تحليل الهوية

دخل شاب يتحدث الإنجليزية بلكنة غير مرتبة إلى مطار أتاتورك باسطنبول مع تذكرة ذهاب فقط إلى أمستردام، وحذائه مغطى بالطين، وقميصه قديم قليلًا، ويوحي مظهره بأنه ظل عدة أيام دون استحمام، كما أنه يدخل في مجال مراقبة الهجرة، ويبدو أنه خائف بشكل واضح، وعند اقترابه من المخلص الجمركي قال: إنه لم يمرَّ على فحص الأمتعة، ولديه فقط حقيبة ترحال صغيرة تحتوي على الهاتف الخليوي، ومحرك أقراص USB، وثائق السفر، وعدد قليل من البنود الشخصية، أَمَر الوكيل بفحص بطاقته الداخلية، وإظهار معلومات سجل أسماء الركاب على الشاشة لإعطاء اسمه وعنوانه ورقم بطاقة الائتمان المرتبطة بشراء التذاكر، ولاحظ الوكيل رسالة تنبيه تشير إلى أن رقم جواز السفر قد أُدرِج مؤخرًا في قاعدة البيانات المسروقة ووثيقة السفر المفقودة من الإنتربول، من خلال الفحص الدقيق، لاحظ الوكيل أن الصورة تبدو مختلفة بعض الشيء في جواز السفر عن مظهر الرجل، وبناء على تلك المخاوف، تم سحب المشتبه به جانبًا لفحص ثانوي، و تقرَّر أنَّه غير مسموح به على متن الرحلة.

التحدي الأول في هذا السيناريو هو حل هُويَّة شخص مشبوه يحمل جواز السفر تحت وثائق مزورة، هناك عدة أساليب للقياس الحيوي القياسي قيد الاستخدام حاليًّا لتأسيس الهوية وفحص الأفراد من معلومات قائمة المراقبة. وتشمل هذه الطرائق البيولوجية الأكثر شيوعًا من الوجه، وبصمات الأصابع، وقزحية العين، في حين لا يزال التعرف على الوجه إلى حدٍّ ما أقل موثوقية من الأساليب البيولوجية الأخرى للتحقق من الهُوية؛ حيث له مزايا أكثر من الأساليب الأخرى التي عادة ما تتطلَّب التعاون والاتصال المباشر، من ضِمن الأساليب القياسية، قد شهد التعرف على الوجه ربما أعظم تغيير في السنوات الأخيرة، ويرجع ذلك جزئيًّا إلى مجموعة متنامية من التطبيقات التجارية.

ذكَر تقييم الأداء الأخير من خوارزميات التعرف على الوجه الذي أجراه المعهد الوطني للمعايير والتكنولوجيا؛ أنَّ الدقة الشاملة في المجال قد تحسَّنت ووصلت إلى 30 في المئة منذ عام 2010، فعلى سبيل المثال، قد تحسَّنت خوارزميات تعزيز التطبيقات للكشف عن جواز السفر، وتطبيقات رخصة القيادة الاحتيالية، طرق لمراقبة الدخول ومراقبة المنطقة، والطب الشرعي الرقمي في التحقيقات الجنائية. ومن بين التطبيقات التجارية، هي الفيسبوك الذي تراكمتْ لديه أكبرَ قاعدة بيانات للتعرف على الوجه في الوجود، وتُستخدَم لتحديد ووضْع علامات الأفراد التي تظهر في الصور، وفْقًا لفريق الأبحاث، فقد حقَّق برنامج مطابقة الوجه دقة حوالى 97 في المئة لمطابقة الوجوه بين صورتين غير مألوفتين، ومستويات الأداء تعادِل تقريبًا قدرة الإنسان، وهذا يشمل الصور التي تم التقاطها تحت ظروف الإضاءة المتغيرة، وحتى في بعض الحالات التي لا تُوجَّه مباشرة إلى الكاميرا.

تَطبيقاتُ العمل التقليدية للتعرف على الوجه بشكل عام من خلال تطبيق الخوارزميات لاستخراج ملامح من الصور باستخدام واحدة من الطريقتين. الأول هو الهندسي، أو الروائي الذي يعتمد على تحليل بِنية الوجه إلى مكونات تُعرف باسم (eigenface). ثم تتمُّ مقارنةُ هذه المكوَّنات مع صور أخرى عن طريق قياس المسافة بين سمات كل منها، النهج الثاني، يشير إلى الضوئية، أو عرض القائمة، ويستخدم المنهج الإحصائي لاستخلاص صورة في القيم ومقارنتها مع نماذج معروفة، مع أي من الطريقتين، تشمل التحديات التقنية الكبرى التي تتعامل مع الصور ذات الجودة المنخفضة، والتغيرات في المظهر، وتشكيل الاختلافات، بالإضافة إلى ذلك، هناك عدد من القيود التقنية من حيث التقاط الصور القابلة للاستخدام في المسافات الطويلة، أثناء الليل، ومن الصور منخفضة الدقة من النوع التي تم الحصول عليها من كاميرات الويب وكاميرات أجهزة الصراف الآلي، أو فيديو للمراقبة.

وقد ظهر تحديدُ الوجه على أساس مزيج من البيانات وصور الأشعة تحت الحمراء D3 كطريقة واحدة مُحتمَلة لتعزيز النهج الحالي، ويمكن تحقيق ذلك عن طريق تحويل الصور D2 إلى D3، وذلك باستخدام النمذجة الرياضية من أجل التقاط البيانات المفقودة في الصور القياسية، بالإضافة إلى ذلك، فإن صورَ المسح الضوئي ثلاثية الأبعاد جنبًا إلى جنب مع النمذجة الحرارية توفِّر وسيلة للتغلب على التحديات مع اختلاف التخفي وظروف الإضاءة التي يمكن أن تُقلِّل من الدقة.

مع استمرار التحقيق، حصل فريقُ فَحصِ الهُوية على النتائج الأولية من تحليل الحمض النووي، وتَطابَق ملفُّ المشتبه فيه مع العيِّنة مجهولة الهوية المفهرسة في أواخر عام 2009 من الأدلة الجنائية التي عُثِر عليها في مصنع العبوات الناسفة في العراق، بعد عدة أيام، تلقى الفريق نتائج تحليل العينات من الطب الشرعي التي تم الحصول عليها من أثر ملابس المشتبه به، تم تحديد أن التربة المجففة على حذاء الرجل واللقاح في ملابسه يتَّسق مع قوام التربة وأنواع النباتات الشائعة في شمال سوريا، مما يشير إلى السفر الأخير إلى تلك المنطقة.

وقد تم تأييد هذه الشبهة من استغلال الهاتف الخليوي الذي وفَّر الوقت ومواقع سفر المشتبه به الأخيرة، ويتضمَّن الهاتف الخليوي أيضًا معلومات تعريف الشخصية لعدد من المقربين، بما في ذلك الأسماء والعناوين وأرقام الهاتف وعناوين البريد الإلكتروني وأسماء الدردشة المستخدمة، وتبادُل الرسائل النصية الأخيرة مع أشخاص يُشتَبه في أن لهم صلات بشبكة التسهيلات للمقاتلين الأجانب المعروفين، احتوى المتصفح أيضًا على رقمٍ قياسيٍّ من عدة مواقع من وسائل الإعلام الاجتماعية التي تم الوصول إليها مؤخَّرًا، وتم استخراج عدد من أشرطة الفيديو القصيرة من ذاكرة الهاتف؛ ليتمَّ تحليلها ومقارنتها مع عيِّنات وسائل الإعلام الأخرى التي نشرت على منتديات شبكة الإنترنت التي يرتادها مجتمع المقاتل الأجنبي، بالإضافة إلى ذلك، تم استخدام بيانات الاستشعار الداخلية للهاتف لإنشاء ملف تعريف بيومتري من الأنماط المخزنة والتاريخ، واستنادًا إلى هيئة تطوير الأدلة، طَلَب الملحق القانوني بالولايات المتحدة من السلطات التركية أن تواصِل حبس المتهم مع استمرار التحقيق.

من كتاب


صعود الحرب الإلكترونية

الإعلانات

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google photo

أنت تعلق بإستخدام حساب Google. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s