مدعوم من
Technology

تسرب بيانات ضخم يكشف مشكلة كلمات المرور - هل الحل الجذري قادم؟

الاختراق الأخير للبيانات الذي تعرضت له 16 مليار من بيانات تسجيل الدخول أثار تساؤلات حول مدى أهمية كلمات المرور. بعض الخبراء يجادلون بأنه حان الوقت للتخلي عن الاعتماد على قواعد البيانات المركزية واعتماد عقلية تركز على الخصوصية تستفيد من اللامركزية.

بقلم
مشاركة
تسرب بيانات ضخم يكشف مشكلة كلمات المرور - هل الحل الجذري قادم؟

دعوة للتحول إلى عقلية “تفضيل الخصوصية”

كشف مفاجئ عن اختراق ضخم للبيانات، أثر على 16 مليار من بيانات تسجيل الدخول، وأثار موجة جديدة من القلق بين مستخدمي الإنترنت، مما أثار مخاوف من أن المجرمين الإلكترونيين قد يكونون بالفعل يسرقون الحسابات الشخصية. وعلى الرغم من أن خبراء الأمن يحثون على تغيير كلمات المرور فورًا، هناك حجة مضادة حاسمة تقول إن هذه الخطوة التفاعلية لا توفر أي حماية حقيقية ضد الهجمات المستقبلية المماثلة.

بدلاً من التركيز التقليدي على تغيير كلمات المرور فقط، يجادل الخبراء الذين تحدثوا إلى Bitcoin.com News بأن الاختراقات الأخيرة تستلزم تحولًا جذريًا في النموذج. يجادلون بأنه حان الوقت للتخلي عن الاعتماد على قواعد البيانات المركزية التي تخزن المعلومات الحساسة للمستخدم والتوجه نحو عقلية تركز على الخصوصية التي تستفيد بشكل أساسي من اللامركزية.

جادل شاحف بار-جيفين، الرئيس التنفيذي لشركة COTI، بأن المجتمعات وضعت ثقتها تاريخيًا في “السلطات” والمؤسسات، لكن هذه العقلية غير ملائمة لخدمة الناس بشكل جيد في المساحات الافتراضية التي تزداد وساطتها في حياتنا.

وقال بار-جيفين: “العالم التقليدي القائم على الثقة لا يناسب العالم الإلكتروني، ومع ذلك لا يزال هو النمط السائد للعمل. غالبًا ما يؤدي العمل عبر الإنترنت إلى نقاط النهاية التقليدية التي تترك أثرًا من بيانات الاعتماد المكشوفة عبر المنصات.”

ويشارك ناناك نهال خالسا، الشريك المؤسس لشركة Holonym، في هذا الرأي، حيث يجادل بأن الشركات تلتزم بهذا النموذج فقط لأنه رخيص. وقال: “المشكلة هي أن الشركات لا تزال تستخدم هذه النماذج بدلاً من البدائل اللامركزية لأنها رخيصة ومريحة. لكن هناك طرقًا أكثر أمانًا وفعالية لتوثيق المستخدمين و/أو تخزين بياناتهم الحساسة.”

وفقًا لبار-جيفين، فإن إحدى هذه الطرق هي استخدام البيانات اللامركزية والمشفرة التي يمكن الوصول إليها دون الحاجة إلى فك شفرتها، من خلال الابتكارات مثل إثباتات المعرفة الصفرية (ZKPs) والتشفير المتماثل.

كما ذكرت Bitcoin.com News، قال الباحثون في Cybernews الذين اكتشفوا الاختراق إنه لم يكن مجرد تسريب بل “مخطط للاستغلال الجماعي.” ويحذر خبراء آخرون من أن المجرمين الإلكترونيين يمكنهم استغلال المجموعات البيانات المسربة لتكثيف سرقة الهوية والتصيد والهجمات على النظام.

ومع ذلك، بالنسبة للآخرين، يدعو الخرق الضخم إلى التساؤل حول مدى أهمية كلمات المرور في هذا العصر الذي يصبح فيه المجرمون الإلكترونيون أكثر تطوراً. على الرغم من الكلام المبتسم على القضاء على كلمات المرور تمامًا المستمر لأكثر من عقد من الزمن، يجادل خالسا بأنه لم تظهر أي بدائل واضحة لتبرير الغاء نموذج كلمات المرور. وبخصوص مفاتيح المرور التي يروجها البعض كبدائل صالحة لكلمات المرور، قال مؤسس Holonym الشريك:

“هناك شائعة شائعة تفيد بأن مفاتيح المرور ستحل محل كلمات المرور. ولكن عادة ما تتم مزامنة مفاتيح المرور في حساباتنا السحابية التي تعتمد في النهاية على كلمات المرور. يمكن أيضًا استخدام المفاتيح التشفيرية لكن من الصعب إدارتها. تميل تقنيات استعادتها إلى الاعتماد على الحسابات التي تحتاج لكلمات مرور.”

وفي الوقت نفسه، يعتقد بار-جيفين أن أدوات مثل الهوية اللامركزية، وإثباتات المعرفة الصفرية والمحافظ المشفرة بالفعل تعمل كـ “طرق وصول وإذن آمنة يتحكم فيها المستخدم.” ومع ذلك، التحدي، يجادل بار-جيفين، هو جعل الشركات والحكومات والمستخدمين يتبنون النهج الذي يركز على الخصوصية. كما يبرز سبب أهمية اعتماد النهج الذي يركز على الخصوصية في عصر الذكاء الاصطناعي (AI).

“هناك أيضًا قضية الذكاء الاصطناعي المقبلة. من المهم الانتقال إلى نموذج جديد (تفضيل الخصوصية الذاتي والإذن) لأن أتمتة الذكاء الاصطناعي تنتشر، مما سيزيد من حجم خروقات البيانات، وقد نرى حتى الإنترنت يصبح غير جدير بالاستخدام بدون نموذج جديد للخصوصية”، قال مسؤول COTI.

وسوم في هذه القصة