New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
العودة إلى النظرة العامة

مفاتيح المرور لدى وكالة الخدمات المالية اليابانية: التوجه نحو مصادقة MFA مقاومة للتصيد الاحتيالي (2026)

تعرف على المعنى الحقيقي لحملة وكالة الخدمات المالية اليابانية (FSA) في 16 أبريل 2026 بالنسبة لمفاتيح المرور، والمصادقة متعددة العوامل (MFA) المقاومة للتصيد الاحتيالي، واستبدال كلمات المرور لمرة واحدة عبر الرسائل القصيرة (SMS OTP)، واستراتيجية المصادقة في

Vincent Delitz
Vincent Delitz

تاريخ الإنشاء: 20 مايو 2026

آخر تحديث: 20 مايو 2026

مفاتيح المرور لدى وكالة الخدمات المالية اليابانية: التوجه نحو مصادقة MFA مقاومة للتصيد الاحتيالي (2026)

تمت ترجمة هذه الصفحة تلقائياً. اقرأ النسخة الأصلية باللغة الإنجليزية هنا.

حقائق أساسية
  • في 16 أبريل 2026، أطلقت وكالة الخدمات المالية (FSA) اليابانية حملة توعية عامة بالتعاون مع البنوك وجمعيات الأوراق المالية ووكالة الشرطة الوطنية حول المصادقة متعددة العوامل (MFA) المقاومة للتصيد الاحتيالي، حيث سمّت صراحةً مفاتيح المرور والبنية التحتية للمفاتيح العامة (PKI) كخيارات أقوى من مسارات كلمات المرور القديمة.
  • تقدم الحملة 5 منشورات رسمية بتنسيق PDF تغطي المصادقة متعددة العوامل (MFA) المقاومة للتصيد الاحتيالي والتوعية برسائل البريد الإلكتروني الاحتيالية، بالإضافة إلى 4 مقاطع فيديو ترويجية تم إنتاجها بتنسيقات درامية ومانغا، مما يوضح أن الرسالة مخصصة لإعادة الاستخدام العام على نطاق واسع عبر النظام البيئي المالي، وليس لجمهور سياسي محدود فقط.
  • تفيد مواد الحملة بأن كلمات المرور لمرة واحدة عبر البريد الإلكتروني والرسائل القصيرة ليست فعالة بما يكفي ضد التصيد الاحتيالي في الوقت الفعلي، وهجمات الوسيط، والبرامج الضارة، وهو ما يمثل بياناً عاماً أقوى بكثير من النصيحة العامة "استخدم MFA".
  • هذه الصفحة ليست قانوناً جديداً مستقلاً أو موعداً نهائياً، لكنها لا تزال تمثل إشارة رئيسية: إنها تُظهر أن الجهة التنظيمية في اليابان تؤطر الآن الحالة المستهدفة على أنها مصادقة مقاومة للتصيد الاحتيالي، وليس مجرد "المزيد من MFA".
  • بحلول أواخر عام 2025، وصفت تقارير الصناعة مجموعة عمل FIDO اليابانية بأنها تضم 64 منظمة مع وجود أكثر من 50 مزوداً لمفاتيح المرور يعملون أو يخططون للعمل، مما يدل على أن وكالة الخدمات المالية كانت تضخم سوقاً يتسارع بالفعل بدلاً من تقديم مفهوم نظري بحت.
  • من المرجح أن تتقارب اليابان نحو نموذج بمسارين للمصادقة المالية عالية المخاطر: مفاتيح مرور سهلة الاستخدام من جهة، ومصادقة قائمة على الشهادات / PKI من جهة أخرى، بما في ذلك الاستخدام المحتمل لبيانات اعتماد بطاقة My Number.

1. مقدمة: لماذا تعتبر صفحة وكالة الخدمات المالية الصادرة في 16 أبريل 2026 مهمة؟#

تكتسب صفحة وكالة الخدمات المالية اليابانية (FSA) الصادرة في 16 أبريل 2026 أهميتها لأنها تحول الهدف علناً من المصادقة متعددة العوامل (MFA) العامة إلى المصادقة المقاومة للتصيد الاحتيالي. تسمي الصفحة مفاتيح المرور والبنية التحتية للمفاتيح العامة (PKI) كأمثلة مفضلة، وترفض اعتبار كلمات المرور لمرة واحدة (OTP) عبر البريد الإلكتروني والرسائل القصيرة حماية كافية ضد التصيد الاحتيالي الحديث، وتحول نقاش الامتثال المقتصر على الصناعة إلى إشارة سوق موجهة للمستهلك.

WhitepaperBanking Icon

تقرير Passkeys للقطاع المصرفي. إرشادات عملية وأنماط إطلاق ومؤشرات KPI لبرامج passkeys.

احصل على التقرير

يبدو إعلان وكالة الخدمات المالية في اليابان بتاريخ 16 أبريل 2026 متواضعاً للوهلة الأولى. فهو ليس قانوناً جديداً، ولا يمثل إجراءً إنفاذياً مباشراً، كما أنه لا ينشر موعداً نهائياً جديداً للامتثال. بل إنه يقدم حملة عامة تتضمن منشورات وملصقات قابلة للتنزيل.

ما فعلته وكالة الخدمات المالية (FSA) هنا هو نقل المحادثة من قناة صناعية/تنظيمية إلى المجال العام. لم تعد الجهة التنظيمية تخبر البنوك والوسطاء والجمعيات التجارية فقط بتعزيز المصادقة، بل أصبحت الآن تخبر المستخدمين العاديين بأن:

  • المصادقة بكلمة المرور فقط ضعيفة،
  • كلمات المرور لمرة واحدة (OTP) عبر البريد الإلكتروني والرسائل القصيرة لم تعد كافية،
  • يجب على المستخدمين تفضيل المصادقة متعددة العوامل (MFA) المقاومة للتصيد الاحتيالي، و
  • مفاتيح المرور ومصادقة PKI هي الاتجاه الصحيح.

هذا تغيير كبير في النبرة. وفي الصناعات شديدة التنظيم مثل الخدمات المصرفية، غالباً ما تتحول النبرة إلى ضغط للتنفيذ قبل وقت طويل من ظهور النص القانوني الرسمي التالي.

كما أن هذه الحملة العامة لم تظهر من فراغ. ففي الوثيقة الموجزة باللغة الإنجليزية الصادرة في يونيو 2025، حذرت وكالة الخدمات المالية بالفعل من أن المصادقة باستخدام المعرف/كلمة المرور فقط تعتبر عرضة للخطر وأن كلمات المرور لمرة واحدة المرسلة عبر البريد الإلكتروني أو الرسائل القصيرة ليست فعالة بما يكفي ضد التصيد الاحتيالي. وفي الوقت نفسه، وصفت تغطية الصناعة في أواخر عام 2025 السوق اليابانية بأنها تضم 64 منظمة في مجموعة عمل FIDO اليابانية وأكثر من 50 مزوداً لمفاتيح المرور يعملون أو يخططون للعمل، مما يشير إلى أن زخم النشر كان حقيقياً بالفعل قبل الحملة العامة في أبريل 2026 (تغطية CNET اليابان). للحصول على نظرة أوسع حول كيفية تحرك البنوك والمنصات والجهات التنظيمية اليابانية نحو الاستغناء عن كلمات المرور، راجع نظرة عامة حول مفاتيح المرور في اليابان.

2. ما الذي نشرته وكالة الخدمات المالية فعلياً في 16 أبريل 2026#

صفحة 16 أبريل عبارة عن حزمة حملة عامة منسقة، وليست مجرد بيان صحفي منفرد. فهي تجمع بين 9 أصول قابلة لإعادة الاستخدام (5 منشورات PDF و4 مقاطع فيديو ترويجية)، وتوحد البنوك ومجموعات الأوراق المالية والشرطة حول نفس الرسالة، وتخبر المستهلكين بأن المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي يجب أن تحل محل الاعتماد على كلمات المرور بالإضافة إلى كلمات المرور لمرة واحدة في مسارات المستخدم المالية عالية المخاطر.

تربط الصفحة الرسمية 5 منشورات PDF، منظمة كنظرة عامة بالإضافة إلى نسخ مفصلة لموضوعين (المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي والتوعية برسائل البريد الإلكتروني الاحتيالية):

إلى جانب ملفات PDF، تروج الصفحة لـ 4 مقاطع فيديو ترويجية حول نفس الموضوعين، تم إنتاجها بتنسيقات درامية ومانغا بحيث يمكن للحملة الوصول إلى فئات عمرية وسياقات قراءة مختلفة، وليس لجمهور السياسات فقط.

يتم تقديم الحملة كجهد مشترك من قبل وكالة الخدمات المالية مع:

  • جمعيات الخدمات المصرفية على الصعيد الوطني،
  • بنوك شينكين (shinkin banks)،
  • التعاونيات الائتمانية،
  • البنوك العمالية،
  • مجموعات صناعة الأوراق المالية، و
  • وكالة الشرطة الوطنية.

هذا الاتساع مهم. فهذا ليس تحذيراً مخصصاً لقطاع الأوراق المالية فحسب، بل هو رسالة منسقة عبر النظام البيئي المالي للتجزئة في اليابان.

2.1 رسالة السياسة المركزية#

المصطلح الرئيسي المستخدم في الحملة هو フィッシングに耐性のある多要素認証، ويعني المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي.

تشرح المنشورات أن المصادقة القديمة قد تخلفت عن نموذج التهديد الحالي:

  • كلمات المرور يمكن اصطيادها أو إعادة استخدامها،
  • كلمات المرور لمرة واحدة عبر البريد الإلكتروني / الرسائل القصيرة يمكن سرقتها في الوقت الفعلي،
  • البرامج الضارة يمكنها مراقبة أو التلاعب بجلسة المستخدم، و
  • يمكن للمواقع المزيفة أن تحاكي العلامة التجارية الحقيقية بشكل وثيق لدرجة أن الفحص البصري لا يعد دفاعاً موثوقاً.

ثم تقدم الحملة مثالين رئيسيين للمصادقة الأقوى:

  1. مفاتيح المرور
  2. المصادقة القائمة على PKI

هذا الجزء الثاني مهم. لا تؤطر اليابان هذا الأمر بحتة على أنه "يجب على الجميع استخدام مفاتيح المرور". بل تؤطر الجهة التنظيمية النتيجة المرجوة على أنها مصادقة مقاومة للتصيد الاحتيالي، وتعد مفاتيح المرور واحدة من أوضح الطرق المتاحة للمستهلكين للوصول إلى ذلك.

لجعل هذا التمييز ملموساً، يفصل إطار عمل وكالة الخدمات المالية ضمناً بين طرق المصادقة على النحو التالي:

الطريقةمقاومة للتصيد الاحتيالي؟هل يجب على المستخدم إرسال سر يدوياً؟الملاءمة الاستراتيجية في اليابان
كلمة المرور فقطلانعملم يعد مبرراً للمسارات عالية المخاطر
OTP عبر البريد الإلكتروني / SMS OTPلانعمانتقالية فقط، ضعيفة ضد هجمات الترحيل
رمز برمجي لتطبيق خاصجزئيغالباً نعم أو بناءً على الموافقةأفضل من OTP، لكنه لا يزال غير معادل لمفاتيح المرور
مفاتيح المرورنعملاأفضل مسار للمستهلكين في السوق الشامل
مصادقة PKI / الشهاداتنعملاخيار قوي لحالات الاستخدام ذات الضمانات الأعلى أو المرتبطة بالهوية

2.2 الحملة سلوكية أيضاً#

لا تركز المواد على تكنولوجيا المصادقة فحسب، بل تخبر المستخدمين أيضاً بضرورة:

  • تجنب تسجيل الدخول من الروابط الموجودة داخل البريد الإلكتروني أو الرسائل القصيرة،
  • استخدام العلامات المرجعية أو التطبيقات الرسمية،
  • عدم الثقة في الشاشات غير المألوفة والمطالبات غير العادية،
  • تفضيل متاجر التطبيقات الرسمية، و
  • الحذر من تعليمات المتصفح الغريبة مثل اختصارات لوحة المفاتيح غير المتوقعة.

بعبارة أخرى، لا تدعي وكالة الخدمات المالية أن تكنولوجيا المصادقة وحدها تحل المشكلة بأكملها، بل إنها تقرن التدابير التقنية المضادة بـ النظافة السلوكية.

Substack Icon

اشترك في Passkeys Substack للحصول على آخر الأخبار.

