כמעט הייתי  HACKER           

             נציבי בן-אמוץ   

            by Netsivi Ben-Amots, Haifa, Israel, 1998 Copyright  ©

כל הזכויות שמורות לנציבי בן-אמוץ, חיפה, ישראל.

 

פיצוח מחשבים הוא נושא רחב.  נזקים במיליונים נגרמו ע"י פיצוח אינפורמציה במחשב ע"י משוגעים לדבר.  אדם (או לרוב ילד) שהתמחה בכך נקרא hacker.

 

תורת הצופנים, או קריפטולוגיה, הוא נושא רציני, שגייס לעזרתו את תורת המספרים ממתימטיקה.הפיתוחים האחרונים מנסים ליצור הגנה יותר טובה לקבצים ע"י גיוס תורת הקוונטים.

 

תוכנות רבות נכתבו, הן לפיצוח תוכנות\מחשבים, והן להגנה עליהם.  על העוסקים בכך להתמצא היטב בתוכנות משני הצדדים.  ראה (1998 ,Meinel). אני אספר כאן משהו פשוט הרבה יותר.

 

בשנות ה- 70 למדתי בטכניון לתואר דוקטור.  המחשב המרכזי של הטכניון היה Mainframe IBM. עשיתי בעזרתו סימולציות מחשב רבות של רוטורים סובבים, לצרכי מחקר עבור התיזה.

 

יום אחד טילפן לי מפעיל המחשב.  לדבריו, אחד מהקבצים שלי מוגן ע"י סיסמה, ולכן זה עוצר את תכנית הגיבוי של כל קבצי המחשב בטכניון. המפעיל יכול לטפל בכך, אך הוא מבקש שאני אטפל בכך, ואחזור אליו אם לא אצליח. לא זכרתי שאי פעם השתמשתי בפקודת  PROTECT,  אך בדיקה הראתה שאמנם יש לי קובץ מוגן ע"י סיסמה, ואני עצמי לא יכולתי לגשת אליו, כי לא ידעתי את הסיסמה.

 

עיון בהוראות המערכת הבהיר לי את מקור הבעיה:  לפקודת PROTECT היה הקיצור P. אני השתמשתי הרבה בפקודה המקוצרת D, שהיתה הקיצור של DELETE.כנראה כאשר רציתי למחוק קובץ, הקשתי P במקום D, והקובץ, במקום שיימחק, הפך להיות מוגן ע"י סיסמה.  הסיסמה היתה כנראה האותיות שהקשתי אחרי הפקודה, ולא ידעתי מהן.

 

בכל זאת נותרה בפני הבעיה, איך למחוק את הקובץ המיותר, כאשר דווקא אותו קובץ מיותר מוגן ע"י סיסמה בלתי ידועה.

 

קראתי היטב את ההוראות של פקודת ה-PROTECT.  ראיתי שאפשר להגן על קובץ עם סיסמה נוספת. בקשתי מהמחשב להגן על אותו קובץ עם סיסמה נוספת, והמערכת איפשרה לי זאת. הפעם ידעתי את הסיסמה הנוספת.  בקשתי להיכנס לקובץ המוגן בעזרת הסיסמה הנוספת שידעתי, והמערכת איפשרה לי גם זאת. ואז מחקתי את הקובץ המיותר, בעזרת הסיסמה הנוספת, ובזה בצעתי מה שמפעיל המחשב ביקש ממני. בעצם, מה הפריע לי להיכנס כך לכל קובץ מוגן של אחרים, ולמחוק אותו, שלא לדבר על כל הקבצים הלא מוגנים?

 

זה בעצם כל הסיפור.  הבנתי שלו רציתי בכך, הייתי יכול להיות hacker, אלא שזה לא עניין אותי.  הפעם היחידה שנזקקתי לכך, ויכולתי למערכת ההגנה, הספיקה לי.

 

לא נזקקתי לתורת הקוונטים, ואפילו לא לתורת המספרים.  עיון בהוראות השימוש גילה לי פגם לוגי במערכת, ודרכו חדרתי.

 

אם אתה בונה מערכת מחשבים, ורוצה שתהיה אפשרות להגן על אינפורמציה מסוימת, בטרם תגייס את תורת המספרים ואת תורת הקוונטים להגנה מתוחכמת, עליך קודם כל להקדיש מחשבה רבה מאוד למנוע פגמים לוגיים פשוטים במערכת.

 

 Meinel, C.P., "How hackers break in ... how they are caught,"  Sci. Am

(v. 279, no. 4, pp. 98-105 (10.1998

 

                                                                                    בחזרה לדף הקודם

 

 

מעבר לעבודה אחרת:

 

1.     הוראה

2.     תכנון צנרת

 

עבודות או ארועים שכללו תוכנת מחשב או שימושים במחשב (11 – 3):

 

3.     כמעט הייתי

      HACKER

4.     סימולציה נומרית במחשב

5.     תכניות מחשב במנהרות הרוח

6.     המחשב לעזרת מגדלי הזיקוק

7.     המחשב המובטל

8.     זמן אמיתי

9.     שיפורים במחשבי הנדסה ביו-רפואית

10. יומיים כמהנדס תוכנה בחברה פרטית  (מתוך שנה וחצי) 

11. מומחה לשעבר

 

12. הכנסות של מיליארדים

 

 

חזרה לדף הקודם

 



You may explore selected features of the host internet site

Links to selected features of the host internet site:


 Book on relativity Improving Einstein's relativity explains unsolved astronomical observations --------->
Order book: email dillone.bookorder@gmail.com
 Tornado Tornado mechanism and tornado source of energy - solved
 The source of life on Earth Breaking sea waves
 Supernova: Exploding star Bounceback of implosion solved
 Three papers on relativistic rotation:          
 Additional three papers on relativity:          
 List of papers
 Tiny dictionary for touristItaly  Greece  France  Israel
 Photographs of views
 Virtual editor (Software)
 IARD International Association for Relativistic Dynamics

Order book: email dillone.bookorder@gmail.com

Move over the photograph or click for more details


or click below for the page of the publisher: