Almarai Open-Source Font Copyright 2018 Boutros International. (http://www.boutrosfonts.com) This Font Software is licensed under the SIL Open Font License, Version 1.1. This license is copied below, and is also available with a FAQ at: http://scripts.sil.org/OFL ----------------------------------------------------------- SIL OPEN FONT LICENSE Version 1.1 - 26 February 2007 ----------------------------------------------------------- PREAMBLE The goals of the Open Font License (OFL) are to stimulate worldwide development of collaborative font projects, to support the font creation efforts of academic and linguistic communities, and to provide a free and open framework in which fonts may be shared and improved in partnership with others. The OFL allows the licensed fonts to be used, studied, modified and redistributed freely as long as they are not sold by themselves. The fonts, including any derivative works, can be bundled, embedded, redistributed and/or sold with any software provided that any reserved names are not used by derivative works. The fonts and derivatives, however, cannot be released under any other type of license. The requirement for fonts to remain under this license does not apply to any document created using the fonts or their derivatives. DEFINITIONS "Font Software" refers to the set of files released by the Copyright Holder(s) under this license and clearly marked as such. This may include source files, build scripts and documentation. "Reserved Font Name" refers to any names specified as such after the copyright statement(s). "Original Version" refers to the collection of Font Software components as distributed by the Copyright Holder(s). "Modified Version" refers to any derivative made by adding to, deleting, or substituting -- in part or in whole -- any of the components of the Original Version, by changing formats or by porting the Font Software to a new environment. "Author" refers to any designer, engineer, programmer, technical writer or other person who contributed to the Font Software. PERMISSION & CONDITIONS Permission is hereby granted, free of charge, to any person obtaining a copy of the Font Software, to use, study, copy, merge, embed, modify, redistribute, and sell modified and unmodified copies of the Font Software, subject to the following conditions: 1) Neither the Font Software nor any of its individual components, in Original or Modified Versions, may be sold by itself. 2) Original or Modified Versions of the Font Software may be bundled, redistributed and/or sold with any software, provided that each copy contains the above copyright notice and this license. These can be included either as stand-alone text files, human-readable headers or in the appropriate machine-readable metadata fields within text or binary files as long as those fields can be easily viewed by the user. 3) No Modified Version of the Font Software may use the Reserved Font Name(s) unless explicit written permission is granted by the corresponding Copyright Holder. This restriction only applies to the primary font name as presented to the users. 4) The name(s) of the Copyright Holder(s) or the Author(s) of the Font Software shall not be used to promote, endorse or advertise any Modified Version, except to acknowledge the contribution(s) of the Copyright Holder(s) and the Author(s) or with their explicit written permission. 5) The Font Software, modified or unmodified, in part or in whole, must be distributed entirely under this license, and must not be distributed under any other license. The requirement for fonts to remain under this license does not apply to any document created using the Font Software. TERMINATION This license becomes null and void if any of the above conditions are not met. DISCLAIMER THE FONT SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF COPYRIGHT, PATENT, TRADEMARK, OR OTHER RIGHT. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, INCLUDING ANY GENERAL, SPECIAL, INDIRECT, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF THE USE OR INABILITY TO USE THE FONT SOFTWARE OR FROM OTHER DEALINGS IN THE FONT SOFTWARE.هل تقنية التعرف على الوجه بهاتف "iPhone X" آمنة؟ - CNN Arabic

هل تقنية التعرف على الوجه بهاتف "iPhone X" آمنة؟

اقتصاد
نشر
5 دقائق قراءة
هل تقنية التعرف على الوجه بهاتف "iPhone X" آمنة؟
Credit: Apple

نيويورك، الولايات المتحدة الأمريكية (CNN)-- يمكن فتح هاتف "iPhone X" الجديد عبر "التعرّف على الوجه". ولكن ما مدى أمن هذه التكنولوجيا؟

أعلنت "آبل" أن إحدى مميزات هاتفها الذي أصدرته بالذكرى العاشرة لإطلاق أول نسخة من الآيفون هي خاصية "التعرف على الوجه"، وقالت الشركة إن "تكنولوجيا التعلم الآلي لميزة ’Face ID‘ تسمح بالتكيف مع التغيرات في مظهرك مع مرور الوقت."

وقال فيل سشيلر، نائب رئيس التسويق في شركة آبل، في إحدى فعاليات إطلاق الأجهزة الجديدة الثلاثاء، إن احتمال فتح شخص آخر الآيفون الخاص بك باستخدام "Face ID" يقدر بواحد لكل مليون. في حين أن هناك احتمال واحد لكل 50 ألف أن يُفتح الهاتف عن طريق الخطأ باستخدام تقنية "التعرف على البصمة". ولم تكشف آبل عن مصدر هذه الأرقام.

وإليك كيفية عمل "Face ID": الكاميرات الأمامية وأجهزة الاستشعار تُعِد خريطة لوجهك لتحديد ما إذا كنت في الواقع صاحب الهاتف. التكنولوجيا تتعرف أكثر على وجهك في كل مرة يتم استخدامها. على سبيل المثال، ستتعرف عليك حتى إن أصبح لديك لحية أو وضعت نظارات. كما ستعمل أيضاً في الظلام.

وفي حين أن تقنية التعرف على البيانات البيومترية، مثل التعرّف على الوجه وأجهزة استشعار بصمات الأصابع، يمكن أن تُسهّل فتح الهاتف عوضاً عن إدخال الرقم السري، فإنها في الوقت ذاته تثير أسئلة مهمة حول الخصوصية والأمن، مثل كيفية تخزين هذه البيانات وما إذا كان يمكن خداع هذه التكنولوجيا.

وقالت آبل إن بيانات الوجه محمية في "جيوب مُحكمة" لضمان أمنها. وتتم معالجة هذه البيانات بالكامل عبر الجهاز وليس في "السحابة" (حيث تُخزن البيانات عبر الإنترنت) في محاولة لحماية خصوصية المستخدم. كما يتم تشفير بيانات "بصمة الوجه" أيضاً وتخزينها بشكل آمن. ورفضت آبل تقديم المزيد من التفاصيل.

تتطلب تقنية "Face ID" أيضاً انتباه الشخص، لذلك يجب أن تكون أعين المستخدمين مفتوحة، وأن تتجه بأنظارها إلى الجهاز لتعمل التقنية. وهذا يمكن، على سبيل المثال، أن يمنع شخصاً ما من فتح الجهاز باستخدام وجهك عندما تكون نائماً.

وتقول آبل أيضاً إن تقنية "Face ID" صُممت لمنع محاولات فتح الجهاز باستخدام صورة أو قناع. وحدث فعلاً أن انخدعت تقنية التعرف على الوجه في الماضي باستخدام صورة، مثلما حدث مع هاتف "سامسونغ غالاكسي نوت 8".

وفي حين لن نعرف ما إذا كان سينخدع "iPhone X" بهذه الطريقة، حتى يتم شحن الهواتف إلى المتاجر في نوفمبر/ تشرين الثاني المقبل، يعتقد الخبراء أن تكنولوجيا "Face ID" ستكون صعبة الاختراق مقارنة بالأنظمة الأخرى.

وقال بريان براكين، الرئيس التنفيذي لشركة تكنولوجيا التعرف على الوجه "كايروس"، لـCNN Tech: "إن (تقنية Face ID) تتجاوز بمراحل نظيرتها في غالاكسي نوت، رغم أنه بالتأكيد توجد طرق للالتفاف حولها أو خداعها."

ومازح المسؤول بشركة آبل الحضور خلال عرض التقنية الجديدة بالقول إنه يجب على المستخدم أن يستعمل الرقم السري إن كان لديه توأم شرير. ولكن ماذا سيحدث فعلاً إن كان لديك توأم متطابق؟

يقول براكين: "تقنية Face ID على الأرجح لن تنخدع باستخدام صورة ثنائية الأبعاد أو قناع، ولكن على الأرجح قد تنخدع بشخص يشبه المستخدم، مثل أحد أفراد الأسرة أو توأم."

وأشار المسؤول بشركة آبل إلى أن إحصاءات دقة "Face ID" هي أقل إذا كان هناك شخص ما يُشاركك علاقة جينية قوية، وهو ما أيّده الرئيس التنفيذي لشركة تكنولوجيا التعرف على الوجه "كايروس".

ومع ذلك، فإن فرانسيس زيلازني، نائب الرئيس التنفيذي لشركة "BioCatch" العالمية للأمن السيبراني، تقول إن تكنولوجيا التعرف على البيانات البيومترية "قطعت شوطاً طويلاً" في التمكن من تحديد الفرق بين التوائم المتطابقة، وإنها لا ترى ذلك كمصدر للقلق.

ويمكن للمستخدم أيضاً استعمال "Face ID" عند الدفع عبر "Apple Pay"، خدمة الدفع عبر الهاتف المتحرك الخاصة بآبل.

وقال مات شولز، كبير محللي قطاع خدمات الدفع الإلكتروني في موقع "CreditCards.com": "إذا أثبتت أداة التعرف على الوجه التي قدمتها آبل أنها معيبة إلى حد كبير، فإن ذلك يمكن أن يُضر حقاً آمال آبل بتوسيع نطاق عمل خدمة Apple Pay.. الناس ببساطة لن تستخدم أداة للدفع إذا كانوا يعتقدون أنها غير آمنة."

وأضاف أن تقديم هذه التقنية وربطها بخدمة الدفع "خطوة عالية المخاطر" لشركة آبل في أعقاب اختراق "Equifax" الأخير، والذي تسبب في الكشف عن معلومات شخصية خاصة بـ143 مليون أمريكي تقريباً، بيانات مثل أرقام الضمان الاجتماعي والعناوين.