تعلن الشركات التكنولوجية الكبرى تباعًا التخلي التدريجي عن كلمات المرور لصالح أساليب تحقق تعتمد على عناصر بيومترية معتمدة، وتُستخدم مفاتيح مرور ترتكز على بيانات لا تُفقد مثل البصمة والوجه والصوت وتُطبق عبر معايير مثل Passkeys. وتوضح هذه المبادرات أن الهدف هو تعزيز أمان الحسابات وتسهيل الوصول عبر أجهزة موثوقة. وتؤكد أنها ستقلل الاعتماد على النصوص التقليدية وتقلل مخاطر الاختراق الناتجة عن كلمات المرور الضعيفة. وتندرج هذه الخطوات ضمن مسار عالمي يسعى إلى رفع مستوى الحماية الرقمية في الخدمات الرقمية المقدمة للمستخدمين.
التوجه البيومتري العالمي
تُعد بصمة الإصبع في الأصل الركيزة الأمنية الأكثر ثقة، لكنها لم تعد محصنة ضد التطورات التقنية. وأظهرت تجارب مخبرية إمكانية تقليد البصمات من صور عالية الجودة أو حتى من آثار تُترك على شاشة الهاتف. ورغم أن الشركات طورت مستشعرات تقيس الحرارة ونبض الدم وتراقب تغيّرات بيومترية، فإن محاولات الاحتيال لم تتوقف. وتبرز هذه التطورات الحاجة إلى طبقات حماية إضافية تجمع بين أكثر من عامل تحقق.
أما تقنية التعرف على الوجه فانتشرت كخيار شائع، لكنها تواجه تهديدات متزايدة عبر تقنيات التزييف العميق التي يمكنها توليد وجه من فيديو قصير أو صورة منشورة. ورغم أن أنظمة مثل Face ID تعتمد على خرائط ثلاثية الأبعاد معقدة وتُعد أقوى من حيث المقاومة للخداع، إلا أنها ليست محصنة تمامًا، خصوصًا في الأجهزة الأقل قوة أو الأنظمة الحكومية القديمة. ويتوقع خبراء الأمن أن يستمر تقدم الذكاء الاصطناعي التوليدي في رفع مخاطر التزييف خلال السنوات القادمة. لذلك يرى المختصون ضرورة دعم التعرف على الوجه بطبقات حماية إضافية وليس الاعتماد عليه وحده.
الصوت كأضعف الحلول
إذا كانت خطوات تقليد البصمة والوجه ممكنة، فإن الصوت أصبح الحلقة الأقل ثباتًا في سلسلة المصادقة البيومترية. فبرامج الذكاء الاصطناعي أصبحت قادرة على استنساخ صوت أي شخص من تسجيل لا يتجاوز عشر ثوانٍ. وقد شهد العالم عمليات احتيال استخدمت أصواتًا مزيفة لمديرين ورجال أعمال يطالبون بتحويل مبالغ مالية عاجلة. لذلك يمثل الاعتماد على بصمة الصوت مخاطر أكبر على المؤسسات المالية والحكومية في ظل التطورات التقنية.
لماذا يختلف الخطر البيومتري؟
تتميز البيانات البيومترية بأنها فريدة ولا يمكن استبدالها بسهولة؛ فلكل مستخدم بصمة وملامح وصوت مميزون. وإذا تسربت هذه البيانات أو تلاعبت بها جهة ضارة، فليس هناك نسخة احتياطية للالتفاف حولها. يرى خبراء الأمن أن المستقبل يحتاج إلى مزيج من المصادقة البيومترية ورمز مؤقت وجهاز موثوق، بما يجعل تجاوز النظام شبه مستحيل. وتتجه السياسات والممارسات إلى اعتماد طبقات تحقق متعددة توازن بين الأمان والخصوصية والسهولة.
يؤكد المحللون أن الدمج بين عناصر بيومترية ورمز مؤقت مع جهاز موثوق يعزز الثقة في الهوية الرقمية ويقلل مخاطر الاختراق مقارنة باستخدام أي طريقة بشكل منفرد. كما أن هذه الرؤية تتطلب وجود بروتوكولات تتحكم في مشاركة البيانات وتضمن حماية المعلومات الحساسة حتى في حال تسرب جزء من منظومة التحقق. وبناءً على ذلك، تواصل الشركات تبني هذا النهج وتطوير حلول تحقق متعددة تساعد على تقليل الاعتماد على كلمات المرور بشكل تدريجي ومستدام.




