رسانه کلیک – یک شرکت چای هندی به نام Vahdam Teas توانسته با تمرکز بر تجارت الکترونیک و فروش محصولات تازه در درب منزل مشتریان، رشد سهام 1.4 میلیون دلاری را از آن خود کند.
منابع مالی این شرکت در ابتدا شامل سرمایه گذاران هندی سنگاپوری و چند سرمایه گذار ناشناس میشدند. این منابع مالی در ژانویه سال جاری میلادی ارزش این کمپانی را تنها به مبلغ 500 هزار دلار افزایش داد.
در این میان مهم ترین رقیب این شرکت چای هندی، کمپانی Teabox بود که بیش از 7 میلیون دلار سرمایه از طرف منابع مالی بزرگ خود به دست آورده بود.
استراتژی های جذب مشتری شرکت Vahdam شباهت بسیاری به رقیبش داشت. با این حال هدف اصلی این کمپانی افزایش سرعت کارکرد و کاهش زمان تحویل چای به مشتریان بود. این شرکت چای هندی برای انجام چنین کاری اقدام به تحویل 95 درصد برندهای چای به طور مستقیم روبروی درب منزل مشتریان کرد؛ سپس تصمیم گرفت تا بیشتر محصولات خود را از طریق وب سایت رسمی خودش و همچنین از طریق فروشگاه آمازون در هند و آمریکا به فروش برساند.
همین مسئله باعث شد تا کمپانی نوپای فروش چای، در مدت کوتاهی به سود فراوانی دست یابد و ارزشش از 500 هزار دلار به میزان سه برابر و معادل 1.4 میلیون دلار برسد.
Bala Sarda مدیر عامل بیست و پنج ساله این کمپانی اعلام کرد:
تمامی زمان فرایند ثبت سفارش چای هندی از طرف مشتریان آمریکایی و دریافت محصول آنها در درب منزل 3 تا 4 روز طول می کشد. این فرایند تا پیش از این، 10 ماه به طول میانجامید که برای مشتریان و حتی خود کمپانی زیاد خوشایند نبود.
وی افزود:
بیشتر مزارع چای دنیا در هند، سری لانکا و چین قرار دارد. با این حال اکثر مصرف کنندگان این محصول در آمریکا و اروپا هستند. زنجیره تامین چای در 200 سال گذشته روی زمان 3 تا 4 ماه از بسته بندی چای تا عرضه آن به مشتریان در آمریکا ثابت باقی مانده بود. واسطه ها در این میان باعث میشدند تا زمان رسیدن چای هندی به دست مشتریان اروپایی و آمریکایی حتی تا 10 ماه افزایش یابد.
شرکت چای هندی Vahdam امروزه علاوه بر تولید محصولات با کیفیت، سرعت ارائه چای به دست مشتریان را نیز افزایش داده است. Vahdam به لطف آمازون از این پس میتواند محصول خود را به 70 کشور دنیا بفروشد که بر اساس ادعای مدیر عامل این شرکت 70 درصد فروش آنها در ایالات متحده است.
تجارت الکترونیک باعث شد تا این شرکت در حال حاضر 150 هزار مشتری ثابت داشته باشد. باکیفیت بودن و تازگی چای هندی دو فاکتور اصلی موفقیت این کمپانی به حساب میآید که باعث افزایش روزافزون مشتریان وفادار این کمپانی شده است. بر اساس ادعای مدیر عامل این کمپانی بیش از 45 درصد از مشتریان پس از خرید اول، برای خریدهای بعدی محصولات این کمپانی را انتخاب میکنند.
اگر صفحه پروفایلی داشته باشید که فالوور و پیگیری کننده بالایی داشته باشید، به کمک همین رسانههای اجتماعی میتوانید بازدید بسیار مناسبی را به سایت خود هدایت کنید. موضوع تنها به خویش شما ختم نمیشود، بلکه کاربران همین رسانههای اجتماعی اگر خساست را به ساحل بگذارند و از محتوایی که استفاده میکنند با دیگران به اشتراک بگذارند میتواند کارایی احسان روی بازدید و وانگهی سئو سایت نیز داشته باشد.
5. لینک سازی و استفاده از رپورتاژ آگهی
از مهمترین نکات سئو و بهینه سازی سایت لینک سازی داخلی و بیگانه است که بتوانید به کمک آن اعتبار صفحات را بالاتر ببرید. اگر برای یک محتوای ارزشمند که تولید کردهاید، لینک سازی واقعیت انجام دهید میتواند این درونمایه را به رتبه 1 گوگل برساند، البته لینک سازی خود نیز اصولی دارد که بعدها حتما مقالهای برای این باره حاضر میکنم، فقط این نکته را در نظر داشته باشید که نباید هر لینکی را برای سایت ثبت کنید.
