الهواتف الذكية المشفرة تأمين الهوية الخاصة بك ، وليس فقط البيانات الخاصة بك

الهواتف الذكية المشفرة تأمين الهوية الخاصة بك ، وليس فقط البيانات الخاصة بك
الهاتف الذكي عبارة عن شكل رقمي للهوية للعديد من التطبيقات والخدمات. ايوا وزارة النقل

تقوم الهواتف الذكية بتخزين بريدك الإلكتروني وصورك وتقويمك. وهي توفر الوصول إلى مواقع التواصل الاجتماعي عبر الإنترنت مثل Facebook و Twitter ، وحتى حسابات البنك وبطاقات الائتمان الخاصة بك. وهي مفاتيح لشيء أكثر خصوصية وثمانية - هويتك الرقمية.

من خلال دورهم في أنظمة المصادقة الثنائية، الأكثر شيوعا طريقة حماية الهوية الرقمية الآمنة، أصبحت الهواتف الذكية ضرورية لتحديد الأشخاص على الإنترنت وخارجها. إذا كانت البيانات والتطبيقات على الهواتف الذكية غير آمنة ، فهذا يمثل تهديدًا لهويات الأشخاص ، مما قد يسمح للمتطفلين بالتعرض لأهدافهم على الشبكات الاجتماعية والبريد الإلكتروني والاتصالات في أماكن العمل والحسابات الأخرى عبر الإنترنت.

في الآونة الأخيرة باسم 2012 ، مكتب التحقيقات الفيدرالي أوصى الجمهور بحماية بيانات هواتفهم الذكية عن طريق تشفيرها. في الآونة الأخيرة ، مع ذلك ، وكالة لديها طلب صناع الهاتف لتوفير وسيلة ل الدخول إلى الأجهزة المشفرةما تسميه الشرطة "وصول استثنائي"لقد ركز النقاش حتى الآن على خصوصية البيانات ، لكن ذلك يترك جانباً حيوياً لتشفير الهواتف الذكية: قدرته على تأمين هويات الأفراد الشخصية عبر الإنترنت.

كما كتبت في كتابي الأخير "الاستماع في: الأمن السيبراني في سن غير آمن"القيام بما يريده مكتب التحقيقات الفيدرالي - مما يجعل الهواتف أسهل في الانفتاح - يقلل بالضرورة من أمن المستخدمين. حديثا الأكاديميات الوطنية للعلوم والهندسة والطب دراسةكما أحذر أيضًا من أن جعل الهواتف أسهل في الإلغاء قد يضعف هذا العنصر الأساسي في تأمين هويات الأشخاص عبر الإنترنت.

جمع الأدلة أو إضعاف الأمن؟

في السنوات الأخيرة ، سعت الشرطة للوصول إلى الهواتف الذكية المشتبه بهم كجزء من التحقيقات الجنائية ، وقاومت شركات التكنولوجيا. ابرز هذه الحالات نشأت في أعقاب 2015 سان برناردينو اطلاق النار الجماعي. قبل قتل المهاجمين أنفسهم في تبادل لإطلاق النار ، تمكنوا من تدمير أجهزة الكمبيوتر الخاصة بهم والهواتف - باستثناء واحد ، اي فون مقفل. مكتب التحقيقات الفدرالي أراد فك تشفير الهاتف، ولكن القلق من أن محاولات فاشلة لكسر آليات الأمان أبل يمكن أن يسبب الهاتف احذف جميع بياناته.

وكالة أخذ أبل للمحكمة، والسعي لإجبار الشركة على كتابة برامج خاصة لتجنب الحماية المضمنة في الهاتف. قاومت أبل ، مجادلة بأن جهد مكتب التحقيقات الفيدرالي كان تجاوز الحكومة ، في حال نجاحه تقليل أمان جميع مستخدمي iPhone - وكذلك ، كل مستخدمي الهواتف الذكية.

