يضجر كثيرون من اضطرارهم إلى تغيير كلمات المرور على الكمبيوتر وشبكة الإنترنت بشكل دوري، لكن الأمر يبقى مهماً للحفاظ على سرية بيانات المستخدم. ولذلك يقدم المختصون نصائح عدة لصياغة كلمة سر قوية عصية على الاختراق، فما هي؟
إعلان
تعتبر عملية تغيير كلمات المرور على الكمبيوتر وشبكة الإنترنت مصدر إزعاج بالنسبة للكثيرين، رغم أنها تنطوي على أهمية بالغة من أجل الحفاظ على سرية بيانات المستخدم.
وعرض موقع "بي.سي ورلد" الأمريكي المتخصص في مجال الكمبيوتر سلسلة من النصائح التي يقدمها خبراء أمن تكنولوجيا المعلومات للمستخدم من أجل ابتكار كلمة مرور قوية للحيلولة دون اختراق حساباته الإلكترونية.
وهناك مجموعة من الاقتراحات بشأن كيفية ابتكار كلمة مرور قوية، ولكن أهم هذه النصائح أن تكون كلمة المرور صعبة التخمين، بمعنى أنه ينبغي ألا تتكون من كلمات أو عبارات شائعة أو مألوفة.
ويفضل أن تحتوي على مزيج من الحروف والأرقام، ويحبذ أيضاً لو كانت تتضمن بعض الرموز، وإن كانت بعض المواقع لا تسمح باستخدام الرموز عند تكوين كلمات المرور.
ويجب ألا يقل طول كلمة المرور عن ثماني حروف كحد أدنى، والأفضل لو وصل عدد الحروف المستخدمة فيها إلى عشرة حروف. وهناك عدد من التطبيقات التي تساعد المستخدم في اختيار كلمة المرور بسهولة، مثل "1 باسورد" و"لاست باس" و"داش لاين". وتستطيع هذه التطبيقات الثلاثة تكوين كلمات مرور حسب درجة الصعوبة والطول التي يحددها المستخدم بنفسه، فضلاً عن كونها تحتفظ بسجل لكلمات المرور التي يختارها المستخدم للرجوع إليها وقت الحاجة، مثل أن ينسى المستخدم كلمات المرور الخاصة به على سبيل المثال.
وينصح موقع "بي.سي ورلد" بعدم الإكثار من تغيير كلمات المرور بسرعة، لأن المستخدم في كثير من الأحيان يلجأ إلى اختيار كلمات مرور أسهل في التخمين مع تكرار عملية التغيير.
ويقول الخبراء إنه إذا كانت الكلمة المرور الأصلية مكونة من حروف عشوائية لا يقل عددها عن عشرة حروف، فلا داع لتغييرها. ويرى الموقع الإلكتروني أنه من الممكن الاحتفاظ بكلمة المرور لمدة ستة أشهر دون الحاجة لتغييرها، ما لم تحدث مشكلات أمنية معينة تستلزم تغيير كلمة المرور، أو يشعر المستخدم أن شخصاً ما قد تعرف على كلمات المرور الخاص به.
وعلاوة على ذلك، هناك أيضاً تطبيقات إلكترونية يمكنها تغيير كلمات المرور الخاصة بالمواقع الرئيسية على شبكة الإنترنت تلقائياً بشكل دوري مثل "لاست باس" و"داش لاين"، وبالتالي توفر على المستخدم عناء البحث عن كلمة المرور المناسبة.
ع.غ/ ع.خ (د ب أ)
من بصمات الأصابع إلى البيانات الحيوية
قبل 125 عاما بدأ الاعتماد على بصمات الأصابع كوسيلة للإثبات، أما اليوم فأصبح بإمكان رجال الشرطة الاعتماد على كم هائل من المعلومات البيومترية أو الحيوية واستخدامها كأدلة، مثل الحمض النووي والأصوات والبيانات.
صورة من: arfo - Fotolia.com
في عام 1891، قام خوان فوكيتش، وهو باحث بعلم الجريمة أرجنتيني من أصول كرواتية، بإنشاء أول أرشيف بصمات حديث الطراز. ومنذ ذلك الحين، أصبحت بصمات الأصابع إحدى أهم الأدلة التي استخدمت لتحديد هوية المجرمين. في الصورة يظهر شرطي يقوم بنشر الغبار على قفل شقة تعرضت للسطو وهو ما يجعل بصمات الأصابع تصبح مرئية.
صورة من: picture-alliance/dpa
يقوم الشرطي بإستخدام شريط لاصق لإلتقاط بصمات الأصابع ومن ثم يلصقها على قطعة ورقية. في السابق، كانت مقارنة بصمات الأصابع أمراً كثير العناء، إذ كان يتوجب على الشرطة مقارنة بصمات الأصابع ،التي يعثرون عليها في مسرح الجريمة، واحدة تلو الأخرى مع بصمات المشتبه بهم المحتملين. أما حالياً، إختصر الكمبيوتر تلك المشقة.
صورة من: picture-alliance/dpa
كان إجراء أخذ البصمات في السابق عملاً فوضوياً لما يسببه الحبر من آثار قذرة على الأيدي. وبفضل أجهزة المسح الضوئي أصبحت عملية سهلة وبسيطة وتقوم مباشرة بإرسال البيانات وتحويلها إلى بيانات بيومترية.
صورة من: picture alliance/dpa/P. Endig
يحدد الكمبيوتر النقاط النموذجية بين الخطوط الكثيرة في بصمات الأصابع، من ضمنها التفرعات في الخطوط و موقع مركز البصمة بدقة. لا يمكن أن تتطابق بصمات الأصابع بين شخصين إطلاقاً ويستحيل تطابقها حتى بين التوائم.
صورة من: itestro/Fotolia.com
لا مجال للمراوغة! في نيجيريا يتم استخدام بصمة الماسحات الضوئية في الإنتخابات ليتم التأكد من التصويت لمرة واحدة فقط.
صورة من: APC Presidential Campaign Organisation
هذا هو السؤال الأهم بالنسبة للمسؤولين في أوروبا فيما يخص اللاجئين. إذ يجب أخذ بصمات المهاجرين عند أول عبور بدول الإتحاد الأوروبي. وقد تم تزويد كل مراكز الشرطة بالماسحات الضوئية.
صورة من: picture-alliance/dpa/A. Weigel
العديد من الأجهزة الذكية الآن مزودة ببرنامج الحماية بالتعرف على البصمة، مثل جهاز آي فون تاتش-ID، حيث يتمكن صاحب الهااتف المحمول فقط من فتح الجهاز باستخدام بصمته. وبهذه التقنية الجديدة تبقى بيانات صاحب الجهاز محمية في حال ضياع الجهاز أو سرقته.
صورة من: picture-alliance/dpa Themendienst
في بلدة دوندي الاسكتلندية، يقوم الناس باستخدام القياس الحيوي كالبصمة لسحب المال من آلة الصراف الآلي. خبر"سيء" للصوص!
صورة من: picture-alliance/dpa
منذ عام 2005، تحتوي جوازات السفر الألمانية على بصمة رقمية كجزء من المعلومات البيومترية المحفوظة على رقاقة لتحديد الهوية بموجات الراديو. المعلومات الأخرى على الرقاقة، تشمل صورة وجه بيومترية أيضاً. وشأنها شأن بصمات الأصابع، لا يستحيل تطابقها أيضاً مع بيانات أخرى.
صورة من: picture-alliance/dpa/P. Grimm
برنامج يتعرف على الوجوه خلال مقارنة ملامح الوجه وقاعدة البيانات، إذ يتمكن من التعرف على وجه المشتبه به، من ضمن حشد كبير من خلال كاميرا المراقبة. خدمات الإنترنت توفر هذه الميزة ايضا على سبيل التسلية للتعرف على وجوه الأصدقاء والعائلة.
صورة من: picture-alliance/dpa
في عام 1984 قام أليك جيفري باكتشاف بصمة الحمض النووي بمحض الصدفة أثناء بحث كان يقوم به بجامعة لستر البريطانية. إذ توصل في بحثه لوجود أجزاء في الحمض النووي تختلف من إنسان لآخر.
صورة من: picture-alliance/dpa
قام مكتب التحقيقات الجنائية الألماني بحل أكثر من 18 ألف جريمة باستخدام البصمات الوراثية.
صورة من: picture-alliance/dpa
أنقذت هذه التقنية حياة الكثيرين. إذ لا يتم استخدامها لتحديد هوية المجرمين فقط، بل تم تبرئة العديد ممن أدينوا بجرائم لم يرتكبوها.
صورة من: picture-alliance/dpa
تم أول إختبار للحمض النووي في الإبادة الجماعية في سربرنيتسا في البوسنة والهرسك. إذ تم تحديد هويات الجثث التي استخرجت من المقابر الجماعية بشكل ممنهج، ليتم بعد ذلك دفنهم من قبل ذويهم. أكثر من 6 آلاف جثة تم تحديدها باستخدام بصمة الحمض النووي.
صورة من: picture-alliance/AP Photo/A. Emric
قد تتفاجأ عندما تعلم بوجود بيانات بيومترية في الأصوات والبيانات الرقمية الأخرى. برمجيات تحديد الأصوات بإمكانها على سبيل المثال تحديد صوت الأشخاص الذين يقومون بإجراءات مكالمات تهديد. فالصوت البشري لكل شخص مميز. وعلينا أن لا ننسى أن البيانات التي نتركها على الإنترنت قد تكون بمثابة أثر يسهل تعقبه ويحدد هويتنا.