اشترك

3. ما هو الجديد هنا، وما هو غير ذلك#

تعتبر صفحة 16 أبريل جديدة لأنها تغير الإطار العام، وليس لأنها تنشئ قانوناً مستقلاً جديداً. التطور الحقيقي هو أن الجهة التنظيمية في اليابان تشرح الآن علناً لماذا تعتبر مفاتيح المرور و PKI أفضل من مسارات كلمة المرور بالإضافة إلى OTP، مما يمنح المؤسسات المالية غطاءً أقوى لإعادة تصميم المصادقة حول مقاومة التصيد الاحتيالي.

3.1 ما هو الجديد فعلياً#

تعتبر صفحة 16 أبريل جديدة بأربع طرق على الأقل:

3.1.1 مفاتيح المرور أصبحت الآن جزءاً من المفردات العامة للجهة التنظيمية#

تتحدث العديد من الجهات التنظيمية عن MFA بعبارات مجردة. لكن وكالة الخدمات المالية اليابانية تفعل شيئاً أكثر واقعية: فهي تخبر الجمهور بأن مفاتيح المرور تعد دفاعاً أقوى ضد التصيد الاحتيالي وانتحال الهوية مقارنة بأنماط تسجيل الدخول القديمة.

هذا أمر مهم لأن التسمية العلنية تغير قرارات المنتجات. بمجرد أن تسمي الجهة التنظيمية مفاتيح المرور علناً، يمكن للمؤسسات المالية تبرير الاستثمار بسهولة أكبر داخلياً:

  • يمكن لفرق الامتثال الاستشهاد بالجهة التنظيمية،
  • يمكن لفرق المخاطر ربط مفاتيح المرور مباشرة بتقليل خسائر التصيد الاحتيالي،
  • يمكن لفرق المنتجات وضع مفاتيح المرور كشيء يتماشى مع التوجيهات الرسمية بدلاً من كونها مشروع ابتكار اختياري.

3.1.2 وكالة الخدمات المالية تخفض علناً من قيمة OTP#

هذا ليس تلميحاً خفياً. تنص المواد على أن OTP المرسلة عبر البريد الإلكتروني أو الرسائل القصيرة لا تزال قابلة للاختراق بواسطة:

  • التصيد الاحتيالي في الوقت الفعلي،
  • اعتراض الوسيط (man-in-the-middle)، و
  • السرقة بمساعدة البرامج الضارة.

هذا أقوى من ملاحظة عامة حول أفضل الممارسات تقول إن OTP "أقل أماناً". إنها الجهة التنظيمية تخبر الجمهور بأن MFA القائمة على OTP لا توفر مقاومة ذات مغزى للتصيد الاحتيالي.

3.1.3 الرسالة تشمل جميع القطاعات#

لا تقصر اليابان هذا الأمر على قطاع واحد. فالبنوك والوسطاء والجهات الفاعلة المالية الأخرى جميعهم جزء من نفس الإشارة العامة. هذا يزيد من احتمالات تطبيع النظام البيئي الأوسع:

  • يمكن للبنوك تدريب المستخدمين على توقع تسجيل دخول أقوى،
  • يمكن للوسطاء جعل المصادقة الأقوى هي الإعداد الافتراضي للإجراءات عالية المخاطر،
  • سيواجه المستخدمون لغة مماثلة عبر المؤسسات بدلاً من تفسيرات متناقضة.

3.1.4 وكالة الخدمات المالية تقوم بتثقيف المستهلك مباشرة#

هذه هي النقطة الأهم.

هناك فرق شاسع بين:

  • جهة تنظيمية تخبر المؤسسات المالية بما يجب عليها تنفيذه، و
  • جهة تنظيمية تخبر العملاء كيف تبدو المصادقة الآمنة الآن.

الخطوة الثانية تقلل من المخاطر السياسية ومخاطر تجربة المستخدم (UX) عند النشر. يمكن لأي بنك أو وسيط الآن أن يقول: "هذه ليست مجرد فكرتنا؛ هذا هو الاتجاه الذي تروج له الجهة التنظيمية نفسها".

3.2 ما هو غير جديد#

الصفحة لا تنشئ بحد ذاتها:

  • تفويضاً مستقلاً جديداً،
  • موعداً نهائياً جديداً للتنفيذ،
  • مواصفات فنية مفصلة لمفاتيح المرور،
  • إعلاناً بأن مفاتيح المرور هي التكنولوجيا الوحيدة المقبولة، أو
  • قائمة بالعقوبات المرتبطة مباشرة بهذه الحملة.

هذا التمييز مهم لأن العديد من القراء سيبالغون في الإعلان على أنه "اليابان فرضت للتو مفاتيح المرور". هذا ليس دقيقاً بما فيه الكفاية.

القراءة الأفضل هي:

لقد توافقت الجهة التنظيمية في اليابان الآن علناً مع نموذج المصادقة المقاومة للتصيد الاحتيالي، وتعد مفاتيح المرور أحد الأمثلة الموجهة للمستهلكين المعتمدة من قبل الجهة التنظيمية.

هذا أمر مهم من الناحية الاستراتيجية حتى لو لم يكن قاعدة جديدة بحد ذاته.

4. لماذا كانت وكالة الخدمات المالية محقة في التركيز على MFA المقاومة للتصيد الاحتيالي بدلاً من MFA العامة؟#

كانت وكالة الخدمات المالية محقة لأن MFA العامة تترك مسار الاحتيال الرئيسي سليماً. فكلمة المرور بالإضافة إلى OTP تضيف سراً آخر قابلاً لإعادة الاستخدام، في حين أن MFA المقاومة للتصيد الاحتيالي تغير البروتوكول بحيث لا يتمكن الموقع المزيف من إكمال المصادقة حتى عندما يتم خداع المستخدم لمحاولة القيام بذلك.

4.1 OTP يحل مشكلة الأمس#

تم تصميم SMS و email OTP لجعل إعادة تشغيل بيانات الاعتماد أصعب. وهي تعمل ضد بعض أنماط الهجوم القديمة، لكن المهاجمين المعاصرين لا يحتاجون إلى إعادة تشغيل الرمز بعد ساعات. بل يسرقونه في الوقت الفعلي. وهذا الأمر يكتسب أهمية أكبر في سوق حيث لا تزال معدلات إعادة استخدام كلمات المرور في اليابان مرتفعة للغاية، مما يعني أن العامل الأول غالباً ما يكون مخترقاً قبل أن تبدأ خطوة OTP.

هذه هي المشكلة المركزية في التصيد الاحتيالي في الوقت الفعلي:

  1. يهبط الضحية على موقع مزيف.
  2. يُدخل الضحية اسم المستخدم وكلمة المرور.
  3. يقوم المهاجم بتمرير بيانات الاعتماد هذه إلى الموقع الحقيقي.
  4. يطلب الموقع الحقيقي OTP.
  5. يطلب الموقع المزيف من الضحية OTP.
  6. يستخدمه المهاجم على الفور لإكمال تسجيل الدخول الحقيقي.

في سير العمل هذا، لا يوقف OTP المهاجم. بل يصبح ببساطة سراً آخر يمكن خداع الضحية للكشف عنه.

4.2 مفاتيح المرور تغير نموذج الثقة#

تعمل مفاتيح المرور بشكل مختلف لأنها مرتبطة بالأصل (origin-bound). لا يمكن استخدام بيانات الاعتماد إلا على الموقع الشرعي المرتبط بـ الطرف المعتمد الخاص بمفتاح المرور. يقع الأساس التقني لهذا السلوك في مواصفات W3C WebAuthn ووثائق مفاتيح المرور الخاصة بتحالف FIDO، وكلاهما يصف نموذج التحدي والاستجابة المرتبط بالموقع والذي يمنع نطاقاً مزيفاً من إعادة استخدام بيانات اعتماد تم إنشاؤها للنطاق الحقيقي.

هذا يعني أن النطاق المزيف لا يمكنه ببساطة أن يطلب من المستخدم "كتابة مفتاح المرور" بالطريقة التي يطلب بها كلمة المرور أو OTP. لا يوجد شيء قابل لإعادة الاستخدام لكتابته، ويتحقق المتصفح / نظام التشغيل من سياق الموقع قبل أن تستمر المصادقة.

لهذا السبب تعتبر مفاتيح المرور أساسية للمصادقة المقاومة للتصيد الاحتيالي:

  • لا يوجد سر مشترك لإعادة إدخاله،
  • لا يُطلب من المستخدم إرسال رمز قابل لإعادة الاستخدام يدوياً،
  • لا يغادر المفتاح الخاص جهاز المستخدم أبداً، و
  • يرتبط المصادق بالأصل الشرعي.

وهذا أيضاً هو سبب أهمية حملة 16 أبريل. لا تكتفي وكالة الخدمات المالية بالقول "استخدم MFA أفضل". بل إنها تشير إلى طرق المصادقة حيث يفشل موقع التصيد الاحتيالي في طبقة البروتوكول بدلاً من مطالبة المستخدم باكتشاف الاحتيال يدوياً.

4.3 PKI مهمة أيضاً#

تسلط حملة اليابان الضوء أيضاً على PKI وتذكر صراحةً أنه يمكن استخدام بيانات اعتماد بطاقة My Number في سياقات المصادقة.

هذا ليس صدفة. فاليابان تمتلك تاريخاً مؤسسياً أعمق مع نماذج الهوية الموجهة نحو الشهادات مقارنة بالعديد من الأسواق الاستهلاكية الغربية. لذا فإن الحالة النهائية اليابانية المحتملة ليست "مفاتيح المرور فقط". بل هي أقرب إلى:

  • مفاتيح المرور لتسجيل دخول المستهلكين العاديين وتدفقات المصادقة المعززة،
  • مصادقة PKI / الشهادات للحصول على ضمان أقوى أو لحالات الهوية الشبيهة بـ القطاع العام،
  • وتفضيل تنظيمي أوسع لـ النتائج المقاومة للتصيد الاحتيالي.

بالنسبة لفرق المنتجات، يعني هذا أن المقارنة الاستراتيجية الصحيحة ليست "مفاتيح المرور مقابل كلمات المرور". بل هي أقرب إلى:

  • مفاتيح المرور مقابل email/SMS OTP لتسجيل دخول المستهلك،
  • مفاتيح المرور مقابل الرموز البرمجية (soft tokens) داخل التطبيق لتجربة مستخدم الخدمات المصرفية،
  • مفاتيح المرور مقابل PKI لطبقات الضمان والتحقق من الهوية.

5. لماذا يعتبر 16 أبريل أكثر أهمية في سياق التوجه التنظيمي السابق لليابان#

يعتبر 16 أبريل مهماً لأنه يحول اتجاهاً إشرافياً إلى معيار عام. بعد أن أمضت وكالة الخدمات المالية عام 2025 في التحذير من أن المصادقة بكلمة المرور فقط أو المصادقة المعتمدة بكثافة على OTP كانت ضعيفة للغاية، تخبر حملة أبريل 2026 المستهلكين مباشرة كيف يجب أن يبدو البديل: MFA مقاومة للتصيد الاحتيالي باستخدام مفاتيح المرور، أو PKI، أو كليهما.

بحلول عام 2025 وأوائل عام 2026، كان القطاع المالي في اليابان يتحرك بالفعل نحو ضوابط أقوى بعد حوادث اختراق الحسابات المرتبطة بالتصيد الاحتيالي في الأوراق المالية والخدمات المالية الأخرى عبر الإنترنت. وتأتي هذه التطورات على خلفية سلسلة من اختراقات البيانات في اليابان البارزة التي أبقت على اختراق الحسابات وسرقة بيانات الاعتماد ضمن جدول الأعمال التنظيمي. في مواد وكالة الخدمات المالية ذات الصلة والتعليقات اللاحقة حول التغييرات في الإرشادات، أجرت الجهة التنظيمية تمييزاً أكثر حدة بين:

  • "بعض أنواع MFA"، و
  • MFA مقاومة للتصيد الاحتيالي.

هذا الاختلاف هو كل شيء.

يمكن أن تترك MFA العامة المستخدمين عرضة لـ:

  • سرقة OTP،
  • إعادة التوجيه إلى المواقع المزيفة،
  • إجهاد الإشعارات / إساءة استخدام الموافقة،
  • نقاط النهاية المخترقة،
  • مسارات الاسترداد الضعيفة.

في المقابل، تحاول MFA المقاومة للتصيد الاحتيالي بشكل صريح سد مسار الاحتيال الأساسي بدلاً من مجرد إضافة عقبة أخرى. لذلك يُنظر إلى حملة 16 أبريل بشكل أفضل على أنها تفعيل تشغيلي عام لاتجاه أكبر يتشكل بالفعل في اليابان:

  • يجب ألا تكتفي الخدمات المالية بإضافة المزيد من الاحتكاك،
  • يجب أن تنتقل إلى طرق مصادقة تكسر اقتصاديات التصيد الاحتيالي.

بنظرة سريعة، يمر التقدم عبر أربع محطات رئيسية في أقل من عام:

مع ذكر المصادر، يُقرأ هذا التقدم على النحو التالي:

بهذا المعنى، فإن الصفحة هي أقل من كونها "تسويقاً توعوياً" مما تبدو عليه. إنها الوجه العام لتحول تنظيمي وبيئي أعمق.

6. ماذا يعني هذا بالنسبة للبنوك والوسطاء وشركات التكنولوجيا المالية اليابانية#

يجب على المؤسسات المالية اليابانية أن تتعامل مع حملة 16 أبريل على أنها رفع للحد الأدنى من التوقعات الخاصة بتسجيل الدخول، والاسترداد، وإجراءات الحساب عالية المخاطر. بمجرد أن تعلن الجهة التنظيمية علناً أن كلمات المرور لمرة واحدة عبر البريد الإلكتروني والرسائل القصيرة ليست فعالة بما فيه الكفاية، يصبح من الصعب الدفاع عن المصادقة متعددة العوامل (MFA) الضعيفة التي تعتمد بشكل كبير على طرق احتياطية بديلة، وذلك من منظور مكافحة الاحتيال، والمنتج، والرقابة.

6.1 توفر MFA "الاعتيادية" لم يعد كافياً#

أصبح تقديم SMS OTP كخيار احتياطي مع تسويق التجربة على أنها "MFA آمنة" أكثر صعوبة في الدفاع عنه. فالرسالة العامة للجهة التنظيمية تضع الآن تمييزاً أكثر صرامة: يجب أن تكون المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي (MFA) هي الوجهة. كما أن العمل الأوسع في الصناعة حول إلزامية MFA باستخدام مفاتيح المرور يشير إلى نفس الاتجاه.

وهذا يعني أنه يجب على المؤسسات تقييم:

  • أين لا تزال طرق SMS/email OTP موجودة،
  • ما هي المسارات التي تعتبر عالية المخاطر،
  • ما إذا كانت مفاتيح المرور اختيارية أم مشجعة حقاً،
  • مدى استمرار الاعتماد على طرق احتياطية قابلة للاختراق.

6.2 المسارات عالية المخاطر تحتاج إلى معاملة خاصة#

ليست فقط مسارات تسجيل الدخول هي الأكثر حساسية. من الناحية العملية، يجب على المؤسسات مراجعة كل واجهة قابلة للتصيد الاحتيالي:

  • تسجيل الدخول،
  • الدفع / السحب،
  • تغيير حساب الوجهة،
  • الاسترداد وإعادة ربط الجهاز،
  • تغييرات الملف الشخصي وتفاصيل الاتصال،
  • الوصول عبر API أو التجميع.

لا تزال العديد من المؤسسات تحمي صفحة تسجيل الدخول بقوة أكبر من مسار استرداد الحساب. هذا نهج عكسي؛ فالمهاجمون سيستخدمون أضعف طريق متاح.

6.3 الاسترداد يصبح مشكلة استراتيجية للمنتج#

بمجرد أن تصبح المصادقة المقاومة للتصيد الاحتيالي هي المعيار، يصبح الاسترداد هو الجزء الأصعب في التصميم.

لا يزال من الممكن أن يفشل نشر مفاتيح المرور تشغيلياً إذا تراجع الاسترداد إلى مسارات البريد الإلكتروني الضعيفة، أو الهندسة الاجتماعية، أو إجراءات الدعم التي تعيد تقديم خطوات قابلة للاختراق. حملة وكالة الخدمات المالية اليابانية لا تحل تحدي التصميم هذا، لكنها تجعل من المستحيل تجاهله.

6.4 يجب أن يصبح مسار "الوصول الرسمي" جزءاً من تصميم المنتج#

من التفاصيل التي لا تحظى بالتقدير الكافي في المنشورات هو الدفع نحو استخدام العلامات المرجعية والتطبيقات الرسمية. يشير هذا إلى درس أوسع حول المنتج:

  • العلامة التجارية وحدها لا تكفي،
  • نقاط الدخول إلى تسجيل الدخول مهمة،
  • التوجيه الآمن مهم،
  • تجربة المستخدم (UX) المضادة للتصيد الاحتيالي هي جزء من مجموعة تقنيات المصادقة.

بالنسبة للمؤسسات المالية، هذا يعني:

6.5 الرموز البرمجية (Soft tokens) ليست مثل مفاتيح المرور#

ستستجيب بعض المؤسسات من خلال تعزيز الموافقة المستندة إلى التطبيق واعتبار المشكلة محلولة. يمكن أن يؤدي هذا إلى تحسين الأمان، لكنه لا يعادل استخدام مفاتيح المرور.

لماذا؟

  • لا تزال العديد من مسارات الرموز البرمجية (soft-token) الخاصة تعتمد على قدرة المستخدم على التمييز بين الموقع الحقيقي والموقع المزيف.
  • لا يزال من الممكن إساءة استخدام بعض المسارات من خلال الترحيل في الوقت الفعلي أو التلاعب بالموافقة.
  • التبديل بين التطبيقات والتعامل مع الأكواد يضيف احتكاكاً وارتباكاً.

تعد مفاتيح المرور مهمة لأنها تقلل كلاً من التعرض للتصيد الاحتيالي وجهد المستخدم.

6.6 لقد ارتفع المعيار للمنافسين#

بمجرد أن تبدأ وكالة الخدمات المالية في تثقيف المستهلكين مباشرة، يصبح المتأخرون أكثر وضوحاً. فالشركة التي لا تزال تعتمد على كلمة المرور + OTP قد تبدو قريباً قديمة الطراز مقارنة بنظيراتها التي تقدم:

  • مفاتيح المرور،
  • مصادقة أقوى مرتبطة بالجهاز،
  • أو تجارب تسجيل دخول مقاومة للتصيد الاحتيالي وعلامتها التجارية واضحة.

هذا يغير المشهد التنافسي، وليس فقط مشهد الامتثال.

معظم هذا ليس جديداً. يوجه دليل مفاتيح المرور للمؤسسات خطوة بخطوة عبر التقييم، ومواءمة أصحاب المصلحة، والتكامل والاختبار لعمليات النشر الموجهة للمستهلكين على نطاق واسع، كما يجمع مقال 10 أخطاء في نشر مفاتيح المرور ترتكبها البنوك أوضاع الفشل المتكررة التي تستمر عمليات الإطلاق المصرفية المتسرعة في تكرارها. ما تضيفه حملة وكالة الخدمات المالية هو الضرورة الملحة والدعم العام، وليس دليل لعب جديد.

7. ماذا يعني هذا بالنسبة لمفاتيح المرور تحديداً#

تساعد حملة 16 أبريل في اليابان مفاتيح المرور بثلاث طرق ملموسة: فهي تؤطر مفاتيح المرور كضوابط للاحتيال بدلاً من كونها ميزات للراحة، وتوسع حالة الدعم الداخلي من قبل أصحاب المصلحة للنشر، وتعلم المستهلكين أن مفاتيح المرور هي جزء من نموذج تسجيل الدخول المالي الآمن الذي تفضله الجهة التنظيمية الآن.

7.1 إعادة تأطير مفاتيح المرور كأداة للتحكم في الاحتيال، وليس للراحة فقط#

يتم تسويق العديد من عمليات طرح مفاتيح المرور للمستهلكين على النحو التالي:

  • تسجيل دخول أسهل،
  • لا توجد كلمات مرور يجب تذكرها،
  • تسجيل دخول أسرع.

تأطير وكالة الخدمات المالية أكثر حدة بكثير:

  • مفاتيح المرور هي دفاع ضد انتحال الهوية،
  • تساعد مفاتيح المرور في منع التصيد الاحتيالي،
  • تقلل مفاتيح المرور من الاعتماد على الأسرار القابلة لإعادة الاستخدام.

هذا هو بالضبط الإطار الذي تحتاجه البنوك والوسطاء داخلياً. تتم الموافقة على الميزانيات الأمنية لتقليل الاحتيال بسهولة أكبر من الموافقة عليها للراحة وحدها.

7.2 يوسع جمهور مفاتيح المرور داخل المؤسسات المالية#

عادةً ما يحتاج مشروع المصادقة إلى كسب دعم من:

  • المنتج،
  • مكافحة الاحتيال،
  • الأمن،
  • الامتثال،
  • الشؤون القانونية،
  • العمليات،
  • والدعم.

تمنح صفحة وكالة الخدمات المالية لكل من هذه المجموعات سبباً للاهتمام:

  • ترى مكافحة الاحتيال تقليلاً في التصيد الاحتيالي،
  • يرى الأمن تشفيراً مرتبطاً بالأصل،
  • يرى الامتثال توافقاً مع الجهة التنظيمية،
  • ترى العمليات احتكاكاً أقل بسبب OTP،
  • يرى المنتج قصة استهلاكية أقوى.

7.3 يساعد في تطبيع مفاتيح المرور للمستخدمين العاديين#

قد يكون هذا هو التأثير الأكثر ديمومة.

عندما تقدم جهة تنظيمية وطنية وجمعيات مالية وشرطة جميعها مفاتيح المرور كدفاع موصى به، يتغير تصور المستخدم. لم يعد على فريق المنتج تقديم مفاتيح المرور كميزة جديدة غريبة. يمكنهم تقديمها كطريقة الأمان التي يتجه نحوها النظام البيئي بأكمله.

هذا أمر مهم لأن نجاح عملية الطرح غالباً ما يعتمد على مدى ثقة المستخدمين في المسار الجديد بما يكفي لتبنيه، أكثر من اعتماده على التشفير.

7.4 يوسع جمهور مفاتيح المرور إلى ما هو أبعد من الفئات المتقدمة تكنولوجياً#

لا تقتصر حملة وكالة الخدمات المالية على تطبيقات البنوك التي يستخدمها المستهلكون المتقدمون تكنولوجياً. بل تشمل حسابات الأوراق المالية، وبنوك العمال، وبنوك شينكين، والتعاونيات الائتمانية - وهي أجزاء من النظام المالي الياباني يعتمد عليها العملاء الأكبر سناً والأقل تقدماً من الناحية التكنولوجية بشكل يومي. هذا أمر مهم استراتيجياً لمفاتيح المرور. فبمجرد أن يواجه هؤلاء العملاء مفاتيح المرور من خلال وسيطهم، أو بنك العمال، أو التعاونية المحلية، تنتشر الألفة بمفاتيح المرور إلى ما هو أبعد من شريحة المتبنين الأوائل وتبدأ في التطبيع عبر قاعدة العملاء الكاملة. بالنسبة لـ تبني مفاتيح المرور من قبل المستهلكين في اليابان، يعد هذا النوع من الدعم دافعاً لا يمكن لأي ميزانية تسويق بحتة شراؤه.

ولكن هذا سيف ذو حدين. فقاعدة ديموغرافية أوسع تعني أيضاً تنوعاً أكبر بكثير في الأجهزة، وإصدارات أنظمة التشغيل، والمتصفحات داخل التطبيق، وسلوكيات مديري بيانات الاعتماد مقارنة بما قد تواجهه عملية طرح متقدمة تكنولوجياً. هذا هو بالضبط المكان الذي تصبح فيه أخطاء مفاتيح المرور في التطبيقات الأصلية مصدر قلق على مستوى الإنتاج، وليس حالة نادرة (edge case). يجب على البنوك والوسطاء الذين يستجيبون لإشارة وكالة الخدمات المالية التخطيط لتنوع الأجهزة وبيئات التطبيقات من اليوم الأول، وليس اكتشافه أثناء طفرات طلبات الدعم بعد التطبيق الإلزامي.

8. ماذا يعلم نهج اليابان للبلدان الأخرى#

تصبح اليابان دراسة حالة مفيدة لأنها تجمع بين الإشراف والتثقيف العام ونشر النظام البيئي بتسلسل. غالباً ما تقوم الأسواق الأخرى بمراجعة الإرشادات دون شرح النموذج الأمني الجديد للمستخدمين، مما يبطئ الاعتماد ويجعل المصادقة الأقوى تبدو وكأنها احتكاك معزول في المنتج بدلاً من كونها ترقية على مستوى النظام بأكمله.