این لینک سازی میتواند به صورت لینک سازی در فرومها، سایتها و تبلیغات آنلاین یا همان رپورتاژ اعلان باشد که انتخابهای زیادی را در گزین کردن شما قرار خواهد داد که اگر از یک راهبرد مناسب بهرهگیری کنید، کارایی احتشام از آن خواهید گرفت. برای اینکه بتوانید نتیجه مناسبی از تبلیغات رپورتاژ آگهی و لینک سازی کسب کنید نخست باید بازه تبلیغاتی مناسبی گزینش کنید، دوما بودجه مناسبی برای این کار در نظر بگیرید. همچنین پیش از تبلیغ به این نکته اندیشه کنید که آیا تنها مایلید ترافیک سایت را افزایش دهید یا اینکه به دنبال جذب مشتری یا سئو سایت نیز هستید؟ در هر یک از این حالات، کانال تبلیغاتی که برای هدف شما مناسب است، متفاوت خواهد بود. استفاده از تبلیغات به چهره رپورتاژ اعلان بهترین کارایی را خواهد داشت، چرا که لینک سازی نیز در آن چهره میگیرد که میتوان به مزایای زیر اشاره کرد.
لینک سازی برای چند صفحه
ثبت لینک به صورت فالو
افزایش رتبه سایت در گوگل
جذب ترافیک بیشتر به سایت
افزایش فروش و کسب درآمد بیشتر
از ماضی نیز گفتهاند «رهرو آن نیست که گه تند و گهی خسته رود، رهرو آنست که آهسته و پیوسته رود». بنابراین اگر به دنبال دریافت نتیجه دلخواه در سوداگری خود هستید، باید آهسته و پیوسته حرکت کنید تا با لینک سازی اصولی که به کمک سایتهای مختلف و بر اساس بودجه تبلیغاتی خویش برپایی میکنید، نتیجه دلخواه را به مرور سررسید از آن دریافت کنید. اگر این پیشه به راستی انجام شود یک روز که به خویش بیایید خواهید دیدن که به عنوان بهترین مرجع در حال فعالیت هستید.
افزایش بازدید سایت به صورت رایگان
6. به کارگیری گوگل آنالیتیک و کنسول جستجوی گوگل
استفاده از گوگل آنالیتیکس و کنسول جستجوی گوگل گرد از بهترین ابزارهای سئو و بهینه سازی هستند که با مطالعه دادههای این دو آلت میتوانید روی بهینه سازی سایت و افزایش ترافیک وب سایت تمرکز کنید. به عنوان مثال میتوانید در کنسول جستجوی گوگل، کلمات کلیدی که سایت شما در آن رتبه مناسبی کسب کرده را در کنار کلماتی که هنوز در آنها به رتبه مناسبی دست پیدا نکردهاید تماشا کنید. در این حالت چهره میتوانید با مقایسه این دو بخش از واژه ها کلیدی و رسیدگی دلایل قوت و سستی هر یک از آنها، یک راهبرد زیاد ساده برای قوت دادن به واژه ها کلیدی ضعیفتر در پیش گرفته و سریعا آنها را نیز شفا دهید.
گوگل آنالیتیک هم میتواند به همین روش در مقوله ارزیابی و افزایش بازدید سایت کمک کند. مثلا میتوانید با به کارگیری این ابزار متوجه شوید که در چه روزهایی بازدید سایت شما از همش بیشتر بوده و انگیزه این میزان افزایش چه چیزی بوده است؟ آیا به کارگیری یک راهبرد مشابه خبرنامه، ارسال آگهی در مرورگر یا هر چیز دیگری که با تصمیم شما اتخاذ شده است انگیزه این افزایش بوده است؟ در این چهره میتوانید بر پای بست، اطلاعات به دست آمده تصمیم بگیرید که لازم است چه راهبرد را برای رشد وبسایت خویش در قبل بگیرید.
کریستا، فردی که در صفحهی ورزشی اینستاگرامش بیش از ۴ هزار و ۵۰۰ فالوور داشت، چند روز پیش متوجه موضوعی عجیب شد؛ او از اکانت اینستاگرام خود لاگاوت شده بود.
وقتی کریستا تلاش کرد تا در اکانتش لاگین کند، با پیغامی مبنی بر وجودنداشتن نام کاربریاش در اینستاگرام مواجه شد و اندکی بعد فهمید که تصویر اکانتش تغییر کرده است. او آدرس ایمیل و شماره تلفن خود را با اینستاگرامش همگامسازی کرده بود و از این رو تلاش کرد تا از طریق ایمیلش، رمز عبور را ریست کند؛ در همین حال بود که متوجه شد ایمیل اکانتش به ایمیلی با دامین ru. تغییر کرده است؛ اینجا بود که متوجه شد هک شده است.
مگان، کاربر دیگری در اینستاگرام است که صفحهاش حدودا دوهزار فالوور داشت و او هم با داستانی مشابه مواجه شد و فهمید که اکانتش هک شده است. او روز دوشنبه از خواب بیدار شد و خواست وارد اکانتش شود؛ اینجا بود که فهمید نامکاربری و عکس پروفایل اینستاگرامش عوض شده است.
