لماذا يجب أن لا نعرف كلمات المرور الخاصة بنا

لماذا يجب أن لا نعرف كلمات المرور الخاصة بنا

منذ 2009 ، وكلاء الجمارك وحماية الحدود الأمريكية تم السماح لهم بالبحث في الأجهزة الإلكترونية نفذت من قبل المواطنين أو غير المواطنين أثناء عبورهم الحدود إلى الولايات المتحدة من دول أخرى. وفي الآونة الأخيرة ، اقترح وزير الأمن الداخلي جون كيلي أن يشمل هذا الفحص الرقمي أيضًا حصاد كلمات السر وسائل الاعلام الاجتماعية. اقتراح كيلي دفع الخبراء القانونيين والتكنولوجيين للرد مع رسالة مفتوحة الإعراب عن القلق العميق بشأن أي سياسة تطالب الأفراد بانتهاك "القاعدة الأولى للأمن عبر الإنترنت": لا تشارك كلمات المرور الخاصة بك. المحادثة

استجاب المسافرون أنفسهم أيضًا ، البحث عن طرق لتجنب التنازل عن كلمات مرور أجهزتهم للوكالات الفيدرالية. نهج واحد - ما يمكن أن نسميه طريقة "لا شيء انظر هنا" - يحاول جعل الجهاز غير قابل للبحث عنه محو القرص الصلب قبل السفر، إلغاء تثبيت تطبيقات الوسائط الاجتماعية ، والسماح لشحنة البطارية الجهاز نفاد أو حتى مسح الجهاز إذا كلمة المرور الطارئة أو "الإكراه" تم إدخالها.

يتضمن منهج "أنا أحب الالتزام ، ولكن لا أستطيع" حلولًا غريبة مثل تثبيت المصادقة الثنائية على الجهاز أو حساب الوسائط الاجتماعية ، ثم جعل العامل الثاني (مثل رمز المرور أو المفتاح الرقمي) متاح فقط في مكان بعيد. يتطلب استرجاع العامل الثاني أمرًا بالسفرة والسفر خارج المعبر الحدودي.

هذه الأساليب خطيرة لأنها وضعت المسافر أكد بالفعل في موقف تحدي إنفاذ القانون على الحدود ، أ البيئة القانونية التي تم تصميمها لدعم الحكومة وليس المسافر. إن اتباع هذه النصيحة بشكل صحيح يتطلب أيضًا تنفيذًا دقيقًا للمهارات الفنية التي لا يتمتع بها معظم المسافرين. ويمكن اعتبار درجة التخطيط المسبق والإعداد المطلوبين بحد ذاتها علامة على نشاط مشبوه يتطلب تدقيقًا أكثر عمقًا من جانب مسؤولي الحدود.

ولكن من المغري أن نتساءل: هل يمكن لعلماء الكمبيوتر ومصممي البرامج مثلي إنشاء نظام كلمات مرور أفضل؟ هل يمكن أن نجعل "أحب أن أجمع ولكنني لا أستطيع" الإجابة الوحيدة الممكنة لكل مسافر؟ باختصار ، هل يمكننا إنشاء كلمات مرور حتى لا يعلم أصحابها؟

البحث عن كلمة مرور لا يمكن معرفتها

تطوير كلمات المرور غير المعروفة هو مجال نشط للبحوث الأمنية. في 2012 ، طور فريق من جامعة ستانفورد ، وجامعة نورث وسترن ، ومركز أبحاث SRI مخططًا لاستخدام لعبة كمبيوتر مشابهة لـ "Guitar Hero" تدريب العقل الباطن لتعلم سلسلة من ضربات المفاتيح. عندما يحفظ أحد الموسيقيين كيفية تشغيل مقطوعة موسيقية ، لا تحتاج إلى التفكير في كل ملاحظة أو تسلسل. يصبح رد فعل مُدَرَّب ومُتَجَّرًا قابلاً للاستخدام ككلمة مرور ولكن يكاد يكون مستحيلاً حتى بالنسبة للموسيقي أن يفصح عن المذكرة ، أو أن يكشف المستخدم عن الحرف برسالة.

بالإضافة إلى ذلك ، تم تصميم النظام بحيث أنه حتى في حالة اكتشاف كلمة المرور ، لا يتمكن المهاجم من إدخال ضغطات المفاتيح بنفس سيولة المستخدم المدرّب. يؤدي الجمع بين ضغطات المفاتيح وسهولة الأداء إلى ربط كلمة المرور بالمستخدم بشكل فريد ، مع تحرير المستخدم من الحاجة إلى تذكر أي شيء بوعي.


الحصول على أحدث من InnerSelf


للأسف ، في سيناريو السفر عبر الحدود ، يمكن للوكيل أن يطلب من المسافر إلغاء قفل الجهاز أو التطبيق باستخدام كلمة مرور اللاوعي.

اقترح فريق من جامعة بوليتكنيك ولاية كاليفورنيا ، بومونا ، حلًا مختلفًا في 2016. حلهم ، ودعا البرد ممريقيس استجابة كيمياء الدماغ الفريدة لدى الفرد أثناء الاستماع إلى اختيار الموسيقى الهادئة. يصبح هذا التفاعل البيومتري جزءًا من عملية تسجيل دخول المستخدم. إذا كان المستخدم تحت الإكراه ، فلن تكون قادرة على الاسترخاء بما فيه الكفاية لتتناسب مع حالة "البرد" التي تم قياسها سابقًا ، وسيفشل تسجيل الدخول.

من غير الواضح ما إذا كان عملاء CBP سيكونون قادرين على هزيمة نظام مثل Chill-Pass من خلال تزويد المسافرين ، على سبيل المثال ، كراسي التدليك وعلاجات السبا. ومع ذلك ، فإن ضغوط الحياة اليومية تجعل من غير العملي استخدام هذا النوع من كلمات المرور بانتظام. سيكون النظام القائم على الاسترخاء أكثر فائدة للأشخاص الذين يقومون بمهمات عالية المخاطر حيث يخشون الإكراه.

ومثلما هو الحال مع الخطط الأخرى لجعل التدقيق في مكتب الجمارك وحماية الحدود أمرًا مستحيلاً ، فقد يؤدي ذلك في النهاية إلى جذب المزيد من الاهتمام إلى المسافر ، بدلاً من تشجيع الضباط على التخلي عن الشخص التالي والانتقال إليه.

يمكنك تسجيل الأمن؟

في 2015 ، أعلنت جوجل مشروع العداد، حل آخر لمشكلة "أحب الالتزام ، ولكن لا أستطيع". فهو يستبدل كلمة المرور التقليدية بـ "درجة الثقة" ، وهي مجموعة مميزة من الخصائص التي حددتها Google يمكنها تحديد هويتك. تتضمن النتيجة عوامل بيومترية مثل أنماط الكتابة وسرعة السير وأنماط الصوت وتعابير الوجه. ويمكن أن تشمل موقعك وعناصر أخرى غير محددة.

تعمل حاسبة نقاط الثقة باستمرار في خلفية هاتف ذكي أو جهاز آخر ، وتحديث نفسها بمعلومات جديدة وإعادة حساب النتيجة طوال اليوم. إذا كانت درجة الثقة أقل من حد معين ، قل من خلال ملاحظة نمط كتابة غريب أو موقع غير مألوف ، سيطلب النظام من المستخدم إدخال بيانات اعتماد مصادقة إضافية.

من غير الواضح كيف يمكن أن تؤثر مصادقة نقاط الثقة على بحث الحدود. لا يزال بإمكان وكيل CBP مطالبة المسافر بفتح الجهاز وتطبيقاته. ولكن إذا لم تتمكن الوكالة من تعطيل نظام نقاط الثقة ، فيجب السماح لمالك الهاتف بحبس الجهاز واستخدامه طوال عملية فحص الوكيل. إذا حاول شخص آخر استخدامه ، فقد تنخفض درجة الثقة التي يتم إعادة حسابها باستمرار ، مما يؤدي إلى إغلاق محقق.

ستضمن هذه العملية على الأقل أن يعرف مالك الهاتف المعلومات التي يجمعها العملاء الفيدراليون من الهاتف. لم يكن ذلك ممكنا لبعض المسافرين القادمين ، بما في ذلك المواطنين الأمريكيين وحتى موظفي الحكومة.

ولكن نظام Trust Score يضع الكثير من التحكم في أيدي Google ، وهي شركة ربحية يمكن أن تقرر - أو يمكن إجبارها - لتزويد الحكومة بطريقة حولها.

حتى الآن ماذا؟

لا يعد أي من هذه الحلول التقنية لمشكلة كلمة المرور مثاليًا ، ولا تتوفر أي منها تجاريًا اليوم. حتى البحث ، تأتي الصناعة والإبداع بأخرى أفضل ، ما هو المسافر الرقمي الذي يجب أن يفعله؟

أولا ، لا تكذب على وكيل فيدرالي. هذا جناية وسوف تجذب بالتأكيد المزيد من الاهتمام غير المرغوب فيه من قبل المحققين.

بعد ذلك ، حددي مقدار الإزعاج الذي ترغب في تحمله من أجل التزام الصمت أو رفض الامتثال. سيترتب على عدم الامتثال تكلفة: يمكن ضبط أجهزتك وتعطيل سفرك بشكل خطير.

في كلتا الحالتين ، إذا طُلب منك استخدام مقابض أو كلمات مرور الوسائط الاجتماعية الخاصة بك ، أو لإلغاء قفل أجهزتك ، انتبه واذكر أكبر قدر ممكن من التفاصيل. ثم ، إذا كنت ترغب في ذلك ، قم بتنبيه مجموعة الحريات المدنية الرقمية التي حدثت. لدى مؤسسة Electronic Frontier Foundation صفحة ويب تحتوي على إرشادات كيفية الإبلاغ عن بحث الجهاز على الحدود.

إذا كنت تعتقد أنه قد تم اختراق المواد الحساسة في البحث ، فأخبر العائلة والأصدقاء والزملاء الذين قد يتأثرون. و- حتى نكتشف طريقة أفضل - قم بتغيير كلمات المرور الخاصة بك.

نبذة عن الكاتب

ميغان سكواير ، أستاذ علوم الحوسبة ، ايلون جامعة

تم نشر هذه المقالة في الأصل المحادثة. إقرأ ال المقال الأصلي.

كتب ذات صلة

{amazonWS: searchindex = Books؛ keywords = computer privacy؛ maxresults = 3}

enafarزكية-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}

الأكثر قراءة