نشرت مؤسسة الفكر العربى مقالًا للكاتب أحمد شعلان، تحدث فيه عما يسمى بالبيانات البيومترية (نوع من البيانات يستخدم فى تحديد هوية الشخص، كبصمات الأصابع وبصمة العين والتعرف على الوجه)، وما المخاطر التى يمكن أن تتعرض لها هذه البيانات ما يجعل صاحبها مستهدفًا.. نعرض من المقال ما يلى:
لعقود مضت، بل لمئات السنين، سادت عملية تحديد هوية الشخص جنائيًا عبر بصمة إبهامه، أى الخطوط المرسومة على جلد الإنسان، والتى يكفى أن تطبعها أصابعك أو إبهامك على الورق للمقارنة.
• • •
البيانات أو البصمات البيومترية هى نوع من المعلومات الشخصية التى يمكن استخدامها لتحديد هوية الشخص بشكل فريد. وعادة ما يتم جمعها كجزء من عملية التحقّق من الهوية الحقيقية للفرد. يمكن أن تشمل البيانات البيومترية بصمات الأصابع وبصمات الصوت ومَسح القزحية وأنظمة التعرُف إلى الوجه. وقد أصبحت البيانات البيومترية أكثر شيوعًا كبديل لكلمات المرور التقليدية فى الهواتف والحواسيب الشخصية، وكبديل لأرقام التعريف الشخصية للتحقّق من هويات الأفراد وإعطائهم هوية رقمية، تكون خاصة بكل شخص، وتميزه تمامًا.
يتم التركيز فى البيانات البيوموترية الخاصة ببصمة العَين على القزحية. فالقزحية هى الجزء الملون من العين، وهى العضلة التى تتحكم بحجم حدقتها. وللقزحية طيف خاص من الألوان والأشكال الهندسية المعقدة، تتبدى لطبيب العيون حين يستخدم مجهره المخصّص، ويرسل الضوء إلى داخل العين. والتعرف إلى القزحية هو طريقة آلية للتعريف الحيوى باستخدام تقنيات رقمية للتعرف إلى الأنماط الرياضية المختلفة. فعبر المجهر تظهر عند مسح القزحية تضاريس صغيرة مكروية وثنيات وخطوط مختلفة فريدة لكل عَين.
وجدير بالذكر أن تلك التضاريس يمكن رصدها وتحليلها من مسافة تَصل إلى أمتار عدة باستخدام التكنولوجيا المناسبة، حيث تستخدم أجهزة المسح أطوالًا موجية مُختلفة من الضوء، لإنشاء طيف ضوئى للقزحية وصورة مفصلة لنمط العين وتفاصيلها.
• • •
يمكننا أن نميّز بسهولة صوت السيدة فيروز عن أية مغنية أخرى حين تغنى الأغنية ذاتها. فهناك «شخصية صوتية» لكلّ منا.. ثمة طيف صوتى مميّز لكل شخص.. ثمة بصمة صوتية لكل فرد.
فكما فى التحليل الطيفى للموجات الضوئية التى تصدر عن المادة أو تتفاعل معها، هناك أيضا تحليل ميكانيكى للموجات الصوتية التى تصدرها الأوتار المهتزة وتطلقها فى الهواء.
تَدخل البصمة الصوتية كشكل من أشكال تحليل البيانات البيومترية التى تكشف ملامح التوقيع الصوتى الفريد للأشخاص. إنها نموذج رقمى للخصائص الصوتية الفريدة لكل فرد والتي، مثل غيرها من القياسات الحيوية، تستخدم للمساعدة فى كشف هويات الأشخاص.
• • •
فى التطبيقات الحديثة للهواتف الذكية باتت عملية مَسح وجه الشخص، حين ينظر إلى هاتفه الذكي، تشكّل بصمة رقمية إضافية تحدّد كذلك هويته وتضاف إلى البصمات العضوية الأخرى، لتصبح هوية الفرد سلة متكاملة من البيانات البيومترية والرقمية الفريدة.
• • •
نعيش فى عصر أصبحت فيه البيانات الوقود الأساس الذى يحفّز نمو الشركات والصناعات بأكملها. إنها شرايين الحياة للتكنولوجيا الرقمية، وعالم التجارة والأعمال، ومندرجات الحروب الحديثة كذلك. إنها ذهب القرن الحادى والعشرين، وقد بات عِلم جمع البيانات واستخلاصها وتحليلها تخصصا جامعيا مستقلا.
على مستوى هويات الأفراد وأمنها، أُدخل فى جوازات السفر الحديثة شريحة إلكترونية دقيقة مُدمجة، تحتوى على معلومات بيومترية يمكن استخدامها للتحقق من هوية حامل الجواز، ما يجعل تزويرها صعبا للغاية.. تتضمن المعلومات التعرف إلى الوجه وإلى بصمات الأصابع وإلى قزحية العَين. وقد تم توثيق خصائص المستندات والشريحة فى وثيقة منظمة الطيران المدنى الدولى،
وعلى مستوى الشركات التجارية المدنيّة، تضطلع البيانات بدور حاسم فى تبسيط العمليات التجارية واتخاذ القرارات الاستراتيجية التى تَسمح بتحسين المنتجات والخدمات باستمرار من خلال مراقبة بيانات سلوك المُستخدِم. وباتت العديد من الشركات تطبِق أنظمة الاستخبارات التجاريّة Business Information Systems (BIS) لإدارة البيانات بشكل أفضل.. وتحليلها. فالاستثمار فى أنظمة الاستخبارات التجارية، والذكاء الاصطناعي، والتعلّم الآلي، يُعزّز بشكل كبير قدرةَ الشركات على استخراج المعلومات القيمة من البيانات واستخدامها لتطوير الأعمال.
ومن الأهمية بمكان إدراك أن البيانات ليست مجرد معلومات مجمعة. فغالبًا ما تحتوى على محتوى حساس للغاية حول الأفراد، والذى إذا تمّ التعامُل معه بشكلٍ سيئ، قد يؤثّر بشكلٍ كبير على العملاء. ففى عالَمٍ تزداد فيه أهمية البيانات وتنمو قيمتها، من الضرورى إعطاء الأولوية لحماية أمنها.
• • •
حتى عام 2023، كان حوالى 85% من سكان العالم يمتلكون هاتفا ذكيا، بحسب موقع «بيو-كى»، وقد باتت شركات الهواتف الذكية الحديثة، تُطوّر بسرعة قدرات المصادقة البيومترية (Biometric Authentication) لتحسين الأداء بالإجمال.
ويتكون نظام المصادقة البيومترى فى الهواتف المحمولة من مستشعرات تلتقط المعلومات البيومترية للمستخدم، بما فى ذلك شاشات اللمس والكاميرات وماسحات بصمات الأصابع والميكروفونات، إضافة إلى قاعدة بيانات، حيث يتم تخزين بصمات المستخدم البيومترية واسترجاعها لعملية المصادقة.
تقوم تلك المستشعرات بتحديد الخصائص الجسدية أو السلوكية للمستخدم (مثل بصمات الأصابع والبصمة الصوتية والتعرف على الوجه وبصمة قزحية العين) بغية تحديد هويته البيولوجية والتحقّق منها قبل مَنحه حق الوصول إلى الجهاز أو التطبيق أو الحساب عبر الإنترنت. والبصمة الحيوية هذه فى الهواتف الذكية هى طريقة مصادقة شائعة ومتزايدة نظرا لتوافرها وسهولة تداولها وتبنّى المستخدِمين لها. حتى أن شركات الطيران وبعض المطارات باتت تُقدّم للمسافرين خيار دخول صالاتها والعبور عبر إدارة أمن النقل باستخدام المقاييس الحيوية للهواتف الذكية.. وعلى نحو مماثل، تقوم الفنادق وشركات الضيافة بدمْج المصادقة البيومترية عبر الهاتف المحمول فى عمليات التحقّق من الهوية لتمكين تسجيل الوصول السَلس والآمن، وكذلك المغادرة، والوصول إلى خدمات ووسائل الراحة للزبائن. كما توفّر المصادقة البيومترية عبر الهاتف الذكى طريقة سهلة وآمنة ومجانية للعملاء الجدد لفتح حساب مصرفى من أى مكان، باستخدام أجهزتهم المحمولة.
وتُعد المدفوعات عبر الهاتف المحمول، مثل Apple Pay وPayPal، مثالًا شائعًا آخر لاستخدام البيانات الحيوية على الجهاز المحمول، إذ يمكن للمستخدمين إجراء المدفوعات والتحويلات مباشرة من أجهزتهم المحمولة بعد التحقّق من هويتهم البيومترية على هواتفهم الذكية.
كما هو الحال مع أية طريقة مُصادقة، فإن المصادقة البيومترية للهواتف الذكية لها أيضا مخاطرها. فصحيح أن بيانات المستخدمين، مبدئيًا، لا يتم نقلها عبر الشبكات، لكن هذا لا يضمن بقاءها آمنة إلى الأبد. فالمتسلّلون يبحثون باستمرار عن طُرق لاختراق الدفاعات البيومترية وتجاوزها والسيطرة على أجهزة المستخدمين. وقد ثبت نجاح انتحال الهوية البيومترية فى الهواتف الذكية فى مناسبات متعددة.
• • •
حين يكون الهاتف الخلوى الذكى مخترقا، فإن موقع الشخص وحركته وكل بياناته الشخصيّة تكون بحوزة الجهة المخترقة. وفى البعد المخابراتى للعدو، سوف يسهل الوصول إليه واستهدافه، إذا كان لديه سجلّ من البيانات يستطيع من خلاله التعرُف عليه وتحديد هويته تمامًا! ويبدو أن البيانات البيومترية باتت من الثروات التى تبحث عنها الشركات والقوى الدولية الكبرى، التى قد تلجأ إلى كل السيناريوهات المحتملة للحصول عليها.