WEBVTT 00:00:00.713 --> 00:00:02.345 سأريكم بعض من أحدث و أقذر 00:00:02.345 --> 00:00:04.807 البرمجيات الخبيثة الخاصة بمجرمي الإنترنت 00:00:04.807 --> 00:00:07.715 بكل بساطة، من فضلكم لا تقوموا بتحميل 00:00:07.715 --> 00:00:10.411 أي من الفيروسات التي سأريكم. 00:00:10.411 --> 00:00:13.429 البعض منكم قد يتسائل كيف يبدو خبير حماية الشبكة العنكبوتية، 00:00:13.429 --> 00:00:15.598 لذا أردت أن أعطيكم فكرة سريعة 00:00:15.598 --> 00:00:18.276 عن عملي حتى الآن. 00:00:18.276 --> 00:00:20.777 إنه وصف دقيق جدأ. 00:00:20.777 --> 00:00:22.433 هكذا يبدو الشخص المتخصص 00:00:22.433 --> 00:00:24.853 في مجال البرمجيات الخبيثة و القرصنة. 00:00:24.853 --> 00:00:28.267 اليوم فيروسات الحاسب وأحصنة طروادة، 00:00:28.267 --> 00:00:31.147 صممت لتعمل على كل شيء من سرقة بيانات 00:00:31.147 --> 00:00:33.188 لمشاهدتك من خلال كاميرا الويب الخاصة بك 00:00:33.188 --> 00:00:35.966 حتى سرقة بلايين الدولارات. 00:00:35.966 --> 00:00:38.161 بعض الشفرات الخبيثة اليوم تذهب إلى ما أبعد من ذلك 00:00:38.161 --> 00:00:42.304 على سبيل المثال إستهداف الطاقة والمرافق والبنية التحتية. 00:00:42.304 --> 00:00:44.265 دعني أعطيك لمحة سريعة 00:00:44.265 --> 00:00:46.879 عما تستطيع عمله تلك الشفرات الخبيثة. 00:00:46.879 --> 00:00:49.949 الآن، في كل ثانية، ثمان مستخدمين جدد 00:00:49.949 --> 00:00:52.104 ينضمون إلى الشبكة العنكبوتية. 00:00:52.104 --> 00:00:59.412 اليوم، سنرى 250.000 فايروس حاسوبي جديد. 00:00:59.412 --> 00:01:05.185 سنرى أيضا 30.000 موقع إلكتروني قد هوجم. 00:01:05.185 --> 00:01:07.271 و لأقوم بهدم تلك الخرافة هنا 00:01:07.271 --> 00:01:09.759 العديد من الناس يعتقدون أنه حينما يصاب 00:01:09.759 --> 00:01:13.210 جهاز الحاسب بفايروس، فالسبب يعود لتصفح بعض المواقع الإباحية. 00:01:13.210 --> 00:01:15.653 أليس كذلك؟ حسنا، في الواقع، من الناحية الاحصائية، 00:01:15.653 --> 00:01:18.778 حينما تزور تلك المواقع، فجهازك يكون أكثر أماناً. 00:01:18.778 --> 00:01:21.780 على فكرة الناس دوما تدون تلك الملاحظة. (ضحك) 00:01:21.780 --> 00:01:23.342 في الواقع 80% من تلك المواقع 00:01:23.342 --> 00:01:26.855 هي مواقع تجارية إلكترونية صغيرة تصاب بفيروسات. 00:01:26.855 --> 00:01:29.140 مجرمو الإنترنت اليوم، كيف يبدون؟ 00:01:29.140 --> 00:01:31.566 حسنا، العديد منكم لديه تصور عن هيئة مجرمي الإنترنت، أليس كذلك؟ 00:01:31.566 --> 00:01:33.870 بعضكم يعتقد أنه مراهق يقضي وقته في الطابق السفلي للمنزل. 00:01:34.608 --> 00:01:36.130 يخترق المواقع بحثاً عن الشهرة. 00:01:36.130 --> 00:01:37.753 لكن حقيقة اليوم، مجرمو الإنترنت 00:01:37.753 --> 00:01:41.064 محترفين جداً ومنظمين. 00:01:41.064 --> 00:01:43.935 في الحقيقة لديهم بعض الإعلانات لخدماتهم. 00:01:43.935 --> 00:01:46.066 تستطيع الذهاب أونلاين و التقدم للحصول على خدمة إختراق 00:01:46.066 --> 00:01:48.215 ليقوموا بإزاحة منافسك التجاري وتعطيل موقعة الإلكتروني. 