إذا سئمتَ من ابتكارِ كلماتِ مرورٍ جديدة باستمرار ومحاولة حفظِها جميعًا مع الخوف الدائم من الاختراق، خصوصًا مع تطور تقنيّات الهاكرز وأساليبهم، ربما تكون «بصمة الدماغ» الشيء الذي تنتظره.
حينما تُعرض سلسلةُ من الصور أمام إنسانٍ ما تكون استجابة دماغِه مختلفة عن أيّ شخصٍ آخر، وتكون هذه الاستجابة ثابتة ولا إرادية؛ وبالتالي مثاليّة لتصبح بصمتك لتسجيل الدخول لحساباتِك وخصوصياتك الرقمية وأيًّا ما تحتاج إلى تأمينه. تُسمّى هذه الاستجابة بـ«كلمة مرور الدماغ» وعنها يجيء مقالٌ حديثٌ منشورٌ في موقعِ «منتدى الاقتصاد العالمي» ليوضّح ماهيتها وما يمكن أن تقدمه للأمن المعلوماتي المهمّ جدًّا في عصرِنا الحاليّ.
كلمة مرور الدماغ هي قراءة رقمية لنشاطِ دماغك أثناء النظر إلى سلسلةٍ معيّنة من الصور
أفضلية «بصمة الدماغ»
دماغُكَ مصدرٌ لا ينضب لكلمات المرور الآمنة- ولا يوجد حاجةٌ لأن تتذكر أيّ شيءٍ أيضًا. يمكن اختراق كلمات المرور وأرقام التعريف الشخصية (PIN) بسهولة نسبيًا، وبالمقابل يصعب تذكرها على صاحبِها وهي غير آمنةٍ بشكل عام. بدأنا نرى اعتمادًا جديدًا على القياسات الحيوية من قبيل بصمات الأصابع والتعرّف على الوجوه ومسح شبكية العين (بصمة الشبكيّة) -جميعها أصبحت شائعة الآن حتى لعمليات تسجيل الدخول الروتينية للحواسيب والهواتف الذكية وغيرها من الأجهزة العامة.
تعتبر القياسات الحيوية أعلاه أكثر أمانًا لصعوبة تزييفها، لكنها تحملُ ثغرةً حرجة: لدى الشخص وجهٌ واحدٌ فقط وشبكيّتان اثنتان وبصمات عشر، وبالتالي هي كلمات مرور غير قابلة لإعادة التعيين إذا ما تمّ اختراق أو كشف أيّ منها.
تمامًا مثل حالِ كلمات المرور وأسماء المستخدمين، تعد بيانات القياسات الحيوية عرضةً للخروقات بنفس القدر. في عام 2015 مثلًا، اُخترقِت قاعدة البيانات الحاوية على بصمات 5.6 مليون موظف فيدرالي أمريكي. ينبغي ألا يستخدم هؤلاء الأشخاص بصماتِهم لتأمين أي أجهزة بعد هذا الخرق، سواءً للاستخدام الشخصي أو للعمل. قد ينتج عن الاختراق التالي سرقة صورٍ فوتوغرافية أو بيانات بصماتِ شبكية العين، ما يجعل تلك المقاييس الحيوية عديمة الجدوى أمنيًا.
هنا يأتي دور الابتكار الجديد، إذ عمِلَ فريق الباحثين (كاتبو هذا المقال) مع متعاونين في مؤسسات أخرى لسنواتٍ عدة، ليخترعوا نوعًا جديدًا من المقاييس الحيوية التي يمكن أن ترتبط بشكلٍ فريد بأصحابها، وبالوقت نفسه قابلةٌ لإعادة التعيين إذا لزم الأمر.
يعتبر البعض بصمات الأصابع والشبكية وما شابه وسائل تشفيرٍ آمنة، لكنها معرّضة للاختراق وخطورتها تكمن في فرادتها
داخل العقل
عندما ينظر شخصٌ ما إلى صورة فوتوغرافية أو يسمع مقطوعة موسيقية، يستجيبُ دماغُه بطرقٍ قابلةٍ للقياس من قبل الباحثين أو المتخصصين الطبيين وذلك باستخدامِ أجهزة استشعارٍ كهربائية موضوعة على فروة رأس الشخص الخاضع للدراسة. ما اكتشفه الباحثون وفقًا للتقرير يتلخّص بأن كل دماغ يستجيب بطريقةٍ مختلفة للمحفز الخارجي، وبالتالي حتى لو نظر شخصان إلى الصورة نفسها ستتباين أنشطة دماغيهما والقراءات لهذه الأنشطة.
هذه العملية تلقائية وتحصل من دون وعي الشخص، فهو لا يستطيع التحكم باستجابة دماغه. في كل مرةٍ يرى فيها الشخص صورةً لشخصية شهيرةٍ معينة، يستجيب دماغه بالطريقة نفسها، وبنفس الوقت تكون استجابته مختلفة عن استجابة أيّ شخصٍ آخر.
أدرك الباحثون الفرصة التي بين أيديهم متمثّلة بالمزيجِ الفريد من نوعه القابل للاستخدام بمثابة «كلمة مرور الدماغ» وفقًا لتسميتِهم. ليس النشاط الدماغي مجرد صفة مميزة ومادية للأشخاص، مثل بصمة الإصبع أو أنماط الأوعية الدموية في شبكية العين. بل أكثر من ذلك، إنه مزيجٌ من بنية الدماغ البيولوجية الفريدة للشخص وذاكرته اللاإرادية، مزيجٌ يحدد كيفية استجابته لمنبّهٍ معيّن.
كيف ننشئ «كلمة مرور الدماغ»؟
يوضح الباحثون الطريقة في مقالِهم بالتفصيل: كلمة مرور الدماغ كما ذُكِرَ سابقًا هي القراءة الرقمية لنشاط الدماغ عند النظر إلى سلسلةٍ من الصور. (لماذا سلسلة؟) تكون كلمات المرور التقليدية أكثر أمانًا إذا تضمنت أنواعًا مختلفة من الرموز-حروف وأرقام وعلامات ترقيم مثلًا- والحال مماثل بالنسبة لكلمات مرور الدماغ، فهي أكثر أمانًا ومتانةَ إذا تضمنت قراءات أمواج الدماغ لشخصٍ ينظر إلى مجموعة منوعة من الصور المختلفة.

من الأفضل عرض سلسلة من الصور المختلفة لإنشاء كلمة مرور الدماغ، المصدر: weforum
لتعيين كلمة المرور، ينبغي على الشخص المجيء ومعه شيء ما يثبت هويّته، جواز السفر مثلًا أو أيّ من الشهادات والأوراق التعريفيّة الموثقة، أو فحص بصمات أصابعهم أو وجوههم ومقارنتها بالسجلات (في حال إمكانية تحقيق هذا الخيار). بعد التحقق من هويته، يرتدي الشخص قبعة لينة مريحة أو الخوذة المبطنة بالمستشعرات الكهربائية من الداخل. يعرض جهاز العرض صورًا مختلفة أمام عينيّ الشخص، مثلًا صورة خنزير ومن ثم وجه «دنزل واشنطن»، يليهما جملة «Call me Ishmael» (الجملة الاستهلالية للرواية الكلاسيكية «موبي ديك» للكاتب الأمريكي «هِرمان ملفيل»).
تسجّل المستشعرات موجات الدماغ للشخص، تمامًا كما هو الحال عند تسجيلِ بصمة الإصبع لمعرّف اللمس في أجهزة الآيفون. سيتطلّب الأمر قراءات متعددة لإنشاءِ سجلّ أوليّ كامل. يؤكد الباحثون هنا أن قراءات الموجات الدماغية ستكون فريدة لكل شخص، وستتسق في محاولات التسجيل المتكررة.
بعد تثبيت كلمة المرور، حين يحتاج الشخص إلى تسجيل الدخول إلى الغرفة أو البناء المؤمّنين، عليه فقط أن يضع القبعة ويراقب تسلسل الصور. سيقارن النظام الحاسوبي بين موجات دماغه في تلك اللحظة وبين القراءات المسجّلة من قبل، وعلى أساسِها يمنح سماحية الوصول أو يُرفض. قد يستغرق الأمر حوالي خمس ثوانٍ، ليس وقتًا أطول بكثير من إدخال كلمة المرور أو كتابة رقم التعريف الشخصي على لوحة المفاتيح.
ماذا لو حصل اختراق؟
هنا تكمن ميزة كلمات مرور الدماغ وفضِلها عمّا سواها من المقاييس والبصمات الحيوية. يشير المقال أولًا إلى أن الاختراق شيء لا مفرّ منه تقريبًا لبياناتِ تسجيل الدخول في هذا العصر. إذا اخترق هاكرٌ ما النظام وحصل على البيانات المخزّنة فيه، عندها لن تعود المعلومات الموجودة وكلمات المرور مفيدة لأمنِ النظام. ولإصلاح ما حصل لا يستطيع أيّ شخص تغيير وجهه أو بصمات أصابعه، ولكنه يمكن تغيير كلمة مرور دماغه ببساطة.
اختراق بيانات بصمات أصابعك أو شبكيّتك يضعك في خطرٍ سيبرانيّ حقيقي، وليس بإمكانك تغييرها ولا استعمالها بعد
من السهل مصادقة هوية الشخص بطريقة أخرى من جديد، عبر إدراج «كلمة مرور دماغ» جديدة بالنظر إلى 3 صورٍ مختلفة عما سبقها، مثلًا هذه المرة صورة لكلب، ورسم لجورج واشنطن واقتباس لغاندي. باختلاف الصور تختلف أنماط الأمواج الدماغية المتوّلدة ما يعني كلمة مرور جديدة وموثقة. يقول الباحثون إنهم تأكدوا من كون كلمة المرور الجديدة صعبة جدًا على الاكتشاف أو التكّهن من قِبَل المخترقين، حتى ولو حاولوا استعمال القراءات القديمة لمساعدتِهم.
يمكن إعادة تعيين كلمات مرور الدماغ إلى ما لا نهاية، لأن هنالك احتمالات كثيرة للصور وكذلك التشكيلات التي يمكن تكوينها منها. ولذلك تعتبر أول إجراءٍ أمني معزّز بالمقاييس البيولوجية غير قابلٍ للنفاد.
هل هي آمنةٌ ومضمونة؟
يشدد الباحثون على وعيهم بالمخاوفِ التي تحيط بمبدأ استخدام كلمة مرور الدماغ؛ أن يتبنّى أصحاب العمل أو خدمة الإنترنت هذه المصادقة المعتمدة بشكلِ أساسي على قراءة نشاط الأدمغة. ولذا لجأوا ضمن البحث إلى استكشافِ كيفية أخذِ الحدّ الأدنى من القراءات لضمانِ النتائج الموثوقة والأمان الملائم، دون الحاجة إلى الكثير من القياسات التي قد تشعر الشخص بنوعٍ من الانتهاك أو القلق من احتمالية قراءة الحاسوب لأفكارِه مثلًا.
لجأ الباحثون في البداية إلى وضعِ 32 مستشعرًا على رأس الشخص، وتبيّن موثوقية النتائج لهذا العدد. ثم خفّضوا تدريجيًا من عدد المستشعرات للوصول إلى مقدار الحاجة الفعلية، وجدوا بالنهاية أنه يمكن استخراج نتائج واضحة وآمنة من خلال وضع ثلاثة مستشعراتِ فقط على أن يوضعوا بالمكان المناسب.
يكفي 3 مستشعرات لتحقيق القراءات المطلوبة، وبالتالي جهاز صغير قابل للإخفاء
يعني هذا أن جهاز الاستشعار سيكون صغيرًا جدًا إلى درجةٍ يمكن إخفاؤه داخل قبّعة أو نظّارات الواقع الافتراضي مثلًا، وبذلك ينفتح الباب أمام فرصٍ متعددة للاستخدامات الممكنة. على سبيل المثال، يمكن للشخص أن يرتدي «غطاء رأسٍ ذكي» ويفتح به الأبواب أو حواسيبه وأجهزته بكلمات مرور دماغه. كذلك الأمر بالنسبة للسيارات، والتي يمكن أن تصبحَ صعبة المنال على السارقين، قبل الانطلاق بالسيارة، سيكون على الشخص ارتداء القبعة وإلقاء نظرةٍ على بعض الصور المعروضة على شاشة لوحة القيادة.
تتكشف آفاقٌ جديدةٌ عادة كلما انبثقت تقنيات حديثة. من ذلك مثلًا: ما كشفه عملاق التجارة الإلكترونية الصيني «علي بابا» في الآونة الأخيرة عن نظامٍ يعتمد على الواقع الافتراضي للتسوّق إلكترونيًّا، بما في ذلك تنفيذ عمليات شراءٍ مباشرةً عبر الإنترنت ضمن بيئة الواقع الافتراضي. يشير الباحثون هنا إلى الخطر المحتملِ لتخزين معلومات الدفع في نظارات الواقع الافتراضي، إذ يمكن لأيّ شخصٍ أن يسرقها ومن ثم يستخدمها لشراء ما هو متاح. أما إذا كان هذا الجهاز معتمدًا على قراءة الموجات العقلية للمستخدم تصبح عمليات الشراء وتسجيل الدخول والوصول للمناطق أو الحسابات الحساسة أكثر أمنًا ومناعةً ضد الاختراق وفقًا لتوقعات الباحثين.
هذا المقال مترجمٌ عن المصدر الموضَّح أعلاه؛ والعهدة في المعلومات والآراء الواردة فيه على المصدر لا على «ساسة بوست».