يراقب خبراء المعلوماتية في العالم باهتمام كبير تطور دودة معلوماتية قوية تحمل اسم "كونفيكر" Conficker يفترض أن تتعزز بحلول الأول من أبريل/ نيسان.
والدودة المعلوماتية هي برنامج خبيث يستخدم شبكات الكمبيوتر لكي يبعث بنسخ عن نفسه من غير معرفة المستخدم أو تدخله. وعلى عكس الفيروس لا تحتاج الدودة إلى أن ترتبط ببرنامج معين.
وتسمح دودة كونفيكر بسرقة المعلومات أو السيطرة على الأجهزة التي يدخلها وتدرجها في شبكة كم الأجهزة التي يستخدمها قراصنة المعلوماتية.
وحسبما يتوقع الخبراء، تتطور هذه الدودة من الشرق إلى الغرب الأربعاء مع تغير اليوم.
وقال بول فيرغوسون خبير التهديدات المعلوماتية في مجموعة "ترندو مايكرو" في محاولة لتهدئة المخاوف من هذه الدودة المعلوماتية أن "الطائرات لن تسقط والإنترنت لن تتفكك".
وأضاف أن "اللغز الكبير هو معرفة ما سيفعله الذين يقفون وراء كونفيكر. سيطرتهم على عدد كبير من الحواسيب أمر مخيف. بضربة فأرة واحدة يمكنهم أن يفعلوا ما يشاؤون بآلاف الأجهزة".
ووعدت المجموعة العملاقة لبرامج المعلوماتية "مايكروسوفت" بمكافأة قدرها 250 ألف دولار بمن يقدم معلومات تسمح بكشف المسؤولين عن الدودة المعروفة أيضا باسم "داوناداب".
وهذه الدودة هي برنامج قادر على تكرير نفسه مستغلا الشبكات أو الكمبيوترات التي لم يتم تحديث برامجه حمايتها من الفيروسات مؤخرا.
وقد تمت برمجته ليتحول الأربعاء إلى دودة لا يمكن وقفها وظهرت عندما انتقلت بعض الحواسيب إلى تاريخ الأول من أبريل.
وقالت مجموعة من الخبراء تراقب تحركات الدودة على الانترنت في آسيا وأوروبا بينما كان المساء في أوله في الولايات المتحدة، أن الدودة تتعزز.
والدودة برمجت أولا لضرب 250 موقعا على الإنترنت يوميا. لكنها بدأت الأربعاء تضع لوائح تشمل 50 ألف موقع، وتشمل 500 موقع يوميا.
وحتى الآن لم يعط القراصنة الذين ابتكروا هذه الدودة الموجودة حتى الآن في مليوني جهاز كمبيوتر، أوامر محددة.
وقال فيرغوسون ملخصا الوضع: "هناك مسدس محشو في مكان ما لكن لم يضغط أحد على زناده".
وأكد مكتب التحقيقات الفدرالي FBI الثلاثاء أنه يعمل مع وزارة الأمن الداخلي ووكالات أميركية أخرى "للتعرف على تهديد كونفيكر وتخفيفه".
ودعا في بيان مستخدمي الإنترنت إلى استخدام إجراءات مشددة لضمان أمن الحواسيب.
وكان "كونفيكر" رصد للمرة الأولى في نوفمبر/ تشرين الثاني 2008 بإصابته كومبيوترات عن طريق الإنترنت أو عبر الاختباء في المعطيات المسجلة على شرائح USB لينتقل من جهاز إلى آخر.
وفور دخوله الكمبيوتر يبني دفاعات تمنع إزالته.