8.1 الحملات العامة يمكن أن تسرع الانتقال التكنولوجي#

تقوم العديد من الجهات التنظيمية بمراجعة الإرشادات لكنها تتوقف قبل التثقيف العام. تُظهر اليابان نمطاً مختلفاً:

  1. يرتفع ضغط الاحتيال،
  2. يتصلب الاتجاه الإشرافي،
  3. تبدأ الجهة التنظيمية في تسمية الأساليب المقاومة للتصيد الاحتيالي علناً،
  4. تكتسب الجهات الفاعلة في النظام البيئي غطاءً لطرحها بشكل أسرع.

يمكن لهذا التسلسل أن يقلل من احتكاك النشر بطريقة لا يستطيع النص السياسي المحض القيام بها غالباً.

8.2 يجب أن يكون الهدف هو مقاومة التصيد الاحتيالي، وليس فقط استبدال OTP#

تركز بعض البلدان بشكل ضيق للغاية على "استبدال SMS OTP". هذا يساعد، لكنه غير مكتمل.

تم تأطير حملة اليابان بشكل أفضل لأنها تطرح السؤال الأكثر جوهرية:

هل لا يزال من الممكن إساءة استخدام هذه الطريقة عندما ينظر المستخدم إلى موقع مزيف أو جلسة مخترقة؟

هذا هو الاختبار الصحيح.

8.3 قد ينتهي المطاف بمصادقة المستهلك إلى أن تكون هجينة#

يشير تركيز اليابان المتزامن على مفاتيح المرور و PKI إلى حقيقة أوسع ستعيد العديد من الأسواق اكتشافها:

  • مفاتيح المرور ممتازة لاعتماد المستهلكين على نطاق واسع،
  • تظل PKI مهمة للهويات ذات الضمان العالي،
  • ستجمع أقوى الأنظمة البيئية بين الاثنين بدلاً من إجبار تقنية واحدة على القيام بكل شيء.

وهذا ملائم بشكل خاص في القطاعات المنظمة التي تمتلك برامج وطنية لـ الهوية الرقمية.

9. خارطة الطريق العملية للفرق التي تستجيب لهذه الإشارة#

الاستجابة الصحيحة لإشارة 16 أبريل هي الانتقال المرحلي، وليس برنامج استبدال متسرع. يجب على الفرق أولاً تعيين مسارات رحلة المستخدم القابلة للتصيد الاحتيالي، ثم تحديد أين تتناسب مفاتيح المرور على الفور، وأين لا تزال هناك حاجة إلى PKI أو ربط هوية أقوى، وكيف يمكن إعادة تصميم الاسترداد دون إعادة إنشاء استثناءات ضعيفة ومناسبة للتصيد الاحتيالي.

9.1 الخطوة 1: تعيين جميع واجهات المصادقة القابلة للتصيد الاحتيالي#

ابدأ بـ:

  • تسجيل الدخول،
  • الاسترداد،
  • تغييرات الحساب،
  • تأكيد المعاملات،
  • تغييرات الحسابات المرتبطة،
  • نقاط الدخول عبر روابط البريد الإلكتروني،
  • عمليات تجاوز مركز الاتصال.

9.2 الخطوة 2: تحديد المكان الذي تتناسب فيه مفاتيح المرور على الفور#

غالباً ما تكون مفاتيح المرور هي الفوز الأوضح لـ:

  • تسجيل دخول التجزئة،
  • إعادة المصادقة المتكررة،
  • مسارات التطبيق/الويب للطرف الأول،
  • جلسات متصفح المستهلك.

9.3 الخطوة 3: تحديد متى لا تزال هناك حاجة إلى PKI أو ربط هوية أقوى#

قد تحتاج بعض المسارات إلى:

  • إثبات هوية مدعوم بشهادة،
  • ربط بمعرف وطني (National ID)،
  • ضمان أقوى حول التغييرات الحساسة،
  • ضوابط تنظيمية أو متعلقة بالأجهزة تتجاوز مفاتيح مرور المستهلك.

9.4 الخطوة 4: إعادة تصميم الاسترداد قبل فرض الاعتماد#

لا تطلق مصادقة قوية دون تصميم استرداد قوي. وإلا فإن المؤسسة ستعيد ببساطة إنشاء حلول بديلة قابلة للتصيد من خلال الدعم والاستثناءات.

9.5 الخطوة 5: تعليم المستخدمين كيفية عمل الوصول الرسمي#

يجب أن تصبح رسالة وكالة الخدمات المالية "استخدم العلامات المرجعية / استخدم التطبيقات الرسمية" جزءاً من التهيئة والدعم:

  • أظهر الطريق الآمن،
  • اشرح لماذا تعتبر روابط تسجيل الدخول محفوفة بالمخاطر،
  • اجعل مسار الوصول الرسمي سهل التذكر،
  • قلل الاعتماد على اختصارات الراحة غير الآمنة.

10. الخلاصة#

لم يكن 16 أبريل 2026 هو اليوم الذي فرضت فيه اليابان مفاتيح المرور قانونياً. بل كان اليوم الذي جعلت فيه وكالة الخدمات المالية من المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي توقعاً عاماً، وخفضت علناً من قيمة الأمان القائم على OTP، وأعطت البنوك والوسطاء وشركات التكنولوجيا المالية إشارة أوضح بكثير بأن الوجهة طويلة المدى هي مفاتيح المرور، و PKI، ونماذج تسجيل الدخول الأخرى غير القابلة للتصيد الاحتيالي.

يجب ألا يساء فهم صفحة وكالة الخدمات المالية اليابانية الصادرة في 16 أبريل 2026 على أنها "اليابان فرضت مفاتيح المرور قانونياً اليوم". لم يكن هذا ما حدث.

ولكن سيكون من الخطأ أيضاً رفضها كصفحة توعية خفيفة الوزن.

ما حدث هو أكثر أهمية من الناحية الاستراتيجية:

  • أخبرت الجهة التنظيمية المستهلكين علناً أن المسارات القائمة على كلمة المرور فقط أو OTP لم تعد كافية،
  • أسمت مفاتيح المرور و PKI كأمثلة على المصادقة الأقوى،
  • قامت بمواءمة هذه الرسالة عبر الجمعيات المالية والشرطة،
  • ودفعت نقاش السوق من MFA العامة نحو المصادقة المقاومة للتصيد الاحتيالي.

