كلمة المرور غير صحيحة !! هذه الجملة التي قد تؤرق معظمنا خوفاً من سرقة كلمات السر الخاصة بنا، أو خوفاً من نسيانها، معظم الأشخاص يختارون كلمات مرور سيئة، كون كلمات المرور الجيدة من المستحيل تذكرها، وهذا يوقعنا بالمتاعب، لذا حان الوقت لتبديل تقنية كلمة المرور، وهناك بعض التكنولوجيات الواعدة التي ستمكننا من تحقيق ذلك قريباً جداً، هذه التقنيات تتراوح ما بين التقنيات القابلة للارتداء والتي تستطيع سماع دقات القلب، إلى التقنيات الأقرب للخيال العلمي والتي تتضمن مسح قزحية العين، فأياً من هذه التقنيات سيحظى بشرف إنهاء عصر كلمة المرور ؟
أجهزة التقنية القابلة للارتداء
من منا لا يحب التقنيات التي يمكن ارتدائها؟ هذه التقنيات تمكننا بشكل حرفي من وضع أجهزة الكمبيوتر في أجسامنا، وفي العام القادم ستكون أجهزة شركة (Apple) القابلة للارتداء متوافرة في الأسواق، تعتبر هذه التقنية ملاذ المستقبل، فهي عصرية وخدمية وقابلة للحمل والتنقل، لذلك تسعى شركات الحلول الأمنية التكنولوجية للاستفادة منها، حيث تعمل بعض من هذه الشركات إلى الاستفادة من الأجهزة القابلة للارتداء والتي تقيس مقدار النشاط الجسدي، لتصنيع أجهزة يمكن ارتدائها حول معصم اليد وتحتوي على كلمة المرور أو على ملفات التعريف الشخصية.
أحد هذه التصاميم المستوحاة من فكرة التقنية التي يمكن ارتدائها على المعصم، هو جهاز (Everykey) والذي شغل الصحافة والإعلام مؤخراً على الرغم من أنه لم يتم تصنيعه بعد، هذا الجهاز هو عبارة عن جهاز يمكن ارتداؤه على معصم اليد وقادر على فتح كل شيء، ابتداء من حساب الفيسبوك الخاص بك وانتهاء بباب منزلك الخارجي، ويشير مبتكري الجهاز على صحفة الجهاز في موقع (Kickstarter) بأن المنتج يستخدم تشفيرات عالية التقنية ترقى لمستوى التشفيرات العسكرية، فهو يقوم بتخزين كلمات مرور الأجهزة على الأجهزة ذاتها، ويحتفظ بكلمات سر المواقع الالكترونية على الخادم المشفر التابع للجهاز، ويقوم الجهاز بنقل البيانات المشفرة عن طريق البلوتوث ليتيح للمستخدم فتح الأجهزة أو المواقع الالكترونية الخاصة به.
بشكل عام، فإن تقنية نقل البيانات المشفرة هي أفضل بالتأكيد من كتابة كلمة السر يدوياً في حقل كلمة المرور، حيث أن ارتداء جهاز حول المعصم خاص بك يمكنك من تسجيل الدخول إلى جهاز الكمبيوتر الخاص على سبيل المثال، هو أكثر أمناً من طباعة كلمة المرور أمام أعين المتطفلين، ولكن على الرغم مما تقدم، فإن هذه الجهاز لا يوفّر أمناً مطلقاً، فقد يقوم أحد المتطفلين بانتزاع الجهاز من معصمك وأنت نائم، وبهذا فإنه يستطيع الوصول إلى جميع حساباتك وقراءة البريد الإلكتروني الخاص بك، وفي هذه الحالة لا يجدي نفعاً الاتصال بالشركة لإلغاء تفعيل الجهاز، لأن المستخدم أساساً يكون نائم عند انتزاع الجهاز.
بالطبع، هناك تقنيات أخرى مشابهة لجهاز (Everykey) أخذت بالحسبان مشكلة سرقة الجهاز أثناء النوم، وأحد هذه الأجهزة هو الجهاز الذي صرحت عنه شركة ناشئة كندية، والذي يستخدم جهاز استشعار لقياس النشاط الكهربائي الفريد لضربات قلب المستخدم للتحقق من هويته، ولكن هذا الجهاز ما زال مجرد فكرة واعدة، ولم يدخل لمرحلة التنفيذ أصلاً.
أجهزة التعرّف على بصمة الاصبع
عندما أعلنت شركة أبل عن أن أجهزتها الحديثة ستحتوي على تقنية التعرّف على بصمة الإصبع، فإن الكثير من المهتمين بالتكنولوجيا الأمنية أبدو قلقهم من ذلك، فعلى الرغم من أن أقدم وأوثق طرق التعرف على الشخصية أصبحت معياراً معتمداً في أجهزة الموبايل المحمولة، وعلى الرغم من أن تقنية التعرف على بصمة اليد أفضل من الطريقة التقليدية القائمة على كتابة كلمة المرور، إلا أن قلق بعض التقنيين له ما يبرره، كون قارئ البصمات ليس جهازاً معصوماً عن الخطأ، وبالنظر إلى أننا نترك بصماتنا في كل مكان، فإنه يمكن بطريقة أو بأخرى خداع قارئ البصمات والولوج إلى الجهاز، وما يثبت ذلك هو أن الكثير من مقتني أجهزة (Apple IPhone) عانوا من متاعب جمة مع قارئ البصمات عند بداية إطلاق الجهاز، كما أن جماعة قراصنة (Hakers) تطلق على نفسها اسم (Chaos Computer Club) تمكنت بسهولة تجاوز قارئ البصمات عن طريق تصوير بصمة المستخدم على قطعة من الزجاج، وقد نفّذ القراصنة عدد من الاختبارات لإظهار سهولة خداع قارئ البصمات.
مع ذلك، فإن القول بأن تقنية قراءة بصمات الأصابع لا تقدم تقنية أفضل من كلمات المرور التقليدية هو قول غير صحيح، ففي الواقع، إن تقنية قراءة بصمات الأصابع توفر الراحة والأمان للمستخدم، ففتح الجهاز لا يتطلب منك سوى ضغط أو تمرير اصبعك فوق جهاز الاستشعار، علماً أن هذه التقنية كانت مستخدمة مسبقاً في الاجهزة التقنية، فمثلاً شركة (IBM) سبق لها تصنيع أجهزة كومبيوتر تتضمن فتح الجهاز من خلال بصمة الإصبع وذلك قبل عقد من الزمن، ويقول (فران أوسوليفان) أحد الناطقين باسم شركة (IBM) بأن هدف الشركة من تصنيع هذه الأجهزة كان يتمثل بكسب عملاء جدد، ولكن شركة (IBM) لم توفر مستوى الأمان المطلوب للمستخدمين من خلال استخدام تقنية بصمة الإصبع، كون البرنامج المرفق مع قارئ بصمة الإصبع، والذي يعمل مع بيئة نظام تشغيل (ويندوز) كان يتضمن نقطة ضعف خطيرة، فكان من المفترض أن يعمل قارئ البصمات على تجنيب المستخدم من كتابة كلمة المرور، حيث أنه من المفترض أن يستعاض عنها بتقنية مسح الإصبع، ولكن اتضح أن البرنامج المرفق لقارئ البصمات يقوم بتخزين كلمات المرور ضمن مستند نص عادي، بحيث يستطيع أي قرصان الكتروني (هاكر) أن يصل إليها بسهولة.
بالنهاية نجد أن تقنية التعرف على بصمة الإصبع هي أكثر أماناً وراحة من تقنية كلمة المرور التقليدية، ولكنها ليست آمنة أو مريحة بما فيه الكفاية لتحل مكانها.
تقنية التعرف على الوجه
إن فكرة استخدام أجهزة الكمبيوتر للتعرف على الوجوه البشرية تعود إلى أوائل الستينات من القرن الماضي، ولكن هذه التقنية تطورت خلال السنوات القليلة الماضية حتى بلغت هذا العام ذروة جديرة بالملاحظة، فحالياً أصبحت البرامج والتطبيقات الجديدة المخصصة للتعرف على الوجوه أكثر من أن تحصى، كما أعلن موقع الفيسبوك بأن أدوات التعرف على الوجه التي يستخدمها الموقع لمساعدة المستخدمين لوسم الصور (Tag)، كان أدائها يقترب من الأداء البشري، فضلاً عن أن مكتب التحقيقات الفيدرالي (FBI) يستعمل برنامج للتعرف على الوجوه يسمى بـ(NGI) لمساعدة رجال القانون على القبض على المجرمين، وهذا البرنامج يشمل مالا يقل عن 52 مليون نموذجاً لوجوه فردية، وقد كلف الحكومة الأمريكية حوالي نصف مليار دولار لبرمجته.
وقد يقول قائل، طالما أن مكتب التحقيقات الفدرالي يستخدم تقنية التعرف على الوجه، فمن المفترض أن تكون هذه التقنية آمنة وقادرة على استبدال تقنية كلمة المرور التقليدية، ولكن الواقع يقول عكس ذلك، فكما هو الحال في أي مجال من مجالات التكنولوجيا، فإن دقة وجودة التعرف على الوجه تختلف من برنامج لآخر، فمثلاً البرنامج الذي يستعمله موقع الفيسبوك للتعرف على الوجوه، يمكنه التعرف على الوجوه بدقة تصل إلى 97.25% (علماً أن البشر يتعرفون على الوجوه بدقة تصل إلى 97.5%)، على الجهة الأخرى نرى أن مكتب التحقيقات الفدرالي يتطلب معاييراً منخفضة نسبياً بالنسبة لدقة التعرف على الوجوه، حيث تشير التسريبات بأن المكتب سيقبل بمعدل خطأ يصل إلى 20%، بمعنى أن الـ(FBI) ستكون سعيدة اذا استطاع برنامج الـ (NGI) التعرف على الوجوه بدقة لا تتجاوز الـ 85%.
في النهاية، فإن تقنية التعرف على الوجوه تعتبر أقل موثوقية من حيث الأمان عند مقارنتها بتقنية بصمات الأصابع، خاصة حين يتعلق الأمر بتحديد الأفراد بشكل صحيح، ولكن يجب الاعتراف بأن تقنية التعرف على الوجوه آخذة في التحسن بمعدل مثير للإعجاب، ولكنها ليست خالية من العيوب حتى الآن.
تقنية مسح قزحية العين
الماسحات الضوئية لقزحية العين أصبحت حالياً أجهزة معترف بها بالأسواق، ويمكن شرائها واستخدامها بدلاً من كلمات المرور التقليدية، وينبغي عدم الخلط بين أجهزة مسح شبكية العين، وأجهزة مسح قزحية العين، فالأخيرة دقيقة جداً، وأكثر دقة من بصمات الأصابع، كما أنها أكثر موثوقية من أجهزة التعرف على الوجه، كونها أقل عرضة للتعرض للخطأ بـ10.000 مرة من أجهزة التعرف على الوجه، وحالياً يعتبر تحليل الحمض النووي (DNA) هي التقنية الوحيدة الأكثر دقة من تقنية مسح قزحية العين، علماً أن الباحثون الأمنيون استطاعوا خداع الماسحات الضوئية للقزحية باستخدام العدسات اللاصقة التي تم طبع بصمة قزحية العين عليها، إلا أن التطور السريع والكبير لهذه التقنية استطاع التغلب على هذه الثغرة من خلال الجمع بين الماسحات الضوئية مع تقنيات التحقق الأخرى، مثل تقنية التعرف على الوجوه.
يعتبر جهاز (Myris) أحد أهم الأجهزة التي تستخدم تقنية مسح قزحية العين، حيث يحتوي الجهاز على مرآة محدبة تحيط بها كاميرات وأجهزة استشعار، ويمكن ربطه مع جهاز الكمبيوتر عن طريق الـ(USB)، ويمكن تخصيصه لحماية أي تطبيق أو أي موقع ترغب به، حيث يمكن تخصيصه لحماية الحسابات المصرفية أو حساب الفيسبوك أولحماية الشبكة بحد ذاتها، علماً أن الجهاز يقوم بتخزين بيانات قزحية العين الخاصة بالمستخدم بشكل مشفّر داخل الجهاز نفسه وذلك لإبقاء هذه البيانات بعيداً عن متناول القراصنة، وتجدر الإشارة إلى أن شركة (Myris) قامت بالشهر الماضي بالتعاون مع شركة (WNC)، وهي شركة تايوانية تقوم بتصنيع أجهزة الكمبيوتر لشركات مثل (ACER) و (HP)، وهذا التعاون يمكن أن يثمر عن إدماج تقنية مسح قزحية العين مع أجهزة الكمبيوتر المحمولة مباشرة، بدون الحاجة لأجهزة خارجية.
في النهاية، فإننا نجد أن هذه التقنية هي الأجدر للحلول مكان كلمات المرور التقليدية، نظراً لدقتها وأمانها وموثوقيتها، حيث أن هذه التقنية لا تتطلب من المستخدم سوى النظر إلى الشاشة من أجل تسجيل الدخول إلى جهاز الكمبيوتر وإلى جميع الحسابات التي يملكها، وبذلك لن نعود بحاجة لتذكر سلسلة من الحروف الطويلة أو المختلفة لإدخالها في حقل كلمة المرور، حيث ستصبح الهوية الرقمية الخاصة بك في النهاية، هي أنت بحد ذاتك.