر: Non-Secure Internet Protocol Router Network

(9) جدار النار: نظام أمني لحماية الشبكة من الأخطار الخارجية مثل قراصنة المعلومات النافذين من شبكات أخرى. يقوم جدار النار بالحيلولة دون الاتصال المباشر بأي حاسوب خارجي، سواء كان طالبا أو مطلوبا، بل يسيِّر جميع الاتصالات إلى مخدِّم خارجي وكيل يفحص الرسائل الواردة ويقرر أمان تمريرها.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

زر الذهاب إلى الأعلى