خدمات تقنية ب11 مطارا ضمن طريق مكة    ختام موسم ربيع عرعر    خادم الحرمين يتلقى دعوة من رئيس العراق لحضور القمة العربية    كانيلو ألفاريز يفوز ببطولة العالم بلا منازع للوزن المتوسط الفائق    عبدالعزيز بن سعود ينقل تحيات القيادة لأهالي منطقة المدينة المنورة    وصول أولى رحلات حجاج أيران إلى المدينة المنورة    3 أسباب رئيسية وراء خسائر "سابك" في الربع الأول 2025    تقنيات حديثة لمراقبة الطرق المؤدية للمشاعر المقدسة    "الصين الجديدة في القرن الجديد" أحدث ترجمات مكتبة الملك عبدالعزيز العامة    رئيس جمهورية إندونيسيا يزور صالة "مبادرة طريق مكة" بمطار سوكارنو هاتا الدولي بجاكرتا    موعد مباراة الأهلي القادمة بعد الفوز بلقب دوري أبطال أسيا للنخبة    قسم الاعلام بجامعة الملك سعود ينظم فعالية "طل البدر"    بيئة المملكة خضراء متطورة    ناصر العطية يتوّج بلقب رالي السعودية.. والسعودي راكان الراشد يحصد المركز الثالث    أمير الرياض يطّلع على جهود وأعمال الدفاع المدني بالمنطقة    أمير الرياض يستقبل سفير أستراليا لدى المملكة    أمير جازان يستقبل مدير عام فرع وزارة العدل بالمنطقة    أمير الجوف يتفقد مشروع داون تاون ببحيرة دومة الجندل    أمير الشرقية يستقبل رئيس جامعة حفر الباطن وقيادات الجامعة    الرياض تحتضن النسخة الرابعة من المنتدى العالمي لإدارة المشاريع    أمير الجوف يستقبل مديري الأجهزة الأمنية بمحافظة دومة الجندل    "سعود الطبية" توثق في بحثٍ طبي نجاح إزالة ورم نادر من مولودة    إطلاق عمارة مكة المكرمة والمشاعر المقدسة ضمن خريطة العمارة السعودية    من أعلام جازان.. الشيخ الدكتور أحمد بن علي علوش    الداخلية: غرامة مالية تصل إلى 100,000 ريال بحق كل من يقوم أو يحاول إيواء حاملي تأشيرات الزيارة بأنواعها كافة    المملكة تحقق تقدمًا بارزًا في تقرير مخزون البيانات المفتوحة لعام 2024م    السعودية تدين وتستنكر استهداف المرافق الحيوية والبنية التحتية في "بورتسودان وكسلا" بالسودان    مختص: متلازمة التأجيل تهدد الصحة النفسية والإنتاجية وتنتشر بين طلاب الجامعات    محاضرات ومشاريع تطويرية تعزز ثقافة الرعاية في مستشفى الملك سلمان    انطلاق مهرجان المانجو والفواكه الاستوائية بجازان الأربعاء المقبل    الجمعية الوطنية لحقوق الإنسان اليوم اجتماع جمعيتها العمومية السادس 26    برعاية الأمير عبدالعزيز بن خالد.. جمعية التنمية الأهلية في عياش تكرم العاملين والمتطوعين    وزير الموارد البشرية يفتتح المؤتمر الدولي السابع للسلامة والصحة المهنية    جمعية الأمناء العامين للبرلمانات العربية تعقد اجتماعها السادس والأربعين في الجزائر    زلزال بقوة 4 درجات يضرب غرب تركيا    تعاون دولي بين التحالف الإسلامي والأمم المتحدة لتعزيز كفاءة محاربة الإرهاب    أمطار نشاط للرياح المثيرة للغبار على مناطق المملكة    العطاء المغني    أوبك بلس» تقرر زيادة الإنتاج بمقدار 411 ألف برميل يومياً    خطة تشغيلية تضمن التزام الشركات بمعايير السلامة والجودة.. «الطيران المدني» توفر 3 ملايين مقعد للحجاج    شاهد.. وزير الدفاع يشهد تمرين القوات الخاصة "النخبة"    رئيس مجلس القيادة اليمني يصدر مرسومًا بتعيين سالم بن بريك رئيساً للوزراء    توقيف زوجين احتجزا أطفالهما داخل «بيت الرعب»    عرض 5 أفلام سعودية في مهرجان مالمو للسينما العربية    ضبط 5 مقيمين نشروا حملات حج وهمية    ضبط 3212 محاولة تهريب في أسبوع عبر المنافذ الجمركية    في معرض جسور ب"جاكرتا".. "ركن المساجد" يبرز اهتمام المملكة ب"التاريخية"    "رفيقا درب" جمعتهما المبادرة: «طريق مكة» تسهل على ضيوف الرحمن أداء الفريضة    رئيس الاتحاد الآسيوي يُهنئ الأهلي ويشيد بنجاح المملكة في استضافة الحدث القاري    تحذيرات أممية من تصاعد العنف والتدخلات الخارجية في سوريا.. تحركات لفرض السيادة وتثبيت الأمن من جرمانا للسويداء    تخريج 331 طالبًا وطالبة من جامعة الأمير مقرن    فيرمينيو يُتوّج بجائزة أفضل لاعب في دوري أبطال آسيا للنخبة    "سالم الدوسري" يحصل على جائزة هداف نخبة آسيا    مبادرة طريق مكة تجمع (رفيقي الدرب) بمطار حضرة شاه الدولي بدكا    المناعة مرتبطة باضطرابات العقل    ارتفاع شهداء غزة إلى 52495    شجر الأراك في جازان.. فوائد طبية ومنافع اقتصادية جمة    جامعة جازان تحتفي بخريجاتها    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كلمات المرور باتت عاجزة عن حماية الحواسيبو«حوسبة الغمام» تغري باقتحام البيانات الشخصية للأفراد
نشر في الحياة يوم 28 - 12 - 2012

في عملية تسريب وثائق «ويكيليكس»، قدّم الملازم في قسم المعلوماتية برادلي مانينغ منفذاً إلى خبير الكومبيوتر جوليان أسانج، دخل منه الى شبكات حكومية، ما مكّنة من الوصول الى وثائق رسمية سريّة متنوّعة. في هذه العملية، لم يتوجب على مخترق الشبكات الأميركية أن يكسر كلمة مرور كي يدخل الى هذا الحاسوب أو ذاك. وفي هذا المنحى، تبدو عملية «ويكيليكس» مختلفة عن مئات آلاف (ربما أكثر كثيراً) عمليات الاختراق التي تجري يومياً، فتطاول حواسيب ونُظُماً معلوماتية وشبكات رقمية متنوّعة. ولا يكاد يتوقف سيل الأخبار عن نجاح هذه العملية أو تلك، في كسر كلمات المرور واختراق نُظُم الحماية، للحصول على معلومات شخصية عن مستعملي «بلاي ستايشن» أو الدخول الى شبكات الكهرباء في الولايات المتحدة، أو الحصول على معلومات عن المواطنين من الاستخبارات البريطانية أو التلاعب بحسابات المودعين في المصارف أو غيرها. ثمة سرّ انكشف، ففقد نفسه وظِلّه. ما عاد للكومبيوتر سرّ يحميه، بل بات بابه متخلّعاً، يصعب غلقه وإحكام أقفاله! ومع اقتراب الخليوي من مواصفات الحاسوب، عبر الهواتف الذكيّة، صار أمره على هذه الدرجة من الانكشاف أيضاً.
ما بعد سرّ الأرقام
الأرجح أن المعلوماتية باتت تعيش عصراً من المستطاع وصفه بأنه «ما بعد عصر كلمة المرور». هذا على الأقل ما تناوله تقرير معلوماتي مطوّل نشره موقع «الجمعية الأميركية لتقدّم العلوم» على الانترنت، ضجّ بالأمثلة على عمليات اختراق الحواسيب والمواقع الالكترونية والهواتف الذكيّة، في الآونة الأخيرة.
ولا شكّ في أنّ كلمة المرور ليست بالسرّ الدفين أصلاً. لنتذكّر أنها مجرّد سلسلة رموز، ربّما بلغ عددها ستّة (إذا كنت من النوع غير المبالي) أو 16 إذا كنت من مستعمل حذر للأجهزة الإلكترونية. ويتوجب على هذه الحفنة من الأرقام والحروف أن تحافظ على المعلومات عنك، كبريدك الإلكتروني، وحسابك المصرفيّ، وعنوان سكنك، ورقم بطاقتك الائتمانيّة، إضافة إلى صور أولادك، أو حتى صورك الحميمة، ومكان تواجدك في هذه اللحظة بالتحديد، فيما أنت تقرأ هذه الكلمات!
ومنذ فجر عصر المعلومات، تقبّلنا الفكرة القائلة إنّ كلمة المرور تشكّل وسيلةً مناسبةً لحماية هذه البيانات المهمّة كلها، خصوصاً إذا كانت تركيبتها طويلة ومعقّدة. وفي العام 2012، لم يعد هذا الأمر إلا تصوّراً خاطئاً، ووهماً مُضلّلاً، بل يشبه حملة تجارية قديمة الطراز. ومن يُعرب الآن عن قناعته بقوة كلمة المرور وقدراتها، يغامر بأن يعتبره الآخرون حالماً، في أحسن تقدير، أو ربما...غبيّاً!
ما عادت كلمات المرور، بغضّ النظر عن مدى تعقيدها وتفرّدها، قادرة على حماية الكومبيوتر ولا الهاتف الذكيّ.
لقد باتت التسريبات وعمليات الاستيلاء على الوثائق والمعلومات، وهي عمليات اختراق ل «قراصنة الكومبيوتر»، والحصول على لوائحَ بأسماء المستخدمين وكلمات المرور التي يستعملونها على شبكة الإنترنت، بمثابة حوادث متكرّرة. لنذكر أيضاً أن الطريقة التي نربط فيها حساباتنا، مع إدخالنا البريد الإلكتروني في خانة اسم المستخدم على أيّ موقع كان، باتت نقطة ضعف يُمكن استغلالها بشكل يؤدّي إلى نتائجَ كوارثية. وبفعل طفرة تخزين المعلومات الشخصية على الإنترنت ضمن ما يُسمى «حوسبة السحاب» Cloud Computing، بات خداع القائمين على خدمة العملاء، لحضهم على إعادة ضبط كلمات المرور، أسهل من أي وقت مضى. فكلّ ما ينبغي أن يفعله المتسلّل هو استخدام معلومات شخصيّة متاحة علناً ضمن خدمة معيّنة، من أجل التمكّن من الدخول إلى خدمة أخرى.
منذ الحروب الأولى
ليست كلمات المرور ابتكاراً من العصر الرقمي الحديث، بل أنها قديمة العهد، وتعود إلى أيّام نشوء الحضارة. وفي المقابل، عمل القراصنة على كسرها وكشفها واختراقها، منذ الأزمنة الأولى لاستحداثها.
ففي عام 413 قبل الميلاد، في ذروة الحرب البيلوبونيسية التي دارت بين أثينا من جهة وكورنثة وإسبارطة من الجهة الثانية، وصل الجنرال اليوناني ديموستيني إلى جزيرة صقلية برفقة 5000 جندي، للمساعدة في هجوم على مدينة سرقوسة. وكانت الأمور تصبّ في مصلحة اليونانيين، في حين بدا سقوط مدينة سيراكوزا، الحليفة الرئيسة لمدينة أسبرطة، محتّماً. واستطاع الجنرال اليوناني أن يقلب مسار المعركة، حين توصّل بعض من جنوده البارعين الى معرفة الطريقة التي يتبادل بها الأعداء المعلومات سراً. ومع سقوط السرّ، باتت تحرّكات الجيوش مكشوفة لأعين ديموستيني، ما مكّنه من الانتصار.
خلال السنوات التي بدأ فيها تأسيس شبكة الإنترنت، والتواصل الكثيف عبرها، أدّت كلمات المرور دوراً قوياً. وغالباً ما أُرجِع هذا النجاح إلى الحجم المتواضع نسبياً للبيانات التي توجّبت حمايتها فعلياً. وحينها، اقتصر استخدام كلمات المرور على مجموعة صغيرة من التطبيقات، خصوصاً تلك التي تتصل بخدمة البريد الالكتروني للانترنت، ومواقع التجارة الإلكترونية. في تلك الآونة، لم يُدعَ الجمهور الى الاكثار من وضع بياناته ومعلوماته وملفّاته كافة، على مساحات معيّنة في الفضاء الافتراضي للانترنت، كما يحدث الآن مع رواج «حوسبة السحاب». وتالياً، لم تكن مواقع البيانات الفردية للجمهور تحتوي على معلومات حسّاسة عن هؤلاء الأفراد. وبذا، لم يتوافر دافع قوي لدى «قراصنة الكومبيوتر» لاختراق تلك المواقع، لأنها لا تحتوي على معلومات مفيدة. واستطراداً، اندفع هؤلاء القراصنة الى العمل على اختراق نُظُم المعلوماتية التابعة للحكومات والمؤسسات الكبرى والشركات العملاقة. ويبدو أن الأمور تتغيّر الآن. وإذا استجاب الجمهور للدعوة الى وضع بياناته كافة ضمن «حوسبة السحاب»، فسيغري الأمر كثيرين بمحاولة الوصول إليها. وثمة أبعاد اخرى في هذا الموضوع، تستأهل نقاشاً منفصلاً.


انقر هنا لقراءة الخبر من مصدره.