هاكر تائب 22

أواصل الحديث عن مدج والبرنامج الذي صممه لكسر كلمات السر، والذي انتقلت ملكيته لشركة سيمانتك بعد شرائها لشركة مدج والتي بدورها أوقفت بيعه بنهاية عام 2006.

وقبل أن أكمل أوضح أن لبرامج كسر كلمات السر استخدامات أخرى غير محاولة معرفة كلمات السر للآخرين، من ذلك بعض الاستخدامات السلمية مثل استرجاع كلمات السر المنسية أو اختبار قوة كلمات السر المستخدمة.

ذكر لنا مدج بلسانه أثناء تناول الغداء مع بعض الزملاء في العمل أنه يوجد بند في عقد شراء البرنامج الذي صممه ينص في أنه حالة توقف الشركة عن بيع البرنامج لأكثر من سنة فإنه يتعين على الشركة بيع البرنامج لمدج بسعر السوق، وحيث أنه مرت أكثر من سنة على عدم بيع البرنامج، فكان مدج وقتها في طور إنهاء الخطوات اللازمة لاسترجاع ملكية البرنامج [1] وهو متحمس لتطوير البرنامج ليتوافق مع الإصدارات الجديدة لنظام التشغيل Windows ويندوز وثم تسويقه كمنتج.

سألت مدج بعدها عن سعر السوق فقال والابتسامة تملئ فاه: زيرو! (صفر) لأن البرنامج حاليا لا يباع. ثم أضاف أنه غالبا سيتم الاتفاق على مبلغ زهيد في حدود 10 دولار لاسترداد الملكية (وربما من أسباب ذلك أيضا حفظ ماء وجه سيمانتك من بيع البرنامج بدون مقابل)، سألته أيضا إن كانت شركة سيمانتك على علم بهذا البند في العقد الذي مكنه من استرداد البرنامج؟ فأجاب أنه فيما يبدو أنهم لم ينتبهوا له خاصة أنه هذا البند كان أحد بنود عقد الشراء لشركة أخرى صغيرة امتلكت البرنامج قبل أن تشتري سيمانتك تلك الشركة الصغيرة، وأضاف أن محاميه أشار عليه بتضمين هذا البند حتى يستطيع استرجاع ملكيته [2]

فهذا درس تعلمته وهو أن شطارة المهندسين والمبرمجين وحدها في أمريكا لا تكفي للحصول على المال ولكن لا بد من شطارة المحامين معهم!

وقد أحسن مدج توظيف مهارته حيث كان من أوائل الهاكرز الذين بنوا علاقات مع القطاعين الحكومي والصناعي، حيث تحدث في مؤتمرات علمية لها مكانتها. ومدج مع ستة من رفاقه كانوا ممن شهدوا أمام لجنة من لجان الكونجرس الأمريكي في عام 1998 أنهم يستطيعون تعطيل الإنترنت خلال 30 دقيقة. وفي عام 2000 دعاه الرئيس الأمريكي السابق بيل كلينتون للالتقاء به ومع وزرائه للتشاور بخصوص الانتشار المتصاعد لاختراقات أمن الإنترنت.

مدج يعد من الجيل الجديد مقارنة بمن سبقت وأن كتبت عنهم من موظفي الشركة، واسمه الحقيقي Peiter Zatko بيتر زاتكو [3]، وتحرص شركة بي بي إن على الاستفادة منه كخبير في مجال الاختراقات من خلال عمله مع فرق العمل التي تعمل على مشاريع الشركة المختلفة.

الجميل في الأمر أنه من أحد أعضاء فريق عمل المشروع الذي أعمل فيه. فهو يحضر اجتماعات المشروع ونتناقش خلال هذه الاجتماعات حول أفضل الحلول الممكنة لمقاومة الخطر الأمني للمشكلة التي كنا نقوم بدراستها في المشروع، والتي سيكون حديثي عنها في الموضوع القادم.

وتستمر شركة بي بي إن بإثبات نفسها كمكان غير عادي


[1] استرجاع ملكية البرنامج تعني استرجاع حقه في استخدام الكود code لأغراض ربحية.

[2] تمكن مدج (بعد انتهاء فترة عملي بالشركة) من استعادة ملكية البرنامج في بداية عام 2009 وقام بعد ذلك طرحه كمنتج تجاري من أسعار تبدأ من 395 دولار. فهنيئا له ولشركائه هذا النجاح.

[3] بعض الأمريكيين لسبب أو آخر يختارون لأنفسهم اسما قصيرا، بحيث يصبح هو الاسم المستخدم لهم وهو ما يعرف بـ Nickname، أحيانا يكون الاسم مشتقا من اسمهم الأصلي (مثال Jimmy لـ James) أو مرتبطا به (مثال Bill لـ William)، وأحيانا يكون الاسم غريبا بعض الشيء ولا علاقة له بالاسم الأصلي، وكثيرا ما يشتهر الشخص باسمه الغريب حتى أن المقربين للشخص (من غير أقاربه طبعا) قد لا يعرفون أصلا أنه يمتلك اسما آخر!

اليومية القادمة: شبكات الروبوت

هاكر تائب 12


تحدثت كثيرا عن تاريخ شركة بي بي إن والإنترنت والأشخاص المساهمين في تطويرها، ولكن لم أتحدث عن بعض من حاضرها.
لذا سأتحدث اليوم عن شخص يعرف بـ Mudge مدج، ومدج هذا سأسوغ لنفسي أن أصفه بـ هاكر “تائب”، وإن كنت أقر أن وصف التائب غير دقيق، ليس لأن التوبة تقتضي الكف عن الذنب ولكن لأن من مقتضياتها القيام بذنب ابتداء، ولا أعلم أن لصاحبنا ذنب سابق [1].

ورغم أن دارسة مدج الجامعية كانت في الموسيقى إلا أن فنه هو في إيجاد الثغرات الأمنية في برامج وأنظمة الإنترنت. وله تاريخ في ذلك، فبحسب موقع ويكيبيديا فقد كان من أوائل من بدأ في دراسة الثغرة الأمنية التي عرفت بـ Buffer Overflow، بل إنه من أوائل من كتب ونشر برنامج لاستغلال هذه الثغرة عندما كان عمره 25 سنة. والمكان لا يسمح بشرح كيفية استغلال هذه الثغرة، ولكن سأذكر أن من أسبابها ضعف المواصفات الأمنية في لغتي C و ++C والمستخدمتين في تصميم كثير من الأنظمة، وأن استغلال هذه الثغرة يعطي للمخترق السيطرة الكاملة على نظام التشغيل [2].

كان لمدج مع مجموعة من رفاقه الهاكرز شقة يجتمعون فيها في بوسطن لتطوير بعض البرامج، أحد الأمثلة برنامج لكسر كلمات السر، وكان هو المطور الأساسي لهذا البرامج. وهذا البرنامج انتقلت ملكيته لشركة Symantec سيمانتك المعروفة بإصدار برامج مكافحة الفيروسات وذلك بعدما اشترت سيمانتك شركة مدج ورفاقه في عام 2004، ولكن بعد فترة من تملك شركة سيمانتك للبرنامج قررت التوقف عن بيعه وذلك في نهاية عام 2006.

فهل كان هذا القرار من شركة سيمانتك هو نهاية هذا البرنامج؟

سنعرف الإجابة في اليومية القادمة …


[1] الهاكر مأخوذة من الكلمة الإنجليزية Hacker والمقصود به المخترق وهو شخص لديه معرفة واسعة ومهارة في إيجاد الثغرات الأمنية في أنظمة وبرامج الحاسب، وبناء على كيفية توظيفه لهذه المعرفة والمهارة يمكن وصفه بهاكر شرير إن استخدم هذه المهارة في سرقة المعلومات أو الأموال، أو هاكر خيّر إن استخدم هذه المهارة للمساهمة في تطوير أنظمة وبرامج الحاسب. وصاحبنا مدج من النوع الثاني.

[2] درسنا هذه الثغرة في مادة أمن الحاسب في جامعة كارنيجي ميلون، حيث أعطانا الدكتور وقتها واجبا للقيام بكتابة برنامج لاستغلال هذه الثغرة في شبكة معزولة عن الإنترنت مخصصة لمثل هذه التطبيقات، وقد قمت مع زميل كوري بكتابة البرنامج ونجحنا في السيطرة على نظام التشغيل! لكني أقر أن الزميل الكوري قام بالدور الأكبر في هذا الواجب، وما ذلك إلا لأني قمت بالدور الأكبر في الواجبات السابقة.

اليومية القادمة: هاكر تائب 22