هل نحتاج لانترنت جديدة، مترجمة من nytimes

منذ عقدين مضيا، نخخ شاب في الثلاثة والعشرين من العمر، متخرج من جامعة كورنيل شبكة الإنترنت للأرض عندما نشر برمجية تنتقل من جهاز لآخر بسرعة البرق، سادّاً تلك الشبكة الصغيرة الضعيفة في ذاك الوقت في غضون ساعات قليلة.

خطط للبرمجية لتكون تمثيلاً رقمياً لـ “كيلوري مر من هنا”  عفن سيبيري  تجول متخفياً  في الشبكة، وخطأ برمجي فيها حولها للبشير ينذر بوصول عصر مظلم  للشبكة، ليتحول لأكثر من مرآة للفوضى والصراعات في العالم المادي ، بدلاً من ملجأ “خيالي” منه. منذ ذلك الوقت والامور أخذ تسوء أكثر وأكثر.

سيئة كفاية لظهور إيمان لدى الكثير من مهندسي وخبراء الأمن على الشبكة أن الخصوصية وأمن الإنترنت أصبح بعيد المنال، وأن الحل الوحيد لحل هذه المشكلة هي بالبدء من البداية.

نوقش الشكل الجديد المفترض للإنترنت بشكل واسع، أحد الأشكال يقضي بخلق مجتمع  ذو بوابة ، يتخلى عندها المستخدمون عن  طمس هوياتهم وبعض الحريات مقابل الأمان ، وهذه هي حال الكثير من مستخمي الانترنت في المواقع الحكومية ومواقع الشركات في يومنا الحالي، ستنتهي عندها الإنترنت الحالية كحي سيء السمعة، تدخله على مسؤوليتك الشخصية مبقياً عينيك مفتوحتين  وحذراً طالما أنت فيها.

يقول المهندس  نيك مكوين المهتم في بناء إنترنت جديدة “طالما أننا لا نعيد التفكير بالإنترنت اليوم، فنحن على أبواب سلسلة من الكوارث العامة”

وكمثال عن هذه الكوارث،  شيفرة مخربة تحت اسم Conficker أطلقت من قبل عصابة في شرق أوروبا ، انتشرت بشكل مجنون متجاوزة أكبر أنظمة الدفاع في الشبكة ، مصيبة أكثر من 12 مليون كومبيوتر ، دون أن توفر شيئاً من منظمة تقنية خاصة بمشفى بريطانيا إلى أجهزة الكوبميوتر في المؤسسات العسكرية الفرنسية.

لا زالت هذه الشيفرة المخربة تمثل قنبلة موقوتة يمكنها ضرب  مجموعة كبيرة من الأجهزة  بجهاز كومبيوتر عملاق مستدعية Botnet مسيطر عليه من قبل مصممي هذه الشيفرة ، ماسيجري لاحقاً لا زال لغزاً ، من الممكن أن تستخدم هذه الشيفرة كأكبر محرك سبام على الإطلاق ، ربما كنظام توزيع برمجيات يخدع المستخدمين ليقنعهم بشراء  نظام حماية مزيف ، وربما بشكل أسوأ ، قد يستخدم لإغلاق قطاعات كبيرة في الإنترنت . أياً كان ما سيجري ، Conficker قدم أنموذجاً عن هشاشة الشبكة وسهولة اختراقها  أمام هجوم مركز.

يقول  ريك ويسون وهو  مدير تنفيذي في شركة Support Intelligence ، “إن كنا ننتظر Pearl Harbor رقمية فنحن نرى السفن اليابانية في الأفق تبحر باتجاهنا ”

لم يتوقع مصمموا الإنترنت الأوائل أن بحثهم المتعلق بشبكة أكاديمية عسكرية سيحمل في يوم من الأيام عبء الاتصالات والتجارة في العالم.لم يصمم لها نقطة تحكم واحدة ، أراد مصمموها إتاحة  تبادل البيانات بين أي شبكة وشبكة أخرى . تم بحث أمن الشبكة وقتها بشكل بسيط ، منذ وقتها وليومنا الحالي تتضافر الجهود  لرأب هذا الصدع الكبير فيه ولكن دون أثر ملموس.

يقول يوجين سبافورد  خبير في مجال أمن المعلومات و المدير التنفيذي  لمركز التعليم والأبحاث  لضمان وأمن المعلومات في جامعة  بوردو ،  “بكثير من  المناحي ، حالنا اليوم أسوأ من عشرين سنة مضت، فالأموال التي صرفت لتصحيح الأخطاء الأمنية في المنظمة أكثر بكثير من  مما أتوقع أنه مطلوب للاستثمار في تصميم جديد لبنية تحتية لهذه الشبكة”

كذلك يظن الكثير من الباحثين في أمن الشبكة ، أن الجهود المبذولة في تدعيم أمن الشبكة في العقدين الماضيين ، هي مجرد تحصينات لا حول لها ولا قوة ، فالتركيز دائماً على تصميم جدران حماية رقمية عالية المتانة تحمي وراءها بنية ضعيفة جداً يستطيع المهاجمون ببساطة الوصول لها بمجرد اكتشاف ثغرة فيها ، وقتها سيكون كل شيء في المتناول.

net-security

برغم صناعة برمجيات أمن الإنترنت المزدهرة والتي ستصل في العام القادم إلى 79 مليار دولار وبرغم دخول مايكروسوفت في معترك أمن المعلومات سنة 2002 لازال أمن الإنترنت  متدهوراً ومنحطاً إلى حد بعيد.

حتى أكثر الشبكات العسكرية أمناً تكتشف فيها إلى اليوم ثغرات خطيرة. في نوفمبر الماضي اكتشفت برمجية في  إدارة عمليات شبكة الجيش الأمريكي في أفغانستان والعراق  مزروعة غرضياً لتقوم بعمليات تجسسية مدمرة فيها.

لهذا يقوم العلماء مدعومين بمال الأبحاث الفيدرالية بالتعاون مع القطاعات الصناعية لوضع تصور لأفضل سبيل للبدء من جديد.

في ستانفورد حيث وضعت البروتوكولات الأصلية الأولى للإنترنت ، يصمم الباحثون  نظاماً يمكنهم من الانتقال إلى شبكة أكثر تطوراً بهدوء دون المساس بالشبكة الحالية. وبحلول الصيف ستكون فاعلة وعاملة على ثمانية شبكات في الجامعات عبر الولايات المتحدة.

تكمن الفكرة في إختراع شبكة جديدة بأمن متقدم، وإمكانيات لدعم  جيل جديد من تطبيقات إنترنت غير مخترعة بعد ، بالإضافة للقيام ببعض الأمور التي تقوم بها الشبكة الحالية  بشكل ضعيف كدعم مستخدمي الموبايل.

لن يحل مشروع “لائحة ستانفورد النظيفة” مشاكل أمن إنترنت الأساسية ، ولكنها بالمقابل ستوفر للباحثين مجموعة أدوات عتادية وبرمجية  لصنع امتيازات أمنية  تسهم بجزء كبير في الشبكة  وتعطي لمسؤولي القانون طرقاً سهلة يتعقبون بها  مجرمي الشبكة العنكبوتية.

ليست هذه المرة الأولى التي يتم فيها التحرك باتجاه استبدال شبكة بنية الإنترنت الحالية، أنظمة Windows و Mac الحديثة أتت مزودة ببروتوكول IPV6 والذي بدوره سيحل الكثير من القصور الناجم عن استخدام البروتوكول الحالي، وبسبب الكلفة العالية والتوافقية مع التطبيقات الحالية تراجع العمل عليه .

وهذا لم يضعف من عزيمة مهندسي ستانفورد الذي يقولون أنهم في مهمة لإعادة إختراع الإنترنت ، ويدعون أن الاستراتيجية الجديدة  ستجعل الأفكار الجديدة تندمج مع عملهم بشكل ثوري جاعلين من نقل البيانات عملية سهلة جداً  في عالم التشبيك. ستكون الشبكة الجديدة كالحالية ، ليس لها نقطة تحكم مركزية ، ولا توجد منظمة تديرها. الأمر أشبه بدمج عتاد وبرمجيات حديثة في كومبيوترات التوججيه التي تدير إنترنت اليوم  والمعتمدة كمعيار فيها.

مع كل هذه الجهود ، لا زال الحد الحقيقي لأمن المعلومات على الشبكة يكمن في الطبيعة البشرية .

