رئيس التحرير: حسام حسين لبش
مدير التحرير: علي عجمي

نهاية كلمة المرور: هل دخلنا عصر الخطر البيومتري بلا رجعة؟

شارك

تعلن الشركات الكبرى عن التحول التدريجي من كلمات المرور إلى أساليب تحقق بيومترية تعتمد على البصمة والملامح والصوت، في إطار تعزيز الأمان وتبسيط الوصول إلى الخدمات. ومن بين هذه الشركات: آبل وجوجل ومايكروسوفت، إضافة إلى منصات التواصل الكبرى، حيث تبنّت مفهوم مفاتيح المرور التي تعتمد على البيانات البيومترية بدل النصوص. تُروّج هذه الخطوة كنهج رئيسي للتحول نحو أنظمة تحقق أقوى وأكثر سهولة، وتُظهر النية لتقليل الاعتماد على كلمات السر الشائعة. يترقّب المستخدمون وصولًا إلى تجربة تسجيل دخول أكثر سلاسة وأمانًا عبر الأجهزة الموثوقة.

تؤدي هذه الحركة إلى تقليل الاعتماد على كلمات المرور كأداة تحقق رئيسية في حماية الحسابات والبيانات. تُدار المفاتيح المرور باستخدام بيانات بيومترية أو جهاز موثوق بدلاً من إدخال نص، مما يتيح إجراء المصادقة دون كتابة كلمات سر. أعلنت الشركات أن هذه المفاتيح ستُعمَّم كمعيار رسمي في الخدمات والمنصات، بما في ذلك أنظمة التشغيل الكبرى والمنصات الرقمية. هذا النهج يجمع بين سهولة الاستخدام والأمان المعزز عبر الاعتماد على مكونات الجهاز والهوية البيومترية.

التقنيات البيومترية والتحول الرقمي

تكشف التطورات أن البصمة كانت تُعد خط دفاع موثوق، إلا أن التطورات السريعة في الطب والطباعة ثلاثية الأبعاد جعلت تقليدها أقرب إلى الواقع. وتُعَد تقنية التعرف على الوجه أحد أكثر الطرق انتشارًا، لكنها تواجه تهديدات مثل تقنيات التزييف العميق. فبالرغم من أن Face ID يعتمد خرائط ثلاثية الأبعاد وتفاصيل دقيقة، فإن خداعه ليس مستحيلًا خصوصًا في الأجهزة الأضعف أو الأنظمة الحكومية القديمة. مع ازدياد الاعتماد على الذكاء الاصطناعي التوليدي يتوقع خبراء الأمن أن تصبح محاولات التزييف المتقدمة مصدر قلق أكبر في السنوات المقبلة.

أما الصوت فبات يمثل أضعف رابط في سلسلة التحقق البيومتري؛ إذ يمكن للذكاء الاصطناعي استنساخ صوت أي شخص من تسجيل لا يتجاوز عشر ثوانٍ. وقد سجلت حوادث احتيال استخدمت أصواتًا مزيفة لمديرين ورجال أعمال تطالب بتحويل مبالغ مالية عاجلة، ما يبرز مخاطر هذه التقنية. اعتماد أنظمة بنكية أو حكومية على بصمة الصوت يجعل باب الاحتيال أقوى مما يتوقعه كثيرون. ويشدد خبراء الأمن على ضرورة عدم الاعتماد الكلي على الصوت كعامل حماية وحيد، بل دمجه مع معايير أخرى بما يضمن حماية أقوى للهوية.

التحديات والخيارات الأمنية

ما يجعل الخطر البيومتري فريدًا أنه لا يمكن استبداله عند تسريب البيانات، فبصمة الإصبع وملامح الوجه وصوت الشخص تبقى فريدة ولا يوجد بدل جاهز. عند حدوث تسريبات لهذه البيانات لا توجد نسخة احتياطية يمكن استخدامها كبديل، وهو ما يحذر منه الخبراء بحقوق الخصوصية. يرى هؤلاء أن المستقبل الأمني ليس التخلي عن كلمات المرور كليًا بل الجمع بين المصادقة البيومترية ورمز مؤقت وجهاز موثوق، بما يجعل تجاوز النظام شبه مستحيل. بنهاية المطاف يظل الهدف تقليل المخاطر مع الحفاظ على راحة المستخدم، عبر اعتماد مزيد من طبقات التحقق وليس الاعتماد على عامل واحد.

مقالات ذات صلة