ﺑﺮﻣﺠﻴﺎت ﺧﺒﻴﺜﺔ ﺗﺴﺘﻬﺪف ﻗﻄﺎع اﻟﺮﻋﺎﻳﺔ اﻟﺼﺤﻴﺔ واﻟﺸﺮﻛﺎت اﻟﺼﻴﺪﻻﻧﻴﺔ
ﻣﻠﺘﻘﻰ »ﻛﺎﺳﱪﺳﻜﻲ ﻻب اﻟﺴﻨﻮي ﻟﻸﻣﻦ اﻹﻟﻜﱰوﻧﻲ« ﻳﻜﺸﻒ ﺧﻔﺎﻳﺎ اﳍﺠﻤﺎت
ﻋــــﺜــــﺮ ﺑــــﺎﺣــــﺜــــﻮن ﻓـــــﻲ ﺷـــﺮﻛـــﺔ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب« اﳌﺘﺨﺼﺼﺔ ﺑـﺎﻷﻣـﻦ اﻟﺮﻗﻤﻲ، ﻋﻠﻰ أدﻟــﺔ ﺗﺸﻴﺮ إﻟـــﻰ ﻇــﻬــﻮر ﺗـﻮﺟـﻴـﻪ ﻋـــﺪد ﻣـﺘـﺰاﻳـﺪ ﻣــــﻦ اﻟـــﺠـــﻬـــﺎت اﻟـــﺘـــﻲ ﺗـــﻘـــﻒ ﺧـﻠـﻒ اﻟﺘﻬﺪﻳﺪات اﻹﻟﻜﺘﺮوﻧﻴﺔ اﳌﺘﻘﺪﻣﺔ ﻧﺸﺎﻃﺎﺗﻬﺎ ﻧﺤﻮ ﻣﻬﺎﺟﻤﺔ ﻗﻄﺎع اﻟﺮﻋﺎﻳﺔ اﻟﺼﺤﻴﺔ. وﻻﺣﻆ اﻟﺨﺒﺮاء وﺟــــــــــﻮد اﻟــــﺒــــﺮﻣــــﺠــــﻴــــﺔ اﻟــﺨــﺒــﻴــﺜــﺔ «PlugX» داﺧـﻞ أﻧﻈﻤﺔ ﺗﻘﻨﻴﺔ ﻓﻲ ﺷﺮﻛﺎت ﺻﻴﺪﻻﻧﻴﺔ، ﻫﺪﻓﻬﺎ ﺳﺮﻗﺔ ﺗﺮﻛﻴﺒﺎت ﻷدوﻳﺔ ﺛﻤﻴﻨﺔ، ﻓﻀﻼ ﻋﻦ ﻣﻌﻠﻮﻣﺎت ﺗﺠﺎرﻳﺔ ﺧﺎﺻﺔ.
وﻛـــــــﺸـــــــﻔـــــــﺖ اﻟــــــــﺸــــــــﺮﻛــــــــﺔ ﻋـــﻦ اﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﻠﺘﻘﺎﻫﺎ اﻟﺴﻨﻮي ﻟـــــﻸﻣـــــﻦ اﻹﻟـــــﻜـــــﺘـــــﺮوﻧـــــﻲ Cyber» «Security Weekend ﳌــﻨــﻄــﻘــﺔ اﻟﺸﺮق اﻷوﺳﻂ وﺗﺮﻛﻴﺎ وأﻓﺮﻳﻘﻴﺎ، ﻓﻲ ﻣﺪﻳﻨﺔ إﺳﻄﻨﺒﻮل اﻟﺘﺮﻛﻴﺔ ﺑﲔ ١١ و٤١ أﺑﺮﻳﻞ )ﻧﻴﺴﺎن( اﻟﺠﺎري، اﻟﺬي ﺗﺤﻀﺮه »اﻟﺸﺮق اﻷوﺳﻂ«.
ﺗــﻌــﺘــﺒــﺮ ﺑــﺮﻣــﺠــﻴــﺔ «PlugX» اﻟـﺨـﺒـﻴـﺜـﺔ أداة ﻣــﻌــﺮوﻓــﺔ ﻟـﻠـﺪﺧـﻮل إﻟــﻰ اﻷﻧﻈﻤﺔ ﻋـﻦ ﺑﻌﺪ، وﻋــﺎدة ﻣﺎ ﻳـﺘـﻢ ﻧـﺸـﺮﻫـﺎ ﻋــﻦ ﻃــﺮﻳــﻖ ﻫﺠﻤﺎت اﻟﺘﺼﻴﺪ اﳌﻮﺟﻪ، واﻛﺘﺸﻔﺖ ﺳﺎﺑﻘﺎ ﻓـﻲ ﻫﺠﻤﺎت ﻣﻮﺟﻬﺔ ﺷـﻨـﺖ ﻋﻠﻰ ﻣــﻨــﻈــﻤــﺎت ﻋــﺴــﻜــﺮﻳــﺔ وﺣــﻜــﻮﻣــﻴــﺔ وﺳﻴﺎﺳﻴﺔ. واﺳﺘﺨﺪﻣﺖ ﻫﺬا اﻷداة ﻣﻦ ﺟﻬﺎت ﻧﺎﻃﻘﺔ ﺑﺎﻟﻠﻐﺔ اﻟﺼﻴﻨﻴﺔ، ﺗـﻘـﻒ ﺧـﻠـﻒ ﻋـــﺪد ﻣــﻦ اﻟـﺘـﻬـﺪﻳـﺪات اﳌــﺴــﺘــﻤــﺮة اﳌــﺘــﻘــﺪﻣــﺔ، ﻣـــﻦ ﺑﻴﻨﻬﺎ ،«Deep Panda» «NetTraveler»و .«Winnti»و ووﺟﺪ ﻓﻲ ﻋﺎم ٣١٠٢ أن ﻣﺠﻤﻮﻋﺔ ،«Winnti» اﳌﺴﺆوﻟﺔ ﻋــﻦ ﻫـﺠـﻤـﺎت اﺳـﺘـﻬـﺪﻓـﺖ ﺷـﺮﻛـﺎت ﻓﻲ ﻗﻄﺎع اﻷﻟﻌﺎب ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ، ﺗﺴﺘﺨﺪم ﺑﺮﻣﺠﻴﺔ «PlugX» ﻣﻨﺬ ﻣــﺎﻳــﻮ )أﻳـــــﺎر( ٢١٠٢. وﻣـــﻦ اﳌـﺜـﻴـﺮ ﻟﻼﻫﺘﻤﺎم أن «Winnti» ﻛﺎﻧﺖ أﻳﻀﴼ ﺣـﺎﺿـﺮة ﻓـﻲ ﻫﺠﻤﺎت ﺷﻨﺖ ﻋﻠﻰ ﺷـــﺮﻛـــﺎت ﺻــﻴــﺪﻻﻧــﻴــﺔ ﻫــﺪﻓــﺖ إﻟــﻰ ﺳﺮﻗﺔ ﺷﻬﺎدات رﻗﻤﻴﺔ ﻣﻦ ﻣﻌﺪات ﻃﺒﻴﺔ وﻣﺼﻨﻌﻲ ﺑﺮﻣﺠﻴﺎت.
