برامج التجسس
مقدمه:-
معظم اجهزة الكمبيوتر المتصلة بالانترنت تحمل برامج خفية تمكن جهات خارجية من التجسس على صاحب الكمبيوتر أثناء تصفحه لشبكة الانترنت". هذا ما يجمع عليه خبراء المعلوماتية عالميا ويؤكدون إن هذا الوضع بات امرأ بديهيا في عالم الانترنت الذي تحكمه الشركات عبر إعلاناتها وتجسسها على المستخدمين. وتقول غالبية الشركات الأميركية المتخصصة في تزويد خدمات الانترنت إنها لم تعد بحاجه إلى التأكد أكثر من ازدحام أجهزة المستخدمين ببرامج التجسس لأن معظم الدراسات التي أجرتها كشفت النقاب عن مجتمع انترنت عالمي محكوم بتصرفات شركات تسعى إلى خدمة نفسها ببيع برامج الحماية وكشف برامج التجسس التي قد تكون الشركة نفسها التي تقوم بإنتاجها أو خدمة الآخرين من خلال تجميع معلومات من أجهزة مستخدمي الانترنت .
تنوّع في الاساليب
النتيجة الأولى لانتشار برامج التجسس داخل أجهزة المستخدمين هي تسرّب معلومات عنهم إلى جهات عديدة أبرزها الشركات وأجهزة الاستخبارات. ولا تقل تأثيرات حصول الشركات على هذه المعلومات أهمية عن التأثيرات الناتجة من حصول بعض مراكز الاستخبارات العالمية عليها. وتقول مؤسسات الأبحاث المتخصصة في المعلوماتية إن المستخدمين عموما والذين يفوق عددهم 900 مليون عالميا لا يعون أخطار تسرّب ملفاتهم أو أسرار سلوكياتهم المعلوماتية (تصفح انترنت، ملفات الكومبيوتر، البريد الالكتروني..) على حياتهم الشخصية. وخلصت بعض الدراسات التي أعدتها هذه المؤسسات إلى وجود أكثر من 29.5 مليون نموذج من برامج التجسس فضلا عن البرامج الإضافية الملحقة ببرامج التجسس والتي يتم تحميلها أوتوماتيكياً من شبكة الانترنت حيث تأتي تفاصيل هذه البرامج ضمن رخصة السماح بتحميل البرامج والتي يوافق عليها معظم المستخدمين دون قراءتها.
ويضيف الخبراء إن المستخدم قد لا يلاحظ أي فرق أثناء وجود برامج "سباي وير" Spyware على جـهـازه إلا عند ظهـور الإعلانات غيـر الـمـرغـوب فيها أو حين يعمل نظام التشغيل في شكل بطيء.
ورغم إن معظم برامج "سباي وير" هي برامج إعلانات ولا تضر في شكل كبير إلا أن ثمة انواعاً ضارة تجاوز عددها الآلاف من برامج مراقبة النظام والفيروسات، ويوضح هذا الرقم التهديد الحقيقي لهوية المستخدم واحتمالات سرقة معلوماته.
واخيراً بدأت تنتشر ظاهرة خطيرة للغاية تتلخّص في إرسال الملفات الحاوية برامج التجسس أو برامج تتبع المسارات. وتنسخ هذه البرامج الملفات المهمة التي تتضمّن البيانات أو المعلومات الشخصية المخزنة على جهاز الكومبيوتر الشخصي للمرسل إليه مع بداية اتصاله بشبكة الانترنت. كما أن العديد من المواقع تقوم بتركيب برامج صغيرة تعمل في الخلفية لإرسال معلومات للشركات عن جهاز المستخدم تساعدها في توجيه الإعلانات إليه. بعض هذه البرامج يستطيع قراءة الملفات وسرقتها. ونتيجة لتراكمها في ذاكرة الجهاز يضعف نظام التشغيل ويـبـطئه، وتتغير بيانات سجل نظام التشغيل "Registry" من دون موافقة المستخدم.
ومعروف أن برامج مكافحة الفيروسات لا تستطيع التعرف على هذا النوع من برامج التجسس نظرا إلى خلو هذه البرامج من الفيروسات وثانيا لأنها تستقر في آماكن لا تصل إليها برامج تدقيق الفيروسات. ولكي يقوم المستخدم بالكشف على وجود هذه الملفات يمكنه استخدام برامج مختلفة مثل برامج
Ad-aware Removal او Spyware Removal .
برامج التجسس
تلعب المكونات التجسسيه للبرامج دورا أساسيا في تتبع خطوات المستخدم خطوة بخطوة ورصد المواقع التي يزورها وتسجيل الأوقات وفترة البقاء في الموقع ورصد أرقام الـ(IP ) التي تحدد (هوية الجهاز) لتحديد الدولة التي ينتمي إليها المستخدم وكذلك نوع نظام تشغيله ومتصفحه والأشياء التي يفضلها والمواقع التي يمضي فيها وقتاً أكثر. أما أهداف من يقومون بهذه الممارسات فهي توفير معلومات إحصائية ومن ثم بيعها بمبالغ ضخمة لجهات معنية بهذه المعلومات إما لبناء خطط تسويقية أو لإجراء دراسات مسحية.
أما آلية عمل هذه البرامج فتتلخص في انه بمجرد زيارة الضحية لمواقع محددة تقوم برامج محددة تابعة للموقع بزرع "كوكيز" Cookies لتقيم في جهاز الزائر وتتولى مهمة رصد كل تحركاته وتزويد تلك الموقع بهذه المعلومات فيقوم بدوره بمعالجة هذه المعلومات التي جمعت عن مجموعة كبيرة من المستخدمين وتحوّل من معلومات خام إلى جداول بيانات ورسوم بيانية تقدم لقاء بدلات مالية لشركات تستفيد منها في إعداد خططها التسويقية.
وقد يتم التجسس من جانب مواقع معروفة وتبدو آمنة خصوصا في المواقع التي تمنح مساحات مجانية وتقوم بإضافة برمجيات صغيرة تزرع ملفات تجسس في جهاز أي زائر للمواقع التي تستضيفها ودون علم أصحاب هذه المواقع.
اما كشف برامج التجسس فصعب ويتطلب خبرة ومعرفة، كون هذه البرامج عبارة عن ملفات تحمل شيفرة خاصة شبيهة بشيفرة عناصر "كوكيز" الآمنة ولا يمكن التمييز بينهما إلاّ بعد ترجمة هذه الشيفرة. ولإتباع هذه الطريقة كل ما على المستخدم هو ان يقوم باستدعاء وظيفة تشغيل (Run) من قائمة ابدأ (Start) وذلك أثناء اتصاله بالإنترنت ثم يقوم بكتابة الأمر Netstat ليظهر له كل البرامج المتصلة. أو ان يتبع الطريقة الأسهل وهي استخدام برامج متخصصة، ولعل من أشهر هذه البرامج Bye Spy Good الذي تنتجه شركة
www.tekeffect.com وكذلك برنامج Ad-aware الذي تنتجه شركة
www.lavasoft.de وأيضاً هناك برنامج Adware Hitman الذي تنتجه شركة
www.adwarehitman.com (
وبرنامج Microsoft antiSpyware
هذه الشركات تدّعي أن برامجها تستطيع التعامل مع برامج التجسس، الا اننا لم نتأكد من صحة الادعاءات.
جدران النار
تستطيع جدران النار في حالات محددة منع دخول برامج التجسس إلى أجهزة المستخدمين، وثمة وظائف مختلفة للجدران النارية يمكن إيجازها كالآتي:
الأولى: لديها القدرة على وقف جميع الهجمات الخارجية وإحباط محاولات مسح منافذ الجهاز والدخول غير الشرعي إلى الجهاز.
الثانية: تملك قدرة التحكم في كل التطبيقات المتصلة بالشبكة.
الثالثة: تستطيع وقف أحصنة طروادة وبرامج التجسس والبرامج الخبيثة المتخفية باسم ملفات مـألـوفـة والـبـرامج المرتبطة ببرامج مهمة لتتمكن من الاتصال تحت ستارها، وبعض الجدران النارية توفر الحماية من فيروسات البريد الالكتروني .
انتهى....