يسود بين كثير من الصحفيين اعتقاد خاطئ بأن وسائل المصادقة البيومترية، مثل بصمات الأصابع أو التعرّف على الوجه، كافية لحماية أجهزتهم الرقمية. ورغم ما توفّره هذه التقنية من مزايا، فإنها لا تكفي لتحلّ محلّ كلمات المرور القوية والمصادقة المتعدّدة العوامل.
المصادقة البيومترية تبدو آمنة…
- اتجاه متنامٍ. باتت المصادقة البيومترية تُستخدَم بشكل متزايد لفتح الهواتف والأجهزة الأخرى، نظراً لعدم الحاجة إلى تذكُّر كلمات المرور من جهة، وإمكانية الوصول السريع إليها عبر الوجه أو البصمة من جهة أخرى، وهما عنصران يصعب تغييرهما أو استنساخهما.
- المصادقة البيومترية تنطوي على خصائص وقائية… طُوِّرت تقنيات للتحقق من أن الشخص الذي يصل إلى الجهاز على قيد الحياة أو في حالة وعي، مثل خاصية Touch ID من Apple التي تفحص التوصيل الكهربائي ونبض الإصبع، أو تطبيقات التعرُّف على الوجه التي تطلب من المستخدم أن يرمش أو يبتسم أو يحرّك رأسه.
- تُخزَّن البيانات البيومترية بشكل مشفّر. عادة ما تُخزَّن البيانات البيومترية على الجهاز فقط، وليس على السحابة أو لدى الشركة المصنِّعة. ورغم أن ذلك قد يُعطي الانطباع بأنها أداة فعّالة، إلا أنّ لهذه التكنولوجيا الناشئة حدوداً ومخاطر، خصوصاً بالنسبة للصحفيين الذين يتعاملون مع معلومات حسّاسة.
المصادقة البيومترية لا تضمن سلامة الجهاز
- قد تُسلَّم البيانات البيومترية للسلطات. لا يوجد ما يضمن ألّا تستجيب الشركات المصنِّعة لطلبات رسمية بتسليم البيانات المخزَّنة.
- يمكن للذكاء الاصطناعي توليد بصمات مزيّفة. بدأت تظهر في الآونة الأخيرة تقنيات قادرة على خداع أنظمة المصادقة البيومترية عبر بصمات مُنشأة بالذكاء الاصطناعي مثل DeepMasterPrints.
- يمكن الوصول إلى البيانات البيومترية عبر الإنترنت. بالإضافة إلى ذلك، يمكن للسلطات أو لأطراف ثالثة الوصول مباشرة إلى البيانات البيومترية الخاصة بالصحفيين، إما عبر شبكة الإنترنت أو من أنظمة المراقبة عن طريق سرقة صور وجوه الصحفيين أو بصمات أصابعهم.
- السلطات قد تملك أصلاً بيانات الأشخاص. في بعض البلدان، يُشترط تقديم البصمات والبيانات البيومترية لاستخراج بطاقة الهوية أو دخول الحدود، ما يمنح السلطات وصولاً مباشراً إلى الملفات.
- يمكن إرغام الصحفيين على فتح أجهزتهم. يمكن لأي طرف ثالث إجبار أي شخص على وضع أصابعه على جهازه أو وضع الجهاز على وجهه والضغط عليه لفتحه.
كلمات المرور والمصادقة المتعددة العوامل مازالت ضرورية
- يُوصى بالاعتماد على كلمات مرور قوية. تظلّ كلمات المرور المعقّدة هي الوسيلة الأساسية والأقوى لحماية الأجهزة من السلطات أو الأطراف التي تمتلك تقنيات متقدمة. كما أنّ إجبار الأشخاص على كشف كلمات المرور أصعب من إكراههم على استخدام بصمتهم أو وجوههم.
- ينبغي استخدام المصادقة المتعددة العوامل. إذا استُخدمت المصادقة البيومترية، فيُستحسن أن تكون جزءاً من طبقات أمان إضافية، مثل الجمع بين كلمات مرور قوية وجدران حماية مشفَّرة إضافية.
- يُنصَح بحمل جهازين منفصلين، أحدُهما يحتوي على معلومات حسّاسة ويُؤمَّن عبر مصادقة متعددة العوامل، وآخر يمكن اعتباره جهازاً احتياطياً أو وسيلة للخداع في حال طُلب تسليمه للسلطات.