موجة نزوح جديدة في غزة.. إسرائيل تهجر سكان «الشجاعية»    فارس الجنوب يطيح بالخلود    حلبة كورنيش جدة تستضيف برنامج فتيات    بعد أداء مميز في قطر والقصيم.. معاذ حريري يتأهب للمشاركة في رالي دبي    نائب وزير الخارجية يجتمع بأعضاء اللجنة السياسية والأمنية بالاتحاد الأوربي    شتوية عبور" تجمع 300 طفل بأجواء ترفيهية وتعليمية بمناسبة اليوم العالمي للطفل    تعليم الطائف يطلق برنامج ممارس الإدارة المدرسية للمكاتب الخارجية    تجربة استثنائية لزوار "بنان"    أمير الشرقية يرعى ملتقى "الممارسات الوقفية 2024"    شركة سناب تعزز حضورها في السعودية بافتتاح مكتب جديد وإطلاق «مجلس سناب لصناع المحتوى»    وكالة الفضاء السعودية تدشن "مركز مستقبل الفضاء"    انطلاق معسكر "إخاء الشتوي" تحت شعار "فنجال وعلوم رجال" في منطقة حائل    شفاعة ⁧‫أمير الحدود الشمالية‬⁩ تُثمر عن عتق رقبة مواطن من القصاص    الأمير سعود بن نايف يفتتح مؤتمر الفن الإسلامي بمركز الملك عبدالعزيز الثقافي العالمي «إثراء»    لأول مرة.. لجنة للفروسية في اتحاد الغرف    مستشفى أبها للولادة والأطفال يُقيم فعالية "اليوم العالمي للإلتهاب الرئوي"    برنامج الغذاء العالمي: وصول قافلة مساعدات غذائية إلى مخيم زمزم للنازحين في دارفور    الجوال يتسبب في أكثر الحوادث المرورية بعسير    أمير الرياض يكلف الغملاس محافظا للمزاحمية    موعد مباراة الهلال ضد السد في دوري أبطال آسيا    أمير القصيم يستقبل الرئيس التنفيذي لهيئة تطوير محمية الإمام تركي بن عبدالله الملكية    هل تؤثر ملاحقة نتنياهو على الحرب في غزة ولبنان؟    أمير الرياض يفتتح المؤتمر الدولي للتوائم الملتصقة    موقف توني من مواجهة الأهلي والعين    اكثر من مائة رياضيا يتنافسون في بطولة بادل بجازان    تحت رعاية ولي العهد.. السعودية تستضيف مؤتمر الاستثمار العالمي في الرياض    «هيئة الإحصاء»: ارتفاع الصادرات غير النفطية 22.8 % في سبتمبر 2024    في أقوى صراع الحريق يشعل منافسات براعم التايكوندو    التدريب التقني والمهني بجازان يفتح باب القبول الإلكتروني للفصل الثاني    "السجل العقاري" يبدأ تسجيل 90,804 قطع عقارية بمدينة الرياض والمدينة المنورة    «التعليم» تطلق برنامج «فرص» لتطوير إجراءات نقل المعلمين    "الصندوق العقاري": إيداع أكثر من مليار ريال في حسابات مستفيدي "سكني" لشهر نوفمبر    أمر ملكي بتعيين 125 «مُلازم تحقيق» على سلك أعضاء النيابة العامة القضائي    اقتصادي / الهيئة العامة للأمن الغذائي تسمح لشركات المطاحن المرخصة بتصدير الدقيق    الأرصاد: أمطار غزيرة على عدد من المناطق    يلتهم خروفا في 30 دقيقة    مسودة "كوب29" النهائية تقترح 300 مليار دولار سنويا للدول الفقيرة    المدينة: ضيوف برنامج خادم الحرمين يزورون مجمع طباعة المصحف ومواقع تاريخية    لماذا رفعت «موديز» تصنيف السعودية المستقبلي إلى «مستقر» ؟    وزير الثقافة: القيادة تدعم تنمية القدرات البشرية بالمجالات كافة    «مجمع إرادة»: ارتباط وثيق بين «السكري» والصحة النفسية    تحفيزًا للإبداع في مختلف المسارات.. فتح التسجيل في الجائزة السنوية للمنتدى السعودي للإعلام    فعاليات متنوعة    "الحياة الفطرية" تطلق 26 كائنًا مهددًا بالانقراض في متنزه السودة    «واتساب» يتيح التفريغ النصي للرسائل الصوتية    القِبلة    محمية الأمير محمد بن سلمان تكتشف نوعاً جديداً من الخفافيش    توقيع 19 اتفاقية وإطلاق 5 برامج ..وزير الصناعة: المحتوى المحلي أولوية وطنية لتعزيز المنتجات والخدمات    بحضور سمو وزير الثقافة.. «الأوركسترا السعودية» تتألق في طوكيو    القبض على مقيم لاعتدائه بسلاح أبيض على آخر وسرقة مبلغ مالي بالرياض    فرع وزارة الصحة بجازان يطلق حزمة من البرامج التوعوية بالمنطقة    معتمر فيتنامي: برنامج خادم الحرمين حقّق حلمي    المدى السعودي بلا مدى    إبر التنحيف وأثرها على الاقتصاد    «سلمان للإغاثة» ينظم زيارة للتوائم الملتصقة وذويهم لمعرض ترشح المملكة لاستضافة كأس العالم 2034    قرار التعليم رسم البسمة على محيا المعلمين والمعلمات    الأمر بالمعروف في عسير تفعِّل المصلى المتنقل بالواجهة البحرية    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كلمات المرور باتت عاجزة عن حماية الحواسيبو«حوسبة الغمام» تغري باقتحام البيانات الشخصية للأفراد
نشر في الحياة يوم 28 - 12 - 2012

في عملية تسريب وثائق «ويكيليكس»، قدّم الملازم في قسم المعلوماتية برادلي مانينغ منفذاً إلى خبير الكومبيوتر جوليان أسانج، دخل منه الى شبكات حكومية، ما مكّنة من الوصول الى وثائق رسمية سريّة متنوّعة. في هذه العملية، لم يتوجب على مخترق الشبكات الأميركية أن يكسر كلمة مرور كي يدخل الى هذا الحاسوب أو ذاك. وفي هذا المنحى، تبدو عملية «ويكيليكس» مختلفة عن مئات آلاف (ربما أكثر كثيراً) عمليات الاختراق التي تجري يومياً، فتطاول حواسيب ونُظُماً معلوماتية وشبكات رقمية متنوّعة. ولا يكاد يتوقف سيل الأخبار عن نجاح هذه العملية أو تلك، في كسر كلمات المرور واختراق نُظُم الحماية، للحصول على معلومات شخصية عن مستعملي «بلاي ستايشن» أو الدخول الى شبكات الكهرباء في الولايات المتحدة، أو الحصول على معلومات عن المواطنين من الاستخبارات البريطانية أو التلاعب بحسابات المودعين في المصارف أو غيرها. ثمة سرّ انكشف، ففقد نفسه وظِلّه. ما عاد للكومبيوتر سرّ يحميه، بل بات بابه متخلّعاً، يصعب غلقه وإحكام أقفاله! ومع اقتراب الخليوي من مواصفات الحاسوب، عبر الهواتف الذكيّة، صار أمره على هذه الدرجة من الانكشاف أيضاً.
ما بعد سرّ الأرقام
الأرجح أن المعلوماتية باتت تعيش عصراً من المستطاع وصفه بأنه «ما بعد عصر كلمة المرور». هذا على الأقل ما تناوله تقرير معلوماتي مطوّل نشره موقع «الجمعية الأميركية لتقدّم العلوم» على الانترنت، ضجّ بالأمثلة على عمليات اختراق الحواسيب والمواقع الالكترونية والهواتف الذكيّة، في الآونة الأخيرة.
ولا شكّ في أنّ كلمة المرور ليست بالسرّ الدفين أصلاً. لنتذكّر أنها مجرّد سلسلة رموز، ربّما بلغ عددها ستّة (إذا كنت من النوع غير المبالي) أو 16 إذا كنت من مستعمل حذر للأجهزة الإلكترونية. ويتوجب على هذه الحفنة من الأرقام والحروف أن تحافظ على المعلومات عنك، كبريدك الإلكتروني، وحسابك المصرفيّ، وعنوان سكنك، ورقم بطاقتك الائتمانيّة، إضافة إلى صور أولادك، أو حتى صورك الحميمة، ومكان تواجدك في هذه اللحظة بالتحديد، فيما أنت تقرأ هذه الكلمات!
ومنذ فجر عصر المعلومات، تقبّلنا الفكرة القائلة إنّ كلمة المرور تشكّل وسيلةً مناسبةً لحماية هذه البيانات المهمّة كلها، خصوصاً إذا كانت تركيبتها طويلة ومعقّدة. وفي العام 2012، لم يعد هذا الأمر إلا تصوّراً خاطئاً، ووهماً مُضلّلاً، بل يشبه حملة تجارية قديمة الطراز. ومن يُعرب الآن عن قناعته بقوة كلمة المرور وقدراتها، يغامر بأن يعتبره الآخرون حالماً، في أحسن تقدير، أو ربما...غبيّاً!
ما عادت كلمات المرور، بغضّ النظر عن مدى تعقيدها وتفرّدها، قادرة على حماية الكومبيوتر ولا الهاتف الذكيّ.
لقد باتت التسريبات وعمليات الاستيلاء على الوثائق والمعلومات، وهي عمليات اختراق ل «قراصنة الكومبيوتر»، والحصول على لوائحَ بأسماء المستخدمين وكلمات المرور التي يستعملونها على شبكة الإنترنت، بمثابة حوادث متكرّرة. لنذكر أيضاً أن الطريقة التي نربط فيها حساباتنا، مع إدخالنا البريد الإلكتروني في خانة اسم المستخدم على أيّ موقع كان، باتت نقطة ضعف يُمكن استغلالها بشكل يؤدّي إلى نتائجَ كوارثية. وبفعل طفرة تخزين المعلومات الشخصية على الإنترنت ضمن ما يُسمى «حوسبة السحاب» Cloud Computing، بات خداع القائمين على خدمة العملاء، لحضهم على إعادة ضبط كلمات المرور، أسهل من أي وقت مضى. فكلّ ما ينبغي أن يفعله المتسلّل هو استخدام معلومات شخصيّة متاحة علناً ضمن خدمة معيّنة، من أجل التمكّن من الدخول إلى خدمة أخرى.
منذ الحروب الأولى
ليست كلمات المرور ابتكاراً من العصر الرقمي الحديث، بل أنها قديمة العهد، وتعود إلى أيّام نشوء الحضارة. وفي المقابل، عمل القراصنة على كسرها وكشفها واختراقها، منذ الأزمنة الأولى لاستحداثها.
ففي عام 413 قبل الميلاد، في ذروة الحرب البيلوبونيسية التي دارت بين أثينا من جهة وكورنثة وإسبارطة من الجهة الثانية، وصل الجنرال اليوناني ديموستيني إلى جزيرة صقلية برفقة 5000 جندي، للمساعدة في هجوم على مدينة سرقوسة. وكانت الأمور تصبّ في مصلحة اليونانيين، في حين بدا سقوط مدينة سيراكوزا، الحليفة الرئيسة لمدينة أسبرطة، محتّماً. واستطاع الجنرال اليوناني أن يقلب مسار المعركة، حين توصّل بعض من جنوده البارعين الى معرفة الطريقة التي يتبادل بها الأعداء المعلومات سراً. ومع سقوط السرّ، باتت تحرّكات الجيوش مكشوفة لأعين ديموستيني، ما مكّنه من الانتصار.
خلال السنوات التي بدأ فيها تأسيس شبكة الإنترنت، والتواصل الكثيف عبرها، أدّت كلمات المرور دوراً قوياً. وغالباً ما أُرجِع هذا النجاح إلى الحجم المتواضع نسبياً للبيانات التي توجّبت حمايتها فعلياً. وحينها، اقتصر استخدام كلمات المرور على مجموعة صغيرة من التطبيقات، خصوصاً تلك التي تتصل بخدمة البريد الالكتروني للانترنت، ومواقع التجارة الإلكترونية. في تلك الآونة، لم يُدعَ الجمهور الى الاكثار من وضع بياناته ومعلوماته وملفّاته كافة، على مساحات معيّنة في الفضاء الافتراضي للانترنت، كما يحدث الآن مع رواج «حوسبة السحاب». وتالياً، لم تكن مواقع البيانات الفردية للجمهور تحتوي على معلومات حسّاسة عن هؤلاء الأفراد. وبذا، لم يتوافر دافع قوي لدى «قراصنة الكومبيوتر» لاختراق تلك المواقع، لأنها لا تحتوي على معلومات مفيدة. واستطراداً، اندفع هؤلاء القراصنة الى العمل على اختراق نُظُم المعلوماتية التابعة للحكومات والمؤسسات الكبرى والشركات العملاقة. ويبدو أن الأمور تتغيّر الآن. وإذا استجاب الجمهور للدعوة الى وضع بياناته كافة ضمن «حوسبة السحاب»، فسيغري الأمر كثيرين بمحاولة الوصول إليها. وثمة أبعاد اخرى في هذا الموضوع، تستأهل نقاشاً منفصلاً.


انقر هنا لقراءة الخبر من مصدره.