يدور هذه الأيام جدل في أروقة البحث العلمي المعني بالكمبيوتر والإنترنت، حول ما اصطُلح على تسميته بالحوسبة الطفيلية parasitic computing، وفيما يشبه القصة التي تحكي أن دبًّا قتل صاحبه، وهو نائم عندما رضخ رأسه بحجر كبير؛ ليخلصه من الذبابة التي تقف على وجهه، أثبت البعض بالتجربة أنه يمكن استخدام "خوادم الإنترنت" دون علم أو إذن أصحابها، ودون اختراق أو كسر أمنها، وقدموا على طبق من ذهب وسيلة جديدة، يمكن استخدامها في الأغراض الشريرة، وأضافوا إضافة سيئة لقائمة الوسائل والطرق التي تضار بها المواقع والشبكات عبر الإنترنت، بالرغم من الإلحاح والتأكيد على أن هذه الطريقة مغايرة من حيث المبدأ والوسيلة والهدف لعمليات الاختراق، أو فيروسات الكمبيوتر.
فقد طوَّر أربعة علماء أمريكيون برنامجًا يُعَدُّ الأول من نوعه الطفيلي parasitic program والذي يمكن به استنزاف قدرة المعالجة لخوادم الويب web servers دون وعي من تلك الخوادم، وتسخيرها لإجراء عمليات الحاسب المعقدة، وقد ابتكر ذلك التكنيك نفر من الباحثين بجامعة نوتردام في ولاية إنديانا، وسُمِّي على نحو ملائم بالحوسبة الطفيلية Parasitic computing؛ ليصبح اسمًا على مسمّى –كما يقال-.
فعن طريق ذلك التكنيك أمكن خداع أجهزة الحاسب الكبيرة ذات القدرات العالية التي تعمل كخوادم للويب، والتي تقوم بتلبية طلبات مستخدمي الإنترنت لعرض صفحات الويب وغيرها من الخدمات الأخرى؛ فهذه الطلبات تصل للخادم في شكل رسائل، يُجري الخادم عليها عملية فحص روتيني لاختبار صحتها، وسلامة الوجهة، وغير ذلك من الأمور الفنية، فيما يعرف باسم built-in error-checking، وباستغلال عملية الفحص الروتينية هذه، يقوم البرنامج بإنشاء وإرسال رسائل مثل التي تحمل الطلبات إلى الخوادم، مع إخفاء عملية رياضية من عمليات الحاسب في رسائل تلك الطلبات، يقوم الحاسب الخادم بحلها وهو لا يدري، باعتبارها ضمن عملية فحص صحة وسلامة وجهة الرسالة.
ولتوزيع العمل على عدد كبير يكفي الاضطلاع بحل المشاكل، يقوم البرنامج بتفكيك المشكلات المعقدة إلى مشاكل أصغر، يمكن حل كل منها على حدة، وتوزيع هذه المشكلات الصغرى على عدد كبير من الخوادم، واستقبال الحلول بعد التأكد من صحتها، وإعادة تركيبها ليصبح حل المشكلة الأم متاحا. وطبيعة ذلك التكنيك تكمن في توزيع نسخ من المشكلة الصغرى إلى عدد محدود من خوادم الويب، وبينما تسقط تلقائيا الحلول غير الصحيحة، تسمح باستقبال الحل الصحيح فقط.
أصل الحكاية
ويقول الباحثون الذين جادت قرائحهم بالفكرة: إنه بالرغم من أن هذا التكنيك لا يجدي كثيرا في حل المشكلات بقوة، فإن الهدف كان بداية إظهار أنه يمكن استغلال موارد الإنترنت دون علم أو إذن أصحابها؛ فكلّما طلب كمبيوتر شخصي متصل بالإنترنت من خادمٍ ما صفحة ويب معينة، أو خدمة إنترنت أخرى، فإن حسبة صغيرة للغاية تتم بواسطة الخادم للتأكد من أن كل شيء يتم بسهولة ويسر، وهذه الحسبة أو عملية الفحص تمثل جزءا من بروتوكولات اتصالات الإنترنت TCP/IP (Transmission Control Protocol/Internet Protocol)؛ حيث تصل كل رسالة يتلقاها الحاسب (الخادم) حاملة توقيعا في شكل رقم دال على محتواها، يُجري الحاسب بناء على ذلك الرقم حسبة لضمان صحة علاقة الرقم بالمحتوى، وعلى ذلك يفترض أن الرسالة وصلت سليمة، وإلا تخلص منها.
وإذا كانت الشبكات -ومنها أم الشبكات الإنترنت- عبارة عن عقد (nodes) معظمها من الحاسبات يحتوي كل منها على وحدة معالجة CPU بها وحدة حساب ومنطق ALU، بالإضافة إلى مجموعة البرامج التي توصلها بالإنترنت network inerface فإن عقدة طفيلية واحدة (parasitic node) يمكن أن تنشأ عن طريق البرنامج سابق الإشارة إليه بعمليات حسابية صغيرة، هي في الأصل مجموع عملية رياضية حسابية كبيرة ومعقدة، تسخر لها عبر الإنترنت العديد من الحاسبات الكبيرة حتى تحصل على حل لها.
