إنَّ التهديداتِ الأمنيَّةَ، التي تُوَاجِهُ حدودَ الدولِ العربيَّةِ، واسعةٌ ومتنوِّعةٌ، بما في ذلك الهجرة غير الشرعيَّة، وتحرُّكات الجماعات الإرهابيَّة، والجريمة المنظَّمة العابرة للحدود. وقد شَهِدَت المنطقةُ العربيةُ في السنوات الأخيرة تحركاتٌ كبرى وعملياتُ عبورٍ للحدود الإقليمية، لأسبابٍ متعددةٍ من بينها الحروب والنزاعات والوضع الاقتصادي. فضلاً عن ذلك، فإن أمن الحدود في بعض الدول العربية له أهمية بالغة على الصعيد العالمي؛ إذ تقع بعضها في مناطق عبور المهاجرين غير الشرعيين إلى أوروبا.
وقد اتَّخَذَ عددٌ من دول العالم، وبعضُ الدولِ العربيَّةِ، إجراءاتٍ لتعزيز أمن حدودها بتوظيف التقنية والابتكار من خلال استخدام القياسات الحيويَّة بوصفها من أدوات وأنظمة إدارة ومراقبة أمن الحدود، في البر والبحر والجو. كما عَمِلَت الدولُ على بناء الأطر التشريعيَّة والتنظيميَّة وتطوير الجاهزيَّة الفنيَّة اللازمة والقدرات التشغيليَّة لتوظيف تقنية القياسات الحيويَّة لتأمين الحدود. غير أنَّ المشهدَ العامَّ لتوظيف تقنيات القياسات الحيويَّة في الحدود العربيَّة يتَّسم بوجود نقصٍ في المعلومات المتعلِّقة بتوافر واستخدام القياسات الحيويَّة لتعزيز أمن الحدود في الدول العربيَّة؛ وذلك لعدة أسباب سيكشف عنها التقريرُ الحاليُّ.
إن أمن الحدود لا يمكن أن يُدار بكفاءة دون استخدام أنظمة قياسات حيويَّة متطوِّرة تسمح بالتغلُّب على التحديات الأمنيَّة؛ إذ توفِّر القياساتُ الحيويَّةُ تحكمًا ذكيًّا في الحدود (البوابات الإلكترونيَّة، والتأشيرات الإلكترونيَّة، وجواز السفر الإلكتروني) وتوفِّر إمكانيَّة الاستخدام الأمثل للبيانات البيومتريَّة للمسافرين، كذلك القدرة على جمع المعلومات، واستخدامها، وتخزينها، وتبادلها.
ومن هذا المنظور، طوَّرت جامعةُ نايف العربيَّة للعلوم الأمنيَّة وشركاؤها في المنظَّمة الدوليَّة للهجرة ومركز الأمم المتحدة لمكافحة الإرهاب التقريرَ الحاليَّ، الذي جاء بعنوان «دور القياسات الحيويَّة في تعزيز أمن الحدود في الدول العربيَّة». وتُعدُّ هذه الشراكةُ نهجًا مبتكرًا لإجراء دراسةٍ متعلِّقةٍ بالأمن عبر الدول العربيَّة، وهي تجمع بين الخبرة الميدانيَّة والأكاديميَّة. وهَدَفَ التقريرُ الحاليُّ إلى توثيق واقع استخدام القياسات الحيويَّة في أمن الحدود في الدول العربيَّة، بما في ذلك الأطر التشريعيَّة والتنظيميَّة المستخدَمة، والجاهزية الفنية في القياسات الحيويَّة لأمن الحدود، وكذلك أفضل الممارَسات في الدول العربيَّة بشأن الاستخدام المسؤول وتبادُل معطيات القياسات الحيويَّة لمكافحة الإرهاب. كذلك بَحَثَ التقريرُ القدرات التشغيليَّة للقياسات الحيويَّة لأمن الحدود وتطبيق التقنية في القياسات الحيويَّة لأمن الحدود. وأخيرًا، قَدَّمَ التقريرُ توصياتٍ عمليَّةً لصُنَّاع القرار فيما يتعلق بالاستخدام المستقبلي للقياسات الحيويَّة في أمن الحدود.
ومن أجل توثيق واقع استخدام القياسات الحيويَّة في أمن الحدود في الدول العربيَّة، طوَّر التقريرُ الحاليُّ أداة «BSBC» (قائمة مراجعة القياسات الحيويَّة لأمن الحدود)، وهي قائمة مكوَّنة من 50 عبارة لجمع البيانات عن استخدام القياسات الحيويَّة في الدول العربيَّة لتعزيز أمن الحدود، وهي تحتوي على مراجعة كميَّة ونوعيَّة تغطي أربعة مجالات رئيسة:
الأطر: بما في ذلك الأطر التشريعيَّة والتنظيميَّة، والجاهزية الفنية للبلد في مجال القياسات الحيويَّة لأمن الحدود.
