
د. أحمد شعلان*
لم يَعُد التنقيبُ عن الذهب والبترول واليورانيوم وباقي المعادن الهمَّ الأوّل للدول المتقدّمة، فقد حلَّ زمن البيانات (داتا) في تلك الدول، وباتت كلّ وسائل التجسُّس وتوظيف الشركات المتعدّدة مُجنَّدة لتجميع بيانات الناس، كلّ الناس: بصماتهم العضويّة، فئات دَمهم، أمراضهم، أشغالهم، هواياتهم، اهتماماتهم!…
نعم، قادَنا التطوُّرُ في البحث العلمي إلى اكتشاف فرادة كلّ بشريٍّ بما خصَّه الله من تميُّز في بناه العضويّة: بصمة الجلد في إبهامه، وبصمة التذبْذبات في صوته، وبصمة القزحيّة في عيونه، والسمات الخاصّة بوجهه، إلى جانب بصمته الجينيّة الحاسمة في تركيبة خلاياه! ومن المؤسف أنّ التطبيقات الحديثة لتلك الخصوصيّات جاءت عبر الذكاء الاصطناعي والتكنولوجيا العسكريّة المتقدّمة لاستهداف الناس وقتْلهم بالتمكُّن من الوصول إلى هذه البصمات، عبر التتبُّع الرقمي والمَسْح الحاسوبي والهاتف الخلوي ووظائفه العميقة.
لعقودٍ مَضت، بل لمئاتِ السنين، سادتْ عمليّةُ تحديد هويّة الشخص جنائيّاً عبر بصمة إبهامه، أي الخطوط المرسومة على جلدِ الإنسان، والتي يكفي أن تطبعها أصابعكَ أو إبهامك على الورق للمُقارَنة.
لكنّ الأمور أَخذت منحىً آخر منذ خمسينيّات القرن الماضي حين وصلتْ تطبيقاتُ العلوم الطيفيّة إلى البحوث الجينيّة والاستخدامات الجنائيّة… ثمّ في العقد الأخير، أَخذ عِلم تتبُّع البيانات الرقميّة منحىً تجسّسياً آخر، ساندَ التحاليلَ الطيفيّة وربّما تقدَّم عليها..
لكلّ مادّة بَصْمَتُها الطَّيْفيّة الفريدة
يُعتبر التحليل الطيفي تقنيّةً حاسمة لدراسة الموادّ من خلال تفاعلها مع الأشعّة الكهرومغناطيسيّة. وتَسمح نتائج هذا التفاعُل للباحثين بتبيان البنية الذريّة أو الجزيئيّة للموادّ. ويُمكن تطبيق مجموعة واسعة من التقنيّات الطيفيّة المُختلفة في كلّ مجالات البحث العلمي تقريباً – من التحليل البيئي والعلوم الطبيّة الحيويّة إلى علوم الفضاء والفَلك. فبما أنّ التحليل الطيفي يُحدِّد الهويّة العِلميّة الفعليّة للموادّ، عبر بصمتها الضوئيّة، بات مُمكناً التعرُّف إلى الشوائب، وتحليل الأدوية، وتحليل الحمض النووي، وتحليل المؤشّرات الجنائيّة… كما أنّ معرفة آليّة تبادُل الطّاقة بين المادّة والإشعاع تفيد في صناعة الخلايا الكهروضوئيّة، وأجهزة الإضاءة الحديثة (إل.إي.دي)، والشاشات الرقميّة (إل.سي.دي)، والأفلام البصريّة، وأشعة اللّيزر، والتجسيد الضوئي (الهولوغرام)، والميكروويف.. كما تفيد في كشْفِ الأخطار البيولوجيّة للأشعّة على الأنسجة الحيّة بحسب تردُّدات الأشعّة وقوّتها.
وفي عِلم الفَلَك، وبما أنّ الفلكيّين لا يتلقّون من النجوم والأجرام البعيدة سوى رسائلها الضوئيّة، باتَ التحليل الطيفي لضوء النجوم الوسيلة الوحيدة لدراسة تلك الأجرام وتحديد التركيب الكيميائي لغلافها، كما التعرُّف إلى حرارة سطحها ونِسب وجود الموادّ المُختلفة عليها.
من التحليل الطيفيّ إلى البصمات البيومتريّة
البيانات أو البصمات البيومتريّة هي نَوع من المعلومات الشخصيّة التي يُمكن استخدامها لتحديد هويّة الشخص بشكلٍ فريد. وعادةً ما يتمّ جمْعُها كجزءٍ من عمليّة التحقُّق من الهويّة الحقيقيّة للفرد. يُمكن أن تشمل البياناتُ البيومتريّة بصمات الأصابع وبصمات الصوت ومَسْح القزحيّة وأنظمة التعرُّف إلى الوجه. وقد أصبحتِ البياناتُ البيومتريّة أكثر شيوعاً كبديلٍ لكلمات المرور التقليديّة في الهواتف والحواسيب الشخصيّة، وكبديلٍ لأرقام التعريف الشخصيّة للتحقُّق من هويّات الأفراد وإعطائهم هويّة رقميّة، تكون خاصّة بكلّ شخص، وتُميّزُهُ تماماً.