هذه هي بالضبط نوع الإشارة التي تغير أولويات خارطة الطريق في الخدمات المالية.

بالنسبة لليابان، يعزز هذا حالة النشر الأوسع لمفاتيح المرور عبر البنوك والوسطاء وشركات التكنولوجيا المالية. وبالنسبة لبقية العالم، فهو مثال واضح على كيف يمكن لجهة تنظيمية أن تفعل أكثر من مجرد وضع القواعد: يمكنها إعادة تشكيل سردية المصادقة نفسها.

إذا كان هناك استنتاج واحد، فهو هذا:

الحالة المستقبلية ليست "المزيد من MFA". الحالة المستقبلية هي المصادقة المقاومة للتصيد الاحتيالي. وكالة الخدمات المالية اليابانية تقول ذلك الآن بصوت عالٍ.

حول Corbado#

قامت وكالة الخدمات المالية في اليابان بتخفيض قيمة كلمة المرور بالإضافة إلى OTP علناً، لكن قيام الجهات التنظيمية بتسمية مفاتيح المرور ليس سوى نصف العمل. لا يزال يتعين على البنوك والوسطاء التخلص من الطرق الاحتياطية القابلة للتصيد الاحتيالي على أجهزة مجزأة دون حظر المستخدمين من الوصول.

Corbado هي منصة تحليلات مفاتيح المرور لفرق CIAM في المؤسسات. فهي تضيف تحليلات مفاتيح المرور وضوابط النشر فوق IDP الحالي لديك، بحيث يمكن للمؤسسات التي تستوفي معيار وكالة الخدمات المالية المتعلق بـ MFA المقاومة للتصيد الاحتيالي التخلص التدريجي من OTP عبر الرسائل القصيرة والبريد الإلكتروني برؤية دقيقة على مستوى التدقيق ومفاتيح إيقاف على مستوى الجهاز، وليس من خلال تفويضات عمياء.

شاهد كيف يمكن للمؤسسات المالية اليابانية نشر MFA مقاومة للتصيد الاحتيالي دون حظر نهائي. → تحدث إلى خبير في مفاتيح المرور

Corbado

حول Corbado

Corbado هي Passkey Intelligence Platform لفِرَق CIAM التي تُدير المصادقة الاستهلاكية على نطاق واسع. نُمكّنك من رؤية ما لا تستطيع سجلات IDP وأدوات التحليل العامة إظهاره: أي الأجهزة وإصدارات أنظمة التشغيل والمتصفحات ومديري بيانات الاعتماد تدعم passkeys، ولماذا لا تتحوّل عمليات التسجيل إلى عمليات دخول، وأين يفشل تدفق WebAuthn، ومتى يُعطّل تحديث نظام التشغيل أو المتصفح تسجيل الدخول بصمت — كل ذلك دون استبدال Okta أو Auth0 أو Ping أو Cognito أو IDP الداخلي لديك. منتجان: Corbado Observe يُضيف observability للـ passkeys وأي طريقة دخول أخرى. Corbado Connect يُقدّم managed passkeys مع تحليلات مدمجة (إلى جانب IDP الخاص بك). تُشغّل VicRoads passkeys لأكثر من 5 ملايين مستخدم مع Corbado (تفعيل passkey بنسبة +80%). تحدث مع خبير Passkey

الأسئلة الشائعة (FAQ)#

هل فرضت وكالة الخدمات المالية اليابانية مفاتيح المرور في 16 أبريل 2026؟#

لا. صفحة 16 أبريل 2026 هي حملة توعية عامة وليست نصاً قانونياً مستقلاً. ما يجعلها مهمة هو أن وكالة الخدمات المالية روجت علناً وبشكل صريح للمصادقة متعددة العوامل المقاومة للتصيد الاحتيالي، وسلطت الضوء على مفاتيح المرور والبنية التحتية للمفاتيح العامة (PKI) كأمثلة، ووحدت هذه الرسالة مع البنوك وشركات الأوراق المالية ووكالة الشرطة الوطنية.

لماذا تقول وكالة الخدمات المالية إن كلمات المرور لمرة واحدة عبر البريد الإلكتروني والرسائل القصيرة لم تعد كافية؟#

تشرح مواد الحملة أنه لا يزال من الممكن تجاوز كلمات المرور لمرة واحدة المرسلة عبر البريد الإلكتروني أو الرسائل القصيرة من خلال التصيد الاحتيالي في الوقت الفعلي، وهجمات الوسيط (man-in-the-middle)، والبرامج الضارة. بعبارة أخرى، فإن إضافة رمز ليس كافياً إذا كان بإمكان المهاجم خداع المستخدم لإدخاله في موقع مزيف أو سرقته من نقطة النهاية.

هل مفاتيح المرور هي الخيار الوحيد المقاوم للتصيد الاحتيالي المقبول في القطاع المالي في اليابان؟#

لا. تقدم مواد حملة وكالة الخدمات المالية مفاتيح المرور والمصادقة القائمة على PKI كأمثلة رئيسية للمصادقة متعددة العوامل المقاومة للتصيد الاحتيالي. هذا يعني أن مفاتيح المرور مفضلة بقوة، لكن التوجه التنظيمي الأوسع يسير نحو نتائج مصادقة مقاومة للتصيد الاحتيالي، وليس نحو تكنولوجيا استهلاكية إلزامية واحدة.

لماذا يعد 16 أبريل 2026 مهماً إذا كانت التوجهات الإشرافية لليابان قد تغيرت في وقت سابق؟#

لأنه يمثل تحولاً من توجيه الإشارات من المنظم إلى الصناعة إلى توجيه الإشارات من المنظم إلى الجمهور. بمجرد أن تبدأ وكالة الخدمات المالية في إخبار المستهلكين مباشرة أن مفاتيح المرور و PKI تحميهم بشكل أفضل من كلمة المرور و OTP، تكتسب البنوك والوسطاء اليابانيون غطاءً أقوى لإعادة تصميم مصادقة العملاء حول الأساليب المقاومة للتصيد الاحتيالي.

الخطوة التالية: هل أنت مستعد لتطبيق passkeys في بنكك؟ تقريرنا المصرفي عن Passkeys، المؤلف من أكثر من 90 صفحة، متاح الآن.

احصل على التقرير

شارك هذا المقال


LinkedInTwitterFacebook