ظاهرة مثيرة للجدل يتوقع انتشارها جماهيريا قريبا

الكاتب : لودر   المشاهدات : 664   الردود : 6    ‏2002-01-26
      مشاركة رقم : 1    ‏2002-01-26
  1. لودر

    لودر عضو

    التسجيل :
    ‏2001-11-24
    المشاركات:
    67
    الإعجاب :
    0
    [shdw]حاسبات تتطفل على الاجهزة المتصلة بالانترنت وتسرق جزءا من قوتها سرا[/shdw]
    في غضون سنة او سنتين على الاقل, ستكون منهمكا في العمل على الانترنت ثم تلاحظ ان جهازك اصيب بنوع من البطء في العمل, وان المواقع المختلفة على الشبكة أصبحت ثقيلة ولا تتفاعل معك بالسرعة المعتادة وفجأة تختفي هذه الظاهرة ثم تعود مرة أخرى .. فتقوم بفحص خط الاتصال وتراجع كل شئ في الجهاز ونظام التشغيل والبرامج التي تستخدمها وتجري عمليات صيانة سريعة للحاسب وتفتش عن الفيروسات .. لكن جميع هذه الاجراءات تفشل في فك هذا اللغز الذي يحدث من وقت لأخر , ومن الآن نقول لك ان هذا اللغز سيكون وراءه حاسب متطفل قد يكون في بكين او نيويورك او سيدني او في الشارع المجاور لك , سيتسلل الى حاسبك ويسرق منه جزءا من الذاكرة وقوة المعالج غير المستغلة لديك, ويقوم بتشغيلها لحسابه في أشياء لا تدري عنها شيئا ولأوقات يحددها صاحب الحاسب المتطفل, ولن تستطيع إيقاف عملية التطفل بأي وسيلة سوى فصل جهازك عمليا عن الانترنت ..
    وذكرت مجلة لغة العصر صاحبت الخبر ان اصحاب هذا الاتجاه الجديد مجموعة من عباقرة الاتصالات الالكترونية عبر الانترنت.
    وجوهر فكرتهم يتمثل في كتابة مجموعة من الاوامر بطريقة برمجة معينة وتحميلها على الكمبيوتر المطلوب تحويله الى جهاز طفيلي حيث تعمل هذه الاوامر على قيام الحاسب الطفيلي بالبحث العشوائي على الشبكة عن ضحاياه من خلال توجيه هذه الاوامر الى اي حاسب يصادفه عبر الانترنت في صورة رسائل تعتمد على نفس بروتوكولات نقل الرسائل الالكترونية المستخدمة على شبكة الانترنت, ولذلك يقوم الحاسب المستقبل لهذه الاوامر بالتفاعل معها, كما لو كانت احد مكونات بروتوكولات الاتصال عبر الانترنت وهنا تحدث الخدعة ويقوم الحاسب المتطفل عن طريق هذه الرسائل او الاوامر بأجبار الحاسب المستقبل لها بالانصياع لأوامره وتمكينه من استغلال الجزء غير المستخدم من الذاكرة والقوة غير المستغلة من المعالج ليتوافر لديه في النهاية مساحة ذاكرة هائلة وقوة معالجة ربما تتماثل مع تلك المتوافرة لدى بعض اجهزة الكمبيوتر السوبر, ليقوم بتشغيل برامج عالية الضخامة والتعقيد ومعالجة كميات مهولة من البيانات على الرغم من ان قوة وحدة الذاكرة الاصلية به عادية جدا.

    وللحديث بقية.....
     
  2.   مشاركة رقم : 2    ‏2002-01-26
  3. العدني

    العدني مشرف سابق

    التسجيل :
    ‏2000-09-20
    المشاركات:
    2,044
    الإعجاب :
    0
    السلام عليكم.

    الاخ لودر:
    دائماً ما تضع لنا مواضيع في قمة الروئعة وفي قمة الحداثة. يعني مثل هذا الموضوع لاول مره اسمعه وارى انه قابل للتنفيذ بالفعل فاذا كانت هذه الاوامر عبارة عن خليط مابين لغة المعالج اي الاسمبلر واستخدام لغة برتوكول الاتصال لا ايصال هذه الاوامر الى المعالج فانها قمة العبقرة. ولكن لو تستطيع ان تعطينا معلومات تفصيلية حتى اتمكن من معرفة الطريقة بشكل ادقع ولا اقع في التخمين اكون شاكر لك. ولا اخفيك فان الكمبيوتر عندي يحدث له مثل هذه الظاهرة تحت الوندوز ولكن عندما استخدم الينوكس فانها لا تظهر.
     
  4.   مشاركة رقم : 3    ‏2002-01-26
  5. لودر

    لودر عضو

    التسجيل :
    ‏2001-11-24
    المشاركات:
    67
    الإعجاب :
    0
    تكملة

    شكرا أخي الكريم ( العدني ) على الاهتمام بما يكتب .

    معلومات بسيطة عن الموضوع ..

    صدم فريقا من الباحثين الامريكيين مجتمع المعلومات والانترنت اخيرا بإعلانه عن نقل مفهوم التطفل وآلياته المختلفة من دنيا الاحياء الى الانترنت ودنيا الحاسبات وقدم لأول مرة ما أطلق عليه الحوسبة المتطفلة وهي تكنولوجيا متطورة جدا تهدف الى نزع برقع الحياء والخجل من بعض الحاسبات القزمية الصغيرة لتصبح فجة وتدمن التعملق ! وتصبح حاسبات سوبر فوق عملاقة , على حساب ما تسرقه من قوة وكفاءة موجودة لدى عشرات او مئات الحاسبات الاخرى المرتبطة بالشبكة دون ان يدري اصحابها.
    أصحاب هذا الاتجاه الجديد كما اسلفت مجموعة من عباقرة الاتصالات الالكترونية عبر الانترنت بجامعة نوتردام الامريكية, قاموا الشهر الماضي بعقد مؤتمر صحفي للأجابة عن تساؤلات بدأت تثار عن طبيعة هذه التكنولوجيا الجديدة ومدى فائدها.
    ويرى هؤلاء العلماء انه يمكن أعتبار هذا التطور المفاجئ تطورا طبيعيا للحوسبة العنقودية التي ظهرت اخيرا عندما تم وضع برنامج سيتي الذي قام بربط 2,9 مليون جهاز كمبيوتر من تحقيق بعض الاهداف العلمية المعقدة, والتي احتاجت الى حجم كبير للغاية من الذاكرة. وعلى الرغم من التشابه بين الحوسبة العنقودية والحوسبة الطفيلية فإن هناك بعض الفروق الجوهرية بينهما فالحوسبة العنقودية تتطلب الحصول على موافقة اصحاب اجهزة الكمبيوتر وتطوعهم للأرتباط في سلسلة عنقودية لخدمة الجهاز الرئيسي عكس الحوسبة الطفيلية التي لا تطلب الاذن..
    وطبقا للأسس النظرية لعملية التطفل التي اعلنها العلماء فإنه لا يوجد حاليا شئ على الاطلاق يحمي الحاسبات المتصلة بالشبكة من عملية التطفل سوى شئ واحد هو ان يكون الجهاز المستهدف نفسه قد تحول الى حاسب طفيلي أو انه مطفئ ومفصول عن الشبكة تماما..
    سميت هذه التكنولوجيا الجديدة بأسم شيكسوم .
    وهي لا تتيح امكانية زرع فيروسات او القيام بسرقة قواعد البيانات فهذه الاغراض تحتاج الى ادخال تطويرات على شيكسوم وهي ايضا لا تهاجم تأمين جهاز الكمبيوتر او تزرع جواسيس داخل ذاكرة الجهاز او ما يطلق عليه ( كوكيز )..
    ويؤكد العلماء المسئولون عن هذه التكنولوجيا ( شيكسوم ) انه لا يمكن ان تنتشر هذه الحوسبة الطفيلية بصورة جماهيرية نظرا لارتفاع تكلفتها بشل كبير .. حيث يتحتم بذل المزيد من الجهد لجعل هذه التكنولوجيا ارخص في التكلفة قبل التفكير في تسويقها جماهيريا !!!!!
    يا ترى من يستخدمها حاليا؟؟؟؟؟؟؟؟؟؟
     
  6.   مشاركة رقم : 4    ‏2002-01-26
  7. أبو صالح

    أبو صالح مشرف سابق

    التسجيل :
    ‏2001-06-17
    المشاركات:
    685
    الإعجاب :
    0
    الاخ العزيز لودر
    اشكرك على طرح مثل هذه المواضيع الهامة وطرحت سؤال وجيه في آخر مقالك عن من يستخدم هذه التقنية الجديدة رغم كلفتها ؟؟
    هنا يتضح لي مغزاك بانه ربما تكون وكالة المخابرات الامريكية وراء هذه التقنية من خلال بعض الشركات التي تتبناها من اجل الوصول لاغراضها ولذلك انا متيقن من ان هذه التقنية لن تنتشر جماهيرا في الوقت القريب
    وتقبل تحياتي
     
  8.   مشاركة رقم : 5    ‏2002-01-26
  9. العدني

    العدني مشرف سابق

    التسجيل :
    ‏2000-09-20
    المشاركات:
    2,044
    الإعجاب :
    0
    السلام عليكم.

    هذه التقنيات تحتاج الى معرفة كافية بنوعية الانظمة التي تعمل على اجهزة تلك الكمبيوترات (الضحية) لان كل نظام تشغيل لديه طريقة معينة يستخدمها من اجل تنظيم ذاكرته والتحكم بها. فنظام الوندوز يقوم بأدارة الذاكرة بطريقة تختلف عن الانظمة الاخرى وتوجد ايضاً برتوكولات اتصالات تختلف عن البقية ولا يعرفها غير شركة المايكروسوفت نفسها. قامت في الوقت القريب اغلب المرافق الحكومية في الصين بتغير انظمة اجهزتها من الوندوز الى الينوكس لانها تشك في ان شركة المايكروسوفت تقوم بارسال المعلومات الى المخابرات الامريكية. وتوجد بعض التطبيقات في النظام نفسها يشترك في برمجتها مبرمجين من المايكروسوفت ومن وكالة المخابرات الامريكية ولا يتم انزال النظام الى السوق الا بعد ان يتم فحص النظام من قبل المخابرات. وفي الفترة الاخير تم السماح بتصدير برامج التشفير واعادة التشفير والتي كانت ممنوعة من التصدير خارج الولايات المتحدة الامريكية.
     
  10.   مشاركة رقم : 6    ‏2002-01-26
  11. شخص عادي

    شخص عادي عضو نشيط

    التسجيل :
    ‏2007-09-03
    المشاركات:
    290
    الإعجاب :
    0
    ماقاله الاخ لودر ممكن بل وقد تم تنفيذه فعلا في بعض البحوث التي تتطلب قوه معالجه هائله.
    وعلي حسب علمي فقد تم استخدام هذا الاسلوب المسمي distributed computing في حالتين وفي كلتا الحالتين تم استخدام الالاف من الكميوترات الشخصيه لمعالجه معادلات رياضيه طويله للغايه و تحليل كميه خياليه من البيانات

    الحاله الاولي لكسر شفره تسمي ال RSA وتم هذا العمل لفحص قوه الشفره باشراف مركز CERT للابحاث
    والحاله الثانيه لتحليل بينات اجهزه الاطباق المستقبله للارسالات الكونيه بحثا عن اي مؤشرات لوجود كأنات اخري في الكون . لمزيد من المعلومات http://setiathome.ssl.berkeley.edu/

    ومن المؤكد وجود ابحاث اخري في نفس المجال

    في كلتا الحالتان كان استخدام الاجهزه الشخصيه بموافقه اصحاب هذه الاجهزه حيث يتم تحميل برامج تنضم عمليه معالجه البينات في اوقات عدم استعامل الجهاز وكذلك تقوم بالتواصل مع الاجهزه المنضمه للعمليه

    ولااستبعد ان تقوم بعض الجهات بتصميم برامج لاستخدام الاجهزه الشخصيه سريا ولكن اعتقد ان السائد سيكون برضا صاحب الجهاز او ربما حتي مقابل مبالغ ماليه (استئجار قدرة جهازك المعالجيه)
     
  12.   مشاركة رقم : 7    ‏2002-01-27
  13. العدني

    العدني مشرف سابق

    التسجيل :
    ‏2000-09-20
    المشاركات:
    2,044
    الإعجاب :
    0
    الاخ الشخص العادي:

    بالنسبة لاستخدام عدد من الكمبيوترات لحل او كما يقولون للكشف عن الشفرة الخاصة ببعض نظريات التشفير او طرق التشفير قد تم استخدم مثل هذه الطريقة. حيث تقيم بعض مراكز الدراسات وبعض الجامعات او بعض الشركات مسابقات شبه سنوية حيث تعرض فيها شفرة باستخدام احد الطرق وتنشرها ويشترك في مثل هذه المسابقات الكثير وعاداً ما يكونوا فريق ويدخلوا بهذا الفريق المسابقة. وبما ان فك مثل هذه الشفرات تحتاج إلى حاسوب ضخم حتى يستطيع ان يحل الشفرة بسرعة كبيرة لذلك يتم ربط كمبيوترات اعضاء الفريق لتكون وحدة متكاملة يستطيعوا من خلالة الاستفادة من الذاكرة على اساس انها وحدة متكاملة لتحل المعضلة.
     

مشاركة هذه الصفحة