احتضار كلمات المرور: البدائل الصاعدة لحماية أشيائنا
تدور حياتنا عبر الإنترنت حول كلمات المرور، سواء كان ذلك من خلال منصات الشبكات الاجتماعية، أو للوصول إلى رسائل البريد الإلكتروني، أو للتسوق، أو حتى للتحقق من رصيد البنك.
ندخل بشكل آمن إلى «أشيائنا الثمينة» المحفوظة على الإنترنت بالاستعانة بمجموعات عشوائية من الحروف والأرقام وعلامات الترقيم، أو على الأقل من المفترض أن تكون بهذه الطريقة.
شكَّلت كلمات المرور جزءًا لا يتجزأ من تشفير «المعلومات الخاصة» في التسعينيات وبداية الألفية، لكن كثيرًا من من الشركات والمواقع الإلكترونية تختار الآن التخلص منها، خصوصًا مع الهجمات السيبرانية، وأبرزها اختراق «كامبريدج أناليتيكا» لفيسبوك، ما يؤكد أن كلمات المرور لم تعد تبدو وكأنها «نظام آمن» يُعتمد عليه.
السؤال هو: إذا لم تكن كلمات المرور موثوقة، فما البدائل؟ وهل هي أكثر أمانًا؟
دعنا نتعمق في تاريخ استخدام كلمات المرور وسياقها، ونحدد البدائل الرئيسية التي تسمح لأجهزة الكمبيوتر والهواتف الذكية بالتحقق من شخصيات مستخدميها.
كلمات المرور قبل العصر الرقمي
كلمات المرور كانت موجودة قبل فترة طويلة من التكنولوجيا الحديثة والإنترنت. فتاريخيًّا، استُخدمت في عدد من المهمات السرية، بما في ذلك الاتصالات المشفرة والوصول إلى المؤسسات الخاصة وتمييز الهويات.
في عام 1960، أدخل «فرناندو كورباتو» من معهد ماساتشوستس للتكنولوجيا وسيلة كلمات المرور للحفاظ على الملفات الفردية الخاصة على أجهزة الكمبيوتر.
في الثمانينيات، بدأ هواة الكمبيوتر في استيعاب كيفية فك تشفير الأكواد (Codes). ومع ازدياد عدد من تمكنوا من الوصول إلى الإنترنت في التسعينيات وصاروا أكثر خبرة في عمليات الترميز والتشفير، بات تخزين البيانات عبر الإنترنت عرضة للاختراق، وهنا أصبح خبراء التكنولوجيا والأمن يهتمون بمفهوم «منع التنازل عن المعلومات الشخصية».
في عام 2004، تنبأ بيل غيتس بزوال كلمات المرور إلى غير رجعة، حين أشار إلى أن هذه الكلمات لا يمكنها «مواجهة التحديات» والحفاظ على المعلومات المهمة. منذ ذلك الحين بَنَت شركات عدة على كلمات مؤسس شركة «مايكروسوفت»، وطورت طرقًا أخرى لتنفيذ المصادقة عبر الإنترنت.
هل نسيت رقمك السري؟
المخاوف الأمنية ليست العامل الوحيد لتجنُّب كلمات المرور، إذ إن الأخيرة لا تصبح سهلة الاختراق فحسب، بل حتى إنها غير ملائمة للمستخدمين. فكِّر: كم عدد كلمات المرور التي تتذكرها بانتظام؟
خمس؟ ربما عشر كلمات مرور؟
قد يبدو ذلك كافيًا، لكن الموظف في شركة ما يجد نفسه مضطرًّا إلى حفظ 191 كلمة مرور في المتوسط، بينما الشخص العادي يستخدم نحو 23 كلمة مرور. مع هذا العدد، لا بد من أن ينسى كثيرون كلمات المرور الخاصة بهم من وقت إلى آخر، وهذا هو سبب أن 61% من الناس يستخدمون نفس كلمة المرور أو كلمات مشابهة لها في عمليات تسجيل الدخول المختلفة. هذا الأسلوب قد يجعل من السهل تذكُّر كلمات المرور، لكنه سيجعل اختراقك أسهل.
بموازاة ذلك، طورت الشركات طرقًا عملية لمنع اختراق كلمة المرور بشكل منتظم، والحل الأكثر شيوعًا في الوقت الحالي هو «المصادقة الثنائية»، التي تتطلب خطوة إضافية مثل «CAPTCHA» أو أسئلة أمان بعد إدخالك كلمة المرور.
هناك أدوات مفيدة تساعدك على التعامل مع كلمات المرور، ليس فقط من أجل وضع كلمات مرور أقوى، بل أيضًا لتذكرها وتسجيل الدخول إلى مواقعك المفضلة تلقائيًّا.
حلول التوثيق البديلة
أحد الحلول الصاعدة هو «Web Authentication»، وهو واجهة برمجة تطبيقات لإدارة بيانات تُبنَى مباشرةً في متصفحات الإنترنت، ما يسمح للمستخدمين بالتسجيل والمصادقة باستخدام تطبيقات الويب.
الشكل الأكثر شعبية من هذا الحل هو «القياسات الحيوية»، التي تشمل أشكال التعرف إلى الوجه والصوت والبصمات.
سرعان ما ستستخدم أجهزة الكمبيوتر ومواقع الإنترنت القياسات الحيوية لتسجيل الدخول.
التعرُّف إلى الوجه معيار قياسي (Standard)، خصوصًا لأجهزة آيفون وبعض الهواتف الأخرى، ويمكن أن تحل البدائل التكنولوجية في نهاية الأمر محل استخدام رمز المرور لتسجيل الدخول تمامًا من خلال التعرف إلى الوجه في مواقع الويب، والتي يمكن أن تفحص وجهك من خلال جهاز الكمبيوتر أو الجهاز اللوحي (Tablet) أو الهاتف، ما يوفر بديلًا سريعًا وسهلًا لكتابة كلمات المرور.
هنا نشير إلى أن التعرف إلى الصوت يعد طريقة مبسطة أخرى للمصادقة، وهي بالفعل شائعة مع أجهزة مثل «Amazon Echo» و«Google Assistant»، وقد بدأت البنوك في السماح للعملاء باستخدام تلك الأجهزة للتحقق من أرصدتهم وإجراء مدفوعات بطاقات الائتمان، بدون الحاجة إلى تسجيل الدخول.
بصمات الأصابع ليست مستخدمة على نطاق واسع مثل كلمات المرور، لكن لها أيضًا تاريخًا من الاستخدام كوسيلة لتحديد الهوية، فقد أصبحت معيارًا لتحديد المصادقة مع منظمات مثل مختبر الطب الشرعي، أو إدارة المركبات الآلية للحصول على رخصة قيادة.
معظم مستخدمي الهواتف الذكية لديهم خيار استخدام بصمة الإصبع لفتح الهاتف بدلًا من كتابة رمز المرور، وسرعان ما ستستخدم أجهزة الكمبيوتر المحمولة القياسات الحيوية لتسجيل الدخول إلى الكمبيوتر نفسه ولحسابات الإنترنت.
مقترح آخر هو تحديد الموقع الجغرافي، الذي يستخدم الهاتف لتتبع موقع المستخدم وتقديم خدمات المصادقة أينما كانت هناك حاجة إليها. يسمح تحديد الموقع الجغرافي بإرسال تنبيه إلى المستخدم يفوض العمليات، أو يسمح للخدمة المالية بالوصول إلى موقع GPS الخاص به، وبعد ذلك، وعبر التحقق من الموقع ومقارنته بموقع المستخدم، يمكن التأكد مما إذا كان المستخدم في المنطقة التي يطلب فيها المعاملة بالتحديد، وبالتالي تحديد هويته.
من الصعب معرفة أيٍّ من هذه الخيارات سيحل في نهاية المطاف محل كلمات المرور، ولكن لا يمكن إنكار أنها قد تقدم حلولًا أفضل بكثير، حيث يصعب على المتسللين والقراصنة تكرارها رموزًا للمرور.
مستقبل كلمات المرور
بالنظر إلى فوائد البدائل التي ذكرناها، من الصعب عدم الخلوص إلى أن أنظمة كلمات المرور ستكون قديمة في بعض الأحيان. لكن مع ذلك، فإن عددًا من الحلول لا يزال قيد التطوير ويستغرق سنوات ليصبح ملائمة وشائعة، لذلك ستستمر كلمات المرور لفترة أطول.
مستقبل كلمات المرور يرتبط بمدى سرعة عمل المطورين على تحسين أساليب التشفير والأمان الجديدة.
محمد معاذ