الطب > علوم عصبية وطب نفسي

هل لدماغنا أن يحمي بياناتنا الإلكترونية من السرقة؟

يمكنك الاستماع للمقالة عوضاً عن القراءة

هنا

استجابة الدماغ لكلماتٍ محدَّدةٍ يمكنها استبدال كلمات السر..

رُبَّما لن تحتاج بعد الآن لأَنْ تتذكَّر كلمات سر حسابك المصرفيّ وبريدك الالكتروني، فوفقاً لدراسةٍ جديدةٍ، إنَّ الطريقة التي يستجيب بها الدِّماغ لكلماتٍ محدَّدةٍ يمكنها استبدال كلمات السر التقليدية.

تمَّ نشر دراسة حديثة في المجلة العلمية للحوسبة العصبية حولَ "بصمة الدماغ"، حيثُ لاحظ الباحثون في جامعة (Binghamton) إشارات الدماغ لدى 45 متطوعاً عند قراءتِهم لـ 75 لفظاً مُختصَراً، مثل (FBI) و (DVD).

وقاموا بتسجيلِ استجابة الدِّماغِ لكلِّ مجموعةٍ من الأحرُف، مع التَّركيز على جزء الدماغ المقترِن بقراءة وإدراك الكلمات، ووجدوا بأنَّ أدمغة المشاركين قد استجابت بشكلٍ مختلفٍ بالنسبة لكلِّ لفظٍ وذلكَ بمقدارٍ كافٍ ليتمكَّن نظام الحاسوب من التعرف على هوية المتطوِّع بدقَّة وصلت إلى 94%.

تقترحُ النتائج بأنَّ موجات الدماغ يمكنُ استخدامها من قِبَل الأنظمة الأمنية للتحقُّق من هوية الشخص.

وفقاً للدكتورة (Sarah Laszlo) وهي أستاذٌ مساعدٌ في مجال علمِ النفسِ واللِّسانيات ومؤلِّف مشارك حول "بصمة الدماغ"، فإنَّ المقاييس الحيوية للدماغ تعتبر مثيرةً للاهتمام لأنَّها قابلة للإلغاء، ولا يمكن سرقتها باستخدام وسائلٍ خبيثةٍ كسرقة بصمة الإصبع أو شبكية العين.

تقولُ الدكتورة، "إذا تمَّت سرقة بصمة الإصبع لشخصٍ ما، فإنَّ هذا الشخص لا يمكن ببساطة أن ينمو له إصبعٌ جديدٌ ليستبدل بصمة إصبعه التي تعرَّضت للشبهة – بصمة الإصبع لهذا الشخص قد تعرَّضت للشبهة إلى الأبد.

بصمات الأصابع غير قابلة للإلغاء، بينما بصمات الدماغ، من ناحيةٍ أخرى، قابلةٌ للالغاء.

و لذلك، في الأحداث المستبعدة، وإذا استطاع المعتدون سرقة بصمة الدماغ لأحد المستخدمين المصرَّح لهم باستخدامها، فإنَّ المستخدم المصرَّح له بذلك يمكنه ‘إعادة تعيين’ بصمة دماغه".

أما الدكتور (Zhanpeng Jin)، وهو أستاذ مساعد في جامعة (Binghamton) في أقسام هندسة الحاسوب والهندسة الكهربائية، والهندسة الطبية الحيوية، فهو لا يرى في بصمات الدماغ نوعاً من الأنظمة التي سوف تحقق إنتاجاً ضخماً على مستوى التطبيقات الأمنية المنخفضة (على الأقل في المستقبل القريب) ولكن قد يكون لها تطبيقاتٌ أمنيةٌ مهمَّة.

ويقول الدكتور "نميلُ لرؤية تطبيقات هذا النظام لتكون أكثر توافقاً مع المواقع الحيوية ذات الإجراءات الأمنية المُشَدَّدة، مثل وزارة الدفاع الأمريكية (Pentagon) أو مختبرات سلاح الجو، حيثُ لا يوجد عددٌ كبيرٌ من المُستخدمين المصرَّح لهم بالدخول، وهؤلاء المستخدمون لا يحتاجون إلى التصريح بالدخول بشكلٍ مستمرٍّ كما هو الحال بالنسبة لمستخدمي الهاتف أو الحاسوب"

مصدر المقال:

هنا

حقوق الصورة:

Zachary Veach - flickr