الجمعة, 19-أبريل-2024 الساعة: 08:41 ص - آخر تحديث: 07:17 ص (17: 04) بتوقيت غرينتش      بحث متقدم
إقرأ في المؤتمر نت
المتوكل.. المناضل الإنسان
بقلم/ صادق بن أمين أبوراس رئيس المؤتمر الشعبي العام
المؤرخ العربي الكبير المشهداني يشيد بدور اليمن العظيم في مناصر الشعب الفلسطيني
أ.د. عبدالعزيز صالح بن حبتور
بنك عدن.. استهداف مُتعمَّد للشعب !!!
راسل القرشي
7 يناير.. مكسب مجيد لتاريخ تليد
عبدالعزيز محمد الشعيبي
المؤتمر بقيادة المناضل صادق أبو راس
د. محمد عبدالجبار أحمد المعلمي*
«الأحمر» بحر للعرب لا بحيرة لليهود
توفيق عثمان الشرعبي
‏خطاب الردع الاستراتيجي والنفس الطويل
علي القحوم
ست سنوات من التحديات والنجاحات
أحمد الزبيري
أبو راس منقذ سفينة المؤتمر
د. سعيد الغليسي
تطلعات‮ ‬تنظيمية‮ ‬للعام ‮‬2024م
إياد فاضل
عن هدف القضاء على حماس
يحيى علي نوري
14 ‬أكتوبر.. ‬الثورة ‬التي ‬عبـّرت ‬عن ‬إرادة ‬يمنية ‬جامعة ‬
فريق‮ ‬ركن‮ ‬الدكتور‮/ ‬قاسم‮ ‬لبوزة‮*
‬أكتوبر ‬ومسيرة ‬التحرر ‬الوطني
بقلم/ غازي أحمد علي*
علوم وتقنية
المؤتمرنت - الشرق الاوسط -
كاميرات ببرمجيات ذكية لرصد المشبوهين
في عالم تتسارع فيه وتائر الحياة وتزداد فيه عمليات التصيد والاحتيال الالكترونية، يتوجه المهندسون وخبراء تقنية المعلومات الى تطوير كاميرات ببرمجيات دقيقة لحماية الاولاد ومنع اختطافهم، وتقنيات مطورة لبطاقة مصرفية مضادة للغش تغير بياناتها، ووضع نظم لترميز المعلومات بإمكانها حماية المعلومات الشخصية المحفوظة الكترونية.
* رصد السلوك من بين احدث التطويرات، تصاميم لكاميرات معززة ببرمجيات لمراقبة التهديدات ورصد الاخطار على الاطفال في الملاعب المدرسية او العامة، وتعقب السلوك والتصرفات المشبوهة. وحاليا، إن أخذ شخص يتسكع ويترصد فريسته لاختطافها مثلا امام المدرسة المحلية، او اندس سارق داخل المستودع، او اخذت حقيبة تسقط من غريب مشبوه عند ممر ضيق، فان الكاميرا العادية الخاصة بالشبكة الامنية بمقدورها التقاط كل هذه الأمور، لكن الشريط كله لا يقدم مساعدة تذكر، خاصة اذا سها الشخص الذي يراقب الشاشات قليلا وغابت عنه بعد ساعات من مراقبة تلك الافعال والاشارات التي اخذت تتراكم عند الشاشة رقم 3 مثلا.

ولذلك يقدم الباحثون حلولا ستسمح خلال السنوات الخمس المقبلة بتطوير الصناعة الامنية عن طريق نشر الكاميرات الذكية التي يمكنها التقاط التصرفات والسلوكيات المريبة تماما والتعريف بها وقت حدوثها، أي انها تعمل على غرار صديق يقوم بايقاظك من غفوة على الأريكة المريحة لكي ينبهك الى اللحظة التي يوشك فيها لاعب كرة قدم على تسجيل هدف في مباراة لكرة القدم. وتقوم هذه الكاميرات بالتأشير، أو وضع علامات على الاحداث المهمة، وبالتالي تشجيع حراس الامن ومديري المدارس الثانوية على القاء نظرة عن كثب. وبدلا من التحديق في الشاشة لساعات طوال، كما يقول دايفيد ابرامس المدير التنفيذي لشركة «انتراكت بابلك سايفتي سيستمس» في ونستون ـ سالم في ولاية نورث كارولينا في اميركا، «فانك تنظر فقط الى عرض مصور اعتبره البرنامج مهما وان شيئا ما يحصل هنا».

وكجزء من برنامج اختباري يجري تطبيقه في مدرسة هازارد الثانوية في منطقة هازارد في ولاية كنتاكي قامت شركة «انتراكت» بتركيب 16 كاميرا ذكية يمكنها التقاط السيارات المشبوهة الواقفة والمتطفلين الذين يقومون بتسلق الأسيجة أو الاشخاص الداخلين الى البنايات في اوقات غريبة. ويقوم البرنامج بتجاهل خلفيات المشاهد التي تلتقطها الكاميرات مثل الابنية والاشجار والاحراش، ومن ثم تأسيس مجموعة من الاحداث الاساسية الطبيعية ومراقبة الأشياء غير العادية.

* برامج دقيقة ولكون مثل هذه العمليات عمليات رقمية، يمكن لنظام «انتراكت» ايضا الدخول السهل الى شبكة الانترنت. وبمقدور مدير المدرسة مشاهدة النشاطات المشبوهة على اجهزة لاسلكية جوالة تحمل باليد، كما ان بامكان الشرطة التي تستجيب لحادث اطلاق نار مثلا في المدرسة الحصول على عرض مصور حي لما يحصل من داخل سياراتهم.

ورغم ان البرامج الاختبارية الاساسية هي في موضعها حاليا، الا انه في حلول العام 2012 سيكون بمقدور الكاميرات الذكية القيام باكثر من ذلك، كما نقلت مجلة «بوبلار ساينس» الاميركية عن فيادهي ناثان المدير التنفيذي لشركة «انتلي فيجن» التي مقرها مدينة سان خوزيه. وهذا سينبع جزئيا من انتشار الكاميرات العالية الوضوح والتحديد، لكن الخبراء الصناعيين يتوقعون ان تصبح الرموز الكومبيوترية اكثر مرونة وقدرة على الاعتماد عليها، ففي جامعة كاليفورنيا في سان دييغو يقوم سانغهو بارك الباحث في المشاهد الكومبيوترية بتطوير رموز يمكنها التمييز بين التصرف أو السلوك العنيف، والمسالم. ومع وجود كاميرا ذات درجة وضوح وتحديد عاليين بمقدور برنامجه التمييز بين المصافحة العادية المسالمة، وبين اللطمة العدوانية، والعناق من التدافع بدقة تصل الى 80 في المائة. وسواء كانت عمليات المراقبة والمشاهدة هي لتعقب السلوك، او التعرف على الوجوه، تبقى الفكرة الاساسية هي ذاتها، لأن الكومبيوتر يقوم بجميع الاعمال نيابة عنك، كما يقول ديليب سارانجان المحلل الصناعي في مؤسسة «فروست أند سوليفان» للاستشارات العالمية، «فهي تجعل الحياة اسهل بقليل بالنسبة الى الجميع باستثناء الاشرار» على حد قوله.

* بطاقات مضادة للغش تستند عمليات النشل الحديثة على سرقة المعلومات الاساسية المالية للضحية عن طريق قراءة بريده الالكتروني والتسلل الى مواقع الشبكة وإرباكه بالرسائل البريدية المعقدة والمكالمات الهاتفية المتطفلة، او حتى رشوة موظفي المصرف. وبغض النظر عما يعني هذا فان النتائج مدمرة بحيث ان اكثر من 60 الف شخص في الولايات المتحدة سقطوا فريسة عمليات التحايل والغش والخداع التي تتعلق ببطاقات الإئتمان في العام 2005 بكلفة تزيد عن 1.4 مليار دولار احد اسباب صعوبة حماية نفسك من اللصوص العصريين هو استخدامك للارقام ذاتها في كل مرة تقوم فيها بشراء شيء ما، سواء كان ذلك على الشبكة، او في اي مكان اخر. لكن مثل هذا الامر سيتغير قريبا بفضل العروض على بطاقات الإئتمان الالكترونية التي تقوم بتوليد ارقام حسابات جديدة حسب الطلب. وبهذا الاسلوب فان اي لص يحاول استخدام ارقامك من عملية شراء سابقة سيجد نفسه يتعامل مع بطاقة ائتمان نفذ تاريخ مفعولها. وستتضمن بطاقة الائتمان رقم حساب ساكن. ولكن مع كل صفقة شراء ستقوم انت ايضا بالكبس على زر صغير في البطاقة، وهذا من شأنه توجيه الشريحة الالكترونية الى اطلاق سلسلة جديدة اضافية من الأرقام الالكترونية لتظهر على الشاشة الصغيرة المرنة التي تشبه شاشة الآلة الحسابية الصغيرة. ومثل هذا الامر ليس عشوائيا، لان كل بطاقة تبدأ برقم اساسي، أو «بذرة». ولكن مع كل كبسة على الزر تقوم الرموز الكومبيوترية بحساب الارقام الجديدة انطلاقا من الرقم الاخير. وسيكون بمقدار مصرفك، او شركة بطاقات الائتمان التحقق من المعلومات لكونها تعلم بأمر «البذرة» والحساب العشري مسبقا. ولدى مقارنة كل ذلك فان ذلك يثبت ان البطاقة الطبيعية الحقيقية ما زالت في حوزتك ولم تقم باذاعة معلوماتها الاساسية والحيوية عبر الشبكة، ولاحباط محاولات عمليات النشل ذات الاسلوب القديم يمكنك ادخال الرقم السري PIN الساكن ايضا. «وبهذه الطريقة»، كما يقول دينيس بريستوفانسكي من شركة «افيسو» الواقعة في مدينة فريدلي في ولاية ميناسوتا، «فانه حتى لو جرى سرقة البطاقة فانه لا يمكن استخدامها».

وكل هذه الامور يمكنها العمل على بطاقة عادية قياسية الحجم، كما يقول اندرو المدير التنفيذي لشركة «سيبيكس اميجينغ» في فيرمونت في ولاية كاليفورنيا، لكون الشاشات الالكترونية المرنة رخيصة جدا بحيث يمكن توزيعها بكميات كبيرة، كما انها من المتانة بحيث يمكنها الصمود امام عملية التآكل خلال وجودها داخل محفظتك، كما انها من الفعالية بحيث ان بطارية صغيرة يمكنها ان تدوم لمدة ثلاث سنوات.

ويقول الان فينكلشتاين رئيس شركة «كارد تيكنولوجيس» للابتكارات في لوس انجليس ان المصارف ستبدأ في تشغيل اختبارات تجريبية على البطاقات هذه المزدوجة الامان في اواخر العام الحالي، «فاذا كنت واحدا من المحظوظين»، كما يقول، «فانك قد تحصل على واحدة منها قريبا». وفي نهاية المطاف فان التقنية ستؤدي الى مميزات اضافية كان تقوم هذه البطاقات باظهار رصيدك المصرفي الباقي بشكل ومضي، او تفحص مشترياتك الاخيرة.

* حافظ على أسرارك سيتوجب مستقبلا على لصوص المعلومات فك احجية اصعب قفل يمكن تصوره الا وهو «اللغز الكمي». وتشمل التهديدات والاخطار عادة، خطر فقدان المعلومات الخاصة لحساب مسترقيها الذين يترصدونها على الشبكة. وعندما ترسل معلوماتك المصرفية او المعلومات الحساسة الاخرى عبر الانترنت تكون عادة محمية بواسطة مفاتيح مرمزة مكونة من سلاسل من الارقام الاساسية. لكن الامر لا يستغرق حاليا اياما بالنسبة الى المتسللين والمخربين ليفكوا طلاسم هذه المفاتيح ويحطمونها. لكن مع تزايد سرعة الكومبيوترات فان مدة الايام هذه تقلصت مرغمة الباحثين على ابتكار أساليب جديدة لحماية الاتصالات.

واهم الحلول هنا هو استخدم العشوائية الخاصة المبيتة التي تعمل بالنظرية الكمية لإغلاق وإقفال المعلومات متخلصا من امكانية اي عملية سطو، اذ تطلق شبكة تجريبية صممتها «بي بي إن تكنولوجيس» التي مقرها كمبردج في ولاية ماساشوسيتس، شعاع ليزر يقوم بتكوين مفتاح من اجزاء منفردة من الضوء، او الفوتونات. وتقوم بارسال هذا المفتاح عبر كابل من الالياف الضوئية ليقوم جهاز ضوئي آخر في نهاية الخط بجمع الفوتونات وتسجيل المفتاح. واذا تماشت سلسلة الفوتونات في الطرف المستلم في نهاية الخط مع السلسلة التي ارسلها الطرف الاول يسمح للمتلقي استخدام المفتاح للدخول على المعلومات السرية جدا عبر الشبكة. ومثال على ذلك ان شخصا يدعى آل، يود ارسال رسالة الى صديقه بوب، فيقوم الاخير بترميزها بمفتاح مكون من سلسلة مكونة هي الاخرى من صفر وواحد (الارقام الثنائية) التي تقوم بفتح قفل الرسالة. لكن في الترميز الكمي عليه ان يرسل الرسالة مستخدما واحدا من حرفين متشابكين من حروف الابجدية. وعلى مسترق النظر على المعلومات ان يتكهن اي الحرفين ينبغي عليه قراءته. وأي خطأ في التخمين يجري الكشف عن الشخص المتلاعب فورا.

واذا ما حاول المتطفل استخدام كاشف للفوتون، او اي جهاز آخر للتطفل على البث، فان ذلك سيتلف تسلسل الفوتونات من غير رجعة. ومرد ذلك الى ان القانون المركزي للفيزياء الكمية يقول ان المراقبة المستحيلة لكينونات صغيرة جدا مثل الالكترونات والفوتونات تغيرها بالضرورة، «فاذا حاول شخص ما، ان يصغي، تتغير حالة الفوتونات لدى دخولها القناة» كما يقول جونثان هابف الفيزيائي في «بي بي إن» الذي اضاف: «لا تستطيع قياس حالة الكمية من دون تغييرها». وتغيير مثل هذا واضح جدا، ومن شأنه تنبيه الاداريين المشرفين على الشبكة بأنه من المحتمل ان تكون هناك عملية سطو.

لكن الكلفة العالية للوسائل المتخصصة للتحري عن الفوتونات تعني ان الشبكات المحمية بالوسائل، او المنظومات الكمية ستكون وقفا على الاحاديث المصنفة بين الدوائر الحكومية والصفقات المصرفية ذات القيم المالية العالية. ومع ذلك وضع هابف نصب عينيه العديد من الاهداف علق عليها بقوله «سيكون بمقدور الناس استخدام الترميز الكمي لكل انواع الصفقات كلما اصبحت التقنيات رخيصة سهلة التنفيذ. وهذا الامر سيصبح الامر الساري في امن الاتصالات».

وعندما قامت «بي بي إن» لاول مرة بتصميم شبكتها النموذجية الاولى بالترميز الكمي فقد كانت لا توفر الحماية للرسائل المرسلة الا لمسافة ميلين أو اقل. لكن في العام الماضي طور الباحثون في «بي بي إن» كاشف للفوتون الواحد اكثر قوة قادر على التقاط حتى اضعف الاشارات موسعا مدى الشبكة الى اكثر من 50 ميلا. ويبدو ان الكواشف الجديدة التي هي قيد التطوير باستطاعتها زيادة المدى الى ابعد من ذلك. من هنا جاءت التوقعات بان الأمن على المستوى الكمي سيصبح في متناول المستهلكين خلال عشر سنوات بعد تجربتها لعدة سنوات في الاجهزة الحكومية.








أضف تعليقاً على هذا الخبر
ارسل هذا الخبر
تعليق
إرسل الخبر
إطبع الخبر
RSS
حول الخبر إلى وورد
معجب بهذا الخبر
انشر في فيسبوك
انشر في تويتر
المزيد من "علوم وتقنية"

عناوين أخرى متفرقة
جميع حقوق النشر محفوظة 2003-2024