مستقبل التكنولوجيا

الأمن البيومتري على الإنترنت .. الجيل القادم سيجعل حياتك على الإنترنت أكثر أمنًا

ابتكر الناس منذ القدم وسائل وطرقاً لحفظ أوراقهم وأغراضهم الثمينة من أعين المتطفلين، أو من أيدي السُّرَّاق.

وفي كل مرة يطوّر فيها اللصوص أساليبهم لكسر الأقفال، يلجأ الناس إلى تحسين طرق دفاعاتهم، واستمر الصراع إلى يومنا هذا ولا يوجد ما يشير إلى توقفه في يوم من الأيام.

فكانت كلمات المرور في البدء عبارة عن أختام تحوي اسماءاً، ثم صارت نقوشاً بعد ذلك، ثم تم تطويرها لتحوي على بصمة الإصبع المطبوع بالحبر.

وما أن ظهرت بواكير الأقفال الالكترونية في ستينيات القرن الماضي، حتى صار الاعتماد على الأرقام، ثم جُعلت مزيجاً من الأرقام والحروف، فما لبث قراصنة الاختراق الإلكتروني حتى أوجدوا برمجيات تتيح لهم التسلل إلى داخل هذه الأنظمة المحمية.

أدى ذلك إلى تطور كلمات المرور التقليدية، لتصبح بعد ذلك معتمدةً على “القياسات الحيوية”، أو ما يطلق عليه المبرمجون “الأمن البيومتري”، كبصمة الأصابع أو التعرّف على الوجه أو مسح شبكية العين.

ما هي القياسات الحيوية أو ما هو الأمن البيومتري؟

ببساطة، المقاييس الحيوية هي أي مقاييس تتعلق بالميزات البشرية، ومن الأمثلة الأكثر شيوعاً تقنية التعرف على بصمات الأصابع والوجه لجهاز iPhone، أو Android.

يمكن تقسيم أنظمة الأمن البيومترية بصورة عامة إلى ثلاثة أقسام رئيسية معتمدة على سمات معينة في جسم الإنسان:

القياسات الفسيولوجية: مثل بصمات الأصابع، وشكل اليد، ونمط الوريد، والعين (القزحية والشبكية)، وشكل الوجه.

السمات البيولوجية: يمكن استخدام سمات الحمض النووي، والدم، واللعاب أو البول من قبل فرق الطب الشرعي للشرطة.

السمات السلوكية: من الأمثلة الأكثر شيوعاً هي التعرف على الصوت وديناميكيات التوقيع (سرعة حركة القلم والتسارع والضغط المائل والميل) وديناميكيات ضغط المفاتيح والطريقة التي نستخدم بها الأشياء وطريقة المشي وصوت الخطوات والإيماءات وما إلى ذلك.

ما يهمنا في هذا المقالة التعرّف على النوع الأول، والذي نستخدمه عشرات المرات في اليوم الواحد، وهي أنظمة الأمن البيومتري، وتتكون من عدة أنواع، لكن ما تم استخدامه بكثرة هو 5 أنواع منها، وهي:

أولاً: نظام التعرّف على الوجه

يقيس هذا النظام الأنماط الفريدة لوجه الشخص من خلال مقارنة وتحليل ملامح الوجه، يتم استخدامه في الأمن وإنفاذ القانون وكوسيلة لمصادقة الهوية وإلغاء قفل الأجهزة مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة.

ثانياً: التعرف على قزحية العين

يحدد هذا النظام الأنماط الفريدة لقزحية الشخص – المنطقة الملونة للعين التي تحيط بالحدقة – ويتم استخدامه على نطاق واسع في تطبيقات الأمان العالية مثل المنشآت النووية، بمعنى أنه لا يستخدم في التطبيقات الاعتيادية.

ثالثاً: نظام مسح البصمات

يلتقط النمط الفريد من التلال والوديان على الإصبع، تستخدم العديد من الهواتف الذكية وبعض أجهزة الكمبيوتر المحمولة هذه التقنية كنوع من كلمات المرور لإلغاء قفل الشاشة.

رابعا: نظام التعرّف على الصوت

يقيس الموجات الصوتية الفريدة في الصوت أثناء التحدث إلى أحد الأجهزة، قد يستخدم المصرف التعرف على الصوت للتحقق من هوية الزبون عند الاتصال بخصوص حسابه، أو يستخدم عند إعطاء تعليمات لمكبر صوت ذكي مثل Alexa من Amazon.

خامساً: هندسة اليد

يقيس ويسجل طول وسمك وعرض ومساحة يد الشخص، تعود هذه الأجهزة إلى ثمانينيات القرن الماضي وكانت تُستخدم عادةً في تطبيقات الأمان. في المصارف والشركات.

كيف تعمل القياسات الحيوية؟

إذا كنت قد وضعت بصمة إصبعك على جهاز في أي وقت، فلديك فكرة غامضة عن كيفية عمل القياسات الحيوية.

في الأساس، تقوم بتسجيل معلوماتك البيومترية، في هذه الحالة بصمة الإصبع. ثم يتم تخزين المعلومات للوصول إليها لاحقاً للمقارنة مع المعلومات “الحية”.

بمعنى عند كل استخدام جديد للبصمة، يتم مقارنتها مع النسخة التي تم خزنها في قاعدة البيانات.

يتكون نظام المقاييس الحيوية من ثلاثة مكونات مختلفة:

جهاز استشعار: هذا هو ما يسجل معلوماتك، وكذلك يقرأها عندما تحتاج إلى التعرف على معلوماتك البيومترية.

كمبيوتر: سواء كنت تستخدم معلومات المقاييس الحيوية الخاصة بك للوصول إلى جهاز كمبيوتر أو أي شيء آخر، يجب أن يكون هناك جهاز كمبيوتر يقوم بتخزين المعلومات للمقارنة.

البرمجيات: البرنامج هو الأساس الذي يربط أجهزة الكمبيوتر بجهاز الاستشعار.

هل القياسات الحيوية آمنة؟

يراود البعض سؤالاً منطقياً، هل أنظمة الحماية تلك آمنة؟

لاشك أنه كلما تطوّرت أنظمة الحماية، طوّر السرّاق من أساليبهم، ورغم أنّ أنظمة الحماية البيومترية يصعب تزويرها بسبب ما تمتاز به من خصائص منفردة لكل شخص، لكن لا يعني ذلك استحالة تقليدها.

قد يتم تسجيل صوتك، ومن خلال تقنيات الحوسبة الحديثة يتم تغير كلام أي شخص ليكون مطابقاً لصوتك.

أو قد يتم تقليد بصمة أصبعك، وهو أمر لا يستغرق أكثر من ثلاثين دقيقة، ولا يكلف أكثر من 10 دولارات في الوقت الحالي.

لكن ما لايفكر به البعض، مدى خطورة سرقة تلك الأنظمة، فعند سرقة كلمة السر “باسورد”، يمكن خلال لحظات إعادة تعيين كلمة سر جديدة، لكن ماذا لو سرقت البصمة، أو جرى تقليد القزحية، أو تمكنوا من اختراق نبرة الصوت؟.

هنا يكمن السر، الإنسان لديه صوت محدد، وبصمات معدودة، وقَزحيتان، فإن جرى اختراق أياً منهما، فلن يتمكن الضحية من استخدام تلك الخاصية بقية عُمُرهِ، لأنها لا تتغير.

وهذا ما جرى في حادثة عام 2015، حيث تم سرقة بصمات 5.6 مليون عامل من مكتب الحكومة الفيدرالية لإدارة شؤون الموظفين الولايات المتحدة.

مما يعني أن أولئك الموظفين لن يتمكنوا مطلقاُ من إعادة الاعتماد على بصمة الأصبع بتاتاً.

الجيل التالي من أنظمة الأمن البيومتري – كلمة مرور الدماغ

من المتوقع أن يتجاوز سوق المقاييس الحيوية العالمية 50 مليار دولار أمريكي بحلول عام 2024، وفقاً لـ Global Markets Insights.

تقود التطبيقات البيومترية في قطاعات الأمن والحكومة في أمريكا الشمالية اتجاهات السوق الإقليمية.

تدعي الدراسة، أن أمريكا الشمالية، مع الولايات المتحدة على رأسها، ستمثل أكثر من 30% من إجمالي حصة صناعة القياسات الحيوية بحلول عام 2024.

كما ستشهد منطقة آسيا والمحيط الهادئ نمواً قوياً، لتلك الأنظمة، لكن مع ازدياد مخاطر الاختراق لتلك الأنظمة، يدور الحديث نحو الجيل التالي من أنظمة الأمن البيومتري، نتعرّف باختصار على أهم نوع للجيل الجديد، وهي “التعرّف على الأفكار”.

“كلمة مرور الدماغ” أو “أفكاري هي كلمة المرور”: هي قراءة رقمية لنشاط الدماغ عندما ينظر إلى مجموعة من الصور.

فعندما ينظر شخص ما إلى مجموعة من الصور أو يسمع مقطوعة موسيقية، يتفاعل دماغه ويستجيب بطريقة تُمَكِّن الباحثين من قياسها عن طريق مستشعرات مصمَّمة لهذا الغرض.

ولاحظ الباحثون أن استجابة كل إنسان تختلف تماماً عن أي إنسان آخر أمام نفس الصورة، وتكون هذه الاستجابة ثابتة في الدماغ عند كل مرة يشاهد فيها الصورة نفسها، وكذلك تكون لا إرادية، بحيث لا يتمكن الشخص من التحكم فيها.

هذه الاستجابة أو التفاعل هو ما يسميه العلماء “كلمة مرور الدماغ”.

لتعيين كلمة المرور لشخص ما في مؤسسة، بعد أن يقدم أوراقه الثبوتية، يرتدي القبعة – الجهاز الذي من خلاله يتم قياس نشاط الدماغ – وتُعرض له مجموعة من الصور ثم تُسجَّل كلمة مروره، ويرتدي القبعة في كل مرة يجري فيها تسجيل دخول لمكان العمل، ومن الجميل في الأمر أن هذه العملية لا تستغرق 5 ثوانٍ.

وفي حالة الاختراق – وهو أمر لا مفر منه – إذا ما اقتحم أحدهم النظام الذي يحتوي على كلمات المرور بطريقة ما، سيتطلب الأمر إعادة تعيين كلمة المرور، وهنا تأتي الميزة الجيدة لهذه الطريقة، حيث يتم عرض مجموعة صورة جديدة وتسجيل التفاعل الجديد للدماغ، وهذه ستكون كلمة المرور الجديدة للشخص.

وعكس “القياسات الحيوية” التي لا يمكن إعادة تعيينها، فَالدماغ مصدر لا ينضب من كلمات المرور.

سوف تعتمد هذه الطريقة من أساليب الحماية في المؤسسات والشركات التي تتطلب درجة أمان عالية.

ويطمح المصممون إلى أن تُستخدم هذه الطريقة في حماية السيارات من السرقة، من خلال عرض مجموعة من الصور على الشاشة أمام السائق وَيتأكدون من هويته من خلال تفاعل دماغه، بعد ذلك تُرسل إشارة إلى محرك السيارة تسمح له بالاشتغال.