الشبكة المظلمة| آلان بيرس | TEDxBrighton
-
0:07 - 0:10مرحباً. حسناً، الشّبكة المظلمة.
ما هي الشّبكة المظلمة؟ -
0:10 - 0:13في الواقع، هي الجزء المخفيّ من الإنترنت.
-
0:13 - 0:16يمكن الدّخول في تفاصيل أكثر،
لا يوجد وقت، ولكن لنقُل فقط -
0:16 - 0:19حقيقةً إن معظمه ممل للغاية
-
0:22 - 0:25الجزء المخفيّ من الإنترنت هو
نوع من الأمكنة -
0:25 - 0:28التي إن أردتم أن تكونوا مجهولين فيها،
بكلّ تأكيد تستطيعون، -
0:28 - 0:32ولكن، بطرقٍ عدّة،
نحن ننظر إلى عالمٍ موازٍ، -
0:32 - 0:35ننظر إلى الإنترنت البديل،
-
0:35 - 0:39مكان يستطيع فيه النّاس أن يتواصلوا
بشكلٍ سرّي وآمن -
0:39 - 0:42بعيداً عن الأعين المتجسّسة من الحكومة.
-
0:44 - 0:45في هذا المستوى من الشّبكة
-
0:45 - 0:51نحن نبحث عن صورة طبق الأصل
عن الإنترنت النّظاميّ، الشبكة السّطحية. -
0:51 - 0:53لديكم مواقع ولوحات إعلانيّة،
-
0:53 - 0:58لديكم نسخ من تويتر وفيسبوك،
وغيرها من الأشياء -
0:58 - 1:00التي تتوقعونها بشكل طبيعيّ من الإنترنت.
-
1:00 - 1:02إذاً، من يستخدم هذه الأشياء؟
-
1:02 - 1:05حسناً، في الحقيقية، جميع أنواع النّاس:
-
1:05 - 1:10صحفيّون وناشطون،
موظفي الإغاثة والمعارضون، -
1:10 - 1:14المُخبرون والمدافعون عن حريّة التّعبير،
المجرمون والجواسيس، -
1:14 - 1:19يستخدم جميع أنواع النّاس أدوات الشّبكة
العميقة ليكونوا مجهولين على الإنترنت. -
1:19 - 1:20كيف يقومون بذلك؟
-
1:20 - 1:22سأُريكم بعض الأشياء التي يقومون بها.
-
1:22 - 1:24لكن أودّ أن أقترح بأن نبدأ جميعنا
-
1:24 - 1:27بالتّفكير بتعلّم بعض
أسرار الشّبكة العميقة، -
1:27 - 1:29الفنون السوداء، إذا شئتم،
-
1:29 - 1:33للمحاولة وحل بعض مشاكل الإنترنت اليوم.
-
1:33 - 1:34وبالنّسبة لي،
-
1:34 - 1:37يواجه الإنترنت ثلاثة مخاطر رئيسيّة.
-
1:39 - 1:42الخطر رقم واحد،
قد تسمّوها "شبح NSA". -
1:42 - 1:46جميعنا رأينا وقرأنا
عن كشف إدوارد سنودين. -
1:46 - 1:50نعلم جميعنا أنّه تمّت مراقبتنا
في جميع الأوقات. -
1:50 - 1:53هذا، في النّهاية، سيكون له
أثرٌ سيّئ على الإنترنت ، -
1:53 - 1:57وممكن أن يصل ذلك إلى النّقطة
التي يخاف النّاس فيها من التّحدّث فقط، -
1:57 - 2:00كما في كوريا الشّماليّة
أو ألمانيا الشّرقيّة القديمة، -
2:00 - 2:03حيث كانت الهواتف مراقية،
أو كانت العالم ملاحقة في الطّرقات، -
2:03 - 2:05أو تمّ اعتراض بريدهم الإلكترونيّ.
-
2:07 - 2:09هذا شيء ممتع يمكنكم تجربته في المنزل:
-
2:11 - 2:14في المرّة القادمة عندما تقومون
بإرسال بريدٍ إلكترونيّ إلى والدتكم، قولوا، -
2:14 - 2:21أدخلوا كلمات "قنبلة"،
"قتل"، "أوباما"، "الخميس"، -
2:22 - 2:25ودعونا نرى كم يستغرقهم
حتّى يقبضوا عليكم وعلى والدتكم. -
2:25 - 2:26(ضحك)
-
2:28 - 2:31يمكنكم إيجاد عنوان بريدي الإلكترونيّ
تواصلوا معي رجاءً -
2:31 - 2:33لأنّني أودّ أن أعرف ماذا سيحدث.
-
2:33 - 2:36هل أتى فريق SWAT وركلوا بابكم؟
-
2:36 - 2:39هل وجدتم أنفسكم على قائمة حظر الطّيران؟
-
2:39 - 2:42أو لم يحدث أي شيء؟ أو هكذا تظنّون.
-
2:42 - 2:46لأنّني أظنّ في الواقع، أنّه بمراقبتنا،
الجمهور بوجهٍ عام، -
2:46 - 2:49فإنهم يخطئون بذلك،
إنهم يتبعون مسارات مضلّلة، -
2:49 - 2:51إنّهم يبحثون في المكان الخطأ.
-
2:51 - 2:56لأنه لا يوجد أي إرهابي سيكشف عن نواياه
-
2:56 - 2:58عن طريق البريد الإلكتروني أو الهاتف.
-
2:59 - 3:02لم يكن لدى أسامة بن لادن حساب على فيسبوك
-
3:02 - 3:04(ضحك)
-
3:06 - 3:08ولم يُغرّد أبداً لأصدقائه.
-
3:10 - 3:13لذا، عليكم أن تسألوا،
لم يقومون بمراقبتنا جميعاً؟ -
3:13 - 3:17أظنّ أنّهم يقومون بذلك
ببساطة لأنّهم يستطيعون القيام بذلك. -
3:17 - 3:21تودّ كل حكومة أن تعرف
ماذا يقول وبماذا يفكّر شعبها. -
3:21 - 3:24في النّهاية، المعلومات قوّة.
-
3:24 - 3:27إذاً، ضعوا ذلك في اعتباركم المرّة القادمة
التي يحدث فيها حدث إرهابيّ، -
3:27 - 3:31مثل الاغتيال المروّع في وول ويتش،
جنوب لندن، العام الماضي -
3:31 - 3:33لفوزيليير لي ريجبي.
-
3:33 - 3:37بسرعة البرق،
استخدمت الحكومة ذلك ذريعةً لتقول: -
3:37 - 3:41"تحتاج لأن نراقب الجمهور على نطاق واسع."
"نحتاج مزيداً من الرّقابة". -
3:42 - 3:44ولكن، صحّحوا لي إن كنت مُخطئاً،
-
3:44 - 3:46لا أظنّ أنّه كان هناك أي دليل لاقتراح
-
3:46 - 3:49بأنّ من قام بهذه الجريمة المروّعة
-
3:49 - 3:54تحدّثوا عن نواياهم عبر البريد الإلكترونيّ،
فيسبوك أو تويتر. -
3:54 - 3:58وعندما يتعلق الأمر بالتحدث عن تلك النوايا،
فإن السيئين لديهم بحر من الإمكانيات -
3:58 - 4:00ليتواصلوا بشكل سريّ.
-
4:01 - 4:03أمر واحد يقوم به الكثير،
-
4:04 - 4:06إنهم يتواصلون داخل عوالمهم الخيالية:
-
4:06 - 4:10أماكن مثل 'World of warcraft'
و'Second life'. (ألعاب على الإنترنت) -
4:10 - 4:13والتي تعد منطقياً من الشبكة العميقة.
-
4:13 - 4:14الآن، من السهل جداً
-
4:14 - 4:18الحصول على محادثة خاصة مع شخص آخر
في لعبة 'Second life.' -
4:18 - 4:21كل ما عليك فعله هو الذهاب لشخص ما
على مقعد في الحديقة هناك -
4:21 - 4:23والحصول على محادثة جميلة هادئة.
-
4:25 - 4:28كيف يمكن لأي أحد معرفة أنك تقوم بذلك؟
-
4:28 - 4:30لا أحد على الأرجح.
-
4:31 - 4:33ولكل من يعلم،
-
4:33 - 4:38قد يكون تنظيم الدولة الإسلامية أو داعش
مختبئين في عالم "مهرتي الصغيرة". -
4:38 - 4:39(ضحك)
-
4:41 - 4:45"مرحباً، شراب التفاح،
ماذا تنوي فعله اليوم؟" -
4:45 - 4:47"أهلاً، أنا مشغول جداً.
-
4:47 - 4:50ساقتل الرئيس بقنبلة ضخمة
-
4:50 - 4:53عند الساعة الرابعة في مركز المؤتمرات".
-
4:54 - 4:55لقد أخبرنا سنودين
-
4:55 - 4:59يمكنهم رؤية ما بداخل هذه الأشياء،
داخل هذه العوالم الخيالية السرية، -
4:59 - 5:04ولكن هل يقومون حقاً
بمراقبة محادثات طفلة بعمر السبع سنوات؟ -
5:04 - 5:06وحتى لو كانو فعلاً يقومون بمراقبتهم، ماذا؟
-
5:06 - 5:09يمكن التحدث بلغة التشفير،
لست مضطراً لأن تقول 'الرئيس'، -
5:09 - 5:11يمكنك القول 'الجبنة الكبيرة' أو غيرها.
-
5:11 - 5:13كيف سيعرفون؟ فهم لا يقومون بمراقبتهم.
-
5:13 - 5:17لذلك أود أن أقول، أنهم يضيعون وقتهم
بمراقبتنا جميعاً. -
5:17 - 5:20وما الذي نحققه بفعل كل هذا؟
-
5:20 - 5:24نحن ندمر الحرية التي وعد بها الإنترنت.
-
5:24 - 5:26وهذا التهديد رقم واحد.
-
5:26 - 5:31التهديد الثاني:
تفشّي الاستغلال التجاري. -
5:32 - 5:37إن لم نكن حذرين، فنحن متوجهون
إلى مستويين من الإنترنت، -
5:37 - 5:40إنترنت رائع وسريع جداً لمن يمكنه الدفع،
-
5:40 - 5:43وآخر سيئ للغاية لمن لا يستطيع الدفع.
-
5:43 - 5:47وهذا ما يسمى "نهاية حياديّة الإنترنت".
-
5:47 - 5:52سابقاً، كان هناك المئات
من شركات النفط الصغيرة للتنقيب عن النفط، -
5:52 - 5:56وبعدها مع مرور الوقت،
تم الاستيلاء عليا جميعاً من قبل الكبار. -
5:56 - 6:03والآن أصبحت أعمال النفط في أيدي عدد قليل
من الشركات القوية للغاية. -
6:03 - 6:08وإن لم نتوخى الحذر،
فسيؤول الإنترنت إلى تلك الحالة. -
6:08 - 6:11بدلاً من الطريقة السريعة
للحصول على المعلومات -
6:11 - 6:13نحن بصدد مواجهة رسوم باهظة الثمن،
-
6:13 - 6:17سنواجه نموذج التلفاز المدفوع.
-
6:17 - 6:20وإن كنتم تظنون بأن شيئاً ما هو بالمجان،
فهو ليس دائماً كذلك. -
6:20 - 6:21وهذا صحيح عندما يقوبون:
-
6:21 - 6:23"إذا كنت لا تدفع، إذاً فأنت المنتَج."
-
6:23 - 6:26كمثال سريع، عندما تنشئ حساب Gmail
-
6:26 - 6:28بريد إلكتروني مجاني ورائع
- شكراً جزيلاً لك - -
6:28 - 6:32ولكن الفكرة هي بأنهم يجمعون
كل شيء ترسله وتستقبله. -
6:32 - 6:36يبحثون عن كلمات رئيسية لكي يتمكنوا
من إمطارك بالإعلانات. -
6:38 - 6:41أحياناً، يكون الأمر مفيداً، على ما أظن.
-
6:41 - 6:45ربما تراسل صديقاً وتقول:
"ساقابلك في البندقية". -
6:45 - 6:47والشيء التالي الذي تعرفه،
هو أنه تم إمطارك بإعلانات -
6:47 - 6:51عن رحلات رخيصة إلى البندقية،
وفنادق وما تبقى من ذلك. -
6:51 - 6:54أو ربما، مرة واحدة، مرة واحدة فقط،
ضع في اعتبارك -
6:54 - 6:56أنك تبحث عن أعراض البواسير
-
6:56 - 6:59ثم ولبقية حياتك، لن يدعوك تنسى ذلك أبداً.
-
6:59 - 7:01(ضحك)
-
7:03 - 7:05لذا علينا القول:
-
7:06 - 7:10هل نريد حقاً هذه المؤسسات القوية
-
7:10 - 7:16أن تعرف كل صغيرة وكبيرة عنا
وأن تخزنه ذلك في قواعد البيانات، -
7:16 - 7:18حتى يتمكنوا من جني هذا بشكل أفضل
مقابل المال؟ -
7:18 - 7:21لأنه هذه هي الطريقة التي يسير بها الإنترنت
-
7:22 - 7:26تهديد رقم ثلاثة: المجرمون والمختلون.
-
7:26 - 7:28الطرقات اليوم آمنة
-
7:28 - 7:32لأن العديد من المجرمين
قد انتقلوا إلى العالم الرقمي -
7:32 - 7:36حيث باستطاعتهم ارتكاب جرائمهم
من غرفهم الخاصة المريحة. -
7:36 - 7:39المحتالون والمخادعون،
هم في الإنترنت أيضاً، -
7:39 - 7:42يتحدثون عن مشاعر الحب على مواقع المواعدة،
-
7:42 - 7:44يقدمون لنا صفقات مذهلة
-
7:44 - 7:49وهم قادرون حتى على التظاهر بأننا في أزمة
-
7:50 - 7:54ويجعلون أصدقائنا يرسلون المال
معتقدين أننا في ورطة. -
7:54 - 7:56هذا ما حصل لصديق لي الأسبوع الماضي.
-
7:58 - 8:02إنه أمر مخيف حقًا،
وقد حدث للجميع بطريقة أو بأخرى -
8:02 - 8:04يتلقى الناس هذه الأنواع من الرسائل.
-
8:06 - 8:07من الممكن القول أيضاً
-
8:07 - 8:11أن التهديد الرئيسي الآخر
هم الملاحِقون والمتصيِّدون. -
8:13 - 8:17اليوم، ليس على الملاحِقين
الاختباء بين الشجيرات. -
8:17 - 8:20الآن، كل ما عليهم فعله
هو احتساء قهوة في مقهى ما -
8:20 - 8:24ومراقبة العديد من الضحايا في الحقيقة
باستخدام شبكة WiFi المجانية. -
8:26 - 8:31هذه هي أداة المراقبة المسماة "Cree. py".
-
8:31 - 8:32بإمكانكم تحميلها مجاناً.
-
8:32 - 8:38وتتيح لكم الاحتفاظ بعلامات تبويب مغلقة
على أي مستخدم نشط على تويتر أو فيسبوك. -
8:39 - 8:42هذه رحلة ابنتي ريبيكا الأخيرة إلى روما.
-
8:42 - 8:46بإمكاني رؤية كل مكان ذهبت إليه،
تقريباً كل شيء قامت به. -
8:46 - 8:48في الغالب، التقطت صوراً للطعام.
-
8:50 - 8:52بإمكانكم أخذ الموضوع لدرجة أعلى
-
8:52 - 8:55لأن معظم الملاحقين اليوم
لديهم العديد من الإمكانيات، -
8:55 - 8:57مقابل 30 جنيه إسترليني - 50 دولار -
-
8:57 - 9:02يمكنك الحصول على حزمة تتبع للهاتف
-
9:02 - 9:05تسمح للملاحق بتتبع إشارة GPS
- نظام التموضع العالمي - الخاصة بضحيته، -
9:05 - 9:08ليستمع إلى جميع المحادثات،
-
9:08 - 9:11وحتى لتشغيل الكاميرا أو الميكروفون.
-
9:12 - 9:16أنتم حقاً لا تريدون أن تُصنع
أي عداوات في العالم الرقمي، -
9:16 - 9:20ليس عندما يكون تدمير السمعة
أمرًا سهلاً للغاية -
9:20 - 9:22وحالات الانتحار شائعة جداً.
-
9:22 - 9:24قولوا مرحباً لـ Rent-A-Hacker.
- أحد قراصنة الإنترنت - -
9:24 - 9:27يمكنكم العثور عليه على شبكة Tor المخفية.
-
9:28 - 9:33مقابل 50 يورو، سيعبث مع شخص ما لأجلكم.
-
9:33 - 9:36مقابل 200 يورو، سيحصل على كلمة السر.
-
9:36 - 9:39مقابل 400 يورو، يمكنه إفلاس شخص ما.
-
9:40 - 9:43تدمير حياة قد يكلف أكثر بقليل.
-
9:43 - 9:48مقابل 500 يورو،
سيقوم بملء حاسب الشخص المستهدف -
9:48 - 9:53بصور الاعتداء الجنسي على الأطفال
ومن ثم إبلاغ الشرطة. -
9:53 - 9:58لذلك صدقوني عندما أقول:
الإنترنت مكان خطير جداً. -
9:58 - 10:00ولكن بإمكاننا الانتقال من الشبكة العميقة.
-
10:00 - 10:03بإمكاننا جميعاً أن نتعلم أن نكون مجهولين
عندما نختار ذلك. -
10:04 - 10:07إن لم يعلموا من أو أين نحن،
-
10:07 - 10:11عندها لن يستطيعوا التجسس علينا،
أو إمطارنا بالإعلانات، -
10:11 - 10:14ولن يستطيعوا ملاحقتنا وإلحاق الأذى بنا.
-
10:14 - 10:16لذلك، ما بإمكاننا فعله كبداية،
-
10:16 - 10:19هو فطم أنفسنا عن منتجات مثل Gmail.
-
10:19 - 10:22أود أن أتحدث أكثر عن الأشياء المتوفرة،
-
10:22 - 10:24الكثير من المنتجات الجديدة اليوم.
-
10:24 - 10:26هذه خدمة بريد إلكتروني مجانية من آيسلندا.
-
10:26 - 10:30إنها رائعة حقاً وآمنة جداً،
لن يستطيع أحد بإمطارها -
10:30 - 10:31بالإعلانات وما إلى ذلك.
-
10:31 - 10:33إذا لم ترغب بأن تتواجد،
-
10:33 - 10:35لا تحب أن تتم متابعتك عبر الإنترنت،
-
10:35 - 10:39من قِبل أي كان، الدولة، المجرمين،
المؤسسات، وكل ما تبقى، -
10:39 - 10:43يمكنك فقط وضع إضافة مجانية
إلى متصفحك، إنه أمر سهل. -
10:44 - 10:48كما ترون هنا، متصفح Tor Firefox.
-
10:48 - 10:50يمكنكم تحميله مجاناً من هنا.
-
10:50 - 10:54يسمح بالتنقل مباشرة عبر الإنترنت، متخفي،
-
10:54 - 10:56وزيارة الجانب المظلم أيضاً.
-
10:56 - 11:00كل ما عليكم فعله هو كتابة 'Tor Firefox'
في محرك البحث، -
11:00 - 11:04وتتبع التعليمات الظاهرة على الشاشة،
ثم نقر اضغط هناك. -
11:04 - 11:06يمكنكم أن تكونوا مجهولي الهوية
على الإنترنت. -
11:08 - 11:13سابقاً في السبعينات،
قلقَ الناس من أن التلفاز كان سيئاً. -
11:13 - 11:17قالوا: "التلفاز يفسد عقول الناس".
-
11:17 - 11:23استاء البعض لدرجة أنهم صنعوا
فيلم 'Network'، بطولة بيتر فينش -
11:23 - 11:26كمذيع أخبار كبير، غير صبور ويرى النور.
-
11:26 - 11:29هو لا يملك أية أجوبة،
-
11:29 - 11:31يريد فقط من الناس أن يستيقظوا ويغضبوا.
-
11:32 - 11:36للأسف، لا يُسمح لي بتشغيل مقطع من الفيلم
لأسباب تتعلق بحقوق النشر -
11:36 - 11:38بسبب الإنترنت.
-
11:38 - 11:42لذلك، أريد منكم أن تتخيلوا بيتر فينش
وهو يصرخ بغضب عارم قائلاً: -
11:42 - 11:47"أنا غاضب للغاية،
ولن أستطيع احتمال هذا بعد الآن". -
11:48 - 11:52"أنا غاضب للغاية،
ولن أستطيع احتمال هذا بعد الآن". -
11:52 - 11:55يجب علينا جميعاً أن نفعل هذا.
-
11:55 - 11:57يجب أن نقول جميعاً:
-
11:57 - 12:03"أنا غاضب للغاية من كل ذلك التجسس،
من الاستحواذ التجاري، -
12:03 - 12:07ومن جميع المجرمين والمختلين حولنا
الذين يريدون النيل منا". -
12:07 - 12:11في الفيلم، هم قلقون فقط من أن التلفاز
يفسد عقول الناس، -
12:11 - 12:12إنه لا شيء.
-
12:12 - 12:14هذا أكثر خطورة بكثير.
-
12:14 - 12:18نحن ننظر إلى نهاية الإنترنت كما نعرفها
-
12:19 - 12:23لأنه تم الاستيلاء على الإنترنت
من قبل الأشخاص الخطأ. -
12:24 - 12:28لكن يمكننا فعل شيء حيال ذلك،
يمكننا جميعاً الدخول إلى الشبكة العميقة. -
12:28 - 12:33إنه ليس مكاناً، إنه حالة ذهنية،
طريقة للوجود. -
12:33 - 12:35ببساطة عن طريق إخفاء أنشطتنا،
-
12:35 - 12:39باستطاعتنا أن نمنع الناس من مراقبتنا،
متابعتنا، إلحاق الأذى بنا. -
12:40 - 12:43أقول، لقد حان الوقت لنفيق
على تهديدات الإنترنت، -
12:43 - 12:46حان الوقت لأن نقف ونفعل شيئاً حيال ذلك،
-
12:46 - 12:48حان الوقت لأن نقف ونستعيد الإنترنت،
-
12:48 - 12:49وحان الوقت لقول:
-
12:49 - 12:53"أنا غاضب للغاية،
ولن أستطيع احتمال هذا بعد الآن". -
12:53 - 12:54سيداتي وسادتي، شكراً لكم.
-
12:54 - 12:55(تصفيق)
- Title:
- الشبكة المظلمة| آلان بيرس | TEDxBrighton
- Description:
-
قدمت هذه المحادثة في فعالية TEDx، نظمها المجتمع المحلي على نحو مستقل عن مؤتمرات TED.
يتحدث آلان عن الشبكة المظلمة وكيف يمكن استخدامها لأغراض جديرة بالاهتمام. - Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 13:00
Retired user approved Arabic subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Retired user edited Arabic subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Shimaa Nabil accepted Arabic subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Shimaa Nabil edited Arabic subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Nada Ghannoum edited Arabic subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Nada Ghannoum edited Arabic subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Nada Ghannoum edited Arabic subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Nada Ghannoum edited Arabic subtitles for The dark web | Alan Pearce | TEDxBrighton |