نصر من الله

تكنولوجيا وأمن معلومات

التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية
26/01/2024

التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية

علي أبو الحسن

يُعتبر التحقق البيومتري اليوم حجر الزاوية في الحلول الأمنية الرقمية، يشمل ذلك استخدام بصمات الأصابع، التعرف على الوجه والصوت، وهو يتيح مستوى جيدًا من الأمان مع سهولة استخدام محسّنة. مقابل كل هذا فإنه يطرح تحديات كبيرة تتعلق بالخصوصية وأمان البيانات.

ويوفر التحقق البيومتري أمانًا محسنًا بفضل صعوبة تزييف هذه البيانات، حيث تُجرى العملية بسرعة ودون الحاجة لتذكر كلمات مرور معقدة، لكن تخزين البيانات البيومترية يثير مخاوف كبيرة بشأن الخصوصية، سواء كان محليًا أو في السحابة (cloud) خاصة أنّ اختراق البيانات البيومترية يعرض الأفراد لخطر دائم.

ومن مخاطر التقنيات البيومترية في الهواتف الذكية أن هذه الهواتف مجهزة بمجموعة متنوعة من الحساسات البيومترية مثل مستشعرات بصمات الأصابع وتقنيات التعرف على الوجه. هذه الحساسات تقدم راحة كبيرة لكنها تزيد من المخاطر المتعلقة بأمن البيانات.

العديد من التطبيقات تستخدم تقنيات التحقق البيومتري لتعزيز الأمان. ومع ذلك، هذا يجعلها هدفًا للمهاجمين الذين يسعون للحصول على البيانات البيومترية.

إن اختراق خوادم الشركات المشغلة للتطبيقات أو الخلل في هذه التطبيقات يمكن أن يؤدي إلى تسريب البيانات البيومترية، ومن الأمثلة العملية على ذلك إحدى الحوادث البارزة التي تتعلق بخرق البيانات البيومترية حدثت في عام 2019 عندما تعرضت قاعدة بيانات تحتوي على معلومات بيومترية لـ 28 مليون سجل، والتي شملت بصمات أصابع لأكثر من مليون شخص، إلى الخطر. هذه البيانات كانت تشمل أيضًا معلومات التعرف على الوجه، صور وجوه المستخدمين، أسماء المستخدمين وكلمات المرور غير المشفرة، وسجلات الدخول إلى المنشآت، بالإضافة إلى مستويات الأمان والصلاحيات، والتفاصيل الشخصية للموظفين. البيانات كانت مرتبطة بشركة أمنية عالمية تعمل في مجال البيومتريا والأمن والهوية. الخرق تم اكتشافه بواسطة الباحثين الأمنيين وأُعلن عنه بعد تسعة أيام من اكتشافه، وقد تم إصلاح الثغرة بعد حوالي أسبوع من الاكتشاف(1).

هذا الحادث يعكس أحد المخاوف الكبيرة المتعلقة باستخدام البيانات البيومترية وهو أنه على عكس كلمات المرور، لا يمكن تغيير البيانات البيومترية. إذا تم الوصول إليها من قبل مجرمي الإنترنت، فقد ترتبط هذه المعلومات بالهوية الشخصية للأفراد إلى الأبد، مما يعرضهم لمخاطر متعددة ويصعب حمايتهم من استخدام هذه المعلومات في عمليات تزوير أو انتهاكات أخرى.

كذلك فقد تم استغلال بيانات التعرف على الوجه حيث تم الإبلاغ عن حالات استطاع المهاجمون فيها خداع تقنيات التعرف على الوجه في الهواتف الذكية باستخدام صور أو أقنعة.

وفي بعض الدول، استخدمت الحكومات تقنية التعرف على الوجه لمراقبة المواطنين، مما أثار مخاوف كبيرة بشأن الخصوصية والحريات الشخصية.

وبالعودة الى تقنيات الذكاء الاصطناعي فإنه يمتلك القدرة على تحليل وربط البيانات بكفاءة عالية، وعندما يتم دمج هذه القدرات مع بيانات التحقق البيومتري، يمكن أن يؤدي ذلك إلى نتائج قوية جدًا من ناحية الأمان والتحقق من الهوية. ومع ذلك فإنَ هذا الدمج يحمل أيضًا مخاطر كبيرة:

التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية

ـ مخاطر الخصوصية: إذا تم اختراق البيانات البيومترية، فإن الذكاء الاصطناعي يمكن أن يُستخدم لتحليل تلك البيانات وربطها بمعلومات أخرى، مما يسمح بانتهاكات الخصوصية على نطاق واسع.

ـ مخاطر الأمان: يمكن للمهاجمين استخدام الذكاء الاصطناعي لتطوير طرق جديدة لاستغلال البيانات البيومترية، مثل إنشاء صور وجهية مزيفة أو تقليد بصمات الأصابع.

ـ الاعتماد المفرط: الثقة المفرطة في البيانات البيومترية كوسيلة أمان قد تؤدي إلى إهمال تدابير الأمان الأخرى، مثل الحفاظ على قوة كلمات المرور وتعددها.

مع تزايد استخدام التحقق البيومتري، يجب تطوير تدابير حماية أقوى وتعزيز الوعي بالمخاطر المرتبطة بهذه التقنيات. من الضروري حماية البيانات البيومترية والتأكيد على الشفافية في استخدام هذه التقنيات، لذلك نقترح هذه التوصيات للأفراد:

ـ التنويع في طرق التحقق: لا تعتمد فقط على البيانات البيومترية، استخدم تحققًا متعدد العوامل يشمل أيضًا كلمات مرور قوية وتنبيهات الدخول غير المعتاد.

ـ الحذر مع البيانات الشخصية: كن حذرًا عند مشاركة بياناتك البيومترية وفكّر في الخصوصية والأمان عند استخدام التطبيقات والخدمات التي تطلبها.

ـ تحديث الأنظمة والبرمجيات: حافظ على تحديث أجهزتك وتطبيقاتك لضمان أحدث تدابير الأمان.

ـ التعلم المستمر: ابق على اطلاع بأحدث التهديدات الأمنية وأفضل الممارسات للحفاظ على أمان بياناتك الشخصية.

من خلال هذه التوصيات، يمكن للأفراد تقليل المخاطر المرتبطة بتقنيات البيانات البيومترية والذكاء الاصطناعي.

الهويةالتكنولوجياالانترنتأمن المعلومات

إقرأ المزيد في: تكنولوجيا وأمن معلومات

التغطية الإخبارية
مقالات مرتبطة
الهوية وأثرها في قضايا الأمة
الهوية وأثرها في قضايا الأمة
إيران تطلق قمرها الصناعي "فخر- 1" بنجاح إلى الفضاء
إيران تطلق قمرها الصناعي "فخر- 1" بنجاح إلى الفضاء
الربط بين الدماغ والحاسوب: تقنية المستقبل التي تحوّل الخيال إلى واقع
الربط بين الدماغ والحاسوب: تقنية المستقبل التي تحوّل الخيال إلى واقع
التحوّل الرقمي ما هو وكيف تتبنّاه الشركات والمؤسسات بنجاح؟
التحوّل الرقمي ما هو وكيف تتبنّاه الشركات والمؤسسات بنجاح؟
استكشاف تأثير ومخاطر تتبّع فايسبوك لتحركاتك عبر الانترنت باستخدام تقنية "بكسلات فايسبوك"
استكشاف تأثير ومخاطر تتبّع فايسبوك لتحركاتك عبر الانترنت باستخدام تقنية "بكسلات فايسبوك"
الشاشة الزرقاء: عطل تقني عالمي يعيد التفكير في أمان الحوسبة السحابية
الشاشة الزرقاء: عطل تقني عالمي يعيد التفكير في أمان الحوسبة السحابية
هل تتجسس "اسرائيل" على كابلات الانترنت البحرية في لبنان؟
هل تتجسس "اسرائيل" على كابلات الانترنت البحرية في لبنان؟
أمن المعلومات في الحروب الحديثة والتصدي للهجمات السيبرانية والحرب النفسية
أمن المعلومات في الحروب الحديثة والتصدي للهجمات السيبرانية والحرب النفسية
الرياضيات: بوابة التفكير المنطقي وأساس التقدم في عصر الذكاء الاصطناعي
الرياضيات: بوابة التفكير المنطقي وأساس التقدم في عصر الذكاء الاصطناعي
"الواي فاي": هل تحول إلى أداة تجسس خفية داخل منازلنا؟
"الواي فاي": هل تحول إلى أداة تجسس خفية داخل منازلنا؟
تحليل المشاعر البشرية: نحو فهم أعمق من خلال الذكاء الاصطناعي
تحليل المشاعر البشرية: نحو فهم أعمق من خلال الذكاء الاصطناعي
التزييف العميق: الوجه المظلم للذكاء الاصطناعي وكيف نحمي أنفسنا منه
التزييف العميق: الوجه المظلم للذكاء الاصطناعي وكيف نحمي أنفسنا منه
التصنيع الذكي والثورة الصناعية الرابعة
التصنيع الذكي والثورة الصناعية الرابعة
البيانات لا تنام: أهمية البيانات للذكاء الاصطناعي والمحتوى العربي على الإنترنت
البيانات لا تنام: أهمية البيانات للذكاء الاصطناعي والمحتوى العربي على الإنترنت