لاندو نوريس يتصدر التجارب الثانية بجدة وتسونودا يتعرض لحادث    انتهاء مهلة تخفيض المخالفات المرورية بنسبة (50%) وعودتها إلى قيمتها الأساسية    السعودية تنهى مشاركتها في ألعاب القوى الآسيوية ب"5″ ميداليات    انطلاق جائزة السعودية الكبرى stc للفورمولا 1 بجدة    القادسية يكسب النصر بثنائية في دوري روشن للمحترفين    «سلمان للإغاثة» يختتم الأعمال المتعلقة بتوزيع الأبقار على أمهات الأيتام والأرامل بسوريا    المملكة تدشّن مشاركتها في المعرض الدولي للنشر والكتاب بالمغرب 2025    وزير الصحة يلتقي نظيره الإيطالي        القبض على 4 يمنيين بمكة لارتكابهم عمليات نصب واحتيال بنشر إعلانات حملات حج وهمية    عبدالله السلوم البهلال مدير تعليم عسير الأسبق في ذمة الله    إنتر ميلان يعلن إصابة مهاجمه قبل مواجهة برشلونة المرتقبة    قطاع وادي بن هشبل الصحي يُفعّل عدداً من الفعاليات    إدارة الأمن السيبراني بالرئاسة العامة لهيئة الأمر بالمعروف تحصل على شهادة الآيزو    بلدية البصر تطرح فرصة استثمارية في مجال أنشطة الخدمات العامة    جمعية المودة تدشّن "وحدة سامي الجفالي للتكامل الحسي"    وزارة التعليم تعقد دراسة لمساعدي مفوضي تنمية القيادات الكشفية    القائد الكشفي محمد بن سعد العمري: مسيرة عطاء وقيادة ملهمة    صيد سمك الحريد بجزر فرسان .. موروث شعبي ومناسبة سعيدة يحتفي بها الأهالي منذ مئات السنين    ٢٤ ألف زائر وأكثر من 4 آلاف اتفاقية في منتدى العمرة    محافظ الطائف يستقبل مدير عام الرئاسة العامة لهيئة الأمر بالمعروف    «حرس الحدود» بينبع يحبط تهريب (3.6) كجم "حشيش"    نائب أمير الشرقية يعزي أسرة الثميري في وفاة والدتهم    خطباء المملكة الإسراف في الموائد منكر وكسر لقلوب الفقراء والمساكين    وفاة الفنان المصري سليمان عيد إثر تعرضه ل"أزمة قلبية"    روبي ويليامز: طلبات التقاط الصور الذاتية تصيبني ب «الذعر»    إمام المسجد الحرام: الدنيا دار ابتلاء والموت قادم لا محالة فاستعدوا بالعمل الصالح    موعد مباراة الاتحاد القادمة بعد الخسارة أمام الفتح    خالد بن محمد بن زايد يشهد حفل افتتاح متحف "تيم لاب فينومينا أبوظبي" للفنون الرقمية في المنطقة الثقافية في السعديات    إمام المسجد النبوي: التوحيد غاية الخلق وروح الإسلام وأساس قبول الأعمال    وزارة الرياضة ومجمع الملك سلمان للغة العربية يطلقان "معجم المصطلحات الرياضية"    تعاون بناء بين جامعة عفت واتحاد الفنانين العرب    محافظ صامطة يلتقي قادة جمعيات تخصصية لتفعيل مبادرات تنموية تخدم المجتمع    جامعة شقراء تنظم اليوم العالمي للمختبرات الطبية في سوق حليوة التراثي    إعاقة الطلاب السمعية تفوق البصرية    صعود مؤشرات الأسهم اليابانية    مجلس الأمن يدعو إلى وقف دائم لإطلاق النار وعملية سياسية شاملة في السودان    مرصد حقوقي: المجاعة وشيكة في غزة ومليون طفل يعانون سوء تغذية حاد    رسوم ترمب الجمركية ..التصعيد وسيناريوهات التراجع المحتملة    تشيلسي الإنجليزي يتأهل للمربع الذهبي بدوري المؤتمر الأوروبي    قتيلان في إطلاق نار في جامعة في فلوريدا    في توثيقٍ بصري لفن النورة الجازانية: المهند النعمان يستعيد ذاكرة البيوت القديمة    وزير الدفاع يلتقي أمين المجلس الأعلى للأمن القومي الإيراني    نائب أمير منطقة جازان يضع حجر أساسٍ ل 42 مشروعًا تنمويًا    معرض اليوم الخليجي للمدن الصحية بالشماسية يشهد حضورا كبيراً    24 ألف مستفيد من خدمات مستشفى الأسياح خلال الربع الأول من 2025    تجمع القصيم الصحي يدشّن خدمة الغسيل الكلوي المستمر (CRRT)    مشاركة كبيرة من عمداء وأمناء المدن الرياض تستضيف أول منتدى لحوار المدن العربية والأوروبية    قطاع ومستشفى تنومة يُنفّذ فعالية "التوعية بشلل الرعاش"    يوم الأسير الفلسطيني.. قهرٌ خلف القضبان وتعذيب بلا سقف.. 16400 اعتقال و63 شهيدا بسجون الاحتلال منذ بدء العدوان    5 جهات حكومية تناقش تعزيز الارتقاء بخدمات ضيوف الرحمن    "التعليم" تدشن مشروع المدارس المركزية    بقيمة 50 مليون ريال.. جمعية التطوع تطلق مبادرة لمعرض فني    معركة الفاشر تقترب وسط تحذيرات من تفاقم الكارثة الإنسانية.. الجيش يتقدم ميدانيا وحكومة حميدتي الموازية تواجه العزلة    الاتحاد الأوروبي يشدد قيود التأشيرات على نهج ترامب    القيادة تعزي ملك ماليزيا في وفاة رئيس الوزراء الأسبق    قيود أمريكية تفرض 5.5 مليارات دولار على NVIDIA    قوات الدعم السريع تعلن حكومة موازية وسط مخاوف دولية من التقسيم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كلمات المرور باتت عاجزة عن حماية الحواسيبو«حوسبة الغمام» تغري باقتحام البيانات الشخصية للأفراد
نشر في الحياة يوم 28 - 12 - 2012

في عملية تسريب وثائق «ويكيليكس»، قدّم الملازم في قسم المعلوماتية برادلي مانينغ منفذاً إلى خبير الكومبيوتر جوليان أسانج، دخل منه الى شبكات حكومية، ما مكّنة من الوصول الى وثائق رسمية سريّة متنوّعة. في هذه العملية، لم يتوجب على مخترق الشبكات الأميركية أن يكسر كلمة مرور كي يدخل الى هذا الحاسوب أو ذاك. وفي هذا المنحى، تبدو عملية «ويكيليكس» مختلفة عن مئات آلاف (ربما أكثر كثيراً) عمليات الاختراق التي تجري يومياً، فتطاول حواسيب ونُظُماً معلوماتية وشبكات رقمية متنوّعة. ولا يكاد يتوقف سيل الأخبار عن نجاح هذه العملية أو تلك، في كسر كلمات المرور واختراق نُظُم الحماية، للحصول على معلومات شخصية عن مستعملي «بلاي ستايشن» أو الدخول الى شبكات الكهرباء في الولايات المتحدة، أو الحصول على معلومات عن المواطنين من الاستخبارات البريطانية أو التلاعب بحسابات المودعين في المصارف أو غيرها. ثمة سرّ انكشف، ففقد نفسه وظِلّه. ما عاد للكومبيوتر سرّ يحميه، بل بات بابه متخلّعاً، يصعب غلقه وإحكام أقفاله! ومع اقتراب الخليوي من مواصفات الحاسوب، عبر الهواتف الذكيّة، صار أمره على هذه الدرجة من الانكشاف أيضاً.
ما بعد سرّ الأرقام
الأرجح أن المعلوماتية باتت تعيش عصراً من المستطاع وصفه بأنه «ما بعد عصر كلمة المرور». هذا على الأقل ما تناوله تقرير معلوماتي مطوّل نشره موقع «الجمعية الأميركية لتقدّم العلوم» على الانترنت، ضجّ بالأمثلة على عمليات اختراق الحواسيب والمواقع الالكترونية والهواتف الذكيّة، في الآونة الأخيرة.
ولا شكّ في أنّ كلمة المرور ليست بالسرّ الدفين أصلاً. لنتذكّر أنها مجرّد سلسلة رموز، ربّما بلغ عددها ستّة (إذا كنت من النوع غير المبالي) أو 16 إذا كنت من مستعمل حذر للأجهزة الإلكترونية. ويتوجب على هذه الحفنة من الأرقام والحروف أن تحافظ على المعلومات عنك، كبريدك الإلكتروني، وحسابك المصرفيّ، وعنوان سكنك، ورقم بطاقتك الائتمانيّة، إضافة إلى صور أولادك، أو حتى صورك الحميمة، ومكان تواجدك في هذه اللحظة بالتحديد، فيما أنت تقرأ هذه الكلمات!
ومنذ فجر عصر المعلومات، تقبّلنا الفكرة القائلة إنّ كلمة المرور تشكّل وسيلةً مناسبةً لحماية هذه البيانات المهمّة كلها، خصوصاً إذا كانت تركيبتها طويلة ومعقّدة. وفي العام 2012، لم يعد هذا الأمر إلا تصوّراً خاطئاً، ووهماً مُضلّلاً، بل يشبه حملة تجارية قديمة الطراز. ومن يُعرب الآن عن قناعته بقوة كلمة المرور وقدراتها، يغامر بأن يعتبره الآخرون حالماً، في أحسن تقدير، أو ربما...غبيّاً!
ما عادت كلمات المرور، بغضّ النظر عن مدى تعقيدها وتفرّدها، قادرة على حماية الكومبيوتر ولا الهاتف الذكيّ.
لقد باتت التسريبات وعمليات الاستيلاء على الوثائق والمعلومات، وهي عمليات اختراق ل «قراصنة الكومبيوتر»، والحصول على لوائحَ بأسماء المستخدمين وكلمات المرور التي يستعملونها على شبكة الإنترنت، بمثابة حوادث متكرّرة. لنذكر أيضاً أن الطريقة التي نربط فيها حساباتنا، مع إدخالنا البريد الإلكتروني في خانة اسم المستخدم على أيّ موقع كان، باتت نقطة ضعف يُمكن استغلالها بشكل يؤدّي إلى نتائجَ كوارثية. وبفعل طفرة تخزين المعلومات الشخصية على الإنترنت ضمن ما يُسمى «حوسبة السحاب» Cloud Computing، بات خداع القائمين على خدمة العملاء، لحضهم على إعادة ضبط كلمات المرور، أسهل من أي وقت مضى. فكلّ ما ينبغي أن يفعله المتسلّل هو استخدام معلومات شخصيّة متاحة علناً ضمن خدمة معيّنة، من أجل التمكّن من الدخول إلى خدمة أخرى.
منذ الحروب الأولى
ليست كلمات المرور ابتكاراً من العصر الرقمي الحديث، بل أنها قديمة العهد، وتعود إلى أيّام نشوء الحضارة. وفي المقابل، عمل القراصنة على كسرها وكشفها واختراقها، منذ الأزمنة الأولى لاستحداثها.
ففي عام 413 قبل الميلاد، في ذروة الحرب البيلوبونيسية التي دارت بين أثينا من جهة وكورنثة وإسبارطة من الجهة الثانية، وصل الجنرال اليوناني ديموستيني إلى جزيرة صقلية برفقة 5000 جندي، للمساعدة في هجوم على مدينة سرقوسة. وكانت الأمور تصبّ في مصلحة اليونانيين، في حين بدا سقوط مدينة سيراكوزا، الحليفة الرئيسة لمدينة أسبرطة، محتّماً. واستطاع الجنرال اليوناني أن يقلب مسار المعركة، حين توصّل بعض من جنوده البارعين الى معرفة الطريقة التي يتبادل بها الأعداء المعلومات سراً. ومع سقوط السرّ، باتت تحرّكات الجيوش مكشوفة لأعين ديموستيني، ما مكّنه من الانتصار.
خلال السنوات التي بدأ فيها تأسيس شبكة الإنترنت، والتواصل الكثيف عبرها، أدّت كلمات المرور دوراً قوياً. وغالباً ما أُرجِع هذا النجاح إلى الحجم المتواضع نسبياً للبيانات التي توجّبت حمايتها فعلياً. وحينها، اقتصر استخدام كلمات المرور على مجموعة صغيرة من التطبيقات، خصوصاً تلك التي تتصل بخدمة البريد الالكتروني للانترنت، ومواقع التجارة الإلكترونية. في تلك الآونة، لم يُدعَ الجمهور الى الاكثار من وضع بياناته ومعلوماته وملفّاته كافة، على مساحات معيّنة في الفضاء الافتراضي للانترنت، كما يحدث الآن مع رواج «حوسبة السحاب». وتالياً، لم تكن مواقع البيانات الفردية للجمهور تحتوي على معلومات حسّاسة عن هؤلاء الأفراد. وبذا، لم يتوافر دافع قوي لدى «قراصنة الكومبيوتر» لاختراق تلك المواقع، لأنها لا تحتوي على معلومات مفيدة. واستطراداً، اندفع هؤلاء القراصنة الى العمل على اختراق نُظُم المعلوماتية التابعة للحكومات والمؤسسات الكبرى والشركات العملاقة. ويبدو أن الأمور تتغيّر الآن. وإذا استجاب الجمهور للدعوة الى وضع بياناته كافة ضمن «حوسبة السحاب»، فسيغري الأمر كثيرين بمحاولة الوصول إليها. وثمة أبعاد اخرى في هذا الموضوع، تستأهل نقاشاً منفصلاً.


انقر هنا لقراءة الخبر من مصدره.