وﺗﺴﻤﺢ «PlugX» ﻟﻠﻤﻬﺎﺟﻤﲔ ﺑــﺘــﻨــﻔــﻴــﺬ ﻋــﻤــﻠــﻴــﺎت ﺧــﺒــﻴــﺜــﺔ ﻋـﻠـﻰ اﻷﻧﻈﻤﺔ، دون ﺗﺼﺮﻳﺢ أو ﻣﻮاﻓﻘﺔ ﻣﻦ اﳌﺴﺘﺨﺪم، ﻣﺜﻞ ﻧﺴﺦ اﳌﻠﻔﺎت وﺗــﻌــﺪﻳــﻠــﻬــﺎ، وﺗـﺴـﺠـﻴـﻞ اﻟـﻜـﻠـﻤـﺎت ﻣـــــﻦ ﻟــــﻮﺣــــﺔ اﳌــــﻔــــﺎﺗــــﻴــــﺢ، وﺳـــﺮﻗـــﺔ ﻛﻠﻤﺎت اﳌـــﺮور، وأﺧــﺬ ﻟﻘﻄﺎت ﻣﻦ ﺷﺎﺷﺔ اﳌﺴﺘﺨﺪم ﻟﺮﺻﺪ ﻧﺸﺎﻃﻪ. وﺗـــﺴـــﺘـــﺨـــﺪم «PlugX» ﻟــﺴــﺮﻗــﺔ اﳌﻌﻠﻮﻣﺎت اﻟﺤﺴﺎﺳﺔ أو اﳌﺮﺑﺤﺔ وﺗﺠﻤﻴﻌﻬﺎ ﺑﺸﻜﻞ ﻏﻴﺮ ﻣﻠﺤﻮظ ﻷﻫﺪاف ﺧﺒﻴﺜﺔ.
وﻓﻲ ﻫﺬا اﻟﺴﻴﺎق، ﻗﺎل ﻳﻮري ﻧﺎﻣﻴﺴﺘﻨﻴﻜﻮف، اﻟﺒﺎﺣﺚ اﻷﻣﻨﻲ ﻓــﻲ »ﻛـﺎﺳـﺒـﺮﺳـﻜـﻲ ﻻب«، إن ﻧﻘﻞ اﳌــــﻌــــﻠــــﻮﻣــــﺎت اﻟـــﻄـــﺒـــﻴـــﺔ اﻟـــﺨـــﺎﺻـــﺔ واﻟﺸﺨﺼﻴﺔ ﻳﺘﻮاﺻﻞ ﻣﻦ اﳌﻠﻔﺎت اﻟﻮرﻗﻴﺔ إﻟـﻰ أﻧﻤﺎط رﻗﻤﻴﺔ داﺧﻞ اﳌﺆﺳﺴﺎت اﻟﻄﺒﻴﺔ، وﺳﻂ إﻫﻤﺎل ﻷﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﺘﻘﻨﻴﺔ ﻓﻲ ﻫــﺬا اﻟـﻘـﻄـﺎع، ﻣـﺎ ﻳﻐﺮي اﳌﺠﺮﻣﲔ اﻟــــﻘــــﺎﺑــــﻌــــﲔ ﺧــــﻠــــﻒ اﻟــــﺘــــﻬــــﺪﻳــــﺪات اﳌــﺴــﺘــﻤــﺮة اﳌــﺘــﻘــﺪﻣــﺔ، ﺑــﻤــﻮاﺻــﻠــﺔ اﻟـــﺒـــﺤـــﺚ ﻋــــﻦ ﻣـــﻌـــﻠـــﻮﻣـــﺎت ﺗـﺘـﻌـﻠـﻖ ﺑــﺄﺣــﺪث اﻟــﺘــﻄــﻮرات ﻓــﻲ ﺻـﻨـﺎﻋـﺔ اﻷدوﻳــــﺔ واﳌــﻌــﺪات اﻟﻄﺒﻴﺔ، اﻷﻣــﺮ اﻟــــــﺬي ﻣــــﻦ ﺷـــﺄﻧـــﻪ أن ﻳــﺜــﻴــﺮ ﻗـﻠـﻘـﺎ ﻣـﺘـﺰاﻳـﺪا ﻟــﺪى اﻟـﻘـﻄـﺎع. وﺗﺘﻀﻤﻦ ﺑـــﻌـــﺾ أﺑــــــﺮز ﻧـــﺘـــﺎﺋـــﺞ ﻋـــــﺎم ٧١٠٢ وﺟـــــﻮد ﺑــﺮﻣــﺠــﻴــﺎت ﺧــﺒــﻴــﺜــﺔ ﻋﻠﻰ ﻛﻮﻣﺒﻴﻮﺗﺮات وأﺟﻬﺰة ﺧﺎدﻣﺔ ﻓﻲ أﻛﺜﺮ ﻣﻦ ٠٦ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ اﻟﺸﺮﻛﺎت اﻟـﺼـﻴـﺪﻻﻧـﻴـﺔ، وﺗــﺼــﺪرت اﻟﻔﻠﺒﲔ وﻓﻨﺰوﻳﻼ وﺗﺎﻳﻼﻧﺪ ﻻﺋﺤﺔ اﻟﺪول اﻟﺘﻲ ﺗﻌﺮﺿﺖ اﻷﻧﻈﻤﺔ ﻓﻲ ﺷﺮﻛﺎت ﺻﻴﺪﻻﻧﻴﺔ ﻓﻴﻬﺎ ﻟﻬﺠﻤﺎت.