تضمن الانترنت في تصميمها الحالي طمس هوية المستخدم ، هذا الطمس لازال عائقاً أمام مطبقي القانون. يمكن لمنحرف على الشبكة أن يدير اتصالاً عبر أقطار عديدة  ليخفي مكانه الحقيقي والذي من الوارد جداً أن يكون من مقهى انترنت  بحساب تم شراؤه ببطاقة اعتماد مسروقة.

يقول ستيفان سافاج  وهو خبير في أمن المعلومات في جامعة كاليفورنيا “طالما  أصبحت داخل الشبكة العامة ، أي فكرة تراودك بالثقة بما تراه ستجلب لك ورطة”

إن وجود شبكة بأمان عالي مرهون بخصوصية أقل وكشف هوية أكبر ، هذا ما يفكر مصممو الإنترنت الجدد بمقايضته  مع المستخدمين ، كمثال على هذا ، سيطلب من المستخدم وثيقة موازية لشهادة قيادة سيارة ليتمكن من الدخول إلى شبكة عامة ، وهذا كما ترون ، ينتهك روح الحرية على الإنترنت في صميمها .

إثبات الهوية أمر صعب جداً في عالم يعتبر فيه  اختراق كومبيوتر شخص آخر في الطرف الآخر من العالم  وتشغله وكأنه حاسبك أمراً تافهاً.

طالما أن هذه الحقيقة موجودة،  سيظل أمر بناء شبكة مأمونة كلياً بشكل نظري أمراً مستحيلاً.

رابط المقال الأصلي

رابط للتحميل

Advertisements

الأوسمة: , , , , , , ,

8 تعليقات to “هل نحتاج لانترنت جديدة، مترجمة من nytimes”

  1. mn zaman Says:

    الآمان هو ما يشغل بال الجميع اليوم ليس على صعيد الشبكات المعلوماتية فقط
    بل على جميع الصعد التي من ممكن ان تهدد الإنسان اليوم بأي نوع من الخطر

    الآمان هو المفقود الذي سيستمر البشر بالبحث عنه إلى النهاية

    آمان الشبكة العنكبوتية اليوم يكاد يكون مستحيلاً
    لكن السؤال : إلى أين نتجه وإلى متى سنبقى على هذا الحال ؟

    لا يمكن اليوم أن ننكر التفّوق التقني لأميركا على شعوب العالم ولا يمكن أيضاً
    أن ننكر بأنها أكبر المستفيدين من وجود إمكانية لإختراق أي شبكة محمية بأي نوع
    من أنظمة الأمان المتعارف عليها عالمياً
    المصيبة أن أميركا بدأت تشرب من نفس الكأس التي حاولت أن تشربه لدول العالم
    في مقالة قديمة قرأتها عن نفس الموضوع تقول أن أميركا قصدت من وراء نشر هذه
    التقنية وأقصد الإنترنت هو وضع العالم تحت سيطرتها ولكن هذه المرة بدون حروب
    ببساطة هذا من النوع من السيطرة أقل تكلفة وأكثر نفعاً بالنسبة لهم

    لا شك ان هاجس الأمان اليوم هو مطلب للجميع في كل دول العالم وليس فقط أميركا
    لكن كما قلت الأمر يحتاج لبنية جديدة يكون الإنتقال لها غير مربك وربما غير محسوس
    فعلياً بالنسبة للأشخاص الذين يستخدمون شبكة الإنترنت عالمياً

    وجهة نظري :
    لا يوجد في العالم شبكة محمية مئة بالمئة
    دائماً يكون هناك طريقة للوصول إلى بياناتها إذا كانت تلك الشبكة موصولة باللإنترنت

    على مستوى الشركة التي أعمل IT بها قمنا تقريباً بوضع شبكة إخرى غير
    شبكة المعلومات في الشركة خاصة بالإنترنت فقط ولذلك لمنع أن يكون هناك أي وصل
    فيزيائي بين الإنترنت وبين شبكة المعلومات لدينا ..!!
    أعلم أن هذا ليس حلاً تقنياً أو حتى مقبول عالمياً
    لكن هو الحل الآمن اليوم

