هل تعتقد أن بريدك الإلكتروني سريّ؟ فكّر في الأمر مرة آخرى
-
0:01 - 0:06منذ 25 عامًا ، اخترع العلماء
في (سيرن) شبكة الإنترنت العالمية. -
0:06 - 0:10و منذ ذلك الحين،
غيّر اﻹنترنت طريقة تواصلنا -
0:10 - 0:14وطريقة عملنا، و حتى طريقة عيشنا.
-
0:14 - 0:16بطرق مختلفة،
-
0:16 - 0:21فإن الأفكارالتي أنتجت غوغل،
والفيسبوك والتويتر وغيرها، -
0:21 - 0:23قامت بتغيير حياتنا الآن،
-
0:23 - 0:27وهذا جلب معه فوائد عديدة
مثل تحولنا لمجتمع مترابط. -
0:27 - 0:30غير أنه توجد جوانب سلبية لهذا الموضوع.
-
0:31 - 0:34اليوم الشخص العادي لديه كمية هائلة
-
0:34 - 0:36من المعلومات الشخصية على الإنترنت،
-
0:36 - 0:40كما نضيف المعلومات في كل مرة
نضع شيئا على الفيسبوك، -
0:40 - 0:42وكل مرة نبحث عن شيء باستخدام غوغل،
-
0:42 - 0:44و في كل مرة نرسل بريدا إلكترونيا.
-
0:44 - 0:46قد يعتقد العديد منا،
-
0:46 - 0:49حسناً، لا مشكلة في بريد
إلكتروني واحد صحيح؟ -
0:49 - 0:53لكن إذا اعتبرنا عاما كاملا من البريد
اﻹلكتروني التي وقع إرسالها، -
0:53 - 0:56و ربما حتى عمر كامل منها،
-
0:56 - 0:58فإن هذا يعني الكثير بشكل إجمالي.
-
0:58 - 1:01فهو يحدد المكان الذي كنا فيه،
ومع من تقابلنا، -
1:01 - 1:05وبطريقة أو أخرى يمكن أن يخبرك
بالذي نفكر فيه؟ -
1:05 - 1:09و الجزء المخيف في كل هذا هو أن
معلوماتنا أصبحت تبقى للأبد الآن، -
1:09 - 1:12بالتالي يمكن لمعلوماتك الشخصية
أن تعمّر للأبد. -
1:12 - 1:16ما حصل هو أننا فقدنا السيطرة على البيانات
-
1:16 - 1:18و أيضاً خصوصيتنا.
-
1:18 - 1:21هذا العام، يمر على اختراع
الانترنت 25 سنة. -
1:21 - 1:24و من المهم جداً لنا أن نقف للحظة
-
1:24 - 1:26و نفكر بنتائج هذا الأمر.
-
1:26 - 1:28يجب حقاً أن نفكر.
-
1:28 - 1:30لقد أضعنا الخصوصية، نعم،
-
1:30 - 1:33و لكن ما أضعناه حقاً
هو فكرة الخصوصية بحد ذاتها. -
1:34 - 1:36إذا فكرت باﻷمر،
-
1:36 - 1:40معظمنا يتذكر كيف
كانت الحياة قبل اﻹنترنت، -
1:40 - 1:42لكن اليوم هناك جيل جديد
-
1:42 - 1:46الذي يتم تعليمه منذ الصغر أن
يضع شيئًا على اﻹنترنت، -
1:46 - 1:50ولن يتذكر هذا الجيل متى كانت
البيانات سرية. -
1:50 - 1:54لو واصلنا هذا المنهج،
لمدة 20 عاما من الآن، -
1:54 - 1:57سيصبح لكلمة "الخصوصية" معنى
مختلف كليا -
1:57 - 1:59عما كان عليه بالنسبة لي ولك.
-
1:59 - 2:01لذلك فقد حان الوقت للتوقف والتفكير للحظة.
-
2:01 - 2:04هل يوجد ما يمكن القيام به حيال هذا؟
-
2:04 - 2:07وأنا أثق أنه يوجد ما يمكن فعله.
