احذر .. الموبايل قد يورطك في جريمة جنائية دون أن تدرى
احذر .. الموبايل قد يورطك في جريمة جنائية دون أن تدرى

في العام 1858 أثبت السير وليم هرشل أن شكل البصمة التي على جلد باطن الإصبع للشخص تثبت فرديته بين بني جنسه، ومن هنا ظهر التعامل مع بصمة الأصبع في إثباتات التعريف وتحقيق الشخصية والإثبات للقضايا الجنائية، وهو المعمول به حتي الآن في جميع الدوائر والمؤسسات.

 

لكن مع ظهور البصمة الإلكترونية وفي ظل الاختراقات الأمنية للشبكات، هل استخدام بصمة الأصابع أصبح ذات جدوي، وهل مازال استخدامها مؤمن بصورة محكمة.

 

يكشف أحمد بدر استشاري وخبير تطوير النظم البرمجيةمخاطر  استخدام  البصمة في التعرف علي الشخص في ظل التكنولوجيا الحديثة، وتطور برامج وأساليب الاختراقات "القرصنة الإلكترونية".

 

يقول "بدر" إن لكل إنسان "بصمة" متفردة تميزة عن بقية جنسه، فشكل الخطوط علي الأصابع "بصمة" متفردة ، وارتفاع نتوءات هذه الخطوط "بصمة" متفردة ، والبراجم التي هي فواصل بين بدايات الأصابع "بصمة" متفردة ، وكذلك شكل الأسنان ، و شكل القرنية ، بل حتي ضربات القلب هي "بصمة" متفردة، ومن هنا ظهرت الأجهزة التكنولوجية التي تسجل هذه البيانات ، وعن طريقها يتم التحقق من وجود "بصمة" هذا الفرد للسماح له ، سواء بتسجيل دخول ، أو عمليات ادارية وتشغيلية، وبصمة الاصبع هى الأكثر استخداماً وانتشاراً ، نظراً لسهولتها ، ومن هنا تكمن المشكلة !!!.

 

خطورة تسجيل بيانات بصمة الأصابع علي الأجهزة

 

يقول :" بصمة الأصابع ، ما هي إلا مجرد صورة لشكل الخطوط علي الأصابع ، يتم تسجيلها علي أجهزة التخزين ، وعندما يتم التحقق من الفرد تمم عملية بحث مطابقة (Matching) داخل بيانات الصور بما يعرف باسم (Image Process) ، أي أنها مجرد صورة يتم تخزينها واسترجاع بياناتها عند الحاجة لها وأبسط عملية خداع يمكن للفرد فعلها ، هي تصوير شكل أصابعه ، واعطاءها لزميله في العمل ، للقيام بتسجيل الحضور والانصراف بالنيابة ، عنه.

 

ويكمل:" هنا ظهرت المشكلة ، أي أن بمجرد الحصول علي شكل البصمة ، يتم التصرف بها من قبل أفراد غير أصحابها، بل الأمر يتعدي ذلك الأمر ، بأنه قد يجد الفرد نفسه متهما فى جريمة لم يرتكبها ، نظراً لوجود بصمته المسروقة في مكان الجريمة ، أو يجد عقود بيع وشراء الخ من عقود وايصالات أمانة عليها بصمته ويطالب بها".

 

هل بيانات البصمة مؤمنة ومشفرة 

 

يوضح "بدر" أن عملية تشفير وتامين بصمة الفرد فى المؤسسات او فى الاجهزة الشخصية يتم التعامل بها علي الأجهزة في استخدامين :

- استخدامها في أمور إدارية تشغيلية ، كتسجيل الحضور والانصراف والتحقق في المطارات والجوزات الخ ، وهذه البيانات تكون علي سيرفرات خاصة بهذه المؤسسات ، من الامكان اخترقها ، وفقاً لمدي قوة الحماية الموجودة ومدي احترافية المخترقين.

- ايضاً تستخدم علي الأجهزة الشخصية ، مثل بصمة التحقيق لفتح الموبايل ، وهذه مشكلة كبيرة ، لأن الأنظمة الموجودة علي الموبايل متصلة بالانترنت ومفتوحة للجمهور وبالتالي يسهل اختراقها ولخطورة الأمر ، عقد الباحثان الامنيان Tao Wei و Yulong Zhang في  FireEye  في مؤتمر Black Hat conference الذي اقيم في لاس فيجاس مؤخراً ، عن عدة طرق جديدة لمهاجمة اجهزة الاندرويد واستخراج بصمة الاصابع منها واطلق على هذه العملية اسم "Fingerprint Sensor Spying attack" ، وأثبت الباحثان ان الهجوم تم تجربته على هواتف HTC One Max  و Samsung's Galaxy S5  و Huawei  وتمكنو بالفعل من الحصول على بصمة الاصبع الخاصة بصاحب الجوال !!!

ومن يسرق هذه البصمة ، لا نعرف ما الامور الخطيرة التي سيستعملها فيها  ( ربما في قضايا  جنائية , انتحال هوية وتزوير .....)وهنا ملحوظة هامة ، أن البصمة تختلف عن كلمات السر ، حيث أن كلمات السر تنتهي خطورتها بمجرد تغييرها ، أما البصمة فهي جزء منك لا يتغير .

 

يكمل :"الشركات المصنعة للأجهزة ، بدأت تزيد الحماية وتطمئن الجمهور ، وشركة أبل عقدت مؤتمر توضح فيه مدي تشفير البصمة علي أجهزتها بحيث يصعب سرقتها هنا نقطة هامة ، أن الأمر حاله كالتالي ( يصعب سرقتها وليس يستحيل سرقتها ) ، لأن التكنولوجيا مبنية علي كفاءة العقول البشرية ، وهي أمر نسبي يختلف من وقت لأخر ، فما كان صعباً بالأمس أصبح ممكناً اليوم ، طالما العقول تعمل وتفكر ، والعقول الاجرامية ، عقول نشطة ومتقدمة".

 

 سبل مواجهة سرقة البصمة الالكترونية

 

يؤكد أن هذا الأمر يحتاج لفهم نقطة هامة في مجال البرمجة ، العقود المزورة مثلاً ، تحتاج لبصمة وامضاء لزيادة التوكيد علي العقد ، وكلا الأمرين متوفر علي الأجهزة ، خاصة الموظفين الذين يقدمون توقيع الكتروني وخطورة الأمر هنا ، أنه يوجد في مجال البرمجة قسم هام وحيوي اسمه الشبكات العصبية الاصطناعية  " Artificial Neural Networks" ، وهي تقنيات حسابية مصممة لمحاكاة الطريقة التي يؤدي بها الدماغ البشري مهمة معينة ، وذلك عن طريق معالجة ضخمة ، تؤدي نفس الصورة العصبية ، وتتشابه مع الدماغ البشري للإنسان بصورة كلية وكل يوم تتطور بصورة مذهلة .

 

ةيضيف محذرا :"أستطيع اليوم أن أقدم امضاء وتوقيع شخص معين ، ولا يستطيع الخبير أن يكشف ذلك لأنها موافقة لصاحبها تماماً

الحل بالنسبة للعقود والاتفاقات المبرمة : أن تبرم العقود والاتفاقات بصورة مباشرة أمام هيئة التسجيل كالمحاكم وغيرها من المؤسسات القانونية ، دون الاعتراف بالابرامات الغيبية ، ويجب أن تواكب القوانين هذا التطور الموجود وأن تتفهم طبيعة السيولة المعلوماتية التي نعيشها اليوم .

أما بخصوص الجانب الجنائي ، لابد لهيئات البحث ألا تقف علي أمر البصمة في اثبات التهمة ، بل أن يتعدي الأمر للمفاهيم الجنائية الحديثة كالبصمة الوراثية للشعر واللعاب الخ وزيادة عملية التحقق ، نظراً لسهولة توفر أدوات التحقيق التكنولوجية الحديثة .

 

لقد أدت التكنولوجيا لتسرب معلومات الناس المتفردة ، ولم يعد تسرب البصمة كمثال قاصر علي الموظفين المستخدمين لأجهزة الحضور والانصراف ، بل وصل الأمر للجمهور الذي يستخدم موبايل ذو بصمة حماية.

 

ويحذر "بدر" من ضرورة  أن نعرف أننا نعيش عصر من السيولة والتواصل ، أدي لالغاء الخصوصية وسهولة تفنن العقل الاجرامي ، وهذا ما يجب أن يزيد الوعي مقابله في الدوائر المسئولة التي مازالت غافلة وبطيئة التقدم أمام مواجهة الطوفان من التقدم التكنولوجي والاختراقات، مشيرا إلى أن أمن المعلومات ، فهو أمر نسبي من السهل هزميته طالما هو من اختراع البشر ، وجانب كبير من أمن المعلومات قائم علي مسئولية الشركات ومدي مصداقيتها في عدم تسريب المعلومات ، وهذا ما لا يستطيع أحد السيطرة عليه ، ولا حتي القانون ، وكل يوم نسمع عن التسريبات التي تتم عبر الشركات الكبري التي نستخدم خدماتها كجوجل وغيرها من الشركات.

 

 

 

[email protected]

 

المصدر : الوفد