تصویر پروفایل اکانت مگان (همچون دهها قربانی دیگری که ناراحتیشان از هکشدن را به وبسایت Mashable گزارش کردهاند) عوض شده بود و او در اکانتش اطلاعات تمامی مخاطبینش را داشت؛ اطلاعاتی که اکنون به ایمیلی با دامین ru. (متعلق به روسیه) لینک شده بودند.
کریستا و مگان، تنها قربانیان هک اینستاگرام نیستند. آنها تنها دو نفر از صدها نفریاند که از اوایل ماه آگوست تا الان، گزارشاتی را مبنی بر ازدستدادن اکانتشان بهدست سایتهای مختلف رساندهاند. البته این ماجرا در توییتر بهشکلی شدیدتر وجود دارد و طی هر ۲۴ ساعت، نزدیک به ۱۰۰ گزارش در این رابطه بهدست سایتهای خبری رسانده میشود.
طبق دادههای منتشرشده از سوی پلتفرم تحیلی تاکواکر، طی هفت روز گذشته بیش از ۵هزار توییت از سوی ۸۹۹ اکانت منتشر شده است که محتوای آنها، به هکشدن پروفایل اینستاگرامشان اشاره داشته است.
گرچه اینستاگرام (که هماکنون تعداد کاربرانش عدد ۱ میلیارد نفر را رد کرده) مدعی است که شدت این هکها زیاد نیست، اما با بررسی دادههای بهدستآمده از توییتر، نتایج به شکلی دیگر رقم میخورند. از اول ماه آگوست، کاربران Twitter در تقریبا ۷۹۸ توییت بهطور مستقیم و با منشن کردن اکانت رسمی اینستاگرام در این شبکهی اجتماعی، از واژهی «هک» استفاده کردهاند؛ گفتنی است که این رقم در همین بازهی زمانی در ماه جولای، ۴۰ توییت بود.
حتی مدتی است که گزارشات هکشدن اکانتهای اینستاگرام روی انجمن ردیت هم زیاده شدهاند و با بررسی آمار ارائهشده از سوی ابزار گوگل ترندز، میتوان متوجه شد که میزان سرچ جملهی «هک شدن اینستاگرام» در روزهای هشتم و یازدهم آگوست، بهشکلی محسوس جهش داشته است.
در همین رابطه، نمایندهای از شرکت اینستاگرام در اطلاعیهای گفته است:
ما سخت در تلاشیم تا تجربهای امن را به جامعهی اینستاگرام ارائه دهیم. وقتی که از هک شدن اکانتی مطلع میشویم، امکان دسترسی به آن را غیرممکن میکنیم و فردی که اکانتش هک شده است با طی کردن پروسهای مخصوص میتواند رمزعبور خود را ریست کند و قدمهای لازم دیگر را جهت افزایش امنیت اکانتش بردارد.
هنوز مشخص نیست که هکرها دقیقا چگونه به اطلاعات این حسابهای کاربری دسترسی پیدا میکنند. وبسایت Mashable از میان قربانیهای اینستاگرام، موارد مشابهی را پیدا کرده است (مثل عوض شدن تصویر پروفایل به شخصیتی از فیلمهای دیزنی و پیکسار، عوضشدن بخش Bio و یکسری ایمیل مشابه با دامین ru.). در بیشتر این نمونهها، کاربرانی که حسابشان هک شده است، ویژگی احراز هویت دومرحلهای را فعال نکرده بودند؛ با این حال در موارد انگشتشماری، حتی با وجود فعال بودن این ویژگی امنیتی، اکانت کاربران هک شده است.
همانطور که در تصویر بالا میتوانید ببینید، حتی احراز هویت دومرحلهای نیز نتوانست اکانت کریس وزینچکی را از خطر هک شدن محافظت کند. وزینچکی میگوید اکانتش ۱۰ روز پیش هک شده است و در آن زمان به ایمیل شخصیاش پیامی از سوی اینستاگرام آمده و گفته شده است که ایمیل اکانت اینستاگرامش به ایمیلی با دامین ru. تغییر کرده و احرار هویت دومرحلهای نیز غیرفعال شده است. متاسفانه از آنجا که او ایمیل را دیر خواند، نتوانست بهموقع اقدام کند و به همین دلیل اکانت اینستاگرامش را با ۶۶۰ فالوور از دست داد.
نکتهی جالبتوجه این است که هکرها در اغلب اوقات، نه تصاویر قبلی منتشرشده روی اکانتهای قربانیان را حذف میکنند و نه پست جدیدی را به آنها اضافه میکنند؛ آنها تنها اطلاعات حساب کاربری از قبیل ایمیل را تغییر میدهند و همین موضوع، بازگرداندن اکانت را برای صاحب اصلیاش، بسیار سخت میکند.
سیاستهای اینستاگرام بهگونهای است که اگر فردی بخواهد در اکانتی که ایمیل یا شماره تلفنش با آن همگامسازی نشده است لاگین کند، با چالشهای سختی مواجه میشود. گرچه وجود چنین قوانینی، دلایلی واضح و مهم دارند (مثلا اینکه طبیعتا شما نمیخواهید فردی با ایمیلی دیگر، به رمزعبور شما دسترسی پیدا کند)؛ اما همین موضوع، بازیابی اکانت را برای کسانی که چنین تجاربی دارند، تقریبا غیرممکن میکند.
