سبتمبر ٢٢, ٢٠٢١

Robert Gemayel

بصمات الأصابع والوجه.. من البيانات البيومترية المعرضة لخطر السرقة!

الخصوصية والأمن على الانترنت

تعتبر الهوية واحدة من أغلى الممتلكات في عالم اليوم. فمن دونها يكون الشخص غير موجود تقريباً، أي أنه لا يمكن فتح حساب مصرفي أو السفر إلى الخارج أو الحصول على العلاج الطبي أو التسوق عبر الإنترنت أو غيره الكثير. إثبات الهوية ID أمر ضروري للغاية في العديد من المسائل، ويبدو أنه بات يتم مؤخراً من خلال البيانات البيومترية المسجلة مسبقاً.

تعلمون أنه في عصر الإنترنت، يمكن تخطي أنظمة التحقق والحماية التقليدية بسهولة تامة. فهجوم سرقة الهوية أمر مربح للغاية، لذلك يقضي المجرمون الكثير من الوقت ويبذلون الكثير من الجهد في محاولة سرقة المعلومات التي يمكن استخدامها في هجمات انتحال شخصية الضحايا.

 

كيف يتم استخدام البيانات البيومترية ؟

تبقى كلمات المرور من أضعف جوانب أنظمة الأمان. فكلمات السر التي يمكن تخمينها أو اختراقها أو تسريبها بسهولة تعني أن المتسللين على بعد كلمة واحدة فقط من الوصول إلى بياناتكم وتفاصيل هويتكم.

لذلك، قامت العديد من الشركات بالبحث عن بدائل لتطوير تقنيات أكثر أماناً تسمح بالتحقق من الهوية، فظهرت أجهزة مسح بصمات الأصابع والوجه التي باتت شائعة بالفعل على الهواتف الذكية. إذ من الصعب جداً “سرقة” بصمة الوجه على سبيل المثال.

اليوم، هناك أنظمة بيومترية أخرى قيد التطوير أيضاً، مثل “تحليل المشي” حيث أن خوارزميات الكمبيوتر المتقدمة قادرة على تحليل الطريقة الفريدة التي يمشي بها كل شخص، وتقنية “التعرف على الوجه في الأماكن العامة” التي باتت شائعة بشكل متزايد. حتى ان الطريقة التي تكتبون بها فريدة ويمكن استخدامها للتحقق من هويتكم.

وعلى الرغم من أن بصمات الأصابع والوجه أكثر أماناً من كلمات المرور على الصعيد الفردي، إلا أنه يمكن استخدام البيانات البيومترية في مجموعة واسعة من المهام الأخرى التي قد تهدد خصوصيتنا. ونذكر هنا على سبيل المثال، كيف يقوم بعض المسوقين باستخدام تجربة التعرف على الوجه لتتبع المتسوقين بين المتاجر في مراكز التسوق ودراسة تصرفاتهم.

لا يوجد فرق كبير بين المثل المذكور أعلاه والقدرة على تتبع ملفات تعريف الارتباط، وهو أسلوب ينتهك القانون العام لحماية البيانات (GDPR) وقوانين الخصوصية الأخرى. بالنسبة للعديد من الأشخاص، هذا أمر غير مرحب به فيما ينظر المشرعون الحكوميون بإمكان تعزيز القواعد المتعلقة باستخدام البيانات البيومترية.

 

كيف يمكن حماية هذه البيانات؟

يمكن أن يواجه ضحايا الهجمات الالكترونية عدداً كبيراً من المشاكل نتيجة سرقة كلمات المرور وأرقام بطاقات الائتمان الخاصة بهم. وإذا سُرقت البيانات البيومترية الفريدة أيضاً، فستكون الآثار أكثر خطورة. إذ يمكن للمصرف الذي تتعاملون معه تغيير كلمة المرور أو إصدار بطاقة ائتمان جديدة في حال حدوث خرق للبيانات، لكن لا يمكنه تغيير بصمات أصابعكم أو أعينكم أو وجوهكم!

الموضوع خطير فعلاً. إذا تمكن المتسللون من سرقة البيانات الحيوية، أو الخوارزميات المستخدمة لمعالجتها، فقد تكون العواقب وخيمة. قد يجد الضحايا أنفسهم غير قادرين على المشاركة في بعض الأنشطة العادية مثل البيع والشراء أو التعامل مع الوكالات الحكومية.

ونظرًا لأن استخدام أنظمة البيانات البيومترية أصبح أكثر شيوعاً حول العالم، سيحتاج المنظمون والهيئات التجارية إلى صياغة مبادئ توجيهية تحدد ما هو الاستخدام المقبول لهذه البيانات الفريدة للأشخاص، لتجنب المشاكل القانونية والأخلاقية التي يمكن أن تضر بخصوصية الفرد في المستقبل.


آخر الأخبار