برامج إلكترونية لرصد حركة الكومبيوترات المحمولة واستعادتها

تسمح بتعقب الكومبيوتر إلى أي عنوان بعيد واسترجاعه قضائيا لحماية ملكية الشركات

TT

حينما رفع «مكتب جوبيلي دالاس» خلال الصيف الماضي، تقريرا حول أحد العاملين لديه بسبب رفضه إعادة كومبيوتره المحمول، قام جو لايمر، المسؤول عن تقنية المعلومات في الشركة، بتفعيل برنامج اسمه «أبسوليوت سوفتويرز كومبيوترايس»، الذي أصبح اليوم منصوبا على كل أجهزة الكومبيوتر التابعة للشركة. وتم تقصي اللص إلى فندق كان يستعمل فيه شبكة «واي ـ فاي» للاتصالات اللاسلكية بالانترنت المجانية. وهذه كانت الوسيلة لاصطياده واستخدم لايمر برنامج «كومبيوترايس» Computrace، الذي يصل عبر الانترنت إلى قرص الكومبيوتر الصلب، وتمت إعادة الكومبيوتر.

وخلال السنوات الأخيرة أصبحت البرامج المخصصة لتقصي الكومبيوترات أساسية لما يسميه المديرون التقنيون «بحماية الملكية». وهذه الخدمات قادرة على تعقب الكومبيوتر حال ربطه بالانترنت، وبمساعدة مذكرة قضائية أصبح ممكنا نقل تلك المعلومات لمعرفة عنوان الشارع الموجود فيها ذلك الكومبيوتر. وتزداد اعداد الكثير من الخدمات التي تتضمن حماية المعلومات ابتداء من كلمات السر إلى أنظمة مسح المعلومات مثل Absolute، والكثير منها يقدم خططا لتعويض المستهلكين للأجهزة المسروقة إذا لم يتم إعادتها في وقت محدد. وتحقق ثلاث شركات في حقل تقصي الكومبيوترات المسروقة معدلات نجاح عالية وهذه هي Absolute وSolutions Cyber Angel Security وStealth Signal، وتعرض خدماتها لزبائن مثل الآباء الذين يقلقون من احتمال سرقة كومبيوترات أبنائهم المحمولة في المدرسة، لكن السرقات من الشركات هي المشكلة الأكبر حسبما يقول الكثير من العاملين في هذا الميدان. يجب على الشركات الساعية لاسترجاع كومبيوتراتها المسروقة أن تنسق نشاطها مع أجهزة الأمن والقانون، فأولا على الزبون أن يرفع تقريرا إلى الشرطة، ثم يتصل بالشركة مع الرقم الذي اعطته الشرطة واسم مركز الشرطة والضابط المكلف بالقضية، ثم تنتظر الشركة قدوم إشارة من الكومبيوتر.

وسيخبر الكومبيوتر عن موقعه بواسطة شركة خدمات الانترنت التي ارتبط بها الكومبيوتر، وتعرف شركة التقصي أي شركة خدمات للانترنت تمتلك عنوان ما يسمى بـ «بروتوكول الانترنت» IP، وبدعم من رجال الشرطة ومذكرة التوقيف المطلوبة لإجراء التحقيق الجنائي، تطلب شركة التعقب من شركة توفير خدمات الانترنت المعنية أي زبون كان يستخدم عنوان IP في ذلك الوقت.

وهذه الشركات تطور حاليا طرقا أخرى لتعقب الكومبيوترات المسروقة، فـ CyberAngel قد عقدت اتفاقا مع Skyhook Wireless المتخصصة في تحديد موقع منتجات «واي ـ فاي»، ومع تحرك الكومبيوتر المسروق، فإنها تستطيع أن تسجل مختلف الشبكات التي ترتبط بها هذه الكومبيوترات، وهذا ما يساعد على تكوين صورة طريق بنقاط لتعقبها. وقال برادلي لايد، المدير التنفيذي لشركة «سايبر أنجيل»: «نحن سيكون لدينا جهاز أمني بتقنيات واي ـ فاي قبل نهاية هذه السنة».

وتحقق شركة Absolute في نوع آخر من التقصي اللاسلكي، فالشركات غالبا ما تضع في الكومبيوترات المحمولة بطاقات تربط بشبكة معلومات خليوية، وتريد هذه الشركة أن تكون قادرة على القيام بمكالمات «صامتة» إلى الكومبيوترات المحمولة عبر بطاقات الشبكات هذه. ويمكن للشركة أن تمسح أي معلومات حساسة مباشرة، بل بمكن أن تقوم بخزن الملفات من الكومبيوتر المسروق. وقال هايدري، مدير الشركة التنفيذي: «معظم الكومبيوترات المسروقة سترتبط في الأخير بالانترنت لكنك لست بحاجة إلى الانتظار، لماذا لا تقوم أنت بالاتصال به؟».

وهناك مسألة حساسة تتحدد في ما إذا كان عليك أن تخبر العاملين في الشركة أن كومبيوتراتهم المملوكة من قبل الشركة هي تحت رقابتها، يقول لايمر «نحن نبقي مسألة نصب هذا البرنامج على كومبيوترات العاملين كأمر سري. نحن لا نريدهم أن يتوصلوا إلى استنتاج مفاده أننا لا نثق بهم. نحن نثق بهم تماما، لكن إذا ترك أي منهم الشركة، فإن المسألة تتعلق بالثقة أما إذا تعرض أحدهم لسرقة كومبيوتره، فإن ذلك شيء يمكن حدوثه».

* خدمة «نيويورك تايمز»