القدرات التشغيليَّة لسلطات الحدود والوكلاء لاستخدام القياسات الحيويَّة لأمن الحدود.
التنفيذ: تطبيق التكنولوجيا في القياسات الحيويَّة لأمن الحدود من قِبَل سلطات الحدود.
مكافحة الإرهاب: وتشمل أفضل الممارسات بشأن الاستخدام المسؤول وتبادل القياسات الحيويَّة لمكافحة الإرهاب.
ودُعيت إحدى عشرة دولة عربيَّة للمشاركة في تعبئة الأداة المرسلة، واستجابت ثلاث دول (الأردن واليمن والسودان)، وأُجْرِيَت بعدها مقابلات مع ممثلي كلٍّ من البحرين وتونس، ومقابلات مع خبراء دوليين في أمن الحدود والقياسات الحيويَّة وإدارة الهُويَّة. وقد وفَّرت هذه المعلومات عددًا من النتائج والتوصيات، التي يمكن أن تسترشد بها الدول العربيَّة وصانعو السياسات لتعزيز استخدام القياسات الحيويَّة في أمن الحدود.
وأظهرت النتائج أن بعض المعايير ذات الصلة غائبة تقريبًا في الدول الثلاث المشاركة، بما في ذلك الوصول إلى قاعدة بيانات وطنيَّة مركزيَّة تُخَزِّن البيانات الشخصيَّة/ القياسات الحيويَّة التي جُمِعت، والإطار التنظيمي لبيانات القياسات الحيويَّة على الحدود، وانتظام تقييمات المخاطر.
كما أظهرت النتائجُ وجودَ فجوةٍ فيما يتعلَّق بتطبيق تقنيات القياسات الحيويَّة، مثل: إصدار مستندات هُويَّة بيومتريَّة آمِنة من خلال عمليَّة إثبات الهُويَّة للتحقُّق من هُويَّة الشخص، مثل: المعرفات، باستخدام بصمات أصابع بدون لمس لتحديد/ التحقُّق من المسافرين (بما في ذلك المشتبه بهم)، وباستخدام التعرُّف على الوجه لتحديد/ التحقُّق من المسافرين (بما في ذلك المشتبه بهم)، واستخدام مسح قزحيَّة العين لتحديد/ التحقُّق من المسافرين (بما في ذلك المشتبه بهم)، واستخدام طريقة «Gait» لتحديد/ التحقُّق من المسافرين (بما في ذلك المشتبه بهم)، واستخدام القياسات الحيويَّة لتحديد السلوكيات المشبوهة (القياسات الحيويَّة المعرفية)، مثل التعرُّف على التعبيرات الانفعالية للوجه.
وأوصى التقرير بما يأتي:
- تطوير إستراتيجيَّة عربيَّة مشتركة لاستخدام القياسات الحيويَّة في أمن الحدود، تضمن تطوير الأطر التنظيميَّة والتشريعات المناسبة التي تتيح مشاركة البيانات البيومتريَّة والقوانين العامة لحماية البيانات.
- تحقيق التعاون العربي المشترك لتطوير قاعدة بيانات وطنيَّة مخصَّصة لتخزين البيانات البيومتريَّة.
- وضع إطار تنظيمي لبيانات القياسات الحيويَّة الحدوديَّة (للمواطنين واللاجئين والمجموعات الأكثر خطورة) من جمع البيانات إلى حذفها، بما في ذلك جمع البيانات وتسجيلها واستخدامها ومراجعتها ومعالجتها وتخزينها والاحتفاظ بها وحذفها.
- وضع إجراءات لتقييم مخاطر الأمن السيبراني وإجراء هذه التقييمات دوريًّا.
- تعزيز القدرات التقنيَّة والفنيَّة للعاملين في مجال أمن الحدود؛ لتمكينهم من التعامل ومعالجة البيانات البيومتريَّة، بما في ذلك جمع البيانات الحيويَّة الشخصيَّة لتحديد الأشخاص المشتبه بهم، والإشراف الفعَّال على معالجة البيانات البيومتريَّة.
- تطوير مبادئ توجيهيَّة بشأن محاذير الصحَّة العامَّة والسلامة، ومعايير حقوق الإنسان الدوليَّة، وتقييمات المخاطر بشأن استخدام القياسات الحيويَّة في الحدود.
