“تسريب هائل للبيانات يكشف مشكلة كلمات المرور — هل سيأتي الحل الجذري قريبًا؟”

أثار تسرب البيانات الأخير الذي كشف عن تعرض 16 مليار بيانات تسجيل دخول للاختراق، تساؤلات حول مدى فعالية كلمات المرور في العصر الحالي. يدعو بعض الخبراء إلى التخلي عن الاعتماد على قواعد البيانات المركزية وتبني عقلية تركز على الخصوصية وتعتمد على اللامركزية.
دعوة للتحول نحو عقلية “الخصوصية أولاً”
كشف تسرب البيانات الضخم عن تعرض 16 مليار بيانات تسجيل دخول للاختراق، مما أثار موجة جديدة من القلق بين مستخدمي الإنترنت وخوفًا من استغلال القراصنة لهذه البيانات لاختراق الحسابات الشخصية. بينما يحث خبراء الأمن على تغيير كلمات المرور فورًا، يرى آخرون أن هذه الخطوة ليست حلاً جذريًا، بل مجرد إجراء مؤقت لا يحمي من هجمات مماثلة في المستقبل.
بدلاً من التركيز على تغيير كلمات المرور فقط، يؤكد الخبراء الذين تحدثوا إلى Bitcoin.com News أن التسريبات الأخيرة تتطلب تحولًا جذريًا في النموذج الأمني. فهم يدعون إلى التخلي عن الاعتماد على قواعد البيانات المركزية التي تخزن المعلومات الحساسة للمستخدمين، وتبني عقلية تعطي الأولوية للخصوصية وتستفيد من تقنيات اللامركزية.
وأوضح شاحاف بار-جيفن، الرئيس التنفيذي لشركة COTI، أنه بينما اعتادت المجتمعات على الثقة في “السلطات” والمؤسسات، إلا أن هذا النموذج لم يعد مناسبًا للعالم الرقمي الذي أصبح جزءًا أساسيًا من حياتنا.
وقال بار-جيفن: “العالم التقليدي القائم على الثقة لا يناسب العالم الرقمي، ومع ذلك لا يزال هو النموذج السائد. الأعمال عبر الإنترنت غالبًا ما تؤدي إلى نقاط نهاية تقليدية تترك سجلاً من البيانات المعرضة للاختراق عبر المنصات المختلفة.”
يتفق ناناك نيهال خالسا، الشريك المؤسس لشركة Holonym، مع هذا الرأي، قائلاً إن الشركات لا تزال تعتمد على هذا النموذج فقط لأنه رخيص وسهل. وأضاف: “المشكلة أن الشركات تستخدم هذه الأنظمة بدلاً من البدائل اللامركزية لأنها أقل تكلفة. لكن هناك طرقًا أكثر أمانًا وفعالية لمصادقة المستخدمين وتخزين بياناتهم الحساسة.”
حلول تقنية لحماية البيانات
من بين الحلول المقترحة، يذكر بار-جيفن استخدام البيانات المشفرة واللامركزية التي يمكن الوصول إليها دون الحاجة إلى فك تشفيرها، وذلك عبر تقنيات مثل “براهين المعرفة الصفرية” (ZKPs) والتشفير المتجانس.
وكما ذكر موقع Bitcoin.com News، فإن الباحثين في Cybernews الذين اكتشفوا التسريب أكدوا أنه ليس مجرد تسريب بيانات، بل “خريطة للاستغلال الواسع النطاق”. كما حذر خبراء آخرون من أن المجرمين الإلكترونيين يمكنهم استخدام هذه البيانات لزيادة عمليات الاحتيال وسرقة الهويات واختراق الأنظمة.
مع ذلك، يشكك البعض في جدوى الاعتماد على كلمات المرور في عصر أصبح فيه القراصنة أكثر تطورًا. ورغم الحديث عن إلغاء كلمات المرور منذ سنوات، إلا أن خالسا يرى أنه لم يظهر بديل واضح حتى الآن. وعن مفاتيح المرور (Passkeys)، التي يروج لها كبديل لكلمات المرور، قال الشريك المؤسس لـ Holonym:
“هناك شائعة تقول إن مفاتيح المرور ستحل محل كلمات المرور. لكن هذه المفاتيح عادةً ما تتم مزامنتها في حسابات السحابة التي تعتمد في النهاية على كلمات المرور. كما يمكن استخدام المفاتيح المشفرة، لكن إدارتها صعبة، وتعتمد طرق استعادتها على حسابات تحتاج إلى كلمات مرور.”
من جهته، يعتقد بار-جيفن أن أدوات مثل الهوية اللامركزية وبراهين المعرفة الصفرية ومحافظ العملات المشفرة توفر بالفعل “طرقًا آمنة ومراقبة من قبل المستخدم للوصول والتحكم في الأذونات”. لكن التحدي، كما يوضح، يكمن في إقناع الشركات والحكومات والمستخدمين بتبني نهج “الخصوصية أولاً”. كما أشار إلى أهمية هذا النهج في عصر الذكاء الاصطناعي.
وقال المسؤول في COTI: “هناك أيضًا تحديات قادمة مع انتشار الذكاء الاصطناعي. من المهم التحول إلى نموذج جديد (يعتمد على الخصوصية السيادية والمرخصة) لأن الذكاء الاصطناعي سيزيد من حجم تسريبات البيانات، وقد يصبح الإنترنت غير قابل للاستخدام دون نموذج جديد للخصوصية.”
الأسئلة الشائعة
- ما هو الحل المقترح لحماية البيانات بعد التسريبات الأخيرة؟
يدعو الخبراء إلى التخلي عن قواعد البيانات المركزية واعتماد تقنيات اللامركزية مثل براهين المعرفة الصفرية والمفاتيح المشفرة. - هل مفاتيح المرور (Passkeys) بديل آمن لكلمات المرور؟
لا تعتبر مفاتيح المرور حلاً كاملاً، لأنها تعتمد في النهاية على كلمات المرور أو حسابات سحابية مركزية. - ما أهمية تبني نهج “الخصوصية أولاً” في عصر الذكاء الاصطناعي؟
مع تطور الذكاء الاصطناعي، ستزداد مخاطر تسريبات البيانات، لذا فإن النماذج اللامركزية تصبح ضرورية لحماية الخصوصية.