-
2:07 - 2:10لنلق نظرة على نموذج يستخدم
للاتصال على نحو واسع -
2:10 - 2:13اليوم في أنحاء العالم:
وهو البريد الالكتروني. -
2:13 - 2:16قبل اختراع الانترنت كنا نستخدم الرسائل
بصورة عامة. -
2:16 - 2:19وكانت العملية بسيطة للغاية.
-
2:19 - 2:22عليك أن تبدأ بكتابة رسالتك على ورقة.
-
2:22 - 2:24ثم تضعها في ظرف مختوم،
-
2:24 - 2:26ومن هناك،تقوم بإرسالها
-
2:26 - 2:28بعد أن تقوم بوضع الطابع
البريدي والعنوان. -
2:28 - 2:30لسوء الحظ، اليوم،
-
2:30 - 2:33عندما نقوم بإرسال بريد إلكتروني فإننا
لا نقوم بإرسال رسالة. -
2:33 - 2:35ما تقوم بإرساله بأشكاله المختلفة،
هو بطاقة بريدية. -
2:35 - 2:39وهي بطاقة بريدية بمعنى أن
كل واحد يمكنه رؤيتها -
2:39 - 2:43من اللحظة التي تغادر فيها
إلى أن تصل -
2:43 - 2:45حيث يمكن في الواقع قراءة المحتوى.
-
2:45 - 2:49بالتالي، فإن الحل لهذا المشكل كان
معروفا لبعض الوقت، -
2:49 - 2:51وتوجد محاولات عدّة لتنفيذ ذلك.
-
2:51 - 2:54يعتبر استخدام التشفير الحل الأساسي.
-
2:54 - 2:56حيث أن فكرته بسيطة للغاية.
-
2:56 - 2:57أولا يجب تشفير الاتصال
-
2:57 - 3:00بين حاسوبك وخادم البريد الالكتروني.
-
3:00 - 3:04ثم تقوم بتشفير البيانات الموجودة
عليه. -
3:04 - 3:06ولكن توجد مشكلة مع هذا.
-
3:06 - 3:09و هي أن خادم البريد الإلكتروني لديه مفتاح
التشفير. -
3:09 - 3:13بالتالي يوجد قفل ضخم بجانبه المفتاح.
-
3:13 - 3:16ولكن ليس هذا فقط، يمكن أن تطلب أي
حكومة بشكل قانوني -
3:16 - 3:18مفتاح التشفير وتحصل على بياناتك الخاصة.
-
3:18 - 3:21وكل هذا بدون علمك بذلك.
-
3:21 - 3:26و الطريقة المتبعة لحل هذا المشكل
سهلة نسبيا، من حيث المبدأ: -
3:26 - 3:29جيث تقوم بإعطاء كل واحد منهم
المفتاح الخاص به. -
3:29 - 3:32ويجب عليك التأكد من أن الخادم لا يملك
هذه المفاتيح. -
3:32 - 3:34يبدو هذا معقولا، صحيح؟
-
3:34 - 3:38السؤال الذي يتبادر لنا هو لم لم يقع
العمل بهذا بعد؟ -
3:38 - 3:41حسنا، إذا فكرنا في الأمر،
-
3:41 - 3:44نلاحظ اليوم أن نموذج العمل للإنترنت
-
3:44 - 3:46لا يتوافق مع الخصوصية والسرية.
-
3:46 - 3:49فقط قم بإلقاء نظرة على أهم الأسماء
الموجودة، -
3:49 - 3:52وستلاحظ أن الإعلان يلعب دورا كبيرا.
-
3:52 - 3:56في الواقع في هذه السنة، بلغت
قيمة الإعلانات 137 مليار دولار، -
3:56 - 3:58ولتحسين الإعلانات التي تظهر لنا،
-
3:58 - 4:01يجب على الشركات معرفة كل شيء عنا.
-
4:01 - 4:03يحتاجون معرفة مكان اقامتنا،
-
4:03 - 4:06عمرنا، ماذا نحب و ما لا نحب.
-
4:06 - 4:08وأي شيء آخر يمكنهم الحصول عليه.
-
4:08 - 4:10وإذا أمعنت النظر في هذا الموضوع،
-
4:10 - 4:14فإن الحصول على معلوماتنا هو أفضل طريقة
لانتهاك خصوصيتنا . -
4:14 - 4:17لذلك لن تعطينا هذه الشركات خصوصيتنا.
