قراصنة قادرون على سرقة بياناتك الحسّاسة عن طريقِ موجاتِ دماغك
الهندسة والآليات >>>> التكنولوجيا
هل تعلم أنَّ ما أقوله تحوّلَ إلى حقيقةٍ تتمثّلُ بتقنيّةٍ في غايةِ الرّوعة والذّكاء؟! ولكن فكِّر معي عزيزي القارئ كم ستساعدُ هذه التّقنيّة المصابينَ بشللٍ كلّيٍّ مثلًا أو حتّى غيرهم من الأشخاص، وكيف ستصبحُ حياتنا ونحن جالسينَ على الأريكةِ نحتسي الشّاي وننفّذُ كلَّ ما نريده فقط بفكرنا، رائعٌ أليس كذلك؟ ولكن توقّف قليلاّ، لقد نسيت أمرًا ما، ماذا عن المخترقين، هل سيمرُّ ما نتمنّاهُ مرورَ الكرامِ لديهم؟ و خاصّةً وبحوزتِكَ ما يريدونه؟
أستطيعُ أن أقولَ أنّك تستطيعُ التّفكيرَ بكلِّ ما تريدُ وهم يستطيعونَ أن يعرفوا بكلِّ ذلكَ إن أرادوا، فأينَ عاملُ الأمان؟
إنّ التقنيّةَ الّتي قصدناها هي سمّاعةُ رأسٍ تستشعرُ موجاتِ وإشاراتِ الدّماغِ والّتي تُدعى بـEEG أو electroencephalogram وهي سمّاعاتٌ تعتمدُ على قراءةِ الرّسمِ الكهربائيِّ للدّماغِ. لقد استُخدِمَت سمّاعةُ EEG في المجالِ الطّبيِّ لأكثرَ من نصفِ قرنٍ كوسيلةٍ لتسجيلِ النّشاطِ الدّماغيِّ، حيث تُوضَعُ الأقطابُ على فروةِ الرّأسِ لتقومَ بتسجيلِ الإشارةِ و تضخيمها ورسمها على شكلِ مخطّطٍ بيانيٍّ على الحاسب. ومن ثمَّ دُمجت هذه السّمّاعةُ مع واجهةِ brain-computer لتسمحَ للدّماغِ بالتّحكّمِ بالأجهزةِ الخارجيّةِ، وقد كانت هذه التّقنيّةُ مكلفةً للغايةِ وتُستخدَمُ غالبًا في البحثِ العلميِّ، مثلَ إنتاجِ التّطبيقاتِ العصبيّةِ الصّناعيّةِ لمساعدةِ المرضى المعوقين على التّحكّمِ بالأطرافِ الاصطناعيّةِ من خلالِ التّفكيرِ بالحركاتِ. ومن ثمَّ بدأ تسويقها بمقدارٍ ضئيلٍ للمستهلكين على شكلِ سمّاعةٍ لاسلكيّةٍ إذ أصبحت شعبيّةً في صناعةِ الألعابِ والتّرفيه، فهي تسمح للمستخدمين بالسّيطرةِ على ألعابِ الفيديو الّتي صُمّمت خصّيصًا لتلك السّمّاعاتِ عن طريق أدمغتهم فقط، ويتراوحُ سعرها بينَ 150$ وَ 800$.
ولكنَّ باحثون في جامعة ألاباما Alabama في برمنغهام أشاروا إلى أنّ هذه السّمّاعاتِ تحتاج إلى أمنٍ أكثرَ بعدَ اكتشافِ مُتسلّلينَ قادرين على تخمين كلمةِ مرورِ المستخدمِ وبياناته الحسّاسةِ من خلالِ مراقبةِ موجات دماغه.
وجد كلٌّ من نيتش ساكسينا Nitesh Saxena الدّكتور والأستاذ المساعدُ في كليّةِ UAB للعلومِ والفنون، في قسم علوم الحاسب والمعلومات، وطالبُ الدّكتوراه أجايا نيوباني Ajaya Neupane، وطالبُ الماجستير لوتفور رحمان Lutfor Rahman، أنّه إذا توقّفَ شخصٌ ما عن لَعِبِ لُعبةٍ إلكترونيّةٍ ودخلَ إلى حسابه المصرفيِّ وهو يضعُ السّمّاعاتِ، تُصبحُ بياناته الحسّاسة في نطاقِ الخطرِ من قبلِ برامجَ خبيثة، ولقد أوضح ساكسينا قائلًا: "بالرّغم من وجودِ الفرص الواسعةِ الّتي تُحقّقها السّمّاعاتُ للمستخدمينَ فهي ترفعُ من مستوى التّهديداتِ الأمنيّةِ والخصوصيّةِ مع الشّركاتِ الّتي ستعملُ على تطويرِ هذه التّقنيّة.
استخدمَ ساكسينا وفريقه سمّاعةَ EEG واحدةً مُتاحةً حاليًّا للمستهلكين عبر الإنترنت وسمّاعةً واحدةً من الدّرجةِ السّريريّةِ تُستخدَمُ للبحثِ العلميِّ، لإثباتِ مدى سهولةِ تنصُّتِ البرمجيّاتِ الخبيثةِ بشكلٍ سلبيٍّ على الموجاتِ الدّماغيّةِ للمستخدم. فأثناءَ الكتابةِ، توافقت مُدخلاتُ المستخدمِ مع المعالجَةِ البصريّةِ، وكذلكَ حركاتُ اليدِ والعينِ وعضلةِ الرّأسِ، كلّ هذه الحركات تمَّ التقاطها من قِبَلِ سمّاعاتِ EEG.
وطلبَ الفريقُ من 12 شخصًا كتابةَ سلسلةٍ من أرقامِ التّعريفِ الشّخصيّةِ PIN وكلماتِ المرورِ بشكلٍ عشوائيٍّ في مربَّعِ نصٍّ كما لو كانوا يقومون بتسجيلِ دخولٍ إلى حسابهم على الإنترنت وهم يرتدون سماعةَ EEG، وذلكَ من أجلِ أن يُدرّبَ البرنامجُ نفسَه على كتابةِ المستخدم والموجاتِ الدّماغيّةِ المقابلةِ. وأوضح ساكسينا أنّ المخترق يستطيعُ تدريبَ برنامجه الخبيثِ بشكلٍّ أدقَّ من خلالِ إعادةِ طلب كلمة المرور من المستخدمِ عند العودةِ إلى اللّعبةِ بعد توقيفها لأخذِ قسطٍ من الرّاحةِ بشكلٍ مشابهٍ لعمليّة الـ CAPTCHA الّتي تقومُ بها المواقعُ الإلكترونيّةُ لتمييزِ الإنسانِ عن البرامجِ الخبيثةِ والّتي تُستخدَمُ للتّحقّقِ من المستخدمينَ عند تسجيلِ دخولِهم لمواقع الويب المختلفة.
كما وجدَ الفريقُ بعد إدخالِ أكثرَ من 200 رمزٍ أنَّ الخوارزميّاتِ الموجودةِ في البرامجِ الخبيثةِ تمكّنت من تخمينِ الرّموزِ الجديدةِ الّتي يُدخلها المستخدم عبرَ رصدِ بياناتِ EEG المسجَّلةِ، إذ استطاعت الخوارزميّةُ تقليصَ خياراتِ تخمينٍ لأربعة رموزِ PIN من 10.000 إلى 1 من 20، وزيادةِ فرصةِ تخمينِ ستّةِ رموزٍ من 50.000 إلى 1 من 500.
ولقد كانت أحدُ الحلولِ التي اقترحها ساكسينا وفريقه هو إدراجُ ضجّةٍ وضوضاءَ في وقتِ كتابةِ كلمةِ المرور أو الـ PIN.
في النّهاية لا بدّ أن نقول أنّهُ لا مفرَّ بأنَّ هذه التّقنيّةَ ستصبحُ جزءًا من حياتنا اليوميّةِ، وذلكَ بسببِ تزايدُ شعبيّتها وطُرُق استخدامها، وخاصّةً مع إمكانيّةِ ربطها بأجهزةٍ أخرى، لذلكَ من المهمِّ تحليلُ المخاطرِ المُحتملةِ ومحاولةِ تفاديها بما أمكنَ وتطويرُ حلولٍ قابلةٍ للتّطبيقِ لردعِ تلكَ الهجماتِ الخبيثِة، ورفعِ وعي المستخدمين قدرَ الإمكان بتلكَ المخاطر.
المصدر:
هنا
مصدر المقالة المنشورة:
هنا