آخر تحديث: السبت | التاريخ: 2020/11/21

الحكايات الشعبية مثل “الخنازير الثلاثة الصغيرة” وعلاقتها بالأمن السيبراني

الحكايات الشعبية مثل “الخنازير الثلاثة الصغيرة” وعلاقتها بالأمن السيبراني

في الأيام الغابرة، أولى الناس الأمن السيبراني اهتمامًا أفضل بكثير مما هو عليه حالهم الآن. وأنا متأكد من أن معظم الحكايات الشعبية التي بقيت حتى يومنا هذا ابتُكرت خصيصًا لإعداد الأطفال لعالم التهديدات السيبرانية. خذ، على سبيل المثال، الحكاية الشعبية الإنجليزية المعروفة الخنازير الثلاثة الصغيرة. حيث يبدو أنها حبكة روائية لا توضح الفكرة الكامنة خلف هجمات القوة الغاشمة فحسب، وإنما توضح أيضًا تلك المفاهيم المعقدة مثل المصائد وحاويات التشفير!

يوجد العديد من إصدارات القصة، وتختلف قليلاً بناءً على اللغة، إلا أنه فيما يتعلق باليوم سنركز على النص المكتوب بقلم جايمس هاليويل فيليب والذي يعود إلى القرن التاسع عشر. لا شك أن تواريخ الحبكة الروائية إلى أبعد من ذلك بكثير.

القوة الغاشمة

تبدأ الحكاية بثلاثة خنازير يحددون حلاً حاسوبيًا للحماية من الهجمات السيبرانية. ويبدو أنه نوع من بوابات الإنترنت. اختار الخنزير الأول جهازًا مصنوعًا من القش (رخيص وغير موثوق)، واختار الثاني جهازًا مصنوعًا من الخشب (أكثر موثوقية، إلا أنه لا يزال غير قوي)، وقام الثالث بتشييد جدار حماية حقيقية مصنوع من الأحجار.

يُصور الذئب في الحكاية الخيالية على أنه قرصان كمبيوتر قليل المهارة. ويتمثل نهجه لمهاجمة البنية التحتية المعلوماتية لكل خنزير صغير في استخدام الأداة الوحيدة المتوفرة له: العصف. وكما تدرك بالفعل، فهذا مشابه للقرصنة باستخدام القوة الغاشمة. في الأمن السيبراني، عادةً ما تُستخدم القوة الغاشمة للتلصص على كلمات المرور.

توضح الحكاية أن هذه التقنية قد تكون فعالة بالفعل عندما لا يولي الهدف الكثير من الاهتمام للأمن السيبراني: حيث لا يمكن لكوخي الخنازير الأولين الصمود أمام هجوم القوة الغاشمة، ويدخل المهاجم. إلا أنه يواجه مشكلة مع الكوخ الثالث. بمعنى آخر، حتى رواة القصص منذ قرنين علموا أن استخدام الموجهات الرخيصة ذات كلمات المرور الافتراضية كانت عبارة عن وصفة لكارثة.

قناة الاتصال المعرضة للخطر

لا تتضمن كل إصدارات الحكاية الهجوم الثاني التقليدي، للأسف. وها هي: بعد فشل الهجوم الأول، يبدأ الذئب بإمطار الخنزير الصغير الثالث بوابل من الروابط المفيدة. وتحديدًا، يقوم بإرسال عناوين حقول الفجل وأشجار التفاح، ورابط لمعرض، مع اقتراح أفضل وقت للذهاب إلى هناك.

قد يفترض المرء أن الروابط هي أحد أشكال التصيد الاحتيالي، ولكن رواة القصص الإنجليزية القدامى كانوا أكثر تطورًا في الحقيقة. فقد كانوا يصفون نوعًا مختلف تمامًا من الهجوم. “الروابط” في هذه الحالة ليست مزيفة، بل حقيقية. ولا شيء في ذلك البتة بالنسبة للذئب: فهو لم يهتم لمكان ذهاب الخنزير الصغير، لأن يقصد التحكم في قناة التواصل -بالرغم من أن ذلك لا يحدث إلا في ساعات معينة، وليس على مدار اليوم وطوال الأسبوع.

يخدع الخنزير الصغير القرصان المكسو بالفرو عن طريق زيارة المواقع المفيدة، ولكن ليس في الوقت الذي يريده الذئب. ينشأ الخطر الفعلي الوحيد في حالة المعرض، عندما يركض الخنزير الصغير إلى الذئب في طريق عودته. لكنه يجد مخرجًا لذلك: فبشراء خضّاض الزبد من المعرض، يقفز في داخله ويتدحرج نزولاً من التلة، الأمر الذي أخاف الذئب وأبعده. في المصطلحات الحديثة، يقوم الخنزير الصغير بتنزيل البيانات من الموقع في حاوية تشفير، وبالتالي يتمكن من البقاء آمنًا بالرغم من استخدام قناة تواصل معرضة للخطر.

المصيدة

في النهاية، وفي محاولة يائسة لاختراق البنية التحتية للخنزير الصغير، يبحث الذئب عن نقطة ضعف في الجهاز. والثقب الوحيد الذي يمكنه العثور عليه هو المدخنة، وبالتالي يحاول تسلقها والنزول لأسفل، للدخول من خلال المدفأة. هل تعثر الذئب في نقطة الضعف هذه بالصدفة؟ بالتأكيد لا؛ فقد كان الخنزير الصغير على علم بها منذ فترة طويلة. بالإضافة إلى أنه بإعداد المصيدة مسبقًا، فإنه يضيء النار ويضع مرجلاً فوقها.

في الأمن السيبراني، يُطلق على المرجل المصيدة. والغرض الرئيسي من الكشف عن نقاط الضعف بشكل متعمد هو مراقبة أنشطة المجرمين السيبرانيين. إلا أنه إذا كان الجناة مهملين بالقدر الكافي، فقد تنكشف المصيدة أيضًا لهم مما يساعد على كشف هويتهم.

للإنصاف، كانت هذه المعلومات ذات فائدة عملية قليلة للأطفال في القرن التاسع عشر. إلا أنه كان لرواة القصص الأصليين غرض مختلف في عقولهم -تقديم ممارسات مفيدة في المدونة الثقافية للمجتمع، حتى يكون لدى الناس في القرون التالية، بفضل ظهور تكنولوجيا المعلومات، إحساس غريزي بطبيعة التهديد. هؤلاء الذين يعيدون سرد الحكايات الخيالية لأطفالهم يساعدون بفاعلية في بناء عالم أكثر أمنًا.

مقالات ذات صله