آخر صيحات أنظمة الحماية والمراقبة.. بصمة دماغ قابلة للسرقة!

283

28-5-2016-S-07

      الحكمة – وكالات: توصل علماء إلى “بصمة دماغ” مشابهة لبصمة الإصبع، تعرّف عن هوية صاحبها عبر دماغه بدقة تبلغ 100%!

الدراسة التي شملت 50 شخصاً، راقبت ردات فعل المتطوعين عند رؤية 500 صورة مصممة خصيصاً للحصول على ردود فريدة من نوعها من شخص لآخر؛ على سبيل المثال، شريحة من البيتزا أو قارب أو صور لممثلين.

وبحسب موقع Science Daily الأميركي، فقد وجد الباحثون أن أدمغة المشاركين كانت تعطي رد فعل مختلفاً على كل صورة، ما يكفي ليجعل نظاماً حاسوبياً قادراً على التعرف على بصمة الدماغ لكل متطوع بدقة تبلغ 100%.

وسجّل فريق من الباحثين في جامعة بينغهامتون، تقوده الأستاذة المساعدة لعلم النفس سارة لازلو والأستاذ المساعد في الهندسة الكهربائية والحاسوب زانبينغ جين، نشاط الدماغ للمتطوعين وهم يرتدون سماعة كهربائية أثناء تصفحهم الصور.

وقالت لازلو، “يختلف شعور كل شخص حيال كل صورة، ويمكنك أن تكون دقيقاً في تحديد الشخص الذي تصفّح الصور فقط من خلال نشاط دماغه”.

وفي الدراسة الأصلية بعنوان “بصمة الدماغ” التي نُشرت العام 2015 في مجلة Neurocomputing، تمكن الباحثون من تحديد هوية شخص واحد من ضمن 32 بدقة تبلغ 97%، وشملت الدراسة وقتها كلمات فقط دون الصور.

وأضافت لازلو، “إنه تقدم كبير أن ننتقل من نسبة 97 إلى 100%، لأننا نتصور أن تطبيقات هذه التكنولوجيا ستشمل الإجراءات الأمنية المشددة لأماكن حساسة كوزارة الدفاع أو المفاعل النووية”.

ووفقاً للازلو، فإن القياسات الحيوية للدماغ واعدة لأنها قابلة للإبطال ويستحيل سرقتها عن طريق البرمجيات الخبيثة مثل بصمة الإصبع أو شبكية العين. وتشير النتائج إلى أن الموجات الدماغية يمكن استخدامها من قبل الأجهزة الأمنية للتحقق من هوية الشخص.

“إذا سُرقت بصمة شخص ما، فإن هذا الشخص لا يمكنه زرع إصبع جديد ليحل محل بصمة الإصبع المسروقة، فبصمات الإصبع غير قابلة للإلغاء. ومن ناحية أخرى، يمكن إبطال بصمة الدماغ، فإذا تمكّن شخص ما من سرقة بصمة الدماغ، وهو أمر مُستبعد، يمكن حينها للشخص المصرح له إعادة ضبط بصمته الخاصة”.

زانبينغ جين، الأستاذ المساعد في أقسام الهندسة الكهربائية وهندسة الحاسوب والهندسة الطبية الحيوية في جامعة بينغهامتون، لا يرى إمكانية إنتاج هذا النظام على نطاق واسع – في المستقبل القريب على الأقل – لكن قد يكون له استخدامات أمنية هامة.

وشرح زانبينغ، “نميل إلى تصور تطبيقات هذا النظام على المواقع التي تطبق إجراءات أمنية مشددة، مثل وزارة الدفاع أو مختبرات سلاح الجو، حيث لا يوجد هناك العديد من الأشخاص المصرح لهم بالدخول، وهؤلاء المستخدمين ليسوا بحاجة إلى إثبات هويتهم باستمرار كحال المستخدم العادي مع الهاتف أو جهاز الكمبيوتر”.

س م

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

*