وﻳـــــﻘـــــﺘـــــﺮح اﻟــــــﺨــــــﺒــــــﺮاء ﻋــﻠــﻰ اﻟــــﺸــــﺮﻛــــﺎت اﺗـــــﺨـــــﺎذ اﻹﺟــــــــــــﺮاءات اﻟــــﺘــــﺎﻟــــﻴــــﺔ ﻟــــﻠــــﺤــــﻔــــﺎظ ﻋــــﻠــــﻰ أﻣــــﻦ أﻧــﻈــﻤــﺘــﻬــﻢ اﻟـــﺘـــﻘـــﻨـــﻴـــﺔ: إزاﻟـــــــــﺔ ﻛــﻞ اﻟﻌﻘﺪ اﻟﺸﺒﻜﻴﺔ اﻟﺘﻲ ﺗﺘﻌﺎﻣﻞ ﻣﻊ ﺑﻴﺎﻧﺎت ﻃﺒﻴﺔ ﻣﻦ اﻟﺒﻮاﺑﺎت اﻟﻌﺎﻣﺔ واﻟـــﺒـــﻮاﺑـــﺎت اﳌـــﺆﻣـــﻨـــﺔ، وﺗــﺤــﺪﻳــﺚ اﻟﻨﻈﻢ اﻟﺒﺮﻣﺠﻴﺔ اﳌﺜﺒﺘﺔ ﻋﻠﻰ ﻛﻞ اﻟﻌﻘﺪ، ﺑﻤﺎ ﻓﻴﻬﺎ اﻷﺟﻬﺰة اﻟﺨﺎدﻣﺔ ﺗﻠﻘﺎﺋﻴﺎ، ﻣــﻦ ﺧــﻼل أﻧـﻈـﻤـﺔ إدارة اﻟــﺘــﺼــﺤــﻴــﺤــﺎت، وإﺟـــــــــﺮاء ﻓـﺼـﻞ ﺑــــــﲔ اﻷﺟـــــــﻬـــــــﺰة ﻋــــﻠــــﻰ اﻟـــﺸـــﺒـــﻜـــﺔ، وﺗﺠﻨﺐ رﺑﻂ ﻣﻌﺪات ﻃﺒﻴﺔ ﺛﻤﻴﻨﺔ ﺑــﺎﻟــﺸــﺒــﻜــﺔ اﳌــﺤــﻠــﻴــﺔ اﻟــﺮﺋــﻴــﺴــﻴــﺔ، ﺑــﺎﻹﺿــﺎﻓــﺔ إﻟـــﻰ اﺳــﺘــﺨــﺪام ﺣﻠﻮل أﻣﻨﻴﺔ ﻣﺜﺒﺘﺔ ﻣﺼﻤﻤﺔ ﻟﻠﺸﺮﻛﺎت، ﻣــﻊ ﺗـﻘــﻨــﻴــﺎت ﻣــﻀــﺎدة ﻟﻠﻬﺠﻤﺎت اﳌــــــﻮﺟــــــﻬــــــﺔ، واﻻﻋـــــــﺘـــــــﻤـــــــﺎد ﻋــﻠــﻰ اﳌﻌﻠﻮﻣﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺘﻬﺪﻳﺪات، ﻣﺜﻞ Threat Management and» «Defense Solution اﻟـﻘـﺎدرة ﻋﻠﻰ ﻛﺸﻒ اﻟﻬﺠﻤﺎت اﳌﻮﺟﻬﺔ اﳌﺘﻘﺪﻣﺔ، وإﻳــﻘــﺎﻓــﻬــﺎ ﻣـــﻦ ﺧــــﻼل ﺗـﺤـﻠـﻴـﻞ أي ﺷـــﺬوذ ﻓــﻲ ﺣــﺮﻛــﺔ اﻟـﺒـﻴـﺎﻧـﺎت ﻋﺒﺮ اﻟـــﺸـــﺒـــﻜـــﺔ، وﺗـــﻤـــﻜـــﲔ ﻓــــــﺮق اﻷﻣـــــﻦ اﻹﻟــــﻜــــﺘــــﺮوﻧــــﻲ ﻣـــــﻦ إﻟـــــﻘـــــﺎء ﻧــﻈــﺮة ﻓــﺎﺣــﺼــﺔ ﻋــﻠــﻰ اﻟــﺸــﺒــﻜــﺔ وأﺗــﻤــﺘــﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﻬﺪﻳﺪات.
وﻋــــﻠــــﻰ ﺻـــﻌـــﻴـــﺪ آﺧــــــــﺮ، وﻣـــﻊ اﻧﺘﺸﺎر اﻟﺘﺼﻮﻳﺖ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ )ﻣــﺜــﻞ اﻟــﺤــﻜــﻮﻣــﺎت، واﳌــﺆﺳــﺴــﺎت اﻟــﺘــﻌــﻠــﻴــﻤــﻴــﺔ، واﳌـــﻨـــﻈـــﻤـــﺎت ﻏــﻴــﺮ اﻟــﺤــﻜــﻮﻣــﻴــﺔ، واﻟـــﺒـــﻠـــﺪﻳـــﺎت(، ﻓـﻘـﺪ ﺗـــﻜـــﻮن اﳌـــﺨـــﺎﻃـــﺮ اﳌـــﺘـــﺮﺗـــﺒـــﺔ ﻋـﻠـﻰ إﺟـــﺮاء اﻻﺧــﺘــﻴــﺎرات اﻟـﺤـﺮﺟـﺔ ﻋﺒﺮ اﻹﻧـــﺘـــﺮﻧـــﺖ ﻋــﺎﻟــﻴــﺔ، ﺣــﻴــﺚ ﻳـﻔـﺴـﺢ اﻟﺘﺼﻮﻳﺖ ﻋﺒﺮ اﻹﻧـﺘـﺮﻧـﺖ اﳌﺠﺎل أﻣــﺎم ﻣﺠﺮﻣﻲ اﻹﻧﺘﺮﻧﺖ ﻟﻠﺘﻼﻋﺐ ﻓــﻲ اﻟـﻨـﺘـﺎﺋـﺞ. وﻓــﻲ ﻫــﺬا اﻟـﺴـﻴـﺎق، أﻋﻠﻨﺖ ﺣﺎﺿﻨﺔ اﻷﻋـﻤـﺎل اﻟﺘﺎﺑﻌﺔ ﻟﺸﺮﻛﺔ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب« ﺧﻼل ﻓــﻌــﺎﻟــﻴــﺎت اﳌـــﺆﺗـــﻤـــﺮ، ﻋـــﻦ اﺑــﺘــﻜــﺎر ﻣـﻨـﺼـﺔ ﺗــﺼــﻮﻳــﺖ ﻋــﺒــﺮ اﻹﻧــﺘــﺮﻧــﺖ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻌﺪﻳﻞ ﺣﺴﺐ اﺣﺘﻴﺎﺟﺎت اﻟﺸﺮﻛﺎت واﳌﺠﺘﻤﻌﺎت واﳌﻨﻈﻤﺎت