קרא על תוכנת Target Eye- תוכנת הניטור הראשונה בעולם

פרק 1:  על מנגנון העדכון האוטומטי (איך ניתן לעדכן תוכנה נסתרת ללא התערבות המשתמש המנוטר)

Target Eye Revealed – part 1

פרק 2: על מנגנון צילום המסך

Target Eye Revealed – part 2

פרק 3: על מנגנון "רשימת הקניות" הייחודי (איך מפעיל התוכנה מבקש מסמכים וחומרים ועוקב אחר מילוי בקשותיו)

Target Eye Revealed – part 3

פרק 4: על מנגנון לכידות מקלדת

Target Eye Revealed – part 4

פרק 5: על מנגנון "סיפור הכיסוי"

Target Eye Revealted – part 5

פרק 6: על מנגנון הסתרת הקבצים

Target Eye Revealed – part 6

מודעות פרסומת

האם המידע שלך מוגן

פעמים רבות שמעתי אנשים מציינים שמידע כזה או אחר מאוכסן על מדיה מגנטית נפרדת והגישה אליה היא ממחשב שאינו מחובר לאינטרנט. נראה שקיימת קונספציה לפיה מידע כזה בטוח ומוגן.

במאמר זה אנסה לענות על השאלה, כיצד תוכנות ניטור אוספות מידע גם ממדיה חיצונית, לרבות ממחשבים שכלל אינם מחוברים לאינטרנט.

הכספת

במהלך פיתוח תוכנת Target Eye Monitoring System, חשבתי על הפיצ'ר הזה שיבטיח שני דברים: ניטור מידע בזמן שבו האוביקט אינו מחובר לאינטרנט, וניטור מידע ממדיה נשלפת כגון דיסק און קי, גם אם זו מוכנסת למחשב בזמן שאינו מחובר לאינטרנט. קראתי לפיצ'ר זה: הכספת.

פיצ'ר זה, אשר למעשה נכלל בגירסה 2004 של התוכנה, מאפשר שורה של תהליכים אשר הופכים את הבלתי אפשרי לאפשרי.

הקומפיילר

תהליך התקנת "רכיב" של תוכנת ניטור, מבוסס על בניית סיפור כיסוי. אם האובייקט הוא טרוריסט חובב כדורגל, יבנה המפעיל סיפור כיסוי שימשוך את הטרוריסט לפתוח את הקובץ במסווה של סרטון על כדורגל, ועוד כהנה וכהנה. תוכנת Target Eye Monitoring System לא כללה מרכיב של החדרה מרחוק וגם היום מרכיב זה אינו חלק מהתוכנה, וההתקנה הנה באחריות משתמש הקצה, על פי רוב, רשות אכיפת חוק או סוכנות ביון כזו או אחרת. מי שמעורה בתחום יודע שהסיכוי לקבל מאפ"י (אגף הפיקוח על הייצוא במשרד הביטחון), היתרי ייצוא בטחוני למוצר הכולל מנגנון התקנה מרחוק נמוך אם לא אפסי. עם זאת, ניתן ליצור רכיב מותאם למשימה, והדבר נעשה באמצעות כלי הקרוי "הקומפיילר".

מסך הקומפיילר של טרגט איי בגירסת 2004

הערה כללית: תוכנת ניטור טובה יודעת להתקין את עצמה במספר מקומות, רצוי נסתרים, וליצור מספר תסריטי הפעלה חליפיים אשר מגבים זה את זה. תסריטים אלה כוללים גם מצב בו המחשב המנוטר אינו מחובר לאינטרנט, או שמחשב אחר מחובר לאינטרנט.

ניטור מידע ממחשב שאינו מחובר לאינטרנט

המנגנון הראשון הוא מנגנון ניטור בזמן שמחשב אינו מחובר לאינטרנט. מנגנון זה מבצע את אותן פעולות במצב ההפעלה הרגיל, אלא שבמקום לשדר את המידע לשרת מרוחק, נשמר המידע באופן מוצפן ונסתר במחשב המנוטר, מתוך מטרה לשדר את כל המידע שנאסף בהזדמנות הראשונה. מנגנון כזה צריך לקחת בחשבון מצב שבו נפח המידע יגדל מעבר לגודל מסויים ואז, בדומה למצלמת אבטחה, למחוק את הישן לטובת החדש.

ניטור מידע ממדיה נשלפת (Disk on key)

מנגנון נוסף, מזהה הכנסת דיסק און קי, וכאשר זה מוכנס, נאסף המידע שמאוכסן עליו, וגם אם המחשב אליו הוכנסה המדיה אינו מחובר לאינטרנט, נאסף המידע ומוסתר כחלק מהמנגנון הראשון. במהלך תהליך זה, ניתן להעביר מידע גם בכיוון ההפוך, קרי: להתקין תוכנה נסתרת המופעלת אוטומטית ( autorun) בדיסק און קי עצמו, עם עותק של הרכיב שמותקן במחשב אליו הוא הוכנס.

ניטור ממידע ממחשב שלעולם לא מחובר לאינטרנט

עכשיו, נניח שאותו דיסק און קי מוכנס לקודש הקודשים, מחשב נוסף אשר לעולם לא מתחבר לאינרנט. עם הכנסת הדיסק און קי, תותקן תוכנת הניטור במחשב זה, ותאסוף מידע אשר יישמר באופן נסתר ויאסף, זאת לאור העובדה שהוא לא מחובר לאינטרנט.

כאן ניתן להוסיף מנגנון נוסף (רביעי) אשר עם הכנסת דיסק און קי, לא רק מעתיקה אליו את הרכיב (בautorun), אלא שאם קיים מידע נסתר שנאסף בשל היות המחשב מנותק מהאינטרנט, הרי שמידע זה יועתק באופן נסתר לדיסק און קי, על מנת שאם תוכנס מדיה זו למחשב אחר, המידע יתווסף למידע נסתר שנאסף המחשב החדש, והראשון מבין שני המחשבים שיתחבר לאינטרנט – המידע ששמור בו (שתמיד יהיה עדכני לשני המחשבים + הדיסק און קי עצמו) ישודר לאינטרנט.

אז תחברו אחד ועוד אחד, ותראו עד כמה פשוט לנטר מחשב שלעולם לא היה מחובר לאינטרנט ולעולם לא יהיה מחובר…

אז איך בכל זאת להגן על המידע

להלן מספר פתרונות אשר יבטיחו מניעת זליגת מידע:

הצפנת דיסק

על מנת להבטיח שמידע לא יזלוג ממחשב (בין אם הוא מחובר או לא מחובר לאינטרנט), מומלץ להשתמש בהצפנת דיסק, כדוגמת BitLocker. הצפנה כזו תהפוך קבצים גם אם יזלגו החוצה לבלתי קריאים. על מנת לבצע פעולה זו באמצעות כלי מערכת ההפעלה Windows, יש להשתמש בגירסת Ultimate הכוללת פיצ'ר זה. אמנם בשנת 2009 פורסם כי חוקרים מחברת המחקר פראונהופר הגרמנית טוענים כי פיתחו דרכים לפריצת הצפנה זו (שידועה בחוזקתה עד כי גם גופי אכיפת חוק אינם מסוגלים לפתוח הצפנה של קבצים שהוצפנו על מחשב אחד ללא המחשב עצמו), אולם למעשה, אין מדובר בפריצת ההצפנה עצמה אלא סוג של סימולציה המחייבת נוכחות פיסית וחיבור התקן USB למחשב המוצפן מה שאומר שהשילוב של Bit Locker ורב בריח אמור לספק את ההגנה והשקט הנפשי…

נטרול מנגנון AutoRun למדיה חיצונית

הכוונה היא למנוע הפעלה אוטומטית של כל מדיה, לרבות DVD ותקליטורים, וכמובן Disk on key.

מפעילים את כלי הניהול: Gpedit.msc

Gpedit.msc

כלי הניהול של Windows

עוברים לComputer Configuration

משם מרחיבים לAdministrative Templates

ואז Windows Components

ולחיצה על Autoplay Policies.

ואז בחירה בEnabled, ובחירה בAll drives באופציה Turn off Autoplay.

לאחר מכן יש לבצע אתחול של המחשב.

המסקנה

המסקנה המתבקשת היא ששום מידע אינו מוגן ב100%, וטריקים של בידוד מחשב מרשת האינטרנט בוודאי שאינם עובדים, כל עוד למחשב המבודד אינטראקציה כלשהי עם העולם. ברור שמחשב ששמור בכספת ועליו מידע יקר ערך, יישמר כל עוד אין כל אינטראקציה עם מחשב זה, אולם כשם שעובד בית חולים שגר בבית סטרילי, מביא איתו הביתה את המחלות, כך גם קיימת סכנה לשלמות מידע השמור במחשב "סטרילי" כל עוד זה בא במגע כזה או אחר, ישיר או עקיף, עם מדיה או התקנים חיצוניים.

* הקלק כאן למידע נוסף על טרגט איי

תעלומת הדוקו

תוכנת Target Eye

בשנת 2000 הקמתי מיזם בשם Target Eye במסגרתו פותחה תוכנת ניטור וריגול בשם Target Eye Monitoring System למטרות שימושי ביון ואכיפת חוק. בין השאר הוצעה התוכנה לגופי מערכת הביטחון במדינה, בשנת 2005 נעשו בתוכנה שימושים לא חוקיים למטרות ריגול עסקי, על ידי 3 משרדי חקירות שרכשו את התוכנה מחברת Target Eye (אז כונתה התוכנה "הסוס הטרויאני"). בינתיים, נמשך פיתוח התוכנה, וכיום יש לה היתרי יצוא למספר מדינות בעולם, והיא משווקת אך ורק לגופי אכיפת חוק וביון בארץ ובעולם. מדובר בפיתוח ראשון מסוגו שלאחריו פותחו מוצרים דומים (חלקם אף טובים ומשוכללים לא פחות), וגם ה"דוקו" (כמו גם ה-Stuxnet וה-Flame) דומים במידה רבה לאותו אב טיפוס, באופן איסוף האינפורמציה הסלקטיבי באופן שמוגדר מראש על ידי המפעיל, וכך למעשה מיושם מודל שמיישם מודיעין אנושי (יומינט) באופן ממוחשב, והתוכנה הופכת להיות "סוכן חשאי" ממוכן. ניתן להגדיר היכן יפעל, והיכן ישמיד את עצמו, ואיזה מידע ייאסף, מתי יישלח ובאיזה תדירות ועוד כהנה וכהנה.

''

הצצה על הטכנולוגיה מאחורי הדוקו

עוד לפני הפרסומים האחרונים אודות וירוס הFlame המתוחכם, נחשפו קיומם של כלי ריגול אחרים, והמפורסם שבהם התגלה אף הוא במקרה, וזמן רב אחרי שכבר הספיק לבצע עבודה רבה עבור מפעיליו העלומים.

חוקרים במעבדת המחקר לקריפטוגרפיה ואבטחת מידע במכון הטכנולוגי של בודפשט שפשפו את עינהם בתדהמה, כאשר גילו בתום חודשים של מחקר מאומץ, את אופן הפעולה של אחת הרוגלות המתקדמות בעולם – הדוקו (Doqu).

מאמר זה נועד לשפוך אור על כמה מהמסקנות והתובנות ולנסות לשפוך ולו מעט אור על הרוגלה המסתורית שלפי מקורות זרים עשתה (ועדיין עושה) שמות במערכות גרעין ושיגור טילים ארוכי טווח באיראן (אבל לא רק…).

קוראיי הנאמנים (והספורים) יבחינו עת יקראו במאמר, שאני קופץ מנושא לנושא. מטכנולוגיה לטכנולוגיה. זה לא אני. זה הדוקו! מדובר בסבך של טריקים וטכנולוגיה שזורים זה בזה, ופועלים לפי תסריט מותח אשר משאיר את הצופה פעור פה. אוכל לסקור במאמר זה כמה מאבני הבניין, שניתן לדמותם למספר שחקני משנה בעלילה, ודי בהם כדי להצביע על מורכבות הפרוייקט, ומשניותם אינה מפחיתה את ייחודם ועצומתם, וכאן המקום לומר שכל שחקן משנה כזה, היה יכול להיות כוכב ראשי בעלילה אחרת. מדובר בכלי שלפי מיטב הבנתי, הפיתוח שלו הסתיים בשנת 2006, וניתן רק לנחש מתי החל…. ועכשיו לא נותר לי אלא לקפוץ הישר אל הקסם.

האם מסוכן לפתוח מסמך Word מצורף להודעת מייל

אם מאמר זה יתפרסם, אוכל להניח שהעורך פתח את מסמך ה-Word ששלחתי, ואני כמובן מעריך את האמון… וממתי מסמכי וורד מהווים סיכון?

בעבר הרחוק (לפני 15 שנה) הופיעו וירוסים תוך מסמכי וורד, תוך ניצול היכולת ליצור "מאקרו" ולשמור אותו כחלק מהמסמך. כך גם היה במקרה של הוירוס הראשון – "I love you". מאז הוטמע מנגנון החוסם מאקרו כברירת מחדל. למעשה, מי שרוצה לשלב מאקרו לגיטימי במסמך, נתקל בקושי רב לעשות זאת. אלא שהפעם מדובר במנגנון מתוחכם בהרבה אשר מנצל פירצה במערכת ההפעלה. תודות לפירצה זו, נכנס מנגנון התקנה ייחודי לפעולה כאשר מסמך הוורד נפתח. מנגנון התקנה זה גובר על אחת ההגנות היעילות של גירסאות Windows החדשות (ויסטה ואילך). מנגנון הUser Access Control. מנגנון זה אינו מאפשר ביצוע אוטומטי של פעולות רבות, מבלי שמשתמש הקצה יאשר את הפעולה. החלון שקופץ כאשר מפעילים תוכנות רבות, או מפעילים תוכנות כלשהם במוד Administrator נועד להבטיח שמישהו שיושב מול המחשב אכן יאשר את הפעולה. מצד שני, פעולות אשר עלולות לחשוף את המחשב לסיכונים, מצריכות אישור כזה.

מספר מילים על דרייברים

דרייברים הם רכיבי תוכנה אשר נועדו לספק תמיכה ותאימות לרכיבי חומרה ותוספים מסוגים אחרים למחשב. פיתוח דרייבר מצריך כלים ייחודיים אשר מאפשרים גישה לבסיס העמוק ביותר של מערכת ההפעלה, הKernel. הגרעין, אשר שליטה בו פירושה שליטה מלאה במחשב, שליטה חשאית ובלתי ניתנת כמעט לגילוי. על מנת להסביר מדוע נדרשת גישה מוחלטת ושקופה, ניקח מוצר תמים ובלתי מזיק. מדפסת או צג מחשב. כאשר אלה מחוברים למחשב, שורה של פעולות מתבצעות על מנת לאפשר שימוש בהתקן שהוכנס. משתמש הקצה לא היה רוצה להתחיל ללחוץ על כפתורים בכל עת שהוא מחבר את המדפסת או צג מחשב, ומכאן כל הפעולות מתבצעות ברקע. ישנם מנגנונים "גרעיניים" עוד יותר, כמו מנגנון המאפשר הצגת פונטים כאשר אלה כלולים בטקסט כזהט או אחר, ובמידה ופונט חסר, להוריד אותו או לקרוא אותו כאשר זה מוטמע במסמך. לכן ניתן לומר שדרייברים מאפשרים להינות משורה של תכונות ופוקציונליות, באופן שקוף שאינו דורש התערבות המשתמש, וכן באופן אוטומטי שאינו מצריך הפעלת כל דרייבר בכל פעם שמבצעים ריסט למחשב. אליה וקוץ בה, עוצמתם של הדרייברים פותחים פתח לפעולות פחות רצויות ויותר מסוכנות, וזה הבסיס (או אחד הבסיסים) לפעולת הדוקו. בשל עוצמתו של הדרייבר, נוקטת מערכת ההפעלה במשנה זהירות כשמדובר בהתקנת דרייבר חדש. דרייברים צריכים להיחתם על ידי רשות מוסמכת כגון CA או Symantec (אשר רכשו את Verisign), והתקנתו דורשת אישור משתמש מסוג Admin.

מפתחי הדוקו חיפשו דרך לאפשר התקנה של דרייבר מבלי לקבל את אישור משתמש הקצה. התקנה של דרייבר מבטיחה מקסימום שליטה על המחשב המנוטר, ועם זאת, קושי עצום לגלות את דבר קיומו של הדרייבר, או את ההפעלה האוטומטית שלו עם הדלקת המחשב. דרייברים, במיוחד אלה שמוגדרים כKernel, מופעלים אוטומטית מבלי שצריך להגדיר דבר מה בRegistry. למעשה, הסרה של דרייבר Kernel בדרך של מחיקה (לרבות מחיקה על ידי אנטי וירוס), תביא לשיתוק של המחשב ללא יכולת לתקן אותו (אלא אם מתקינים את Windows מחדש). על תופעה זו כתבתי את המאמר הבא.

פירצה בגוף הפונט

כיצד הושחל מנגנון התקנה כה מתקדם למסמך וורד? התשובה היא בפונט. כאשר מסמך אופיס כולל פונט לא סטנדרטי (כזה שאינו חלק מובנה במערכת ההפעלה), ניתן לצרף אותו למסמך וכך יודעת מערכת ההפעלה לשלוף אותו ולהתקין אותו. הפורמט הנפוץ לפונטים הנו True Type. לWindow מנגנון מובנה לקריאת הגדרות הפונט ותרגומם בזמן ריצה לbitmap על מנת להציג את הפונט על המסך (ומנגנון נפרד להדפסתו באיכות גבוהה יותר בזמן ההדפסה). מפתחי הרוגלה עלו על פירצה במנגנון זה, אשר מאפשר להטמיע בקובץ הTrue Type אשר הסיומת שלו TTF, קוד זדוני בעל יכולות לבצע פעולות במחשב מעבר לייעוד המקורי והוא הצגת הטקסט בפונט הנבחר.

לקבצי הTTF ישנה הפריווילגיה לעבור חופשי מבלי להיחסם, שכן עד היום לא נחשבו איום. בניגוד לתוכנה כלשהי השמורה בפורמט הנפוץ EXE, אשר תיחסם אם תישלח במייל, ומשתמש הקצה יקפל אזהרות והתראות אם יפעיל תוכנה כלשהי אשר הורדה מהאינטרנט, הרי שמסמכי וורד וקבצי פונט לא נחסמים ולא מסוננים. כדי לדייק, הפירצה האמורה באה לידי ביטוי במסמך הוורד עצמו, בחלק המיועד להגדיר פונט לא מוכר למערכת, על מנת שזה ישולב במסמך גם אם נפתח אצל משתמשים שאין ברשותם פונט זה. לא ידוע על מקרים בהם הוטמע קוד זדוני בקובץ הפונט עצמו (TTF), אם כי אפשרות כזו קיימת ויש לנקוט משנה זהירות. ניתן לומר שאם אינך סטודיו לגראפיקה העוסק בשילוב פונטים ייחודיים בעבודה, ושלחו לך פונט במייל, אל תפתח…

אז איך גוברים על הUAC

הUAC אינו שם נרדף לאיחוד האמירויות אלא ראשי תיבות של User Access Control, שכאמור נועד להבטיח שפעולות מסויימות יוכלו להתבצע רק אם המשתמש במחשב מאשר אותן, מה שאמור למנוע ביצוע פעולות אלה ללא ידיעת המשתמש.

''

הרוגלה עצמה, מתוחכמת ביותר ומנגנון ההתקנה הוא רק פורץ הדרך אשר נותן לרוגלה דריסת רגל במחשב המותקף. מנגנון זה מתקין שורה של קבצים מסוג DLL, קבצי קונפיגורציה (הגדרות) וקבצי דרייבר אשר נחזים כאילו יוצרו על ידי חברת Intel על אף שאינם כאלה. למעשה, מתוך 13 קבצי דרייבר אשר נוטלים חלק בפעולת ה"דוקו", רק 6 נבדקו על ידי מעבדות כאלה ואחרות, וה-7 האחרים חמקו ונעלמו.

לפי פירסומים זרים, נעשה שימוש ב"דוקו" באירן, ואגב, גם בסודאן. מדובר בכלי ממוקד אשר הוגדרו בו זמני הפעולה (כאשר מחוץ למסגרת הזמן שהוגדרה, הכלי מנוטרל) והיעד אשר היה במערכות ספציפיות הקשורות לתוכנית הגרעין של איראן.

למרות שחלק מהדרייברים והקבצים אשר נוטלים חלק במבצע מורכב זה נחשפו, הרי שבאופן מסתורי, מספר קבצים בעלי תפקיד מפתח, חמקו מכל חוקרי הוירוסים באשר הם. דוגמה לכך הנה הקובץ bpmsg.sys.

ה"דוקו" אינו וירוס, ואף אף לא רוגלה במובן הקלאסי של המילה, אלא פלטפורמה רחבה (סוג של מיני מערכת הפעלה) אשר ניתן להשתמש בה לכל מטרה ולכל ייעד, תוך קסטומיזציה מלאה של הדרישות והייעדים. ה"דוקו" מסוגל להתעדכן בכל עת. כל הפעולות המתבצעות על ידו, לרבות עדכון כזה, מתבצעות באופן חשאי לחלוטין ללא ידיעת המשתמש.

לפי מספר פירסומים, ביותר ממקרה אחד של התקפה על מערכות מחשב במתקני גרעין באיראן, המידע שנאסף נשלח לכתובת ה-IP הבאה:  63.87.255.149 

בדיקת כתובת זו מגלה כי היא שייך לחברת Verizon בארה"ב.

http://www.ip-adress.com/ip_tracer/63.87.255.149

שרתים נוספים אליהם נשלח המידע נמצאים בויאטנם. מדובר בשרת Linux אשר מריץ CentOS 5.5. חוקרים במעבדת Kespersky אשר גילו שרת זה, לא הצליחו לאתר ולו קובץ אחד אשר אוכסן, ונראה היה שזמן מה לפני כן, בוצעה מחיקה מאסיבית של כל הקבצים (סימן לכך היה שהתיקיות עצמן, בהן נשמרו הקבצים, לא נמחקו, ואלה נשאו גם חתימת תאריך יצירה ותאריך שינוי אחרון).  חוקרי מעבדת Kaspersky גילו שמפעילי ה"דוקו" הפעילו את השרת הויאטנמי דרך שרת אחר, בגרמניה, אשר אוכסן בחברת אחסון בולגרית.

בגדול, ניתן לומר שה"דוקו" הופעל ממספר כתובות באירופה (גרמניה, שוויץ, בריטניה), תוך גישה מרחוק לשרת הויאטנמי אשר שלט בייעדי ההתקנה באירן וסודן. לפי חתימות תאריכי קבצים ותיקיות בשרתים אלה, ניתן להעריך שמדובר במבצע רחב היקף אשר נכנס לשלב האופרטיבי שלו כבר בשנת 2009 (כלומר ה"דוקו" פותח עוד לפני 2009).

פריצה בדרך של Brute Force

חלק מהשרתים הופעלו ללא ידיעת בעליהם, בדרך של פריצה. עדות לכך נמצאת למשל בקובץ לוג של אחד השרתים, ממנו עולה כי בתאריך 18.11.2009 ניסה גורם אלמוני בסינגפור לגלות את סיסמת הגישה בדרך של Brute Force עד שהצליח. שיטת הBrute Force מבוססת על ניסוי כל הקומבינציות האפשריות של כל צירוף של אותיות מספרים וסימנים מיוחדים עד לאיתור הסיסמה הנכונה. שיטה זו יעילה מאד לאיתור סיסמאות למסמכים (למשל מסמך וורד ממוצע המוגן בסיסמה יכול להפרץ בתוך מספר שעות ויש כלים כמו CrackPassword אשר נוסדו בשנת 1990 והכלים שלהם זולים ויעילים). עם זאת ככל שמדובר בשרת או אתר אינטרנט, לרובם יש מנגנון אשר חוסם כתובת IP  ממנה מתבצע מספר רב של נסיונות להקליד סיסמה לא נכונה. ועם זאת, הפורצים מצאו את הדרך שלא להיחסם.

מבצע טשטוש ראיות רחב היקף

ב-20.10.2011 התקיים מבצע רחב היקף של טשטוש ומחיקת ראיות, או אז הושמדו רוב הקבצים אשר נטלו חלק בהחדרת ה"דוקו". אמנם שירשור של שרתים במיקומים שונים, חוצי מדינות ויבשות, נראה כהופך את איתור מקור התוכנה לקשה יותר, אולם אם חושבים על כך, אין זה ממש משנה אם כדי להגיע אל המקור, צריך לעבור שני שרתים או 200 שרתים אלא שאלת המפתח היא האם ניתן להגיע בסופו של דבר למקור התוכנה. פעולת טשטוש ומחיקת הראיות, והעובדה שהקבצים החשובים באמת אשר נוטלים חלק בפעולתה המורכבת של התוכנה לא התגלו עד היום (על אף שיש עדות לעצם קיומם), מוכיחה שגוף ביון בעל יכולות עומד מאחורי התוכנה.

Institue of Directors

מועדון המנהלים הלונדוני הIOD, הוא מקום אידאלי לנטוורקינג. מדובר במועדון חברים אקסקלוסיבי שהקבלה אליו היא דרך המלצה של חבר קיים.  ידידי דיוויד פייס, מנכ"ל חברת WebX המליץ עלי וכך התקבלתי בשנת 2001.

 

Emma with Rebecca

We met Rebecca on November 2004 at Starbucks, Dortmund. Emma made a nice drawing of her and have it to her.

שלט בבית קפה בסקופיה, בירת מקדוניה

ארגז החול שלי

בילדותנו חלקנו שיחקנו בארגז חול, שם יכלנו לבנות ארמונות, להרוס, ובקיצור, לשחק בלי לסכן דבר (למעט קצת חול בעיניים). בחיים האמיתיים יש כיום סביבות הפועלות לפי אותו עיקרון. סביבות אלה מכונות Sand Box.

פיתוח מערכות תוכנה ואפליקציות הכרוכות בקבלת תשלומים בכרטיס אשראי מצריך סביבה שתאפשר התנסות בביצוע תשלומים, לרבות מספרי כרטיס אשראי, חשבונות משתמש ועוד כיו"ב. סביבת הSand Box של חברת PayPal מספקת בדיוק את זה. כחלק מפרוייקט הכולל סליקת כרטיסי אשראי התוודעתי לסביבה זו.

על מנת להירשם ולהתנסות בסביבת הפיתוח של PayPal נכנסים ללינק הבא: https://developer.paypal.com/cgi-bin/devscr?cmd=_signup-run

Register

עכשיו, יש להמתין למייל האישור זאת על מנת להפעיל את החשבון.

לאחר שהחשבון מופעל, מבצעים לוג-אין ומגיעים למסך הבא:

50paypal2.jpg

יש ללחוץ על Create a preconfigured account

חשבון הTest מיועד לסימולציה של משתמש, במקרה שלנו, בחרתי ליצור לקוח, אשר רוכש מוצרים.

הלקוח, מתגורר בהונג קונג, יש לו כרטיס אשראי אמריקן אקספרס, ויש לו חשבון בנק עם 5000 דולר.

89paypal3.jpg

לוחצים על Create Account והחשבון נוצר.

לחשבון מוקצים כתובת מייל (שהיא שם משתמש) וסיסמה. כתובת המייל אינה צריכה להיות אמיתית, משום שהיא משמשת אך ורק לכניסה לחשבון.

62paypal4.jpg

ופרטי החשבון כולל מספר כרטיס ויזה (משום מה המספר שמופק הוא תמיד ויזה), פיקטיבי לשימוש בSandBox:

97paypal5.jpg

בהמשך ניתן להתקדם במספר כיוונים, חשבון הSandBox משמש להתנסות, יצירת חשבונות פיקטיבים מסוגים שונים וכיו"ב, בעוד שהחשבונות הפיקטיביים משמשים לסימולציה של משתמשים מסוג: קונה, מוכר ובעל חנות PRO.

לסיכום: ארגז החול של PayPal בשונה מארגז החול הזכור לכולנו מהילדות, משמש הרבה יותר מבניית ארמונות בחול ויכול לחסוך זמן ומשאבים המוקצים לבדיקות ותקופת הרצה למערכות הכוללות מרכיב של billing ו-E-commerce.