بصمة العَيْن
يتمّ التركيز في البيانات البيوموتريّة الخاصّة ببصمة العَيْن على القزحيّة. فالقزحيّة هي الجزء الملوَّن من العَيْن، وهي العضلة التي تتحكّم بحَجْم حدقتِها. وللقزحيّة طَيْفٌ خاصّ من الألوان والأشكال الهندسيّة المعقَّدة، تتبدّى لطبيبِ العيون حين يَستخدم مجهرَه المُخصَّص ويُرسل الضوء إلى داخل العَيْن. والتعرُّف إلى القزحيّة هو طريقة آليّة للتعريف الحيوي باستخدام تقنيّاتٍ رقميّة للتعرُّف إلى الأنماط الرياضيّة المُختلفة. فعبر المجهر تَظهر عند مسْح القزحيّة تضاريسٌ صغيرة مكرويّة وثنياتٌ وخطوطٌ مختلفة فريدة لكلّ عَيْن.
والجدير بالذكر أنّ تلك التضاريس يُمكن رصدُها وتحليلُها من مسافةٍ تَصل إلى أمتارٍ عدّة باستخدام التكنولوجيا المناسبة، حيث تَستخدم أجهزةُ المسح أطوالاً موجيّة مُختلفة من الضوء لإنشاء طيفٍ ضوئيّ للقزحيّة وصورةٍ مفصَّلة لنمط العَيْن وتفاصيلها.
البصمة الصوتيّة
يُمكنك أن تُميّزَ بسهولةٍ صوتَ السيّدة فيروز عن أيّة مغنّية أخرى حين تغنّي الأغنية ذاتها. فهناك “شخصيّة صوتيّة” لكلٍّ منّا.. ثمّة طيفٌ صوتيّ مميِّز لكلّ شخص… ثمّة بصمةٌ صوتيّة لكلّ فرد.
فكما في التحليل الطيفي للمَوجات الضوئيّة التي تَصدر عن المادّة أو تتفاعل معها، هناك أيضاً تحليل ميكانيكي للموجات الصوتيّة التي تُصدرها الأوتار المهتزّة وتُطلقها في الهواء.
تَدخل البصمةُ الصوتيّة كشكلٍ من أشكال تحليل البيانات البيومتريّة التي تَكشف ملامح التوقيع الصوتي الفريد للأشخاص. إنّها نموذجٌ رقمي للخصائص الصوتيّة الفريدة لكلّ فرد والتي، مثل غيرها من القياسات الحيويّة، تُستخدم للمساعدة في كشْفِ هويّات الأشخاص.
تحليل “الطيف الصوتيّ” للشخص يَستخدم أنظمةَ القياسات الحيويّة الصوتيّة التقليديّة، كالتردُّدات وطريقة لفْظ الحرف ومدّته، بغية تحديد السمات الصوتيّة من عيّنة واحدة أو أكثر من عيّنات الكلام، استناداً إلى خوارزميّات التعلُّم الآلي (Mechanical Learning)، التي تقوم بياناتها على الخصائص الصوتيّة للأشخاص المرصودين، وتَخلق بالتالي نماذج عالميّة للخلفيّات الصوتيّة (Universal Background Models) “UBM”، التي تشكِّل أرشيفاً للبصمات الصوتيّة والتعرُّف إلى الأشخاص بالمُقارَنة، بواسطة الحواسيب الفائقة السرعة.
لقد توسَّعت أشكالُ جمْع البيانات هذه بسرعةٍ على مدار السنوات الأخيرة، مع الوصول إلى ذروة الثورة الرقميّة في الذكاء الاصطناعي، وطوَّرت شركات تكنولوجيا المعلومات مُساعدين صوتيّين مثل Siri منApple وAlexa منAmazon ، بغية التعرُّف إلى ما يقوله المُتحدّث وعلى المتحدّث نفسه أيضاً، بدقّة مذهلة. هنا يَظهر التطبيق السلمي لتقنيّة اكتشاف البصمة الصوتيّة للأفراد، لمساعدتهم في الوصول السريع إلى المعلومة.. لكنّ الأمر الخطير حين تُستخدم هذه التقنيّة عسكريّاً للوصول إلى الأشخاص “الأعداء” عبر هواتفهم الذكيّة التي تَكشف بصماتهم الصوتيّة، وتُحدِّد مواقعهم، فيسهل استهدافهم بالأسلحة المُناسِبة.