وزینچکی در گزارشش به وبسایت Mashable میگوید:
وقتی که هکشدن اکانتم را گزارش دادم؛ در جواب، ایمیلی از پیشآماده از سوی ربات اینستاگرام برایم ارسال شد که از من میخواست در اکانتم لاگین کنم و رمز عبورم را تغییر دهم. این در حالی بود که لاگین کردن به اکانتم، عملا برایم غیرممکن بود.
البته اینستاگرام گفته است که برای موارد اینچنینی، پروسهای خاص را طراحی کرده است؛ اما قربانیان حتی با استفاده از این روش نیز موفق به بازیابی اکانتشان نشدهاند. همهی اینها بهاین خاطر است که Instagram به روندی بسیار سختگیرانه برای بازیابی اطلاعات کاربران تکیه کرده است و این روند هم اکثرا بهصورت خودکار و توسط رباتها انجام میگیرد (نه توسط کارمندان حقیقی این شرکت)؛ این موضوع باعث میشود که وقت زیادی از کاربران گرفته شود و آنها دلسرد شوند و فکر کنند که بازیابی اطلاعات غیرممکن است.
ابیگل نواک، کاربر دیگری که از قربانیان هک اینستاگرام به حساب میآید، جملات جالبی را به زبان آورده است:
هزارتویی که اینستاگرام بهمنظور بازیابی اکانتتان برای شما میفرستد، مضحک است و عموما به لینکهای بروکن یا ایمیلهایی از طرف رباتها ختم میشود و همهچیز بینتیجه میماند.
نواک که مدیر رسانههای اجتماعی است و به همین دلیل همیشه با شبکهی اجتماعی فیسبوک کار میکند، با وجود تلاشهای زیاد برای برقراری ارتباط با اینستاگرام، بهمدت پنج روز به اکانتش دسترسی نداشت؛ او هم مدعی است که اکانت اینستاگرامش، اکنون به ایمیلی با دامین روسیه لینک شده است.
برای عدهای از کاربران، دسترسی مجدد به اکانت اینستاگرامشان موضوعی فراتر از یک مشکل شخصی ساده است. کریستا، همان فردی که صفحهای با محوریت تناسب اندام داشت، پس از هک شدن اکانتش نگران این است که ارتباطش را با بعضی از حامیان مالی از دست بدهد؛ او میگوید:
اگر نتوانم حساب کاربریام را پس بگیرم، ارتباطاتم با حامیان مالی با مشکل روبهرو میشود.
این درحالی است که برخی از کاربران اینستاگرام توانستهاند پروسهی بازیابی اکانت را بهسلامت طی کنند و اکانتشان را پس بگیرند؛ برای مثال، کاربری گفته است که پس از گزارش هک شدن اینستاگرامش، توانسته آن را بازیابی کند. او صراحتا اشاره کرده است که «پروسهی بازیابی، بسیار استرسزا است.»
هکشدن اکانتهای اینستاگرام، موضوع جدیدی نیست. این شبکهی اجتماعی با دارا بودن بیش از ۱ میلیارد کاربر در سراسر جهان، مدتها است که مورد توجه هکرها قرار گرفته است.
بسیاری از کاربرانی که اکانت اینستاگرامشان هک شده است، تقریبا هیچ امیدی برای بازگردانی آنها ندارند و به ساخت صفحات جدید، مشغول شدهاند.
هواوی سال ۲۰۱۶ عکسی را روی خروجی اکانت رسمی خود در گوگلپلاس قرار داد و گرچه بهطور مستقیم به ثبتشدن آن توسط گوشی پی ۹ اشاره نکرده بود، اما بهطور ضمنی اعلام کرده بود که دوربین دوگانهی بهکار رفته در این اسمارتفون، تصویر یادشده را ثبت کرده است. مدت زیادی نگذشته بود که مشخص شد آن تصویر قبلا توسط دوربین ۲۶۰۰ دلاری Canon EOS 5D Mark III و با بهرهگیری از لنز ۱۹۰۰ دلاری EF70-200 f/2.8L IS II USM گرفته شده است.
روز گذشته داستان مشابهی برای شعبهی برزیلی سامسونگ اتفاق افتاد. توییتر سامسونگ برزیل در روز شانزدهم آگوست، عکس زوج جوانی را منتشر کرد و ادعا کرد که تصویر یادشده توسط دوربین سلفی گوشی گلکسی A8 2018 ثبت شده است؛ اما آنطور که مشخص شده، این عکس در حقیقت در سال ۲۰۱۵ و با عنوان «پرترهای از یک زوج زیبایِ خوشحالِ خودمانی» گرفته شده است. جالب اینجا است که توییتر سامسونگ برزیل باری دیگر این اشتباه را تکرار کرد؛ این صفحه برای پروموت کردن عکس قبلی، تصویر دیگری را زیر پست قبلی منشن کرد که نهایتا مشخص شد توسط Getty Images گرفته شده است.