ﻏــﻴــﺮ اﻟـــﺘـــﺠـــﺎرﻳـــﺔ. وﻳــﺴــﺘــﻨــﺪ ﻫــﺬا اﻟـﺤـﻞ ﻋﻠﻰ ﺗﻘﻨﻴﺔ »ﺑــﻠــﻮك ﺗﺸﲔ« (Blockchain) وﻳــــﺘــــﻢ ﺗــﺄﻣــﻴــﻨــﻪ ﺑـــﺨـــﻮارزﻣـــﻴـــﺎت ﺗــﺸــﻔــﻴــﺮ ﺷــﻔــﺎﻓــﺔ، )اﻟﺨﻮارزﻣﻴﺔ ﻫﻲ ﻧﻬﺞ ﺳﻴﺮ ﻋﻤﻞ ﻣـــﺎ ﻟـﺘـﺤـﻘـﻴـﻖ اﻟـــﻬـــﺪف اﳌـــﺮﻏـــﻮب(. وﻳـــﻬـــﺪف ﻫــــﺬا اﻟـــﺤـــﻞ إﻟــــﻰ ﺗــﺰوﻳــﺪ اﳌﺠﺘﻤﻌﺎت ﺑـﺎﻟـﻘـﺪرة ﻋﻠﻰ إﺟــﺮاء ﺗـﺼـﻮﻳـﺖ آﻣـــﻦ وﻣــﺠــﻬــﻮل اﻟـﻬـﻮﻳـﺔ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ، ﻣﻊ ﻧﺘﺎﺋﺞ ﻻ ﻳﻤﻜﻦ ﺗﻐﻴﻴﺮﻫﺎ أو اﻟﺘﻼﻋﺐ ﺑﻬﺎ ﻣﻦ ﻗﺒﻞ اﳌﺸﺎرﻛﲔ أو اﳌﻨﻈﻤﲔ.
وأﻃـــﻠـــﻖ اﺳــــﻢ «Polys» ﻋﻠﻰ ﻫــﺬه اﻟﺘﻘﻨﻴﺔ، وﻫــﻲ ﺗﺴﺘﻨﺪ ﻋﻠﻰ ﻣـﺒـﺪأ اﻟـﻌـﻘـﻮد اﻟـﺬﻛـﻴـﺔ اﻟـﺘـﻲ ﻳﻤﻜﻦ إﺑﺮاﻣﻬﺎ ﻋﻠﻰ ﻣﻨﺼﺔ »إﻳﺜﻴﺮﻳﻮم« (Ethereum) اﻟــﺘــﻲ ﻳــﺸــﺎر إﻟـﻴـﻬـﺎ أﺣﻴﺎﻧﺎ ﺑـ»ﺑﻠﻮك ﺗﺸﲔ ٠٫٢«، وﻫﻲ ﻣــﻨــﺼــﺔ ﻋـــﺎﻣـــﺔ ﻣــﻔــﺘــﻮﺣــﺔ اﳌــﺼــﺪر ﻟﻠﺤﻮﺳﺒﺔ اﳌــﻮزﻋــﺔ، ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺗــﻘــﻨــﻴــﺔ »ﺑــــﻠــــﻮك ﺗــــﺸــــﲔ«، وﺗـــﻘـــﻮم ﺑﻮﻇﻴﻔﺔ إﺑﺮام اﻟﻌﻘﻮد اﻟﺬﻛﻴﺔ اﻟﺘﻲ ﺗﺴﻬﻞ إﺑـــﺮام ﻋﻘﺪ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ ﻳــﺤــﺎﻛــﻲ اﻟــﻌــﻘــﻮد اﻟـﺘـﻘـﻠـﻴـﺪﻳـﺔ، ﻣﻊ إﺗـــﺎﺣـــﺔ ﻋــﻨــﺼــﺮي