-
4:17 - 4:19إذا أردت الخصوصية على اﻹنترنت،
-
4:19 - 4:23ما يتوجب علينا فعله هو الخروج من هذا
العالم. -
4:23 - 4:25لعدة سنوات وحين يتعلق الأمر
بالبريد الإلكتروني، -
4:25 - 4:28فإن الحل الوحيد كان
يعرف بالخصوصية الجيدة جدا "بي جي بي". -
4:28 - 4:31وهي معقدة جدا ويمكن للعباقرة
فقط الوصول إليها. -
4:31 - 4:34وفيما يلي رسم بياني يوضح
-
4:34 - 4:36مراحل تشفير الرسائل وحل التشفير.
-
4:36 - 4:39لا داعي لأن أخبركم أنه ليس حلا
متاحا للجميع، -
4:39 - 4:42وهذا بحد ذاته يعتبر جزءا من المشكلة،
-
4:42 - 4:45لأنك حينما تفكر في الاتصال،
-
4:45 - 4:49حسب المعترف به، يجب أن يوجد طرف
آخر لتتواصل معه. -
4:49 - 4:52وفي حين أن "بي جي بي" يقوم بعمل جيد
لما وضع من أجله -
4:52 - 4:55بالنسبة لأولئك الذين لا يستطيعون فهم
كيفية استخدامه، -
4:55 - 4:58فإن خيار الخصوصية لا وجود له ببساطة .
-
4:58 - 5:01وهذا مشكل يتوجب البحث عن حل له.
-
5:01 - 5:03لذلك، إذا أردت الخصوصية
على الانترنت، -
5:03 - 5:06فإن الطريقة الوحيدة للنجاح في ذلك هو
وضع الجميع في مكان واحد. -
5:06 - 5:10وهذا ممكن فقط إذا أزلنا الحواجز للدخول.
-
5:10 - 5:13أعتقد أن هذا هو التحدي الرئيسي الذي
يقع على مجتمع التكنولوجيا. -
5:13 - 5:17ما يجب علينا فعله حقا هو العمل
على جعل الخصوصية سهلة التحقيق. -
5:17 - 5:20في الصيف الماضي حين انتشرت قصة
إدوارد سنودن -
5:20 - 5:24قررت مع بعض الزملاء محاولة تحقيق ذلك.
-
5:24 - 5:29في ذلك الوقت كنا نعمل مع المنظمة
الأوربية للأبحاث النووية -
5:29 - 5:33في أكبر مسرع جسيمات في العالم.
مسرع بروتونات، بالمناسبة. -
5:33 - 5:36كنا جميعا علماء لذلك استخدمنا
الإبداع العلمي الموجود لدينا -
5:36 - 5:39ووضعنا اسما إبداعيا لمشروعنا هو :
-
5:39 - 5:41بروتون ميل (ProtonMail).
(ضحك) -
5:41 - 5:44تبدأ الشركات الناشئة هذه الأيام في الواقع
في كراج للسيارات -
5:44 - 5:46أو في الدور السفلي للمنازل.
-
5:46 - 5:47نحن مختلفون قليلا.
-
5:47 - 5:50بدأنا عملنا في مقهى يدعى "سيرن"،
-
5:50 - 5:53والذي كان في الواقع جيدا بسبب المنظر،
-
5:53 - 5:55حيث يتوفر لك الماء والطعام
في كل وقت تريد ذلك. -
5:55 - 5:57ولكن أفضل من هذا هو أنه في كل يوم
-
5:57 - 6:01من الساعة 12 إلى 2
كل شيء مجاني، -
6:01 - 6:06يرتاد عدة آلاف من العلماء والمهندسين
الكافتيريا، -
6:06 - 6:08أساسا، يعرف هؤلاء النخبة الأجوبة
على كل شيء. -
6:08 - 6:11كانت هذه البيئة التي بدأنا العمل فيها.
-
6:11 - 6:14ما نطمح إليه في الواقع هو أن
جعل بريدك الإلكتروني -
6:14 - 6:18يبدو على هذا الشكل،
-
6:18 - 6:20ولكن أهم شيء هو أن نقوم بذلك بطريقة
-
6:20 - 6:22تجعلك تتأكد من حدوث ذلك.