کاربری در توییتر، در بخش کامنتهای پست یادشده این موضوع را به Samsung اطلاع داد و این شرکت هم، در پاسخ عذرخواهی کرد و گفت:
معذرت میخواهیم؛ حق با شما است. بسیاری از تصاویری که ما در توییترمان پست میکنیم، توسط گوشیهای هوشمند خودمان ثبت شدهاند، اما بعضی دیگر -مثل این عکس- [تصاویر اختصاصی نیستند، اما] بیانگر نگرش کاربران هدف ما هستند.
همه میدانند اینترنت در اصل یکی از پروژههای نظامی ایالات متحده بوده است. استفن جی لوکاسیک، نایبرئیس و رئیس دارپا در مورد علت ساخت آرپانت توضیح میدهد:
هدف این پروژه، استفاده از فناوریهای جدید کامپیوتری در جهت نیازهای نظامی و کنترل تهدیدهای هستهای، کنترل پایدار نیروهای هستهای ایالات متحده و بهبود تصمیمگیری مدیریتی و تاکتیکی ارتشی بود.
بر اساس تاریخ آن دوره، با شروع جنگ سرد، اینترنت به موفقیت بالای ژئوپولتیک و فراتر از انتظار دست یافت. شبکهی بینالمللی به بیش از یک واسطه تبدیل شد، این شبکه خود یک پیغام بود؛ پیغام دوستی و مشارکت فرهنگی بین ملتها، پیامی برای مبارزه با کمونیسم و مرگ دولت. مرگ دولت، مفهومی در فلسفهی مارکسیسم است و به تحقق آرمانهای سوسیالیسم اشاره دارد که در جریان آن سازمان اجتماعی دولت بیاهمیت میشود و زوال مییابد و جامعه میتواند بدون دولت و اجرای اجباری قوانین خود را مدیریت کند.
شاید این داستانها برای برنامهنویسان جوان که پس از ۱۹۸۹ متولدشدهاند، بهنظر عجیب یا حتی شگفتانگیز برسد؛ بهویژه اگر اهل ایالات متحده یا اتحاد جماهیر شوروی نبوده باشید، تشخیص دوست و دشمن برایتان دشوار میشود. اروپا از هر دو طرف (شرق و غرب) با دو پروپاگاندای قدرتمند احاطه شده بود و هنوز هم آثار این جنگ فرهنگی باقی مانده است.
پروتکل اینترنت بهاندازهای مفید بود که برای ساخت مجموعه پروتکلهای سطح بالاتر بهکار رفت: در درجهی اول TCP/IP و UDP/IP و سپس پروتکلهای کاربردی مثل DNS (یک نوع دفتر تلفن سلسلهمراتبی)، FTP (انتقال فایل بهینه) و SMTP (ایمیل) برای برطرف کردن نیازهای مشخص ساخته شدند.
بر اساس تعریف آدرس IP شمارهای است برای فراخوانی کامپیوترها؛ به همین دلیل روی هر کامپیوتر، دفترچههای تلفنی ایجاد میشود و ابزارهایی برای جستجو در این دفترچهها درنظر گرفته میشوند. شاید تشبیه DNS به یک دفترچهی سلسلهمراتبی تلفن عجیب بهنظر برسد؛ اما وقتی بدانید که این سرویس برای کمک به آدرسدهی و تحویل ایمیل طراحی شده است، درک این تعریف برایتان سادهتر میشود.
بااینحال، خیلی زود مشخص شد بهروزرسانی دستی این دفترچههای تلفنی (کاملا توزیعشده) آزاردهنده، غیربهینه و پر از خطا است. مرکز اطلاعات شبکهی مؤسسهی پژوهشی استانفورد (NIC) بین دسامبر ۱۹۷۳ و مارس ۱۹۷۴ بهعنوان منبع رسمی فایلهای هاست اصلی درنظر گرفته شد. امروزه وجود چنین سیستم توزیعشدهای کمی عجیب است (باوجود نگرانیهای مربوط به نقطهی مستقل خطاها و پروتکلهای یکپارچه)؛ اما SRI تقریبا بهمدت یک دهه خدمات خوبی را به اینترنت ارائه داد.
زندگی در آن زمان، بسیار ساده بود: برای ارسال یک ایمیل UUCP به کاربری بهنام giacomo که در سروری بهنام tesio کار میکرد، فقط کافی بود مسیر سرور خود را با آدرسهایی مثلaserver!anotherserver!yetanotherserver!tesio!giacomo انتخاب کنید. در این عبارت aserver!anotherserver!yetanotherserver!tesio توالی مرتبی از سرورها برای اتصال و انتقال پیغام بود.
با رشد شبکه بین مارس و اکتبر ۱۹۸۲، سیستم نام دامنهی مدرن طراحی شد و خیلی زود در سراسر دنیا توسعه یافت. اسامی هاستی که امروزه برای ایمیل، مرور وب، بهروزرسانیهای نرمافزاری و بسیاری از کارهای ضروری بهکار میبرید، در همین بازهی زمانی متولد شدند. در این اثنا، ARPANETهنوز هم تحت کنترل ارتش ایالات متحده قرار داشت.
قدمت صفحهی ویکیپدیا در DNS Root به ۱ آگوست ۲۰۰۳ بازمیگردد. این بخش بهمدت دو سال عنوانی بهنام اصول محدودهی DNS root داشت اما در ژوئن ۲۰۰۵ حذف شد. مؤلف صفحهی اصلی این صفحه این ویژگی را یک موضوع بسیار جذاب میدانست اما برای نوشتن در مورد آن تردید داشت. این بخش کاملا پیچیده است و نوشتن در مورد آن بدون دستهبندی منابع اصلی دشوار است؛ بنابراین بهسختی میتوان آن را با یک دیدگاه بیطرفانه نقد کرد. ویکیپدیا در این باره نوشته است:
سرورهای DNS برای عملکرد اینترنت ضروری هستند. این سرورها، ایستگاههای بالقوهی خطا برای کل اینترنت هستند. به همین دلیل تعداد زیادی از سرورهای root در سراسر دنیا توزیع شدهاند. نکتهی جالب اینجاست که از میان سیزده DNS Root ، ده Root تحت مدیریت سازمانهای آمریکایی قرار داشتند. Root zone توسط Verisign توزیع شده بود که مدیریت مستقیم a.root-server.net و j.root-server.net را برعهده داشت (هر دو وبسایت با مجوز منقضی SSL روی HTTPS قرار گرفتهاند). مسلما برای کاهش خطر حملات DDoS، این سرورها نباید فیزیکی باشند؛ اما کلاستر سرورها از طریق آدرسدهی انیکست (همهپخشی) در سراسر جهان توزیع شدند.
از تاریخ ۳۰.۷.۲۰۱۸، سیستم root server شامل ۹۳۱ نماینده است که توسط ۱۲ اپراتور مستقل root server اداره میشوند
در یک نگاه واکنش شبکه نسبت به حملات را میتوان دید؛ اما اگر همین صفحه را تقسیم کنید و بر اساس ملیت سازمان ارائهدهندهی سرور، یک پرچم کوچک را برای هر سرور درنظر بگیرید، به یک نقشهی مفیدتر دست خواهید یافت.
سرورهای Root تحت مدیریت سازمانهای ژاپنی (چپ)، اروپا (مرکز) و ایالات متحدهی آمریکا (راست)
در اینجا Great Firewall یا دیوار آتش بزرگ، معنای کاملا متفاوتی را بهخود میگیرد. از ۹۳۱ سرور روت، ۸۱۰ سرور تحت کنترل ایالات متحده هستند. ازنظر تئوری، ایالات متحده میتواند ارزانترین Ddos تاریخ را بر اساس قانون انکار موجه (plausible deniability) ایجاد کند؛ بهموجب این قانون که در دههی ۱۹۶۰ توسط سازمان سیا بهکار برده شد، این سازمان از ارائهی برخی اطلاعات به مقامات (مثلا رئیس جمهور) دربارهی برخی فعالیتهای بدنام خود، خودداری میکرد. برای شبیهسازی حملهی موفق DDoS میتوان سرورها را در یک منطقه خاموش کرد تا کل DNS Rootهای دیگر تحت ترافیک قانونی از هم بپاشند.
در مارس ۱۹۸۹، جوانی بهنام تیم برنرز لی، طرح یک پیشنهاد برای سیستم مدیریت اطلاعاتی را به رئیس خود مایکل سندال میدهد. «مبهم ولی هیجانانگیز»، کلماتی که سندال روی طرح پیشنهادی او نوشت و به برنرز لی اجازه داد کار خود را ادامه دهد. دو سال بعد، اولین مرورگر و اولین سرور وب ساخته شدند. URI (شناسهی منبع جهانی)، HTML (زبان نشانهگذاری ابَرمتن) و HTTP (پروتکل انتقال ابرمتن)، تنها راهحلهای موجود برای مشکلات آن زمان نبودند؛ اما توانستند تا اندازهای در رقابت بین پروتکلها برنده شوند و در سطح گستردهای تطبیق داده شوند.
تا معرفی SSL در ۱۹۹۴ توسط Netscape Navigator، هیچ راهی برای احراز هویت یک سرور HTTP یا انتقال محرمانهی دادهها وجود نداشت؛ اما این مسئله مشکلساز نبود زیرا HyperTextها یا ابرمتنها بیشتر واسطههای فرهنگی بودند تا محیطهایی برای بازار و کسبوکار. با وجود بعضی نواقص فنی، این پروتکل و زبان بسیار ساده بودند و موفقیت آنها بهقدری وسیع بود که مرورگرهای زیادی توسعه یافتند.
سیر زمانی مرورگرهای وب
در راستای اهداف و منشأ نظامی اینترنت، جنگهای وب هم آغاز شده بودند: جنگ مرورگرها. جنگ مرورگرها شامل یک مجموعه رقابتهای پیچیدهی تجاری بود (موضوعها و مطالبی که بهاندازهی کتابها ارزش داشتند و دارای پیچوتاب و داستان، اسبها تروجان و هکهای قوی بودند).
