في هذا اللقاء سنتعرف على أحد جوانب الكوكيز الضارة وهي ما يعرف باسم Spyware ، ويعني هذا المصطلح في علم الحاسوب مكونات تجسس، وسنحاول طرح الأسئلة التي نتوقع ان تتبادر إلى ذهن قارئنا الكريم عندما يقرأ مقدمة هذا الموضوع. وأول سؤال نبدأ به:

* ما الدور الذي تلعبه هذه المكونات التجسسية؟ وما أهداف من يستخدمونها؟

أما دورها فهو تتبع خطوات المستخدم خطوة بخطوة ورصد المواقع التي يقوم بزيارتها وتسجيل الأوقات وفترة البقاء في الموقع ورصد أرقام الآي بي لتحديد الدولة التي ينتمي إليها المستخدم وكذلك نوع نظام تشغيله ومتصفحه والأشياء التي يفضلها والمواقع التي يمضي فيها وقتاً أكثر، أما أهداف من يقومون بهذه الممارسات فهي - في الغالب - لغرض توفير معلومات إحصائية ومن ثم بيعها بمبالغ ضخمة على جهات معنية بهذه المعلومات إما لبناء خطط تسويقية أو إجراء دراسات مسحية. لكن قد يأتي من يقول: حتى وإذا تجسسوا علي فما الضير في ذلك؟ إذ ليس لدي ما أخشاه. فنقول أنه ليس في كل الأحوال تكون الأمور آمنة، فقد تستغل لأغراض أكثر خطورة علاوة على ان مبدأ التجسس في حد ذاته أمر مرفوض أصلاً.

* هل هناك آلية معينة تعمل بها هذه الكائنات أو دورة حياة؟

- نعم فبمجرد زيارة الضحية للموقع X (مثلاً) يقوم هذا الموقع بزرع عنصر كوكيز يقيم في جهاز الزائر ليتولى مهمة رصد كافة تحركاته وتزويد الموقع X بها والذي يقوم بدوره بمعالجة هذه المعلومات التي جمعت عن مجموعة كبيرة من المستخدمين وتحول من معلومات (خام) إلى جداول بيانات ورسوم بيانية تقدم (بمقابل) لشركات تستفيد منها في إعداد خططها التسويقية والبيعية .

* هل يمكن ان يحدث التجسس من مواقع الأصدقاء (بحسن نية)؟

- نعم فهناك بعض المواقع التي تمنح مساحات مجانية تقوم بإضافة أسطر تقوم بزراعة ملفات تجسس في جهاز أي زائر للمواقع التي تستضيفها ودون علم أصحاب هذه المواقع.

* هل هناك طريقة يمكن من خلالها كشف كائنات التجسس؟

- نعم فإما ان يتم ذلك بطريقة البحث والمعاينة.. وهذا صعب ويتطلب خبرة ومعرفة، كون هذه الكائنات عبارة عن ملفات تحمل شفرة خاصة شبيهة بشفرة عناصر الكوكيز الآمنة ولا يمكن التمييز بينهما إلاّ بعدم ان تتم ترجمة هذه الشفرة، ولاتباع هذه الطريقة كل ما على المستخدم هو ان يقوم باستدعاء وظيفة تشغيل (Run) من قائمة ابدأ (Start) وذلك أثناء اتصاله بالإنترنت ثم يقوم بكتابة الأمر Netstat ليظهر له كافة البرامج المتصلة، أو ان يتبع الطريقة الأسهل وهي استخدام برامج متخصصة، ولعل من أشهر هذه البرامج وأقواها Good Bye Spy الذي تنتجه شركة www.tekeffect.com وكذلك برنامج Ad-aware الذي تنتجه شركة www.lavasoft.de وأيضاً هناك برنامج Adware Hitman الذي تنتجه شركة www.adwarehitman.com وهو قوي جداً، ومن يرغب بالمزيد من هذه البرامج عليه زيارة الموقع: www.spychecker.com.

* هذا فيما يخص العلاج لكن هل هناك طريقة للوقاية؟

- نعم، هناك برنامج رائع ومجاني يؤدي حماية شبه كاملة من هذه الكائنات وهو برنامج Spybot Search & Destroy والذي يمكن الحصول على نسخة منه من موقع الشركة المنتيجة www.safer-networking.org والتي توفره بدعم مجموعة من اللغات فهو يقوم بإزالة تلك الكائنات ويضيف إلى هذه الوظيفة وظيفة أخرى وهي تحصين المتصفح ضدها.

* ما الفرق بين Spyware وAdware؟

- في الحقيقة ليس ثمة فروق فكلها كائنات تجسس، لكن الأخيرة تختلف في أنها تتعلق في مراقبة رغبات الشخص المستهدف لعمل الإعلانات التي تناسب ميوله وعرضها عليه إما ببرامج أو بالبريد الإلكتروني، وأيضاً تتبع مسار الإعلان.




بوابة المرأة