كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني
زووم تونيزيا
| الجمعة، 22 نوفمبر، 2013 على الساعة 13:33 | عدد الزيارات : 909
تحتاج الشركات الكبرى إلى صوتك.. ليس من أجل التعرف على رأيك وإنما لمكافحة الاحتيال.
وتعد القياسات الحيوية…
لصوت، التي تشمل تسجيل وتحليل بصمات الصوت المميزة للتحقق من هويات الأشخاص، واحدة من أحدث الأسلحة التكنولوجية المستخدمة في الحرب ضد الاحتيال الإلكتروني.
وتمثل سرقة معلومات الهوية والاستيلاء على الحسابات مشكلة كبيرة ومتنامية خاصة في حقبة رقمية أصبحت تمثل ميزة كبيرة للمحتالين يمكنهم من خلالها تقديم أنفسهم بطرق مختلفة من أجل سرقة البيانات الشخصية.
والميزة الرئيسية للصوت هي أنه يصعب كثيرا محاكاته وسرقته.
"الصوت هو شكل ديناميكي من القياس الحيوي وليس جامدا كبصمة الأصبع، ولذا من الصعب عمل نسخة رقمية منه"، بحسب ايمانويل فيلسجين رئيسة التسويق الدولي بشركة فاليد سوفت التي تقدم خدمات استشارية في مجال الأمن الإلكتروني لبنوك التجزئة وتساعد الحكومات الأوروبية في التصدي لعمليات الاحتيال عبر الحدود.
وتحتوي بصمات الصوت الرقمية على أكثر من 100 عنصر يمكن التعرف عليها. وباستخدام حلول حسابية معقدة، بالإضافة إلى أحدث المعدات الصوت فائقة الجودة، ترى الشركات المتخصصة في القياسات الحيوية للصوت أن بوسعها الآن تحديد هوية الأشخاص بدقة تتجاوز 97 بالمئة.
ويمكن لبصمة الصوت التفريق بين التوأم اللذين يشتركان في الحمض النووي نفسه، وهو ما يجعل هذه التقنية موثوقا بها بشكل كاف لاستخدامها كدليل في المحاكم.
والصوت عامل مهم لأن الوسيلة الرئيسية التي نتفاعل بها مع الشركات مازالت هي مراكز الاتصال، بالرغم من صعود نشاط العمليات المصرفية والتسوق عبر الانترنت.
انعدام كفاءة
وثبت عدم كفاءة إجراءات التحقق التقليدية من الهوية من بينها الأرقام السرية الخاصة وكلمات السر والأجوبة على أسئلة التحقق، وهذا يرجع بدرجة كبيرة إلى أننا ننساها باستمرار.
وهذا هو السبب في أننا نختار بشكل ساذج أرقام التحقق الشخصية وكلمات السر التي يسهل علينا تذكرها، ويمكن للآخرين تخمينها.
وتوصل محققون في مكافحة الاحتيال إلى أن نحو 10 بالمئة من أرقام التحقق الشخصية التي تتألف من أربعة أرقام ويسرقها محتالون هي ببساطة أرقام (1 2 3 4) فيما تفيد البنوك بأن العملاء يخفقون بنسبة 10 إلى 20 بالمئة في إجراءات التحقق الخاصة بمراكز الاتصال لأنهم لا يستطيعون تذكر تفاصيلهم الأمنية.
"لا يمكن أن تنسى صوتك"، بحسب ليفانت ارسلان الرئيس التنفيذي لشركة سيستك للتكنولوجيا التي ساعدت شركة الهاتف المحمول التركية "افيا" في تسجيل مليون بصمة صوتية خلال عام.
ويضيف ارسلان أنه من السهل أيضا استخدام صوتك.
وتقول ايمانويل فيلسجين رئيسة التسويق الدولي بشركة فاليد سوفت إن "استخدام صوتنا هو الطريقة الأكثر بديهية للتفاعل".
شبه مستحيل
وبالرغم من أنه لا يوجد نظام أمني بالقياس الحيوي مضمون تماما، يمكن الكشف عن المحتالين الذين يستخدمون تسجيلات عالية الجودة لعبارة المرور، بحسب الشركات المتخصصة في القياس الحيوي للصوت.
وهذا يرجع لأنه حتى التسجيلات ذات الجودة الأعلى تستخدم شكلا من أشكال الانضغاط تضعف الترددات الأعلى والأدنى.
ومن شأن حدوث اختلاف بسيط في بصمة صوت العميل، إطلاق "اختبار حي" من خلال محادثة، وهو ما يجعل من شبه المستحيل على المحتالين محاكاة الصوت، خاصة إذا لم يكن بحوزتهم سوى تسجيل صوتي.
وتؤكد باركليز ويلث، ذراع الخدمة المصرفية الشخصية من بنك باركليز، تحقيق نجاح كبير بعد العمل بتقنية القياسات الحيوية للصوت.
وقبل استحداث هذه التقنية، توصل باركليز إلى أن 25 بالمئة من الاتصالات الهاتفية بعملائه تمكنت من تجاوز أنظمة البنك الأمنية، واستطاع محتالون باستخدام تقنيات "هندسة اجتماعية" أو قرصنة البيانات بالمعنى العام من انتزاع تفاصيل أمنية من العملاء.
ويقول باركليز إن الاتصالات الناجحة للمحتالين اختفت لأن البنك يستخدم تكنولوجيا من شركة نوانس التي ابتكرت نظام الأوامر الصوتية في هاتف اي فون الذي تنتجه شركة آبل.
ويجري الاحتفاظ ببصمات الصوت للمحتالين المشتبه فيهم على قائمة مراقبة، حتى يتسنى التعرف عليهم إذا حاولوا مرة أخرى انتحال شخصية الغير.
ويطرح بنك تاترا السلوفاكي حاليا نظاما ببصمة الصوت سيتحقق من هويات العملاء وهم يتحدثون إلى عملاء مراكز الاتصال.
ويكفي حوار طبيعي تتراوح مدته من 10 إلى 15 ثانية لعمل مقارنة بين صوت المتحدث والبصمة المسجلة لدى البنك.
ولدى شركة توركسيل التركية لتشغيل الهواتف المحمولة نحو عشرة ملايين بصمة صوت لعملاء في قاعدة بياناتها.
وقال الموغ الي-راز رئيس تقنية القياس الحيوي للصوت في شركة نوانس إن "معظم المؤسسات المالية وشركات تقديم الخدمات الكبرى تدرس بشكل نشط تبني (تقنية) القياس الحيوي للصوت."
والجزء الصعب هو تسجيل العملاء في هذا النظام، حيث أن هناك ولايات قضائية مختلفة لديها قوانينها في ما يتعلق بالخصوصية والتي تحكم عمليات تسجيل الصوت.
والقياس الحيوي للصوت ليس كافيا لمكافحة الاحتيال، حيث أنه يجب توظيف تقنيات أخرى، مثل تحليل بيانات الاتصال.