عـاجـل: مجلس الوزراء اليمني يحث على استمرار مؤسسات الدولة في عدن بعد تمرد المجلس الانتقالي المدعوم إماراتيا

بروتوكول المناديل الثلاثة.. سبب صعود الإنترنت وفشله الأمني

في عام 1989 جلس مهندسان يتناولان غداءهما حيث يعملان في أوستن بالولايات المتحدة في وقت أصبحت أعباء شبكة الإنترنت تنذر بصداع مستمر واحتمالات مفتوحة على شتى أنواع الأعطال والفشل التشغيلي.

حمي وطيس المعركة الإلكترونية بين المهندسين وتبارزا بأفكار شتى حتى انتشل أحدهما منديلا ملوثا بالكاتشاب وخط عليه، ثم تناول منديلا ثانيا وثالثا حتى اكتمل بروتوكول لنقل المعلومات أطلق عليه تهكما "بروتوكول المناديل الثلاثة".

تقول صحيفة واشنطن بوست في مقالها عن الموضوع إن ذلك البروتوكول كان بمثابة حل سريع لمشاكل بدأت تلوح في الأفق في ذلك الوقت تتعلق بنظم نقل المعلومات، ولكن اليوم وبعد ربع قرن من انتشار الإنترنت لا نزال نستخدم البروتوكول نفسه الذي كتب على مناديل ثلاثة خلال وجبة غداء في نقل المعلومات لمسافات بعيدة.

كان ذلك البروتوكول حلا مؤقتا لمشاكل ذلك الوقت، واتفق المهندسان على استخدامه لحين توفر بديل أفضل، ولكنه لا يزال قائما إلى يومنا هذا.

يقول ياكوف ريختر -وهو أحد المهندسين اللذين وضعا البروتوكول- "لقد تعلمت من تجربتي أن الحلول القصيرة الأجل تبقى أمدا طويلا، والحلول الطويلة الأجل لا تطبق أبدا".

وتتلخص فكرة بروتوكول المناديل الثلاثة في تقنية تساعد الخادم أو الراوتر (الموزع) على تقرير وجهة إرسال المعلومات عبر شبكة ضخمة ولا متناهية من الموصلات التي تكون شبكة المعلومات (الإنترنت).

ومع الأعداد اللامتناهية من الاحتمالات والوجهات التي يمكن للمعلومة أن تذهب إليها والتي تنقسم إلى مباشرة وسريعة وبطيئة ومتشعبة يقوم بروتوكول المناديل الثلاثة بتغذية الموزع بالمعلومات التي يحتاجها ليقرر الوجهة التي ترسل إليها المعلومة.

ورغم الدور الحيوي الواضح الذي يلعبه البروتوكول فإن النمو اللامتناهي لشبكة الإنترنت وعدم وجود هيئة تسيطر عليها وتشغلها واعتماد الشبكة على شبكات أصغر من صنع مهندسين ومطورين فإن المعلومات التي يرسلها البروتوكول عرضة للاختراق من قبل أي شخص يمتلك مهارات معينة.

لقد بني البروتوكول ليثق بالمعلومات المرسلة داخل شبكة صغيرة معروفة الحدود، ولكنه عندما يعمل في نطاق بحر من المعلومات والشبكات فإنه عرضة للاختراق لأنه لم يهيأ أصلا ليعمل في العلن.

المصدر : واشنطن بوست