تم حل الصراع عند مكتب التحقيقات الفيدرالي دفعت شركة الأمن السيبراني لاقتحام الهاتف - ووجد لا شيء ذو صلة للتحقيق. لكن المكتب ظل صامداً حتى يحصل المحققون على ما أسموه "وصول استثنائي"، وما سماه الآخرون"الباب الخلفي": برنامج مدمج يسمح للشرطة بفك تشفير الهواتف المقفلة.

أهمية المصادقة الثنائية

الوضع ليس بسيطا كما يقترح مكتب التحقيقات الفيدرالي. توفر الهواتف الآمنة عوائق أمام تحقيقات الشرطة ، ولكنها أيضًا عنصرًا ممتازًا في الأمن السيبراني القوي. وبالنظر إلى تواتر الهجمات الإلكترونية وتنوع أهدافها ، فإن ذلك مهم للغاية.

في يوليو 2015 ، أعلن مسؤولون أمريكيون ذلك سرقة السيبرانية أرقام الضمان الاجتماعي والصحة والمعلومات المالية وغيرها من البيانات الخاصة من 21.5 مليون شخص الذين تقدموا بطلبات للحصول على تصاريح أمنية اتحادية من مكتب إدارة شؤون الموظفين في الولايات المتحدة. في ديسمبر كانون الاول 2015 ، غادر هجوم الكتروني في ثلاث شركات الكهرباء في أوكرانيا ربع مليون شخص بدون كهرباء لمدة ست ساعات. في مارس 2016 ، سرقت رسائل البريد الإلكتروني لا تعد ولا تحصى من حساب Gmail الشخصي من جون بوديستا ، رئيس حملة هيلاري كلينتون الرئاسية.

في كل من هذه الحالات ، و الكثير حول العالم منذ ذلك الحين، ممارسة أمنية ضعيفة - تأمين حسابات فقط من خلال كلمات المرور - السماح للأشرار بأضرار جسيمة. عندما يكون من السهل اختراق أوراق اعتماد تسجيل الدخول ، فإن المتسللين يدخلون بسرعة - ويمكنهم ذلك تذهب دون أن يلاحظها أحد منذ شهور.

تكمن تقنية تأمين الحسابات عبر الإنترنت في جيوب الأشخاص. استخدام هاتف ذكي لتشغيل جزء من برنامج يسمى عامل اثنين (أو عامل ثان) المصادقة يجعل تسجيل الدخول إلى الحسابات عبر الإنترنت أكثر صعوبة للأشرار. ينشئ البرنامج على الهاتف الذكي معلومات إضافية يجب على المستخدم توفيرها ، ما وراء اسم المستخدم وكلمة المرور ، قبل السماح له بتسجيل الدخول.

في الوقت الحالي ، يستخدم العديد من مالكي الهواتف الذكية الرسائل النصية كعامل ثانٍ ، ولكن هذا ليس جيدًا بما يكفي. المعهد الوطني الأمريكي للمعايير والتكنولوجيا يحذر من أن الرسائل النصية أقل أمانًا بكثير من تطبيقات المصادقة: يمكن للمهاجمين نصوص اعتراضية أو حتى إقناع شركة متنقلة بإعادة توجيه رسالة SMS إلى هاتف آخر. (لقد حدث ذلك نشطاء روس, الناشط في قضية ماكرز ديري ماكيسونو آخرون.)

إصدار أكثر أمانًا هو تطبيق متخصص ، مثل أداة مصادقة Google or Authy، مما يولد ما يسمى كلمات المرور التي تستخدم لمرة واحدة المستندة إلى الوقت. عندما يريد المستخدم تسجيل الدخول إلى إحدى الخدمات ، فإنها توفر اسم مستخدم وكلمة مرور ، ثم تحصل على مطالبة للحصول على رمز التطبيق. يؤدي فتح التطبيق إلى ظهور رمز مكون من ستة أرقام يغير كل 30 ثانية. فقط عند كتابة ذلك في هو المستخدم بالفعل بتسجيل الدخول. ودعا شركة ناشئة ميشيغان ثنائي يجعل هذا الأمر أكثر سهولة: بعد قيام المستخدم بكتابة اسم المستخدم وكلمة المرور ، يقوم النظام بتطبيق تطبيق Duo على هاتفه ، مما يسمح له بالضغط على الشاشة لتأكيد تسجيل الدخول.

