المدونة
ابق على اطلاع بأخبارنا الجديدة
كلمات المرور “الذكية” هي أكبر تهديد لأمنك
كلمات المرور ليست اختراعًا رقميًا حديثًا، بل هي واحدة من أقدم أدوات الحماية في التاريخ البشري. قبل أن تتحوّل إلى نقاط مخفية على شاشة، كانت أسراراً تُهمس لحماية الأبواب والحدود. في روما القديمة مثلًا، كان الحراس يتداولون كلمةً ليليةً سرية للتحقق من هوية من يمر بالأبواب. ومع الوقت، تطورت هذه الفكرة في النطاقات العسكرية بتطوير كلمات المرور لتتخد شكل “سؤال وجواب” للتحقق من هوية الأشخاص ومنع المتسللين.
استمر مفهوم كلمات المرور بالتطور حتى أوائل الستينيات، عندما انتقلت الفكرة إلى العالم الرقمي في معهد ماساتشوستس للتقنية (MIT)، حيث احتاج المطورون إلى وسيلة لحماية ملفات المستخدمين على أنظمة التشغيل المبكرة. ومنذ ذلك الحين، أصبحت كلمة المرور هي المفتاح العالمي لكل تفاصيل حياتنا الرقمية، من البريد الإلكتروني إلى الحسابات البنكية.
ومع توسع نطاق الحواسيب وانتشارها في العالم، تمدّدت كلمات المرور معها لتصبح المفتاح الشامل لحياتنا الرقمية، حارسةً بريدنا الإلكتروني وحساباتنا البنكية وهوياتنا على الإنترنت.
لماذا تفشل كلمات المرور “القوية” ؟
لعقود طويلة، اعتاد الكثيرون على فكرة قديمة تقوم على استبدال الحرف “S” بالرمز “$”‘ لتقوية كلمة المرور. لكن في يومنا هذا، تبيّن أن هذا الاعتقاد “وَهم” خطير. لأن أجهزة الكمبيوتر الحديثة تستطيع تخمين مليارات الاحتمالات في الثانية الواحدة، مما يجعل أي كلمة مرور قصيرة، مهما بلغت درجة تعقيدها، سهلة الاختراق.
الهدف اليوم لم يعد بناء “جدار لا يمكن اختراقه”، بل “تأخير” الاختراق لأقصى درجة ممكنة. في مواجهة أدوات الاختراق المدعومة بالذكاء الاصطناعي، تكمن مهمتك في جعل اختراق حسابك عملية مرهقة ومكلفة زمنياً، مما يدفع البرامج الآلية إلى التخلي عن محاولاتها.
وبينما يتطلب الأمان الحقيقي اليوم خطوات اضافية مثل المصادقة متعددة العوامل (MFA) ومفاتيح المرور (Passkeys) للحماية من سرقة بيانات الاعتماد، تظل كلمات المرور خط الدفاع الأول في حياتنا اليومية. ولتحسين قوة كلمة المرور، لست بحاجة إلى ابتكار رموز وأحرف معقدة؛ فبدلاً من استخدام كلمات مرور قصيرة ومعقدة، ما تحتاجه فعلياً هو التركيز على جعلها أطول.
طول كلمة المرور أهم من تعقيدها
بعيداً عن الصورة النمطية، المخترق ليس شخصاً يجلس خلف الشاشة ليخمّن اسم فريقك المفضل أو حلوى طفولتك؛ بل هو ‘آلة’ تعمل بلا توقف. هذه الخوارزميات لا تهتم إن استبدلتَ حرف ‘o’ بالرقم ‘0’؛ فمقياسها الوحيد هو: كم عدد العمليات الحسابية اللازمة لاختراق كلمة مرورك؟
لا تقع في فخ “كلمة المرور المعقدة” يبدأ الفخ حين تظن أن كلمة مثل Tr1cky!24 آمنة. هي تبدو صعبة على العين البشرية، لكنها بالنسبة لبرنامج قرصنة ليست سوى مجموعة صغيرة ومتوقعة من المتغيرات يمكن كسرها في لمحة.
الحل هو الإعتماد على قوة الطول. عبارة مرور (Passphrase) مثل “frog-petal-pink-castle” أصعب كسرًا بمراحل رياضية لا تُقاس. التركيز على الطول بدلًا من التعقيد يحوّل كلمة مرورك إلى كابوس رياضي لأدوات القوة الغاشمة (Brute-Force).
منطق الإنتروبي
في الأمن السيبراني (Cybersecurity)، تُعد الإنتروبي (Entropy) المقياس العلمي لمستوى العشوائية أو “صعوبة التوقع”. ولتوضيح هذا المفهوم، تخيل أنك تبحث عن حبة رمل واحدة محددة على شاطئ واسع:
- الإنتروبي المنخفضة: كالبحث عن تلك الحبة في دلو صغير من الرمل؛ فالمساحة محدودة، والنتيجة مضمونة خلال ثوانٍ. هذا هو بالضبط ما يحدث عند استخدام كلمات مرور قصيرة أو تتبع أنماطاً مألوفة (مثل Tr1cky!2 أو P@ssword1).
- الإنتروبي العالية: كالبحث عن الحبة ذاتها في مساحة الصحراء الكبرى بأكملها؛ فالمساحة شاسعة والاحتمالات شبه لا نهائية، مما يجعل الوصول إليها أمراً مستحيلاً من الناحية الحسابية. وهذا هو المستوى المطلوب الذي تحققه عند استخدام جمل مرور طويلة وعشوائية.
اعتمادك للذكاء الاصطناعي لأمان حساباتك يعتبر خطراً
قد يبدو طلب كلمة مرور من الذكاء الاصطناعي خياراً عصرياً وسريعاً، خاصةً عندما نتحصل على سلسلة رموز معقدة تبدو كحصنٍ منيع. لكن هذا الشعور بالأمان ليس سوى وهم؛ فالاعتماد على الذكاء الاصطناعي في إنشاء بيانات دخولك يُعد خطأً أمنياً فادحاً، وإليك الأسباب الحقيقية لذلك.
العيب الجوهري في نماذج التنبؤ
لفهم المشكلة، علينا أولًا إدراك كيف تعمل أدوات الذكاء الاصطناعي الحديثة. هذه الأدوات تعتمد على تقنية تُعرف بـ “النماذج اللغوية الكبيرة” (LLMs). وهذه النماذج لا تبتكر معلومات جديدة أو مستقلة، بل هي ببساطة مجرد “محركات تنبؤ” ذكية، تدرّبت على تخمين “الكلمة أو الحرف التالي” الأكثر احتمالًا بناءً على الأنماط الهائلة التي استوعبتها من الإنترنت.
للذكاء الاصطناعي حدود: نظراً لأنه مصمم لتوقع النتائج، فهو يميل بطبيعته إلى تفضيل الأنماط المألوفة؛ مما يعني أنه يمنحك كلمة مرور تبدو آمنة استناداً إلى بيانات “رآها” بالفعل.
العشوائية الحقيقية: أدوات إنشاء كلمات المرور الآمنة تعتمد على رياضيات بحتة (باستخدام تقنية CSPRNG) التي تضمن لكل حرف على لوحة المفاتيح فرصة متساوية تماماً وغير قابلة للتنبؤ عند اختياره.
الذكاء الاصطناعي هو نقيض العشوائية تماماً؛ إذ يجعل مخرجاته منحازة إحصائياً، مما يسهل على الآلات تخمينها.
كيف تتحول اقتراحات الذكاء الاصطناعي إلى ثغرات أمنية؟
أجرى الباحثون اختبارات للتحقق من مستوى العشوائية في مخرجات أشهر نماذج الذكاء الاصطناعي، من خلال طلب توليد آلاف كلمات المرور، وكانت النتائج مثيرة للقلق:
مشكلة التكرار: في بعض الاختبارات، أنتجت النماذج السلسلة ذاتها بعينها (مثل G7$kL9#mQ2&xP4!w) في جلسات مختلفة تمامًا.
سهولة الإختراق: الإنتروبي النظرية لسلسلة من 16 حرفًا تبلغ 120 بت، غير أن كلمات المرور المُولَّدة بالذكاء الاصطناعي كثيرًا ما تنهار إلى ما بين 20 و27 بتًا فحسب بسبب التحيز نحو الأنماط.
أدواتك الموثوقة لإنشاء كلمات مرور قوية
لإنشاء كلمات قوية يصعب اختراقها، وحفظها في مكان آمن، اعتمد دائماً على الأدوات المخصصة والاحترافية:
- برامج إدارة كلمات المرور: تطبيقات مثل “Bitwarden” أو “1Password” أو “LastPass” تمثل الخيار الأمثل والعملي لحماية حساباتك. وإلى جانب دورها كخزنة آمنة ومستقلة، فهي تحتوي على أدوات مدمجة لإنشاء كلمات المرور. تعتمد هذه الأدوات على حسابات دقيقة تضمن اختيار كل حرف ورقم بعشوائية حقيقية ومطلقة.
- متصفحات الإنترنت: توفر المتصفحات الحديثة أدوات ممتازة لإنشاء كلمات مرور عشوائية. ورغم ذلك، لا تجعل المتصفح مكاناً لحفظ كلمات مرورك أبداً؛ فهو أول مكان تستهدفه البرمجيات الخبيثة عند محاولة سرقة بياناتك. يمكنك استخدام المتصفح لتوليد الكلمة، لكن احرص على حفظها فوراً في برنامج إدارة كلمات المرور الخاص بك.
تذكر أن الذكاء الاصطناعي صُمم ليتوقع الكلمات، وليس لحمايتها. لذا، عندما يتعلق الأمر بأمان حساباتك، التزم بالأدوات الموثوقة، ولا تعتمد أبداً على الكلمات “المتوقعة” التي يقترحها الذكاء الاصطناعي.
ولكن، حتى مع وجود كلمة المرور المثالية، تظل هناك نقطة ضعف واحدة: أنت. لذلك، لتأمين حساباتك بشكل فعال، يجب أن تضيف طبقة حماية إضافية.
المصادقة متعددة العوامل (MFA)
للحماية من مخاطر التصيد الاحتيالي (Phishing) وتسريب قواعد البيانات، لا بد من اعتماد دفاع متعدد الطبقات. المصادقة متعددة العوامل (MFA) تُلزم بخطوة تحقق ثانوية مستقلة، مما يُفقد كلمة المرور المسروقة قيمتها على الفور.
تطبيقات المصادقة (Authenticator Apps): استخدم تطبيقات كـ Authy أو Google Authenticator لتوليد رموز مرتبطة بوقت محدد على جهازك.
المفاتيح الأمنية المادية (Hardware Security Keys): للحماية القصوى، استخدم مفاتيح أمنية كـ YubiKey أو Google Titan. هذه المفاتيح تعمل كـ”حارس شخصي رقمي” يستخدم تشفيرًا مدمجًا في الجهاز نفسه، لا يمكن التحايل عليه أو استنساخه حتى من قِبل قراصنة يجلسون على الطرف الآخر من العالم.
ابنِ خط دفاع منيع واحمي هويتك الرقمية
احفظ كلمة واحدة فقط: كلمة المرور الخاصة ببرنامج إدارة كلمات المرور هي الوحيدة التي تحتاج لحفظها فعليًا. اختر عبارة طويلة معقدة يمكنك تذكرها، ولا يعرفها أحد غيرك.
لا تستخدم الكلمة نفسها مرتين: إذا كانت كلمة مرور بريدك الإلكتروني هي نفسها التي استخدمتها في منتدى منذ عام 2012، فإن اختراقًا واحدًا سيعرض كل حساباتك للخطر. برنامج إدارة كلمات المرور يحل هذه المشكلة بإنشاء كلمات مختلفة لكل موقع تلقائيًا.
افحص مستوى أمانك: يمكنك استخدام موقع (Have I Been Pwned) لتعرف ما إذا كان بريدك الإلكتروني أو كلمات مرورك قد تسربت من قبل. هذه الخطوة مفيدة وستدفعك لتغيير كلماتك المخترقة فورًا.
لحماية نفسك على الإنترنت، تذكر أن بناء طبقات حماية متعددة أصبح ضرورة لا غنى عنها، وليس مجرد خيار. لا تعتمد على مجهودك الشخصي لابتكار كلمات مرورك؛ فالأمان ليس لغزًا تختبر فيه ذكاءك، بل التزام بأدوات الحماية الموثوقة. دع البرامج تنشئ لك كلمات مرور عشوائية ومعقدة، واعتمد على أجهزتك لتشكل طبقة أمان إضافية تحمي حساباتك.
شارك:
قراءة المزيد من المقالات
حين تصبح البداية أسهل
البنية المفتوحة، والنمو الوطني: لماذا تُعد أسس ال…
اترك تعليقاً