الأحد  13 تموز 2025
LOGO
اشترك في خدمة الواتساب

متابعة الحدث | 51% من مستخدمي الإنترنت ليسوا من البشر

2017-11-12 02:25:52 PM
متابعة الحدث | 51% من مستخدمي الإنترنت ليسوا من البشر
تعبيرية

 

الحدث- علاء صبيحات

 

حسب أبحاث قامت بها منصة تسليم التطبيقات القائمة على الحوسبة السحابية "إنكبسولا" Incapsula ونشرت منتصف شهر مارس/ آذار 2012، فإن 51% من الحركة داخل شبكة الإنترنت يقوم بها برامج لها مهمات متعددة.

 

وشكّلت نسبة البرامج المتعلّقة بقرصنة البيانات من مجمل الحركة داخل الإنترنت ما يعادل 5% بحسب ما ذكر تطبيق جمهرة للمعلومات المختصرة، وهي عبارة عن برامج تبحث عن الثغرات في المواقع، وما نسبته %5 برامج كاشطة (وهي مواقع تقوم بنسخ كل محتويات موقع آخر)، وما نسبته 5% ملفات سبام، وما نسبته 19% هي نتيجة عمليات "تجسس" تنافسية بين الاستخبارات، وما نسبته 20% محركات بحث (حركات إنترنت غير بشرية ولكنها غير ضارة)، و49% فقط من حركة الإنترنت مصدرها الإنسان وذلك من خلال التصفح.

 

رئيس دائرة الهندسة الكهربائية وهندسة الحاسوب في جامعة بيرزيت الدكتور إياد طومار أوضح لـ"الحدث" إن نسبة 51% من هذه البرامج على الشبكة هي نسبة عالية لكنها في معظم الأحيان شرٌّ لا بد منه.

 

ما هي هذه البرامج؟

 

وقال طومار إن الوضع الطبيعي لاستخدام الانترنت يكون من خلال تقديم طلب من قبل الشخص المسمى "المستخدم النهائي"، بغض النظر سواء كان طلبه لتصفح بيانات أو لإرسال بيانات أو لإتصال صادر أو وارد أو لمشاهدة شيء ما.

 

وتنتج الحركة الطبيعة لتصفح الإنترنت بهذا الشكل، أما في مثل هذه البرامج فهي عبارة عن خواريزميات تقوم بعملها المشابه لعمل المستخدم النهائي بشكل أوتوماتيكي، ولأهداف كثيرة، لكنّ من صممها هم البشر.

 

وأضاف طومار أن البشر يقومون ببناء هذه الخواريزيميات لفحص السيرفر مثلا، أو لاختبار الشبكة أو للتحكم بمواد معينة، وفي الطرف المقابل قد تكون هذه الخواريزيميات برامج ضارّة مختصة بالهجوم على البيانات أو سرقتها أو بهدف التجسس.

 

الأمر شبيه إلى حد بعيد كما أوضح د.إياد طومار بتصميم خوارزميات لتتحكم دون تدخل البشر بنظام كامل لخط إنتاج في مصنع مثلا.

 

بحيث تتحكم هذه الخواريزميات بتشغيل الآلات بوقت معين وإغلاقها بوقت معين، كذلك بالقيام بمهمات أخرى عديدة دون تدخل البشر فيها.

 

البشر  في مثل هذه الخواريزميات يتواجدون من باب المراقبة فقط، ففي حالة حصول مشكلة أو خلل في النظام، فيتخدل البشر ويصلحونه لتعود الخواريزمية للعمل من جديد.

 

بنفس المجال كما يقول طومار لـ"الحدث" فإنه يمكن بناء خواريزميات لفحص الإنترنت غالبا، أو لاختبار الشبكة كما أسلف.

 

خواريزيمات ضارة

 

هناك خواريزميات يتم بناءها للمهاجمة والإضرار، فكما أوضح طومار فإن أحد أساسيات العمل لدى "الأنومينوس" في مهاجمة وإيقاف المواقع هي بناء خواريزمية تقول بإرسال ملايين الطلبات الوهمية للحصول على المعلومات بوقت واحد للسيرفر الذي يريدون مهاجمته.

 

يقوم السيرفر في هذه الحالة بمحاولة  الرد على كل هذه الطلبات ببيانات حقيقية، وغالبا لا يمكنه لأنه ليس قادرا على فعل ذلك وفي هذه الحالة يخرج السيرفر نفسه من الخدمة، فلا يستطيع الشخص الذي يقدم طلبا حقيقيا أن يحصل على البيانات الحقيقية لأن السيرفر قد خرج من الخدمة.

 

الإضرار بالمستخدم النهائي

 

أوضح رئيس دائرة الهندسة الكهربائية وهندسة الحاسوب في جامعة بيرزيت أنه إذا كانت هذه الخواريزميات مبنية للهجوم والسرقة والتجسس فإنها بطبيعة الحال ستضر بالمستخدم النهائي.

 

أما إذا كان الهدف منها مراقبة السيرفر فإنه لا يتم التأثير بشكل سلبي على المستخدم النهائي بشكل كبير، فأكثر ما يمكن التأثر فيه هو تقليل مساحة السرعة لباقي المستخدمين.

 

أي أنه إذا كنت أمتلك ما يُعرف بسرعة 100 ميغا للسيرفر الذي تقوم عليه شركتي وكنت أستخدم 20 ميغا منها لمثل هذه البرامج التي تقوم بالحماية والمراقبة فإني أكون قد أثّرت على مجتمع الشركة المستخدم لهذا السيرفر لأنني قللت مساحة استخدامهم للسيرفر، لكنه بنفس الوقت شرٌّ لا بد منه.