بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
تكهن بـ 90 في المائة من كلمات المرور المكونة من خمسة أحرف.. والضجيج أكبر أعدائه
عثر الباحثون في جامعة كاليفورنيا في بيركلي، على وسيلة لتحويل الضرب والنقر على أزرار لوحات مفاتيح الكومبيوتر، الى نص واضح دقيق عما يقوم مستخدم الكومبيوتر بطباعته.
ففي تقرير نشر أخيرا، شرح الباحثون كيفية قيامهم بتطوير برنامج بمقدوره تحليل الصوت الصادر عن الطباعة على لوحة المفاتيح لمدة عشر دقائق قبل تجميع النص، الذي وصل حجمه الى 96 في المائة مما جرى طباعته فعلا.
ويعتمد هذا الاسلوب على الحقيقة البسيطة القائلة إن الصوت الصادر عن ضرب (نقر) المفتاح «أ» مختلف عن الصوت الصادر عن المفتاح «تي»، استنادا الى دوغ تايغر، استاذ علوم الكومبيوتر في الجامعة «فكروا في الطبل الذي يضرب عليه أهل الكونغو، فإذا ضربت عليه في مواقع مختلفة فإنه يصدر أنغاما مختلفة».. هذا هو المقياس المقابل عما يجري على الكومبيوتر، لان هناك صفيحة تحت لوحة المفاتيح التي يجري الضرب عليها من مواقع مختلفة.
أنغام الأزرار
* وحالما جرى التعرف على الانغام المختلفة، قام تايغر وفريقه، باستخدام أساليب من حقل من الأبحاث يدعى «نظرية التعلم الاحصائي»، بغية وضعها، أي الأنغام المختلفة، في خريطة من الفئات المتشابهة للوصول الى شكل من الحدس، أو التكهن الأولي عما يكون عليه النص الحقيقي. وبالمقدور تطبيق عدد من أدوات تصحيح الأخطاء الاملائية والنحوية على النص لتهذيب هذا الحدس قبل أن يجري تحويل كل أصوات لوحة المفاتيح في النهاية الى نص يمكن قراءته.
ويدعى أسلوب «التعلم الاحصائي» بـ «التعلم الآلي» أيضا، الذي يوفر اسلوبا للكومبيوترات لاستيعاب بعض قطع المعلومات وتفهمها. ويشير الباحث الى ان هذا كان موضوعا ساخنا بالنسبة الى أبحاث علوم الكومبيوتر خلال السنوات العشر الماضية، وهو الذي دفع الى تشكيل اساس منتوجات مثل منظومات التحري عن البريد الناقل (غير المرغوب فيه) والتعرف على الكلام.
ونظرا لان اسلوب باحثي بيركلي يعتمد على صوت المفتاح وليس الزمن الذي يستغرقه شوط الضرب عليه، فإن كلا أسلوبي الطبع: لمس الاحرف والمفاتيح، أو التفتيش عنها وضربها، يمكن فك رموزها بواسطة هذه الطريقة.
استراق وتنصت
* وفكرة التطفل عبر لوحات المفاتيح كانت موجودة منذ بداية الحرب الباردة، عندما قام الجواسيس السوفيات بالتنصت على الطابعات الكهربائية من صنع «آي بي ام» في السفارة الاميركية في موسكو، كما كانت أجهزة تسجيل ضربات الاحرف موجودة منذ فترة من الزمن، لكن الباحثين في بيركلي كانوا يدخلون الى ميدان جديد في استخدام هذه الفنون والاساليب في رصد لوحات مفاتيح الكومبيوترات، على حد قول بروس شنيار، كبير موظفي التقنيات في شركة «كاونتر باين إنترنت سيكيورتي» ومؤلف كتاب «العلوم التطبيقية للتشفير»، ويضيف «في المجال الأمني، فإن الشيطان هو في التفاصيل، وهؤلاء صنعوا هذه التفاصيل».
لكن تبقى بعض التفاصيل غير المحلولة، فالباحثون هؤلاء لم يستخدموا بعض المفاتيح المتداولة الشائعة مثل مفتاح الإزاحة «شيفت» Shift، والارجاع والمحو «باك سبيس» backspace، في دراستهم، فقد ركزوا اهتمامهم على النصوص المطبوعة باللغة الانجليزية. ومع ذلك لا يعتقد شنيار ولا تايغر، ان مثل هذه التفاصيل ستحول دون ان تعمل هذه الاساليب والفنون في نهاية المطاف في بيئات غير مقيدة.
وفي الواقع، يعتقد شنيار انها مسألة وقت فقط قبل قيام المجرمين باستخدام اساليب مشابهة.. و«اذا كنت تصدق ما تقوله وكالة الأمن القومي انه ما من أحد فعل ذلك حتى الآن، فأنت على قدر من السذاجة».
