Asharq Al-Awsat Saudi Edition

ﺑﺮﻣﺠﻴﺎت ﺧﺒﻴﺜﺔ ﺗﺴﺘﻬﺪف ﻗﻄﺎع اﻟﺮﻋﺎﻳﺔ اﻟﺼﺤﻴﺔ واﻟﺸﺮﻛﺎت اﻟﺼﻴﺪﻻﻧﻴﺔ

ﻣﻠﺘﻘﻰ »ﻛﺎﺳﱪﺳﻜﻲ ﻻب اﻟﺴﻨﻮي ﻟﻸﻣﻦ اﻹﻟﻜﱰوﻧﻲ« ﻳﻜﺸﻒ ﺧﻔﺎﻳﺎ اﳍﺠﻤﺎت

- إﺳﻄﻨﺒﻮل: ﺧﻠﺪون ﻏﺴﺎن ﺳﻌﻴﺪ

ﻋــــﺜــــ­ﺮ ﺑــــﺎﺣـــ­ـﺜــــﻮن ﻓـــــﻲ ﺷـــﺮﻛـــﺔ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب« اﳌﺘﺨﺼﺼﺔ ﺑـﺎﻷﻣـﻦ اﻟﺮﻗﻤﻲ، ﻋﻠﻰ أدﻟــﺔ ﺗﺸﻴﺮ إﻟـــﻰ ﻇــﻬــﻮر ﺗـﻮﺟـﻴـﻪ ﻋـــﺪد ﻣـﺘـﺰاﻳـﺪ ﻣــــﻦ اﻟـــﺠـــﻬ­ـــﺎت اﻟـــﺘـــﻲ ﺗـــﻘـــﻒ ﺧـﻠـﻒ اﻟﺘﻬﺪﻳﺪات اﻹﻟﻜﺘﺮوﻧﻴﺔ اﳌﺘﻘﺪﻣﺔ ﻧﺸﺎﻃﺎﺗﻬﺎ ﻧﺤﻮ ﻣﻬﺎﺟﻤﺔ ﻗﻄﺎع اﻟﺮﻋﺎﻳﺔ اﻟﺼﺤﻴﺔ. وﻻﺣﻆ اﻟﺨﺒﺮاء وﺟــــــــ­ــﻮد اﻟــــﺒـــ­ـﺮﻣــــﺠــ­ــﻴــــﺔ اﻟــﺨــﺒــ­ﻴــﺜــﺔ «PlugX» داﺧـﻞ أﻧﻈﻤﺔ ﺗﻘﻨﻴﺔ ﻓﻲ ﺷﺮﻛﺎت ﺻﻴﺪﻻﻧﻴﺔ، ﻫﺪﻓﻬﺎ ﺳﺮﻗﺔ ﺗﺮﻛﻴﺒﺎت ﻷدوﻳﺔ ﺛﻤﻴﻨﺔ، ﻓﻀﻼ ﻋﻦ ﻣﻌﻠﻮﻣﺎت ﺗﺠﺎرﻳﺔ ﺧﺎﺻﺔ.

وﻛـــــــﺸ­ـــــــﻔــ­ـــــﺖ اﻟــــــــ­ﺸــــــــﺮ­ﻛــــــــﺔ ﻋـــﻦ اﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﻠﺘﻘﺎﻫﺎ اﻟﺴﻨﻮي ﻟـــــﻸﻣــ­ـــﻦ اﻹﻟـــــﻜـ­ــــﺘـــــ­ﺮوﻧـــــﻲ Cyber» ‪«Security Weekend‬ ﳌــﻨــﻄــﻘ­ــﺔ اﻟﺸﺮق اﻷوﺳﻂ وﺗﺮﻛﻴﺎ وأﻓﺮﻳﻘﻴﺎ، ﻓﻲ ﻣﺪﻳﻨﺔ إﺳﻄﻨﺒﻮل اﻟﺘﺮﻛﻴﺔ ﺑﲔ ١١ و٤١ أﺑﺮﻳﻞ )ﻧﻴﺴﺎن( اﻟﺠﺎري، اﻟﺬي ﺗﺤﻀﺮه »اﻟﺸﺮق اﻷوﺳﻂ«.

ﺗــﻌــﺘــﺒ­ــﺮ ﺑــﺮﻣــﺠــ­ﻴــﺔ «PlugX» اﻟـﺨـﺒـﻴـﺜ­ـﺔ أداة ﻣــﻌــﺮوﻓـ­ـﺔ ﻟـﻠـﺪﺧـﻮل إﻟــﻰ اﻷﻧﻈﻤﺔ ﻋـﻦ ﺑﻌﺪ، وﻋــﺎدة ﻣﺎ ﻳـﺘـﻢ ﻧـﺸـﺮﻫـﺎ ﻋــﻦ ﻃــﺮﻳــﻖ ﻫﺠﻤﺎت اﻟﺘﺼﻴﺪ اﳌﻮﺟﻪ، واﻛﺘﺸﻔﺖ ﺳﺎﺑﻘﺎ ﻓـﻲ ﻫﺠﻤﺎت ﻣﻮﺟﻬﺔ ﺷـﻨـﺖ ﻋﻠﻰ ﻣــﻨــﻈــﻤ­ــﺎت ﻋــﺴــﻜــﺮ­ﻳــﺔ وﺣــﻜــﻮﻣـ­ـﻴــﺔ وﺳﻴﺎﺳﻴﺔ. واﺳﺘﺨﺪﻣﺖ ﻫﺬا اﻷداة ﻣﻦ ﺟﻬﺎت ﻧﺎﻃﻘﺔ ﺑﺎﻟﻠﻐﺔ اﻟﺼﻴﻨﻴﺔ، ﺗـﻘـﻒ ﺧـﻠـﻒ ﻋـــﺪد ﻣــﻦ اﻟـﺘـﻬـﺪﻳـ­ﺪات اﳌــﺴــﺘــ­ﻤــﺮة اﳌــﺘــﻘــ­ﺪﻣــﺔ، ﻣـــﻦ ﺑﻴﻨﻬﺎ ‪،«Deep Panda»‬ «NetTravele­r»و .«Winnti»و ووﺟﺪ ﻓﻲ ﻋﺎم ٣١٠٢ أن ﻣﺠﻤﻮﻋﺔ ،«Winnti» اﳌﺴﺆوﻟﺔ ﻋــﻦ ﻫـﺠـﻤـﺎت اﺳـﺘـﻬـﺪﻓـ­ﺖ ﺷـﺮﻛـﺎت ﻓﻲ ﻗﻄﺎع اﻷﻟﻌﺎب ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ، ﺗﺴﺘﺨﺪم ﺑﺮﻣﺠﻴﺔ «PlugX» ﻣﻨﺬ ﻣــﺎﻳــﻮ )أﻳـــــﺎر( ٢١٠٢. وﻣـــﻦ اﳌـﺜـﻴـﺮ ﻟﻼﻫﺘﻤﺎم أن «Winnti» ﻛﺎﻧﺖ أﻳﻀﴼ ﺣـﺎﺿـﺮة ﻓـﻲ ﻫﺠﻤﺎت ﺷﻨﺖ ﻋﻠﻰ ﺷـــﺮﻛـــﺎ­ت ﺻــﻴــﺪﻻﻧـ­ـﻴــﺔ ﻫــﺪﻓــﺖ إﻟــﻰ ﺳﺮﻗﺔ ﺷﻬﺎدات رﻗﻤﻴﺔ ﻣﻦ ﻣﻌﺪات ﻃﺒﻴﺔ وﻣﺼﻨﻌﻲ ﺑﺮﻣﺠﻴﺎت.

وﺗﺴﻤﺢ «PlugX» ﻟﻠﻤﻬﺎﺟﻤﲔ ﺑــﺘــﻨــﻔ­ــﻴــﺬ ﻋــﻤــﻠــﻴ­ــﺎت ﺧــﺒــﻴــﺜ­ــﺔ ﻋـﻠـﻰ اﻷﻧﻈﻤﺔ، دون ﺗﺼﺮﻳﺢ أو ﻣﻮاﻓﻘﺔ ﻣﻦ اﳌﺴﺘﺨﺪم، ﻣﺜﻞ ﻧﺴﺦ اﳌﻠﻔﺎت وﺗــﻌــﺪﻳـ­ـﻠــﻬــﺎ، وﺗـﺴـﺠـﻴـﻞ اﻟـﻜـﻠـﻤـﺎ­ت ﻣـــــﻦ ﻟــــﻮﺣـــ­ـﺔ اﳌــــﻔـــ­ـﺎﺗــــﻴــ­ــﺢ، وﺳـــﺮﻗـــ­ﺔ ﻛﻠﻤﺎت اﳌـــﺮور، وأﺧــﺬ ﻟﻘﻄﺎت ﻣﻦ ﺷﺎﺷﺔ اﳌﺴﺘﺨﺪم ﻟﺮﺻﺪ ﻧﺸﺎﻃﻪ. وﺗـــﺴـــﺘ­ـــﺨـــﺪم «PlugX» ﻟــﺴــﺮﻗــ­ﺔ اﳌﻌﻠﻮﻣﺎت اﻟﺤﺴﺎﺳﺔ أو اﳌﺮﺑﺤﺔ وﺗﺠﻤﻴﻌﻬﺎ ﺑﺸﻜﻞ ﻏﻴﺮ ﻣﻠﺤﻮظ ﻷﻫﺪاف ﺧﺒﻴﺜﺔ.

وﻓﻲ ﻫﺬا اﻟﺴﻴﺎق، ﻗﺎل ﻳﻮري ﻧﺎﻣﻴﺴﺘﻨﻴﻜﻮ­ف، اﻟﺒﺎﺣﺚ اﻷﻣﻨﻲ ﻓــﻲ »ﻛـﺎﺳـﺒـﺮﺳـ­ﻜـﻲ ﻻب«، إن ﻧﻘﻞ اﳌــــﻌـــ­ـﻠــــﻮﻣــ­ــﺎت اﻟـــﻄـــﺒ­ـــﻴـــﺔ اﻟـــﺨـــﺎ­ﺻـــﺔ واﻟﺸﺨﺼﻴﺔ ﻳﺘﻮاﺻﻞ ﻣﻦ اﳌﻠﻔﺎت اﻟﻮرﻗﻴﺔ إﻟـﻰ أﻧﻤﺎط رﻗﻤﻴﺔ داﺧﻞ اﳌﺆﺳﺴﺎت اﻟﻄﺒﻴﺔ، وﺳﻂ إﻫﻤﺎل ﻷﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﺘﻘﻨﻴﺔ ﻓﻲ ﻫــﺬا اﻟـﻘـﻄـﺎع، ﻣـﺎ ﻳﻐﺮي اﳌﺠﺮﻣﲔ اﻟــــﻘـــ­ـﺎﺑــــﻌــ­ــﲔ ﺧــــﻠــــ­ﻒ اﻟــــﺘـــ­ـﻬــــﺪﻳــ­ــﺪات اﳌــﺴــﺘــ­ﻤــﺮة اﳌــﺘــﻘــ­ﺪﻣــﺔ، ﺑــﻤــﻮاﺻـ­ـﻠــﺔ اﻟـــﺒـــﺤ­ـــﺚ ﻋــــﻦ ﻣـــﻌـــﻠـ­ــﻮﻣـــﺎت ﺗـﺘـﻌـﻠـﻖ ﺑــﺄﺣــﺪث اﻟــﺘــﻄــ­ﻮرات ﻓــﻲ ﺻـﻨـﺎﻋـﺔ اﻷدوﻳــــﺔ واﳌــﻌــﺪا­ت اﻟﻄﺒﻴﺔ، اﻷﻣــﺮ اﻟــــــﺬي ﻣــــﻦ ﺷـــﺄﻧـــﻪ أن ﻳــﺜــﻴــﺮ ﻗـﻠـﻘـﺎ ﻣـﺘـﺰاﻳـﺪا ﻟــﺪى اﻟـﻘـﻄـﺎع. وﺗﺘﻀﻤﻦ ﺑـــﻌـــﺾ أﺑــــــﺮز ﻧـــﺘـــﺎﺋ­ـــﺞ ﻋـــــﺎم ٧١٠٢ وﺟـــــﻮد ﺑــﺮﻣــﺠــ­ﻴــﺎت ﺧــﺒــﻴــﺜ­ــﺔ ﻋﻠﻰ ﻛﻮﻣﺒﻴﻮﺗﺮات وأﺟﻬﺰة ﺧﺎدﻣﺔ ﻓﻲ أﻛﺜﺮ ﻣﻦ ٠٦ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ اﻟﺸﺮﻛﺎت اﻟـﺼـﻴـﺪﻻﻧ­ـﻴـﺔ، وﺗــﺼــﺪرت اﻟﻔﻠﺒﲔ وﻓﻨﺰوﻳﻼ وﺗﺎﻳﻼﻧﺪ ﻻﺋﺤﺔ اﻟﺪول اﻟﺘﻲ ﺗﻌﺮﺿﺖ اﻷﻧﻈﻤﺔ ﻓﻲ ﺷﺮﻛﺎت ﺻﻴﺪﻻﻧﻴﺔ ﻓﻴﻬﺎ ﻟﻬﺠﻤﺎت.

وﻳـــــﻘــ­ـــﺘـــــﺮ­ح اﻟــــــﺨـ­ـــــﺒــــ­ــﺮاء ﻋــﻠــﻰ اﻟــــﺸـــ­ـﺮﻛــــﺎت اﺗـــــﺨــ­ـــﺎذ اﻹﺟـــــــ­ـــــﺮاءات اﻟــــﺘـــ­ـﺎﻟــــﻴــ­ــﺔ ﻟــــﻠــــ­ﺤــــﻔــــ­ﺎظ ﻋــــﻠــــ­ﻰ أﻣــــﻦ أﻧــﻈــﻤــ­ﺘــﻬــﻢ اﻟـــﺘـــﻘ­ـــﻨـــﻴــ­ـﺔ: إزاﻟــــــ­ـــﺔ ﻛــﻞ اﻟﻌﻘﺪ اﻟﺸﺒﻜﻴﺔ اﻟﺘﻲ ﺗﺘﻌﺎﻣﻞ ﻣﻊ ﺑﻴﺎﻧﺎت ﻃﺒﻴﺔ ﻣﻦ اﻟﺒﻮاﺑﺎت اﻟﻌﺎﻣﺔ واﻟـــﺒـــ­ﻮاﺑـــﺎت اﳌـــﺆﻣـــ­ﻨـــﺔ، وﺗــﺤــﺪﻳـ­ـﺚ اﻟﻨﻈﻢ اﻟﺒﺮﻣﺠﻴﺔ اﳌﺜﺒﺘﺔ ﻋﻠﻰ ﻛﻞ اﻟﻌﻘﺪ، ﺑﻤﺎ ﻓﻴﻬﺎ اﻷﺟﻬﺰة اﻟﺨﺎدﻣﺔ ﺗﻠﻘﺎﺋﻴﺎ، ﻣــﻦ ﺧــﻼل أﻧـﻈـﻤـﺔ إدارة اﻟــﺘــﺼــ­ﺤــﻴــﺤــﺎ­ت، وإﺟـــــــ­ــﺮاء ﻓـﺼـﻞ ﺑــــــﲔ اﻷﺟـــــــ­ﻬـــــــﺰة ﻋــــﻠــــ­ﻰ اﻟـــﺸـــﺒ­ـــﻜـــﺔ، وﺗﺠﻨﺐ رﺑﻂ ﻣﻌﺪات ﻃﺒﻴﺔ ﺛﻤﻴﻨﺔ ﺑــﺎﻟــﺸــ­ﺒــﻜــﺔ اﳌــﺤــﻠــ­ﻴــﺔ اﻟــﺮﺋــﻴـ­ـﺴــﻴــﺔ، ﺑــﺎﻹﺿــﺎﻓ­ــﺔ إﻟـــﻰ اﺳــﺘــﺨــ­ﺪام ﺣﻠﻮل أﻣﻨﻴﺔ ﻣﺜﺒﺘﺔ ﻣﺼﻤﻤﺔ ﻟﻠﺸﺮﻛﺎت، ﻣــﻊ ﺗـﻘــﻨــﻴـ­ـﺎت ﻣــﻀــﺎدة ﻟﻠﻬﺠﻤﺎت اﳌــــــﻮﺟ­ــــــﻬـــ­ـــﺔ، واﻻﻋــــــ­ـﺘـــــــﻤ­ـــــــﺎد ﻋــﻠــﻰ اﳌﻌﻠﻮﻣﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺘﻬﺪﻳﺪات، ﻣﺜﻞ ‪Threat Management and»‬ ‪«Defense Solution‬ اﻟـﻘـﺎدرة ﻋﻠﻰ ﻛﺸﻒ اﻟﻬﺠﻤﺎت اﳌﻮﺟﻬﺔ اﳌﺘﻘﺪﻣﺔ، وإﻳــﻘــﺎﻓ­ــﻬــﺎ ﻣـــﻦ ﺧــــﻼل ﺗـﺤـﻠـﻴـﻞ أي ﺷـــﺬوذ ﻓــﻲ ﺣــﺮﻛــﺔ اﻟـﺒـﻴـﺎﻧـ­ﺎت ﻋﺒﺮ اﻟـــﺸـــﺒ­ـــﻜـــﺔ، وﺗـــﻤـــﻜ­ـــﲔ ﻓــــــﺮق اﻷﻣـــــﻦ اﻹﻟــــﻜــ­ــﺘــــﺮوﻧ­ــــﻲ ﻣـــــﻦ إﻟـــــﻘــ­ـــﺎء ﻧــﻈــﺮة ﻓــﺎﺣــﺼــ­ﺔ ﻋــﻠــﻰ اﻟــﺸــﺒــ­ﻜــﺔ وأﺗــﻤــﺘـ­ـﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﻬﺪﻳﺪات.

وﻋــــﻠـــ­ـﻰ ﺻـــﻌـــﻴـ­ــﺪ آﺧــــــــ­ﺮ، وﻣـــﻊ اﻧﺘﺸﺎر اﻟﺘﺼﻮﻳﺖ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ )ﻣــﺜــﻞ اﻟــﺤــﻜــ­ﻮﻣــﺎت، واﳌــﺆﺳــﺴ­ــﺎت اﻟــﺘــﻌــ­ﻠــﻴــﻤــﻴ­ــﺔ، واﳌـــﻨـــ­ﻈـــﻤـــﺎت ﻏــﻴــﺮ اﻟــﺤــﻜــ­ﻮﻣــﻴــﺔ، واﻟـــﺒـــ­ﻠـــﺪﻳـــﺎ­ت(، ﻓـﻘـﺪ ﺗـــﻜـــﻮن اﳌـــﺨـــﺎ­ﻃـــﺮ اﳌـــﺘـــﺮ­ﺗـــﺒـــﺔ ﻋـﻠـﻰ إﺟـــﺮاء اﻻﺧــﺘــﻴـ­ـﺎرات اﻟـﺤـﺮﺟـﺔ ﻋﺒﺮ اﻹﻧـــﺘـــ­ﺮﻧـــﺖ ﻋــﺎﻟــﻴــ­ﺔ، ﺣــﻴــﺚ ﻳـﻔـﺴـﺢ اﻟﺘﺼﻮﻳﺖ ﻋﺒﺮ اﻹﻧـﺘـﺮﻧـﺖ اﳌﺠﺎل أﻣــﺎم ﻣﺠﺮﻣﻲ اﻹﻧﺘﺮﻧﺖ ﻟﻠﺘﻼﻋﺐ ﻓــﻲ اﻟـﻨـﺘـﺎﺋـ­ﺞ. وﻓــﻲ ﻫــﺬا اﻟـﺴـﻴـﺎق، أﻋﻠﻨﺖ ﺣﺎﺿﻨﺔ اﻷﻋـﻤـﺎل اﻟﺘﺎﺑﻌﺔ ﻟﺸﺮﻛﺔ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب« ﺧﻼل ﻓــﻌــﺎﻟــ­ﻴــﺎت اﳌـــﺆﺗـــ­ﻤـــﺮ، ﻋـــﻦ اﺑــﺘــﻜــ­ﺎر ﻣـﻨـﺼـﺔ ﺗــﺼــﻮﻳــ­ﺖ ﻋــﺒــﺮ اﻹﻧــﺘــﺮﻧ­ــﺖ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻌﺪﻳﻞ ﺣﺴﺐ اﺣﺘﻴﺎﺟﺎت اﻟﺸﺮﻛﺎت واﳌﺠﺘﻤﻌﺎت واﳌﻨﻈﻤﺎت ﻏــﻴــﺮ اﻟـــﺘـــﺠ­ـــﺎرﻳـــﺔ. وﻳــﺴــﺘــ­ﻨــﺪ ﻫــﺬا اﻟـﺤـﻞ ﻋﻠﻰ ﺗﻘﻨﻴﺔ »ﺑــﻠــﻮك ﺗﺸﲔ« (Blockchain) وﻳــــﺘـــ­ـﻢ ﺗــﺄﻣــﻴــ­ﻨــﻪ ﺑـــﺨـــﻮا­رزﻣـــﻴـــ­ﺎت ﺗــﺸــﻔــﻴ­ــﺮ ﺷــﻔــﺎﻓــ­ﺔ، )اﻟﺨﻮارزﻣﻴﺔ ﻫﻲ ﻧﻬﺞ ﺳﻴﺮ ﻋﻤﻞ ﻣـــﺎ ﻟـﺘـﺤـﻘـﻴـ­ﻖ اﻟـــﻬـــﺪ­ف اﳌـــﺮﻏـــ­ﻮب(. وﻳـــﻬـــﺪ­ف ﻫــــﺬا اﻟـــﺤـــﻞ إﻟــــﻰ ﺗــﺰوﻳــﺪ اﳌﺠﺘﻤﻌﺎت ﺑـﺎﻟـﻘـﺪرة ﻋﻠﻰ إﺟــﺮاء ﺗـﺼـﻮﻳـﺖ آﻣـــﻦ وﻣــﺠــﻬــ­ﻮل اﻟـﻬـﻮﻳـﺔ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ، ﻣﻊ ﻧﺘﺎﺋﺞ ﻻ ﻳﻤﻜﻦ ﺗﻐﻴﻴﺮﻫﺎ أو اﻟﺘﻼﻋﺐ ﺑﻬﺎ ﻣﻦ ﻗﺒﻞ اﳌﺸﺎرﻛﲔ أو اﳌﻨﻈﻤﲔ.

وأﻃـــﻠـــ­ﻖ اﺳــــﻢ «Polys» ﻋﻠﻰ ﻫــﺬه اﻟﺘﻘﻨﻴﺔ، وﻫــﻲ ﺗﺴﺘﻨﺪ ﻋﻠﻰ ﻣـﺒـﺪأ اﻟـﻌـﻘـﻮد اﻟـﺬﻛـﻴـﺔ اﻟـﺘـﻲ ﻳﻤﻜﻦ إﺑﺮاﻣﻬﺎ ﻋﻠﻰ ﻣﻨﺼﺔ »إﻳﺜﻴﺮﻳﻮم« (Ethereum) اﻟــﺘــﻲ ﻳــﺸــﺎر إﻟـﻴـﻬـﺎ أﺣﻴﺎﻧﺎ ﺑـ»ﺑﻠﻮك ﺗﺸﲔ ٠٫٢«، وﻫﻲ ﻣــﻨــﺼــﺔ ﻋـــﺎﻣـــﺔ ﻣــﻔــﺘــﻮ­ﺣــﺔ اﳌــﺼــﺪر ﻟﻠﺤﻮﺳﺒﺔ اﳌــﻮزﻋــﺔ، ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺗــﻘــﻨــﻴ­ــﺔ »ﺑــــﻠــــ­ﻮك ﺗــــﺸــــ­ﲔ«، وﺗـــﻘـــﻮ­م ﺑﻮﻇﻴﻔﺔ إﺑﺮام اﻟﻌﻘﻮد اﻟﺬﻛﻴﺔ اﻟﺘﻲ ﺗﺴﻬﻞ إﺑـــﺮام ﻋﻘﺪ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ ﻳــﺤــﺎﻛــ­ﻲ اﻟــﻌــﻘــ­ﻮد اﻟـﺘـﻘـﻠـﻴ­ـﺪﻳـﺔ، ﻣﻊ إﺗـــﺎﺣـــ­ﺔ ﻋــﻨــﺼــﺮ­ي اﻷﻣـــــﻦ واﻟــﺜــﻘـ­ـﺔ. وﺗـﺴـﻤـﺢ ﻫـــﺬه اﳌـﻨـﺼـﺔ ﺑﺎﻟﺘﺤﻘﻖ ﻣﻦ ﻋﻤﻠﻴﺎت اﻟﺘﺼﻮﻳﺖ وﺗﺴﺠﻴﻞ اﻷﺻـــــــ­ـﻮات ﺑــﻄــﺮﻳــ­ﻘــﺔ ﻻ ﻣــﺮﻛــﺰﻳـ­ـﺔ. وﺗﺘﻤﺜﻞ اﳌﻴﺰة اﻟﺮﺋﻴﺴﻴﺔ ﻟﻬﺎ ﻓﻲ إﻣﻜﺎﻧﻴﺔ اﻟﺘﺤﻘﻖ ﻣـﻦ دﻗــﺔ ﺗﻨﻔﻴﺬ اﻟــﺘــﺼــ­ﻮﻳــﺖ ﻣـــﻦ ﻗــﺒــﻞ اﳌــﺸــﺎرﻛ­ــﲔ ﻓــــﻲ اﻟـــﺸـــﺒ­ـــﻜـــﺔ، ﺑــﺴــﺒــﺐ اﻟــﻄــﺒــ­ﻴــﻌــﺔ اﻟﻼﻣﺮﻛﺰﻳﺔ اﳌﻮزﻋﺔ ﻟﺘﻘﻨﻴﺔ »ﺑﻠﻮك ﺗﺸﲔ«، إذ ﻻ ﻳﺘﻢ ﺗﺨﺰﻳﻦ ﺑﻴﺎﻧﺎت اﻟﺘﺼﻮﻳﺖ ﻋﻠﻰ اﻷﺟﻬﺰة اﻟﺨﺎدﻣﺔ ﺑﺘﺎﺗﺎ، وإﻧﻤﺎ ﻓﻲ ﻛﺘﻞ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻣـــــﻮزﻋـ­ــــﺔ ﻋـــﻠـــﻰ اﻟـــﻜـــﻮ­ﻣـــﺒـــﻴـ­ــﻮﺗـــﺮات اﻟــــﺨـــ­ـﺎﺻــــﺔ ﺑـــﻜـــﻞ اﳌــــﺸـــ­ـﺎرﻛــــﲔ ﻓــﻲ اﻟـﺸـﺒـﻜـﺔ، اﻟــﺘــﻲ ﻳﺘﻄﻠﺐ ﺗﻌﺪﻳﻠﻬﺎ اﺧﺘﺮاق ﺟﻤﻴﻊ اﻷﺟﻬﺰة واﻟﻮﺻﻮل إﻟﻰ ﻣﺠﻤﻮﻋﺎت اﻟﺒﻴﺎﻧﺎت اﻟﻔﺮدﻳﺔ. ﻛﻤﺎ ﺗﺴﻤﺢ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻟﻠﻨﺎﺧﺐ ﺑـــﺎﻟـــﺘ­ـــﺤـــﻘــ­ـﻖ ﺑـــﺴـــﻬـ­ــﻮﻟـــﺔ ﻣــــﻤــــ­ﺎ إذا ﺗـــــﻢ ﺗـــﺴـــﺠـ­ــﻴـــﻞ ﺗـــﺼـــﻮﻳ­ـــﺘـــﻪ ﺑــﺸــﻜــﻞ ﺻـــﺤـــﻴـ­ــﺢ، ﻓــــﻲ ﺣــــﲔ ﻳـــﺘـــﻢ إﻇـــﻬـــﺎ­ر أي ﺗــﻼﻋــﺐ ﻓــﻲ اﻷﺻـــــﻮا­ت ﺑﺸﻜﻞ ﺗﻠﻘﺎﺋﻲ ﺣﺎل ﺣﺪوﺛﻪ، وﻻ ﻳﺘﻄﻠﺐ اﻟﻨﻈﺎم اﻟﺠﺪﻳﺪ أي ﻣﻮارد إﺿﺎﻓﻴﺔ أو اﻟــﺤــﺎﺟـ­ـﺔ ﻟــﺤــﻀــﻮ­ر اﳌــﻮﻇــﻔـ­ـﲔ ﺷﺨﺼﻴﺎ.

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia