כתבה זו נכתבה על ידנו עבור המגזין IsraelDefense ופורסמה בגליון ספטמבר-אוקטובר 2012.

בקצהו של עולם האינטרנט קיים עולם אפל של מלחמות, פשע וריגול – רק צריך לדעת היכן לחפש…

לחצו כאן לכתבה המקורית כפי שהופיעה במגזין המודפס 

אחת האימרות הנפוצות בעולם האינטרנט היא שאם משהו לא מופיע בתוצאות החיפוש של גוגל הוא לא באמת קיים. אולם המציאות שונה לחלוטין. מנועי החיפוש כמו גוגל ודומיו מצליחים לגרד רק את קצה קצהו של עולם האינטרנט כאשר בפועל ישנו בבטןהאינטרנט עושר עצום של תכנים מעניינים ומרתקים עד מאוד וגם עולם חבוי ואפל של תככים, מלחמות, פשע וריגול. במאמר זה נצלול אל בטן עולם האינטרנט דרך שכבותיו השונות ונגלה עולם מופלא שרובינו לא מכירים.

מקובל לחלק את עולם האינטרנט למספר שכבות. השכבה העליונה המוכרת לכולנו מכונה בשם ה-Surface Web. השכבות התחתונות מכונות בשם Deep Web והן מרכיבות את הצד האפל של האינטרנט.

שכבת ה-Surface Web, המכונה גם בשם Clearnet, מכילה את כל הדפים אליהם ניתן להגיע באמצעות מנועי החיפוש הנפוצים כמו Google, Yahoo ו-Bing. מנועים אלה סורקים באמצעות crawlers את רשת האינטרנט וכך הם מציירים מעין מפה או אינדקס של כל האתרים והדפים אליהם הם הגיעו. שיטה זו מאפשרת להם לכסות את כל עולם האינטרנט הנגיש למנועי החיפוש ואוסף כל הדפים האלה מהווה את השכבה הראשונה באינטרנט.

לפי מספר הערכות, שכבת ה-Surface Web מכילה כמה עשרות עד מאות Terabytes של מידע שנמצא בעשרות מיליארדי דפי אינטרנט אליהם ניתן להגיע באמצעות מנועי החיפוש. שכבה זו מכילה רק אחוז קטן מהמידע הקיים בעולם האינטרנט – על מנת להגיע אל שאר המידע יש לצלול מתחת ל-Surface Web ולהיכנס אל הצד האפל של האינטרנט.

שכבת ה-Deep Web, המכונה גם בשמות Invisible Web ו-Hidden Web, מכילה את כל החלקים באינטרנט שאינם נגישים למנועי החיפוש של השכבה הראשונה. לפי הערכות שונות, שכבת ה-Deep Web מכילה כמה עשרות אלפי Terabytes של מידע הנמצא במאות מיליארדי דפי אינטרנט. כלומר, הצד האפל של האינטרנט גדול באלפי אחוזים מה-Surface Web כאשר קצב גדילתו של ה-Deep Web גדול בהרבה מקצב הגדילה של ה-Surface Web.

מקובל לחלק את שכבת ה-Deep Web לשתים – Layer 1 ו-Layer 2.

Deep Web Layer 1 מהווה את החלק המרכזי והגדול ביותר של ה-Deep Web. שכבה זו מורכבת מסוגים שונים של אתרים, דפים ומידע. סוג אחד של דפים בשכבה זו הוא Unlisted pages. כלומר, דפים שאינם רשומים באינדקסים של מנועי החיפוש. ישנן מספר סיבות לכך כאשר הנפוצה ביותר הינה דפים המיוצרים באופן דינאמי עי שרת האינטרנט כתוצאה משאילתה מסויימת של משתמש. למשל, שאילתה המכילה מילת מפתח מסויימת שגורמת לשרת האינטרנט לשלוף באופן דינאמי מסמך מסויים מבסיס נתונים אליו הוא מקושר. על מנת שמנוע חיפוש מה-Surface Web יוכל לגשת אל כל המסמכים בשרת הזה, הוא צריך לדעת לבצע את אוסף כל השאילתות המכילות את כל מילות המפתח האפשריות שיגרמו לשליפה של כל אחד ואחד מהמסמכים המאוחסנים בבסיס הנתונים. ברוב המקרים משימה זו בלתי אפשרית ועל כן כל אותם מסמכים ודפים ישארו חבויים מפני מנועי החיפוש.

סיבה נוספת להיותו של עמוד Unlisted היא בקשתו המפורשת של בעל העמוד. לדוגמא, סרטים מסויימים ב-YouTube שהגולש שהעלה אותם לאתר ביקש שהם לא יופיעו במנועי החיפוש ורק מי שיש לו לינק ישיר אליהם יוכל לגשת אליהם. במקרה זה, YouTube תייצר לינק עבור הסירטון, ובעל הסירטון יכול לשלוח למכריו מייל המכיל את הלינק אולם רק מי שניגש דרך הלינק יוכל להגיע אליו. מכיוון שלמנועי החיפוש אין דרך להגיע אל הלינק, הם לא יכולים להוסיף את הסירטון לאינדקס שלהם והסירטון יישאר Unlisted ב-Deep Web.

הסוג השני של הדפים בשכבת ה-Deep Web Layer 1 הוא אותם דפים שלמנועי החיפוש אין הרשאה להגיע אליהם. דפים אלה מכילים תוכן שרק משתמשים מסויימים יכולים לראותו, לאחר שהרשאותיהם אומתו אל מול האתר. למשל, חשבונות ה-Gmail או חשבונות הבנק של המשתמשים מוגנים בסיסמא ורק בעל הסיסמא יכול להגיע אל התוכן שלהם. במקרה זה, מנועי החיפוש מודעים לקיום החשבונות אולם אין להם דרך להכנס אליהם ולהוסיף את התכנים שבהם לאינדקסים שלהם. דוגמא אחרת היא אתרים הדורשים Membership של המשתמשים על מנת לגשת לתכנים שבהם, כגון קבוצות דיון ופורומים פרטיים. במקרים אלה, רק גולש שנרשם לאתר וקיבל שם משתמש וסיסמא יוכל לצפות בתכנים ואילו מנועי החיפוש לא יוכלו לגשת אל התכנים ולהוסיף אותם לתוצאות החיפוש שלהם. תכנים אלה יישארו חבויים ממנועי החיפוש של ה-Surface Web והם מהווים חלק מרכזי מה-Deep Web.

 ישנם מספר מנועי חיפוש שנבנו במיוחד לחיפוש ב-Deep Web. למשל, אתר usa.gov מאפשר למשתמש להגיע לאלפי Terabyte של מידע ממשלתי שאינו נגיש דרך מנועי החיפוש הרגילים.

הפוטנציאל הטמון בחיפוש ב-Deep Web Layer 1 הוא אדיר. אוקיינוס המידע מכיל תוכן עצום שרוב הגולשים אינם חשופים אליו ולכן מי שישכיל לחפור במידע הטמון שם יוכל להשיג יתרון משמעותי, למשל במגזר העיסקי, המודיעיני וכו‘.

 בתחתית הצד האפל של האינטרנט נמצאת השכבה התחתונה ביותר של עולם האינטרנט, שהינה Layer 2 של ה-Deep Web. שכבה זו, המכונה גם בשם Anonymous Web, או הרשת האנונימית, הינה חלק קטן ביותר מה-Deep Web אך היא מהווה מקור רב ערך עבור ארגוני מודיעין, פשע וטרור. בניגוד לשכבות העליונות של האינטרנט, בהן ניתן ברוב המקרים לקשר את האתרים והתכנים שבהם לבעליהם ואת הגולשים הוירטואליים למשתמשים האמיתיים שמאחוריהם, בשכבה זו האנונימיות הינה ערך עליון. בעלי האתרים והגולשים בהם הינם אנונימיים לחלוטין ואפילו התשלומים הוירטואליים המתבצעים בשכבה זו הינם באמצעות מטבעות וירטואלים אנונימיים. כפי שניתן לתאר, במקום בו יש אנונימיות כמעט מוחלטת, ניתן למצוא מגוון משתמשים. החל מגורמי ממשלה, ביטחון וביון, דרך האקרים, מרגלים, מהפכנים וחוקרים ועד לסוחרי סמים, חוטפים, מתנקשים ואנשי מאפיה.

חשוב להבהיר שהכניסה ל-Anonymous web מיועדת רק לאנשים שבקיאים ברזי האינטרנט, מבינים לעומק את הסכנות הטמונות בו, שולטים לחלוטין בתחומים של אנונימיות, התקפות ואבטחה ברשת ומוכנים לקחת את הסיכונים הרבים שנמצאים כמעט בכל פינה ב-Anonymous web.

על מנת להכנס לשכבה זו, לא ניתן לגלוש באמצעות דפדפן סטנדרטי כמו בשכבות העליונות. דרך אחת להיכנס לתחתית האינטרנט הינה באמצעות מערכת ה-TOR. רשת ה-TOR, The Onion Routing או ניתוב בצל בעברית, מאפשרת לכל גולש באינטרנט לגלוש בצורה אנונימית לחלוטין כאשר הגלישה ממנו אל אתר האינטרנט אליו הוא רוצה להגיע עוברת באופן מוצפן דרך מספר שרתי TOR המפוזרים במקומות שונים בעולם. הגולש מעביר את בקשת הגלישה שלו אל אחד משרתי ה-TOR המהווים שער כניסה לרשת ה-TOR. משם הבקשה עוברת לשרתים אחרים ברשת ה-TOR ולבסוף הבקשה יוצאת מאחד משרתי היציאה של רשת ה-TOR אל היעד הסופי של הגלישה, שהוא האתר אליו רצה לגשת הגולש באופן אנונימי. גלישה דרך רשת ה-TOR מאפשרת לגולשים לגשת בביטחה לאתרי אינטרנט מבלי שזהותם (כתובת ה-IP שלהם) תיחשף הן עי בעלי האתרים אליהם הם גלשו והן עי גורמים המנטרים את תקשורת האינטרנט של הגולשים (כגון גורמי ממשלה המנטרים את ספקיות האינטרנט במדינה).

חלק גדול מהתכנים ב-Anonymous web מאוחסנים על גבי שרתי אינטרנט המסווים את מיקומם עי שימוש ברשת ה-TOR. כלומר, הן הגולשים והן בעלי האתרים משתמשים ברשת ה-TOR על מנת להישאר אנונימיים. על מנת לגשת לתכנים באתרים האנונימיים האלה ב-Deep Web, הגולש חייב להשתמש בתוכנת TOR המאפשרת לו לגלוש אליהם דרך רשת ה-TOR.

הנחת המוצא של הגולש הנכנס ל-Anonymous web צריכה להיות שבכל שלב הוא עלול להיות מותקף ללא ידיעתו עי מיטב ההאקרים והתוקפים המשתמשים בנשק סייבר מתוחכם ומתקדם ועל כן את הכניסה לרשת האנונימית יש לבצע מתוך מחשב ייעודי או מחשב וירטואלי המנותק לחלוטין מכל רשת מחשבים ומשמש אך ורק לצורך זה ולא לשום פעילות אחרת של הגולש. כמו כן, מומלץ לנתק את כל האמצעים החיצוניים המחוברים למחשב כגון BT, GPS, מיקרופון ומצלמת רשת.

לאחר שנכנסים ל-Anonymous web באמצעות ה-TOR, מתגלה בפני הגולש עולם שלם שבמבט ראשון נראה דומה לעולם האינטרנט המוכר אך בפועל חוקי המשחק בו שונים לחלוטין. בחלק זה של העולם אין צנזורה, אין כללים, אין אכיפה של החוק ולמעשה הכל מותר בו, אפילו אם הוא בלתי חוקי בעליל.

דרך טובה להתחיל את המסע כאן היא להשתמש באתרי Hidden Wiki המכילים לינקים למספר לא מבוטל של אתרים. אחד מאתרי ה-Hidden Wiki נמצא בכתובת הזאת http://3suaolltfj2xjksb.onion/hiddenwiki/index.php/Main_Page אליה ניתן להגיע רק מתוך הרשת האנונימית כמובן.

למשל, אתר ה-Silk Road מהווה פלטפורמה הדומה ל-e-bay דרכה ניתן למכור או לקנות כל דבר. החל מסמים, דרך ציוד ריגול ועד לכלי נשק. התשלום מתבצע באמצעות המטבע הוירטואלי BitCoin אשר הינו אנונימי לחלוטין כך שקניה באמצעותו מסווה את זהותם של הקונים והמוכרים. למשל, אקדח גלוק מוצע למכירה תמורת 200 bitcoins שהם בערך 2,400 דולר אמריקאי. לאחר ביצוע הקנייה, האקדח נשלח מפורק בשלושה משלוחים שונים, כאשר כל חלק מוסווה למניעת זיהויו עי גורמי מכס וביטחון.

בנוסף יש לא מעט אתרים המאפשרים יצירה של פורומים וקבוצות דיון אנונימיות לחלוטין. באתרים אלה אפשר למצוא מידע רב, החל מקבצי מקור של סוסים טרויאנים ועד למדריכים מפורטים להכנת פצצות.

בזכות האנונימיות וחופש הביטוי המוחלט בשכבה זו, היא מהווה באופן טבעי קרקע פוריה להפצה של מידע מודיעיני או ממשלתי רגיש שהודלף באופן חשאי, אם ע”י האקרים, עובדים ממורמרים או חושפי שחיתויות (Whistleblowers). למשל, אחת הסברות היא שמאות המסמכים האמריקאיים הסודיים הנוגעים למתקן המעצר בגואנטנמו שפורסמו עי WikiLeaks, מקורם היה ב-Deep Web ולמעשה WikiLeaks העלה אותם מתחתית האינטרנט אל ה-Surface Web. בעוד שתכנים הנמצאים ב-WikiLeaks אפשר לחסום או להוריד מהרשת, אתרי ה-Anonymous web חסינים מפני צנזורה מכל סוג שהוא.

הרשת האנונימית גם מהווה גן עדן אנונימי לפדופילים וניתן למצוא שם לא מעט אתרים אנונימיים המכילים פורנו מהסוג הגרוע ביותר. אותם אתרים שהיו נסגרים תוך זמן קצר ב-surface web ובעליהם היו נשלחים לכלא, יכולים לפרוח בעין מפריע בזכות האנונימיות באזור זה של האינטרנט.

אולם לפעמים יש יוצאים מן הכלל. בסוף שנת 2011 יצא לפועל Operation DarkNet עי קבוצה של האקרים המזוהה עם ארגון אנונימוס. הקבוצה ביצעה תקיפה של אתר פדופילים בשם Lolita city המאוחסן ברשת האנונימית. התוקפים הצליחו לפרוץ אל האתר ולהשיג רשימה של מעל 1,500 פדופילים שהשתמשו באתר לצפייה וסחר בתמונות. לאחר מכן הארגון פירסם את פרטי הגולשים, כאשר בחלק מהמקרים פורסמו זהויותיהם האמיתיות, כולל שמות, כתובות מגורים, מספרי טלפון וכתובות אי-מייל.

חשוב לציין שחלק מהמידע בשכבה זו מושתל באופן מכוון עי גורמים ממשלתיים ומהווה פיתיון עבור פושעים למיניהם. המטרה היא שאותם פושעים ייתפסו ברשת עת הם ניגשים למידע הלא חוקי, יחשפו את זהותם וייעצרו עי גורמי האכיפה. למשל, ניתן למצוא לא מעט מתנקשים להשכיר ב-Anonymous Web (תשלום ממוצע להתנקשות הינו כ-20,000$) והסברה היא שחלק גדול מהם הושתלו עי ה-FBI מתוך מטרה לתפוס את שוכרי השירותים האלה.

הרשת האנונימית מהווה קרקע פורייה למגוון פעילויות בטחוניות בתחום הסייבר, הן מהצד ההגנתי והן מהצד ההתקפי. רשת זו מציבה אתגרים משמעותיים בפני הגופים הבטחוניים המעוניינים להשתמש בה לצרכיהם. למשל, ישנה חשיבות רבה לניטור שוטף של אתרי ה-Deep Web האנונימיים על מנת לאתר מבעוד מועד פעילויות לא חוקיות של טרוריסטים, פושעים והאקרים, אולם אותם כלי ניטור קונבנציונליים בהם משתמשים ב-Surface web אינם תקפים בתחתית העמוקה של האינטרנט. ארגוני מודיעין שישכילו לחקור ולנטר את הרשת האנונימית יוכלו למצוא שם החל ממסמכים מסווגים ביותר שהודלפו מאירגונים ביטחוניים וממשלתיים בעולם, דרך התארגנויות של תאי טרור ועד לסחר בנשק סייבר מתוחכם ומתקדם. ברוב המקרים, מידע זה קיים אך ורק בשכבה הזאת של ה-Deep Web ולא בשכבות העליונות של האינטרנט. לא מן הנמנע שבעתיד תעבור חלק מזירת ה-Cyber Warfare אל ה-Anonymous Web, כאשר התקיפות תתבצענה מתוך הרשת האנונימית אל ה-Surface web וכן אתרי שליטה ובקרה של Botnets יסתתרו במעמקי ה-Anonymous web. במקרים אלה, זיהוי מקור התקיפה וחסימתו יהוו אתגר מורכב עבור מערכי ההגנה.

 

כתבה זו פורסמה על ידנו בגירסא הדיגיטלית של עיתון הארץ.

נניח שהחלטתם לפנק את עצמכם בארוחה רומנטית במסעדה יוקרתית. חיפוש קצר באינטרנט העלה מספר אפשרויות אטרקטיביות וכעת נותר רק לבחור מביניהן את המתאימה ביותר. נשמע פשוט? לא בהכרח. מבחינת רמת המחירים הן דומות מאוד, מבחינת המיקום, גם כן דומות. בכולן התפריטים נראים מעולים (אף כי לעתים לא ממש מובנים).

אז איך בכל זאת אפשר להחליט במי לבחור? זה השלב שבו רובנו עוברים לקרוא את הביקורות. ואם עד עכשיו היינו לא החלטיים, עיון בביקורות יבלבל אותנו לחלוטין. איך ייתכן שאותה מסעדה מקבלת באותו חודש  מצד אחד ביקורות מעולות ותשבחות לרוב ומצד שני ביקורות איומות והשמצות נוראיות? על איזה ביקורות ניתן לסמוך ומאלה כדאי להתעלם? בהנחה שחלק מהביקורות מזוייפות ולא אמינות, איך ניתן לזהות ולסנן אותן?

ישנם לא מעט אתרי אינטרנט שמרכזים ביקורות של משתמשים על כל דבר שהוא. מלונות, בתי אירוח, מסעדות, מוצרים וכו’. הרעיון בכל האתרים האלה, הן בארץ והן בעולם, הוא דומה – הצגת ביקורות שנכתבו ע”י משתמשים.

כל אחד יכול לכתוב ביקורת על כל מקום, בין אם הוא היה בו או לא. בעל מסעדה יכול לכתוב ביקורת המהללת את עצמו וגם ביקורת המשמיצה את המתחרה שמעבר לכביש. בעל צימר יכול לפאר ולשבח את חדרי הצימר ולהדגיש כמה הם מודרניים למרות שבפועל הם לא חודשו כבר יותר מ-15 שנה. המקלדת סופגת הכל והאנונימיות מאפשרת לכל אחד לכתוב כל דבר תחת כל שם.

האם בכלל ניתן לזהות תכנים מזיויפים רק על ידי קריאת הביקורת עצמה, בלי לדעת דבר וחצי דבר על הכותב עצמו?

תלוי. אם אתה בן אדם ואתה מנסה להסיק מתוך קריאת הביקורת האם היא אמיתית או מזוייפת, סיכויי ההצלחה שלך הם סביב ה-50%. כלומר, חבל לך להשקיע זמן ומחשבה בקריאת הביקורת, ניתוחה וקבלת החלטה לגבי מהימנותה. יותר פשוט ומהיר יהיה להטיל מטבע ובממוצע לך ולמטבע יש אותם סיכויי הצלחה…

ואם אתה מכונה? באופן מפתיע, מסתבר שהמחשב יכול להגיע למסקנות ותובנות בצורה די מדוייקת על סמך ניתוח התוכן בלבד. סיכויי הצלחתו של המחשב גדולים בעשרות אחוזים מסיכויי הצלחתו של בן האנוש.

אז איך בכל זאת ניתן לזהות האם ביקורת היא מזוייפת או אמיתית?

בטוח שחלק מהקוראים מהנהנים כרגע בראשם ואומרים לעצמם שבמבט חטוף הם יודעים לזהות ביקורות מזוייפות, עמוסות שקרים. אבל כפי שכבר אמרנו, מחקרים מראים שהאדם לא הרבה יותר מוצלח בכך מהמטבע שבכיסו – 50% הצלחה…

לא מאמינים? הנה דוגמה. לפניכם שתי ביקורות – אחת אמיתית ולגיטימית ואחת מזוייפת. ביקורות אלה נלקחו מאחד מהאתרים המציגים ביקורות של משתמשים על בתי מלון.

הראשונה: “מיטות מעולות, חדרים נקיים, אמבטיה מדהימה, נוף מדהים, שירות מעולה, צ’ק אין וצ’ק אאוט מהירים. מאוד אירופאי מבחינת הגינונים אבל עם מיזוג אוויר!”

השניה: ”מלון מעולה עם נוף יפה. הצוות היה נפלא והחדרים נוחים ומרווחים. אפילו היה בחדר התקן לאיי-פוד שלי”.

מה התשובה הנכונה? מה מזוייף ומה אמיתי? החלטתם? בואו נחכה עם התשובה הנכונה לסוף הכתבה ובינתיים נבין איך המחשב מנתח את המידע ומגיע להחלטה הנכונה ברובם המוחלט של המקרים.

בכתבה הקודמת דיברנו על שימוש בשיטות לזיהוי אנומליות על מנת לשפר את מערך הגנת הסייבר. באופן מפתיע, אותן השיטות בהן השתמשנו לזיהוי של סוסים טרויאנים, תולעים ושאר מזיקים שימשו אותנו גם לזיהוי הביקורות המזוייפות. האמת שזה לא כל כך מפתיע. השיטות לזיהוי אנומליות בסייבר מזהות את אותן פעולות שמתבצעות ברשת או במחשב אבל מקומן הוא לא באמת שם. כלומר, מישהו שתל אצלנו וירוס או סוס טרויאני ועכשיו התוכנות הזדוניות האלה מבצעות פעולות שלא ממש עולות בקנה אחד עם הפעולות הרגילות שאנו מבצעים בשיגרה. במילים אחרות, המנגנונים לזיהוי אנומליות שהצגנו יודעים לזהות את אותן תוכנות שמזייפות פעולות כך שתיראנה לגיטימיות לכל אמצעי אבטחה שייבחן אותן ובאופן הזה הן עוקפות את אמצעי האבטחה. בפועל, תחת הזיוף המוצלח מתבצעת הפעולה הזדונית שפוגעת ברשת או במחשב. אבל הזיופים האלה מזוהים בצורה טובה ע”י המנגנונים לזיהוי אנומליות שלמעשה נבנו ותוכננו בדיוק על מנת לזהות התחכמויות כאלה.

ואיך זה מתקשר לביקורות המזויפות? גם כאן מדובר בפעולות לגיטימיות (ביקורות אמיתיות) שבוצעו (נכתבו) ע”י משתמשים לגיטימיים וברקע גורם זדוני ביצע פעולות זדוניות (ביקורות מזויפות). כל שנותר הוא להפעיל את אותן השיטות מעולם הסייבר על עולם הביקורות ולצפות בפליאה בתוצאות.

איך מתבצע ניתוח הביקורות ע”י המנגנונים לזיהוי אנומליות?

ביקורת מורכבת מאוסף של משפטים ומילים. השיטות לזיהוי אנומליות לא יכולות לעבוד באופן ישיר על הביקורת עצמה ועל הטקסט המרכיב אותה. שיטות אלה עובדות על הייצוג הסטטיסטי (מספרי) של הביקורת. כלומר, על מנת להשתמש בשיטות לזיהוי הזיופים יש להמיר כל ביקורת מאוסף של מילים לרשימה של מספרים המייצגת את הסטטיסטיקה של המשפטים והמילים בביקורת.

בכתבה זו נציג שתי שיטות לניתוח הביקורות ולהמרתן מייצוג טקסטואלי לייצוג סטטיסטי. לצורך ההסבר נפעיל אותן על הביקורת הבאה: “החדר היה נהדר, הצוות היה נפלא, הבריכה היתה מצחינה, האוכל היה זוועה ופחדתי מהרעלה”.

הניתוח הראשון יתבצע ע”י פירוק הביקורת לאוסף של מילים וחלוקת המילים לקטגוריות שונות המתארות אותן. לדוגמא, נניח שהגדרנו 10 קטגוריות של מילים (בפועל מגדירים כמה עשרות קטגוריות): חיובי, שלילי, רגשות, קללות, השמצות, שמות עצם, פעלים, זמן עבר, זמן הווה וזמן עתיד. כל מילה יכולה להיות שייכת לקטגוריה אחת או יותר. למשל, התמונה הבאה מציגה את חלוקת המילים בדוגמא שלנו לקטגוריות השונות:

ניתן לראות שהמילה “פחדתי”, למשל, שייכת לשלוש קטגוריות שונות: רגשות, פעלים וזמן עבר.

כעת אנו סוכמים את מספר המילים המופיעות בכל קטגוריה, כפי שניתן לראות בתמונה הבאה:

מה שקיבלנו כאן זה ייצוג סטטיסטי המהווה קידוד של הביקורת שלנו ע”י רשימה של עשרה מספרים המתאימים לעשר הקטגוריות שהגדרנו. כלומר, הביקורת שלנו מיוצגת (מקודדת) ע”י רצף המספרים הבא: 2,2,1,0,1,0,5,5,0,1

תהליך זה מתבצע עבור כל ביקורת וביקורת כך שבסופו של דבר כל ביקורת מומרת באופן זה מאוסף של מילים ומשפטים לרשימה של 10 מספרים (בפועל, כמו שצוין, התוצאה הסופית תכיל כ-100 מספרים המתאימים לכ-100 קטגוריות שונות ולא רק ל-10 שהודגמו כאן).

הניתוח השני יתבצע ע”י פירוק הטקסט בביקורת לרצפים של אותיות באורכים שונים. למשל, רצפים באורך אחד, באורך שתים, אורך שלוש וכו’. כלומר, אנו סוכמים את מספר הפעמים בו הופיע כל רצף של אותיות בביקורת.

לדוגמה, עבור רצפים באורך אחד, נבדוק כמה פעמים הופיעה כל אות באלף-בית בביקורת. לשם פשטות ההמחשה נדגים שיטה זו רק על שלוש המילים הראשונות בדוגמה שלנו (“החדר היה נהדר”), כפי שניתן לראות בתמונה הבאה:

באותו אופן נבדוק עבור רצפים באורך שתים כמה פעמים הופיע רצף של כל שתי אותיות באלף-בית בביקורת. למשל, עבור שלוש המילים הראשונות בביקורת שלנו יתבצע הפירוק לרצפים כפי שמראה התמונה הבאה:

ניתן לראות שרצף האותיות “הח” מופיע פעם אחת ואילו הרצף “דר” מופיע פעמיים. לעומתם, הרבה רצפים (כגון, “אא”, “אב”, “אג” וכו’) בכלל לא מופיעים.

באותו אופן אפשר להמשיך ולבדוק את שכיחות הרצפים באורך שלוש, ארבע וכו’.

מה שקיבלנו כאן זה ייצוג סטטיסטי המהווה קידוד של הביקורת שלנו ע”י רשימה ארוכה של  מספרים המתאימים לכל הקומבינציות של הרצפים שהגדרנו. עבור רצפים באורך אחד יש לנו 27 מספרים (כמספר האותיות באלף-בית העברי). עבור רצפים באורך שתיים יש לנו 27*27=729 מספרים (כמספר כל הקומבינציות של הזוגות השונים של האותיות). עבור רצפים באורך שלוש יש לנו 27*27*27=19,683 מספרים (כמספר כל הקומבינציות של השלשות השונות של האותיות) וכו’. כלומר, אם אנו רוצים לקודד ביקורת עפ”י רצפים באורך אחד, שתיים ושלוש של האותיות שמרכיבות אותה נקבל רשימה של 20,439 מספרים המייצגים אותה (רובם יהיו מן הסתם אפסים).

תהליך זה מתבצע עבור כל ביקורת וביקורת כך שבסופו של דבר כל ביקורת מומרת  מאוסף של מילים ומשפטים לרשימה של מעל 20,000 מספרים.

שתי השיטות שתארנו לניתוח הביקורת ממירות את הביקורת מטקסט המורכב ממילים ומשפטים לרשימה ארוכה של מספרים המייצגת את הסטטיסטיקה של הביקורת. השיטות לזיהוי אנומליות משתמשות בסטטיסטיקה הזאת על מנת להבין איזו ביקורת הינה לגיטימית ואיזו מזוייפת. הרעיון הבסיסי של שיטות אלה הוא שאם ניקח כמה מאות דוגמאות של ביקורות ונלמד את המבנים השונים שלהן, את הסטטיסטיקות שלהן (כפי שהגדרנו בשלב הקודם), נוכל להגדיר סוגים שונים של ביקורות לגיטימיות. כאשר תגיע ביקורת מזוייפת, הסטטיסטיקה שלה תחרוג מהסוגים הלגיטימיים שהמערכת מכירה ולכן תוגדר על ידה כאנומליה. בדרך זו תגלה המערכת לזיהוי אנומליות את הביקורות המזויפות.

על מנת לבחון את דרך התמודדות השיטות לזיהוי אנומליות אל מול הביקורות הטקסטואליות, ביצענו ניסוי בו לקחנו כמה מאות ביקורות לגיטימיות וכמה עשרות ביקורות מזויפות, פרקנו כל ביקורת לגורמים וייצגנו אותה ע”י אלפי המאפיינים הסטטיסטיים השונים (כפי שהגדרנו בשתי שיטות הניתוח). כעת נתנו למנגנוני זיהוי האנומליות ללמוד את ההתנהגות הטבעית של הביקורות (ע”י ניתוח הסטטיסטיקות שמייצגות כל ביקורת), להבין מהי קשת הביקורות הלגיטימיות ולסווג כל ביקורת כלגיטימית או מזוייפת. להזכירכם, אחוזי ההצלחה של בני אדם הם סביב ה-50%. אחוזי ההצלחה של השיטות שהפעלנו הגיעו לכ-90% – כלומר ב-9 מתוך 10 החלטות, המערכת צדקה וסיווגה באופן נכון את הביקורת כלגיטימית או מזוייפת. ההחלטה של המחשב היא ב-80% יותר מדוייקת מהחלטתו של האדם…

התמונה הבאה ממחישה כיצד הניתוח הסטטיסטי ועיבודו ע”י השיטות המתמטיות לזיהוי אנומליות מאפשר לזהות את הביקורות המזויפות. כל נקודה מייצגת ביקורת יחידה וניתן לראות שהביקורות הלגיטימיות מפוזרות במספר קבוצות וחלקים בתמונה ואילו הביקורות המזויפות הינן חריגות באופן ברור ולא קרובות לאף קבוצה של ביקורות לגיטימיות.

איך ייתכן כזה פער עצום בין האדם למכונה? ההסבר הוא די פשוט. כפי שהסברנו, כל ביקורת מיוצגת בסופו של דבר ע”י אלפי מאפיינים סטטיסטיים. כלומר, המימד (מספר המשתנים) של הבעיה שאותה אנו מנסים לפתור הוא מאוד גבוה (כמה אלפים). למחשב אין בעיה לעבד ולנתח (אם מסבירים לו איך) בעיות כאלה במימד כזה גבוה ולהגיע למסקנות במהירות בעוד שהאדם קצת יותר מוגבל. המחשב יכול לכרות ביעילות מידע רב ולנתח הררים של מידע דיגיטלי תוך הפעלת אלגוריתמים מתמטיים מסובכים ומורכבים בעוד שהאדם ירגיש שם די מהר אבוד בתוך ים המידע האינסופי. המחשב יכול לחשב ביעילות ולקחת בחשבון את הקומבינציות השונות של המילים והאותיות ואילו האדם לא ממש מסוגל לכך.

מנגנונים ושיטות לזיהוי אנומליות הינם שימושיים כמעט בכל היבט בחיינו בכלל ובעולם הדיגיטלי והאינטרנט בפרט. מצד אחד הם עוזרים לממשלות וארגונים לשפר ללא היכר את מערך ההגנה ולמנוע התקפות קטלניות והרסניות אך מצד שני הם יכולים להיות שימושיים בחיי היומיום עבור כל אחד מאיתנו, לעזור לנו להבין טוב יותר את המידע הרב באינטרנט ולזהות עבורנו מי ידיד ומי אויב.

ואם אתם תוהים איזו ביקורת היתה מזוייפת בדוגמה שנתנו אז התשובה היא שהראשונה היתה אמיתית והשניה מזוייפת…

 

כתבה זו פורסמה בגירסא הדיגיטלית של עיתון הארץ.

אתם קמים בבוקר, מסתכלים על האנשים שאתם מכירים כבר שנים, קוראים בעיתונים עליהם אתם מנויים, גולשים באתרי האינטרנט האהובים עליכם, צופים בסרטים ביו-טיוב, מאזינים למוזיקה האהובה עליכם באינטרנט ומסתכלים בפייסבוק על תמונות שלכם ושל אחרים. הכל נראה לכם כל כך מוכר, כל כך רגיל, כל כך תמים ולא מזיק. ומה אם לא כך הדבר? ומה אם בכל מקום ומקום יכול להיות מישהו שמסתיר מידע חשוב, מידע משמעותי שיכול להשפיע עליכם ועל סביבתכם בצורה כה קיצונית? האם באמת ניתן להסתיר מידע באופן כל כך טוב כך שאיש לא יחשוד במאומה? ובכן, זוהי אומנות הסתרת המידע.

לפני כאלפיים וחמש מאות שנה שלח היסטיאוס, השליט היווני של העיר מילטוס, הודעה חשובה לאחיינו אריסטגורס. ההודעה היתה כה חשובה וסודית וגילוייה ע”י גורמים זרים היה הרה אסון. היסטיאוס חכך בדעתו כיצד להעביר את ההודעה. הוא בחר את עבדו הנאמן ביותר בתור השליח אבל כיצד הוא יוכל להעביר את המסר הסודי ללא כל חשד. הרי הדרך לאריסטגורס ארוכה ואם העבד ייתפס יערכו עליו חיפוש ויתחקרו אותו. לכן אי אפשר להפקיד בידיו מכתב שעלול להתגלות וגם לא ניתן לספר לו מה ההודעה הסודית שכן הוא עלול להיבהל ולגלות אותה. לבסוף היסטיאוס מצא פיתרון ולאחר מספר שבועות יצא העבד הנאמן לדרך הארוכה, חלף על פני כל השומרים והחיילים והגיע ליעדו. כשפגש את אריסטגורס אמר לו משפט אחד: “יש בידי ידיעה חשובה ביותר מהיסטיאוס, אינני יודע מה ההודעה אך נתבקשתי למסור לך שעליך לגלח את שיער ראשי”. אריסטגורס המופתע עשה כן ולתדהמתו גילה על קרקפתו של העבד הודעה שקועקעה ע”י היסטיאוס והוסתרה לאחר מכן בעזרת שיערו של העבד שצמח בחזרה : “הגיע הזמן, צא לדרך, התחל את המרד בפרסים”.  זאת היתה יריית הפתיחה למרד הגדול של היוונים בפרסים. זאת גם הייתה ככל הנראה הפעם הראשונה בה השתמשו בסטגנוגרפיה להעברת מסרים סמויים.

מהי סטגנוגרפיה?
סטגנוגרפיה, בלטינית כתיבה מוסתרת, הינה אומנות הסתרת מידע ומסרים כך שכלפי חוץ הם ייראו תמימים ורגילים אך רק מי שאמור לקבל את ההודעה הסודית יוכל לקלף את שיכבת ההסתרה ולגלות את המסר הסמוי. השימוש בסטגנוגרפיה החל כפי שראינו לפני אלפי שנים ונמשך מאז לאורך כל ההיסטוריה ועד לימינו. מקובל לחלק את עולם הסטגנוגרפיה לשניים: הסתרה פיזית והסתרה דיגיטלית.

הראשונה היא בדיוק כמו בדוגמא של העבד שקועקע. הסתרה פיזית היתה נפוצה מאוד בכל המלחמות הגדולות, כולל מלחמות העולם הראשונה והשנייה והמלחמה הקרה. הקעקוע הוחלף בשיטות יותר מודרניות, נוחות ומהירות, כגון שימוש בדיו סתרים שהיה נפוץ בעולם הריגול לשם העברת מסרים ותקשורת חשאית מול מרגלים מעבר לקווי האויב.

בשנים האחרונות, עם ההתפתחות המהירה של העולם הדיגיטלי בכלל ועולם האינטרנט בפרט, הוחלפה הסטגנוגרפיה הפיזית בסטגנוגרפיה דיגיטלית. היתרונות הגדולים של השיטה הדיגיטלית הם שאפשר להסתיר הרבה מידע, בצורה טובה וחשאית, ולהעבירו תוך שניות מקצה אחד של העולם לקצהו השני באופן מוסתר ותמים לחלוטין. אם בשיטה הפיזית היינו מוגבלים לשימוש באמצעים פיזים בעזרתם מסתירים את ההודעה (כמו ראשו של השליח או מכתב עליו כותבים בדיו סתרים), בשיטה הדיגיטלית אפשרויות ההסתרה הן כמעט בלתי מוגבלות. למעשה ניתן להסתיר מסרים חשאיים כמעט בתוך כל מידע דיגיטלי העובר באינטרנט: תמונות, סרטים, שירים, מסמכים, גלישות באינטרנט, שיחות וידאו, אתרי חדשות, אתרי פורנו, פרסומות, משחקי אינטרנט, ערוצי רדיו וטלוויזיה באינטרנט ועוד ועוד.

הטענה הרווחת בעולם המודיעין הינה שאירגון אל-קעידה העביר לסוכניו מאות מסרים סמויים, טרם ההתקפה על ארה”ב ב-2001, ע”י הסתרתם בתוך תמונות שהועלו לאתר ebay. ידוע שארגוני טרור, כגון הג’יהאד, מדריכים את סוכניהם להסתיר מידע בתמונות וכן שארגוני מאפיה משתמשים בדרכים דומות לתקשורת חשאית. ב-2010 גילה ה-FBI שהרוסים מעבירים מסרים סמויים למרגלים שלהם בחו”ל ע”י שימוש בסטגנוגרפיה דיגיטלית.

סטגנוגרפיה ומערך הסייבר
בתקופה האחרונה אנו שומעים רבות על מלחמות הסייבר. אנו שומעים על הכלים המתוחכמים שמפותחים, על ההתקפות החדשניות, הסוסים הטרויאנים  והתולעים שגורמים נזקים בכל מקום. אנחנו שומעים על מטות סייבר שמוקמים ועל מערכי הגנה שנפרשים. אולם מה לגבי סטגנוגרפיה? האם גם לה יש קשר להתפתחויות האחרונות ולהערכויות העתידיות? כן, ועוד איך יש קשר.

ארגוני טרור וארגוני ביון המבצעים התקפות סייבר חשאיות נגד מערכות ממשלתיות, צבאיות ואזרחיות לשם גניבת מידע רגיש (מסמכים צבאיים, תרשימים מסווגים, זהויות, כרטיסי אשראי) או לשם התקפה קטלנית זקוקים לדרכים חשאיות להעברת מידע ופקודות. במקרה זה, התקשורת החשאית יכולה להתבצע מול המרגל האנושי שנמצא בתוך משרד ממשלתי או בתוך בסיס מודיעין או מול סוס טרויאני דיגיטלי שהושתל בתחנת כח. תקשורת מוסתרת בעזרת סטגנוגרפיה דיגיטלית מאפשרת את ביצוע התקשורת החשאית באופן כמעט בלתי ניתן לזיהוי ומהווה סיכון ממשי לביטחון הלאומי. ועל כן יש חשיבות עצומה לפתח ולשלב בתוך מערך הסייבר  שיטות לגילוי הערוצים החשאיים.

איך מתבצעת סטגנוגרפיה דיגיטלית?
הרעיון המרכזי של סטגנוגרפיה דיגיטלית הוא שניתן להסתיר את המסר החשאי ע”י ביצוע שינויים קטנים באמצעי הדיגיטלי (תמונה, סרט, שיר) כך שגם עין אנושית וגם אמצעי הגנה ממוחשב לא יוכלו להבחין בהם ולהבין שמדובר סטגנוגרפיה. שיטת הסטגנוגרפיה הדיגיטלית הידועה ביותר בעולם הינה הסתרת המסר החשאי בתמונה דיגיטלית הנשלחת באי-מייל, מוצגת ב-ebay, מפורסמת בפורומים או בפייסבוק.

מהי תמונה דיגיטלית?
תמונה דיגיטלית מורכבת ממאות אלפים ואף מליונים של נקודות קטנות, הנקראות פיקסלים. לכל פיקסל יש צבע משלו ואוסף כל הפיקסלים עם צבעיהם מרכיב את התמונות הדיגיטליות שאנו רואים בכל מקום באינטרנט. בתמונה ממוצעת יכול כל פיקסל לקבל צבע מתוך מגוון של כמעט 17 מיליון צבעים וגוונים. הצבע מתורגם למספר כך שכל פיקסל מיוצג באופן דיגיטלי ע”י מספר בין 0 לכ-17 מיליון. העין האנושית לא באמת מסוגלת לקלוט את המגוון העצום הזה של הצבעים ולשני פיקסלים בצבע אדום שנראים לעין האנושית בדיוק אותו הדבר יכול להיות ערך מספרי שונה. לדוגמא, בתמונה הבאה מופיעים שני ריבועים (פיקסלים) בצבע אדום, שניים בצבע שחור ושניים בכחול. לעין האנושית נראים שני הריבועים האדומים זהים אחד לשני, כמו גם השחורים והכחולים. בפועל יש הבדל קטן בגוונים והערכים המספריים של הריבועים שנראים בצבע זהה הינם שונים.

Different colors that look similar

לשם הפשטות, בואו ניקח את זוג הפיקסלים השחורים שנראים זהים אך ערכיהם המספריים שונים במקצת. נניח שהערך של הפיקסל השחור הימני הוא 1 ושל השמאלי הוא 2. כעת, נניח שיש לנו תמונה שחורה לגמריי, שמורכבת מפיקסלים שחורים בעלי הערך1, כמו הפיקסל הימני שלנו.  אם נחליף חלק מהפיקסלים האלה בפיקסלים בעלי הערך 2, כמו הפיקסל השמאלי שלנו, העין האנושית לא תקלוט את ההבדל ומבחינתה שתי התמונות (לפני השינוי ואחריו) ייראו זהות לחלוטין. כלומר, ביצענו שינוי מזערי בערך של פיקסלים מסויימים והחלפנו אותם בפיקסלים שנראים לעין בדיוק אותו הדבר אך בפועל התמונה השתנתה.

איך מסתירים את המסר החשאי?
נמשיך עם הדוגמא של התמונה השחורה. נניח שתמונה זאת מורכבת ממיליון פיקסלים שלכולם אותו צבע המיוצג ע”י המספר 2. כפי שראינו, נוכל להחליף כל פיקסל בתמונה בצבע המיוצג ע”י המספר 1  ואף אחד לא יוכל להבחין בכך. כלומר נוכל לבחור כרצוננו האם לפיקסל יהיה ערך אי-זוגי (1) או זוגי (2). נניח שאנחנו רוצים להסתיר בתוך התמונה מסר כתוב. בדומה לקוד מורס, נקודד כל אות ע”י רצף של חמישה מספרים זוגיים או אי-זוגיים. למשל, את האות A נייצג ע”י רצף של חמישה מספרים זוגיים: מספר זוגי ואחריו זוגי ואחריו זוגי ואחריו זוגי ואחריו זוגי. את האות B נייצג ע”י אי-זוגי, זוגי, זוגי, זוגי, זוגי. את האות C נייצג ע”י זוגי, אי-זוגי, זוגי, זוגי וכן הלאה את כל האותיות. באופן הזה כל אות מיוצגת ע”י רצף ייחודי של חמישה ערכים זוגיים או אי-זוגיים. על מנת להסתיר את המסר “Trust no one” אנחנו צריכים לשנות בתמונה 60 פיקסלים – חמישה עבור כל אות או רווח במסר החשאי. תחילה ניקח את חמשת הפיקסלים הראשונים בתמונה ונזכור שלכולם יש את הערך המקורי 2. האות T מיוצגת בקוד שיצרנו ע”י רצף של חמישה מספרים: אי-זוגי, אי-זוגי ,זוגי,זוגי,אי-זוגי. כלומר עלינו לשנות את הפיקסל הראשון, שני וחמישי בתמונה מזוגי (2) לאי-זוגי (1). בצורה זו נמשיך לשנות את הפיקסלים בהתאם לקידוד הרצוי, כפי שמתואר בתמונה הבאה.

Encoding of the secret message

מכיוון שבתמונה שלנו יש מיליון פיקסלים וכל חמישה פיקסלים מייצגים אות אחת מהמסר החשאי, ניתן להסתיר כ-200,000 אותיות בתמונה. את התמונה עם המסר החשאי נוכל לשלוח למשל באי-מייל אל היעד שלנו. מי שיבחן את התמונה לא יבחין בשום דבר מוזר או חשוד אך מקבל ההודעה שמכיר את שיטת ההסתרה שלנו יוכל לפענח את המסר החשאי. כל שעליו לעשות הוא לעבור על הפיקסלים מההתחלה ועד הסוף ולהחליף כל חמישה פיקסלים באות אחת לפי טבלת הקידוד שהגדרנו בהתאם לזוגיות/אי-זוגיות של ערכו המספרי של כל פיקסל.  בדוגמא הבאה הסתרנו מסר חשאי, סודי ואישי ביותר המכיל עשרות משפטים. התמונה העליונה הינה התמונה המקורית והתמונה התחתונה הינה התמונה המכילה את המסר החשאי – הן נראות זהות לחלוטין.

Original and hidden

אם אתם רוצים להתנסות בהסתרת מידע בתמונות, כנסו לאתר זה, בחרו תמונה בה אתם מעוניינים להסתיר מידע, כיתבו את המסר החשאי והאתר יבצע את ההסתרה עבורכם. לאחר מכן עקבו אחר ההוראות באתר המסבירות כיצד לחלץ אץ המסר המוסתר מתוך התמונה.

שיטות סטגנוגרפיה מתקדמות 
השיטה שהדגמנו להסתרת מסרים בתמונה הינה פשוטה וקלה למימוש אך ע”י שימוש בניתוח סטטיסטי של ערכי הפיקסלים בתמונה ניתן להבין כי היא לא כל כך תמימה כפי שהיא נראית לעין וככל הנראה בוצעו בה שינויים לשם הסתרת מידע. שיטות הסטגנוגרפיה שפותחו בשנים האחרונות הן מתוחכמות בהרבה ומערבות שימוש באלגוריתמים מתמטיים מורכבים המונעים כמעט כל זיהוי. שיטות אלה מפותחות ע”י מיטב המתמטיקאים בעולם ובסופו של דבר מוצאות את דרכן הן לארגוני טרור והן לארגוני ביון. בין היתר מדובר בהסתרות חזקות בתוך סירטוני וידאו, קבצי מוזיקה ופרוטוקולי תקשורת. שיטת סטגנוגרפיה טובה הינה נשק סייבר לכל דבר שבסופו של יום יכול לחרוץ גורלות של אנשים, אירגונים ומדינות.

הסתכלו ימינה, הסתכלו שמאלה, האם אתם עדיין בטוחים שהעולם סביבכם הוא כמו שהוא נראה או שמא מסרים חשאיים וסודיים מוסתרים בכל עבר? אכן, זוהי אומנות הסתרת המידע.

 

 

כתבה זו פורסמה בגירסא הדיגילטית של עיתון הארץ.


קניתם מחשב חדש והשקעתם באינטרנט מהיר אבל עדיין, מדי פעם, חווית האינטרנט שלכם די מפוקפקת וחיבור האינטרנט זוחל במהירות של 9,600 kbps כמו מודם ישן משנות התשעים.

ובכן, הסיבה לכך יכולה להיות למרבה הפלאסקייפ (Skype), תוכנת הטלפוניה מהפופולריות בעולם.

איך פועלת תוכנת הסקייפ?

סקייפ משתמשת במספר מנגנונים שונים, המאפשרים לבצע שיחות בין משתמשים. בחלק מהתרחישים, סקייפ משתמשת במכניזם מיוחד המאפשר תקשורת בין משתמשים שנמצאים מאחורי שרת פרוקסי (proxy) או חומת אש (firewall) למשל.

לדוגמא, נניח שיש לנו שני משתמשי סקייפ: אליס ובוב.

כל אחד מהם מוגן על ידי חומת אש שחוסמת חיבורים/התקשרויות נכנסות מהאינטרנט. לכן, אליס יכולה לבצע התקשרויות יוצאות אל האינטרנט, אבל אף אחד לא יכול ליזום התקשרות מהאינטרנט אליה. אותו הדבר נכון גם לגבי בוב.

כעת אליס רוצה לבצע שיחת הסקייפ אל בוב. היא יכולה לבצע התקשרות יוצאת אל האינטרנט (אל בוב) אבל מאחר וחומת האש של בוב חוסמת כל התקשרות נכנסת, החיבור יכשל. אותו הדבר קורה לבוב. תרחיש זה נפוץ מאוד מאחר ורוב המחשבים כיום נמצאים מאחורי חומות אש.

אז איך אליס ובוב יכולים לבצע שיחות סקייפ ביניהם?

פתרון אחד לבעיה זו הוא להעזר במשתמש-על, הנקרא supernode בארכיטקטורה של סקייפ. משתמש העל הוא בעצם משתמש סקייפ נוסף, למשל צארלי, שיכול לבצע התקשרויות יוצאות אל האינטרנט אבל גם יכול לקבל התקשרויות נכנסות מהאינטרנט. למשתמש העל יש גם כתובת IP ציבורית, שמאפשרת לו להיות נגיש על ידי כל משתמש סקייפ אחר.

עכשיו, כשאליס רוצה להתקשר אל בוב היא יוצרת קשר עם צארלי (התקשרות זו אפשרית שכן אליס יכולה לבצע תקשורת אל האינטרנט וצארלי יכול לקבל תקשורת מהאינטרנט) ולבקש ממנו שיתווך בינה לבין בוב.

מאחר וגם בוב יכול לבצע תקשורת אל האינטרנט, הוא גם יכול ליצור קשר עם צארלי. מרגע זה צארלי משמש למעשה כתחנת ממסר בין אליס לבוב. צארלי יכול לשדר את שיחת הסקייפ ביניהם למרות ששני המחשבים שלהם נמצאים מאחורי חומת אש.

במציאות, הארכיטקטורה היא קצת יותר מסובכת מזה ומשתמשי העל מדברים גם ביניהם, אבל כדי לפשט את העניינים נשאיר את זה בצד

מי הם משתמשי העל?

אם התקנתם סקייפ על מחשבכם, ויש לכם חיבור אינטרנט מהיר עם כתובת IP ציבורית (המוגדרת במחשבכם), קרוב לוודאי שבשלב זה או אחר תוגדרו על ידי סקייפ כמשתמשי על. בכל רגע נתון, כל משתמש-על מחזיק כמה התקשרויות (חיבורי ממסר) מ/אל משתמשי סקייפ רגילים. מאחר וכל התקשרות כזאת גוזלת משאבים מהמחשב של משתמש העל, תוכנת הסקייפ מגבילה את מספר ההתקשרויות אותן הוא מחזיק למספר נמוך, בסביבות 30. בדרך זו סקייפ מבטיחה שמחשבו של משתמש העל לא יושפע יתר על המידה מהיותו תחנת ממסר ברשת סקייפ.

כשסקייפ יוצא משליטה

לפעמים תוכנת הסקייפ יוצאת משליטה ובמקום לאפשר עד 30 התקשרויות לכל משתמש על, היא מאפשרת הרבה יותר ולעיתים גם הרבה הרבה יותר

על מנת לבדוק עד כמה משמעותית התנהגות זו, ביצענו ניסוי הבודק את ביצועי המחשב של משתמש-העל.

לצורך הניסוי התקנו את תוכנת הסקייפ על מחשב בעל כתובת IP ציבורית עליו מותקנת מערכת הפעלה Windows. במשך תשעה ימים אספנו סטטיסטיקות לגבי מספר חיבורי הממסר אותם מחזיקה תוכנת הסקייפ בכל רגע נתון. במקביל בדקנו את התנהגות המחשב מבחינת גלישה באינטרנט, קריאת מיילים, עריכה של מסמכים וכו‘.

לאחר 24 שעות של עבודה, חיבור האינטרנט שלנו נהייה איטי יותר מהרגיל. לאחר 48 שעות של עבודה, כל האתרים אליהם גלשנו נטענו מאוד לאט וחלקם אף לא הצליחו להיטען. לאחר 4 ימים לא ניתן היה לגלוש לשום אתר אינטרנט ותוכנת האי-מייל לא הצליחה להוריד הודעות חדשות. לאחר שישה ימים של עבודה, המחשב היה משותק לחלוטין ולא ניתן היה לבצע עליו שום פעולה.

הגרף הבא ממחיש את הבעיה ומראה את מספר חיבורי האינטרנט שתוכנת הסקייפ החזיקה במחשב שלנו בכל רגע נתון במשך תשעת ימי הבדיקה.

 

 דמיינו שהמחשב האהוב עליכם משמש כתחנת ממסר עבור 300, 400 ואפילו 700 שיחות סקייפ בו זמנית. ובכן, האם זאת לא סיבה מספיק טובה לאיטיות הבלתי נסבלת של חיבור האינטרנט שלכם?

איך לפתור את הבעיה?

במחשבים שעליהם מותקנת מערכת ההפעלה Windows, ניתן לבצע שינוי המונע מתוכנת הסקייפ להפוך ממשתמש רגיל למשתמש על. חשוב לציין,כי רשת הסקייפ לא תוכל לעבוד כשורה ללא משתמשי העל ולכן במידה ולא נתקלתם בבעית ביצועים במחשבכם עדיף לא לבצע שינוי זה.

במידה והחלטתם לבצע את השינוי, אנא בצעו זאת בזהירות ועל פי ההוראות הבאות:

1.הורידו את הקובץ הנמצא בקישור זה 

2.  לאחר שהקובץ ירד אל מחשבכם, בצעו עליו לחיצה כפולה על מנת לפרוש את הקובץ הדחוס ואז בצעו לחיצה כפולה על הקובץ DisableSkypeSupernode.reg. לאחר מכן אתם אמורים לקבל הודעה דומה לזאת:

3. לחצו על Yes.

4. כעת אתם אמורים לקבל הודעה דומה לזאת:

 

5. השינוי התבצע בהצלחה. אתחלו את המחשב ומעתה ואילך תוכנת הסקייפ שלכם לא תעבוד בתצורה משתמש על.

© 2017 Brainstorm Private Consulting Blog Suffusion theme by Sayontan Sinha