با وجود تمام این رقابتها در اواخر سال ۲۰۰۴ تنها یک مرورگر مستقل توانست برنده شود. این مرورگر اینترنت اکسپلورر ۶ بود که ۹۲ درصد از وب را تحت پوشش خود قرار داد. در آن زمان فناوریهایی مثل XHTML، CSS، XSLT، XSD، Atom و RSS در عرضهی توسعهی وب رونق پیدا کرده بودند. ایدهی XHTML توزیع آسان محتوای وب ماشینی بود بهطوریکه برای انسان هم بهراحتی قابلنوشتن باشد. با ورود CSS و XSL، جداسازی کامل نمایش و محتوا در نیمهی راه خود قرار گرفت. با XSL-FO امکان استخراج محتوا از صفحات وب و تولید گزارشهای PDF از آنها فراهم شد.
در آن زمان تنها با چند خط XSLT، امکان استخراج محتوا از صفحات وب یا حذف محتوای آزاردهنده مثل تبلیغات مزاحم وجود داشت. سپس با رونق جاوا اسکریپت امکان کنترل اختلاف بین مرورگرها بدون نیاز به سر بارگذاری سرور و امکان دریافت بازخورد ارزیابی سریعتر روی یک فرم مشخص، فراهم شد. IE6 در این زمینهها عملکرد خوبی نداشت.
HTML5 یک زبان بهاصطلاح چسبی برای طراحان وب و برنامهنویسان محسوب میشود که با مؤلفههایی مثل تصاویر، پلاگینها و اپلتهای جاوا به تولید محتوای وب میپردازند. جاوا بهعنوان یک زبان مؤلفهای درنظر گرفته میشود که برنامهنویسان گرانقیمت از آن استفاده میکنند؛ درحالیکه برنامهنویسهای چسبی (طراحان صفحات وب) معمولا با استفاده از جاوا اسکریپت به مونتاژ مؤلفهها و خودکارسازی روابط میپردازند.
جاوا اسکریپت در سال ۱۹۹۵ توسط برندن ایچ اختراع شد. جاوا اسکریپت تقریبا بهمدت ده سال وظیفهی خود را بهخوبی انجام داد و یک زبان کوچک و ابزاری برای انتقال تصاویر روی صفحات وب، ارزیابی اولیهی فرم و چند وظیفهی کوچک دیگر در رابطه با DOM بود. در آن زمان، مرور وب با غیرفعالسازی جاوا اسکریپت هم رایج بود و هر توسعهدهندهی حرفهای وب به تست وبسایتها برای جاوا اسکریپت هم میپرداخت و از آن زمان تلاشهای زیادی برای قابلدسترس ساختن وب انجام شد.
اما ناگهان در سال ۲۰۰۴، اپل، موزیلا و اپرا با XHTML تمایل خود به W3C و عدم تمایل به HTML را نشان دادند و حتی به نیازهای توسعهدهندگان وب بیاعتنایی کردند. آنها برای حل مشکل WHATWG (مخفف گروه کاری فناوری برنامهی ابرمتن وب) را ساختند. WHATWG انجمنی متشکل از افراد علاقهمند به HTML و فناوریهای مرتبط با آن بود. به این صورت توانستند ۸ درصد وب را پوشش دهند. آنها مفهوم Living Standards را معرفی کردند. Living Standards شامل مستنداتی است که ازنظر طراحی ناپایدارند و کسی نمیتواند بهطور کامل آنها را بهروزرسانی کند.
این گروه در سال ۲۰۰۷، W3C را قانع کردند تا برای نسخهی فعلی پیشنویسهای ناپایدار و همان چیزی که امروزه بهنام HTML5 شناخته میشود، بازاریابی کنند. HTML5 ربطی به HTML نداشت و بیشتر مربوط به جاوا اسکریپت بود. تا HTML4 وب یک ابرمتن (HyperText) بود. پروتکل و زبانهای نشانهگذاری، عملکرد شفافی داشتند. هدف HTML4، ارائهی متنهای مرتبط به مردم بود؛ مثل یک کتابخانهی عمومی با تعداد زیادی مرجع میانی. با ظهور HTML5، وب به پلتفرمی برای پیادهسازی و توزیع نرمافزار تبدیل شد. تغییرات مثبت در زبان نشانهگذاری بسیار کم بودند. تنها تغییر قابلتوجه، منسوخ شدن XHTML بود و حتی بسیاری در این مورد متعجب شدند.
با HTML5، یک مجموعهی کامل از سرویسهای مرورگر از طریق API-های مختلف جاوا اسکریپت در دسترس قرار گرفتند. این APIها برای هر شخصی که میخواست یک مرورگر ایجاد کند، محدودیت ورودی سختی را قرار میدادند: اغلب مرورگرها نمیتوانستند نیازهای همیشه متغیر و بیشازحد پیچیده را رفع کنند یا استانداردهای WHATWG را پیادهسازی کنند؛ بنابراین HTML5 عامل تغییر و تحول وب بود. خدمات وب بهعنوان یک واسطهی ابرمتن در این مرحله به پایان رسید. وب به یک پلتفرم بازاریابی تبدیل شد که امکان جمعآوری دادههای شخصی را فراهم میکرد؛ اما در این اثنا حذف محتوای آزاردهنده دشوارتر شد. هر کلیک، هر مرور، هر بزرگنمایی روی متن یا روی یک تصویر، به یک رویداد قابلنمایش تبدیل میشد که بهمنظور تشکیل سابقه یا پرونده برای کاربر ثبت میشد.
