Thursday, December 29, 2011

ஐந்தாவது பரிமாணத்தில் போராடுதல்

தொழில்நுட்ப முன்னேற்றமும் , நூதனங்களும் இன்றைய உலகின் போராட்டங்களின் உத்திகளில் பாரிய மாற்றங்களை ஏற்படுத்தி உள்ளன. அவை இன்று இணைய (சைபர்) உலகை (Cyber World) புதிய யுத்த முன்னரங்காக மாற்றம் பெறச்செய்வதில் பாரிய செல்வாக்கு செலுத்துகின்றன. இன்றைய உலகின் போராட்டங்களிலும், புரட்சிகளிலும் இணையத்தின் பங்கு, இதுதொடர்பாக முன்னணி நாடுகளின் நிலைப்பாடு குறித்த ஒரு சிறு கட்டுரை அண்மையில் அல்ஜசீரா ஆங்கில சேவை வலையமைப்பின் இணையதளத்தில் வந்த ஒரு கட்டுரையை தமிழில் இயன்றவரை மொழி பெயர்த்து வாசர்களுக்காக பகிர்ந்து கொள்கின்றேன்.


ஐந்தாவது பரிமாணத்தில் போராடுதல்


யுத்த முறைமைகளில் ஐந்தாம் பரிமாணம்என்று அது அழைக்கப்படுகின்றது. நிலம், கடல், வான், மற்றும் விண்வெளிகளுக்கு மேலதிகமாக இன்று இணைய(சைபர்) உலகமும் புதிய யுத்த முன்னரங்காக பரிமாற்றம் அடைகின்றது.


Cyberwar.jpg

தொழில்நுட்ப புதுமைகள், இன்றைய நாளின் யுத்த உத்திகளை மாற்றிக்கொண்டு வருகின்றன. இன்றைய உலகனிது ஆயுத களஞ்சியத்தில் புதிய கருவிகள் சேர்ந்துள்ளன. மின்காந்தவியல், நவீன தகவல்கள், மற்றும் தொடர்பாடல் தொழில்நுட்பங்களில் ஏற்பட்ட முன்னேற்றத்தின் உதவியினால், புது வகையானதொரு இலத்திரனியல் யுத்தம் ஒன்று உருவாகியுள்ளது. சைபர் யுத்தம்அல்லது இணைய யுத்தம்என்று அழைக்கப்படுகின்ற இந்த யுத்தமானது பல்வேறு அரசாங்கங்களுக்கும், இராணுவங்களுக்கும் பாரிய அச்சுறுத்தலாக அமைவதாக கருதப்படுகின்றது.


உங்களிடம் ஒருசில கெட்டித்தனமான மனிதர்களும், ஒரு கணினியும் இருந்தால் நிறைய விடயங்களை சாதிக்கலாம். யுத்த வானூர்தியோ, யுத்த தாங்கியோ, இராணுவமோ தேவைப்படாது. உங்களது நாற்காலியில் அமர்ந்தவாறே இன்னொரு நாட்டிற்குள் ஊடறுத்துச் சென்று பாரிய சேதத்தை ஏற்படுத்தலாம் என்று Alon Ben David என்கிற இஸ்ரேலினுடைய Channel 10 இனது இராணுவ ஆய்வாளர் குறிப்பிடுகின்றார்.


இன்று வளர்ந்து வருகின்ற விடயங்களாக சைபர் யுத்தங்கள் மாத்திரம் கருதப்பட முடியாது. இணையமானது இன்று இணைய கிளர்ச்சிகளை (Cyber Activism) முடுக்கிவிட்டுள்ளது. தகவல்களை பரிமாறுவதன் மூலம், ஆன்லைனிலும், வீதிகளிலும் தேவையான நடவடிக்கைகளை, மக்கள் தாங்களாக எடுத்து செயற்படுத்துவதற்கான ஆதரவை இலகுவாக பெறக்கூடியதாக உள்ளது.


arton19173-8e070.jpg


அரபுலக நாடுகளில் அண்மைய காலங்களில் பரவி இருக்கும் புரட்சிகளை தூண்டும் வகையில் சமூக வலைதளங்களான Facebook, Twitter, YouTube ஆகியன இந்த புதிய இணைய கிளர்ச்சிகளுக்கு வழிசமைப்பதில் முன்னணி வகித்துள்ளன.

