الحوار المتمدن - موبايل
الموقع الرئيسي


المعلوماتيّة ، قدرٌ أحمقُ الخطى

هشام محمد الحرك

2005 / 11 / 9
تقنية المعلمومات و الكومبيوتر


الحلقة الأولى
........... وَلَمْ أَكُن بِدُعَائِكَ رَبِّ شَقِيًّا
إعداد ونشر : هشام محمد الحرك – سوريا
عضو إتحاد كتّاب الإنترنت العرب www.yamsyaf.com
مقدمة الناشر : لحظة وعيي الأولى ، وعلى وسادتي رأيت المعرفة مرابطة , وارتقت معي من مستوياتها البدائية, مرافقة لاتساع مداركي وتعمّقها, حتى وصلت إلى ذراها الحالية بحجم تأثيرها الاقتصادي والاجتماعي وعلى نمط حياة الإنسان كونها ليست ( ترفًا فكريًا) , بل عنصرا اساسيا في الإنتاج. سؤال يقدح زناد الفكر الحاوي للمعرفة والمتصرف بها : أين نحن من تطور عصف بالعلوم والتكنولوجيا حتى اللحظة , والقادم أعظم ومخيف وغير محسوب ، أين نحن من هذا الاتساع الهائل لنطاق المعرفة ودورها ?! نحن بعد لم ندخل ( اقتصاد المعرفة ) محترمين ومحترفين بذلك موقع المتلقي السلبي , ويبدو اننا سنبقى ... لامنتجين لثمار وإنجازات الثورة التقانية والعلمية التكنولوجية في أي من مراحلها, ولا قادرين على فهمها ومسايرتها حتى ضمن امكانياتنا لأننا ما نزال على مسافة عقود أو أقلّ بقليل ، عن مرحلتها الحالية المتمثلة بثورة الاتصالات والمعلوماتية ذات الآثار السلبية ، إننا لا نزال في بدايات دخول الصناعة بمفهومها المتطور, في حين أن الدول المتطورة أصبحت في قلب ما يسمى ( مرحلة ما بعد الصناعة ) وهذا ما يضاعف الهوّة بيننا وبينها, ويزيدها عمقًا واتساعًا. إن ثقافة التغيير والتأقلم مع متطلبات التطور المعرفي لم تصل إلى مجتمعاتنا بعد ، إننا بحاجة ماسّة إلى إعادة النظر في مقاربتنا لمفهوم المعرفة وفي وعينا لحقيقة أن دخولنا هذا الاقتصاد هو السبيل الوحيد لنجاحنا في مواجهة تحديات العصر واحتلال موقع لائق بين الأمم ولدينا معطيات لامحدودة نقدم منها اليوم ثلاثا للفائدة على أمل إتمامها لاحقا تحت ذات العنوان
1- رابطة الشبكة المعلوماتية العالمية
ربما سمعتم ب World Wide Web Consortium, W3C رابطة الشبكة المعلوماتية العالمية , ما يسمى "الويب"(Web). هذه الرابطة تخلق قواعد و معايير الويب و مهمتها هي إيصال الشبكة المعلوماتية الى أقصى إمكانياتها . ذلك بتنمية التكنولوجيات (مواصفات، دلائل، برامج وأدوات للحاسوب) التي سوف تسهل تبادل المعلومات و التجارة و الإبداع و حرية التحكيم و التفاهم الجماعي. هذا الملخص في سبعة نقط يشرح أهداف الرابطة ومبادئ عملياتها.
آ - ولوج عالمي رابطة W3C تعرًف الويب بأنه عالم المعلومات التي يمكن الوصول إليها داخل الشبكة ( متاحة عبر حاسوبكم أو هاتفكم او تلفازكم أو ثلاجتكم الموصَّلة...). حالياً هذا العالم ينفع المجتمع بإعطائه نوع جديد للتواصل بين البشر و فرص جديدة لإشراك المعرفة. أحد الأهداف الأولي للرابطة هي جعل هذه الامتيازات في متناول جميع الأفراد, كيفما كانت نوعيات أجهزتهم و برامج حاسبهم أو البنية التحتية للشبكة المتوفرة لديهم، و مهما كانت لغتهم الأصلية أو ثقافتهم أو مكانهم الجغرافي أو قدرتهم الجسدية أو الدهنية. إن أعمال الرابطة في عدة مجالات ك‍التدويل (Internationalization Activity) و عدم الارتباط بآلات مُعينة (Device Independence Activity) و استعمال الصوت في التصفح على الويب (Voice Browser Activity) و مبادرة منالية الويب (Web Accessibility Initiative) ، تدل على ارتباطنا بالولوج العالمي.
ب - ويب دلالي إن مستعملي "الويب" حالياً يُشركون الآخرون في معرفتهم و خاصة في لغة ذات الاهتمام الانساني. معالويب الدلالي (Semantic Web)، دلالي تعني "له علاقة بالمعنى" ، سوف نستطيع التعبير عن أنفسنا بعبارات يمكن لحاسوبنا أن يفهمها و يتبادلها. بعملنا هذا، سنعطيه القدرة على حل المشاكل التي نجدها متعبة و مساعدتنا على العثور بسرعة على ما نبحت عنه: معلومات طبية أو مجلة حول الأفلام أو طلب شراء كتاب ما، الخ. إن اللغات المتوفرة الآن لدى رابطة ( W3C‏ (RDF, XML, XML Schema, and XML signatures) كلّها أُسس لبناء الويب بالدلالة.(
ج - ثقة و استئمان الويب هو عبارة عن فضاء للعمل التعاوني المشترك، و لا ينحصر على القراءة فقط مثلما نفعل بالمجلة. في الواقع، إن أول برنامج للتصفح (browser) كان يُستعمل أيضاً لتحرير النصوص، رغم أن أغلب الناس يعتبرون التصفح علي الويب من جانب الرؤيا فقط وليس من جانب التفاعل. لإنعاش وسط صالح لتعاون مشترك بصفة أكثر، يجب إقامة "ويب الاستئمان " والذي يضمن الخصوصية و يوحي بالأمان ويسمح للأفراد أن يكونوا مسئولين (محاسَبين) عن ما ينشرون بالويب. هذه الأهداف تبرر عمل الربطة اتجاه الإمضاء الإلكتروني و ميكانيزمات التأشير و التأليف الجماعي و تدبير النسخ .
د - استخدام متبادل كان الناس قبل عشرين سنة يشترون البرامج الإعلامية (Software) التي لا تشتغل إلا مع برامج مماثلة عند نفس الشركة. أما الآن فهم أكثر حرية في الاختيار و مستعملو هذه البرامج ينتظرون من تركيباتها أن تتبادل بعضها مع بعض و يأملون أيضاً في رؤية محتوى الشبكة المعلوماتية بواسطة برنامجهم المفضل كمتصفح مكتبي بياني أو مركِّب صوتي أو لوحة برايل أو هاتف متنقل. إن رابطةW3C منضمة محايدة تشجع على الاستخدام المتبادل للبرامج (Interoperability) ، وذلك بتصميم وإنعاش لغات و معاهدات مفتوحة (ليس بملك أي شركة) والتي سوف تجتنب التجزؤ الذي عرفه السوق في الماضي. سوف يحصُل هذا عبر إجماع صناعي وبتشجيع منتدى مفتوح في النقاش.
هـ - كفاءة التطور منظمة W3C تقصد التفوق التقني في عملها و لكنها تعلم جيداً أن ما نعرفه و نحتاجه اليوم قد يكون غير كاف لحل مشاكل الغد. لذلك فهي تسعى لبناء شبكة معلومات قد تتطور الى ما هو أحسن بدون إساءة إلى ما هو موجود حالياً. مبادئ البساطة و التناسب في الأجزاء والتوافق و الامتدادية تُرشد كل اجتهاد تقوم به الرابطة في إنشاءاتها.
و - لامركزية إن اللامركزية مبدأ أساسي للمنظومات الموزعة، وضمنها المجتمعات الانسانية. في أي نظام مركزي، كل وصية رسالة أو فعل يكون ملزماً بالمرور عبر سلطة مركزية، الشيء الذي يحدث الازدحام عندما تكثر الحركة. في أي تصميم لها، منظمة W3C تحدد إذن عدد الميكانيزمات المركزية، و ذلك للتقليص من أي إنجراح يقع في الويب ككل. لذا، فالمرونة رفيق أساسي للمنظومات الموزَعة بل و هي القلب والتنفس بالنسبة للأنترنيت و ليس للويب فقط.
ز - وسائط متعدّدة ومثيرة من لا يشتهي تفاعلاً أكثر مع الويب و وسائط أغنى متضمنتاً صور قابلة للصيّاغة و صوت الجودة و فيديو و آثار ثلاثية الأبعاد و رسوم متحركة. مسلسل الوفاق عند رابطة W3C لا يحدد من إبداع مُزود المضمون و لا يعني تصفّحاً مملاًًّ في الويب. بفضل منخرطيها، تصغى الرابطة الى المستخدِمين النهائيين وتشتغل من أجل توفير إطار صلب لنمو شبكة ويب أكثر إعجابخلال اللغات مثل اللغة البيانية (Scalable Vector GraphicsSVG ) و لغة تعدد الوسائط (Synchronized Multimedia Integration LanguageSMIL )عن رابطة W3C أُسست رابطة W3C في أكتوبر 1994 لأجل قيادة الشبكة المعلوماتية (Web) إلى أقصى إمكانيتها، بتنمية المعاهدات المشتركة التي سوف تشجع على ترقيتها وتضمن لها الاستخدام المتبادل. حوالي 510 عضوٍ ينتمون إلى الرابطة و 60 موظف حول العالم يشتغلون بها في تنمية المواصفات و البرامج.
2- عشرة نصائح لتصميم الموقع الناجح أي home page منقولة من منتديات العز الثقافية
ا - الألوان : الألوان ، هي من أهم الأشياء في التصميم وهي ما يمكن أن تشكل فرقاً بين التصميم الجيد والتصميم السيئ ، وبين التصميم الجميل والتصميم القبيح . وبدون الاستعمال الجيد للألوان ، تصميمك لن يؤثر عليك كما كنت تتوقع .
ب - الدقة : حاول ان تكون دقيقاً في جميع تفاصيل تصميمك مهما كانت صغيرة .
ج - الموضوعية : من أهم مميزات التصميم موضوعيته ، فلا يمكن لك ان تضع خلفية تحتوي وروداً وقلوباً ثم تضع كلمة (الحاسب الآلي) يجب ان يكون هناك تناسق بين جميع عناصر التصميم .
د - الخطوط : وهي ما يميز اي نص في التصميم ، فحاول قدر المستطاع ان يكون الخط مقبولاً في التصميم .
هـ - التنويع : فلا تجعل جميع تصاميمك رومانسية أو تقنية ، وإنما من كل بحر قطرة .
و - التوقيع : قم بإنشاء رمز لك يعتبر كتوقيع لك في لوحاتك .
ز - النشر : حاول ان تنشر تصاميمك في اكثر من مكان ، لتستفيد من النقد والتعليقات المختلفة .
ح - الانتقادات : تقبل أي انتقاد على عملك -مهما كان قاسياً- بوجه رحب . وحاول تطبيق كل الانتقادات .
ط - الخبرة : عندما تقوم بصنع لوحة ، تكون قد اكتسبت نوع من الخبرة لذا فحاول قدر الامكان ان تصنع العديد من اللوحات
ي - حفظ الملف : احفظ ملفك بحيث يمكنك التعديل عليه مستقبلاً ، في الفوتوشوب يمكنك حفظه بالامتداد .psd وفي الفلاش بالامتداد
3- اكتشاف برنامج خطير لسرقة المعلومات واستغلالها لسحب الحسابات المصرفية برامج تجسس مطورة تتغلغل نحو الذاكرة الآمنة المحمية لا تتمكن شركات مكافحة الفيروسات من اكتشافها نيويورك: «الشرق الأوسط»
اظهر كشفان الاسبوع الماضي حول التهديدات الجديدة المتعلقة ببرامج التجسس «سباي وير»، ان هذه البرامج الاخيرة قد اخذت منعطفا خطيرا نحو الاسوأ. في أوائل الاسبوع الماضي أعلنت شركة «صن بيلت سوفت واير» التي مقرها ولاية فلوريدا في الولايات المتحدة، وهي تنتج برامج ازالة برامج التجسس مثل «كونتر سباي»، أن باحثيها اكتشفوا مجموعة من مكونات برامج التجسس التي بمقدور المجرمين استخدامها لسرقة المعلومات المالية والشخصية الحساسة. وتشمل عملية توزيع برامج «سباي وير» كجزء من حمولتها، برنامج «حصان طروادة» يدعى «كي لوغر» SRV.SSA-keylogger الذي يقوم