التعرّف على الوجه
في التطبيقات الحديثة للهواتف الذكيّة باتتْ عمليّة مَسْح وجه الشخص، حين يَنظر إلى هاتفه الذكي، تُشكِّل بصمةً رقميّة إضافيّة تُحدِّد كذلك هويّته وتُضاف إلى البصمات العضويّة الأخرى، لتُصبح هويّة الفرد سلّةً متكاملة من البيانات البيومتريّة والرقميّة الفريدة.
شرايين الحياة للتكنولوجيا والحروب الحديثة!
نعيش في عصرٍ أصبحت فيه البياناتُ الوقودَ الأساس الذي يُحفِّز نموّ الشركات والصناعات بأكملها. إنّها شرايين الحياة للتكنولوجيا الرقميّة، وعالَم التجارة والأعمال، ومندرجات الحروب الحديثة كذلك. إنّها ذهب القرن الحادي والعشرين، وقد باتَ عِلمُ جمْعِ البيانات واستخلاصِها وتحليلِها تخصُّصاً جامعيّاً مستقلّاً، يؤمِّن الوظائفَ الأكيدة لخرّيجيه على امتداد العالَم.
على مستوى هويّات الأفراد وأمنها، أُدخل في جوازات السفر الحديثة شريحةٌ إلكترونيّة دقيقة مُدمَجة، تحتوي على معلوماتٍ بيومتريّة يُمكن استخدامُها للتحقُّق من هويّة حامل الجواز، ما يَجعل تزويرها صعباً للغاية.. تتضمَّن المعلومات التعرّف إلى الوجه وإلى بصمات الأصابع وإلى قزحيّة العَيْن. وقد تمَّ توثيق خصائص المستندات والشريحة في وثيقةِ منظّمة الطيران المدني الدولي.
وعلى مستوى الشركات التجاريّة المدنيّة، تضْطلعُ البيانات بدَورٍ حاسمٍ في تبسيط العمليّات التجاريّة واتّخاذ القرارات الاستراتيجيّة التي تَسمح بتحسين المُنتجات والخدمات باستمرار من خلال مُراقبة بيانات سلوك المُستخدِم. وباتتِ العديدُ من الشركات تُطبِّق أنظمةَ الاستخبارات التجاريّة Business Information Systems (BIS) لإدارة البيانات بشكلٍ أفضل.. وتحليلها. فالاستثمار في أنظمة الاستخبارات التجاريّة، والذكاء الاصطناعي، والتعلُّم الآلي، يُعزِّز بشكلٍ كبير قدرةَ الشركات على استخراج المعلومات القيّمة من البيانات واستخدامها لتطوير الأعمال.
ومن الأهميّة بمكان إدراك أنّ البيانات ليست مجرّد معلومات مجمَّعة. فغالباً ما تحتوي على محتوىً حسّاس للغاية حول الأفراد، والذي إذا تمَّ التعامُل معه بشكلٍ سيّئ، قد يؤثِّر بشكلٍ كبير على العُملاء أو المُستخدِمين. ففي عالَمٍ تزداد فيه أهميّة البيانات وتنمو قيمتُها، من الضروري إعطاء الأولويّة لحمايةِ أمْنها.
أمّا على المستوى العسكري، فقد كانت المعلوماتُ دائماً بمثابة الرئة للحروب وأوكسيجينها. ولا تَختلف استراتيجيّاتُ الحروب الحديثة عن مثيلاتِها السابقة. وتشكِّل البيانات بشكلٍ متزايد الخيطَ الذي يَربط بين جميع جوانب الدّفاع، من الجندي أو البحّار أو الطيّار على خطّ المُواجَهة، إلى الخدمات اللّوجستيّة إلى التصنيع والبحث والتطوير والتجنيد. وجميع أنظمة الدّفاع الجديدة التي يتمّ تطويرُها في الجيوش المتقدّمة الحديثة مجهَّزة بأجهزةِ استشعارٍ وشبكاتٍ لتحليل البيانات وربْطها بالأسلحة وبمُجريات الأمور العسكريّة. وقد بَدأ الحديثُ في وزارات الدّفاع للدول الغربيّة عن “أنظمة الأنظمة”، حيث تعمل المعدّات معاً من خلال تبادُل البيانات في ساحة المعركة.
وتتّجه القوّات المسلَّحة في مُختلف أنحاء العالَم إلى التدريب الاصطناعي – أو التدريب القائم على المُحاكاة – بغية تقليل تكاليف التدريب الميداني، والسماح للأفراد بمُمارسة مجموعة أوسع من السيناريوهات، بإشراك القوّات البريّة والبحريّة والجويّة وحتّى القوّات الفضائيّة والسيبرانيّة. وهذه التدريبات تتطلَّب زيادةَ استخدام تكنولوجيا المعلومات والبيانات الجاهزة، بما في ذلك المَصدر المفتوح OneDrive والسحابة الإلكترونيّة e-cloud.
