النجاح الإخباري - منذ أن بدأت صناعة الهواتف المحمولة بالتطور، ومنذ أن وصلت تكنولوجيا الاتصالات إلى ما وصلت إليه الآن، وبعد أن أصبح العالم بمعنى الكلمة «قرية صغيرة»؛ أصبحت العديد من أسرارنا وأعمالنا موجودة على هذا الجهاز الصغير، الذي لا يزيد حجمه على حجم كفّ اليد. وهنا ظهرت مخاوف جديدة، أبطالها بكل تأكيد هم «القراصنة الإلكترونيون». وأسئلة جديدة خاصة بالحماية والأمان، وربما من أكثرها طرحًا وانتشارًا ما قدمه تقرير جديد؛ وهو كيف يستطيع الـ«هاكرز» سرقة الكلمات السرّية؟

التقرير الجديد، الذي عمل على إنجازه عدد من الباحثين في كل من جامعة «كامبريدج» في إنجلترا، وجامعة «لينشوبينغ» السويدية، تناول هذا السؤال من ناحية مختلفة هذه المرة؛ هل يستطيع الـ«هاكرز» معرفة رموز كلمات المرور على هواتفنا الذكية فقط من خلال... «الاستماع»؟ وكان جواب هذا السؤال بالنسبة إلى الباحثين صادمًا؛ عندما أثبتوا أنه من الممكن تصميم برامج ضارة تستطيع الاستفادة من «ميكروفونات» هذه الهواتف، لتحديد كلمات السرّ، ورموز الـ«بي آي إن PIN» الخاصة بهم.

نظام أندرويد الأكثر تضررًا

وفي التفاصيل  نقل موقع «سكاي نيوز»، عن موقع «بزنس إنسايدر» الشهير، ما أشار إليه الباحثون العاملون على هذه الدراسة، أن البرامج التي تعتمد على تقنية «التعلم الآلي»، تعتبر من بين الأجهزة غير المضمونة إلى حد كبير في هذا المجال، لكنها بالوقت نفسه لديها القدرة أحيانًا على «تخمين» ما يزيد على نصف رموز الـ«بي آي إن PIN»، التي تشتمل على 4 أرقام في الأجهزة اللوحية الحديثة، خاصة تلك التي تعمل بنظام الـ«أندرويد».

سرقة كلمات المرور

ونشر الموقع العالمي، ما صرح به الباحثون، وهم كل من «إيليا شميلوف»، «لوران سيمون»، «جيف يان» و«روس أندرسون»، خلال التقرير الذي أنجزوه ونشروه يوم الأربعاء 5 يونيو 2019، في صحيفة «وول ستريت جورنال»، أنهم تمكنوا من إظهار أن تقنية الهجوم الجديدة تستطيع استعادة رموز الـ«بي آي إن PIN» والرسائل الشخصية والكلمات الأخرى بشكل ناجح للغاية. وأوضحوا أنّ الســر في تمكنهم من سرقة كلمات المرور؛ هو أنه عندما يقوم المستخدمون بالنقر على شاشات أجهزتهم اللوحية الذكية، فإنهم يعملون على توليد «موجات صوتية»، وذلك لأن هذه الأجهزة تحتوي على عدة ميكروفونات للمكالمات، ولتسجيل الملاحظات الصوتية وغيرها.

وتابع موقع «بزنس إنسايدر» أن الباحثين في الجامعتين الإنجليزية والسويدية، كانوا قد اعتمدوا خلال دراستهم على هذه الميكروفونات، للكشف عن الموجات الصوتية الناتجة عن نقر «رموز المرور». وأشار الموقع أيضًا إلى أنهم من خلال هذه التجارب، تمكنوا من تخمين مكان نشأة الصوت على الشاشة نفسها، وهو الأمر الذي قادهم إلى التنبؤ بالعديد من كلمات المرور المستخدمة بشكل صحيح، وبهامش خطأ قليل.

وبهذه الأبحاث التي تم الاعتماد عليها في إجراء هذا التقرير، فإن الباحثين تمكنوا من الإجابة عن السؤال الأساسي؛ وهو كيف يستطيع الـ«هاكرز» سرقة الكلمات السرّية من خلال «الاستماع» فقط. وعليه، حذروا أن هذه الهجمات الإلكترونية قد تكون ناتجة عن طريق التحميل غير المقصود للبرامج الضارة، وأنه حتى يحافظ المستخدمون على سلامة وحماية أجهزتهم، فعليهم أن يعتمدوا تنزيل البرامج الموثوق بها فقط.