كشفت شركة "آبل" الأمريكية عملاق صناعة الهواتف الذكية في العالم، النقاب عن أحدث أيقونة من إنتاجها "آيفون 10"، حيث حضر المؤتمر 1000 شخص في المقر الرئيسي للشركة بمدينة "كوبيرتينو" بولاية "كاليفورنيا" الأمريكية. والذى يحتوى على خاصية بصمة الوجه المبتكرة، حيث تم نشر عدد من التقارير الأخرى التي تتحدث عن ثغرات بصمة الوجه الخطيرة، أخرها نشره موقع " .thedailybeast"، أن خاصية "التعرف على الوجه" الحالية قد تكون جسرًا جديدًا لانعدام الأمن عند استخدام المستهلك لتطبيقات هاتفه الذكي، ومنها على سبيل المثال التطبيقات المصرفية عبر الإنترنت وكذلك الخدمات الأخرى التي تتطلب الاتصال عبر الإنترنت. وبحسب العربية نت، يتوقع الخبراء أن تصبح خاصية "بصمة الوجه" أو "التعرف على الوجه" صيحة جديدة في عالم صناعة أجهزة الهواتف الذكية بمجرد إزاحة أبل للستار عنها في احتفاليتها الثلاثاء، وأيضا سيبدأ اللصوص المتخصصون في سرقة الهوية في التمكن من الاستحواذ على وجه كامل جديد، بما يشكل تهديدا جديدا لمن يتعاملون مع حساباتهم ومشترياتهم من خلال الهواتف الذكية. وهناك نوعان من التقنيات العامة التي تؤدي للتعرف على الوجه: الأولى هي تلك التقنية القائمة على ميزة الملامح وميزة الشكل. وتنتمي الأخيرة إلى المدرسة القديمة، وهي المنتشر استخدامها في كافة الأماكن، مثل تقنية "التعرف على صور الوجه"، التي نستخدمها في بعض المراكز التجارية أو البنوك. أما التقنية المستخدمة في خاصية جهاز آيفون X الجديد فهي مختلفة، حيث تستخدم أسلوب أحدث يسمى "التعرف على الوجه القائم على ميزة الملامح". إن تقنية "التعرف على الوجه القائم على ميزة الملامح" تأخذ مجموعة أولية من القياسات- على مستوى الملليمتر، وأحيانا تحت الجلد. ويكون جهاز الاستشعار، في هذه الحالة، هو الكاميرا الأمامية فائقة الدقة الخاصة بآيفون، والذي يقوم بإنشاء بنية هندسية، ويكون لها رمز من حولها، والتوقيع على هذا الرمز بمزيج فريد من نوعه. يتم تخزين هذا المزيج في منطقة آمنة في الهاتف الذكي. ولكن هنا تكمن المشكلة: إذا تمكن هاكر من اقتحام تلك النقطة الآمنة، فإنه يستطيع أن يأخذ نسخة منها لينوب عنك في استخدامها، وكأنه أنت شخصيا، في أي منصة تستخدم نفس قاعدة البيانات. تفتح خاصية "بصمة الوجه" الأبواب لكل ما تم حفظه على هاتفك الذكي، وبالتالي تفسح المجال أمام إمكانية سرقة ملفاتك الثمينة، بواسطة نفس معادلات الرياضيات، التي تم على أساسها إنشاء تلك التقنية. وتلك التقنية تعتمد على رمز سوفت وير لتكوين المزيج المميز لك، وتعتمد على أنظمة سوفت وير وهارد وير لتعزيز الأمن ومنع الوصول إلى تلك المعلومات. وبطبيعة الحال، يمكن أن يتم اختراق او سرقة بيانات أي سوفت وير.