ما هي البصمة البيومترية
ما هي البصمة البيومترية
لا شك في أن العالم صار اليوم يحتاج أكثر من أي وقت مضى إلى وسائل ناجعة تؤمّن المراسلات والتوقيعات والصفقات التجارية والمعلومات الشخصية ضد القراصنة ومختلف طرق الاختراق. وبرغم التقدم العلمي الكبير الذي تم تسجيله في هذا الباب،
فإن التزوير والسطو على المعلومات السرية لايزالان منتشرين، بل ويزدادان انتشاراً!
على الرغم من أن علماء الآثار يُرجعون استعمال بصمات الأصابع كتوقيع إلى عهد البابليين (5000 ق.م) وإلى قدماء الصينيين (1900 ق.م.)، فإن التاريخ الحديث يؤكد أن استعمال التوقيع بالبصمة ظهر في القرن التاسع عشر.
فقد كان وليم هرشل (1833 - 1917)
ضابطاً في بلاد البنغال الهندية في أواسط القرن التاسع عشر؛ وأعد آنذاك دراسة مطولة حول بصمات يده وأيدي بعض معارفه، ومن ثمّ اقتنع بأن لكل شخص بصمته الخاصة! وهكذا كان أول أوربي استغل البصمات، حيث لجأ إليها عام 1877 واعتبر بصمة اليد توقيعاً للشخص، إذ كان هرشل يأخذ بصمة اليد والأصابع للموظفين في الهند حتى يميّز بين من دفع الجيش البريطاني مرتباتهم وبين أولئك الذين يتحايلون لتقاضي الراتب مرة ثانية أو ثالثة! وفي عام 1902 كان الفرنسي ألفونس برتيون (1853 - 1914) ، المختص في علم الإجرام، أول من استعمل بصمة الأصابع في بلده للتعرف على هوية المجرمين، وأسس أول مختبر للشرطة عام 1882 للتعرف على هوية من يقومون بعمليات قتل أو إجرام.
أما الطبيب الاسكتلندي هنري فولدس
فكان يعمل في نهاية القرن التاسع عشر في اليابان، ونشر مقالاً عام 1880 يبحث في مدى أهمية البصمات للتعرف على المجرمين، واقترح طريقة لتسجيل البصمات بحبر المطابع. وأكد أنه تعرّف على لِصّين بهذه الطريقة.
وبالموازاة مع ذلك، انشغل العالم البريطاني فرنسيس غالتون (1822 - 1911) بالموضوع عام 1888؛ وقدر أن احتمال أن يكون لشخصين البصمة نفسها يعادل 1 على 64 ملياراً، ما يعني استحالة حدوث ذلك من الناحية العملية. وأدى هذا العمل إلى تبني البصمات اليدوية كطريقة للتعرف على هوية الأشخاص.
وبعد الاطلاع على دراسة غالتون، قام أحد موظفي مصالح الشرطة في الأرجنتين، وهو خوان فوستيش (1858 - 1925) بتخزين قائمة من البصمات سمحت له بالتعرف بعد مرور سنة على مجرم، وكانت أنثى! ومن المعلوم أن جهاز الشرطة البريطاني المعروف اسكوتلاند ياردب قد أدخل هذه الطريقة في نظامه منذ عام 1897.
علم البيومترية
البيومترية Biometrics (مصطلح يمكن ترجمته حرفياً بـ االقياس الحيويب) جملة تقنيات تهدف إلى التعرف على الشخص من خلال تحديد إحدى مميزاته الجسدية الحية.
ما هي أبرز مميزات الإنسان في مجال التعرف على الأشخاص؟
- الوجه.
- بصمات الأصابع.
- شكل اليد وطول الإصبع وعرضه.
- شبكية العين (المختلفة عن القزحية).
- قزحية العين (التي تختلف من شخص إلى آخر حتى لو تعلّق الأمر بتوأم).
- الصوت.
غير أن مصداقية تلك المميزات ليست متعادلة، وهي - عكس ما يُشاع - قابلة للخطأ. بمعنى أن البيومترية ليست حلاً سحرياً لمعضلة التعرف على الأشخاص، لكن درجة دقتها عالية وأخطاؤها قليلة، مقارنة بطرق التعرف التقليدية.
ومهما يكن من أمر، فالسائد عند الناس أن البيومترية أكثر أمناً لبياناتنا الشخصية من كلمات السر المعقدة، وأن اختراقها شبه مستحيل.
وما ساعد الاختراق في هذا العصر هو استعمال المعلوماتية وشبكة الإنترنت، وأدى ذلك بالمختصين إلى تطوير تقنيات من شأنها أن تحول دون التزوير. ومن ثمَّ ازداد الاهتمام بفن البيومترية.
وتُستعمل البيومترية الآن في:
الوثائق الشخصية، مثل بطاقات الهوية وجوازات السفر، وفي دفع وتسديد المبالغ المالية، وفي حماية المعلومات الشخصية وتسيير الحسابات البنكية. وكما أشرنا آنفاً، فإن التكنولوجيا الآن قادرة على التعرف على هويتنا من خلال الصوت أو بصمة داخل العين، وكل ذلك يتم بسرعة مذهلة.
لقد فقد الأمن البيومتري من حصانته بسبب التقدم الذي أحرزته وسائل الاختراق. ذلك ما يؤكده باحثون من جامعة كارلوس الثالث في مدريد يعملون حالياً على زيادة درجة تأمين الأنظمة البيومترية من الاختراق. فقد لوحظ - مثلاً - أن بعض القراصنة يحاولون اختراق بصمات الأصابع بوضع مساحيق من السيليكون عليها أو بصمات العين باستخدام عدسات ملونة. ولذا، فالهدف من الأبحاث الحالية هو أن تكون لأنظمة أمن المعلومات درجة من التقدم يعجز المخترق عن النفاذ إليها في وقت وجيز.
وفي هذا السياق، أظهرت إحصاءات في أوربا خلال العام الماضي أن ثلثي الأوربيين يأملون في استعمال البيومترية في تسديد ودفع الأموال.
وفي هذا الباب يبدو أن بصمات الأصابع هي الأكثر فعالية. لكن تقدم وسائل الاختراق أخلّ بأمن هذه البصمة وجعلها عموماً في متناول القراصنة. ذلك أن هناك عاملاً لم تراعه المؤسسات، وكذا الجمهور في البرنامج البيومتري! هذا العامل يكمن في التقدم المنقطع النظير الذي تحققه آلات التصوير يوماً بعد يوم.
فعلى سبيل المثال،
ينصح الباحث الياباني في المعلوماتية، إيزاو إشيزن Isao Echizen، أن نتجنب من الآن فصاعداً إظهار شعار النصر V بإصبعين أمام آلات التصوير (حتى لو كانت بواسطة الهواتف الذكية) لأن هذه اللقطة قادرة على تصوير بصمتي الإصبعين بدقة تسمح للقراصنة باختراقها. ويؤكد إشيزن أن فريقه تمكّن من استخراج بصمات الأصابع انطلاقاً من صور التقطت بآلة تصوير على بعد 5.4 أمتار. وباستعمال جهاز الآيفون كان ذلك ممكناً على مسافة 30 سم. وبطبيعة الحال، فهذه المسافة ستصبح قريباً تقاس بالأمتار بفضل التقدم التكنولوجي المتواصل في هذا الميدان. والجدير بالملاحظة أنه بعد أخذ مثل هذه الصورة، يمكن للمخترقين صنع إصبع من مادة السيليكون.
وبخصوص استخدام الهواتف واستغلالها بالاعتماد على الأمن البيومتري، نجد في مجال الإشهار الذي تروجه الآن بعض البنوك الغربية في مواقعها أنها تدعو الزبون إلى استعمال هاتفه الذكي لدفع المستحقات عند الشراء من متجر.
وفي هذا الإشهار نطالع مثلاً: أنت تقرر الشراء على الساعة 08:00:04 فتستخدم الهاتف بلمسه في المكان المناسب. على الساعة 08:00:06 يتم استقبال إشارة الدفع. وعلى الساعة 00:08: 08 تتم عملية البيع والشراء، أي إن العملية كلها تتم خلال 4 ثوان!
تحديات
الطريف أن حصة تلفزيونية في فرنسا قامت باختبار أجهزة المراقبة في أحد مطارات باريس، حيث تبادل شخصان جوازي سفريهما البيومتريين. وقبل ذلك قاما بتزوير بصمات الأصابع البيومترية بطريقة تقليدية.
وعند المراقبة بالمطار، أظهرت الأجهزة بعض الخلل في هذه البصمات، ولم يثر انتباه رجال الأمن. والمثير أن نظام المراقبة في المطار الذي اختبر بهذا الشكل كان متطوراً جداً، وحصل على أول شهادة عالمية في الجودة. كما أنه يستعمل في الصفقات البنكية التي تتطلب مستوى عالياً من التأمين!
ماذا استعملت الحصة التلفزيونية للقيام بهذا الاختراق؟ يقول أصحابها إنهم استعملوا صورة بصمات الأصابع وطابعة وورقاً شفافاً وبعض الغراء الخاص بالخشب! ويرى الخبراء أن التأمين البيومتري يكفي لأمور ليست على جانب كبير من الأهمية، كإقفال هاتف، حيث يمكنه تعويض نظام الرقم السري، لكنه لا يضمن ضماناً كاملاً تأمين الولوج إلى غرفة الفندق أو البنك أو المطار أو المراكز النووية. والواقع أن النظام المعلوماتي يمكن أن يخطئ، لأنه لا يميز كثيراً بين إصبع مصنوعة من السيليكون وإصبع طبيعية، أو بين قزحية العين والعدسة الزجاجية، أو بين وجه الإنسان الطبيعي وصورته.
هناك مشكل آخر، يشير إليه المتتبعون يعقّد الأمن البيومتري يكمن في أن الأفراد يعرضون من تلقاء أنفسهم معلومات بيومترية ثمينة تخص حياتهم الشخصية عبر شبكات التواصل الاجتماعي. فهم يتقاسمون فيما بينهم كمًّاً كبيراً من المعلومات الشخصية. ومن ثم يمكن التفكير في إنشاء برنامج باستطاعته التعرف على وجه الإنسان انطلاقاً من صورة واردة في افيسبوكب.
ينبّه المختصون إلى أن سرقة البصمة يمكن أن تحدث عبر برنامج مُخترِق بين اللحظة التي توضع فيها الإصبع فوق الملتقط الإلكتروني الذي جهز به الهاتف وبين لحظة تخزين البصمة في الهاتف بشكل مشفر.
ويذكر هؤلاء المتتبعون أنه تمت قبل سنتين سرقة خمسة ملايين بصمة في الولايات المتحدة، بعد اختراق موقع وكالة توظيف. للمقارنة، لابد أن ندرك أنه عندما تُسرق منا كلمة سر، فإننا نستطيع استبدالها، لكننا لا نستطيع تبديل بصماتنا. ومن ثم تأتي الخطورة.
ومهما يكن من أمر فإن سرقة بصمة القزحية أكثر تعقيداً حتى الآن من سرقة بصمة الإصبع. وقد بلغ التقدم التكنولوجي في مجال التصوير اليوم حداً جعل بعض الآلات قادرة على التقاط بصمة القزحية على بعد 10 أمتار خلال بضع ثوان! ولهذا، وسعياً إلى تعقيد محاولات المخترقين، يبحث المختصون الآن في مدى إمكان إدخال البصمة البيومترية الثلاثية الأبعاد، وكذا إضافة بصمة الدماغ أو التعرف على نبض الإصبع.
ومن المساوئ الأخرى للطرق المستعملة أنه جرت العادة الآن على جعل المعلومات البيومترية (الوجه، الأصابع) مخزنة في مركز موحد في الدولة.
ولذا يعتبر اختراق مركز قومي يضم بصمات جميع المواطنين مثلاً (عشرات أو مئات الملايين من البصمات) كارثة على الأمن القومي إذا ما حدث الاختراق. ومن التحديات الأخرى تلك المتعلقة بقرصنة الصوت التي تبدو اليوم أبسط من قرصنة بصمة الأصابع! ذلك أنه أصبح بمقدور الأجهزة الحديثة منذ سنوات ثمانينيات القرن الماضي استعادة الصوت وجعله ينطق الحروف كما لو كان صاحبه يتكلم الآن؛ علماً بأن هذا الأمر صار أكثر دقةً وسرعةً في الوقت الراهن: يقوم المختصون في قرصنة الصوت بتجميع عينات من صوت الشخص وتمريرها عبر برنامج يسمح لأيّ كان أن يتحدث في أي موضوع، فيصدر صوته تلقائياً عبر الميكروفون مطابقاً للصوت الأصلي.
ولذلك فاعتماد التعرف الصوتي على الأشخاص يمكن أن يخطئ بسهولة. بل إن هناك من يطور الآن برامج تسمح لأي شخص أن يصدر صوته كصوت شخص آخر من معارفه أو من نجوم الفن والسياسة وغيرهم من دون عناء. وهكذا نرى أن البيومترية علم له حدوده كشأن كل العلوم. والمهم بالنسبة إلى موضوع الاختراق والتشفير أن يكون هناك فاصل زمني كاف يحول دون وصول المخترق إلى مآربه في الاحتيال والنصب. ذلك ما يسعى إليه الباحثون في هذا الحقل حاضراً ومستقبلاً .