$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7065 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(6887)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "18.205.59.250"
  ["user_header"]=>
  object(stdClass)#7072 (44) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(161) "/%D8%A7%D9%84%D8%A8%D8%B5%D9%85%D8%A9-%D8%A7%D9%84%D8%A8%D9%8A%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A9-%D9%88%D8%A3%D8%B2%D9%85%D8%A9-%D8%A7%D9%84%D8%A3%D9%85%D9%86/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(13) "18.205.59.250"
    ["HTTP_CF_RAY"]=>
    string(20) "86bda4e04b1a398c-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "18.205.59.250"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.5" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "162.158.87.50" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "37044" ["REDIRECT_URL"]=> string(57) "/البصمة-البيولوجية-وأزمة-الأمن/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711692073.076911) ["REQUEST_TIME"]=> int(1711692073) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7073 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7074 (2) { ["content_id"]=> int(6887) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

البصمة البيولوجية لن تحل أزمة الأمن في بياناتنا

6 دقائق
البصمة البيولوجية
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يرجع تاريخ أزمة أمن البيانات وإثبات المرء لهويته بوثائق رسمية إلى 600 عام ماضية، وتحديداً إبان فترة حكم الملك هنري الخامس في إنجلترا. وقبل ذلك، كان اسم المرء وسمعته المحلية هما ما يحتاج إليه تقريباً لإثبات هويته. ولقد خلق قانون السلوك الآمن، الصادر عام 1414 ميلادية، أول توثيق للإنجليز لإثبات هوياتهم باعتبارهم رعايا للملك أثناء وجودهم خارج إنجلترا: ومن ثم، نشأ أول جواز سفر رسمي.

ومن عجب أن التغييرات التي طرأت منذ ذلك الحين كانت محدودة، على الأقل في الولايات المتحدة: فرخصة قيادتك هي الإثبات الافتراضي لهويتك لكل شيء، بدايةً من السفر داخلياً وانتهاءً بشراء بيت جديد. وبالنسبة للمعاملات التي تتم عبر الهاتف أو عبر شبكة الإنترنت، فإننا نعول على معلومات متاحة للعامة للتحقق من الهوية (اسمك وعنوانك واسم المدرسة الثانوية التي التحقت بها). إذا أردنا حقاً أن نكون آمنين، فإننا نعتمد على رقم ضماننا الاجتماعي المكون من تسعة أرقام خُصصت لنا يوم مولدنا، ويكاد يكون من المستحيل تغييرها، وربما انكشف أمرها إما بالسرقة وإما بالضياع وإما بكليهما. وإذا أردنا إضافة مستوى آخر للأمان، فيجوز أن نستخدم كلمة مرور. ولقد أثبتت الأبحاث المتواترة أن تلك الكلمة تكون واحدة لجميع حساباتنا ولا تتغير. وفي حالات نادرة جداً، قد نستخدم المصادقة الثنائية.

بعد 600 سنة، آن الأوان لأن نرتقي بعض الشيء.

التحقق من الهوية وتأمينها

لطالما كان التحقق من الهوية وتأمينها مفهومين متمايزين، ورغم ذلك مترابطين. بالنسبة لغالبية المستهلكين والشركات، تداخلت هذه الخيوط فيما بينها حتى أصبح التحقق من الشخصية ركناً من أركان الإجراءات الأمنية السليمة. ولذا، ولتتبنى الحكومة وقطاع الأعمال مناهج التحقق من الشخصية الجديدة على نطاق واسع، سيحتاجان إلى تعزيز العديد من مستويات المعلومات والتقنيات المتاحة حالياً لمساعدة الأفراد على إثبات هوياتهم لجهة العمل أو الجهات الدائنة أو المؤسسات التعليمية المرتقبة، إلخ.

تكفل تقنيات المستهلك الحالية توفير أساليب لافتة لتوليد بيانات دينامية كمُعرفات، ومثال على ذلك مكان الفرد (عنوان بروتوكول الإنترنت/الموقع الجغرافي/تطبيق أو رقم الجهاز المتنقل أو الشبكة الاجتماعية) أو شيء يعبر عن ماهية الشخص (بيانات الاستدلال البيولوجي/البيانات الوراثية/البيانات السلوكية الخاصة به). وبهذه المناهج، يمكننا أن نرى النموذج المستقبلي للتحقق من الهوية وهو يتشكل. وفي الوقت ذاته، يمكننا التنبؤ بحدوث تعارض مع اندماج أشكال جديدة من التحقق من الهوية في نظم قديمة (نظم تقنية ونظم أعمال ونظم اجتماعية)، مما ينذر بتفتت الخصوصية بقدر أكبر.

وفي ظل الانتشار واسع النطاق للهواتف الذكية المجهزة بقارئات بصمات الأصابع وإمكانات التقاط الصوت والصورة، صارت تقنيات التحقق كمسوحات بصمات الأصابع وقزحية العين والتعرف على الوجه في جيوبنا الآن. ويبشر التبني واسع النطاق للاستدلال البيولوجي بأسلوب أكثر أماناً لإثبات الهوية، لكنه يحمل في طياته تحديات خاصة.

وهناك مصدر قلق يتعلق بالاستدلال البيولوجي الفيزيائي، يكمن فيما إذا كان في الإمكان تعزيزه بشكل ناجح عبر العديد من أنواع المعاملات والمنصات أم لا. ثمة جمال كامن في بساطة رقم الضمان الاجتماعي المكون من تسعة أرقام. فرقم الضمان الاجتماعي سهل ولا ينطوي على تقنية عالية. ويمكنك استخدام تقنية قديمة، مثل خط الهاتف الأرضي، لإدخال رقم ضمانك الاجتماعي، أو يمكنك أن تمليه على موظف مركز الاتصالات في الهند، الذي يمكنه بدوره التحقق منه. ورغم أن استخدام مسح القزحية أو بصمة الأصبع قد يثبت هويتك بطريقة أكثر أماناً، فهما إشكاليان في التعاملات التي تتم عبر خط الهاتف الأرضي التقليدي والحواسيب الأقدم، أو متى لم يكن المستخدم موجوداً بشخصه.

وبينما نبدأ في معاينة الاستخدام المتزايد للاستدلال البيولوجي الفيزيائي في التعاملات التي يكون فيها المستهلك موجوداً وغير موجود، ستزداد المخاوف المتعلقة بالخصوصية دوماً. ورغم أن بيانات الاستدلال البيولوجي ستتوافر عادةً على الهاتف أو الجهاز الذكي ذاته، فمن الممكن أن تستغل التطبيقات الخارجية بسهولة تلك البيانات لاستخدامات أخرى تجيزها سياسات الخصوصية وشروط الاستخدام المكتوبة بخط صغير. ومن الممكن أن نشهد في القريب العاجل، كما في حالة بيانات البطاقات الائتمانية، صناعة حرفية وليدة أطلق عليها “الاستخدامات المستنبطة لبيانات الاستدلال البيولوجي”.

أزمة أمن البيانات

وتحلل الشركات بالفعل بيانات الزبائن لاستنباط الخصائص التي لا تستطيع الجزم بها، واستنتاج السلوكيات المرجحة لهم. على سبيل المثال، وفقاً لدرجة تقييم الأهلية الائتمانية أوالمهنة أو الشريحة العمرية أو الرمز البريدي، يستطيع المسوقون استنباط ما إذا كنت مطابقاً لتركيبة سكانية تسويقية محددة أم لا. ولقد ثبت بالدليل العملي بالفعل أن مسوحات صور الوجه يمكن استخدامها لتخمين الميول الجنسية للمرء باستخدام خوارزميات تحقق مستوى مدهش من الدقة (الأمر الذي يثير أسئلة أخلاقية وأخرى متعلقة بالخصوصية أيضاً). كما أن خصائص مثل العرق والنوع والعمر، بل حتى الطبقة الاقتصادية والحالة الصحية، يمكن حصدها بسهولة عبر تطبيقات التعرف على الوجه. وباستطاعة الهيئات الحكومية والشركات والمتاجرون بالبيانات استخدام المعلومات لتصنيف شخص ما وتبويبه بقدر أكبر، ثم تباشر – بالاعتماد عليها – اتخاذ عدد كبير من القرارات التي تتراوح ما بين القرارات التقليدية (التسويق المستهدف) والقرارات التمييزية (فرز المتقدمين للوظائف).

والاستدلال البيولوجي السلوكي مجال أحدث يوسع نطاق الاستدلال البيولوجي التقليدي بغرض التركيز على أنماط قابلة للتمييز في الأنشطة البشرية الاعتيادية، يمكن استخدامها مُعرّفات أساسية للفرد. على سبيل المثال، يستطيع المرء تمييز أنماط فريدة في ضربات أي شخص على لوحة المفاتيح أو في أسلوب استخدامه لفأرته. ويمكنك قياس قوة الضغط أثناء الكتابة باستخدام تقنية تحليل التوقيعات أو رصد السلوكيات “المستندة إلى التحديق” بشكل سلبي ولكن دائم، عن طريق تحليل الطريقة التي تتحرك بها مقلتيك على شاشة جهازك. وحتى استخدام بيانات الموقع الجغرافي يمكن تعزيزها مثل بيانات الاستدلال البيولوجي السلوكية، بما أنها تكشف أنماطاً تتعلق بجدول المواعيد الفريد للمرء.

ويصبح الاستدلال البيولوجي السلوكي أكثر موثوقية كلما طال زمن رصده لسلوكياتنا وإيجاده للأنماط. والاستدلال البيولوجي السلوكي، مثل تحليلات البيانات الكبيرة التي تعول على الجمع المستمر للبيانات، من الممكن أن يتسلل بسهولة ويمتد إلى جوانب مثيرة للجدل خارج نطاق التحقق من الهوية. على سبيل المثال، قد يلمس حل الاستدلال البيولوجي السلوكي الذي يستغل بيانات نمط الطباعة أو التراسل النصي للأفراد، انحرافات للمستخدم كل ليلة خميس وجمعة وسبت. وبالرجوع إلى البيانات التي تم شراؤها من تطبيق مالي لطرف ثالث يعلم عادات الإنفاق ببطاقة السداد للشخص ذاته في حانة محلية، ستجد نفسك فجأة قادراً على أن تلمس قيمة الاستدلال البيولوجي السلوكي لصناعة الكحوليات والبيرة والنبيذ. ولعل التسويق الاستدلالي يخصص نقاطاً للمسرف في شرب الخمور في تركيبة سكانية اقتصادية مستحبة، أو لصالح علامة تجارية مفضلة للكحوليات. ولكن، من ناحية أخرى، قد تكون شركة التأمين على الحياة أو شركة التأمين الصحي الخاصة بك مهتمة بهذه المعلومات لأسباب مختلفة تماماً.

فأنماط الاستدلال البيولوجي السلوكية المستندة إلى الموقع الجغرافي يمكن أن تفصح عن برنامج تمرينك الرياضي (عدد مرات ترددك على صالة الألعاب الرياضية والوقت الذي تمضيه فيها)، أو جدول أعمالك (الوقت الذي تمضيه في المكتب)، أو توقيت ترددك على الطبيب ومكان طبيبك، أو الزمان والمكان اللذين تقل فيهما أطفالك. من الممكن أن يصبح الاستدلال البيولوجي السلوكي مراقباً سلبياً يدق جرس إنذار كلما تعرّف على انحراف عن النمط التقليدي، فيكون بذلك شبيهاً بالنظم الخبيرة التي تشير إلى عمليات الاحتيال بواسطة البطاقات الائتمانية. ومن الممكن أن يكون أداة قوية للقضاء على سارقي الهوية. والجانب السلبي لهذا التوجه هو سوء الاستخدام المحتمل لجمع البيانات من الجميع، بدايةً من شركات التأمين وانتهاءً بمحاميي الطلاق.

وتلك هي ذروة هذه المعضلة: إذا أردنا نحن كمجتمع أن نشجع على قدرات تمييز أكبر وتحقق من قِبل الحكومة والصناعة الخاصة، فسيتعين على الحكومة والصناعة تعزيز المزيد والمزيد من التقنية الموجهة للمستهلك، على أن تغرس في الوقت ذاته الثقة بين المستهلكين. إن الأفراد يحتاجون إلى الثقة في أن بيانات التحقق نفسها التي يستخدمونها للتحقق من هوياتهم لدى بنوكهم لن يشاركها أحد مع أطراف ثالثة تبحث عن بيانات محددة وصالحة للتسويق.

ومن سوء الحظ أنه من السذاجة أن نؤمن أن الأسلوب ذاتي التنظيم لهذه الأنواع من سلوكيات جمع البيانات سيجدي نفعاً. فالمعلومات المزمع حصدها من منظور الخبير التسويقي مغرية أكثر من اللازم ببساطة. والسبيل الوحيد لضمان أن الشركات والحكومة، وكذلك الجمهور الذي تخدمه، يمكنهم الانتقال إلى المرحلة التالية من مراحل التعرف على الهوية، والأمن هو تشريع استخدامات تقييدية لهذه الأنواع من بيانات التوثيق والمعلومات المستخلصة منها. ورغم أن الإجماع تحت مظلة نظم الخصوصية في أميركا الشمالية وأوروبا على أن بيانات الاستدلال البيولوجي معلومات شخصية، فإن الاستخدام المقيِّد لتلك البيانات بموجب اللوائح الحالية والمعلقة يظل غامضاً في أفضل الأحوال.

لقد كانت واقعة خرق بيانات شركة “إكويفاكس” (Equifax) نقطة فارقة في نظام الهوية الشخصية الخاص بالدولة. ففي سوق عالمية أُطلق فيها عنان 144 مليون رقم ضمان اجتماعي أميركي بلا ضابط ولا رابط، آن الأوان لدمج إجراءات أمنية إضافية في منظومة توثيق الهوية. ولكن، يتطلب إنجاز هذه المهمة دراسة متأنية للعواقب المترتبة والاستخدامات غير المقصودة للتقنيات الجديدة مثل الاستدلال البيولوجي.

أتذكرون صديقنا القديم رقم الضمان الاجتماعي؟ بعد أن تجاوز الثمانين من عمره، تحور ما نشأ أصلاً ليكون وسيلة بسيطة لتحديد المستفيدين من الضمان الاجتماعي إلى معرف للأهلية الائتمانية وسداد ضريبة الدخل الحكومية والفدرالية، ومعرف لخدمة “ميديكير” (Medicare)، وأكثر من ذلك. ومن السذاجة في أفضل الأحوال، ومن الخطورة في أسوأها، توقع أن أشكالاً جديدة من التعريف والتوثيق لن يقع عليها الاختيار بأساليب غير مقصودة.

وفي نهاية الحديث عن أزمة أمن البيانات، لنسلك مساراً أعقل هذه المرة. بالمزج ما بين أمن الاستدلال البيولوجي وإجراءات وقائية قوية للخصوصية، سنخطو خطوة كبيرة تتجاوز أخيراً أول جواز سفر إنجليزي صدر أيام الملك هنري الخامس.

اقرأ أيضاً:  

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!