அராபிய வசந்தம் (Arab Spring) என்று அழைக்கப்படுகின்ற இந்த புரட்சியானது இலத்திரனியல் புரட்சியாக கருதப்படுகின்றது. போராட்டங்கள் தொடர்பான கள நிலவரங்களை தங்களது கையடக்க தொலை பேசிகளின் மூலம் நிழற்படங்கள் எடுத்து தங்களது கணினிகளின் ஊடாக வெளி உலகத்துக்கு பதிவேற்றம் செய்து தெரியப்படுத்தியதன் மூலம், சாதாரண குடிமக்கள், ஊடகவியலாளர்களாக மாறியுள்ளனர். அந்நாடுகளின் அரசாங்கங்கள் Satellite செய்தி நிறுவன சமிக்ஞைகளை இடைமறித்திருக்கலாம், வெளிநாட்டு ஊடகவியலாளர்களை தங்களது நாட்டினுள் நுழைவதற்கு தடைகளை விதித்திருக்கலாம், ஆனால் தங்களது சொந்த குடிமக்கள் அவர்களாகவே செய்தி தெரிவிப்பாளர்களாக மாறுவதிலிருந்து கட்டுப்படுத்த அந்த அரசாங்களால் முடியாமல் போயின.


இணைய கிளர்ச்சியிலிருந்து இணைய யுத்தம்

அரசியல் நடவடிக்கைகளுக்காக இணையத்தை உபயோகிப்பது ஒரு விடயம். ஆனால் கணினி வலையமைப்புக்களையும், தகவல் களஞ்சியங்களையும் ஊடறுத்து இடைமறிப்பது, இணைய யுத்தத்தை ஒரு படி மேலே நகர்த்துகின்றது. ஒரு சைபர் தாக்குதலானது (Cyber-Attack), அரசாங்கங்களினதும், பொருளாதார நிறுவனங்களினதும் முக்கிய செயற்பாடுகளை ஸ்தம்பிதமடையச் செய்ய வல்லது என அமெரிக்க பாதுகாப்பு நிபுணர்கள் எச்சரித்திருப்பது ஒரு புறமிருக்க, ஐக்கிய அமெரிக்கா அதனை ஒரு பாரிய அச்சுறுத்தலாக கருதுகின்றது.


சைபர் வெளி எவ்வாறு உண்மையாக உள்ளதோ, அதனுடன் வரும் அபாயங்களும் உணமையே. இனி மேல், எமது எண்ணியல் கட்டமைப்புக்களும், நாம் தினசரி தங்கியிருக்கும் கணினிகளும், வலையமைப்புக்களும், எமது முக்கிய தேசிய சொத்துக்களாக கருதப்பட வேண்டும். என்று அமெரிக்க ஜனாதிபதி பராக் ஒபாமா தெரிவித்துள்ளார்.


கடந்த சில வருடங்களாக அமெரிக்காவுக்கும், சீனாவுக்கும் இடையில் சைபர் யுத்தம் ஒன்று நடைபெற்று வளர்ந்து வருகின்றது. ஒவ்வொரு தரப்பும், தங்களது எதிர் தரப்பானது, ஹேக்கர்களின்(Hackers) இராணுவம் ஒன்றை வைத்து தங்களின் மீது சைபர் தாக்குதல்களை மேற்கொள்வதாக குற்றம் சாட்டியுள்ளன. (குறிப்பு: ஹேக்கர்கள் எனப்படுவோர், கணினி வலையமைப்புக்களை ஊடறுத்து தகவல்களை களவாடுவதில் அல்லது மாற்றுவதில் விற்பன்னர்கள் என பொருள் கொள்ளலாம்)

