ماذا تعرف عن الروبوتات الخبيثة؟

تم نشره في الثلاثاء 20 كانون الأول / ديسمبر 2011. 03:00 صباحاً

عمان- منذ أن تم طرح جهاز iPhone 4S في الأسواق، والانطباعات المشجعة كلها تنصب على المساعد الافتراضي Siri الذي تضمنه الإصدار الأخير من الآيفون، وبحسب موقع About، فإن شركة أندرويد أيضا تستعد لإطلاق نسختها من هذا المساعد الافتراضي وستطلق عليه اسم Iris. كل هذا أدى لإغراق الإعلام بقصص تتعلق بمسائل تخاطب البشر مع الذكاء الاصطناعي للآلات.
وبما أن مسألة التحاور مع الآلات ما تزال تخطو خطواتها الأولى، فإنه من السهل أن نعرف ما إذا كان الشخص يتحدث مع أحد روبوتات الإنترنت أم لا، علما بأن روبوتات الإنترنت أو البوتات هي عبارة تطبيقات تقوم بإجراءات آلية عبر الشبكة. ومن الجدير بالذكر أن Siri لا يعد الأول من نوعه في عالم التحادث مع الآلات، فهناك العديد من البوتات الآخذة في الانتشار يوميا. وفي الوقت الذي نجد فيه أن Siri يعد من الروبوتات المفيدة، يجب علينا أن نعلم بأن هناك جانبا مظلما لنوعيات أخرى منها.
يقوم قراصنة الشبكة "هاكرز" باستخدام البوتات الخبيثة في العديد من المجالات، وفيما يلي البعض منها:
- بوتات الـSPAM والـSPIM: تعمل هذه البوتات على إمطار بريدك الإلكتروني بالرسائل الاقتحامية SPAM، ومقاطعة رسائل المحادثة الفورية عبر إرسال الرسائل الخبيثة SPIM. حيث يقوم بعض المعلنين عديمي الضمير باستهداف بعض المستخدمين بناء على ملفاتهم الشخصية والمعلومات التي يوفرونها عن أنفسهم. الجيد في الأمر أن مثل هذه الأساليب يمكن كشفها بسهولة، لكونها لا تشترك في التحاور مع المستخدم، وإنما تقوم فقط بإرسال رابط يحتوي على ما يجذب انتباه المستخدم بحسب ميوله.
- بوتات الزومبي: يعرف بوت الزومبي بأنه جهاز حاسوب تم اختراقه، وأصبح يتصرف بحسب أوامر الشخص الذي اخترقه هو ومئات، أو ربما آلاف من الأجهزة غيره، ليشكلوا ما يسمى بشبكة البوتات. وتعمل أجهزة حاسوب الزومبي جنبا إلى جنب وبشكل متناسق فيما بينها من أجل تنفيذ اعتداءات واسعة النطاق بناء على أوامر الهاكر الذي يسيطر عليها. هذه النوعية من البوتات يصعب تمييزها والتخلص منها، حيث تبين أن هناك العديد من مستخدمي أجهزة حاسوب الزومبي لا يعلمون شيئا عن إصابة أجهزتهم.
- بوتات تبادل الملفات: لا بد وأن من يتعامل مع خدمة الند للند لتبادل الملفات قد واجه في وقت ما البوتات الخبيثة لتبادل الملفات. حيث تعمل هذه البوتات على استقبال طلب المستخدم سواء أكان ملف فيديو أو صوت أو أي شيء آخر وتخبره بأنها تملك طلبه من خلال الضغط على أحد الروابط التي تظهرها له، لكن في الحقيقة تقوم هذه البوتات بأخذ طلب المستخدم وإنشاء ملف جديد باسم مطابق، أو يشبه إلى حد بعيد، الاسم المطلوب وتقوم البوتات بضخ برمجيات خبيثة داخل هذا الملف الجديد. وعند قيام المستخدم، وبدون علم منه، بتحميل هذا الملف وتشغيله، فإنه في الواقع يقوم بنشر العديد من البرمجيات الخبيثة داخل حاسوبه.
- بوتات الثرثرة: تعد المواقع التي تقدم خدمات التعارف والزواج وما شابهها من أكثر المواقع التي يوجد بها ما يعرف بـChatterbots أو البوتات الثرثارة. تتميز هذه النوعية من البوتات بإمكانية محاكاة ردود الفعل البشرية، وبالتالي فهي تحاول البدء بالحوار مع المستخدم (الضحية) وإيهامه بالرغبة بالتعرف عليه، وذلك لمحاولة جمع أكبر قدر من البيانات عنه وتسجيلها والاستفادة منها بالطريقة التي يريدها مصمم هذه البوتات الخبيثة.
- بوتات التزوير: يندرج العديد من البوتات تحت هذا المسمى، حيث تكون البوتات تشبه النصوص المحددة وتعمل على الحصول على المعلومات المالية للمستخدمين وتقديمها للهاكر. وذلك من خلال إنشاء استفتاءات أو استبيانات وهمية يقوم المستخدم بالإجابة عنها بدون علمه بأنها مجرد بوتات خبيثة تسعى للحصول على أكبر قدر من بياناته.
لم يبق سوى القول إنه يجب الحرص من أجل تجنب التعرض لمثل تلك البوتات الخبيثة، وهذا الأمر يحتم علينا ضرورة الحرص، وعدم إعطاء بياناتنا الشخصية عبر وسائل الاتصال عبر الإنترنت، حتى وإن كنا نتحدث مع شخص نعرفه. وفي حال قام أحد المعارف بطرح سؤال غير متوقع منه يجب علينا الاتصال به أو إرسال رسالة نصية مباشرة له، للتأكد بأنه هو بالفعل من يتحدث معنا.

اختصاصي الحاسوب الشخصي
علاء علي عبد
ala.abd@alghad.jo

التعليق
› ان الاّراء المذكورة هنا تعبر عن وجهة نظر أصحابها ولاتعبر بالضرورة عن اراء جريدة الغد.
  • »ماذا تعرف عن الروبوتات الخبيثة؟ (ashraf)

    الثلاثاء 20 كانون الأول / ديسمبر 2011.
    لا اعرف شيء..معلومات جديده و مفيده ..تقدم الحماية للمستخدم ..شكرا