ويتفق تايغر ان الاسلوب هذا الموصوف في تقريره المرفوع هو سهل نسبيا، فقد استخدم فريقه مثلا أنظمة مفتوحة المصدر للكشف على تهجئة الكلمات متوفرة في كل الاماكن، فضلا عن ميكروفونات لاجهزة الكومبيوتر الشخصية لا يتعدى ثمنها الـ 10 دولارات. ولهذا السبب قرر فريق بيركلي عدم الكشف عن رمز المصدر الذي استخدم في الدراسة.. «لانه باعتقادي أنه ليس من الصعب أن يقوم الناس بتجميع كل هذه العناصر، لكنني غير مستعد في الوقت ذاته أن اسهل ذلك عليهم ايضا» كما يقول تايغر.
اذن ماذا يتوجب على مستخدمي الكومبيوتر أن يفعلوا تجاه هذا الخطر الأمني الجديد؟.. يقول تايغر إن أحد الدروس المستخلصة من الدراسة هو أنه حتى كلمات المرور العشوائية ليست امينة، فقد تمكن باحثوه من التكهن بنحو 90 في المائة من كلمات المرور المكونة من خمسة أحرف خلال 20 محاولة مستخدمين هذا الاسلوب.. وأضاف انه «ربما من الافضل عدم الاعتماد على كلمات المرور كما نفعل اليوم». لكن هناك في أي حال خطوة سهلة يمكن للمستخدمين اعتمادها لتخفيف مثل هذا النوع من الهجمات، وهو رفع الاصوات الموجودة في الخلفية.
«ففي البيئات الكثيرة الضجيج ذات الاصوات المتعددة، كالموسيقى والاصوات البشرية المختلطة بعضها ببعض، فقد يكون من الصعب جدا الفصل بين صوت المفاتيح والاصوات الاخرى» كما يقول لي زوانغ، أحد طلاب علوم الكومبيوتر في جامعة بيركلي، الذي شارك في كتابة التقرير.
«من هنا فإن الناس الذين يضجون أثناء العمل لهم الآن حجتهم، فالاستماع الى الموسيقى مثلا يصعب على المهاجمين مهمتهم» كما يقول.
السلام عليكم ورحمة الله وبركاته
تكهن بـ 90 في المائة من كلمات المرور المكونة من خمسة أحرف.. والضجيج أكبر أعدائه
عثر الباحثون في جامعة كاليفورنيا في بيركلي، على وسيلة لتحويل الضرب والنقر على أزرار لوحات مفاتيح الكومبيوتر، الى نص واضح دقيق عما يقوم مستخدم الكومبيوتر بطباعته.
ففي تقرير نشر أخيرا، شرح الباحثون كيفية قيامهم بتطوير برنامج بمقدوره تحليل الصوت الصادر عن الطباعة على لوحة المفاتيح لمدة عشر دقائق قبل تجميع النص، الذي وصل حجمه الى 96 في المائة مما جرى طباعته فعلا.
ويعتمد هذا الاسلوب على الحقيقة البسيطة القائلة إن الصوت الصادر عن ضرب (نقر) المفتاح «أ» مختلف عن الصوت الصادر عن المفتاح «تي»، استنادا الى دوغ تايغر، استاذ علوم الكومبيوتر في الجامعة «فكروا في الطبل الذي يضرب عليه أهل الكونغو، فإذا ضربت عليه في مواقع مختلفة فإنه يصدر أنغاما مختلفة».. هذا هو المقياس المقابل عما يجري على الكومبيوتر، لان هناك صفيحة تحت لوحة المفاتيح التي يجري الضرب عليها من مواقع مختلفة.
أنغام الأزرار
* وحالما جرى التعرف على الانغام المختلفة، قام تايغر وفريقه، باستخدام أساليب من حقل من الأبحاث يدعى «نظرية التعلم الاحصائي»، بغية وضعها، أي الأنغام المختلفة، في خريطة من الفئات المتشابهة للوصول الى شكل من الحدس، أو التكهن الأولي عما يكون عليه النص الحقيقي. وبالمقدور تطبيق عدد من أدوات تصحيح الأخطاء الاملائية والنحوية على النص لتهذيب هذا الحدس قبل أن يجري تحويل كل أصوات لوحة المفاتيح في النهاية الى نص يمكن قراءته.
ويدعى أسلوب «التعلم الاحصائي» بـ «التعلم الآلي» أيضا، الذي يوفر اسلوبا للكومبيوترات لاستيعاب بعض قطع المعلومات وتفهمها. ويشير الباحث الى ان هذا كان موضوعا ساخنا بالنسبة الى أبحاث علوم الكومبيوتر خلال السنوات العشر الماضية، وهو الذي دفع الى تشكيل اساس منتوجات مثل منظومات التحري عن البريد الناقل (غير المرغوب فيه) والتعرف على الكلام.
ونظرا لان اسلوب باحثي بيركلي يعتمد على صوت المفتاح وليس الزمن الذي يستغرقه شوط الضرب عليه، فإن كلا أسلوبي الطبع: لمس الاحرف والمفاتيح، أو التفتيش عنها وضربها، يمكن فك رموزها بواسطة هذه الطريقة.
استراق وتنصت
* وفكرة التطفل عبر لوحات المفاتيح كانت موجودة منذ بداية الحرب الباردة، عندما قام الجواسيس السوفيات بالتنصت على الطابعات الكهربائية من صنع «آي بي ام» في السفارة الاميركية في موسكو، كما كانت أجهزة تسجيل ضربات الاحرف موجودة منذ فترة من الزمن، لكن الباحثين في بيركلي كانوا يدخلون الى ميدان جديد في استخدام هذه الفنون والاساليب في رصد لوحات مفاتيح الكومبيوترات، على حد قول بروس شنيار، كبير موظفي التقنيات في شركة «كاونتر باين إنترنت سيكيورتي» ومؤلف كتاب «العلوم التطبيقية للتشفير»، ويضيف «في المجال الأمني، فإن الشيطان هو في التفاصيل، وهؤلاء صنعوا هذه التفاصيل».
لكن تبقى بعض التفاصيل غير المحلولة، فالباحثون هؤلاء لم يستخدموا بعض المفاتيح المتداولة الشائعة مثل مفتاح الإزاحة «شيفت» Shift، والارجاع والمحو «باك سبيس» backspace، في دراستهم، فقد ركزوا اهتمامهم على النصوص المطبوعة باللغة الانجليزية. ومع ذلك لا يعتقد شنيار ولا تايغر، ان مثل هذه التفاصيل ستحول دون ان تعمل هذه الاساليب والفنون في نهاية المطاف في بيئات غير مقيدة.
وفي الواقع، يعتقد شنيار انها مسألة وقت فقط قبل قيام المجرمين باستخدام اساليب مشابهة.. و«اذا كنت تصدق ما تقوله وكالة الأمن القومي انه ما من أحد فعل ذلك حتى الآن، فأنت على قدر من السذاجة».
ويتفق تايغر ان الاسلوب هذا الموصوف في تقريره المرفوع هو سهل نسبيا، فقد استخدم فريقه مثلا أنظمة مفتوحة المصدر للكشف على تهجئة الكلمات متوفرة في كل الاماكن، فضلا عن ميكروفونات لاجهزة الكومبيوتر الشخصية لا يتعدى ثمنها الـ 10 دولارات. ولهذا السبب قرر فريق بيركلي عدم الكشف عن رمز المصدر الذي استخدم في الدراسة.. «لانه باعتقادي أنه ليس من الصعب أن يقوم الناس بتجميع كل هذه العناصر، لكنني غير مستعد في الوقت ذاته أن اسهل ذلك عليهم ايضا» كما يقول تايغر.
اذن ماذا يتوجب على مستخدمي الكومبيوتر أن يفعلوا تجاه هذا الخطر الأمني الجديد؟.. يقول تايغر إن أحد الدروس المستخلصة من الدراسة هو أنه حتى كلمات المرور العشوائية ليست امينة، فقد تمكن باحثوه من التكهن بنحو 90 في المائة من كلمات المرور المكونة من خمسة أحرف خلال 20 محاولة مستخدمين هذا الاسلوب.. وأضاف انه «ربما من الافضل عدم الاعتماد على كلمات المرور كما نفعل اليوم». لكن هناك في أي حال خطوة سهلة يمكن للمستخدمين اعتمادها لتخفيف مثل هذا النوع من الهجمات، وهو رفع الاصوات الموجودة في الخلفية.
«ففي البيئات الكثيرة الضجيج ذات الاصوات المتعددة، كالموسيقى والاصوات البشرية المختلطة بعضها ببعض، فقد يكون من الصعب جدا الفصل بين صوت المفاتيح والاصوات الاخرى» كما يقول لي زوانغ، أحد طلاب علوم الكومبيوتر في جامعة بيركلي، الذي شارك في كتابة التقرير.
«من هنا فإن الناس الذين يضجون أثناء العمل لهم الآن حجتهم، فالاستماع الى الموسيقى مثلا يصعب على المهاجمين مهمتهم» كما يقول.