هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
المواضيع الأخيرة
» اسئل طبيبك
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالإثنين 4 مايو 2020 - 16:41 من طرف smsm

» كل سنه وانت طيب نائل
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالأحد 19 يناير 2020 - 0:38 من طرف smsm

» كل سنه وانت طيب نائل
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالأحد 19 يناير 2020 - 0:32 من طرف smsm

» كل سنه وانت طيب نائل
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالأحد 19 يناير 2020 - 0:31 من طرف smsm

» الم الم
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالجمعة 29 نوفمبر 2019 - 20:00 من طرف smsm

» صوت قادم من الجنه
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالإثنين 25 نوفمبر 2019 - 0:27 من طرف smsm

» موولاى
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالإثنين 25 نوفمبر 2019 - 0:14 من طرف smsm

» مولاى
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالإثنين 25 نوفمبر 2019 - 0:10 من طرف smsm

» أفضل انواع كاميرات مراقبة 2019
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالإثنين 1 يوليو 2019 - 21:37 من طرف كاميرات

» أفضل انواع كاميرات مراقبة 2019
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Emptyالسبت 29 يونيو 2019 - 21:39 من طرف كاميرات

المتواجدون الآن ؟
ككل هناك 1 عُضو حالياً في هذا المنتدى :: 0 عضو مُسجل, 0 عُضو مُختفي و 1 زائر

لا أحد

[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 56 بتاريخ الأربعاء 9 أكتوبر 2024 - 14:42
احصائيات
هذا المنتدى يتوفر على 310 عُضو.
آخر عُضو مُسجل هو Yasmennael فمرحباً به.

أعضاؤنا قدموا 1662 مساهمة في هذا المنتدى في 908 موضوع
بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم


كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني

اذهب الى الأسفل

 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني Empty كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني

مُساهمة  نائل عبدالرحمن العلي الأربعاء 20 نوفمبر 2013 - 18:39

السلام عليكم ورحمة الله وبركاته
 كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني 131112104025_biometrics_304x171_bbc_nocredit كيف يستخدم الصوت لمكافحة الاحتيال الإلكتروني 131112104025_biometrics_304x171_bbc_nocredit
تحتاج الشركات الكبرى إلى صوتك.. ليس من أجل التعرف على رأيك وإنما لمكافحة الاحتيال. وتعد القياسات الحيوية للصوت، التي تشمل تسجيل وتحليل بصمات الصوت المميزة للتحقق من هويات الأشخاص، واحدة من أحدث الأسلحة التكنولوجية المستخدمة في الحرب ضد الاحتيال الإلكتروني. وتمثل سرقة معلومات الهوية والاستيلاء على الحسابات مشكلة كبيرة ومتنامية خاصة في حقبة رقمية أصبحت تمثل ميزة كبيرة للمحتالين يمكنهم من خلالها تقديم أنفسهم بطرق مختلفة من أجل سرقة البيانات الشخصية. والميزة الرئيسية للصوت هي أنه يصعب كثيرا محاكاته وسرقته.

"الصوت هو شكل ديناميكي من القياس الحيوي وليس جامدا كبصمة الأصبع، ولذا من الصعب عمل نسخة رقمية منه"، بحسب ايمانويل فيلسجين رئيسة التسويق الدولي بشركة فاليد سوفت التي تقدم خدمات استشارية في مجال الأمن الإلكتروني لبنوك التجزئة وتساعد الحكومات الأوروبية في التصدي لعمليات الاحتيال عبر الحدود.

وتحتوي بصمات الصوت الرقمية على أكثر من 100 عنصر يمكن التعرف عليها. وباستخدام حلول حسابية معقدة، بالإضافة إلى أحدث المعدات الصوت فائقة الجودة، ترى الشركات المتخصصة في القياسات الحيوية للصوت أن بوسعها الآن تحديد هوية الأشخاص بدقة تتجاوز 97 بالمئة.

ويمكن لبصمة الصوت التفريق بين التوأم اللذين يشتركان في الحمض النووي نفسه، وهو ما يجعل هذه التقنية موثوقا بها بشكل كاف لاستخدامها كدليل في المحاكم.
والصوت عامل مهم لأن الوسيلة الرئيسية التي نتفاعل بها مع الشركات مازالت هي مراكز الاتصال، بالرغم من صعود نشاط العمليات المصرفية والتسوق عبر الانترنت.

انعدام كفاءة
وثبت عدم كفاءة إجراءات التحقق التقليدية من الهوية من بينها الأرقام السرية الخاصة وكلمات السر والأجوبة على أسئلة التحقق، وهذا يرجع بدرجة كبيرة إلى أننا ننساها باستمرار.
وهذا هو السبب في أننا نختار بشكل ساذج أرقام التحقق الشخصية وكلمات السر التي يسهل علينا تذكرها، ويمكن للآخرين تخمينها.

