بروتوكول المناديل الثلاثة.. سبب صعود الإنترنت وفشله الأمني

A lock icon, signifying an encrypted Internet connection, is seen on an Internet Explorer browser in a file photo illustration in Paris in this April 15, 2014 file photo. Hackers, most likely from China, have been spying on governments and businesses in Southeast Asia and India uninterrupted for a decade, researchers at internet security company FireEye Inc said. REUTERS/Mal Langsdon/Files

في عام 1989 جلس مهندسان يتناولان غداءهما حيث يعملان في أوستن بالولايات المتحدة في وقت أصبحت أعباء شبكة الإنترنت تنذر بصداع مستمر واحتمالات مفتوحة على شتى أنواع الأعطال والفشل التشغيلي.

حمي وطيس المعركة الإلكترونية بين المهندسين وتبارزا بأفكار شتى حتى انتشل أحدهما منديلا ملوثا بالكاتشاب وخط عليه، ثم تناول منديلا ثانيا وثالثا حتى اكتمل بروتوكول لنقل المعلومات أطلق عليه تهكما "بروتوكول المناديل الثلاثة".

تقول صحيفة واشنطن بوست في مقالها عن الموضوع إن ذلك البروتوكول كان بمثابة حل سريع لمشاكل بدأت تلوح في الأفق في ذلك الوقت تتعلق بنظم نقل المعلومات، ولكن اليوم وبعد ربع قرن من انتشار الإنترنت لا نزال نستخدم البروتوكول نفسه الذي كتب على مناديل ثلاثة خلال وجبة غداء في نقل المعلومات لمسافات بعيدة.

كان ذلك البروتوكول حلا مؤقتا لمشاكل ذلك الوقت، واتفق المهندسان على استخدامه لحين توفر بديل أفضل، ولكنه لا يزال قائما إلى يومنا هذا.

يقول ياكوف ريختر -وهو أحد المهندسين اللذين وضعا البروتوكول- "لقد تعلمت من تجربتي أن الحلول القصيرة الأجل تبقى أمدا طويلا، والحلول الطويلة الأجل لا تطبق أبدا".

وتتلخص فكرة بروتوكول المناديل الثلاثة في تقنية تساعد الخادم أو الراوتر (الموزع) على تقرير وجهة إرسال المعلومات عبر شبكة ضخمة ولا متناهية من الموصلات التي تكون شبكة المعلومات (الإنترنت).

ومع الأعداد اللامتناهية من الاحتمالات والوجهات التي يمكن للمعلومة أن تذهب إليها والتي تنقسم إلى مباشرة وسريعة وبطيئة ومتشعبة يقوم بروتوكول المناديل الثلاثة بتغذية الموزع بالمعلومات التي يحتاجها ليقرر الوجهة التي ترسل إليها المعلومة.

ورغم الدور الحيوي الواضح الذي يلعبه البروتوكول فإن النمو اللامتناهي لشبكة الإنترنت وعدم وجود هيئة تسيطر عليها وتشغلها واعتماد الشبكة على شبكات أصغر من صنع مهندسين ومطورين فإن المعلومات التي يرسلها البروتوكول عرضة للاختراق من قبل أي شخص يمتلك مهارات معينة.

لقد بني البروتوكول ليثق بالمعلومات المرسلة داخل شبكة صغيرة معروفة الحدود، ولكنه عندما يعمل في نطاق بحر من المعلومات والشبكات فإنه عرضة للاختراق لأنه لم يهيأ أصلا ليعمل في العلن.

المصدر : واشنطن بوست