- تطوير مبادرات الرقابة الفعَّالة على معالجة البيانات في مجال مكافحة الإرهاب، التي تتضمن إطارًا تنظيميًّا محددًا للبيانات الشخصيَّة للأطفال المرتبطين بالإرهابيين المعروفين أو المشتبه بهم، بما في ذلك المقاتلون الإرهابيون والعائدون، والإطار التنظيمي للقياسات الحيويَّة وإدارة البيانات المتعلقة بالإرهابيين المعروفين والمشتبه بهم (من الجمع إلى الحذف).
- تطوير مشروع الهُويَّة البيومتريَّة من خلال عمليَّة إثبات الهُويَّة للتحقُّق من هُويَّة الفرد، بما في ذلك بطاقات الهُويَّة وجوازات السفر الإلكترونيَّة وبطاقات الإقامة ورخص القيادة، وتنفيذ تقنيات القياسات الحيويَّة الأكثر شيوعًا.
ولتحقيق هذه التوصيات، قدَّم التقرير عددًا من الحلول السريعة كما يأتي:
- تنفيذ برنامج «الإيكاو» لتحديد هُويَّة المسافر (TRIP).
- تنفيذ «MIDAS»، وهو نظام تحليل معلومات الهجرة والبيانات الذي طوَّرته المنظَّمة الدوليَّة للهجرة.
- تطوير مبادئ تدعم توافق قواعد البيانات الحاليَّة في الحدود العربيَّة مع القواعد المعمول بها عالميًّا، ووثائق السفر المقروءة آليًّا المتوافقة مع منظَّمة الطيران المدني الدولي (ICAO).
- بناء شراكات مع المنظَّمات الدوليَّة لمواءمة قدراتها التشغيليَّة والاستفادة من برامج بناء القدرات لتعزيز أمن الحدود في الدول العربيَّة.
Abomhara, M., Yayilgan, S. Y., Nymoen, A. H., Shalaginova, M., Székely, Z., & Elezaj, O. (2019, December). How to do it right: a framework for biometrics supported border control. In International Conference on e-Democracy (pp. 94-109). Springer, Cham.
Abomhara, M., Yayilgan, S. Y., Shalaginova, M., & Székely, Z. (2019, August). Border control and use of biometrics: reasons why the right to privacy cannot be absolute. In IFIP International Summer School on Privacy and Identity Management (pp. 259-271). Springer, Cham.
Abomhara, M., Yildirim Yayilgan, S., Elezaj, a., Sz´ekely, Z., Elezaj, O. (2020). How to do it right: A framework for biometrics supported border control. In Proceedings of the 8th International Conference on e-Democracy 2019, CCIS 1111, pp. 1–16, 2020.
Bhattacharyya, D., Ranjan, R., Alisherov, F., & Choi, M. (2009). Biometric authentication: A review. International Journal of u-and e-Service, Science and Technology, 2(3), 13-28.
Bilali, G. (2011). Know your customer-or not. U. Tol. L. Rev., 43, 319.
Biomterics-Institute. (2020). State of Biometrics Report – October 2020, pp. 1-14.
CTED. (2021). CTED Analytical Brief: Biometrics and Counter-Terrorism. Report. United Nations Security Council, Counter-Terrorism Committee Executive Directorate.
Dastbaz, M., Halpin, E., & Wright, S. (2013). Emerging technologies and the human rights challenge of rapidly expanding state surveillance capacities. Strategic Intelligence Management, 108-118
DerMarkar, C. (2022). Overview of the ICAO Traveller Identification Programme-TRIP. A paper presented at The 6th Border Management and Identity Conference, Bangkok, Thailand, 7-9 December 2022.
GAO, (General-Accounting-Office). (2002). Technology Assessment. Using Biometrics for Border Security (Issue November).
GaStat (General Authority for Statistics). (2022). Air traffic in Saudi Arabia’s airports 2021.
Gold, S. (2012). Border control biometrics and surveillance. Biometric Technology Today, 2012(7), 9-11.
Hanlon, Q., & Herbert, M. M. (2015). Border security challenges in the Grand Maghreb. United States Institute of Peace. https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwjBybin9Jv7AhVQeMAKHaarAwwQFnoECA4QAQ&url=https%3A%2F%2Fwww.files.ethz.ch%2Fisn%2F191018%2FPW109-Border-Security-Challenges-in-the-Grand-Maghreb.pdf&usg=AOvVaw2nHETAw_
ICAO (International Civil Aviation Organization). (2017). ICAO trip guide on border control management, https://www.icao.int/Meetings/TRIP-Jamaica-2017/Documents/ICAO%20TRIP%20Guide%20on%20BCM-For%20validation-16-11-2017.pdf
IOM. (2018). IOM and Biometrics (Issue November).
Jain, A. K., & Kumar, A. (2010). Biometrics of next generation: An overview. Second generation biometrics, 12(1), 2-3.
Kausch, K., Bonsoms, A., Kasapoglu, C., Schmitt, L., Švedkauskas, Ž. (2022). Liberty’s doom? Artificial intelligence In middle eastern security. Euromesco Policy Study (27). 1-100. https://www.euromesco.net/wp-content/uploads/2022/07/Policy-Study27.pdf
Khan, N., & Efthymiou, M. (2021). The use of biometric technology at airports: The case of customs and border protection (CBP). International Journal of Information Management Data Insights, 1(2), 100049.
Kingston, L. N. (2018). Biometric identification, displacement and protection gaps. Digital lifeline, 35-54.
Liu, N.Y. (2013). Bio-privacy: Privacy regulations and the challenge of biometrics. Routledge.
National Research Council, & Whither Biometrics Committee. (2010). Biometric recognition: Challenges and opportunities.
Renaud, A. (2022). Biometric borders: Leveraging technology for secure, contactless identity verification and passenger screening. A paper presented at The 6th Border Management and Identity Conference, Bangkok, Thailand, 7-9 December 2022.
Shaheed, K., Mao, A., Qureshi, I., Kumar, M., Abbas, Q., Ullah, I., & Zhang, X. (2021). A systematic review on physiological-based biometric recognition systems: current and future trends. Archives of Computational Methods in Engineering, 1-44.
Sharif, M., Raza, M., Shah, J.H., Yasmin, M., Fernandes, S.L. (2019). An Overview of Biometrics Methods. In: Singh, A., Mohan, A. (eds) Handbook of Multimedia Information Security: Techniques and Applications. Springer, Cham. https://doi.org/10.1007/978-3-030-15887-3_2
Székely, Z. (2020). Border Control and Use of Biometrics: Reasons Why the Right to Privacy Can Not Be Absolute. Privacy and Identity Management. Data for Better Living: AI and Privacy: 14th IFIP WG 9.2, 9.6/11.7, 11.6/SIG 9.2. 2 International Summer School, Windisch, Switzerland, August 19–23, 2019, Revised Selected Papers, 576, 259.
Thalesgroup. (2023a). Biometrics (facts, use cases, biometric security) (thalesgroup.com). https://www.thalesgroup.com/en/markets/digital-identity-and-security/government/inspired/biometrics. Web link accessed 2023, January 04.
Thalesgroup. (2023b). Saudi Arabia builds a safer future with biometric borders (thalesgroup.com). https://www.thalesgroup.com/en/markets/digital-identity-and-security/government/customer-cases/biometric-borders-saudi-arabia. Web link accessed 2023, January 06.
Thenuwara, S. S., Premachandra, C., & Kawanaka, H. (2022). A multiagent-based enhancement for multimodal biometric system at border control. Array, 14, 100171.
UNCTED, UNCCT. (2021). Survey on developing and Implementing systems to collect biometric data in order to responsibly and properly identify terrorists. Internal document.
UNOCT-UNCCT, CTED, & Biometric-Institute. (2018). United Nations Compendium of recommended practices for the responsible use and sharing of biometrics in counter-terrorism. https://www.un.org/sc/ctc/wp-content/uploads/2018/06/Compendium-biometrics-final-version-LATEST_18_JUNE_2018_optimized.pdf
Voigt, P., Von dem Bussche, A. (2017). The EU General Data Protection Regulation (GDPR). A Practical Guide, 1st Ed., Cham: Springer International Publishing.
Wendehorst, C., Duller, Y. (2021). Biometric Recognition and Behavioral Detection: Assessing the ethical aspects of biometric recognition and behavioral detection techniques with a focus on their current and future use in public spaces. Report. European Union. http://www.europarl.europa.eu/supporting-analyses
Xiao, Q. (2007). Technology review-biometrics-technology, application, challenge, and computational intelligence solutions. IEEE Computational Intelligence Magazine, 2(2), 5-25.
Zhongping, F., Robert Hutchings, Kumar, R., Sidiropoulos, E., Wrobel, P., & Zagorski, A. (2009). Global security in a multipolar world. In European Union ISS Challiot’s papers (Vol. 118, Issue October). http://www.iss.europa.eu/publications/detail/article/global-security-in-a-multipolar-world/
Web links
Flyer_Morocco_US_A4_03-2020_Download.pdf
Jordan's Biggest Airport Trials Biometric Boarding - FindBiometrics
Spain deploying biometrics at Morocco land border for EES | Biometric Update
Flyer_Morocco_US_A4_03-2020_Download.pdf (veridos.com)
https://mideast.prio.org/utility/DownloadFile.ashx?id=65&type=publicationfile