இந்த யுத்தத்தின் பிரதானமான போராட்ட களமாக கூகிள் (Google) நிறுவனத்தின் வழக்கு அமைந்துள்ளது. இவ்வமெரிக்க நிறுவனமானது, தணிக்கைகள், அரசாங்க பின்புலத்துடன் நடைபெறும் ஹேக்கிங் நடவடிக்கைகள் தொடர்பிலான சீன அரசாங்கத்துடன் ஏற்பட்ட பிணக்கில் கடந்த 2010 ஆம் ஆண்டு, பகுதியளவில் சீனாவிலிருந்து வெளியேறியது.

tumblr_kxj0kgwzlk1qzp3kyo1_500.jpg

கூகிள் நிறுவனத்தின் உதவியுடன் தங்களது நாட்டை வேவு பார்ப்பதாக சீனா அமெரிக்காவை குற்றம் சாட்டும் அதேவேளை, தங்களது நிறுவன ஊழியர்களது மின்னஞ்சல் கணக்குகளை (Email Accounts) ஊடறுத்து தகவல்களை களவாடுவதாக கூகிள் நிறுவனம் சீனாவை குற்றம் சாட்டியுள்ளது.


சுதந்திரமான ஹேக்கர்களுக்கும், அரசாங்கங்களுக்காக துணை போகும் ஹேக்கர்களுக்கும் வேறுபாட்டை நாம் காண வேண்டும். சில நாடுகளின் அதிகாரிகள், தங்களது சுய இலாபங்களுக்காக திறமையுள்ள, சிறந்த தொழில்நுட்ப புலமையுள்ள ஹேக்கர்களை கூலிக்கு அமர்த்துகின்றனர். எதுவுமே சாத்தியமாக இருக்கும் இந்த கால கட்டத்தில், நாடுகள் ஒவ்வொன்றும் ஏனைய நாடுகளை குறை கூறுவதை தவிர்ந்து கொள்ள வேண்டும். ஏனென்றால், இந்த யுத்தத்தில் எல்லா தெரிவுகளும் திறந்த அமைப்பில் இருக்கின்றன. என்று சீன ஹேக்கரான ஹான் தெரிவிக்கிறார்.


ஐக்கிய அமெரிக்கா தனது முன்னாள்/இந்நாள் எதிரியான ஈரானுடனும் அண்மைக்காலங்களில் சைபர் யுத்தங்களில் ஈடுபட்டு வருகின்றது.

2009 ஆம் ஆண்டு நடைபெற்ற சர்ச்சைக்குரிய ஈரானிய அதிபர் தேர்தலில் மஹ்மூத் அஹ்மெடிநேஜாத் மீண்டும் வெற்றி பெற்றதை அடுத்து அந்நாட்டில் ஏற்பட்ட ஈரானிய அரசுக்கெதிரான ஆர்ப்பாட்டங்களைத் தொடர்ந்து இந்த சைபர் யுத்தம் ஆரம்பமாகி இருக்கும் என்று கருதப்படுகின்றது.

மக்களை ஆர்ப்பாட்டங்களுக்கு ஒன்று திரட்டும் ஊடகமாக எதிர் தரப்பினர் இணையத்தை பயன்படுத்துவதாக ஈரானிய அதிகாரிகள் கருதினர். இதனால் அவ்வதிகாரிகள் இணையத் தொடர்பை துண்டித்து விட கருதினர்.

ஆனால் ஆர்ப்பாட்டக்காரர்கள் YouTube, Twitter போன்றவற்றை தொடர்ந்தும் உபயோகித்தனர். Twitter நிறுவனம் தமது வழமையான பராமரிப்பிற்காக தமது சேவையை தற்காலிகமாக இடைநிறுத்த கருதிய போது, ஐக்கிய அமெரிக்க அரசு செயலாளர் ஹிலறி கிளிண்டன், ஆர்ப்பாட்டங்கள் தொடரும் வரை சேவையை தொடர்ந்து ஆன்லைனில் வைக்குமாறு கோரினார்.


