5 طرق تقنيّة لكسر سرّية كلمات المرور

هناك طرق متنوّعة لكسر كلمات المرور، وهو أمر يتطلب مراساً تقنيّاً وجهوداً مكثّفة، على غرار ما يحصل على أيدي الـ»هاكرز» وغيرهم.

ولأن الشيء بالشيء يذكر، تشيع في العالم العربي نكتة «المطار السري» الذي كان الباص العمومي يتوقف أمامه يوميّاً لينزل العاملين فيه من الركاب، بعد أن يصرخ السائق فيهم منبّهاً: «محطة المطار السري».

إذا لم تكن تريد أن تكون كلمة المرور بمثل سريّة «المطار السري»، يتوجّب عليك أولاً أن تعرف الطرق الشائعة التي تتسرب بها تلك الكلمة من تحت أنفك، ربما يوميّاً، مهدّدة بتسرب معلوماتك الشخصية وبياناتك الفردية ومحتويات هاتفك الذكي ومكنونات صفحاتك على مواقع التواصل الاجتماعي، و…أسرارك وفضائحك المستورة ومغامراتك الحميمة غير المعروفة وغيرها. من لا يريد الانكشاف، عليه أولاً أن يعرف كيف يحصل الانكشاف.

لعل الأكثر أهمية ليس ذلك الأمر، بل معرفة الطرق «العاديّة» التي تتسرب بها كلمة المرور، خصوصاً تلك التي تأتي من ممارسات شائعة بين الناس، يبرز بينها الطرق التالية:

1- استعمال كلمة مرور سيّئة. توصف كلمة المرور بأنها سيّئة عندما تكون مُكوّناتها متوقّعة ومؤلّفة من أشياء يسهل معرفتها كالاسم الثلاثي، أسماء الأولاد، اسم الزوجة، تواريخ الميلاد، مكان الإقامة، العمل والوظيفة وما يشبهها. لنتذكر أن المعلومات الشخصيّة التي تبرز على صفحاتنا الشخصيّة على «فايسبوك» تحتوي معظم تلك المُكوّنات، بل أكثر منها.

2- التطوّع بإعطاء كلمة المرور. يرتكب كثيرون ذلك الخطأ، خصوصاً في المدرسة والجامعة وأمكنة العمل. على رغم أن الأمر يتأتى في إطار إيجابي، لكن من يضمن ما يحدث؟ فلان صديقك اليوم، ماذا عن الغد؟ هل تضمن كليّاً مدى تكتم من تعطيه كلمة المرور؟ لنفكر في الأمر مرتين وأكثر، قبل أن نتطوع بإشاعة سر كلمة المرور المؤتمنة على أسرارنا.

3- برامج الأجهزة لتقصي لوحة المفاتيح. ابتدأ أمر تلك البرامج بأنها صنعت للحماية. ووضعت في كومبيوتر المكتب الذي يستعمله أكثر من شخص كي يتمكن المستخدم الرئيسي من معرفة ما يفعله الآخرون، وليعرف الأب ما يفعله الأبناء بكومبيوتر البيت. ومع لوحة المفاتيح اللاسلكيّة، صارت مهمة تلك البرامج معرفة النقرات التي تنتقل بين اللوحة والكومبيوتر. وعندها، برزت المشكلة متمثّلة بمجموعة برامج تسمّى «كي لوغرز» keyloggers، التي تستطيع التقاط الضربات من لوحة لاسلكيّة إلى الكومبيوتر (أو أي جهاز آخر) لشخص يجلس على مسافة قريبة من مستخدم تلك البرامج.

4- الخليوي الذكي «يشرشر» المعلومات بغباء. اعتبرت برامج «الاتصال بأجهزة قريبة/مجاورة» Near Field Communications (اختصاراً «أن أف سي» NFC)، مفيدة للجمهور. لكنها تضمن أيضاً أن يكون الخليوي غربالاً «يشرشر» ماء المعلومات المختزنة فيه! السبب؟ يجري الاتصال فوريّاً بين الأجهزة القريبة، لمجرد أنها قريبة، وليس لأن الشخص يعرف من هم أولئك الذين يلتقطون الإشارة التي يبثّها! بالمقارنة، يكون الـ»بلوتوث» مأموناً لأنه شخصي، لكن تذكّر أيضاً أن ما تتبادله مع آخرين فيه معلومات أكثر مما يرسل مباشرة.

5- لا تهجر الخليوي. وكذلك لا تبتعد عن الـ»تابلت» والـ»لاب توب» وغيرها من الأجهزة الرقميّة الشخصيّة. إذا اضطررت لأن لا يكون الخليوي تحت رعايتك المباشرة، فاحفظه في مكان آمن. من السهل تماماً نسخ المعلومات الموجودة على القرص الصلب للهواتف الذكيّة والـ»تابلت» والكومبيوتر، من دون الحصول على كلمات المرور. وصارت معظم أجهزة الشرطة تمتلك أدوات وبرامج لقراءة الأقراص الصلبة للخليوي والأجهزة الإلكترونيّة، ونسخ المعلومات والملفات عنها، بصورة مباشرة ومن دون استخدام كلمات المرور. ووصل إزعاج ذلك الأمر إلى حدّ أن مجموعات أميركيّة ناشطة في مجال حماية الخصوصيّة الفردية، استطاعت استصدار قرار قضائي بمنع الشرطة من الدخول إلى القرص الصلب للأجهزة الإلكترونيّة للأفراد، من دون الحصول على تفويض قضائي، على غرار ما يحدث عند دخول الشرطة إلى البيوت لتفتيشها.

ألسنا نعيش أوقاتاً تتابع فيها فضائح تجسّس وكالات وأجهزة رسميّة، لعل أجدّها هو الاستخبارات الكندية التي تمارس تجسّساً إلكترونيّاً عالميّاً وفق ما كشفه خبير المعلوماتيّة الأميركي إدوارد سنودن أخيراً؟ ألا يجدر بنا أن نغيّر الموقف السلبي غير المنتبه، والانتقال إلى مرحلة نشطة وفعّالة في حماية بياناتنا وملفاتنا الشخصيّة، بداية من العناية بكلمة المرور؟

+ -
.