مخاوف ومحاذير
بالرغم من تأكيد الباحثين الأربعة على أن هذا النوع من الاستغلال غير مؤذٍ من خلال الإجابة على الأسئلة كثيرة الطرح FAQ’s، وبحسم كانت الإجابة على إمكانية الحصول على نسخة من ذلك البرنامج بالرفض القاطع، فإن هناك مخاوفَ ومحاذيرَ تطرح نفسها، وخاصة الصداع الذي تسببت فيه خروق الإنترنت، ومشاكلها جد مزعجة ومكلفة.
شدد الباحثون على أنه ليس لديهم خطط لبيع أو نشر هذا البرنامج، لكن من يدري أنه لن تكون لواحد منهم على الأقل خطط تختلف عن الخطة التي ارتضاها الجميع، والعدد المشارك في الأبحاث كبير نسبيا (أربعة باحثين)، وهو عدد كافٍ لتباين الرؤى ووجهات النظر والخطط والنوايا، وفي مجال البحث العلمي عن الطموحات حدِّث ولا حرج.
وإذا كانت النية غير متجهة إلى بيع أو تسويق هذا البرنامج، فإنه بعد النشر عنه بشكل واسع في الأيام الأخيرة بعدما تم إرسال العديد من الرسائل إلى أمهات أجهزة الإعلام والنشر، ومنها على سبيل المثال لا الحصر مجلة الطبيعة المرموقة والواسعة الانتشار، وموقع محطة cnn الأمريكية المعروفة، وغيرها الكثير -فمن يدري؟ فقد تتم استمالة أحدهم أو إرهابه أو إسالة لعابه بالمبالغ التي تزيد أصفارها عن الستة.
وهب أنهم كلهم كانوا ثابتين على المبدأ الذي أعلنوا عنه، فالتفاصيل الفنية والفكرة معروضتان بشكل تفصيلي على العدد 412 لمجلة الطبيعة بموقعها على الإنترنت (30-8-2001)، ومدعمة بالرسوم التوضيحية شديدة التفاصيل، ولا يبقى غير البرنامج الذي أكدوا أنهم لن يبيعوه، ولن تخلو الدنيا من ذوي الميول الشريرة والإمكانات العالية الفائقة (والـ hackers مثال حي لذلك)، والذين سوف تروقهم الفكرة ويبقى عليهم تطوير برنامج يؤدي نفس المهمة، وما أسهلها من مهمة!.
وإن بقت بعد ذلك حجة في أن جُلَّ ما تؤدي إليه العملية هو إبطاء الخادم، وأنها طريقة ليست عملية من ناحية التكلفة، فإن التجارب والأبحاث ما زالت في بدايتها ومن يدري ما الذي يمكن أن تؤدي إليه فيما بعد؟
إما إذا كانوا يؤكدون أن هناك طرقا أكثر فاعلية لذوي الميول الشريرة والنزعات الإجرامية، فإن كانت أهداف الباحثين المعلنة تقتصر على إيضاح أنه يمكن استخدام خوادم الإنترنت دون علم أو إذن القائمين عليها، فإن أهداف الأشرار تختلف، وربما كانت هذه الفكرة هدية الشيطان لهم ليشددوا من وطأتهم على الإنترنت.
وعلى أية حال هناك عدد من الخبراء الآخرين يستبعدون استخدام "الحوسبة الطفيلية" في إجراء الحسابات المعقدة؛ لأن العملية بطيئة نسبيًّا، وهو الجانب الذي لا يشكل اختراقا للشبكة، وإن ثبت في حق الطريقة الاستغلال والسرقة، لكن مطورها يأملون أن تؤدي الأبحاث إلى مشاريع أكثر قوة وفائدة، وفي نفس الوقت يدقون ناقوس التنبيه إلى أنه لا بد من البحث عن طرق تجعل موارد الإنترنت متاحة، ولكن بإحكام أشد.
فإذا ما تم تداول هذا البرنامج أو خرج عن نطاق البحث الذي تحدده شخصيات أربع، فإن عبئا جديدا سوف يقع على عاتق القائمين على خوادم الويب web servers؛ حيث يؤدي استخدامه إلى إبطاء الخادم وإرهاقه لأداء عمليات ليس من المفروض أن يقوم بها، بينما قد تروج تجارة برمجيات مضادة تكشف إذا ما كان الجهاز الخادم يُستغل بشكل ما أم لا، وبرامج أخرى لتأمينه من الاستغلال، ومن تنويم الخادم مغناطيسيا لسلبه وعيَه وإجهاده كالحمار، بالإضافة طبعا لحصول جهاز شخصي على نتائج عمليات رياضية معقدة ما كان له أن يحصل عليها إلا من خلال كمبيوتر كبير، و"مصائب قوم عند قوم فوائد"!
__________________