மின் கண்களும், மின் காதுகளும்

இஸ்ரேல் அரசானது, தங்களது முக்கிய வலையமைப்புக்களை இணைய தாக்குதல்களிலிருந்து பாதுகாப்பதற்காக, மத்திய கிழக்கில் சைபர் கட்டளை தலைமையகத்தை (Cyber Command) நிறுவி உள்ளது. தங்களது தொழில்நுட்ப வல்லமைகளை காண்பிப்பதற்காக இஸ்ரேல், தமது எல்லை புறங்களையே தெரிவுசெய்கின்றன. லெபனானுடனான வட புற எல்லையில் இஸ்ரேல், பாரிய மின் கண்களும், மின் காதுகளும் கொண்ட ஒரு வலையமைப்பை ஏற்படுத்தி உள்ளது.

இஸ்ரேலுக்கும், லெபனானின் ஹிஸ்புல்லாஹ்வுக்கும் இடையில் தற்போது நடைபெறும் உளவுத்துறை யுத்தத்தில் அதிகளவில் அதிநவீன மின்னியல் கருவிகளே உபயோகப்படுத்தப்படுகின்றன.

பெப்ரவரி 2010 இல், தன்னை (இஸ்ரேல்)மொசாட் இனுடைய உளவாளி என்று ஒப்புக்கொண்ட ஒருவரை லெபனான் கைது செய்தது. அவர், அதிநவீன கண்காணிப்பு சாதனத்தொகுதி ஒன்றை தன்னுடைய காரினுள் மறைக்கப்பட்ட ஒரு பெட்டியில் இருந்த கணினியையும், கையடக்க தொலைபேசியையும் உபயோகித்து இஸ்ரேலிலுள்ள தன்னுடைய கையாட்களுக்கு சமிக்ஞைகள் அனுப்பியதாக தெரிவிக்கப்பட்டது.

கேட்பதற்கு விஞ்ஞான புனை கதை போன்று இருந்தாலும், இக்கிரகத்திலுள்ள ஒவ்வொரு தொலை பேசி அழைப்பையும், மின்னஞ்சலையும் ஒற்று கேட்கும்/பார்க்கும் சர்வதேச உளவு பார்க்கும் வலையமைப்பு ஒன்று இருப்பது உண்மை.

சரியான கருவிகள் உள்ள நிலையில் தொலைபேசி அழைப்புக்களையும், குறுஞ்செய்திகளையும் ஒற்று கேட்பது/பார்ப்பது நாளுக்கு நாள் இலகுவடைகின்றது. விஷேடமாக இன்று உலகளாவிய ரீதியில் அதிகளவிலான தொலைபேசி வலையமைப்புகளில் உபயோகப்படுத்தப்படும் GSM தொழில்நுட்பமானது இதனை இன்னும் இலகுபடுத்துகின்றது.


உங்களது கைத்தொலைபேசியை 30 செக்கன்களுக்கு என்னிடம் தாருங்கள், 30 செக்கன்கள் தனியாக உங்களது கைத்தொலைபேசியுடன் என்னை விடுங்கள், உங்களது கைத்தொலைபேசியை பயணிக்கும் ஒலிவாங்கியாக செயல்படுவதற்கான மென்பொருளை அதனுள் நிறுவுவேன். அந்த கணத்திலிருந்து, அது பணிநிறுத்தம் செய்யப்பட்டிருந்தாலும், உங்களது கைத்தொலைபேசி, நான் தீர்மானிக்கும் ஒரு இலக்கத்தினூடாக உங்களை சுற்றியுள்ள அனைத்தையும் ஒலிபரப்பும் என்று Alon Ben David மேலும் தெரிவிக்கின்றார்.


துணிச்சலான புதியதோர் உலகமா?

இணைய பயனர்கள், பாரிய அளவிலான தனியார் தகவல்களை சமூக வலைத்தளங்களுக்கு தன்னார்வத்துடன் வழங்குவதையிட்டு அநேகமான ஆய்வாளர்கள் வியப்படைகின்றனர்.

