Return to Video

ما يجب معرفته عن برامج الترصّد

  • 0:01 - 0:06
    أودّ أن نعود سويةً بالزمن،
  • 0:06 - 0:09
    إلى الماضي، تحديداً عام 2017.
  • 0:09 - 0:11
    لا أعلم إن كنتم تتذكرون تلك السنة،
  • 0:11 - 0:13
    الديناصورات كانت تجوب الأرض.
  • 0:13 - 0:15
    لقد كنت باحثة أمنية،
  • 0:15 - 0:17
    قضيت حوالي خمس أو ست سنوات
  • 0:17 - 0:20
    في إجراء الأبحاث حول سلوكيات الـ APTs،
  • 0:20 - 0:25
    وهو اختصار يرمز إلى التهديدات
    المتطورة المستمرة،
  • 0:25 - 0:29
    والتي تمثل الجهات القومية الفاعلة،
  • 0:29 - 0:33
    جهات تجسس على الصحفيين والناشطين
  • 0:33 - 0:35
    والمحامين والعلماء
  • 0:35 - 0:39
    وبشكلٍ عام كل من يتجرأ
    على مواجهة السلطات بالحقيقة.
  • 0:39 - 0:41
    وكنت قد واظبت على هذا البحث لفترة
  • 0:41 - 0:45
    عندما اكتشفت أن أحد زملائي الباحثين،
  • 0:45 - 0:48
    الذي شاركني في البحث طوال تلك الفترة،
  • 0:48 - 0:53
    قد زعم عنه بأنه مغتصب متسلسل.
  • 0:55 - 0:57
    وعلى ضوء هذا كان أول ما قمت بفعله
  • 0:57 - 1:00
    هو قراءة مجموعة من المقالات عن الموضوع.
  • 1:00 - 1:03
    وفي يناير من عام 2018،
  • 1:03 - 1:08
    قرأت مقالاً عن بعض ضحاياه المزعومين.
  • 1:08 - 1:12
    ومن أحد الأشياء التي صدمتني
    بالفعل في ذلك المقال
  • 1:12 - 1:14
    هو مدى شعورهم بالذعر.
  • 1:14 - 1:16
    كانوا خائفين حقاً،
  • 1:16 - 1:21
    وكان بحوزتهم، كما تعلمون،
    تسجيلات الكاميرا على هواتفهم
  • 1:21 - 1:22
    وحواسيبهم،
  • 1:22 - 1:25
    وما أثار قلقهم هو حقيقة قدرته
    على اختراق الحواسيب
  • 1:25 - 1:27
    قدرته التي سمحت له باختراق خصوصياتهم
  • 1:27 - 1:29
    وتدمير حياتهم.
  • 1:29 - 1:32
    وهذا ما ضمن صمتهم لفترة طويلة جداً.
  • 1:32 - 1:36
    لذا، كنت أستشيط غضباً.
  • 1:37 - 1:41
    ولم أكن أريد لأحد المرور
    بالشعور نفسه ثانيةً.
  • 1:41 - 1:44
    لذا فعلت ما أفعله عادةً عندما أكون غاضبة:
  • 1:44 - 1:45
    نشرت تغريدة على تويتر.
  • 1:45 - 1:47
    (ضحك)
  • 1:47 - 1:49
    والتغريدة التي نشرتها
  • 1:49 - 1:53
    كانت إذا كنت امرأة قد تم الاعتداء عليها
    جنسياً من قبل مخترق حواسيب
  • 1:53 - 1:56
    وهددك ذلك المخترق باقتحام أجهزتك،
  • 1:56 - 1:58
    يمكنك التواصل معي
  • 1:58 - 2:00
    وسأحاول أن أتأكد
  • 2:00 - 2:05
    من خضوع جهازك إلى مسحٍ جنائي كامل
    لضمان سلامته من أي اختراق رقمي.
  • 2:05 - 2:07
    وبعدها ذهبت لتناول الغداء.
  • 2:07 - 2:09
    (ضحك)
  • 2:10 - 2:12
    وبعد عشرة آلاف مشاركة لتغريدتي،
  • 2:12 - 2:13
    (ضحك)
  • 2:13 - 2:17
    كنت قد بدأت مشروعاَ جديداً بغير قصد.
  • 2:18 - 2:23
    ولهذا كنت في كل صباح، أستيقظ
    على صندوق بريد ممتلئ بالرسائل.
  • 2:23 - 2:28
    كان مليئاً بالقصص عن رجال ونساء
  • 2:28 - 2:33
    يقصون علي أسوأ ما حدث معهم.
  • 2:33 - 2:38
    تواصلت معي نساء تعرضن
    لتجسس من قبل الرجال،
  • 2:38 - 2:40
    رجال تعرضوا لتجسس من قبل رجالٍ آخرين،
  • 2:40 - 2:42
    نساء تعرضن لتجسس من قبل نساءٍ أخريات،
  • 2:42 - 2:45
    لكن الأغلبية العظمى ممن تواصل معي
  • 2:45 - 2:49
    كانت نساءً تعرضن للإساءة
    الجنسية من قبل رجال
  • 2:49 - 2:51
    كانوا قد تجسسوا عليهن سابقاً.
  • 2:51 - 2:53
    الحادثة المثيرة للاهتمام بشكلٍ خاص
  • 2:53 - 2:55
    تضمنت رجلاً قد لجأ إلي،
  • 2:55 - 3:00
    لأن خليله كشف حقيقته كشخصٍ مثلي الجنس
  • 3:00 - 3:04
    أمام عائلته الكورية المحافظة.
  • 3:04 - 3:09
    لم تكن هذه محض قضية تجسس رجالٍ على نساء.
  • 3:10 - 3:13
    وأنا هنا لأشارككم
  • 3:13 - 3:16
    ما تعلمته من تلك التجربة.
  • 3:17 - 3:20
    ما تعلمته هو أن البيانات تتسرب.
  • 3:20 - 3:22
    هي كالماء.
  • 3:22 - 3:24
    تدخل في الأماكن التي لا تريدونها.
  • 3:24 - 3:25
    التسريبات البشرية.
  • 3:25 - 3:27
    أصدقاؤكم قد يكشفون معلومات عنكم.
  • 3:27 - 3:30
    أسرتكم قد تكشف معلومات عنكم.
  • 3:30 - 3:32
    تذهبون إلى حفلةٍ ما،
  • 3:32 - 3:35
    يقوم شخصُ ما بإلحاقكم كأحد الحاضرين.
  • 3:35 - 3:36
    وهي إحدى الطرق
  • 3:36 - 3:38
    التي يستخدمها المسيئون
    للحصول على معلومات عنكم
  • 3:38 - 3:41
    معلومات قد تودون إبقاءها مخفية عن العيان.
  • 3:41 - 3:46
    ليس من غير المألوف للمسيئين
    اللجوء إلى الأصدقاء والعائلة
  • 3:46 - 3:49
    وطلب معلومات عن ضحاياهم
  • 3:49 - 3:52
    تحت غطاء القلق على "صحتهم العقلية."
  • 3:53 - 3:56
    شكل من التسريبات التي قد رأيتها مسبقاً
  • 3:56 - 4:00
    كان في الواقع ما نسميه ضعف الحساب.
  • 4:00 - 4:03
    حسابكم على بريد جوجل،
  • 4:03 - 4:06
    على تويتر،
  • 4:06 - 4:08
    على انستجرام،
  • 4:08 - 4:10
    خدمة آي كلاود الخاصة بكم،
  • 4:10 - 4:12
    بطاقة "آبل" خاصتكم،
  • 4:12 - 4:13
    حسابكم على نيتفليكس، تيك توك.
  • 4:13 - 4:15
    كان علي أن أعرف ماهية تيك توك.
  • 4:16 - 4:18
    إذا كان لديه خاصية تسجيل الدخول،
  • 4:18 - 4:21
    رأيته كموضع ضعف.
  • 4:21 - 4:26
    والسبب في ذلك هو أن المعتدي
    عليك لم يكن دائماً المعتدي عليك.
  • 4:26 - 4:30
    تبادل كلمات السر أمرٌ
    شائعٌ جداً بين الناس.
  • 4:30 - 4:33
    علاوة على ذلك، الناس
    التي تتشارك روابط حميمية،
  • 4:33 - 4:34
    وتعرف بعضها حق المعرفة،
  • 4:34 - 4:37
    يمكنهم تخمين الأسئلة الأمنية
    الخاصة ببعضهم البعض.
  • 4:37 - 4:39
    أو يمكنهم مراقبة بعضهم البعض
  • 4:39 - 4:42
    ليستطيعوا معرفة الرمز السري
    الخاص بهواتفهم.
  • 4:42 - 4:44
    وباستطاعتهم في الكثير من الأحيان
    الوصول إلى هواتفهم،
  • 4:44 - 4:47
    أو الوصول إلى الحاسب المحمول.
  • 4:47 - 4:51
    وهذا يعطيهم الكثير من الفرص
  • 4:51 - 4:54
    ليفعلوا ما يشاؤون بحسابات الآخرين،
  • 4:54 - 4:56
    وهو أمرٌ خطير جداً.
  • 4:56 - 4:59
    الخبر السار هو أنه لدينا نصيحة
  • 4:59 - 5:01
    ليغلق الناس حساباتهم
  • 5:01 - 5:05
    تلك النصيحة موجودة بالفعل ونصها كالتالي:
  • 5:05 - 5:10
    استخدموا كلمات سر قوية،
    وفريدة لكل حساباتكم.
  • 5:12 - 5:15
    استخدموا كلمات سر أقوى، وأكثر فرادة
  • 5:15 - 5:18
    كإجابات الأسئلة الأمنية الخاصة بكم،
  • 5:18 - 5:22
    لكي لا يستطيع شخص يعرف
    اسم حيوانك الأليف منذ الطفولة
  • 5:22 - 5:24
    تغيير كلمة السر الخاصة بك.
  • 5:25 - 5:29
    ونقوم أخيراً، بتفعيل المستوى
    الأعلى من عامل التوثيق الثنائي
  • 5:29 - 5:31
    العامل الذي تشعرون بالراحة عند استخدامه.
  • 5:31 - 5:35
    حتى إن تمكن المعتدي من سرقة
    كلمة السر الخاصة بكم،
  • 5:35 - 5:37
    ولعدم امتلاكهم العامل الثاني،
  • 5:37 - 5:40
    سيصعب عليهم دخول حسابكم،
  • 5:40 - 5:42
    الشيء الآخر الذي يتوجب عليكم فعله
  • 5:42 - 5:48
    هو إلقاء نظرة على العلامات المبوبة
    الخاصة بالأمن والخصوصية
  • 5:48 - 5:49
    لمختلف حساباتكم.
  • 5:49 - 5:52
    تحتوي معظم الحسابات على علامات
    خاصة بالأمن او الخصوصية
  • 5:52 - 5:55
    التي تطلعكم على الأجهزة المستعملة
    في الدخول إلى الحساب،
  • 5:55 - 5:58
    وتطلعكم على موقع الجهاز
    لحظة الدخول إلى الحساب.
  • 5:58 - 6:00
    على سبيل المثال، ها أنا هنا،
  • 6:00 - 6:02
    أدخل حسابي على فيسبوك من منتجع لا كوينتا،
  • 6:02 - 6:03
    الذي نعقد فيه اجتماعنا الحالي،
  • 6:03 - 6:05
    وإن قمت على سبيل المثال،
  • 6:05 - 6:08
    بإلقاء نظرة على سجلات حسابي على فيسبوك
  • 6:08 - 6:10
    ولاحظت دخول شخص ما على حسابي من دبي،
  • 6:10 - 6:12
    سأجد هذا مريباً،
  • 6:12 - 6:15
    لأنني لم أسافر إلى دبي منذ فترة طويلة.
  • 6:16 - 6:19
    لكن أحياناً، يكون RAT.
  • 6:19 - 6:22
    إذا كنتم تقصدون بـ RAT أداة الوصول عن بعد.
  • 6:22 - 6:25
    وأداة الوصول عن بعد
  • 6:25 - 6:30
    هي في الأساس ما نعنيه ببرامج الترصد.
  • 6:30 - 6:34
    وأحد الأسباب التي تجعل
    من الدخول الكامل إلى حساباتكم
  • 6:34 - 6:36
    أمراً مغرياً للحكومات
  • 6:36 - 6:39
    هو نفس السبب الذي يجعل
    من الدخول الكامل إلى حساباتكم
  • 6:39 - 6:44
    أمراً مغرياً للشركاء المسيئين
    والشركاء السابقين.
  • 6:45 - 6:49
    نحن نحمل أجهزة تعقب في جيوبنا طوال اليوم.
  • 6:49 - 6:53
    نحن نحمل أجهزة تحتوي كل
    كلمات السر الخاصة بنا،
  • 6:53 - 6:55
    كل اتصالاتنا،
  • 6:55 - 6:58
    بما في ذلك اتصالاتنا المشفرة.
  • 6:58 - 7:01
    كل رسائل البريد الإلكتروني، كل معارفنا،
  • 7:01 - 7:05
    كل صورنا الشخصية في مكانٍ واحد،
  • 7:05 - 7:08
    غالباً ما تكون معلوماتنا المالية
    في المكان نفسه أيضاً.
  • 7:08 - 7:11
    وهكذا، يكون الدخول الكامل إلى هاتف الشخص
  • 7:11 - 7:16
    هو أفضل ما يقارب الدخول
    الكامل إلى ذهن ذلك الشخص.
  • 7:16 - 7:22
    وما تقوم به برامج الترصد
    هو إتاحة ذلك الدخول.
  • 7:22 - 7:26
    لذا، يمكنم أن تتساءلوا،
    كيف تعمل تلك البرامج؟
  • 7:26 - 7:27
    الطريقة التي تعمل بها برامج الترصد
  • 7:27 - 7:31
    تكمن في طبيعتها كبرامج
    تجارية متاحة للجميع،
  • 7:31 - 7:34
    برامج يستطيع المسيئون شراءها،
  • 7:34 - 7:37
    وتثبيتها على الجهاز
    الذي ينوون التجسس عليه،
  • 7:38 - 7:39
    بسبب توافر حق الدخول الكامل لديهم عادةً
  • 7:40 - 7:45
    أو يمكنهم خداع هدفهم لتثبيته بأنفسهم،
  • 7:45 - 7:46
    بقولهم، كما قد تعلمون،
  • 7:46 - 7:50
    "هذا برنامجُ مهمُ جدًا يجب
    تثبيته على جهازكم".
  • 7:50 - 7:54
    وبعد ذلك يدفعون المال لشركات برامج الترصد
  • 7:54 - 7:57
    للحصول على إمكانية الدخول إلى بوابة،
  • 7:57 - 8:00
    بوابة قد تعطيهم كل المعلومات
    الموجودة على جهازكم.
  • 8:00 - 8:04
    وأنتم في العادة تدفعون حوالي
    40 دولاراً في الشهر.
  • 8:04 - 8:07
    وهذا النوع من البرامج بخس الثمن بالفعل.
  • 8:10 - 8:11
    هل تعلم تلك الشركات
  • 8:12 - 8:16
    بأن أدواتها
  • 8:16 - 8:19
    تستعمل من أجل الإساءة؟
  • 8:19 - 8:20
    بالطبع.
  • 8:20 - 8:23
    إذا ألقيتم نظرة على النسخة التجارية
    من برنامج كوكوسباي،
  • 8:23 - 8:24
    وهو أحد تلك المنتجات،
  • 8:24 - 8:28
    وهو مكتوب على الموقع بالفعل
  • 8:28 - 8:31
    برنامج كوكوسباي يسمح لك
    بالتجسس على زوجتك بسهولة،
  • 8:31 - 8:34
    "لا يتوجب عليك القلق حول مكان ذهابها،
  • 8:34 - 8:37
    مع من تتحدث أو المواقع
    الإلكترونية التي تتصفحها".
  • 8:37 - 8:38
    هذا مخيفُ جداً.
  • 8:39 - 8:42
    برنامج هالوسباي،
    برنامجُ مشابه لتلك البرامج،
  • 8:42 - 8:47
    كانت لديه صفحة تسويقية حيث
    استخدمت الشركة معظم نسختهم
  • 8:47 - 8:49
    في الحديث عن انتشار الخيانة
  • 8:49 - 8:52
    وأهمية إمساك شريككم متلبساً
    أثناء قيامهم بالخيانة،
  • 8:52 - 8:55
    بما في ذلك هذه الصورة الجميلة لرجل
  • 8:55 - 8:57
    قام بشكلٍ واضح بإمساك
    زوجته في موضع الخيانة
  • 8:57 - 8:58
    وضربها.
  • 8:58 - 9:01
    لديها كدمة ونزيف على وجهها.
  • 9:01 - 9:05
    ولا أعتقد حقاً بأن هناك
    الكثير من التساؤلات
  • 9:05 - 9:10
    عن الجهة التي تدعمها شركة برنامج هالوسباي
    في هذه القضية بالتحديد.
  • 9:10 - 9:12
    والزبائن المعنيين بمنتجاتهم.
  • 9:15 - 9:21
    اتضح بأنه إذا كان لديكم برنامج
    ترصد على حاسوبكم أو هاتفكم،
  • 9:21 - 9:25
    يكون من الصعب جداً تحديد وجوده في الجهاز.
  • 9:25 - 9:26
    وأحد الأسباب لذلك
  • 9:26 - 9:29
    هو أن شركات برامج مكافحة الفيروسات
  • 9:29 - 9:35
    لا تعترف بهذه البرامج كبرامج خبيثة.
  • 9:36 - 9:38
    لا يعترفون بها كبرنامج حصان طروادة
  • 9:38 - 9:41
    أو كأي من الأشياء الأخرى
    التي قد تجدها عادة
  • 9:41 - 9:42
    ضمن البرامج التي قد تحذركم منها.
  • 9:42 - 9:46
    هذه بعض النتائج من بداية هذا العام
    من برنامج فيرسس توتال.
  • 9:46 - 9:49
    أعتقد أنه في أحد العينات
    التي قد نظرت إليها
  • 9:49 - 9:54
    كان لدي شيء مثل نتيجة 7 من 60
  • 9:54 - 9:57
    من إجمالي الشركات اعترفت
    ببرنامج الترصد الذي كنت أختبره.
  • 9:57 - 10:01
    وهنا عينة أخرى تمكنت
    فيها من الحصول على 10،
  • 10:01 - 10:02
    10 من 61.
  • 10:02 - 10:06
    لذا هذه ما زالت بعض النتائج السيئةً جدًا.
  • 10:08 - 10:11
    تمكنت من إقناع بعض شركات
    برامج مكافحة الفيروسات
  • 10:11 - 10:15
    بتسويق هذه البرامج كبرامج خبيثة.
  • 10:15 - 10:16
    لذا كل ما عليكم فعله
  • 10:16 - 10:19
    إن ساوركم القلق حول وجود بعض
    هذه الأشياء على حاسوبكم الخاص
  • 10:19 - 10:22
    هو القيام بتحميل البرنامج،
  • 10:22 - 10:24
    وإجراء مسح لجهازكم وقد تطلعكم نتيجة المسح
  • 10:24 - 10:28
    "مهلاً، يوجد بعض البرامج
    غير المرغوبة على جهازكم."
  • 10:28 - 10:30
    يعطيكم خيار إزالتها،
  • 10:30 - 10:32
    لكنه لا يزيلها بشكل تلقائي.
  • 10:32 - 10:34
    وأحد الأسباب لذلك
  • 10:34 - 10:36
    هو ديناميكية الإساءة.
  • 10:36 - 10:39
    في كثير من الأحيان، ضحايا
    الإساءة ليسوا متأكدين
  • 10:39 - 10:41
    من رغبتهم في إثارة انتباه المعتدي عليهم
  • 10:41 - 10:43
    عن طريق قطع سبل الوصول إلى معلوماتهم.
  • 10:43 - 10:49
    أو أنهم قلقون من أن المعتدي عليهم
    سيتمادى إلى درجة العنف
  • 10:49 - 10:52
    أو ربما إلى درجةٍ أكبر من العنف
  • 10:52 - 10:54
    أكثر مما أبدوه سابقاً.
  • 10:56 - 10:58
    كانت كاسبيرسكي من أولى الشركات
  • 10:58 - 11:01
    التي صرحت بأنها ستأخذ
    المسألة على محمل الجد.
  • 11:01 - 11:05
    وفي نوفمبر الحالي،
  • 11:05 - 11:07
    أصدروا تقريراً صرحوا فيه
  • 11:07 - 11:11
    بأنهم منذ الفترة التي بدأوا
    فيها بتعقب برامج الترصد
  • 11:11 - 11:16
    لاحظوا زيادة بنسبة 35%.
  • 11:18 - 11:21
    وبالمثل، أدلت شركة برنامج
    المراقب ببيان صحفي
  • 11:21 - 11:24
    يوضحون فيه أخذ المسألة على محمل الجد.
  • 11:24 - 11:29
    وأخيراً، قامت شركة تدعى مالوار بايتس
    بإصدار بيانٍ مشابه
  • 11:29 - 11:33
    ووضحت فيه بأنهم وجدوا 2,500 برنامج
  • 11:33 - 11:35
    في فترة البحث التي أجروها،
  • 11:35 - 11:38
    يمكن تصنيفها كبرامج ترصد.
  • 11:39 - 11:45
    أخيراً، كنت قد ساعدت في إطلاق
    تحالفٍ جديد في نوفمبر
  • 11:45 - 11:48
    سمي بالتحالف ضد برامج الترصد،
  • 11:48 - 11:52
    مكون من أكاديميين،
  • 11:52 - 11:55
    الناس التي تقوم بمثل تلك
    الأشياء على أرض الواقع ــ
  • 11:55 - 12:02
    الخبراء المتخصصون في مساعدة الأشخاص
    على الهروب من عنف الشريك الحميم --
  • 12:02 - 12:04
    وشركات برامج مكافحة الفيروسات.
  • 12:04 - 12:10
    وهدفنا هو تثقيف الناس حول تلك البرامج،
  • 12:10 - 12:13
    لكن أيضاً لإقناع شركات
    برامج مكافحة الفيروسات
  • 12:13 - 12:15
    بتغيير القاعدة
  • 12:15 - 12:20
    الخاصة بكيفية التصرف
    مع تلك البرامج المخيفة،
  • 12:20 - 12:23
    وفي المرة القادمة، التي قد أقف فيها أمامكم
  • 12:23 - 12:25
    وأحدثكم عن هذا الموضوع في العام المقبل،
  • 12:25 - 12:28
    سيكون بإمكاني أن أخبركم
    بأن المشكلة قد حلت،
  • 12:28 - 12:31
    وأن كل ما عليكم فعله هو تحميل
    أي برنامج مضاد للفيروس
  • 12:31 - 12:35
    وأن حقيقة اكتشاف مضاد الفيروس
    لبرامج الترصد أمرُ طبيعي جداً.
  • 12:35 - 12:37
    هذا هو أملي.
  • 12:37 - 12:38
    شكراً جزيلاً لكم.
  • 12:38 - 12:43
    (تصفيق)
Title:
ما يجب معرفته عن برامج الترصّد
Speaker:
إيفا غالبيرين
Description:

"الدخول الكامل إلى هاتف الشخص هو أفضل ما يقارب الدخول الكامل إلى ذهن ذلك الشخص"، هذا ما تقوله خبيرة الأمن الإلكتروني إيفا غالبيرين. في محادثةٍ طارئة، تصف إيفا الخطر المحدق المرتبط ببرامج الترصد -البرامج المصممة للتجسس على شخصٍ ما عن طريق اختراق أجهزته الخاصة دون علمه بذلك- وتدعو إيفا شركات برامج مكافحة الفيروسات إلى الاعتراف بتلك البرامج كبرامج خبيثة لدحرالمسيئين وحماية الضحايا.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:56

Arabic subtitles

Revisions