بسرقة المعلومات ليرسلها الى جهاز خادم كومبيوتري بعيد. واضافة الى ذلك تشمل عملية التوزيع أجزاء من برنامج «آد وير» (برنامج يتلصص عليك لارسال الدعايات التجارية لك) التي يصعب ازالتها التي مصدرها أكثر من شركة واحدة والتي تتضمن استخدام برنامج «كول ويب سيرتش» المراوغ للتجسس الذي يستثمر نقاط الضعف الامنية في أجهزة الكومبيوتر التي تستخدم أنظمة ويندوز غير المعززة أمنيا، لكي يركب نفسه فيها من دون تغيير المستخدم ليبقى فعالا رغم محاولات ازالته. وكان باحثو «صن بيلت» قد اكتشفوا معلومات حساسة تمت الى آلاف الاشخاص مخزنة في خادم يقع داخل الولايات المتحدة التي كان لصوص المعلومات يستخدمونها لاغراضهم الخاصة. وصرح اليكس ايكلبيري رئيس الشركة ان الامر الفريد في كل هذا اننا اكتشفنا هذه الكمية من المعلومات الخاصة بمستخدمي الكومبيوتر التي هي معلومات نادرة محمية أمنيا! راصد المفاتيح < تعمل مشاريع سرقة المعلومات بالاعتماد على حصان طروادة صغير يقبع هنا ليقرأ المعلومات المخزنة في منطقة التخزين المحمية (المؤمنة). ويستخدم نظام تشغيل «ويندوز اكس بي» منطقة التخزين المحمية هذه لتسجيل بعض المعلومات الحساسة مثل التواريخ الذاتية الكاملة AutoComplete للمتصفح الخاص بك من اجل الحصول على العنوان الانترنتي URL وكلمات المرور التي بلغتها الى «انترنت اكسبلورر» لكي يحفظها لك ويدخلها أوتوماتيكيا، فضلا عن المعلومات التي سلمتها الى مواقع الشبكة على طلبات محمية ببرتوكول «اس اس ال». ويقوم «حصان طروادة» هذا بقراءة هذه المعلومات بما فيها اصطلاحات البحث وكلمات المرور وكل الامور التي تدخل في المصرف ليقدمها بعد ذلك الى الخادم. لقد صمم «حصان طروادة» هذا لكي يستهدف المعلومات المصرفية والدخول على الحسابات لسرقة المال. ويبحث المجرمون الذين طوروه عن بطاقات الائتمان والمعلومات الخاصة بالعناوين لكي يتمكنوا من شراء المواد من الشبكة، خاصة وأن عمليات الشراء هذه لا يمكن منعها. ويقول خبراء الشركة ان هذا ليس «كي لوغر» (راصد مفاتيح لوحة الكومبيوتر) عاديا. ان «كي لوغر» العادي يقوم بتسجيل اي شيء على جهازك الكومبيوتري، اما هذا فهو يهاجم اي شيء تقوم بتعبئته على الطلبات الموجودة على الشبكة. لذلك فهو يملك رقم بطاقتك الائتمانية وتاريخ نفاذ مفعولها ورمزها الامني وعنوانك. كما يقوم بتعقب جميع عناوين الشبكة التي دخلتها مع ما استخدمته من اسماء للاستخدام، أو كلمات المرور». ولقد صمم النظام برمته لسرقة حسابات مستخدمي الكومبيوترات والتعرف على المعلومات جميعها التي يحتاجها المجرمون للحصول على بطاقات ائتمانية جديدة باسمك، ومن ثم تفريغ حساباتك المصرفية. ان برنامج «كي لوغر» هو من الحداثة، كما تقول «صن بيلت» بحيث ان القليل جدا من الشركات البائعة لمضادات الفيروس تمكنت من تطوير تعريفات لازالة خطره من الاجهزة المصابة به، فهو يبدو مختلفا عن الاشكال الحالية لبرامج السرقة التي تعتمد على «أحصنة طروادة» التي تدعى «دمادور» أو «نيبيو». والقليل من المؤسسات المسوقة لمضادات الفيروسات تمكنت من اكتشافه، فقد وصفته شركة «كابر سكاي» بـ«باك دور» (الباب الخلفي)، اضافة الى «دمادور. دي اف»، و«ون 32»، ويبدو ان شركة «سيمانتك» لمكافحة الفيروسات لم تتمكن من الامساك به، لكونه نوعا مختلفا من برنامج «حصان طروادة» المعروف جيدا». وهذا ليس نوعا ثوريا جديدا من «كي لوغر»، بل انه سلسلة جديدة «قذرة» منه. وتقوم الشركة حاليا بتسجيل وضع الابحاث الخاصة به تاريخيا في سجل الشركة. ان مستخدمي انظمة التصفح البديلة مثل «موزيلا فايرفوكس» لا يقومون بتخزين معلوماتهم الذاتية الكاملة في منطقة التخزين المأمونة، لذلك فهم معصومون من «حصان طروادة» هذا، كما أن «ويندوز اكس بي سيرفيس باك2» التي تعمل على الكومبيوترات الشخصية هي أقل تعرضا للاصابة أيضا. التخلص من التهديد بمقدورك استخدام أداة مجانية مثل «بروتيكتد ستوريج باس فيو» لرؤية ما هو مخزون في جهازك الـ«بي سي». ومن اجل ذلك افتح «انترنت اكسبلورر» وانقر على «أدوات» Tools، ثم على «انترنت اوبشنس» Internet Options وقم باختيار «كونتينت تاب» Content tab لتنقر على زر «اوتوكومبليت» AutoComplet وللتخلص من التهديد تخلص من جميع اطارات وعلب الكشف، ثم انقر على «كلير باس ووردز» Clear Passwords وعلى أزرار «كلير فورمس» Clear Forms. وتقول الشركة انها كانت مصادفة أن يعثر باحثوها على الخادم الذي يحتوي على كل هذه المعلومات المسروقة. وهذا حصل أثناء تعقبهم أحد الاوامر الذي وصفه بأنه مناداة بعيدة مرسلة من الانترنت الى جهاز كومبيوتر مصاب في مختبرهم. واضاف أن الامر برمته يعود الى نوع من الحشرية وحب الاستطلاع الاستقصائي. وهذا الاستطلاع الاقصائي قاد الباحثين في «ويب رووت» شركة مضادات برامج التجسس «سباي وير» التي تنتج برامج «سباي سويبر» الى اكتشاف رموز كومبيوترية من رموز الكراهية مزروعة في نظام توزيع برنامج التجسس «سباي وير». وقبل اسبوعين اكتشف باحثو «ويب رووت» ملفا مضغوطا في نسخة مختلفة من «سارس ـ حصان طروادة» تحتوي على كلمات تمجد هتلر والنازية تحت شعار الصليب النازي. الكلمات تقول «شعب واحد، أمة واحدة، قائد واحد». والمعلوم أن «حصان طروادة» هذا خطير جدا، فهو يجلس في جهازك مستقرا في الذاكرة منتظرا نوعا من التحفيز لكي ينطلق، وعندما يرى بداية أمينة للوصل يبدأ بالاتصال والارتباط، قبل أن يبدأ بارسال المعلومات المسجلة الى موضع مركزي. وكان الملف المؤذي هذا الذي اكتشفته مؤسسة «ويبرووت» مضغوطا باسلوب «يو بي اكس»، كما كان يصحب برنامج «حصان طروادة» التنفيذي ملف نصي يتضمن الصليب النازي وقول هتلر المأثور.
المراجع : من بريدي ، من مكتبتي ، من مصادر العنكبوت ........
الشرق الاوسط الثلاثـاء 19 رجـب 1426 هـ 23 اغسطس 2005 العدد 9765
http://www.balagh.com/islam/a10v58c0.htm-1
http://www.fikrwanakd.aljabriabed.com/n29_14hajjami.htm-2
http://www.emi.ac.ma/W3C/7points/-3
http://www.al3ez.net/vb/showthread.php?t=2820 -4








التعليق والتصويت على الموضوع في الموقع الرئيسي



اخر الافلام

.. جريمة نزع أعضاء -طفل شبرا- تكشف حقائق مفزعة عن مواقع بالإنتر


.. زيارة مركز لعلاج السرطان.. أول نشاط الملك تشارلز بعد عودته ل




.. دخان المولدات القاتل يلف بيروت.. والسرطان يرتفع 50%


.. طبيبة سورية تبتكر علاجا ضد سرطان الرحم




.. 4 ظواهر فلكية ستشهدها عدة دول عربية