The53rd Eid Al Etihad Logo
مال وأعمال

التقنيات الناشئة في الشرق الأوسط تستشرف المستقبل الرقمي لقطاع السفر

بقلم سوراج تيواري/ رئيس قسم سلامة البيانات - «في إف إس غلوبال»

أدى انتشار الوباء إلى تحويل قطاع السفر على نحو ملحوظ، بالإضافة إلى التأثير على تجارب المسافرين في المطارات بشكل غير مسبوق. ومن المرجح أن تقضي السلطات الحدودية المزيد من الوقت للتأكد من سجلات المسافرين، تزامناً مع تخفيف قيود السفر على مستوى العالم، بسبب الحاجة لمراجعة البيانات الصحية والتأكد من حالات التطعيم. ورغم أن أنظمة إدارة الهوية البيومترية قد ساهمت في تحسين الوضع القائم إلى حد ما، عبر تمكين السلطات الحدودية من التدقيق في هويات المسافرين على نحو أسرع، إلا أن هذا القطاع ما زال بحاجة للمزيد من الابتكارات على نحو مستمر.

الابتكارات في مجال المصادقة البيومترية

تتجه دول منطقة الشرق الأوسط للتركيز على توفير تجارب رقمية متميزة للمسافرين، حيث شهدت العديد من المطارات في هذه الدول ابتكارات متنوعة على مستوى المصادقات البيومترية. فعلى سبيل المثال يمكن للمسافرين في مطار دبي الدولي بدولة الإمارات العربية المتحدة، استخدام المسار البيومتري في المبنى رقم 3 لتجربة رقمية متميزة عبر انهاء معاملاتهم في مكاتب تسجيل وصول محددة، مع صالات مخصصة للمسافرين عبر طيران الإمارات وصولاً إلى بوابات الصعود إلى الطائرة.
تتيح التكنولوجيا – التي تستخدم التعرف على الوجه وقزحية العين، للركاب القدرة على تسجيل الوصول واستكمال استمارات الهجرة والصعود إلى الطائرة في إطار عملية رقمية متكاملة، بالإضافة إلى تقليل أوقات الانتظار وضمان الالتزام بالإجراءات الصحية والأمنية. وفي إطار تجربة المسار البيومتري، طورت الإدارة العامة للإقامة وشؤون الأجانب في دبي، بالتعاون مع طيران الإمارات، تقنية “النفق الذكي” لتمكين الركاب من تخليص معاملات الهجرة تلقائياً عبر المرور في هذا النفق، دون الحاجة للانتظار عند النقاط المخصصة لمراجعة البيانات والوثائق في المطار.
وفي الإطار ذاته، تخطط وزارة الداخلية السعودية لاعتماد نظام التعرف على قزحية العين عبر المنافذ البرية والبحرية والجوية في محاولة لاستخدام التكنولوجيا المتقدمة، للتعرف على هوية المسافرين والاطلاع على بياناتهم وضمان السلامة العامة. ومن المتوقع أن يقوم مركز المعلومات الوطني التابع للوزارة بتثبيت نظام التعرف على قزحية العين الذي يطبق تقنيات التعرف الرياضية على قزحية العين.
كما انضم مطار البحرين الدولي أيضًا إلى المطارات الرائدة في المنطقة التي تستخدم تقنية موثوقة تعتمد على المقاييس الحيوية لتخليص معاملات المسافرين. ويعمل برنامج تحديث المطار (AMP)، وهو أحد أكبر المشاريع الوطنية في تاريخ المملكة، على تحويل مطار البحرين الدولي إلى مطار بوتيك من الطراز العالمي، ليصبح محركاً رئيسياً للنمو الاقتصادي الوطني. ويعتبر مبنى الركاب الجديد جوهرة تاج البرنامج العصري، والذي سيتم تجهيزه بتقنية القياسات الحيوية المتقدمة لتعزيز إجراءات السلامة والأمن مع توفير راحة إضافية للركاب.

التقنيات الناشئة لتعزيز تجربة المسافرين في المطارات

بعد بضع سنوات من الآن، سيغير الذكاء الاصطناعي والتعلم الآلي وتحليلات البيانات طرق إدارة الحدود على نحو جذري، والتأسيس لما يسمى مفهوم “الحدود الذكية”، وعلى الرغم من محدودية اعتماد هذه التقنيات في الوقت الحالي. ستوفر هذه التكنولوجيات الناشئة إمكانيات معززة للسلطات الحدودية عبر عمليات متقدمة ومدعومة بالذكاء الاصطناعي مثال تحليل البيانات الحيوية بتقنية التعرف على الوجه. بعد ذلك، يمكن أن تساعد تحليلات البيانات في التعرف على الملفات الشخصية المشبوهة للمسافرين، بشكل مباشر عند حجز تذكرة طيران أو التقدم بطلب الحصول على تأشيرة، أو في وجهة سفر أخرى.
يمكن لسلطات مراقبة الحدود أيضًا حظر دخول المسافرين من أصحاب الملفات المشبوهة، باستخدام خوارزميات الذكاء الاصطناعي والتعلم الآلي، عبر المرور من خلال بوابات مراقبة، والحد بالتالي من دخول الأشخاص غير القانونين إلى البلاد. ومع عودة الحياة إلى طبيعتها مرة أخرى، سيكون اعتماد التقنيات الرقمية والذكية أمر بالغ الأهمية على نطاق واسع، لتسريع التعافي في مرحلة ما بعد الوباء، مع اتخاذ كافة الإجراءات والاحتياطات اللازمة للوقاية من المخاطر.

المخاطر والإجراءات المخففة

إن اعتماد التقنيات المتقدمة لإدارة عمليات مراقبة الحدود لا يخلو من المخاطر، مثل التلاعب بأنظمة التعلم الآلي لتنبؤات خاطئة ذات تأثير سلبي على العمليات التي يتم إجراؤها عند النقاط الحدودية. وبالمثل، يمكن تهديد سلامة البيانات من خلال الهجمات المستهدفة التي تؤدي إلى تغيير البيانات وبالتالي عدم القدرة على تقييم ملفات المسافرين على النحو المفترض.
بالنظر إلى هذه المخاطر، تصبح حماية مجموعات البيانات، بما في ذلك بيانات التدريب، أمر بالغ الأهمية. أصبحت مبادئ الأمان الأساسية للتشفير والتحكم في الوصول والمصادقة والتسجيل والرصد أكثر أهمية، حيث يجب تضمينها مباشرة خلال مرحلة تصميم وتطوير الأنظمة. وتعد إدارة الثغرات الأمنية مجالًا رئيسيًا آخر يجب إدارته بفاعلية، خاصة مع استخدام المكتبات مفتوحة المصدر في عملية تطوير الأنظمة. عموماً، لا يكفي تأمين الخوارزميات ومجموعات البيانات فقط لتوفير الحماية اللازمة، بل يجب اعتماد نهج شامل لتطبيق إجراءات الأمن والسلامة على نحو مخصص، وإدارتها بشكل مستمر.
على سبيل المثال، تلتزم «في إف إس غلوبال»، أكبر شركة متخصصة في خدمات التعهيد والتقنية للحكومات والبعثات الدبلوماسية حول العالم، بالعديد من قوانين توطين البيانات وأنظمة ضمان الخصوصية وحماية البيانات، بما في ذلك لائحة حماية البيانات العامة للاتحاد الأوروبي (GDPR).

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى