قبل أسابيع قليلة، كنت قد واجهت عدة صعوبات مع طابعتي اللاسلكية الخاصة في منزلي. ولم أفلح في حل تلك المشكلة على رغم إعادة تشغيلي للكمبيوتر عدة مرات، ومراجعتي لوضع الطابعة نفسها وتوصيلاتها الكهربائية، حتى انتبهت أخيراً إلى شيء كنت أجهله. فما أن حركت مؤشر فأرة الكمبيوتر إلى الزاوية اليمنى السفلية من الشاشة، أي إلى تلك الأيقونة التي تخبرك بأنك موصول بشبكتك المنزلية، حتى انتبهت إلى وجود اسم آخر غريب هناك، مخالف لذلك الاسم الذي أعطيته أنا لشبكتي المنزلية. وبإجراء المزيد من التحريات حول هذا الاختراق الذي حدث لشبكتي، أدركت أنه قد جرى توصيل جهازي الشخصي بشبكة لاسلكية أخرى منسوبة لجيراني في الحي. وفي الواقع، فقد كانت هناك خمس شبكات لاسلكية موصلة مع بعضها بعضاً، وكانت جميعها تفتقر إلى "الأمن الشبكي". وبحكم قربها الشديد من بيتي، فقد تمكن جهازي من التقاطها والتعرف عليها جميعاً. وحينها أدركت أن السبب الذي منع طابعتي من تنفيذ أمر الطباعة الذي أعطيته إياها، هو عدم تمكنها من التعرف على شبكات جيراني. وللسبب عينه ففقد ظلت قائمة مراجعتي اليومية لما يجب أن أفعله، عالقة هي الأخرى في مكان ما من الفضاء الشبكي اللاسلكي الفسيح المحيط بجهازي من كافة جهات الرياح الأربع فيما أعتقد. مرحباً بي وبكم إذن إلى عالم شبكة الإنترنت اللاسلكية. فما أكثر الذين يستمتعون اليوم بتوصيلات لاسلكية لأجهزتهم الشخصية، تدفع بهم مباشرة إلى عالم الإنترنت الرحيب. وفيما لو تمكنت بعض المدن الأميركية مثل بوسطن وفيلادلفيا من توفير التقنية اللازمة لهذه التوصيلات اللاسلكية، فسوف يكون في وسع الكثيرين إن لم يكن الجميع، التمتع بهذه التكنولوجيا المذهلة. وما أن تمكن جهازي الشخصي من "القفز" على تلك الشبكات الغازية الدخيلة وتجاوزها، حتى عقدت العزم على تعلم الكثير والمزيد. ولذا فقد استعنت بدعوة الباحثة تارا هوارد من "مجموعة يانكي"، وهي مجموعة أبحاث مقرها في بوسطن. وتعرف "تارا" بتخصصها ومعرفتها العميقة بالشبكات اللاسلكية. وما أن جاءت وحكيت لها ما حدث، حتى ردت عليَّ قائلة إن الذي نشهده ويجري الآن ليس سوى قمة رأس جبل الجليد وقطرات الغيث التقني الأولى. ذلك أن هناك تقنية جديدة أكثر حداثة وثورة في طريقها إلينا. وتحمل هذه التقنية اسم Wi-Max وهي أكثر سرعة وكفاءة، وأوسع تغطية شبكية من تقنية Wi-Fi المستخدمة حالياً للتوصيل الشبكي اللاسلكي. هذا ومن المرجح أن تبطئ قارة أميركا الشمالية عموماً في إدخال واستخدام هذه التقنية الجديدة، ما لم تتوفر لها في المستقبل القريب، الأجهزة والمعدات اللازمة لها، على حد قول الآنسة "هوارد". وبالمقارنة فإن من المرجح انتشارها واستخدامها على نطاق واسع في كل من منطقة الشرق الأوسط وأوروبا الشرقية والوسطى قريباً. ولكنها أضافت قائلة إنه سيأتي اليوم الذي يتسنى فيه لمن يستقلون قطار بوسطن- نيويورك على سبيل المثال، الاتصال لاسلكياً بشبكاتهم على امتداد الرحلة كلها. ولكن المؤكد أن هذا اليوم لن يكون غداً أو بعد غد القريب هذا. وعلى أية حال، فكم هي مذهلة فكرة الاتصال بشبكة الإنترنت من أي موقع وظرف كان فيه الإنسان! غير أن مشكلتي أنني لم أعد واحداً بين رجال الأعمال والاستثمار كثيري التنقل والتسفار. وفي الوقت الذي يبدي فيه الاستثمار قلقاً متعاظماً وملحوظاً على مخاطر أمن شبكاته ومعلوماته السرية، تجدني أنا أكثر اهتماماً وشغفاً بأمن شبكتي الصغيرة المنزلية لا أكثر. وفي يقيني واعتقادي الشخصي أن معظم أولئك "الدخلاء" الذين يحشرون أنوفهم في شبكات الآخرين، لا يقصدون أو يتعمدون إيذاء شخص ما. وهذه مناسبة للاعتراف هنا بأنه سبق لي أن فعلت ذلك، خاصة أثناء تنقلي وترحالي بين المدن. وعلى سبيل المثال، فقد سبق لي أن حشرت أنفي في شبكة أحد جيران صديق لي زرته قبل عامين في مدينة نيويورك بغرض الدخول إلى بريدي الإلكتروني عبر شبكته. وفي سبيل مساعدة مستخدمي الشبكة الآخرين في التعرف على الشبكات الدخيلة التي تخترق أجهزتهم، فإن في وسعهم تحميل البرامج التشغيلية المجانية من موقع www.netstumbler.com أو kismetwireless.net ويزعم كلا البرنامجين التشغيليين المحملين من الموقعين المذكورين، قدرته على مساعدة المستخدم في التعرف على الشبكات الطفيلية الدخيلة واستقصائها. وبعد فإن علينا إثارة السؤال التالي المهم: هل ثمة فرق يذكر فيما لو استخدمتُ أنا أو أي من جيراني اتصالاً شبكياً لاسلكياً مؤمّناً، أم أن الأمر كله لا يعدو أن يكون مجرد محاولة أخرى من شركات الأمن التقني لحصد المزيد من الدولارات والأرباح على حساب المستخدمين؟ وهنا تصمت "هوارد" لبرهة قبل أن تجيب عن السؤال. وتأتي إجابتها نفياً بالقول إن الأمن الشبكي ليس من مجال اختصاصها على أية حال. على أن ذلك لا ينفي حقيقة عدم أهمية جانب الأمن بالنسبة لها كمستخدمة للشبكة، إلا من زاوية واحدة فحسب، هي تأثير الشبكات الدخيلة على سرعة أداء الكمبيوتر والشبكة الشخصية الخاصة بالمستخدم، فكلما زاد عليك المتطفلون، كلما أبطأ جهازك في إنجاز المهام وتنفيذ الأوامر المعطاة له. غير أن للمستثمرين والعاملين في المجالات والمهن الحساسة، هواجس واعتبارات أمنية جد مختلفة عن الأشخاص العاديين. ومن هنا يختلف منظور الأمن الشبكي وتتعقد مشكلاته. توم ريجان ـــــــــــــــــــــــــــــــــــــــــــــــــ كاتب أميركي متخصص في الشؤون العلمية ينشر بترتيب خاص مع خدمة "كريستيان ساينس مونيتور"