يوجد أمامك ثلاثة صناديق على الطاولة، اثنان منها مصنوعان من الكرتون ومغلقان بشريط التغليف، أما الثالث فمصنوع من الفولاذ، ومحكم بثلاثة أقفال بشكل تسلسلي. أنت الآن لو كنت مجرما -خياليًا- سوف تفكر أن البضائع موجودة في الصندوق الفولاذي. وبعد أن تفتح الأقفال، ستكتشف ألا شيء داخله. وفي الوقت الذي تحدق فيه إلى الصندوق الفارغ، فإن السلطات المعنية سوف تلقي القبض عليك، وفجأةً سوف تجد نفسك مكبلاً بالأصفاد.

أدركت حينها سريعًا أن الصندوق الفولاذي كان مصيدة. والأشياء القيمة في الواقع كانت في أحد الصناديق الكرتونية، ولكن الصندوق الفولاذي كان لافتًا أكثر، لكن فات الأوان، لقد خُدعت.

يوجد هذا النوع من الخداع في مجال الأمن الإلكتروني (cybersecurity)، وتتصدر البروفيسور كليوتيلد غونزاليز (Cleotilde Gonzalez) -وهي باحثة في معهد الأمن والخصوصية في جامعة كارنيغي ميلون (Carnegie Mellon University)- هذه المسؤولية.

إلى مجرمي الأمن الإلكتروني: إن الأشياء على وشك أن تصبح أكثر إرباكًا لكم - الأسلوب الخداعي الإلكتروني لتضليل المهاجمين - حماية البيانات

تقول غونزاليز: «أنت لا تحتاج بالضرورة إلى موارد أكثر للحماية والأمن الإلكتروني» وتضيف: «أنت تحتاج فقط إلى التلاعب بشكل استراتيجي بالمعلومات المعروضة على المهاجم».

تتمحور الورقتان البحثيتان حول منهج الأسلوب الخداعي الإلكتروني لتضليل المهاجمين (cyber deception). ألفته غونزاليز وزملاؤها، وقُدّم في مؤتمر (Hawaii International Conference of System Sciences-HICSS).

الأسلوب الخداعي الإلكتروني لتضليل المهاجمين ليس جديدًا، فالباحثون يعملون في هذا المجال منذ بضع سنوات حتى الآن، إلا أن فريق غونزاليز يتبنى مقاربة مبتكرة، إذ يستخدمون علوم الإدراك كي يدرسوا كيفية خداع المهاجمين بطريقة فعالة.

تقول غونزاليز: «قبل عمل فريقنا، كان توجه الباحثين مرتكزا على افتراض أن المهاجمين أناس منطقيين» وتضيف: «لكن البشر غير منطقيين، إذ إنهم يتحيزون لحداثة الأحداث وتواترها، ولعوامل إدراكية أخرى. يمكن لخوارزميات الحماية أن تصبح أكثر فعالية وذلك بأخذ مزايا الانحياز المعرفي للمهاجمين».

في الورقة البحثية الأولى التي قُدمت في مؤتمر (HICSS)، وضحت غونزاليز وفريقها مبدأ التأشير (Signaling) (وهي تقنية استراتيجية تستعمل لجعل شيء موجود يبدو كأنه غير موجود)، وهي طريقة فعالة لإبعاد المهاجمين عن فعلتهم.

تقول غونزاليز: «من خلال مبدأ التأشير، يمكننا أن نتلاعب بالمعلومات التي سترسل للمهاجم» وتضيف: «بإمكاننا أن نجعلهم يصدقون أن المعلومات الموجودة في عقدة (node) شبكة الاتصال قيمة وثمينة. مثلاً، يمكننا أن نقتفي أثر خطواتهم بالجهاز، وبعد ذلك سيكون للمدافعين الوقت الكافي لاكتشاف تعرضهم للهجوم».

في الورقة البحثية الثانية التي قدمت في المؤتمر نفسه، رأت غونزاليز وفريقها أنه يمكن تحسين مبدأ التأشير المطور سابقًا، وذلك عبر استعمال نموذج معرفي متطور ودعم النتائج بتجارب بشرية.

استخدم العلماء لعبة فيديو لدراسة فعالية أنظمة التأشير المختلفة على المهاجمين البشر. في اللعبة، جرب اللاعبون أن يسجلوا أهدافًا عن طريق المهاجمة. لكن عليهم أن يطؤوا بحذر؛ لأن بعض أجهزة الكمبيوتر مراقَبة من جهة المدافعين، إن مهاجمة هذه الأجهزة تؤدي إلى خصم النقاط، لكن في الحياة الواقعية سيلقى القبض عليهم.

عندما يختار اللاعب الكمبيوتر الذي سوف يهاجمه، فإن خوارزمية التأشير (Signaling Algorithm) هي من ستحدد أي إشارة سوف ترسل إليه (إشارة صحيحة وموثوقة أو إشارة خادعة).

قد تشير الإشارة الصحيحة والموثوقة إلى أن العقدة مراقبة من مدافع، وبهذا سوف يحبط الهجوم. بينما تشير الإشارة الخادعة إلى أن العقدة غير مراقبة من مدافع -لكن في الحقيقة ستكون محمية- وهذا سوف يشجعه على الهجوم، وبهذا يمكن أن يُقبض عليه.

تقول غونزاليز: «إن الموازنة بين المعدل (rate) والتوقيت الذي ترسل فيه إشارات خادعة إلى المهاجم مهم جدًا» وتضيف: «يجب أن نحصل على ثقتهم أولًا كي أن تتم الخدعة».

رُشّحت الورقة البحثية على أنها أفضل ورقة بحثية في المؤتمر.

مصطلحات علمية:

  1.  العلوم الاستعرافية أو علوم الإدراك (cognitive science): تعرف عادة بأنها الدراسة العلمية للعقل أو الذكاء. يعَد علم الاستعراف تخصصًا جامعًا لعدة علوم، فهو يأخذ من علم النفس ويساهم به ويتكامل معه علم (بالأخص علم النفس الاستعرافي). (ويكيبيديا)
  2.  الانحياز المعرفي (Cognitive bias): هو نمط من الانحراف في اتخاذ الأحكام يحدث في حالات معينة، ويؤدي إلى تشويه الإدراك الحسي أو حكم غير دقيق أو تفسير غير منطقي، أو ما يسمى عمومًا باللاعقلانية. (ويكيبيديا)
  3.  عقدة (node): يُشير مصطلح العقدة في عالم شبكات الاتصال إلى نقطة إعادة توجيه، فتشكّل العقدة جهازًا مزودًا بالكهرباء يتلقى المعلومات الواردة عبره أو يشكّلها أو يحولها. (ويكيبيديا)

اقرأ أيضًا:

تعرّف على أوّل هجومٍ إلكترونيٍ في العالم

القرصنة والحروب الإلكترونية

ترجمة: غنوة عجرم

تدقيق: عبد الله كريم

مراجعة: تسنيم الطيبي

المصادر: 1 2 3 4