-
6:22 - 6:25للقيام بذلك، نحتاج مزيجا من التكنولوجيا،
-
6:25 - 6:27وأيضا من التصميم.
-
6:27 - 6:29فكيف يمكنك القيام بأمر مثل هذا؟
-
6:30 - 6:34حسنا، يعتبر عدم وضع المفتاح في الخادم
فكرة جيدة. -
6:34 - 6:38ما نقوم به هو وضع مفتاح التشفير
في جهازك، -
6:38 - 6:42ولا نقوم بإحداث مفتاح واحد بل اثنين
في الواقع. -
6:42 - 6:46بالتالي يوجد مفتاح "آر سي إيه" خاص
وآخر عام، -
6:46 - 6:48وهذه المفاتيح مرتبطة ببعضها
رياضياتيًا. -
6:48 - 6:50لنلق نظرة على طريقة عملها
-
6:50 - 6:53حين تقوم مجموعة من الناس بالتواصل
مع بعضها. -
6:53 - 6:57لدينا هنا بوب وأليس.
يريدان التواصل معا بطريقة سرية. -
6:57 - 7:01التحدي هو أن تأخذ رسالة بوب
-
7:01 - 7:05وتقوم بايصالها لأليس بطريقة لا يمكن
للخادم أن يقرأها. -
7:05 - 7:08وبالتالي ما يتعين علينا فعله هو تشفير
الرسالة -
7:08 - 7:10قبل حتى مغادرتها حاسوب بوب،
-
7:10 - 7:14واحدة من الحيل المستعملة، هي تشفير الرسالة
باعتماد المفتاح العام الخاص بأليس. -
7:14 - 7:19والآن يتم إرسال هذه البيانات المشفرة
لأليس من خلال الخادم، -
7:19 - 7:24ولأنه وقع تشفير البيانات باستخدام المفتاح
العام الخاص بأليس، -
7:24 - 7:28المفتاح الوحيد المستخدم لفك التشفير
هو المفتاح الخاص، -
7:28 - 7:33واتضح أن أليس هي الشخص الوحيد الذي يملكه.
-
7:33 - 7:35مما يعني أننا بلغنا هدفنا،
-
7:35 - 7:37والذي يتمثل في ايصال الرسالة من
بوب لأليس -
7:37 - 7:40بدون تمكن الخادم من قراءة ما تحتويه.
-
7:40 - 7:43في الواقع، ما عرضته هنا هو صورة
مبسطة لطريقة عمل هذه الآلية. -
7:43 - 7:45إذ أنها أكثر تعقييدا في الواقع
-
7:45 - 7:49وتتطلب الكثير من البرامج بهذا الشكل.
-
7:49 - 7:51وفي الواقع هذا هو التحدي الذي
يواجهه تصميم المفتاح: -
7:51 - 7:55كيف نأخذ في الاعتبار كل هذا التعقيد،
وكل هذه البرامج، -
7:55 - 7:59وطريقة التطبيق وذلك دون أن يستطيع
المستخدم رؤيتها. -
7:59 - 8:02وأعتقد أننا استطعنا تقريبا القيام بذلك.
-
8:02 - 8:05لذلك لنلق نظرة على كيفية حدوث
ذلك عمليا. -
8:05 - 8:08لدينا هنا بوب وأليس مرة آخرى،
-
8:08 - 8:10اللذان يريدان التواصل معا بشكل آمن،
-
8:10 - 8:12ببساطة يقومان بإنشاء حساب على ProtonMail،
-
8:12 - 8:15وهو بمنتهى البساطة ويستغرق بضع دقائق.
-
8:15 - 8:17يقع إحداث كل مفاتيح التشفير
-
8:17 - 8:19بطريقة خفية وآلية
-
8:19 - 8:21أثناء إنشاء بوب لحسابه.
-
8:21 - 8:24يتوجب عليه النقر على "إنشاء"
ما إن يتم إنشاء الحساب، -
8:24 - 8:27يمكنه كتابة بريده الإلكتروني
مثلما فعل اليوم. -
8:27 - 8:28يقوم بكتابة معلوماته الشخصية،
-
8:28 - 8:32وبعد ذلك، كل ما عليه فعله هو النقرعلى
على "إرسال". -
8:32 - 8:35وبهذه البساطة ودون أن تفهم التشفير
-
8:35 - 8:39وبدون أن نقوم بشيء مختلف عما
قام به بوب اليوم. -
8:39 - 8:41فقد قام بوب بإرسال رسالة مشفرة.
-
8:41 - 8:46ما لدينا الآن، ليس إلا الخطوة الأولى،
-
8:46 - 8:48ولكن هذا يبين مع التطور التكنولوجي أن
-
8:48 - 8:52التمتع بالخصوصية ليس صعبا ولا يتوجب أن
يكون عائقا. -
8:52 - 8:57إذ قمنا بتغيير هدفنا من زيادة الأرباح
نحو حماية البيانات، -
8:57 - 8:59يمكننا جعلها في متناول الجميع.
-
8:59 - 9:01الآن، عندي سؤال يتبادر إلى ذهن الجميع.
-
9:01 - 9:04حسنا، حماية الخصوصية،
هو الهدف الأهم. -
9:04 - 9:06لكن هل يمكنك القيام بهذا
-
9:06 - 9:09بدون الأموال الطائلة التي تعطيك إياها
الإعلانات؟ -
9:09 - 9:11وأعتقد أن الإجابة هي نعم،
-
9:11 - 9:14لأننا اليوم بلغنا مكانة
-
9:14 - 9:18حيث أن الناس من أنحاء العالم يدركون حقا
مدى أهمية الخصوصية، -
9:18 - 9:21أو عندما يتوفر لك ذلك،حينها كل شيء
يصبح ممكنا. -
9:21 - 9:22في بداية هذه السنة،
-
9:22 - 9:25كان لدينا الكثير من المستخدمين في الواقع
مما تسبب في نفاذ الموارد. -
9:25 - 9:28وعندما حدث هذا، اتحد جميع المستخدمين معا
-
9:28 - 9:30وتبرعوا بنصف مليون دولار.
-
9:30 - 9:33وهذا ليس إلا مجرد مثال لما يمكن
أن يحدث -
9:33 - 9:36عندما تجمع المجتمع معا من
أجل هدف واحد. -
9:36 - 9:37يمكننا أيضا التأثير على العالم.
-
9:37 - 9:39حاليا،
-
9:39 - 9:42لدينا حوالي ربع مليون شخص قام بالتسجيل
في بروتون مايل، -
9:42 - 9:44من كل أصقاع العالم،
-
9:44 - 9:45وهذا يبين حقا أن الخصوصية
-
9:45 - 9:48ليست مشكلة خاصة بأمريكا أو
أوروبا، -
9:48 - 9:50بل هي قضية عالمية تؤثر علينا جميعا.
-
9:50 - 9:54وأنها شيء علينا الانتباه له لنستطيع
المضي قُدما. -
9:54 - 9:57إذن، ماذا يجب علينا فعله لحل هذه المشكلة؟
-
9:57 - 9:59حسنا، في المقام الأول،
-
9:59 - 10:02يجب علينا دعم مختلف النماذج
المتعلقة بالإنترنت، -
10:02 - 10:04تلك التي لا تعتمد كليا على الإعلانات
-
10:04 - 10:06لتكون مصدر دخل وسببا في تطورها.
-
10:06 - 10:09نحتاج في الحقيقة لإنشاء نوع الإتنرنت جديد
-
10:09 - 10:14حيث تأتي الخصوصية والقدرة على
السيطرة على البيانات في الطليعة. -
10:14 - 10:16ولكن الأهم من كل هذا،
-
10:16 - 10:21أنه يجب علينا إنشاء شبكة تكون فيها
الخصوصية ليست مجرد اختيار -
10:21 - 10:23وإنما أمرا تلقائيا.
-
10:24 - 10:26قمنا بتنفيذ الخطوة الأولى في
بروتون مايل، -
10:26 - 10:30ولكنها أول المشوار من رحلة طويلة جدا.
-
10:30 - 10:33الخبر الجيد الذي يمكنني مشاركته اليوم،
-
10:33 - 10:36الخبر المثير هو أننا لا نقوم بهذا لوحدنا.
-
10:36 - 10:38تشهد الحركة حماية خصوصية
الناس وحريتهم على الإنترنت -
10:38 - 10:40انتشارا وتوسعا.
-
10:40 - 10:43توجد اليوم العشرات من هذه المشاريع
في جميع أنحاء العالم. -
10:43 - 10:47و التي تسعى لتحسين الخصوصية وفرضها.
-
10:47 - 10:51تعمل هذه المشاريع على حماية
خصوصياتنا من الدردشات وحتى الاتصالات، -
10:51 - 10:53بالإضافة إلى الملفات المخزنة
وآثار بحثنا على الشبكة، -
10:53 - 10:56و أيضا المواقع التي نتصفحها
وغير ذلك. -
10:56 - 11:00لم تتلق هذه المشاريع مليارات الدولارات
كدعم من الإعلانات، -
11:00 - 11:02بل وجدت الدعم من الناس.
-
11:02 - 11:05من أشخاص مثلي ومثلك،
من جميع أنحاء العالم. -
11:05 - 11:08يعتبر هذا مهما حقا، لأنه في نهاية المطاف،
-
11:08 - 11:12تعتمد الخصوصية على كل واحد منا،
-
11:12 - 11:15ويتوجب علينا حماية ذلك الآن
لأن البيانات الموجودة على الشبكة -
11:15 - 11:18هي أكثر من مجرد مجموعة من 0 أو 1.
-
11:18 - 11:19إنها أهم من ذلك في الحقيقة.
-
11:19 - 11:22فهي حياتنا وقصصنا الشخصية،
-
11:22 - 11:24وأصدقاؤنا وعائلاتنا،
-
11:24 - 11:28وبعدة طرق هي آمالنا وتطلعاتنا.
-
11:28 - 11:31نحتاج حقا الآن لتخصيص بعض الوقت
وحماية حقوقنا -
11:31 - 11:34في تحديد ما نريد مشاركته مع الآخرين،
-
11:34 - 11:36لأنه ببساطة بدون هذا لا يمكننا أن نكون
مجتمعا حرا. -
11:36 - 11:39بالتالي فإن الوقت قد حان لنقف معا جميعا
ونقول، -
11:39 - 11:43نعم، نريد أن نعيش في عالم نتمتع فيه
بالخصوصية على شبكة اﻹنترنت، -
11:43 - 11:47ونعم، يمكننا العمل معا على جعل هذا التصور
حقيقة. -
11:47 - 11:49شكرا لكم.
-
11:49 - 11:53(تصفيق)
- Title:
- هل تعتقد أن بريدك الإلكتروني سريّ؟ فكّر في الأمر مرة آخرى
- Speaker:
- أنديي يان
- Description:
-
يعتبر إرسال بريد إلكتروني كإرسال بطاقة بريدية، حسب اعتقاد العالم أندي يان في هذه المحادثة المثيرة : يمكن لأي شخص قراءة هذه الرسالة. ولكن يوجد التشفير والذي يقوم بحماية خصوصية الاتصالات الإلكترونية.
إلا أنه إلى الآن من الصعب تنصيبه و استخدامه بسهولة. قام أندي بتقديم عرض تجريبي لبرنامج موجه للبريد الإلكتروني والذي قام بتصميمه في سيرن بمعيّة زملائه.
يناقش "يان" فكرة "أن التشفير يمكن إنشاؤه ببساطة لدرجة أن يصبح اختيارًا بصفة آلية ويوفر الخصوصية الحقيقية. - Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:09
Retired user approved Arabic subtitles for Think your email's private? Think again | ||
Retired user edited Arabic subtitles for Think your email's private? Think again | ||
Retired user edited Arabic subtitles for Think your email's private? Think again | ||
Retired user edited Arabic subtitles for Think your email's private? Think again | ||
Retired user edited Arabic subtitles for Think your email's private? Think again | ||
Retired user edited Arabic subtitles for Think your email's private? Think again | ||
Hussain Laghabi accepted Arabic subtitles for Think your email's private? Think again | ||
Hussain Laghabi edited Arabic subtitles for Think your email's private? Think again |