بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
الأسلوب الأفضل لتأمين حسابات الإنترنت ومنع سرقة الهويات الشخصية
اذا كنت من مشيدي النظم الباحثين عن سوق جديدة ناشطة، فقد حان الوقت أن تكون شجاعا في ما يتعلق بعالم القياسات البيولوجية الجديدة (بايوميتركس)، فقد كانت سرقة الهويات في العام الماضي واحدة من اسرع الجرائم نموا في الولايات المتحدة استنادا الى المجلس القومي لمنع الجرائم. والغريب ان أغلبية هذه الجرائم حصلت في مواقع العمل.
لكن سوق منع جرائم سرقة الهويات تنمو بسرعة أيضا كسوق المصارف وشركات بطاقات الائتمان والتجارة الالكترونية وأي شركة أخرى أئتمنت على حماية هوية زبائنها وكلمات مرورهم، وعلى أي معلومات أخرى سرية، التي تبحث عن حلول لإحباط مثل هذه السرقات.
ولكون تدابير الامن ضد سرقة الهويات هي سوق جديدة، فهناك فرصة كبيرة لمشيدي النظم للتنافس بشكل فعال مع شركات الكومبيوترات الشخصية «بي سي» الكبرى ومنتجي المعدات. وللقيام بذلك ينبغي تقديم ما لا يقدمه بائعو المنتجات، الا وهو حلول لنظم تقنيات القياسات البيولوجية كاملة.
قياسات بيولوجية
* مثل هذه الوصفة لـ «تشييد المعدات الفنية» من شأنها ان تظهر كيفية الشروع بمثل هذا المشروع. ويقدم كاري هولزمان الخبير في الكومبيوترات بعض الحلول في هذا الميدان لمجلة «طويب تكنولوجي» حول كيفية تركيب ماسحة قياسات بيولوجية بسيطة لبصمات الاصابع بسعر معقول. كما يبحث في أمور اختيار ماسحة القياسات البيولوجية بما يضمن تقديم نظام يتضمن أفضل أساليب التأمين والاعتمادية وسهولة الاستخدام من قبل العملاء.
يعود تعبير القياسات البيولوجية (بايوميتريكس) الى الاسلوب الذي يستطيع فيه كومبيوتر المحطة الطرفية التعرف على شخص من الاشخاص عن طريق استخدام قياسات جسمه الفريدة التي يتفرد بها عن الآخرين، كشبكية العين وقزحيتها، وخصائص صوته، وبصمات أصابعه التي هي من بين العديد من المزايا الجسدية التي تستخدمها نظم القياسات البيولوجية.
وقد نكون قد شاهدنا ماسحات القياسات البيولوجية في أفلام الجاسوسية والخيال العلمي لكن في الواقع الحقيقي تحولت الى واقع كبير لا يمكن اغفاله، فمحلات تقنيات المعلومات في العالم الحقيقي تستخدم أساليب التعرف على بصمات الاصابع وماسحات الكف وشبكية العين والتعرف على الاصوات والتواقيع أيضا.
وبينما شرعت اجهزة القياسات البيولوجية الاستهلاكية المهمة الخاصة ببصمات الاصابع في الظهور في أواخر 1999 الا انها تركت الكثير مما يمكن عمله وتطويره، فالصعوبات الخاصة بضغط الاصبع وحساسية صبغة الجلد جعلت من الصعب على الكثيرين استخدام الاجهزة، فضلا عن البرمجيات المصاحبة لها، التي لا يمكن التعويل عليها، وقدمت القليل من المزايا الامنية.
ولكن وهي الان في جيلها الثالث، وصلت تقنيات القياسات البيولوجية الى مرحلة البلوغ، كما باتت اجهزة مسح البصمات التي يمكن التعويل عليها متوفرة حاليا من قبل العديد من الشركات المنتجة. وهي تراوح في السعر ما بين 40 دولارا و175 دولارا.