ومع ذلك ، فإن هذه التطبيقات آمنة فقط مثل الهاتف نفسه. إذا كان الهاتف الذكي يتمتع بأمان ضعيف ، فإن الشخص الذي يمتلكه يمكنه الوصول إلى حسابات الشخص الرقمية ، حتى قفل المالك. في الواقع ، بعد فترة قصيرة من ظهور iPhone في 2007 ، المتسللين المتقدمة التقنيات من أجل اختراق الهواتف المفقودة والمسروقة. استجاب أبل by بناء أمن أفضل ل البيانات على هواتفه. هذه هي نفس مجموعة الحماية التي يسعى تطبيق القانون الآن إلى التراجع عنها.

تجنب الكارثة

يعد استخدام الهاتف كعامل ثانٍ في المصادقة أمرًا ملائمًا: فمعظم الأشخاص يحملون هواتفهم طوال الوقت ، كما أن التطبيقات سهلة الاستخدام. وهو آمن: يلاحظ المستخدمون ما إذا كان هاتفهم مفقودًا ، وهو ما لا يحدث إذا تم رفع كلمة المرور. تقدم الهواتف كمصدقين للطبقة الثانية زيادة كبيرة في الأمان تتجاوز مجرد أسماء المستخدمين وكلمات المرور.

لو كان مكتب إدارة شؤون الموظفين يستخدم المصادقة الثانية ، لما كانت سجلات الموظفين هذه سهلة لرفعها. لو كانت شركات الطاقة الأوكرانية تستخدم مصادقة العامل الثاني للوصول إلى الشبكات الداخلية التي تتحكم في توزيع الطاقة ، لوجد المتسللون أنه من الأصعب بكثير تعطيل شبكة الطاقة نفسها. وكان جون بوديستا يستخدم المصادقة الثانية ، لم يكن بمقدور المتسللين الروس الدخول إلى حساب Gmail الخاص به ، حتى مع كلمة المرور الخاصة به.

يناقض مكتب التحقيقات الفيدرالي (FBI) نفسه حول هذه القضية المهمة. الوكالة لديها اقترح الجمهور استخدام المصادقة الثنائية و يتطلب ذلك عندما يريد ضباط الشرطة الاتصال بها أنظمة قواعد بيانات العدالة الجنائية الفيدرالية من موقع غير آمن مثل مقهى أو حتى سيارة شرطة. ولكن بعد ذلك ، يريد المكتب أن يجعل فتح الهواتف الذكية أسهل ، مما يضعف حماية النظام الخاص به.

المحادثةنعم ، الهواتف التي يصعب فتحها تعوق التحقيقات. لكن هذا يفتقد قصة أكبر. تزداد الجريمة على الإنترنت بشكل حاد ، وتزداد الهجمات تطوراً. إن جعل الهواتف أمرًا سهلاً على المحققين لفتحه سيؤدي إلى تقويض أفضل الطرق المتاحة للأشخاص العاديين لتأمين حساباتهم عبر الإنترنت. من الخطأ أن يتابع مكتب التحقيقات الفيدرالي هذه السياسة.

نبذة عن الكاتب

سوزان لانداو ، أستاذ علوم الكمبيوتر ، القانون والدبلوماسية والأمن السيبراني ، جامعة تافتس

تم نشر هذه المقالة في الأصل المحادثة. إقرأ ال المقال الأصلي.

كتب بواسطة هذا المؤلف

{amazonWS: searchindex = Books؛ keywords = Susan Landau؛ maxresults = 3}

enafarزكية-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}

الأكثر قراءة

ما يصلح لي: 1 ، 2 ، 3 ... عشرات
ما يصلح لي: 1 ، 2 ، 3 ... عشرات
by ماري ت. راسل ، إنيرسيلف