کنارگذاشتهشدن XHTML توسط W3C در سال ۲۰۰۷ تعجب بسیاری را برانگیخت. بسیاری از افراد، زیرساختهای خود را بر اساس XML/XHTML ساخته بودند. جاوا اسکریپت در HTML4 مشکلاتی داشت؛ اما در کل یک مورد جدی محسوب نمیشد. با ظهور HTML5، تعداد زیادی از مشکلات امنیتی آن آشکار شد.
از رسوایی کمبریج آنالیتیکا میتوان اینطور نتیجه گرفت که بدترین مشکل امنیتی به خود طراحی جاوا اسکریپت برمیگردد؛ میتوانید یک برنامهی سفارشی را اجرا کنید که توسط شخصی دیگر کنترل میشود، شخص دیگری که شما را خیلی خوب میشناسد میتواند ایمیلهای شما را بخواند، حتی میداند چه مطالبی را دنبال کردهاید، میداند بهدنبال چه هستید، کجا زندگی میکنید، از عقاید شما آگاه است و دوستان و علایقتان را میشناسد، شخص دیگری که میتواند جاوا اسکریپت سفارشی برای شما بسازد که بر اساس قوانین کشورتان و بدون نیاز به پاسخگویی به چنین قوانینی اداره میشود.
امروزه مرور وب بدون فعالسازی جاوا اسکریپت تقریبا غیرممکن است؛ اما همانطور که تبلیغات بر اساس سلیقهی کاربر نمایش داده میشوند؛ یک وبسایت هم میتواند کد جاوا اسکریپتی را برای کاربر ارسال کند و از طریق آن، کد دیسک کاربر را با محتوای غیرقانونی پر کند. یافتن محتوای غیرقانونی در طی تحلیلهای قانونی، بدیهی و ساده است اما اسکریپت نفوذی و بد میتواند بهسادگی از طریق بارگذاری مجدد یک نسخهی مضر و بازنویسی کش از URI خود، کل شواهد نفوذ را حذف کند.
این فقط یکی از حملات احتمالی از طریق جاوا اسکریپت است اما هر بازدیدکنندهای نمیتواند بهآسانی آن را کشف کند. برخلاف سیستم DNS (سلاح بزرگ ایالات متحده که تنها قادر به هدفگذاری مناطق بزرگ است)، جاوا اسکریپت سلاحی برای هدف قرار دادن اشخاص مشخص از طریق قانون انکار موجه است. سرورهایی بیشازحد به آنها اعتماد دارید و خیلی خوب میشناسید، برنامههای جاوا اسکریپت را در اختیارتان قرار میدهند؛ برنامههایی که ناآگاهانه اجرا میکنید. حال میتوانید به ریشهی مشکل پی ببرید.
جاوا اسکریپت، زبان ضعیفی است. توسعهدهندگان، آن را مبهم میسازند و هکرهای هوشمند آن را از ابهام درمیآورند؛ و حتی در شکل مبهم هم یک برنامهنویس باانگیزهی جاوا اسکریپت میتواند آن را بخواند و اشکالزدایی کند. درگذشته یعنی زمانی که وب بیشتر یک کتابخانه بود تا بازار، تمام مرورگرها دکمهی آزاردهندهی View Source را داشتند؛ با این دکمه، امکان بررسی کد واقعی مرورگر وجود داشت نه کدی که کاربر به آن نیاز داشت.
جاوا اسکریپت حتی بهعنوان یک سلاح هم مشکلات زیادی دارد! اگر کد جاوا اسکریپت نفوذی را به یک کاربر ارسال کنید احتمال دستگیر شدن شما پایین است؛ اما ارسال آن به هکرها و توسعهدهندگان وب این احتمال را بالا میبرد. اینجاست که به یک فرمت دودویی نیاز خواهید داشت که هیچ انسانی قادر به خواندن آن نباشد! و تنها چیزی که باید حذف کنید، دکمهی View Source است.
وب اسمبلی، یک استاندارد وب است که به تعریف فرمت دودویی و فرمت متنی اسمبلی مانند آن برای کد قابلاجرا در صفحات وب میپردازد. این استاندارد از زمان جاوا اسکریپت، بدترین ایده برای مرورگرها بوده است. نهتنها به این دلیل که یک سلاح دودویی است که توسط شرکتهای خارجی ارائه میشود؛ بلکه به این دلیل که روی PC شما و تحت قانون کشور شما اجرا میشود، روابط و همینطور علایقتان را میشناسند و به این صورت آن را سفارشی میکند.