وتوصل محققون في مكافحة الاحتيال إلى أن نحو 10 بالمئة من أرقام التحقق الشخصية التي تتألف من أربعة أرقام ويسرقها محتالون هي ببساطة أرقام (1 2 3 4) فيما تفيد البنوك بأن العملاء يخفقون بنسبة 10 إلى 20 بالمئة في إجراءات التحقق الخاصة بمراكز الاتصال لأنهم لا يستطيعون تذكر تفاصيلهم الأمنية.

"لا يمكن أن تنسى صوتك"، بحسب ليفانت ارسلان الرئيس التنفيذي لشركة سيستك للتكنولوجيا التي ساعدت شركة الهاتف المحمول التركية "افيا" في تسجيل مليون بصمة صوتية خلال عام. ويضيف ارسلان أنه من السهل أيضا استخدام صوتك. وتقول ايمانويل فيلسجين رئيسة التسويق الدولي بشركة فاليد سوفت إن "استخدام صوتنا هو الطريقة الأكثر بديهية للتفاعل".

شبه مستحيل
وبالرغم من أنه لا يوجد نظام أمني بالقياس الحيوي مضمون تماما، يمكن الكشف عن المحتالين الذين يستخدمون تسجيلات عالية الجودة لعبارة المرور، بحسب الشركات المتخصصة في القياس الحيوي للصوت. وهذا يرجع لأنه حتى التسجيلات ذات الجودة الأعلى تستخدم شكلا من أشكال الانضغاط تضعف الترددات الأعلى والأدنى.
ومن شأن حدوث اختلاف بسيط في بصمة صوت العميل، إطلاق "اختبار حي" من خلال محادثة، وهو ما يجعل من شبه المستحيل على المحتالين محاكاة الصوت، خاصة إذا لم يكن بحوزتهم سوى تسجيل صوتي.

وتؤكد باركليز ويلث، ذراع الخدمة المصرفية الشخصية من بنك باركليز، تحقيق نجاح كبير بعد العمل بتقنية القياسات الحيوية للصوت. وقبل استحداث هذه التقنية، توصل باركليز إلى أن 25 بالمئة من الاتصالات الهاتفية بعملائه تمكنت من تجاوز أنظمة البنك الأمنية، واستطاع محتالون باستخدام تقنيات "هندسة اجتماعية" أو قرصنة البيانات بالمعنى العام من انتزاع تفاصيل أمنية من العملاء.

ويقول باركليز إن الاتصالات الناجحة للمحتالين اختفت لأن البنك يستخدم تكنولوجيا من شركة نوانس التي ابتكرت نظام الأوامر الصوتية في هاتف اي فون الذي تنتجه شركة آبل.
ويجري الاحتفاظ ببصمات الصوت للمحتالين المشتبه فيهم على قائمة مراقبة، حتى يتسنى التعرف عليهم إذا حاولوا مرة أخرى انتحال شخصية الغير.

ويطرح بنك تاترا السلوفاكي حاليا نظاما ببصمة الصوت سيتحقق من هويات العملاء وهم يتحدثون إلى عملاء مراكز الاتصال. ويكفي حوار طبيعي تتراوح مدته من 10 إلى 15 ثانية لعمل مقارنة بين صوت المتحدث والبصمة المسجلة لدى البنك. ولدى شركة توركسيل التركية لتشغيل الهواتف المحمولة نحو عشرة ملايين بصمة صوت لعملاء في قاعدة بياناتها.
وقال الموغ الي-راز رئيس تقنية القياس الحيوي للصوت في شركة نوانس إن "معظم المؤسسات المالية وشركات تقديم الخدمات الكبرى تدرس بشكل نشط تبني (تقنية) القياس الحيوي للصوت."

والجزء الصعب هو تسجيل العملاء في هذا النظام، حيث أن هناك ولايات قضائية مختلفة لديها قوانينها في ما يتعلق بالخصوصية والتي تحكم عمليات تسجيل الصوت.
والقياس الحيوي للصوت ليس كافيا لمكافحة الاحتيال، حيث أنه يجب توظيف تقنيات أخرى، مثل تحليل بيانات الاتصال.

المصدر: بي بي سي العربية.
نائل عبدالرحمن العلي
نائل عبدالرحمن العلي
مدير الموقع
مدير الموقع

عدد المساهمات : 645
النقاط : 8613
الرتبه : 8
تاريخ التسجيل : 26/06/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى