علي بابا وكلمة السر

علي بابا وكلمة السر

لو قدر لعلي بابا بطل قصة ألف ليلة وليلة المعروفة أن يبعث إلى الحياة من جديد هذه الأيام ويهيئ له القدر مرة أخرى اكتشاف المغارة التي كان يوجد بها كنز الأربعين لصا المخبوء، لما تمكن – كما أتصور – من دخول المغارة، ولتغيرت أحداث القصة برمتها. فلا أعتقد أن أي كلمة سر – مهما كانت، افتح يا سمسم أو يا شعير أو يا فول … أو … أو …، ستكون وسيلة آمنة في أيامنها هذه ليستخدمها اللصوص الأربعون في الدخول إلى مغارتهم، وليتسنى بعد ذلك لعلي بابا التنصت عليهم فيعرفها. بل المتوقع – في السيناريو الجديد الذي أتصوره للقصة – أن يلجأ اللصوص إلى وسيلة أكثر أمانا لفتح المغارة، مثل بصمة الأصابع أو بصمة الصوت أو ملامح الوجه أو صورة الحدقة أو الشبكية في العين.

وليس هذا ضربا من الخيال العلمي مما شاهدناه في أفلام جيمس بوند وستار تراك، ولكنها بالفعل وسائل حديثة آخذة في الاستحواذ على اهتمام الشركات في مجال الكمبيوتر وفي المصارف وبعض الشركات الكبرى، بديلا عن كلمات السر التي قد تنسى وتسرق.

وربما نتذكر أن شقيق علي بابا الشرير الذي عرف من أخيه كلمة السر لفتح المغارة – كما تروي قصة ألف ليلة وليلة – قد نسي في مرة من المرات التي كان يتردد فيها على المغارة كلمة السر فلم يستطع الخروج وظل يجهد نفسه لتذكرها حتى داهمه اللصوص داخل المغارة.

تقنيات جديدة

وهذا ما تحاول تفاديه الشركات الكبرى التي تعطي موظفيها أجهزة كمبيوتر محمولة تخزن بها معلومات خاصة مهمة تخشى عليها، ولتكون الشركة في الوقت ذاته على اتصال بموظفيها أينما كانوا. فلم يعد هؤلاء الموظفون يستخدمون “كلمة سر” لتشغيل كمبيوتراتهم، وإنما يستعين بعضهم ببطاقة ممغنطة بها رقاقة من رقائق الكمبيوتر حفظت عليها جميع بيانات الموظف والمفتاح الخاص الذي يفتح له جهاز الكمبيوتر. ويستخدم بعضهم الآخر نوعا خاصا من “ماوس” الكمبيوتر مزود بماسحة ضوئية تصور بصمة أصبع الموظف وتقارنها بالصورة المخزنة بالجهاز، وإن تطابقت الصورتان بدأ الكمبيوتر في التشغيل.

ومع ازدياد اهتمام الشركات بهذه التقنية البديلة لكلمة السر بدأت شركة مايكروسوفت التي تنتج برامج تشغيل الكمبيوتر المعروفة – ويندوز – في تزويد برنامجها ويندوز 2000 المستخدم في كمبيوترات الشركات ببرنامج خاص يسمح لهذه الشركات باستخدام هذه الوسائل الحديثة عند تشغيل الموظفين لأجهزة كمبيوتر الشركة، بدلا من كلمة السر.

وتعدت هذه التقنيات الحديثة نطاق أجهزة الكمبيوتر إلى مجالات أخرى. ففي كاليفورنيا تستخدم شركة وولت ديزني وسيلة مماثلة مع حاملي البطاقات الموسمية التي تستخدم أكثر من مرة لدخول مدينة الألعاب الشهيرة، إذ يجب على هؤلاء الأشخاص وضع إصبعين من أصابعهم على ماسحة ضوئية للتأكد من هويتهم قبل السماح لهم بالدخول.

وتستخدم بعض المصارف تقنية أخرى لمن يريدون سحب جزء من نقودهم عن طريق آلات صرف النقود. وتتمثل هذه التقنية في تصوير ملامح الوجه خلال وقوف المستخدم أمام آلة الصرف. وتقارن سمات وجه المستخدم بالصور المخزنة لدى كمبيوتر المصرف – ومن بينها طبعا صورة وجه الشخص المعني – وإن تطابقت الصورتان سمح للمستخدم بالمضي قدما في عملية سحب ما يريده من نقود.

وتلجأ بعض الكازينوهات في أمريكا إلى هذه التقنية للتعرف على ملامح وجوه الأشخاص الذي يحاولون المخادعة خلال ممارسة الألعاب في الكازينو.

وتستعين الشرطة بهذه الوسيلة في ملاحقة المجرمين، فتضع آلات تصوير في أماكن التسوق المعروفة وأماكن المعالم السياحية وتستخدمها أيضاً في الملاعب الكبيرة للتعرف على مثيري الشغب. فتلتقط هذه الآلات صور جميع مرتادي هذه الأماكن بسرعة فائقة وتقارنها بصور المجرمين ومثيري الشغب المعروفين المخزنة في سجلات الشرطة الإلكترونية.

كيف تعمل؟

وشجع اتسام تلك التقنيات الحديثة بالأمان على ازدياد اهتمام الشركات بها. فبصمات الأصابع أو بصمات الصوت أو ملامح الوجه أو سمات حدقة العين، كلها أجزاء من جسم الإنسان وليست شيئاً منفصلا عنه مثل كلمة السر، ولذلك فهي ملازمة له، ولا مجال للحديث عن نسيانها أو سرقتها مثل كلمة السر. والفارق الأكبر بين الاثنين هو أن كلمة السر في هذه التقنيات الحديثة هو الشخص نفسه، وليس شيئاً آخر يمكن لشخص ثان استخدامه.

وتضفي الطريقة التي تعمل بها هذه التقنيات عليها مزيدا من الأمان. ولكن كيف تعمل؟

ربما كانت بصمات الأصابع أكثر هذه الوسائل الحديثة انتشارا، وما يحدث في الكمبيوتر والأجهزة الإلكترونية التي تستخدم هذه التقنية هو أن الجهاز يقارن شكل الخطوط المتميزة الموجودة على سطح الإصبع المفحوص بما يوجد في السجلات الإلكترونية من أشكال مختزنة مسبقاً حتى يعثر على ما يطابق الإصبع المفحوص. ونظراً لما قد تتعرض له الأصابع من إصابات تلجأ بعض الشركات إلى تسجيل أكثر من بصمة للشخص الواحد في أوقات مختلفة، كما أن البرنامج الذي يعمل به جهاز قراءة البصمة يصمم خصيصاً بحيث تكون نسبة تطابق بصمة الإصبع المفحوص التي يتطلبها وصورة البصمة الموجودة في السجلات الالكترونية أقل بعض الشيء من 100 في المئة.

وتتسم تلك التقنيات جميعا – بصمة الأصابع وبصمة الصوت وسمات حدقة العين وملامح الوجه المميزة كالأنف والفم والوجنتين – بأنها أشياء من الصعب أن يتفق فيها شخصان. فلكل منا بصمة صوت خاصة حتى وإن تشابه – في آذاننا – صوتان لشخصين مختلفين. ويقال أيضاً إن شكل حدقة العين يميز كل شخص من غيره من بني البشر.

علم جديد

استخدام هذه التقنيات الحديثة وسبل تطوير أجهزة لها أصبح الآن موضوع علم جديد يعرف باسم علم القياسات البيولوجية أو بيوميتريكس Biometrics ويعني هذا العلم بقياس وتحليل المعلومات البيولوجية. وعندما يستخدم هذا المصطلح في مجال تكنولوجيا المعلومات يقصد به عادة هذه التقنيات الحديثة المستخدمة في قياس وتحليل خصائص وسمات الجسم البشري مثل بصمات الأصابع أو حدقة العين وبصمة الصوت وملامح الوجه من أجل التأكد من هوية الشخص.

ورغم انتشار الاهتمام بهذه التقنيات الحديثة فلا تزال هناك عقبات تواجهها. من هذه العقبات ارتفاع تكلفة الأجهزة المستخدمة فيها، وتردد بعض المستخدمين في تقبلها، ثم طريقة عملها.

فعندما يقف مستخدم ما أمام إحدى آلات صرف النقود التي تستخدم تقنية تقفي ملامح الوجه فإن المعلومات التي تحصل عليها الآلة بعد تصوير ملامح وجهه ترسل عبر شبكة المصرف إلى السجلات الإلكترونية الموجودة عادة في مكان ما لمقارنتها بالمعلومات المختزنة فيها حتى يعثر على صورة متطابقة في السجلات لوجه الشخص الموجود أمام الآلة. في هذه الرحلة التي تسافر فيها المعلومات من آلة صرف النقود إلى السجلات الإلكترونية قد تكون عرضة للسرقة إذا تمكن أحد المتسللين إلى شبكة المصرف الإلكترونية من سرقتها وبذلك تفقد عنصر الأمان الذي يميزها من كلمة السر العادية.

وحتى تتفادى الشركات المهتمة بالقياسات البيولوجية هذا فإنها تسعى إلى قطع الطريق على مثل هؤلاء المتسللين بتقصير رحلة المعلومات بحيث تكون السجلات الإلكترونية التي تخزن عليها الصور الأصلية للوجوه أو البصمات أو غيرها في نفس الجهاز الذي يستخدمه الشخص المفحوص.

ومع ذلك فلا يزال الطريق طويلا بعض الشيء حتى تنتشر هذه التقنيات بين معظم مستخدمي أجهزة الكمبيوتر والأجهزة الإلكترونية

الأخرى. لكن الأيام المتبقية من عمر كلمة السر المستخدمة هذه الأيام أصبحت معدومة، وعلى بطلنا الشهير علي بابا – إن قدر له العودة إلى عصرنا – أن يبحث له عن عمل آخر غير جلب المجوهرات من المغارة، فلصوص اليوم أذكياء لا يبوحون بكلمة السر، ويستخدمون آخر تقنيات العصر.

(نشرت هذه المقالة في عام ٢٠٠١)

للمشاركة على :

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

البحث

محمد العشيري

عملت محاضرًا في اللغة والثقافة العربية في جامعة برمنجهام البريطانية. درَستُ علم الأصوات اللغوية وعلم اللغة وتخصصت فيهما، ثم درَّستهما فيما بعد. وتشمل مجالات اهتمامي علوم اللغة العربية، والخطاب الإسلامي، واللغة في وسائل الإعلام. عملت أيضًا في جامعة وستمنستر في لندن، وجامعة عين شمس المصرية في القاهرة. وعملت مذيعا ومقدم ومعد برامج في هيئة الإذاعة البريطانية. من بين مؤلفاتي: “أصوات التلاوة في مصر: دراسة صوتية، و“عربية القرآن: مقدمة قصيرة”، و”كتاب الزينة في الكلمات الإسلامية والعربية لأبي حاتم الرازي: دراسة لغوية”. ونشرت مجموعة قصصية تحت عنوان “حرم المرحوم” وكتبا أخرى.