والمعلوم أن عمليات مسح بصمات الاصابع قريبة على صعيد التحصين، من السترات الواقية من الرصاص. فاذا ما أخذنا في الواقع القول الشائع أن لكل فرد منا بصمات أصابع خاصة به، فان مسألة وجود شخص له بصمات أصابع مشابهة لشخص آخر هو أمر قريب من المستحيل.
البصمة الفريدة
* ومنذ عام 1999 عندما ظهرت النظم الاولى لبصمات الاصابع، مرت هذه التقنية بثلاثة أجيال شهد كل واحد منها تحسينات في الدقة والاعتمادية وسهولة الاستخدام والتركيب. ولا تزال هذه الاجيال القديمة متوفرة وأرخص من التقنيات الجديدة لكنها أقل فعالية.
الجيل الاول: المسح البصري ، وهو يعمل عن طريق أخذ صورة فوتوغرافية لبصمات المستخدم بواسطة «جهاز بشحن مزدوج» (سي سي دي) صغير يشبه ذلك الموجود في الكاميرات الرقمية ومسجلات الفيديو. ويقوم النظام عند ذاك بمقارنة العناصر المحددة للصورة مع عناصر تلك الصور المحفوظة في الملفات لتقرير أوجه التشابه.
لكن لمثل هذا الجيل من الماسحات عاملين سلبيين كبيرين على الاقل: الاول، على الصعيد النظري على ألاقل، يمكنك الحصول على مقياس رمادي بالحجم الفعلي، أو كصورة ملونة لبصمة أصبع لوضعها على الماسحة، كما لو انك وضعت الاصبع ذاته، مما يعني خداع الماسحة وجعلها تعتقد أنك المستخدم أو الشخص المعتمد. اما العامل الثاني فهو أن الاشخاص الذين يملكون جلدا داكنا على رؤوس بصمات أصابعهم قد يجدون ان هذا النوع من ماسحات الاصابع لا يمكنها التقاط صور دقيقة لبصمات اصابعهم مما يؤدي الى قيام النظام بمنع قبولهم أو السماح بدخولهم حتى ولو كانوا من المستخدمين المصرح لهم بالدخول.
ويعتمد الجيل الثاني على المسح السعوي. وهذا الاسلوب يتيح لتيار كهربائي صغير قياس التعرجات والوديان الصغيرة الموجودة على رأس بصمة الاصبع وتحديدها، أي ان النظام عبارة عن رادار صغير.
ولكون الصور مسطحة ولا تملك أعماقا ولا تعرجات كبصمات الاصابع الفعلية، فأن السعة عبر سطح البصمة لا تملك اي تغيرات، لذلك فأن أي صورة لبصمة الاصبع لا تستطيع العمل مع هذا النوع من ماسحات البصمات.
غير أن الجيل الثاني من المنظومات لها ايجابياتها وسلبياتها. في الايجابيات تميل ان تكون صغيرة الحجم ولا تعترض الممرات الضيقة مثل الاجهزة البصرية. والسبب انها تستخدم شبه الموصلات بدلا من أجهزة الشحن المزدوج. أما في جانب السلبيات فهو انه حتى الجيل الثاني من الماسحات يمكن خداعها، اذ يمكن للصوص استخدام القالب الجيلاتيني لبصمة مستخدم غير مصرح به (انتاجه اصعب بكثير من الصورة) لخداع ماسحة بصمة الاصابع التي تعتمد على تقنية المسح السعوي.
ويوظف الجيل الثالث تقنية الحقل الكهربائي، التي تنظر الى ما وراء السطح الخارجي غير الواضح للجلد الى الطبقة الحية أسفلها حيث تنشأ هناك التعرجات والوديان الفعلية. وهذا ما يتيح الاستيعاب الصحيح لانواع البصمات الصعبة، والملوثة أحيانا، تمييزها مع الضمان في الوقت ذاته ان الصورة هذه هي ليست نسخة مصورة عن الاصبع. ان فائدة هذا النظام هو انه حتى لو كان المستخدم لا يملك بصمات أصابع نظرا لحادث ما، أو بسبب عاهة خلقية، فإن النظام يظل بمقدوره التعرف على بصمة الاصابع الفعلية التي تكمن تحت الطبقة الخارجية من الجلد.