الهواتف الذكيّة الحديثة ومُهمّة التقاط البصمات البيومتريّة
حتّى العام 2023، كان حوالى 85% من سكّان العالَم يمتلكون هاتفاً ذكيّاً، بحسب موقع “بيو-كي” (BIO-key) (https://blog.bio-key.com)، وقد باتتْ شركاتُ الهواتف الذكيّة الحديثة، تُطَوِّر بسرعة قدرات المصادقة البيومتريّة (Biometric Authentication) لتحسين الأداء بالإجمال.
ويتكوَّن نظام المصادقة البيومتري في الهواتف المحمولة من مُستشعراتٍ تَلتقط المعلومات البيومتريّة للمُستخدِم، بما في ذلك شاشات اللّمس والكاميرات وماسحات بصمات الأصابع والميكروفونات، إضافة إلى قاعدة بيانات، حيث يتمّ تخزين بصمات المُستخدِم البيومتريّة واسترجاعها لعمليّة المصادقة.
تقوم تلك المُستشعرات بتحديد الخصائص الجسديّة أو السلوكيّة للمُستخدِم (مثل بصمات الأصابع والبصمة الصوتيّة والتعرُّف على الوجه وبصمة قزحيّة العَيْن) بغية تحديد هويّته البيولوجيّة والتحقُّق منها قَبل مَنْحِه حقّ الوصول إلى الجهاز أو التطبيق أو الحساب عبر الإنترنت. والبصمة الحيويّة هذه في الهواتف الذكيّة هي طريقة مصادقة شائعة ومتزايدة نظراً لتوافُرها وسهولة تداولها وتبنّي المُستخدِمين لها. حتّى أنّ شركات الطيران وبعض المطارات باتت تُقدِّم للمسافرين خيارَ دخول صالاتها والعبور عبر إدارة أمن النقل باستخدام المقاييس الحيويّة للهواتف الذكيّة.. وعلى نحوٍ مُماثل، تقوم الفنادق وشركات الضيافة بدمْجِ المصادقة البيومتريّة عبر الهاتف المحمول في عمليّات التحقُّق من الهويّة لتمكين تسجيل الوصول السَّلس والآمن، وكذلك المغادرة، والوصول إلى خدمات ووسائل الراحة للزبائن. كما توفِّر المصادقة البيومتريّة عبر الهاتف الذكي طريقةً سهلة وآمنة ومجّانيّة للعُملاء الجُدد لفتْحِ حسابٍ مصرفي من أيّ مكان، باستخدام أجهزتهم المحمولة.
وتُعَدّ المدفوعات عبر الهاتف المحمول، مثل Apple Pay وPayPal، مثالاً شائعاً آخر لاستخدام البيانات الحيويّة على الجهاز المحمول، إذ يُمكن للمُستخدِمين إجراء المدفوعات والتحويلات مباشرةً من أجهزتهم المحمولة بعد التحقُّق من هويّتهم البيومتريّة على هواتفهم الذكيّة.
كما هو الحال مع أيّة طريقة مُصادَقة، فإنّ المُصادَقة البيومتريّة للهواتف الذكيّة لها أيضاً مخاطرها. فصحيح أنّ بيانات المُستخدِمين، مبدئيّاً، لا يتمّ نقلها عبر الشبكات، لكنّ هذا لا يَضمن بقاءها آمنةً إلى الأبد. فالمُتسلِّلون يبحثون باستمرار عن طُرُقٍ لاختراق الدّفاعات البيومتريّة وتجاوزها والسيطرة على أجهزة المُستخدِمين. وقد ثبتَ نجاح انتحال الهويّة البيومتريّة في الهواتف الذكيّة في مُناسباتٍ مُتعدّدة.
المَخاطر على الأمن الشخصيّ والوطنيّ
حين يكون هاتفكَ الخلوي الذكي مُخترَقاً، فإنّ موقعكَ وحركتكَ وكلّ بياناتكَ الشخصيّة تكون بحوزة الجهة المُخترِقة. وفي البُعد المخابراتي للعدوّ، سوف يسهل الوصولُ إليكَ واستهدافكَ، إذا كان لديه سجلٌّ من البيانات يستطيع من خلاله التعرُّف عليكَ وتحديد هويّتكَ تماماً! ويبدو أنّ البيانات البيومتريّة باتت من الثروات التي تَبحث عنها الشركاتُ والقوى الدوليّة الكبرى، التي قد تلجأ إلى كلّ السيناريوهات المُحتمَلة للحصول عليها.
*ممثِّل لبنان في الاتّحاد الفلكيّ الدوليّ
نُشِرَ هذا المقال في دوريّة أفق التي تصدر عن مؤسّسة الفكر العربيّ