    الفصل بين شبكة المعلومات في الشركات وشبكة الإنترنت !!
    لا أنكر أنها طريقة فاشلة .. لكنها آمنة نوعا ما ولا يمكن تطبيقها في
    الشركات الكبرى اليوم .. لكن أنا أتحدث كتجربة شخصية في عملي

    نهايةً :
    رامي شكراً جزيلاً لك … 🙂 معك أرتقي بالحديث وأذهب إلى المكان الذي أريده بالضبط 🙂

  2. uramium Says:

    طالما أن الهيكلية الأمنية من صنع الإنسان، سيبقى بوسع الإنسان أن ينتهكها مهما تم تطويرها.
    غير هذا المقال عندما قرأته قناعاتي بخصوص برمجيات الـ Enterprise والـ End User المتعلقة بالأمن.
    شكراً لك من زمان على مرورك.

  3. wa2elblog Says:

    يعطيك العافية أخي رامي عنقلك وترجمتك لهالمقال..

    الحديث عن رقم شخصي انترنتي لكل مستخدم هو أمر صعب التحقيق باعتقادي.. لذلك أرى أن ما تقوم بعمله ستانفورد هو أمر جيد يمكن أن يحد ولو قليلا من الاختراقات الأمنية الحاصلة حاليا..هذا على مستوى أجهزة التوجيه في الشبكة نفسها.. أما على مستوى أمن البرمجيات، فلا أدري هل توجد هناك اطارات عمل او حتى لوائح توجد فيها الـ best practices لتصميم برامج أكثر أمنا؟ أرى ضرورة تواجدها ان لم تكن موجودة مسبقا..

    وأوافقك تماما في ما قلته: طالما أن الهيكلية الأمنية من صنع الإنسان، سيبقى بوسع الإنسان أن ينتهكها مهما تم تطويرها.

    لا أدري هناك تساؤل يخطر ببالي منذ فترة، هل يمكن استغلال ما توصلت اليه الأبحاث في الذكاء الصناعي AI لتطوير هيكلية أمنية معينة لا يستطيع الانسان حلها؟ أو ربما استخدام الخوارزميات الجينية genetic algorithms في صنع هيكلية أمنية وتعريضها للتطور لعدة أجيال لتحدّ من امكانية انتهاكها من قبل الانسان؟؟
    يمكن عم احلم شوي بس بعتقد انو شغلة تستحق التفكير..

    شكرا مرة تانية..
    وائل

  4. uramium Says:

    هناك أمور مهمشة في الحديث بأمن المعلومات، مثل:

    – بنية الملفات التنفيذية وملحقاتها من مكتبات ربط وطريقة تعامل الذاكرة ونواة النظام معها، هيكلية الملف التنفيذي هي ذاتها منذ سنين والتطويرات التي تطاله ، موجهة باتجاه ميزات ما أو باتجاه تحسينات في الأداء ، لا يتم مناقشة بنية جديدة تمنع الفايروس من أن يستغل الملف التنفيذي ليشغل نفسه.

    – الأمر الذي أشرت له وائل، لم يتم استثمار الذكاء الصنعي في صنع جدران نارية تعمل على تحليل الـ Traffic واتخاذ قرار مناسب بشأنه أو ربما بطريقة تعامل برمجية ما مع موارد النظام ومواضع البيانات الحساسة.

    تحياتي لك، وأشكر لك مساهمتك

  5. مكافحة دودة Conficker « uramiumian thoughts Says:

    […] مكافحة دودة Conficker By uramium لابد أنكم صدفتم أو أصيب حاسب أحد الذين تعرفونهم بدودة Conficker أو كما تسمى أيضاً Downup و Downadup والتي كنت قد أشرت لها في تدوينة هل نحن بحاجة لانترنت جديدة. […]

  6. ملخص تدوينات آذار « uramiumian thoughts Says:

    […] هل نحتاج لإنترنت جديدة ؟ من NyTimes : مقال مثير لجدل يتحدث عن إعادة هيكلة الشكبة وعدم جدوى كل المحاولات الحالية التي لا تغدو عن كونها إجراءات هشة أمام التحديات والتهديدات التي تظهر كل يوم. […]

  7. مجرد انسان Says:

    مدونة جميلة 🙂

  8. uramium Says:

    أهلاً بك .. مرورك يسعدني

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s


%d مدونون معجبون بهذه: