كيف يمكنك تجنب المراقبة...من خلال الهاتف الذي يوجد داخل جيبك
-
0:01 - 0:03لأكثر من 100 سنة،
-
0:03 - 0:07وفرت شركات الهاتف المساعدة
للحكومات للتنصت على مكالماتها . -
0:07 - 0:11ولوقت كبير ،كانت هذه المساعدات يدوية .
-
0:11 - 0:15وكانت المراقبات يدوياً وكانت الأسلاك
موصولة باليد. -
0:15 - 0:17وكانت المكالمات تسجل على شريط .
-
0:17 - 0:19ولكن كما هو الحال في العديد
من الصناعات الأخرى، -
0:20 - 0:21فإن الحوسبة قد غيرت كل شيء.
-
0:22 - 0:25بنت شركات الهاتف ميزات للمراقبة .
-
0:25 - 0:27في صميم شبكاتها.
-
0:27 - 0:29أريد منك أن تركز معي لثوان:
-
0:29 - 0:34هواتفنا وشبكاتنا التي
نتصل من خلالها -
0:34 - 0:36تخضع للمراقبة أولاً .
-
0:36 - 0:38أولاً وقبل كل شيء .
-
0:39 - 0:43مما يعني أنك عندما تتكلم
مع زوجتك ، -
0:43 - 0:47أطفالك، زميلك
أو طبيبك على الهاتف، -
0:47 - 0:48قد يكون هناك شخص يسمعك .
-
0:49 - 0:51وهذا الشخص قد يكون حكومتك ;
-
0:51 - 0:56أو حكومة أخرى ،أو
دائرة الاستخبارات الخارجية، -
0:56 - 0:59أو القراصنة، أو مجرم، أو مطارد
-
0:59 - 1:02أو أي طرف آخر يخترق نظام المراقبة ،
-
1:02 - 1:07لشركات الهاتف .
-
1:08 - 1:12ولكن في حين أن شركات الهاتف
بنت المراقبة كأولوية، -
1:12 - 1:14فإن شركات وادي السيليكون لم تبنها.
-
1:15 - 1:17وعلى نحو متزايد،
على مدى السنوات القليلة الماضية، -
1:17 - 1:21بنت شركات وادي السيليكون
تقنية التشفير القوية -
1:21 - 1:23لمنتجات اتصالاتهم
-
1:23 - 1:25مما جعل المراقبة صعبة للغاية .
-
1:25 - 1:28على سبيل المثال، الكثير منكم
قد يكون لديه آي فون، -
1:28 - 1:30وإذا كنت تستخدم آي فون
لإرسال رسالة نصية -
1:30 - 1:33للناس الآخرين الذين لديهم آي فون،
-
1:33 - 1:36فإن تلك الرسائل النصية
لا يمكن بسهولة التنصت عليها. -
1:36 - 1:37وفي الواقع، وفقا لشركة آبل،
-
1:37 - 1:40ليسوا قادرين حتى على رؤية
الرسائل بأنفسهم . -
1:41 - 1:45وكذلك ، إذا كنت تستخدم فيس تايم
لإجراء مكالمة صوتية -
1:45 - 1:47أو مكالمة فيديو مع واحد من
الأصدقاء أو الأحباء، -
1:47 - 1:49ذلك، أيضا، لا يمكن التنصت عليها بسهولة.
-
1:49 - 1:51ليست مجرد شركة أبل.
-
1:51 - 1:54الواتس اب ، وهي مملوكة الآن من قبل الفيسبوك
-
1:54 - 1:57ويستخدمه مئات الملايين
من الناس في جميع أنحاء العالم، -
1:57 - 2:00كما قامت ببناء تكنولوجيا
تشفيرقوية في منتجاتها، -
2:00 - 2:04وهو ما يعني أن الناس في جنوب
الكرة الأرضية يمكنهم الاتصال بسهولة -
2:04 - 2:06من دون أن تقوم حكوماتهم الاستبدادية عادةً،
-
2:06 - 2:08من التنصت على رسائلهم .
-
2:10 - 2:15وهكذا، بعد 100 سنة من التنصت
على المكالمات الهاتفية - -
2:15 - 2:17في أي وقت وفي أي مكان --
-
2:17 - 2:20وقد تتصور أن المسؤولون الحكوميين
غير سعداء بذلك . -
2:20 - 2:22وفي واقع الأمر، هذا ما يحدث.
-
2:22 - 2:24المسؤولون الحكوميون منزعجون للغاية ،
-
2:24 - 2:28وهم ليسوا منزعجين لأن أدوات التشفير
هذه أصبحت متوفرة . -
2:28 - 2:30ما يزعجهم حقاً
-
2:30 - 2:34هو أن شركات التكنولوجيا بنت ميزات
التشفير في منجاتها -
2:34 - 2:36وشغلتها بشكل تلقائي.
-
2:37 - 2:39جزئية التلقائية هي الأهم هنا.
-
2:39 - 2:42وباختصار، فإن شركات التكنولوجيا
لديها تشفير ديمقراطي . -
2:43 - 2:47وهكذا، فإن مسؤولين حكوميين
مثل رئيس الوزراء البريطاني ديفيد كاميرون، -
2:47 - 2:52يعتقدون أن كل الاتصالات -
البريد الإلكتروني، الرسائل، والمكالمات - -
2:52 - 2:54كل هذه يجب أن تكون متاحة للحكومات،
-
2:54 - 2:57والتشفير يجعل من ذلك شيئاً صعباً.
-
2:57 - 3:01الآن، اسمعوا - أنا متعاطف جدًا
مع وجهة نظرهم. -
3:01 - 3:03نحن نعيش في زمن خطير
في عالم خطر، -
3:03 - 3:05وهناك ناس سيئة فعلاً .
-
3:05 - 3:09فهناك إرهابيون وهناك تهديدات
أمنية قومية خطيرة -
3:09 - 3:13أتوقع أننا جميعا نريد أن يقوم مكتب التحقيقات
الفدرالي ووكالة الأمن القومي بمراقبتها . -
3:13 - 3:16ولكن هذه المراقبة لها ضريبة.
-
3:17 - 3:19السبب في ذلك هو
-
3:19 - 3:21أنه لا يوجد حاسوب إرهابي مثلاً
-
3:21 - 3:23أو هاتف خلوي يتاجر بالمخدرات .
-
3:23 - 3:26كلنا يستخدم نفس وسائل الإتصال .
-
3:27 - 3:30مما يعني أنه إذا كان هناك تاجر المخدرات
-
3:30 - 3:33أو إرهابي يستخدم هذه الوسائل
فيجب أن يراقب ، -
3:33 - 3:35وبالتالي يجب أن يراقب الكل أيضاً ،
-
3:35 - 3:36وأعتقد أننا نحتاج حقا أن نسأل:
-
3:37 - 3:40هل يجب على مليار شخص حول العالم
أن يستخدموا هذه الوسائل -
3:40 - 3:41التي يتم التنصت عليها بشكل ودي ؟
-
3:43 - 3:47وبالتالي فإن السيناريوعن قرصنة مراقبة
الأنظمة التي تحدثت عنها - -
3:47 - 3:49ليس وهميا.
-
3:50 - 3:51في عام 2009،
-
3:51 - 3:55أنظمة المراقبة التي بنتها جوجل
ومايكروسوفت في شبكاتها - -
3:55 - 3:58والتي تستخدمها للرد على طلبات
المراقبة القانونية -
3:58 - 4:00من الشرطة --
-
4:00 - 4:02انكشفت من قبل الحكومة الصينية،
-
4:02 - 4:05لأن الحكومة الصينية تريد أن تعرف
-
4:05 - 4:08أيا من وكلاتها الخاصة تتم مراقبتها
من قبل الحكومة الأمريكية . -
4:08 - 4:10وعلى نفس المنوال،
-
4:10 - 4:13في عام 2004 ،بني نظام
المراقبة على الشبكات -
4:13 - 4:16فودافون اليونان -
أكبر شركات الهواتف في اليونان - -
4:16 - 4:19تمت مراقبتها من كيان غير معروف ،
-
4:19 - 4:21وهذه الميزة،ميزةالمراقبة،
-
4:21 - 4:23استخدمت للتنصت على رئيس
الوزراء اليوناني -
4:23 - 4:25وأعضاء من مجلس الوزراء اليوناني .
-
4:25 - 4:28لم يتم العثورأبدا على الحكومة الأجنبية
أو المتسللين الذين قاموا بذلك -
4:30 - 4:34خلقت بالفعل مشكلة كبيرة
مع ميزات المراقبة هذه ، -
4:34 - 4:35أو الأبواب الخلفية لها
-
4:35 - 4:38فعندما تقوم ببناء باب خلفي
لشبكة اتصالات -
4:38 - 4:39أو لقطعة من التكنولوجيا،
-
4:40 - 4:43فليس لديك أي طريقة للتحكم
فيما يحدث أو فيمن يدخل من خلالها . -
4:43 - 4:45ليس لديك أي طريقة للتحكم
-
4:45 - 4:47سواءاً كانت تستخدم من طرفك
أو من طرف آخر ، -
4:48 - 4:49من أشخاص سيئين أو من
أشخاص طيبين . -
4:50 - 4:52لهذا أعتقد أنه من الأفضل
-
4:53 - 4:55لبناء شبكات
تكون آمنة قدر الإمكان. -
4:56 - 4:59نعم ،وهذا يعني أنه في المستقبل ،
-
4:59 - 5:01سيجعل التشفيرالتنصت
أكثر صعوية ، -
5:01 - 5:04وهو ما يعني أن الشرطة
ستمر بمراحل عصيبة -
5:04 - 5:05للقبض على الأشخاص السيئين .
-
5:05 - 5:08ولكن البديل قد يعني أن تعيش في عالم
-
5:08 - 5:12قد تراقب فيه أي رسالة
أو اتصال لأي شخص -
5:12 - 5:15من خلال المجرمين ،او المطاردين
ومن خلال وكالات الاستخبارات الأجنبية . -
5:15 - 5:18وأنا لا أريد أن أعيش
في مكان كهذا -
5:18 - 5:21والآن ،ربما لديك الأدوات
-
5:21 - 5:23لإحباط العديد من أنواع الرقابة الحكومية
-
5:23 - 5:26المتواجدة أصلا على هواتفكم
المتواجدة أصلا داخل جيوبكم، -
5:26 - 5:30وربما لا تدرك كم هي آمنة
وقوية هذه الأدوات، -
5:30 - 5:34وكم كانت الطرق القديمة التي كنت
تستخدمها ضعيفة . -
5:35 - 5:37ولذلك فإن رسالتي لكم هي :
-
5:38 - 5:40نحن بحاجة لاستخدام هذه الأدوات ،
-
5:40 - 5:43ونحن بحاجة لأن نؤمن اتصالاتنا ،
-
5:43 - 5:44ولأن نؤمن رسائلنا النصية .
-
5:45 - 5:47أود منكم ان تستخدموا هذه الوسائل ،
-
5:47 - 5:50وأود منكم ان تخبروا أحباءكم وزملاءكم ،
-
5:50 - 5:52بأن يستخدموا أدوات الاتصالات المشفرة .
-
5:52 - 5:55لا تستخدموها لأنها سهلة ورخيصة فقط ،
-
5:55 - 5:57بل لأنها آمنة أيضاً .
-
5:57 - 5:58شكراً .
-
5:58 - 6:02(تصفيق )
- Title:
- كيف يمكنك تجنب المراقبة...من خلال الهاتف الذي يوجد داخل جيبك
- Speaker:
- كريستوفر سوجهويان
- Description:
-
من يتنصت على مكالماتك ؟على الخط الأرضي ،من الممكن أن يكون أي شخص،هذا ما قاله ناشط الخصوصية كريستوفر سوجهويان ،لأنه تم بناء ممرات خلفية لمراقبة الهواتف بشكل تلقائي ليسمح للحكومات بالتنصت على الناس ،أو ربما يكون من يتنصت وكالة استخباراتية أو مجرم ،ولهذا قال كريستوفر أن بعض شركات التكنولوجيا تقاوم دعوة الحكومات لبناء نفس التقنيات للتنصت على الهواتف النقالة وأنظمة الرسائل الجديدة. في هذا الفيديو ستتعلم كيف أن بعض شركات التكنولوجيا تعمل للحفاظ على خصوصية المكالمات والرسائل الخاصة بك .
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 06:16
Lalla Khadija Tigha approved Arabic subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Lalla Khadija Tigha edited Arabic subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Lalla Khadija Tigha accepted Arabic subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Lalla Khadija Tigha edited Arabic subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Lalla Khadija Tigha edited Arabic subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Lalla Khadija Tigha edited Arabic subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Lalla Khadija Tigha edited Arabic subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Lalla Khadija Tigha edited Arabic subtitles for A brief history of phone wiretapping — and how to avoid it |