لماذا نفشل وننكشف؟ هذه هي السيناريوات
قبل أيام قليلة، مرّت الذكرى الأولى بعد الخمسين لهزيمة 5 حزيران (يونيو) 1967 التي ربما كان أشهر مشاهدها المريرة هو ضرب الطائرات الحربيّة المصريّة وهي جاثية في مطاراتها.
وفي تلك الأيام الكئيبة، شاعت في العالم العربي نكتة «المطار السري» الذي كان الباص العمومي يتوقف أمامه يوميّاً لينزل العاملين فيه من الركاب، بعد أن يصرخ السائق فيهم منبّهاً: «محطة المطار السري»!
إذا لم تكن تريد أن تكون كلمة المرور بمثل سريّة «المطار السري»، يتوجّب عليك أولاً أن تعرف الطرق الشائعة التي تتسرب بها تلك الكلمة من تحت أنفك، ربما يوميّاً، مهدّدة بتسرب معلوماتك الشخصية وبياناتك الفردية ومحتويات هاتفك الذكي ومكنونات صفحاتك على مواقع التواصل الاجتماعي، و… أسرارك وفضائحك المستورة ومغامراتك الحميمة غير المعروفة وغيرها.
وهناك طرق متنوّعة لكسر كلمات المرور، وهو أمر يتطلب مراساً تقنيّاً وجهوداً مكثّفة، على غرار ما يحصل على أيدي الـ «هاكرز» وغيرهم.
ومن لا يريد الانكشاف، عليه أولاً أن يعرف كيف يحصل الانكشاف.
لعل الأكثر أهمية ليس ذلك الأمر، بل معرفة الطرق «العاديّة» التي تتسرب بها كلمة المرور، خصوصاً تلك التي تأتي من ممارسات شائعة بين الناس، يبرز بينها الطرق التالية:
1- استعمال كلمة مرور سيّئة. توصف كلمة المرور بأنها سيّئة عندما تكون مُكوّناتها متوقّعة ومؤلّفة من أشياء يسهل معرفتها كالاسم الثلاثي، أسماء الأولاد، اسم الزوجة، وتواريخ الميلاد، مكان الإقامة، العمل والوظيفة وما يشبهها. لنتذكر أن المعلومات الشخصيّة التي تبرز على صفحاتنا الشخصيّة على «فايسبوك» تحتوي معظم تلك المُكوّنات، بل أكثر منها!
2- التطوّع بإعطاء كلمة المرور! يرتكب كثيرون ذلك الخطأ، خصوصاً في المدرسة والجامعة وأمكنة العمل. على رغم أن الأمر يتأتى في إطار إيجابي، لكن من يضمن ما يحدث؟ فلان صديقك اليوم، ماذا عن الغد؟ هل تضمن كليّاً مدى تكتم من تعطيه كلمة المرور؟ لنفكر في الأمر مرتين وأكثر، قبل أن نتطوع بإشاعة سر كلمة المرور المؤتمنة على أسرارنا.
3- برامج الأجهزة لتقصي لوحة المفاتيح. ابتدأ أمر تلك البرامج بأنها صنعت للحماية. ووضعت في كومبيوتر المكتب الذي يستعمله أكثر من شخص كي يتمكن المستخدم الرئيسي من معرفة ما يفعله الآخرون، وليعرف الأب ما يفعله الأبناء بكومبيوتر البيت. ومع لوحة المفاتيح اللاسلكيّة، صارت مهمة تلك البرامج معرفة النقرات التي تنتقل بين اللوحة والكومبيوتر. وعندها، برزت المشكلة متمثّلة بمجموعة برامج تسمّى «كي لوغرز» key loggers، التي تستطيع التقاط الضربات من لوحة لاسلكيّة إلى الكومبيوتر (أو أي جهاز آخر) لشخص يجلس على مسافة قريبة من مستخدم تلك البرامج.
4- الخليوي الذكي «يشرشر» المعلومات بغباء! اعتبرت برامج «الاتصال بأجهزة قريبة/ مجاورة» Near Field Communications (اختصاراً «آن أف سي» NFC)، مفيدة للجمهور. لكنها تضمن أيضاً أن يكون الخليوي غربالاً «يشرشر» ماء المعلومات المختزنة فيه! السبب؟ يجري الاتصال فوريّاً بين الأجهزة القريبة، لمجرد أنها قريبة، وليس لأن الشخص يعرف من هم أولئك الذين يلتقطون الإشارة التي يبثّها! بالمقارنة، يكون الـ «بلوتوث» مأموناً لأنه شخصي، لكن تذكّر أيضاً أن ما تتبادله مع آخرون فيه معلومات أكثر مما يرسل مباشرة.
5- لا تهجر الخليوي! وكذلك لا تبتعد عن الـ «تابلت» والـ «لاب توب» وغيرها من الأجهزة الرقميّة الشخصيّة. إذا اضطررت ألا يكون الخليوي تحت رعايتك المباشرة، فتحوّط بأن تحفظه في مكان آمن. من السهل تماماً نسخ المعلومات الموجودة على القرص الصلب للهواتف الذكيّة والـ «تابلت» والكومبيوتر، من دون الحصول على كلمات المرور. وصارت معظم أجهزة الشرطة تمتلك أدوات وبرامج لقراءة الأقراص الصلبة للخليوي والأجهزة الإلكترونيّة، ونسخ المعلومات والملفات عنها، بصورة مباشرة ومن دون استخدام كلمات المرور. ووصل إزعاج ذلك الأمر إلى حدّ أن مجموعات أميركيّة ناشطة في مجال حماية الخصوصيّة الفردية، استطاعت استصدار قرار قضائي بمنع الشرطة من الدخول إلى القرص الصلب للأجهزة الإلكترونيّة للأفراد، من دون الحصول على تفويض قضائي، على غرار ما يحدث عند دخول الشرطة إلى البيوت لتفتيشها.
ألسنا نعيش أوقاتاً تتابع فيها فضائح تجسّس شركات ووكالات استخبارات وأجهزة رسميّة على الجمهور؟ لم التغافل والتهاون والتواني؟ تعرف أن أميركا تتجسس إلكترونياً على العالم، لكن تذكر أيضاً أن كل من يقدر على التجسس الإلكتروني يقدم عليه. وطري في البال أن خبير المعلوماتيّة الأميركي إدوارد سنودن كشف قبل 3 سنوات وثائق تفيد بأن الاستخبارات الكندية التي تمارس تجسّساً إلكترونيّاً عالميّاً! لنفكر ما الذي تفعله روسيا؟ ماذا عن الصين؟ الأرجح أن القائمة طويلة، لكن هناك قائمة يجدر أن تفكر بها، وهي من بند واحد: أنت.
صحيفة الحياة اللندنية