மேலும், ஒருவருடைய கைத்தொலைபேசியிலோ, கணினியிலோ தகவல்களை திருடும் நோக்கத்துடன் மென்பொருட்களை நிறுவுவது ஐந்தாவது பரிமாணத்தில் நிகழும் யுத்த முறைமைகளில் புதியதோர் யுத்த உத்தியாக பரிணமித்துள்ளது.


தனிப்பட்ட தகவல்கள், மின்னஞ்சல்கள், கிரெடிட் கார்டுகள் என்று எமது முழு வாழ்வும் இணையத்திலேயே உள்ளது. Facebook, Google, Amazon போன்ற தளங்களுக்கு இத்தகவல்கள் அனைத்தையும் வழங்குகின்றோம். இத்தளங்களில் இருக்கும் தகவல்களின் அளவை அறிந்து, அரசாங்கங்கள் இவர்களின் மீது அதிகளவான அழுத்தங்களை பிரயோகிக்கின்றன. இவ்வரசாங்கங்கள் இத்தளங்களிடமிருந்து தனிப்பட்ட தகவல்களை கோரும் போது, அவர்கள் கேட்டதை கொடுத்தன, கொடுத்துக்கொண்டும் இருக்கின்றன என்று தகவல் தொழில்நுட்ப நிபுணரான மர்வான் தாஹிர் குறிப்பிடுகின்றார்.


நாம் அனைவரும் துணிச்சலானதொரு தகவல் தொடர்பாடல் தொழில்நுட்ப உலகில் வாழ்ந்து கொண்டு இருக்கின்றோம். இதனால் விளையப்போகும் சாத்தியக்கூறுகள் எல்லையற்றதாகவும், முடிவற்றதாகவும், நிச்சயிக்க முடியாததாகவும் எண்ணத்தோன்றுகின்றது.


Original English Source: http://www.aljazeera.com/programmes/aljazeeraworld/2011/10/2011101916939402528.html


ஜசாகல்லாஹு ஹைரன்
S. M. Mohammed Mafaz,
BSc.(Hons) IT - SLIIT,
Freelance Software Solutions Consultant,
IT Demonstrator (OUSL - Puttalam Study Centre)

Thursday, August 25, 2011

Releasing a file handle

I recently came across a problem, where I had to create a blank file and then do some modifications on it. Accordingly I used the following coding:
After importing the System.IO namespace:

File.Create("test.txt");

and then went on to other code where it adds/modifies the file. But this threw a runtime error like "The file is being used by another process", which was reasonable because the above code while creating the file generates a handle which is still being held.

After a couple of workarounds, I came up with the following piece of code, where all the necessary modifications could be done and then release the handle:

using(FileStream fs = new FileStream("test.txt",FileMode.CreateNew,FileAccess.ReadWrite))
{
//do whatever preferred to the file........

//this releases the handle
fs.Close();
}

Friday, February 4, 2011

Undo - Redo library for .NET

Recently I was working for a client who required a Undo - Redo functionality implemented for a listview on his C# based application. I did a search on the internet which introduced me to a design pattern called "Memento Pattern" which indeed is designed solely for the use of managing memory stacks. There were some good articles on CodeProject on implementing this, yet it was a bit time consuming for me to grasp the idea quickly. Luckily I came across this free library from Software Productions which gave a boost to my thoughts. Actually it uses a circular array for the memory stack and was quite generic too. I hope it helps others too.

Tuesday, February 1, 2011

Permissibility of Music in Islam

I was recently very much inspired by the emergence of music artistes such as Sami Yusuf and Maher Zain who I felt are doing a great job in spreading the message of Islam with modern music culture. Then again a long lasting anonymousness was striking my head, of whether music is permissible in Islam. From my childhood I have heard of repeated sayings from different scholars that music is haraam (not permissible) without a second thought. I have been trying to keep myself attached to those teachings, yet on many occasions human nature or Satan leads me to listen some sort of music. But after listening to their songs and their personal intentions I felt there must be some sort of permission and limit in Islam in terms of music. Alhamdulillah I came across this nice explanation which I believe will try to adhere to: