أدى تسريب جماعي حديث لسجلات الهوية البيومترية والوطنية في باكستان إلى تسليط الضوء بشكل حاد على مشكلة حذر منها العديد من خبراء التكنولوجيا لسنوات: عندما تصبح الهوية مركزية، فإن خرقاً واحداً يصبح فشلاً نظامياً. يواجه ملايين الأشخاص، من الذين يعتمدون على بطاقات الهوية للبنوك والمنافع إلى أولئك المعرضين بشكل أكبر لمضايقات أو مراقبة، فجأة سلسلة من الأضرار التي تبدأ بالاحتيال ويمكن أن تنتهي بتآكل الثقة على المدى الطويل. في هذا المناخ، لم يعد السؤال هو ما إذا كان سيحدث خرق، بل كيف يمكن للمجتمعات تصميم أنظمة الهوية التي تصمد عندما تحدث.
تحدثنا مع شادي الدماطي، المؤسس المشارك والرئيس التنفيذي لشركة human.tech، حول العواقب البشرية والتقنية لهذه التسريبات وما تبدو عليه البدائل العملية. يوضح الدماطي المشكلة بوضوح: العديد من الناس في جميع أنحاء العالم إما يفتقرون إلى أي هوية موثوقة أو محاصرون في أنظمة تحتفظ فيها الحكومات والشركات بكمية هائلة من البيانات الحساسة التي يمكن أن تتسرب، وتفعل ذلك.
"البيانات البيومترية مقدسة"، يقول، حيث يجادل بأن بصمات الأصابع وعمليات مسح الوجه يجب أن تبقى قريبة من الشخص قدر الإمكان، ولا يجب تخزينها في أماكن مركزية تجذب المهاجمين. على مدار المحادثة، يوضح كل من خطوات الإسعاف الفوري وخارطة طريق أطول قائمة على التشفير، واللامركزية، وحوكمة متعددة الأطراف.
س1. يرجى وصف دورك باختصار في human.tech والمشكلة الأساسية التي يحاول المشروع حلها.
أنا المؤسس المشارك والرئيس التنفيذي لـ human.tech بواسطة Holonym، والمشكلة الأساسية التي نحلها بسيطة جدًا، وهي أن عددًا هائلًا من الناس في العالم إما ليس لديهم هويات على الإطلاق أو فقدوها بسبب التهجير أو عدم الجنسية، ومن دون وسيلة آمنة لإثبات هويتهم لا يمكنهم الوصول إلى أبسط الخدمات أو المساعدات الإنسانية.
في نفس الوقت، نحن الآخرون عالقون في أنظمة حيث يتم التحكم في الهوية من قبل الحكومات أو الشركات التي تسرب البيانات وتستخدمها لتتبع الأشخاص، وهذا النموذج ينهار بسرعة. مع انتشار الصور المزيفة والروبوتات على الإنترنت، أصبح من الصعب معرفة من هو الحقيقي، لذا ما نبنيه هو وسيلة تحافظ على الخصوصية للناس لإثبات إنسانيتهم عبر الإنترنت دون تسليم السيطرة على هويتهم إلى المؤسسات المركزية التي لا تهتم بمصالحهم.
س2. كشفت اختراق باكستان الأخير عن ملايين السجلات الحيوية وسجلات الهوية الوطنية. في رأيك، ما هي أكبر المخاطر الفورية وطويلة الأجل من تسريب بهذا الحجم؟
الخطر المباشر إنساني للغاية؛ عندما تكون بصمات أصابعك والهوية الوطنية الخاصة بك تتداول على الويب المظلم، فأنت فجأة أكثر عرضة لعمليات الاحتيال المستهدفة، والتحرش، والاحتيال المالي، وتبديل بطاقات SIM، وفي بعض الحالات، حتى الأذى الجسدي. إذا ربط المهاجمون الضارون تلك البيانات بمكان إقامتك أو بمعرفة من هي عائلتك، وهذه ليست إمكانية مجردة، بل هي الواقع المعاش لملايين الأشخاص في الوقت الحالي.
الخطر طويل الأجل هو أن هذه التسريبات لا تختفي فقط، بل تتراكم بين تسريبات الحكومة والشركات، وكل هذه البيانات في النهاية تُستخدم في نماذج التعلم الآلي التي تُدرّب الأنظمة التي ستحدد ما إذا كان يمكنك الحصول على قرض، تكلفة قسط التأمين الصحي الخاص بك، ما إذا كنت شخصًا حقيقيًا أو روبوتًا..
مع تحول الديب فيكس إلى شيء لا يمكن تمييزه عن الواقع، نحن نعرض أنفسنا لدخول مستقبل حيث لا يستطيع الناس إثبات إنسانيتهم بعد الآن، وهو ما يبدو ديستوبيًا، ولكننا نشهد بالفعل العلامات المبكرة، وليس الأمر مجرد احتيال على نطاق واسع، بل يتعلق بتآكل النسيج الأساسي للثقة الذي تعتمد عليه المجتمع.
Q3. غالبًا ما تُعتبر القياسات الحيوية غير قابلة للتغيير: "لا يمكنك تغيير بصمة الإصبع." من منظور نموذج التهديد الهندسي، كيف يجب على المصممين التعامل مع بيانات القياسات الحيوية بشكل مختلف لتقليل المخاطر مدى الحياة للمستخدمين؟
البيانات البيومترية مقدسة. إنها تمثل تقريبات لوجودك الفيزيائي ويمكن إساءة استخدامها إذا وقعت في الأيدي الخاطئة. لا يمكن تدويرها، ويمكن استخدامها لإنشاء معرفات دائمة لأنه لا يمكنك تغييرها كما تفعل مع كلمة المرور. الطريقة لحمايتها هي الحفاظ على البيانات البيومترية قريبة من المستخدم قدر الإمكان. يجب ألا يتم تخزينها أبداً كنص عادي على أي خادم طرف ثالث.
يجب أن تُحتفظ فقط في الأماكن التي تكون تحت السيطرة الكاملة للمستخدم. للأسف، الممارسة القياسية الحالية هي تخزين البيانات البيومترية في أماكن مركزية تحتوي على بيانات بصمات الأصابع أو الوجه التي ستتسرب حتمًا. لا يجب أن يكون هذا هو الحال اليوم. التقدم مثل إثباتات المعرفة الصفرية والحوسبة متعددة الأطراف يسمح لك بفتح اعتماد دون الحاجة إلى تخزين أو نقل البيانات البيومترية. يجب أن يكون التركيز على تصميم النظام مع الأخذ في الاعتبار حتمية الاختراق حتى إذا تم اختراق البنية التحتية، فلا يمكن إعادة استخدام البيانات البيومترية للفرد ضده.
س4. ما هي الفشل المعماري أو التشغيلي التي تجعل أنظمة الهوية الوطنية المركزية عرضة بشكل خاص للاختراقات الكارثية؟
تتركز المركزية كل من العسل والدب، مما يخلق نقطة واحدة يمكن للمهاجمين استهدافها ومؤسسة واحدة يمكنها تحديد من هو داخل ومن هو خارج. التركيبة متفجرة لأنها تعني أن خرقًا جماعيًا واستبعادًا جماعيًا دائمًا ما يكونان مجرد قرار واحد أو نقطة ضعف واحدة بعيدين.
س5. كيف يمكن أن تقلل إثباتات المعرفة الصفرية أو تقنيات التشفير الحديثة الأخرى من الأذى عندما تتعرض أنظمة الهوية للاختراق، موضحة ببساطة للجمهور العام؟
تتيح لك إثباتات المعرفة الصفرية إثبات شيء ما عن نفسك دون الكشف عن البيانات الأساسية، لذا، على سبيل المثال، يمكنك إثبات أنك فوق 18 عامًا دون الكشف عن تاريخ ميلادك. نستخدم هذا النوع من التشفير في جواز السفر البشري حتى تتمكن من إثبات أنك إنسان فريد دون تسليم مسح وجهك أو هويتك الوطنية، وسحر ذلك هو أنه إذا تم اختراق قاعدة بيانات، فلا يوجد وعاء عسل من المعلومات البيومترية لسرقته، لأنه لا يتم تخزين أي شيء حساس في المقام الأول.
س6. بالنسبة للأنظمة المالية وعمليات الدفع، ما هي الدفاعات التي ينبغي على البنوك ومقدمي خدمات الدفع التركيز عليها لوقف المحتالين الذين يقومون بتصعيد الهجمات أسرع من التحقق البشري؟
يجب عليهم التوقف عن التظاهر بأن إضافة المزيد من المراقبة ستنقذهم. ما سينقذهم هو اعتماد طرق التحقق التي تعطي الأولوية للخصوصية والتي لا تزال تُثبت التفرد والإنسانية، وهذا يعني اعتماد تقنيات التشفير التي تتوسع بنفس سرعة المحتالين. لن يتمكن البشر أبداً من النقر على "موافقة" بالسرعة التي يمكن أن ينشئ بها الروبوت عشرة آلاف هوية مزيفة، لكن البروتوكولات يمكنها.
س7. هل نموذج الهوية اللامركزية عملي على نطاق وطني، أم أنك ترى أن الأساليب الهجينة هي المسار الواقعي الوحيد؟ كيف ستبدو الحوكمة لتلك الهجن؟
الهوية اللامركزية ممكنة تمامًا على المستوى الوطني وحتى العالمي، ولكن هذا لا يعني أن الحكومات والبنوك ليس لديها دور؛ بل يعني أن دورهم يتغير. يجب أن يكونوا مشاركين، ومدققين، ووصاة على المعايير، وليس أمناء يحتفظون ببيانات الجميع الشخصية في خزنة واحدة.
قد يبدو النموذج الهجين كأن الحكومات تساعد في إصدار أو دعم الشهادات بينما يبقى الأفراد هم المتحكمون في هويتهم، ويجب أن تكون الحوكمة متعددة الأطراف مع وجود المجتمع المدني والتقنيين على الطاولة، حتى لا تتمكن أي كيان واحد من اختطاف النظام لتحقيق الربح أو السيطرة.
س8. تقوم human.tech ببناء استعادة وإدارة مفاتيح تركز على الخصوصية. هل يمكنك تلخيص، على مستوى عالٍ، كيف تمكن الاستعادة المدعومة بالبيانات البيومترية دون تخزين قوالب بيومترية قابلة لإعادة الاستخدام مركزيًا؟
نعم، نحن نستخدم الحوسبة متعددة الأطراف وتقنيات تشفير أخرى بحيث لا توجد هويتك البيومترية كقالب قابل لإعادة الاستخدام موجود على أي خادم، بل تُستخدم كعامل محلي في عملية استرداد موزعة، حتى يتمكن النظام من مساعدتك في العودة إلى حسابك دون أن يكون لدى أي شخص نسخة من بصمتك أو وجهك التي يمكن أن تُفقد لاحقًا أو تُسرق أو تُساء استخدامها.
س9. إذا كنت تقدم نصيحة لحكومة تتعامل مع خرق باكستان هذا، ما هي أهم ثلاثة إجراءات تقنية وسياسية فورية توصي بها في الساعات الـ72 الأولى؟
أولاً، أوقف النزيف، وابحث عن نقطة الهجوم، وامنع النظام حتى لا تستمر الثغرة في التوسع. ثانياً، أبلغ المواطنين على الفور وامنحهم الأدوات لحماية أنفسهم لأن الحكومات غالباً ما تخفي الثغرات ولا يعرف الناس إلا بعد فوات الأوان. ثالثاً، قم بتفريغ جميع السجلات لتحليل الطب الشرعي، وقم بتدوير جميع المفاتيح، وأكمل تدقيقات وتحليلات الأمان، وقم بإجراء اختبارات الاختراق لتحديد الثغرات.
بعد أن تستقر الأوضاع، ابدأ في تنفيذ بنية تحتية للهوية تحافظ على الخصوصية الآن لأن التكنولوجيا موجودة، وإثباتات المعرفة الصفرية موجودة، والمعرفات اللامركزية موجودة، والسبب الوحيد لعدم وجودها هو أن المؤسسات تتحرك ببطء شديد أو بصراحة لا تهتم بما فيه الكفاية بحماية أفرادها.
س10. ماذا يجب أن يفعل الناس العاديون الآن إذا كانوا يشتبهون في أن هويتهم الوطنية أو بياناتهم البيومترية قد تم تسريبها؟ قدم قائمة مختصرة ذات أولوية.
يجب عليهم تحديث وتعزيز جميع الحسابات الرقمية التي تتصل بتلك الهوية على الفور، وتمكين المصادقة متعددة العوامل كلما كان ذلك ممكنًا، ومراقبة الأنشطة غير العادية مثل محاولات تبديل بطاقة SIM، وأن يكونوا حذرين جدًا بشأن المكالمات الاحتيالية أو رسائل البريد الإلكتروني التي تستخدم أجزاء من البيانات المسربة لتبدو مقنعة.
استخدم مواقع مثل "haveibeenpwnd.com" أو ما شابه ذلك لفحص الشبكة المظلمة بحثًا عن بياناتك الشخصية. هناك خدمات أخرى قادرة على مسح معلوماتك مقابل رسوم. قد يكون من المفيد أيضًا الانضمام إلى المنظمات غير الحكومية أو المجموعات المدنية التي يمكن أن تساعد في نظافة الأمن الرقمي لأن الدفاع الجماعي دائمًا أقوى من محاولة فهم الأمر بمفردك.
س11. ما هي الهجمات السفلية ( مثل تبديل SIM، والاستيلاء على الحساب، والمراقبة المستهدفة، والتزييف العميق، وما إلى ذلك ) التي يجب على المنظمات غير الحكومية، والبنوك، وشركات الاتصالات اعتبارها أولوية قصوى بعد تسرب، وكيف ينبغي عليهم التنسيق؟
تعتبر عمليات تبديل بطاقة SIM والاستيلاء على الحسابات دائمًا هي الموجة الأولى، لذلك يحتاج مزودو الاتصالات والبنوك إلى العمل جنبًا إلى جنب لمراقبة ذلك والاستجابة بسرعة، لكن الخطر العميق على المدى الطويل هو المراقبة المستهدفة واستخدام التسريبات البيومترية لإنشاء ديفيكس عميقة تتنكر في شكل أشخاص. بسبب ذلك، يجب أن تشمل التنسيق ليس فقط المؤسسات المالية ولكن أيضًا منصات الإعلام، والحكومات، والمنظمات غير الحكومية التي يمكن أن تقدم تنبيهات سريعة وتعليم لأولئك الأكثر عرضة للخطر.
Q12. بالنظر إلى 5-10 سنوات قادمة: كيف يبدو نظام الهوية العالمي القائم على الإنسان والمرن، من الناحية التقنية والإدارية، وما هي أهم العناصر الأساسية المفقودة؟
يبدو أن النظام المرن هو الذي لا تكون فيه الهوية سلاحًا يمكن استخدامه ضدك أو أخذها منك، بل أداة تفتح إنسانيتك على الإنترنت. من الناحية التقنية، يبدو أنه يحتوي على معرّفات لامركزية، وإثباتات عدم المعرفة، ونظم استعادة لا تتطلب تسليم بياناتك البيومترية إلى خادم مركزي.
فيما يتعلق بالحوكمة، يبدو أن هناك وصاية مشتركة مع البشر في المركز، وليس الشركات أو الدول، والجزء المفقود اليوم هو حقًا الإرادة السياسية. التكنولوجيا موجودة، وميثاق التقنيات الإنسانية يحدد المبادئ، لكننا بحاجة إلى قادة مستعدين لتبنيها بدلاً من التمسك بالبنى التحتية للمراقبة المركزية التي ستستمر في خذلاننا.
ملخص المقابلة
الاستنتاج من وجهة نظر الدامتي هو ذو شقين. أولاً، يجب أن تكون الأعمال العملية الفورية بعد أي تسرب كبير عدائية وشفافة: إيقاف النزيف، تأمين المصدر، إبلاغ الأشخاص المتأثرين، تدوير المفاتيح، تسليم السجلات إلى الطب الشرعي المستقل والدفع من أجل احتواء سريع. ثانياً، تتطلب المرونة على المدى الطويل إعادة التفكير في من يتحكم في الهوية. يمكن أن تسمح تقنيات مثل إثباتات المعرفة صفرية والمحاسبة متعددة الأطراف للناس بإثبات الحقائق عن أنفسهم، أنهم فريدون، أو فوق سن معين، أو مؤهلون لخدمة، دون تسليم القياسات الحيوية الخام أو قواعد البيانات المركزية التي يمكن حصادها وإعادة استخدامها.
بالنسبة للأفراد، نصيحة الداماتي بسيطة وعاجلة: تأمين الحسابات، تفعيل المصادقة متعددة العوامل، مراقبة محاولات تبديل SIM والتحلي بالشك تجاه عمليات التصيد التي تستغل البيانات المسربة. بالنسبة للمؤسسات، الدرس هيكلية: التحقق الذي يحافظ على الخصوصية يتوسع أسرع من المراجعين البشريين ويجب أن يكون جزءًا من استراتيجية الدفاع، خاصة بالنسبة للبنوك، شركات الاتصالات ومنظمات الإغاثة التي تشهد أسوأ التأثيرات السلبية.
في نهاية المطاف، التكنولوجيا لبناء أنظمة الهوية الأكثر أمانًا والمركزة على الإنسان موجودة بالفعل، فالمحددات اللامركزية، وإثباتات المعرفة صفرية، وعمليات استرجاع الخصوصية هي أمور حقيقية وقابلة للتنفيذ. "التكنولوجيا هنا"، كما يقول ال داماتي؛ ما ينقص، كما يحذر، هو الإرادة السياسية ونموذج الحوكمة الذي يضع الناس، وليس مجموعات البيانات الفردية، في المركز. حتى يتغير ذلك، ستكون كل خرق جديد تذكيرًا مكلفًا بأن الهوية المركزية لا تزال نقطة فشل واحدة للثقة نفسها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسرب جماعي للبيانات البيومترية يكشف مخاطر الهوية المركزية: المؤسس المشارك لشركة Human.tech شادي إل دا...
أدى تسريب جماعي حديث لسجلات الهوية البيومترية والوطنية في باكستان إلى تسليط الضوء بشكل حاد على مشكلة حذر منها العديد من خبراء التكنولوجيا لسنوات: عندما تصبح الهوية مركزية، فإن خرقاً واحداً يصبح فشلاً نظامياً. يواجه ملايين الأشخاص، من الذين يعتمدون على بطاقات الهوية للبنوك والمنافع إلى أولئك المعرضين بشكل أكبر لمضايقات أو مراقبة، فجأة سلسلة من الأضرار التي تبدأ بالاحتيال ويمكن أن تنتهي بتآكل الثقة على المدى الطويل. في هذا المناخ، لم يعد السؤال هو ما إذا كان سيحدث خرق، بل كيف يمكن للمجتمعات تصميم أنظمة الهوية التي تصمد عندما تحدث.
تحدثنا مع شادي الدماطي، المؤسس المشارك والرئيس التنفيذي لشركة human.tech، حول العواقب البشرية والتقنية لهذه التسريبات وما تبدو عليه البدائل العملية. يوضح الدماطي المشكلة بوضوح: العديد من الناس في جميع أنحاء العالم إما يفتقرون إلى أي هوية موثوقة أو محاصرون في أنظمة تحتفظ فيها الحكومات والشركات بكمية هائلة من البيانات الحساسة التي يمكن أن تتسرب، وتفعل ذلك.
"البيانات البيومترية مقدسة"، يقول، حيث يجادل بأن بصمات الأصابع وعمليات مسح الوجه يجب أن تبقى قريبة من الشخص قدر الإمكان، ولا يجب تخزينها في أماكن مركزية تجذب المهاجمين. على مدار المحادثة، يوضح كل من خطوات الإسعاف الفوري وخارطة طريق أطول قائمة على التشفير، واللامركزية، وحوكمة متعددة الأطراف.
س1. يرجى وصف دورك باختصار في human.tech والمشكلة الأساسية التي يحاول المشروع حلها.
أنا المؤسس المشارك والرئيس التنفيذي لـ human.tech بواسطة Holonym، والمشكلة الأساسية التي نحلها بسيطة جدًا، وهي أن عددًا هائلًا من الناس في العالم إما ليس لديهم هويات على الإطلاق أو فقدوها بسبب التهجير أو عدم الجنسية، ومن دون وسيلة آمنة لإثبات هويتهم لا يمكنهم الوصول إلى أبسط الخدمات أو المساعدات الإنسانية.
في نفس الوقت، نحن الآخرون عالقون في أنظمة حيث يتم التحكم في الهوية من قبل الحكومات أو الشركات التي تسرب البيانات وتستخدمها لتتبع الأشخاص، وهذا النموذج ينهار بسرعة. مع انتشار الصور المزيفة والروبوتات على الإنترنت، أصبح من الصعب معرفة من هو الحقيقي، لذا ما نبنيه هو وسيلة تحافظ على الخصوصية للناس لإثبات إنسانيتهم عبر الإنترنت دون تسليم السيطرة على هويتهم إلى المؤسسات المركزية التي لا تهتم بمصالحهم.
س2. كشفت اختراق باكستان الأخير عن ملايين السجلات الحيوية وسجلات الهوية الوطنية. في رأيك، ما هي أكبر المخاطر الفورية وطويلة الأجل من تسريب بهذا الحجم؟
الخطر المباشر إنساني للغاية؛ عندما تكون بصمات أصابعك والهوية الوطنية الخاصة بك تتداول على الويب المظلم، فأنت فجأة أكثر عرضة لعمليات الاحتيال المستهدفة، والتحرش، والاحتيال المالي، وتبديل بطاقات SIM، وفي بعض الحالات، حتى الأذى الجسدي. إذا ربط المهاجمون الضارون تلك البيانات بمكان إقامتك أو بمعرفة من هي عائلتك، وهذه ليست إمكانية مجردة، بل هي الواقع المعاش لملايين الأشخاص في الوقت الحالي.
الخطر طويل الأجل هو أن هذه التسريبات لا تختفي فقط، بل تتراكم بين تسريبات الحكومة والشركات، وكل هذه البيانات في النهاية تُستخدم في نماذج التعلم الآلي التي تُدرّب الأنظمة التي ستحدد ما إذا كان يمكنك الحصول على قرض، تكلفة قسط التأمين الصحي الخاص بك، ما إذا كنت شخصًا حقيقيًا أو روبوتًا..
مع تحول الديب فيكس إلى شيء لا يمكن تمييزه عن الواقع، نحن نعرض أنفسنا لدخول مستقبل حيث لا يستطيع الناس إثبات إنسانيتهم بعد الآن، وهو ما يبدو ديستوبيًا، ولكننا نشهد بالفعل العلامات المبكرة، وليس الأمر مجرد احتيال على نطاق واسع، بل يتعلق بتآكل النسيج الأساسي للثقة الذي تعتمد عليه المجتمع.
Q3. غالبًا ما تُعتبر القياسات الحيوية غير قابلة للتغيير: "لا يمكنك تغيير بصمة الإصبع." من منظور نموذج التهديد الهندسي، كيف يجب على المصممين التعامل مع بيانات القياسات الحيوية بشكل مختلف لتقليل المخاطر مدى الحياة للمستخدمين؟
البيانات البيومترية مقدسة. إنها تمثل تقريبات لوجودك الفيزيائي ويمكن إساءة استخدامها إذا وقعت في الأيدي الخاطئة. لا يمكن تدويرها، ويمكن استخدامها لإنشاء معرفات دائمة لأنه لا يمكنك تغييرها كما تفعل مع كلمة المرور. الطريقة لحمايتها هي الحفاظ على البيانات البيومترية قريبة من المستخدم قدر الإمكان. يجب ألا يتم تخزينها أبداً كنص عادي على أي خادم طرف ثالث.
يجب أن تُحتفظ فقط في الأماكن التي تكون تحت السيطرة الكاملة للمستخدم. للأسف، الممارسة القياسية الحالية هي تخزين البيانات البيومترية في أماكن مركزية تحتوي على بيانات بصمات الأصابع أو الوجه التي ستتسرب حتمًا. لا يجب أن يكون هذا هو الحال اليوم. التقدم مثل إثباتات المعرفة الصفرية والحوسبة متعددة الأطراف يسمح لك بفتح اعتماد دون الحاجة إلى تخزين أو نقل البيانات البيومترية. يجب أن يكون التركيز على تصميم النظام مع الأخذ في الاعتبار حتمية الاختراق حتى إذا تم اختراق البنية التحتية، فلا يمكن إعادة استخدام البيانات البيومترية للفرد ضده.
س4. ما هي الفشل المعماري أو التشغيلي التي تجعل أنظمة الهوية الوطنية المركزية عرضة بشكل خاص للاختراقات الكارثية؟
تتركز المركزية كل من العسل والدب، مما يخلق نقطة واحدة يمكن للمهاجمين استهدافها ومؤسسة واحدة يمكنها تحديد من هو داخل ومن هو خارج. التركيبة متفجرة لأنها تعني أن خرقًا جماعيًا واستبعادًا جماعيًا دائمًا ما يكونان مجرد قرار واحد أو نقطة ضعف واحدة بعيدين.
س5. كيف يمكن أن تقلل إثباتات المعرفة الصفرية أو تقنيات التشفير الحديثة الأخرى من الأذى عندما تتعرض أنظمة الهوية للاختراق، موضحة ببساطة للجمهور العام؟
تتيح لك إثباتات المعرفة الصفرية إثبات شيء ما عن نفسك دون الكشف عن البيانات الأساسية، لذا، على سبيل المثال، يمكنك إثبات أنك فوق 18 عامًا دون الكشف عن تاريخ ميلادك. نستخدم هذا النوع من التشفير في جواز السفر البشري حتى تتمكن من إثبات أنك إنسان فريد دون تسليم مسح وجهك أو هويتك الوطنية، وسحر ذلك هو أنه إذا تم اختراق قاعدة بيانات، فلا يوجد وعاء عسل من المعلومات البيومترية لسرقته، لأنه لا يتم تخزين أي شيء حساس في المقام الأول.
س6. بالنسبة للأنظمة المالية وعمليات الدفع، ما هي الدفاعات التي ينبغي على البنوك ومقدمي خدمات الدفع التركيز عليها لوقف المحتالين الذين يقومون بتصعيد الهجمات أسرع من التحقق البشري؟
يجب عليهم التوقف عن التظاهر بأن إضافة المزيد من المراقبة ستنقذهم. ما سينقذهم هو اعتماد طرق التحقق التي تعطي الأولوية للخصوصية والتي لا تزال تُثبت التفرد والإنسانية، وهذا يعني اعتماد تقنيات التشفير التي تتوسع بنفس سرعة المحتالين. لن يتمكن البشر أبداً من النقر على "موافقة" بالسرعة التي يمكن أن ينشئ بها الروبوت عشرة آلاف هوية مزيفة، لكن البروتوكولات يمكنها.
س7. هل نموذج الهوية اللامركزية عملي على نطاق وطني، أم أنك ترى أن الأساليب الهجينة هي المسار الواقعي الوحيد؟ كيف ستبدو الحوكمة لتلك الهجن؟
الهوية اللامركزية ممكنة تمامًا على المستوى الوطني وحتى العالمي، ولكن هذا لا يعني أن الحكومات والبنوك ليس لديها دور؛ بل يعني أن دورهم يتغير. يجب أن يكونوا مشاركين، ومدققين، ووصاة على المعايير، وليس أمناء يحتفظون ببيانات الجميع الشخصية في خزنة واحدة.
قد يبدو النموذج الهجين كأن الحكومات تساعد في إصدار أو دعم الشهادات بينما يبقى الأفراد هم المتحكمون في هويتهم، ويجب أن تكون الحوكمة متعددة الأطراف مع وجود المجتمع المدني والتقنيين على الطاولة، حتى لا تتمكن أي كيان واحد من اختطاف النظام لتحقيق الربح أو السيطرة.
س8. تقوم human.tech ببناء استعادة وإدارة مفاتيح تركز على الخصوصية. هل يمكنك تلخيص، على مستوى عالٍ، كيف تمكن الاستعادة المدعومة بالبيانات البيومترية دون تخزين قوالب بيومترية قابلة لإعادة الاستخدام مركزيًا؟
نعم، نحن نستخدم الحوسبة متعددة الأطراف وتقنيات تشفير أخرى بحيث لا توجد هويتك البيومترية كقالب قابل لإعادة الاستخدام موجود على أي خادم، بل تُستخدم كعامل محلي في عملية استرداد موزعة، حتى يتمكن النظام من مساعدتك في العودة إلى حسابك دون أن يكون لدى أي شخص نسخة من بصمتك أو وجهك التي يمكن أن تُفقد لاحقًا أو تُسرق أو تُساء استخدامها.
س9. إذا كنت تقدم نصيحة لحكومة تتعامل مع خرق باكستان هذا، ما هي أهم ثلاثة إجراءات تقنية وسياسية فورية توصي بها في الساعات الـ72 الأولى؟
أولاً، أوقف النزيف، وابحث عن نقطة الهجوم، وامنع النظام حتى لا تستمر الثغرة في التوسع. ثانياً، أبلغ المواطنين على الفور وامنحهم الأدوات لحماية أنفسهم لأن الحكومات غالباً ما تخفي الثغرات ولا يعرف الناس إلا بعد فوات الأوان. ثالثاً، قم بتفريغ جميع السجلات لتحليل الطب الشرعي، وقم بتدوير جميع المفاتيح، وأكمل تدقيقات وتحليلات الأمان، وقم بإجراء اختبارات الاختراق لتحديد الثغرات.
بعد أن تستقر الأوضاع، ابدأ في تنفيذ بنية تحتية للهوية تحافظ على الخصوصية الآن لأن التكنولوجيا موجودة، وإثباتات المعرفة الصفرية موجودة، والمعرفات اللامركزية موجودة، والسبب الوحيد لعدم وجودها هو أن المؤسسات تتحرك ببطء شديد أو بصراحة لا تهتم بما فيه الكفاية بحماية أفرادها.
س10. ماذا يجب أن يفعل الناس العاديون الآن إذا كانوا يشتبهون في أن هويتهم الوطنية أو بياناتهم البيومترية قد تم تسريبها؟ قدم قائمة مختصرة ذات أولوية.
يجب عليهم تحديث وتعزيز جميع الحسابات الرقمية التي تتصل بتلك الهوية على الفور، وتمكين المصادقة متعددة العوامل كلما كان ذلك ممكنًا، ومراقبة الأنشطة غير العادية مثل محاولات تبديل بطاقة SIM، وأن يكونوا حذرين جدًا بشأن المكالمات الاحتيالية أو رسائل البريد الإلكتروني التي تستخدم أجزاء من البيانات المسربة لتبدو مقنعة.
استخدم مواقع مثل "haveibeenpwnd.com" أو ما شابه ذلك لفحص الشبكة المظلمة بحثًا عن بياناتك الشخصية. هناك خدمات أخرى قادرة على مسح معلوماتك مقابل رسوم. قد يكون من المفيد أيضًا الانضمام إلى المنظمات غير الحكومية أو المجموعات المدنية التي يمكن أن تساعد في نظافة الأمن الرقمي لأن الدفاع الجماعي دائمًا أقوى من محاولة فهم الأمر بمفردك.
س11. ما هي الهجمات السفلية ( مثل تبديل SIM، والاستيلاء على الحساب، والمراقبة المستهدفة، والتزييف العميق، وما إلى ذلك ) التي يجب على المنظمات غير الحكومية، والبنوك، وشركات الاتصالات اعتبارها أولوية قصوى بعد تسرب، وكيف ينبغي عليهم التنسيق؟
تعتبر عمليات تبديل بطاقة SIM والاستيلاء على الحسابات دائمًا هي الموجة الأولى، لذلك يحتاج مزودو الاتصالات والبنوك إلى العمل جنبًا إلى جنب لمراقبة ذلك والاستجابة بسرعة، لكن الخطر العميق على المدى الطويل هو المراقبة المستهدفة واستخدام التسريبات البيومترية لإنشاء ديفيكس عميقة تتنكر في شكل أشخاص. بسبب ذلك، يجب أن تشمل التنسيق ليس فقط المؤسسات المالية ولكن أيضًا منصات الإعلام، والحكومات، والمنظمات غير الحكومية التي يمكن أن تقدم تنبيهات سريعة وتعليم لأولئك الأكثر عرضة للخطر.
Q12. بالنظر إلى 5-10 سنوات قادمة: كيف يبدو نظام الهوية العالمي القائم على الإنسان والمرن، من الناحية التقنية والإدارية، وما هي أهم العناصر الأساسية المفقودة؟
يبدو أن النظام المرن هو الذي لا تكون فيه الهوية سلاحًا يمكن استخدامه ضدك أو أخذها منك، بل أداة تفتح إنسانيتك على الإنترنت. من الناحية التقنية، يبدو أنه يحتوي على معرّفات لامركزية، وإثباتات عدم المعرفة، ونظم استعادة لا تتطلب تسليم بياناتك البيومترية إلى خادم مركزي.
فيما يتعلق بالحوكمة، يبدو أن هناك وصاية مشتركة مع البشر في المركز، وليس الشركات أو الدول، والجزء المفقود اليوم هو حقًا الإرادة السياسية. التكنولوجيا موجودة، وميثاق التقنيات الإنسانية يحدد المبادئ، لكننا بحاجة إلى قادة مستعدين لتبنيها بدلاً من التمسك بالبنى التحتية للمراقبة المركزية التي ستستمر في خذلاننا.
ملخص المقابلة
الاستنتاج من وجهة نظر الدامتي هو ذو شقين. أولاً، يجب أن تكون الأعمال العملية الفورية بعد أي تسرب كبير عدائية وشفافة: إيقاف النزيف، تأمين المصدر، إبلاغ الأشخاص المتأثرين، تدوير المفاتيح، تسليم السجلات إلى الطب الشرعي المستقل والدفع من أجل احتواء سريع. ثانياً، تتطلب المرونة على المدى الطويل إعادة التفكير في من يتحكم في الهوية. يمكن أن تسمح تقنيات مثل إثباتات المعرفة صفرية والمحاسبة متعددة الأطراف للناس بإثبات الحقائق عن أنفسهم، أنهم فريدون، أو فوق سن معين، أو مؤهلون لخدمة، دون تسليم القياسات الحيوية الخام أو قواعد البيانات المركزية التي يمكن حصادها وإعادة استخدامها.
بالنسبة للأفراد، نصيحة الداماتي بسيطة وعاجلة: تأمين الحسابات، تفعيل المصادقة متعددة العوامل، مراقبة محاولات تبديل SIM والتحلي بالشك تجاه عمليات التصيد التي تستغل البيانات المسربة. بالنسبة للمؤسسات، الدرس هيكلية: التحقق الذي يحافظ على الخصوصية يتوسع أسرع من المراجعين البشريين ويجب أن يكون جزءًا من استراتيجية الدفاع، خاصة بالنسبة للبنوك، شركات الاتصالات ومنظمات الإغاثة التي تشهد أسوأ التأثيرات السلبية.
في نهاية المطاف، التكنولوجيا لبناء أنظمة الهوية الأكثر أمانًا والمركزة على الإنسان موجودة بالفعل، فالمحددات اللامركزية، وإثباتات المعرفة صفرية، وعمليات استرجاع الخصوصية هي أمور حقيقية وقابلة للتنفيذ. "التكنولوجيا هنا"، كما يقول ال داماتي؛ ما ينقص، كما يحذر، هو الإرادة السياسية ونموذج الحوكمة الذي يضع الناس، وليس مجموعات البيانات الفردية، في المركز. حتى يتغير ذلك، ستكون كل خرق جديد تذكيرًا مكلفًا بأن الهوية المركزية لا تزال نقطة فشل واحدة للثقة نفسها.