تتزايد “البرامج الوقائية” ، حيث يقوم المبرمجون بتخريب الكود الخاص بهم ذاتيًا. هل يجب أن نقلق؟
مجلة المذنب نت متابعات عالمية:
في مارس 2022 ، قام مؤلف مكتبة node-ipc ، وهي مكتبة برمجيات بها أكثر من مليون عملية تنزيل أسبوعية ، بكسر التعليمات البرمجية الخاصة بهم عن عمد. إذا اكتشف الرمز أنه يعمل داخل روسيا أو بيلاروسيا ، فإنه يحاول استبدال محتويات كل ملف على جهاز الكمبيوتر الخاص بالمستخدم برمز تعبيري على شكل قلب.
مكتبة البرامج هي مجموعة من التعليمات البرمجية التي يمكن للمبرمجين الآخرين استخدامها لأغراضهم. يتم استخدام مكتبة node-ipc بواسطة Vue.js ، وهو إطار عمل يقوم بتشغيل ملايين مواقع الويب لشركات مثل Google و Facebook و Netflix.
هذه الثغرة الأمنية الحرجة هي مجرد مثال واحد على الاتجاه المتزايد للمبرمجين لتخريب الكود الخاص بهم لأغراض سياسية. عندما يحتج المبرمجون من خلال التعليمات البرمجية الخاصة بهم – وهي ظاهرة تُعرف باسم “البروتستواري” – يمكن أن يكون لها عواقب على الأشخاص والشركات الذين يعتمدون على الكود الذي ينشئونه.
أشكال مختلفة من الاحتجاج
لقد حددت أنا وزميلي رولا غيكوفينا كولا ثلاثة أنواع رئيسية من البروتستواري.
بروتواري الخبيثة هي البرامج التي تتسبب عمدًا في إتلاف جهاز المستخدم أو السيطرة عليه دون علمه أو موافقته.
بروتتواري حميدة هو برنامج تم إنشاؤه لزيادة الوعي حول قضية اجتماعية أو سياسية ، ولكنه لا يضر بجهاز المستخدم أو يتحكم فيه.
عقوبات المطور هي أمثلة لحسابات المبرمجين التي يتم تعليقها بواسطة خدمة الاستضافة عبر الإنترنت التي توفر لهم مساحة لتخزين التعليمات البرمجية الخاصة بهم والتعاون مع الآخرين.
أنظمة البرمجيات الحديثة عرضة للثغرات لأنها تعتمد على مكتبات الطرف الثالث. تتكون هذه المكتبات من تعليمات برمجية تؤدي وظائف معينة ، تم إنشاؤها بواسطة شخص آخر. يتيح استخدام هذا الرمز للمبرمجين إضافة وظائف موجودة إلى برامجهم دون الحاجة إلى “إعادة اختراع العجلة”.
يعد استخدام مكتبات الطرف الثالث أمرًا شائعًا بين المبرمجين – فهو يسرع عملية التطوير ويقلل التكاليف. على سبيل المثال ، تعتمد المكتبات المدرجة في سجل NPM الشهير ، والذي يحتوي على أكثر من مليون مكتبة ، على متوسط من خمس إلى ست مكتبات أخرى من نفس النظام البيئي. إنها مثل شركة تصنيع السيارات التي تستخدم أجزاء من الشركات المصنعة الأخرى لإكمال سياراتها.
عادةً ما يتم صيانة هذه المكتبات بواسطة واحد أو مجموعة من المتطوعين ويتم إتاحتها للمبرمجين الآخرين مجانًا بموجب ترخيص برنامج مفتوح المصدر.
يعتمد نجاح مكتبة الطرف الثالث على سمعتها بين المبرمجين. تبني المكتبة سمعتها بمرور الوقت ، حيث يكتسب المبرمجون الثقة في قدراتها واستجابة المشرفين عليها للعيوب المبلغ عنها وطلبات الميزات.
إذا تم استغلال نقاط ضعف مكتبة الطرف الثالث ، فقد يمنح ذلك المهاجمين إمكانية الوصول إلى نظام برمجي. على سبيل المثال ، تم اكتشاف ثغرة أمنية خطيرة مؤخرًا في مكتبة Log4j الشهيرة. قد يسمح هذا الخلل للمهاجم عن بُعد بالوصول إلى المعلومات الحساسة التي تم تسجيلها بواسطة التطبيقات التي تستخدم Log4j – مثل كلمات المرور أو البيانات الحساسة الأخرى.
ماذا لو لم يتم إنشاء الثغرات الأمنية بواسطة مهاجم يبحث عن كلمات مرور ، ولكن بواسطة المبرمج نفسه بقصد جعل مستخدمي مكتبتهم على دراية بالرأي السياسي؟ أدى ظهور البروتستواري إلى إثارة مثل هذه الأسئلة ، والردود متباينة.
إقرأ المزيد: ما هو Log4j؟ يشرح أحد خبراء الأمن السيبراني أحدث ثغرات الإنترنت ، ومدى سوءها وما هو على المحك
الأسئلة الأخلاقية كثيرة
يستجيب منشور مدونة على موقع مبادرة المصدر المفتوح لظهور برامج الاحتجاج التي تنص على أن “الاحتجاج عنصر مهم لحرية التعبير يجب حمايته” ولكنه يختتم بتحذير:
“الجوانب السلبية لتخريب المشاريع مفتوحة المصدر تفوق بكثير أي فائدة محتملة ، وستؤدي النكسات في النهاية إلى إلحاق الضرر بالمشاريع والمساهمين المسؤولين.”
ما هو السؤال الأخلاقي الرئيسي وراء البروتستواري؟ هل من الأخلاقي جعل الأمر أسوأ من أجل توضيح نقطة؟ تعتمد الإجابة على هذا السؤال إلى حد كبير على المعتقدات الأخلاقية الشخصية للفرد.
قد يرى بعض الأشخاص تأثير البرنامج على مستخدميه ويجادلون بأن البرامج الاحتجاجية غير أخلاقية إذا كانت مصممة لجعل الحياة أكثر صعوبة بالنسبة لهم. قد يجادل آخرون بأنه إذا تم تصميم البرنامج لإثبات وجهة نظر أو رفع مستوى الوعي حول مشكلة ما ، فقد يُنظر إليها على أنها مقبولة أخلاقياً بدرجة أكبر.
من منظور نفعي ، قد يجادل المرء بأنه إذا كان شكل من أشكال البروتستواري فعالاً في تحقيق خير أكبر (مثل التغيير السياسي) ، فيمكن عندئذٍ تبريره أخلاقياً.
من وجهة نظر فنية ، نعمل على تطوير طرق لاكتشاف البرامج الاحتجاجية والتصدي لها تلقائيًا. قد يكون برنامج Protestware حدثًا غير عادي أو مفاجئ في سجل التغيير لمكتبة تابعة لجهة خارجية. التخفيف ممكن من خلال التكرار – على سبيل المثال ، رمز مشابه أو مطابق لرمز آخر في نفس المكتبات أو مكتبات مختلفة.
إن ظهور البروتستواري هو أحد أعراض مشكلة اجتماعية أكبر. عندما يشعر الناس أنه لا يتم الاستماع إليهم ، فقد يلجأون إلى تدابير مختلفة لتوصيل رسالتهم. في حالة المبرمجين ، لديهم قدرة فريدة على الاحتجاج من خلال التعليمات البرمجية الخاصة بهم.
في حين أن البروتستواري قد يكون ظاهرة جديدة ، فمن المرجح أن يبقى هنا. نحن بحاجة إلى أن نكون على دراية بالآثار الأخلاقية لهذا الاتجاه وأن نتخذ خطوات لضمان أن يظل تطوير البرامج مجالًا مستقرًا وآمنًا.
نعتمد على البرامج لإدارة أعمالنا وحياتنا. لكن في كل مرة نستخدم فيها البرامج ، نضع ثقتنا في الأشخاص الذين قاموا بكتابتها. إن ظهور البروتستواري يهدد بزعزعة استقرار هذه الثقة إذا لم نتخذ إجراءً.
اقرأ المزيد: ماذا يعني خرق بيانات Optus بالنسبة لك وكيف يمكنك حماية نفسك؟ دليل خطوة بخطوة
نشكركم على قراءة المنشور عبر مجلة المذنب نت, المتخصصة في التداول والعملات الرقمية والمشفرة