ويستخدم هذا النظام مولدا على شريحة الكترونية التي تولد اشارة صغيرة بين الاصبع وشبه الموصل القريب لتقترن الاشارة بالطبقة الموصلة الحية للجلد بواسطة سطح موصل يقع حول منطقة التصوير النشطة لأداة التحسس والاستشعار. وينتج عن ذلك حقل مغناطيسي بين الاصبع وشبه الموصل الذي يقوم بتقليد شكل طبقة بشرة الاصبع. وتقوم المستشعرات عند ذاك بالعمل معاًَ بالتقاط الصورة وتجميعها معاً التي تماثل تماما نموذج البصمة وشكلها التي تنتهي الى صورة طبق الاصل عن البصمة والتي تكون أفضل مما تنتجه الماسحات العاملة على التقنيات السعوية والبصرية معا.
تركيب الماسحة
* كم من السهل والصعب معا تركيب ماسحة للقياسات البيولوجية واستخدامها. انها تتوفر فورا لدى العديد من المنتجين بحيث يمكن اضافتها الى أجهزة الكومبيوتر بوصلها بفتحات «يو اس بي»، او اذا كانت مساحة المكتب ضيقة تكون مركبة على لوحة المفاتيح. وأقترح هنا بالذات الشركة الصانعة «زفيتكو بايوميتركس» التي الى جانب تقديم لوحات مفاتيح ذات نوعية عالية بماسحة مبيتة فيها لبصمات الاصابع، تقدم أيضا ماسحات متينة جيدة تأتي كاملة ويمكن وصلها الى فتحات «يو اس بي». وقد وجدت ان ماسحة الحقل الكهربائي «فيريفي فينغر توش سيكيورتي بروفيشنال» الموصولة بفتحات «يو اس بي» من «زفيتكو» هي سهلة التركيب والاستخدام .
فلدى ازالة الجهاز من علبته فإن الامر الاول الذي لاحظته انه شيد لكي يتحمل بعض المعاملة القاسية، فهو مشيد بمتانة وثقيل بالنسبة الى حجمه الصغير. فالماسحة هذه التي تستخدم تقنية فحص البصمات بالحقل المغناطيسي تتضمن تبييتا من الالمنيوم وأداة تحسس واستشعار مقاومة للخدش، وتتميز بما تصفه «زفيتكو» بـ «قدرة التحمل من الدرجة التجارية» التي تعني تحملها الكثير من سوء الاستعمال. وتأتي كل هذه المتانة بثمن عال، فالماسحة تكلف نحو 100 دولار، أو ضعفي ثمن الماسحات الاخرى في السوق.
وبالامكان التصور كيف أن خدش أداة التحسس من شأنه تحديد وظيفة الماسحة أو اعاقتها. ولهذا السبب فإن مقاومة الخدش هي مزية اساسية. وتأتي البرمجيات مع هذه الماسحة متماشية مع «وندوز إكس بي» 2000 ورغم أن اضافة التدابير الامنية الى «ويندوز 95» و98 و «ملينيوم» هو كوضع نقيضين جنبا الى جنب لان ماسحة مثل هذه ليست بتلك الفائدة الكبيرة لمثل هذه النظم القديمة. لكن بمقدور هذه البرمجيات تسجيلك الى شبكة من الكومبيوترات المحددة عن طريق ضغط بسيط باصبعك.
وتشجع هذه البرمجيات ايضا استخدام كلمات المرور الصعبة الحفظ لكونها تحفظها لك، كما أن استخدامها بهذه الطريقة ينتج عنها كلمات مرور مأمونة جدا لا يمكن اختراقها بسهولة.
وعلاوة على كل ذلك فإن مجموعة البرمجيات هذه بامكانها أن تتذكر معلومات عن الطلبات التي تحتوي الاسماء والعناوين والمدن والولايات والرموز الرقمية للعناوين، وارقام الهاتف وبطاقات الائتمان التي تطلب دائما كلما قمت بعملية شراء على الانترنت. كما تأتي أيضا مع برامج تدعى «سيكيور ديسك» و «دايريكت فايل أنكريبت». والبرنامج الاول يتيح للجزء الكامل من القرص الصلب ان يكون مرمزا. فأي معلومات محفوظة عليه يجري ترميزها أوتوماتيكيا. أما البرنامج الثاني «دايريكت فايل أنكريبت» فإنه يتيح للمستخدم ترميز ملفات محددة بغض النظر عن موضعها على القرص مع خيار لضغطها أيضا.
برمجيات ملائمة
* والمعلوم أن تركيب العتاد والبرمجيات هي عملية سهلة ومباشرة تستغرق أقل من عشر دقائق. فكما الحال مع أغلبية أجهزة «يو اس بي» فإن الخطوة الاولى هي تركيب البرمجيات قبل قبس الماسحة في موضعها عبر فتحة احدى هذه الاجهزة. وحال تركيب البرنامج فإنه يطلب فورا اطفاء الكومبيوتر وإعادة تشغيله لتظهر ايقونة جديدة على سطح المكتب باسم Verifi ID اي «التحقق من الهوية» التي يمكن النقر عليها مرتين. الخطوة التالية هي قبس ماسحة البصمات في فتحة «يو اس بي» المفتوحة.
الخطوة التالية قيام البرنامج بالسؤال عن اي اصبع من اصابع المستخدم الذي سيستخدمه للبصم قبل ان تظهر صورة ليدين مبسوطتين ولكن كفهما الى الاسفل. ويقوم النظام بارشاد المستخدم بالنقر على الاصبع الذي سيجري مسحه أولا. ثم يجري سؤال المستخدم كبس الاصبع ست مرات لتمكين النظام الحصول على عينة جيدة للبصمة من مواقع وزوايا مختلفة. وكل مرة يقوم فيها المستخدم بوضع بصمة اصبعه على جهاز الاستشعار والتحسس تظهر صورة للبصمة على الشاشة بين صورتي اليدين.
ويقوم النظام حينئذ بتكرار هذه العملية باصبع مختلف يختاره المستخدم، وذلك اذا حدث وكان هذا المستخدم يضع في المستقبل رباطا طبيا على أحد اصابعه التي مسحها فإنه بامكانه والحال هذه استخدام هذا الاصبع الاخر على سبيل الاحتياط لفتح الكومبيوتر وتشغيله.
هذا هو مثال عن كيفية عمل اسلوب الامن بالبصمات في عالم الشبكات والانترنت. فمرة بعدما قمت بتسجيل بصماتي توجهت الى موقع «اي باي» على الشبكة. وبينما كنت اسجل اسمي وكلمة المرور الخاصة بي قفزت أمامي تشبيكة الوصل الى ماسحة البصمات «زفيتكو» لتسألني اذا كنت راغبا في تذكر المعلومات التي أقوم بادخالها فوافقت. فقام البرنامج عند ذاك بسؤالي اذا كنت راغبا بمسح بصماتي قبل تقديم المعلومات أتوماتيكيا الى الموقع خلال الزيارات المقبلة في المستقبل. وهكذا حالما نقرت على زر فتح حسابي خلال زيارتي التالية الى «اي باي» ظهر اسمي والاطار الذي يحتوي كلمة المرور كالعادة. ولكن هذه المرة قفزت فورا نافذة جديدة أمامي تسألني أن أقوم بمسح واحد من الاصبعين اللذين سجلتهما مع الماسحة. ففعلت، فقام النظام على الاثر بتقديم اسمي وكلمة المرور الى «اي باي» لفتح حسابي في الاخير.
السلام عليكم ورحمة الله وبركاته
الأسلوب الأفضل لتأمين حسابات الإنترنت ومنع سرقة الهويات الشخصية
اذا كنت من مشيدي النظم الباحثين عن سوق جديدة ناشطة، فقد حان الوقت أن تكون شجاعا في ما يتعلق بعالم القياسات البيولوجية الجديدة (بايوميتركس)، فقد كانت سرقة الهويات في العام الماضي واحدة من اسرع الجرائم نموا في الولايات المتحدة استنادا الى المجلس القومي لمنع الجرائم. والغريب ان أغلبية هذه الجرائم حصلت في مواقع العمل.
لكن سوق منع جرائم سرقة الهويات تنمو بسرعة أيضا كسوق المصارف وشركات بطاقات الائتمان والتجارة الالكترونية وأي شركة أخرى أئتمنت على حماية هوية زبائنها وكلمات مرورهم، وعلى أي معلومات أخرى سرية، التي تبحث عن حلول لإحباط مثل هذه السرقات.
ولكون تدابير الامن ضد سرقة الهويات هي سوق جديدة، فهناك فرصة كبيرة لمشيدي النظم للتنافس بشكل فعال مع شركات الكومبيوترات الشخصية «بي سي» الكبرى ومنتجي المعدات. وللقيام بذلك ينبغي تقديم ما لا يقدمه بائعو المنتجات، الا وهو حلول لنظم تقنيات القياسات البيولوجية كاملة.
قياسات بيولوجية
* مثل هذه الوصفة لـ «تشييد المعدات الفنية» من شأنها ان تظهر كيفية الشروع بمثل هذا المشروع. ويقدم كاري هولزمان الخبير في الكومبيوترات بعض الحلول في هذا الميدان لمجلة «طويب تكنولوجي» حول كيفية تركيب ماسحة قياسات بيولوجية بسيطة لبصمات الاصابع بسعر معقول. كما يبحث في أمور اختيار ماسحة القياسات البيولوجية بما يضمن تقديم نظام يتضمن أفضل أساليب التأمين والاعتمادية وسهولة الاستخدام من قبل العملاء.
يعود تعبير القياسات البيولوجية (بايوميتريكس) الى الاسلوب الذي يستطيع فيه كومبيوتر المحطة الطرفية التعرف على شخص من الاشخاص عن طريق استخدام قياسات جسمه الفريدة التي يتفرد بها عن الآخرين، كشبكية العين وقزحيتها، وخصائص صوته، وبصمات أصابعه التي هي من بين العديد من المزايا الجسدية التي تستخدمها نظم القياسات البيولوجية.
وقد نكون قد شاهدنا ماسحات القياسات البيولوجية في أفلام الجاسوسية والخيال العلمي لكن في الواقع الحقيقي تحولت الى واقع كبير لا يمكن اغفاله، فمحلات تقنيات المعلومات في العالم الحقيقي تستخدم أساليب التعرف على بصمات الاصابع وماسحات الكف وشبكية العين والتعرف على الاصوات والتواقيع أيضا.
وبينما شرعت اجهزة القياسات البيولوجية الاستهلاكية المهمة الخاصة ببصمات الاصابع في الظهور في أواخر 1999 الا انها تركت الكثير مما يمكن عمله وتطويره، فالصعوبات الخاصة بضغط الاصبع وحساسية صبغة الجلد جعلت من الصعب على الكثيرين استخدام الاجهزة، فضلا عن البرمجيات المصاحبة لها، التي لا يمكن التعويل عليها، وقدمت القليل من المزايا الامنية.
ولكن وهي الان في جيلها الثالث، وصلت تقنيات القياسات البيولوجية الى مرحلة البلوغ، كما باتت اجهزة مسح البصمات التي يمكن التعويل عليها متوفرة حاليا من قبل العديد من الشركات المنتجة. وهي تراوح في السعر ما بين 40 دولارا و175 دولارا.
والمعلوم أن عمليات مسح بصمات الاصابع قريبة على صعيد التحصين، من السترات الواقية من الرصاص. فاذا ما أخذنا في الواقع القول الشائع أن لكل فرد منا بصمات أصابع خاصة به، فان مسألة وجود شخص له بصمات أصابع مشابهة لشخص آخر هو أمر قريب من المستحيل.
البصمة الفريدة
* ومنذ عام 1999 عندما ظهرت النظم الاولى لبصمات الاصابع، مرت هذه التقنية بثلاثة أجيال شهد كل واحد منها تحسينات في الدقة والاعتمادية وسهولة الاستخدام والتركيب. ولا تزال هذه الاجيال القديمة متوفرة وأرخص من التقنيات الجديدة لكنها أقل فعالية.
الجيل الاول: المسح البصري ، وهو يعمل عن طريق أخذ صورة فوتوغرافية لبصمات المستخدم بواسطة «جهاز بشحن مزدوج» (سي سي دي) صغير يشبه ذلك الموجود في الكاميرات الرقمية ومسجلات الفيديو. ويقوم النظام عند ذاك بمقارنة العناصر المحددة للصورة مع عناصر تلك الصور المحفوظة في الملفات لتقرير أوجه التشابه.
لكن لمثل هذا الجيل من الماسحات عاملين سلبيين كبيرين على الاقل: الاول، على الصعيد النظري على ألاقل، يمكنك الحصول على مقياس رمادي بالحجم الفعلي، أو كصورة ملونة لبصمة أصبع لوضعها على الماسحة، كما لو انك وضعت الاصبع ذاته، مما يعني خداع الماسحة وجعلها تعتقد أنك المستخدم أو الشخص المعتمد. اما العامل الثاني فهو أن الاشخاص الذين يملكون جلدا داكنا على رؤوس بصمات أصابعهم قد يجدون ان هذا النوع من ماسحات الاصابع لا يمكنها التقاط صور دقيقة لبصمات اصابعهم مما يؤدي الى قيام النظام بمنع قبولهم أو السماح بدخولهم حتى ولو كانوا من المستخدمين المصرح لهم بالدخول.
ويعتمد الجيل الثاني على المسح السعوي. وهذا الاسلوب يتيح لتيار كهربائي صغير قياس التعرجات والوديان الصغيرة الموجودة على رأس بصمة الاصبع وتحديدها، أي ان النظام عبارة عن رادار صغير.
ولكون الصور مسطحة ولا تملك أعماقا ولا تعرجات كبصمات الاصابع الفعلية، فأن السعة عبر سطح البصمة لا تملك اي تغيرات، لذلك فأن أي صورة لبصمة الاصبع لا تستطيع العمل مع هذا النوع من ماسحات البصمات.
غير أن الجيل الثاني من المنظومات لها ايجابياتها وسلبياتها. في الايجابيات تميل ان تكون صغيرة الحجم ولا تعترض الممرات الضيقة مثل الاجهزة البصرية. والسبب انها تستخدم شبه الموصلات بدلا من أجهزة الشحن المزدوج. أما في جانب السلبيات فهو انه حتى الجيل الثاني من الماسحات يمكن خداعها، اذ يمكن للصوص استخدام القالب الجيلاتيني لبصمة مستخدم غير مصرح به (انتاجه اصعب بكثير من الصورة) لخداع ماسحة بصمة الاصابع التي تعتمد على تقنية المسح السعوي.
ويوظف الجيل الثالث تقنية الحقل الكهربائي، التي تنظر الى ما وراء السطح الخارجي غير الواضح للجلد الى الطبقة الحية أسفلها حيث تنشأ هناك التعرجات والوديان الفعلية. وهذا ما يتيح الاستيعاب الصحيح لانواع البصمات الصعبة، والملوثة أحيانا، تمييزها مع الضمان في الوقت ذاته ان الصورة هذه هي ليست نسخة مصورة عن الاصبع. ان فائدة هذا النظام هو انه حتى لو كان المستخدم لا يملك بصمات أصابع نظرا لحادث ما، أو بسبب عاهة خلقية، فإن النظام يظل بمقدوره التعرف على بصمة الاصابع الفعلية التي تكمن تحت الطبقة الخارجية من الجلد.
ويستخدم هذا النظام مولدا على شريحة الكترونية التي تولد اشارة صغيرة بين الاصبع وشبه الموصل القريب لتقترن الاشارة بالطبقة الموصلة الحية للجلد بواسطة سطح موصل يقع حول منطقة التصوير النشطة لأداة التحسس والاستشعار. وينتج عن ذلك حقل مغناطيسي بين الاصبع وشبه الموصل الذي يقوم بتقليد شكل طبقة بشرة الاصبع. وتقوم المستشعرات عند ذاك بالعمل معاًَ بالتقاط الصورة وتجميعها معاً التي تماثل تماما نموذج البصمة وشكلها التي تنتهي الى صورة طبق الاصل عن البصمة والتي تكون أفضل مما تنتجه الماسحات العاملة على التقنيات السعوية والبصرية معا.
تركيب الماسحة
* كم من السهل والصعب معا تركيب ماسحة للقياسات البيولوجية واستخدامها. انها تتوفر فورا لدى العديد من المنتجين بحيث يمكن اضافتها الى أجهزة الكومبيوتر بوصلها بفتحات «يو اس بي»، او اذا كانت مساحة المكتب ضيقة تكون مركبة على لوحة المفاتيح. وأقترح هنا بالذات الشركة الصانعة «زفيتكو بايوميتركس» التي الى جانب تقديم لوحات مفاتيح ذات نوعية عالية بماسحة مبيتة فيها لبصمات الاصابع، تقدم أيضا ماسحات متينة جيدة تأتي كاملة ويمكن وصلها الى فتحات «يو اس بي». وقد وجدت ان ماسحة الحقل الكهربائي «فيريفي فينغر توش سيكيورتي بروفيشنال» الموصولة بفتحات «يو اس بي» من «زفيتكو» هي سهلة التركيب والاستخدام .
فلدى ازالة الجهاز من علبته فإن الامر الاول الذي لاحظته انه شيد لكي يتحمل بعض المعاملة القاسية، فهو مشيد بمتانة وثقيل بالنسبة الى حجمه الصغير. فالماسحة هذه التي تستخدم تقنية فحص البصمات بالحقل المغناطيسي تتضمن تبييتا من الالمنيوم وأداة تحسس واستشعار مقاومة للخدش، وتتميز بما تصفه «زفيتكو» بـ «قدرة التحمل من الدرجة التجارية» التي تعني تحملها الكثير من سوء الاستعمال. وتأتي كل هذه المتانة بثمن عال، فالماسحة تكلف نحو 100 دولار، أو ضعفي ثمن الماسحات الاخرى في السوق.
وبالامكان التصور كيف أن خدش أداة التحسس من شأنه تحديد وظيفة الماسحة أو اعاقتها. ولهذا السبب فإن مقاومة الخدش هي مزية اساسية. وتأتي البرمجيات مع هذه الماسحة متماشية مع «وندوز إكس بي» 2000 ورغم أن اضافة التدابير الامنية الى «ويندوز 95» و98 و «ملينيوم» هو كوضع نقيضين جنبا الى جنب لان ماسحة مثل هذه ليست بتلك الفائدة الكبيرة لمثل هذه النظم القديمة. لكن بمقدور هذه البرمجيات تسجيلك الى شبكة من الكومبيوترات المحددة عن طريق ضغط بسيط باصبعك.
وتشجع هذه البرمجيات ايضا استخدام كلمات المرور الصعبة الحفظ لكونها تحفظها لك، كما أن استخدامها بهذه الطريقة ينتج عنها كلمات مرور مأمونة جدا لا يمكن اختراقها بسهولة.
وعلاوة على كل ذلك فإن مجموعة البرمجيات هذه بامكانها أن تتذكر معلومات عن الطلبات التي تحتوي الاسماء والعناوين والمدن والولايات والرموز الرقمية للعناوين، وارقام الهاتف وبطاقات الائتمان التي تطلب دائما كلما قمت بعملية شراء على الانترنت. كما تأتي أيضا مع برامج تدعى «سيكيور ديسك» و «دايريكت فايل أنكريبت». والبرنامج الاول يتيح للجزء الكامل من القرص الصلب ان يكون مرمزا. فأي معلومات محفوظة عليه يجري ترميزها أوتوماتيكيا. أما البرنامج الثاني «دايريكت فايل أنكريبت» فإنه يتيح للمستخدم ترميز ملفات محددة بغض النظر عن موضعها على القرص مع خيار لضغطها أيضا.
برمجيات ملائمة
* والمعلوم أن تركيب العتاد والبرمجيات هي عملية سهلة ومباشرة تستغرق أقل من عشر دقائق. فكما الحال مع أغلبية أجهزة «يو اس بي» فإن الخطوة الاولى هي تركيب البرمجيات قبل قبس الماسحة في موضعها عبر فتحة احدى هذه الاجهزة. وحال تركيب البرنامج فإنه يطلب فورا اطفاء الكومبيوتر وإعادة تشغيله لتظهر ايقونة جديدة على سطح المكتب باسم Verifi ID اي «التحقق من الهوية» التي يمكن النقر عليها مرتين. الخطوة التالية هي قبس ماسحة البصمات في فتحة «يو اس بي» المفتوحة.
الخطوة التالية قيام البرنامج بالسؤال عن اي اصبع من اصابع المستخدم الذي سيستخدمه للبصم قبل ان تظهر صورة ليدين مبسوطتين ولكن كفهما الى الاسفل. ويقوم النظام بارشاد المستخدم بالنقر على الاصبع الذي سيجري مسحه أولا. ثم يجري سؤال المستخدم كبس الاصبع ست مرات لتمكين النظام الحصول على عينة جيدة للبصمة من مواقع وزوايا مختلفة. وكل مرة يقوم فيها المستخدم بوضع بصمة اصبعه على جهاز الاستشعار والتحسس تظهر صورة للبصمة على الشاشة بين صورتي اليدين.
ويقوم النظام حينئذ بتكرار هذه العملية باصبع مختلف يختاره المستخدم، وذلك اذا حدث وكان هذا المستخدم يضع في المستقبل رباطا طبيا على أحد اصابعه التي مسحها فإنه بامكانه والحال هذه استخدام هذا الاصبع الاخر على سبيل الاحتياط لفتح الكومبيوتر وتشغيله.
هذا هو مثال عن كيفية عمل اسلوب الامن بالبصمات في عالم الشبكات والانترنت. فمرة بعدما قمت بتسجيل بصماتي توجهت الى موقع «اي باي» على الشبكة. وبينما كنت اسجل اسمي وكلمة المرور الخاصة بي قفزت أمامي تشبيكة الوصل الى ماسحة البصمات «زفيتكو» لتسألني اذا كنت راغبا في تذكر المعلومات التي أقوم بادخالها فوافقت. فقام البرنامج عند ذاك بسؤالي اذا كنت راغبا بمسح بصماتي قبل تقديم المعلومات أتوماتيكيا الى الموقع خلال الزيارات المقبلة في المستقبل. وهكذا حالما نقرت على زر فتح حسابي خلال زيارتي التالية الى «اي باي» ظهر اسمي والاطار الذي يحتوي كلمة المرور كالعادة. ولكن هذه المرة قفزت فورا نافذة جديدة أمامي تسألني أن أقوم بمسح واحد من الاصبعين اللذين سجلتهما مع الماسحة. ففعلت، فقام النظام على الاثر بتقديم اسمي وكلمة المرور الى «اي باي» لفتح حسابي في الاخير.