اﻷﻣـــــﻦ واﻟــﺜــﻘــﺔ. وﺗـﺴـﻤـﺢ ﻫـــﺬه اﳌـﻨـﺼـﺔ ﺑﺎﻟﺘﺤﻘﻖ ﻣﻦ ﻋﻤﻠﻴﺎت اﻟﺘﺼﻮﻳﺖ وﺗﺴﺠﻴﻞ اﻷﺻــــــــﻮات ﺑــﻄــﺮﻳــﻘــﺔ ﻻ ﻣــﺮﻛــﺰﻳــﺔ. وﺗﺘﻤﺜﻞ اﳌﻴﺰة اﻟﺮﺋﻴﺴﻴﺔ ﻟﻬﺎ ﻓﻲ إﻣﻜﺎﻧﻴﺔ اﻟﺘﺤﻘﻖ ﻣـﻦ دﻗــﺔ ﺗﻨﻔﻴﺬ اﻟــﺘــﺼــﻮﻳــﺖ ﻣـــﻦ ﻗــﺒــﻞ اﳌــﺸــﺎرﻛــﲔ ﻓــــﻲ اﻟـــﺸـــﺒـــﻜـــﺔ، ﺑــﺴــﺒــﺐ اﻟــﻄــﺒــﻴــﻌــﺔ اﻟﻼﻣﺮﻛﺰﻳﺔ اﳌﻮزﻋﺔ ﻟﺘﻘﻨﻴﺔ »ﺑﻠﻮك ﺗﺸﲔ«، إذ ﻻ ﻳﺘﻢ ﺗﺨﺰﻳﻦ ﺑﻴﺎﻧﺎت اﻟﺘﺼﻮﻳﺖ ﻋﻠﻰ اﻷﺟﻬﺰة اﻟﺨﺎدﻣﺔ ﺑﺘﺎﺗﺎ، وإﻧﻤﺎ ﻓﻲ ﻛﺘﻞ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻣـــــﻮزﻋـــــﺔ ﻋـــﻠـــﻰ اﻟـــﻜـــﻮﻣـــﺒـــﻴـــﻮﺗـــﺮات اﻟــــﺨــــﺎﺻــــﺔ ﺑـــﻜـــﻞ اﳌــــﺸــــﺎرﻛــــﲔ ﻓــﻲ اﻟـﺸـﺒـﻜـﺔ، اﻟــﺘــﻲ ﻳﺘﻄﻠﺐ ﺗﻌﺪﻳﻠﻬﺎ اﺧﺘﺮاق ﺟﻤﻴﻊ اﻷﺟﻬﺰة واﻟﻮﺻﻮل إﻟﻰ ﻣﺠﻤﻮﻋﺎت اﻟﺒﻴﺎﻧﺎت اﻟﻔﺮدﻳﺔ. ﻛﻤﺎ ﺗﺴﻤﺢ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻟﻠﻨﺎﺧﺐ ﺑـــﺎﻟـــﺘـــﺤـــﻘـــﻖ ﺑـــﺴـــﻬـــﻮﻟـــﺔ ﻣــــﻤــــﺎ إذا ﺗـــــﻢ ﺗـــﺴـــﺠـــﻴـــﻞ ﺗـــﺼـــﻮﻳـــﺘـــﻪ ﺑــﺸــﻜــﻞ ﺻـــﺤـــﻴـــﺢ، ﻓــــﻲ ﺣــــﲔ ﻳـــﺘـــﻢ إﻇـــﻬـــﺎر أي ﺗــﻼﻋــﺐ ﻓــﻲ اﻷﺻـــــﻮات ﺑﺸﻜﻞ ﺗﻠﻘﺎﺋﻲ ﺣﺎل ﺣﺪوﺛﻪ، وﻻ ﻳﺘﻄﻠﺐ اﻟﻨﻈﺎم اﻟﺠﺪﻳﺪ أي ﻣﻮارد إﺿﺎﻓﻴﺔ أو اﻟــﺤــﺎﺟــﺔ ﻟــﺤــﻀــﻮر اﳌــﻮﻇــﻔــﲔ ﺷﺨﺼﻴﺎ.