00:01:48.215 --> 00:01:49.774 أنظر لما وجدت. 00:01:49.774 --> 00:01:50.868 (فيديو) رجل: أنت هنا إذاً لسبب واحد 00:01:51.962 --> 00:01:53.058 و هذا السبب هو 00:01:53.058 --> 00:01:54.970 لأنك تريد منافسك التجاري، 00:01:54.970 --> 00:01:58.922 ندك، عدوك، أياً يكن، أو مهما كان السبب، 00:01:58.922 --> 00:02:00.666 أن يكون موقعه الإلكتروني معطل. 00:02:00.666 --> 00:02:03.526 حسنا، ياصاح، لقد أتيت للمكان المناسب. 00:02:03.526 --> 00:02:05.942 أذا أردت لمنافسك التجاري أن يخسر. 00:02:05.942 --> 00:02:07.278 فهم يستطيعون ذلك أيضا. 00:02:07.278 --> 00:02:10.702 إذا أردت لعدوك أن يكون موقعه الإلكتروني معطل فهم يستطيعون ذلك. 00:02:10.702 --> 00:02:13.729 ليس هذا وحسب، بل نحن نقدم خدمة DDOS على المدى الطويل أو القصير 00:02:13.729 --> 00:02:16.084 أو القيام بالهجمات المنظمة، 00:02:16.084 --> 00:02:19.895 ابتداء من خمسة دولارات للساعة الواحدة للمواقع الشخصية الصغيرة 00:02:19.895 --> 00:02:22.799 لـ 10 الى 50 دولارا للساعة الواحدة. 00:02:22.799 --> 00:02:24.122 في الواقع، لقد قمت بالدفع 00:02:24.122 --> 00:02:26.915 لواحد من هؤلاء المخترقين ليقوم بالهجوم على موقعي الشخصي 00:02:26.915 --> 00:02:30.409 لكن الأمور أصبحت صعبة حينما حاولت إحتسابه على نفقات الشركة. 00:02:30.409 --> 00:02:32.123 و تبين أنه لم يكن أمرا جيدا. 00:02:32.123 --> 00:02:35.133 لكن بغض النظر، إنه لأمرُ مدهش كم من المنتجات 00:02:35.133 --> 00:02:38.245 والخدمات المتاحة لمجرمي الإنترنت. 00:02:38.245 --> 00:02:40.721 كـمنصة الإختبار التي 00:02:40.721 --> 00:02:42.436 تتيح لمجرمي الإنترنت 00:02:42.436 --> 00:02:44.918 إختبار جودة الفيروسات التي يقومون بإختراعها 00:02:44.918 --> 00:02:47.370 قبل أن يقوموا بنشرها للعالم. 00:02:47.370 --> 00:02:49.327 مقابل رسوم رخصية، يقومون بتحميل تلك الفيروسات 00:02:49.327 --> 00:02:50.993 و للتأكد من أن كل شيء على مايرام. 00:02:50.993 --> 00:02:52.526 لكن الأمر يتعدى ذلك. 00:02:52.526 --> 00:02:54.771 مجرمو الإنترنت الآن لديهم حزم 00:02:54.771 --> 00:02:57.890 مع لوحات ذكية لإدارة الأعمال 00:02:57.890 --> 00:03:01.366 لإدارة توزيع تلك البرمجيات الخبيثة. 00:03:01.366 --> 00:03:04.894 هذة الشركة الرائدة في توزيع البرمجيات الخبيثة، 00:03:04.894 --> 00:03:06.532 The Black Hole Exploit Pack 00:03:06.532 --> 00:03:10.191 مسؤولة عن توزيع مايقرب عن ثلث البرمجيات الخبيثة 00:03:10.191 --> 00:03:12.165 في ربعي السنة الماضيين. 00:03:12.165 --> 00:03:15.174 إنها تأتي مع أدلة تثبيت للتقنية، 00:03:15.174 --> 00:03:16.219 إجراءات إعداد الفيديو، 00:03:16.219 --> 00:03:20.174 ودعم تقني أيضا. 00:03:20.174 --> 00:03:22.562 تستطيع أيضاً إرسال رسالة إلكترونية لهم وسوف يخبرونك 00:03:22.562 --> 00:03:26.184 بكيفية خدمة الإختراق الغير القانونية. 00:03:26.184 --> 00:03:30.468 لذا دعوني أريكم كيف يبدو شكل البرمجيات الخبيثة اليوم. 00:03:30.468 --> 00:03:32.780 لدي هنا نظامين، 00:03:32.780 --> 00:03:36.470 مخترق، جعلت شكله مخيف، 00:03:36.470 --> 00:03:39.772 و ضحية، ربما تتعرف عليه من المنزل أو العمل. 00:03:39.772 --> 00:03:42.501 عادة، تلك الأنظمة تكون على جوانب مختلفة 00:03:42.501 --> 00:03:45.056 من الكوكب أو من الشبكة العنكبوتية. 00:03:45.056 --> 00:03:46.452 لكنني وضعتهم هنا بجانب بعضهم البعض 00:03:46.452 --> 00:03:49.116 لأنها تجعل من الأمور أكثر إثارةً للإهتمام. 00:03:49.116 --> 00:03:51.171 الأن، هناك عدة طرق من خلالها يصاب جهاز الحاسب بالفيروس 00:03:51.171 --> 00:03:53.763 سوف تصادف بعض من تلك الطرق. 00:03:53.763 --> 00:03:55.859 ربما بعض منكم إستقبل رسالة بريد إلكترونية 00:03:55.859 --> 00:03:59.944 بعنوان مثل، "أهلاً، أنا موظف بنك من نجيريا، 00:03:59.944 --> 00:04:02.708 أريد أن أعطيك 53 بليون دولار 00:04:02.708 --> 00:04:05.135 لأني معجبُ بشكلك." 00:04:05.135 --> 00:04:08.529 أو funnycats.exe كما تقول الإشاعات 00:04:08.529 --> 00:04:12.298 أنها كانت ناجحة في حملة الصين الأخيرة ضد أمريكا. 00:04:12.298 --> 00:04:14.728 الأن هنالك طرق عديدة للإصابة بفايروس 00:04:14.728 --> 00:04:16.715 سأريكم بعض من الطرق المفضلة لدي 00:04:16.715 --> 00:04:19.375 هذة ذاكرة خارجية صغيرة. 00:04:19.375 --> 00:04:21.532 كيف تستطيع جعلها مرغوبة في السوق؟ 00:04:21.532 --> 00:04:25.657 حسنا ربما تستطيع محاولة جعلها جميلة. 00:04:27.595 --> 00:04:29.958 أو، في حالتي، شكله محرج و مثير للشفقة. 00:04:29.958 --> 00:04:34.147 لذا قم بتخيل السيناريو: أذهبُ إلى إحدى مؤسساتك، 00:04:34.147 --> 00:04:36.989 بمظهر محرج و مثير للشفقه حاملاً نسخة من سيرتي الذاتية. 00:04:36.989 --> 00:04:38.888 التي سكبتُ عليها القهوة، 00:04:38.888 --> 00:04:42.275 ثم أسألُ موظف الإستقبال أن يدخل ذاكرتي الخارجية 00:04:42.275 --> 00:04:44.224 و يطبع لي واحدة جديدة. 00:04:44.224 --> 00:04:47.454 لذا دعونا ننظر إلى الحاسوب الخاص بالضحية. 00:04:47.454 --> 00:04:50.700 ما أقوم به حينما أدخل ذاكرتي الخاصة، 00:04:50.700 --> 00:04:52.190 بعد عدة ثوان. 00:04:52.190 --> 00:04:54.941 الأمور تبدأ تحدث على الحاسوب من تلقاء نفسها، 00:04:54.941 --> 00:04:56.876 عادة ما تكون هذه علامة سيئة. 00:04:56.876 --> 00:04:58.570 هذا، بالطبع، يحدث عادة 00:04:58.570 --> 00:05:01.328 في بضع ثوان، بسرعة فائقة 00:05:01.328 --> 00:05:02.988 لكني نوعاً ما قمت بإبطائه قليلاً. 00:05:02.988 --> 00:05:05.818 لكي أجعلكم ترون الهجوم يحدث بالفعل. 00:05:05.818 --> 00:05:08.335 البرامج الخبيثة مملة جداً. 00:05:08.335 --> 00:05:10.932 هذه كتابات البرمجيات الخبيثة، 00:05:10.932 --> 00:05:14.729 وبعد ثوان قليلة، على الجانب الأيسر، 00:05:14.729 --> 00:05:19.027 ستشاهدون شاشة الضحية وبها كتابة مثيرة. 00:05:19.027 --> 00:05:20.958 والأن حينما أضع مؤشر الفأرة فوقها. 00:05:20.958 --> 00:05:23.265 هذا ما نسميه موجهة الأمر، 00:05:23.265 --> 00:05:27.062 و بإستخدامه نستطيع الإبحار في جهاز الحاسوب. 00:05:27.062 --> 00:05:29.221 نسطيع الدخول على مستنداتك، و بيناتك. 00:05:29.221 --> 00:05:30.722 نستطيع تشغيل كاميرا الويب الخاصه بك. 00:05:30.722 --> 00:05:32.351 هذا الأمر يبدو محرجاً جداً. 00:05:32.351 --> 00:05:34.074 أو فقط لإثبات وجهه النظر، 00:05:34.074 --> 00:05:37.195 نستطيع تشغيل برامج مثل المفضل لدي، 00:05:37.195 --> 00:05:40.000 the Windows Calculator 00:05:40.000 --> 00:05:42.288 أليست مثيرة مدى السيطرة 00:05:42.288 --> 00:05:45.183 التي يحظى بها المخترق بواسطة عمليات بسيطة؟ 00:05:45.183 --> 00:05:47.114 دعوني أريكم كيف أهزم البرمجيات الخبيثة 00:05:47.114 --> 00:05:49.297 التي يتم نشرها و توزيعها هذه الأيام. 00:05:49.297 --> 00:05:51.817 ما سأقوم به الأن هو فتح صفحة عنكبوتية 00:05:51.817 --> 00:05:53.133 قمت بإنشائها. 00:05:53.133 --> 00:05:57.448 إنها صفحة سيئة. بها بعض الصور الفتوغرافية القبيحة. 00:05:57.448 --> 00:05:59.642 و هنالك جزء لإضافة التعليقات. 00:05:59.642 --> 00:06:03.323 من خلالها نستطيع إضافة تعليقات على الموقع 00:06:03.323 --> 00:06:06.330 العديد منكم قد إستخدم شيئا شبيها لهذا من قبل. 00:06:06.330 --> 00:06:08.277 للأسف، حينما تم تطوير 00:06:08.277 --> 00:06:10.702 مطور الشبكة كان نوعاً ما مغفلاً 00:06:10.702 --> 00:06:11.944 ونسي 00:06:11.944 --> 00:06:14.933 كل ممارسات شفرات الحماية التي تعلمها. 00:06:14.933 --> 00:06:17.999 دعونا نتخيل أن المخترق، 00:06:17.999 --> 00:06:21.447 يدعى Evil Hacker لإضافة بعض الفكاهة 00:06:21.447 --> 00:06:23.470 يدخل شيئا مؤذيا قليلاً. 00:06:23.470 --> 00:06:25.169 إنه البرنامج النصي. 00:06:25.169 --> 00:06:29.246 إنها الشفرة التي سوف تترجم على الموقع. 00:06:29.246 --> 00:06:31.571 لذا الأن سأقوم بتسليم هذه الشفرة الإلكترونية. 00:06:31.571 --> 00:06:33.953 بعد ذلك، سأقوم من خلال جهاز الضحية، 00:06:33.953 --> 00:06:35.980 بفتح متصفح الشبكة 00:06:35.980 --> 00:06:38.233 وتصفح موقعي الإلكتروني، 00:06:38.233 --> 00:06:42.022 www.incrediblyhacked.com 00:06:42.022 --> 00:06:44.146 لاحظ بعد بضع ثوان، 00:06:44.146 --> 00:06:45.603 تم توجيهي. 00:06:45.603 --> 00:06:47.580 عنوان ذلك الموقع في الأعلى هناك 00:06:47.580 --> 00:06:50.911 كما ترون، microshaft.com. 00:06:50.911 --> 00:06:54.104 المتصفح يتعطل حينما يصطدم بإحدى تلك الأحزمة، 00:06:54.104 --> 00:06:58.128 ويقوم بفتح برنامج حماية ضد الفايروسات مزيف. 00:06:58.128 --> 00:07:03.184 هذا فايروس يتمثل في شكل برنامج مضاد للفيروسات، 00:07:03.184 --> 00:07:05.549 و أنه سيقوم بالإختراق والقيام بفحص كامل للنظام. 00:07:05.549 --> 00:07:07.057 أنظروا إلى ما يظهر فجأءة هنا. 00:07:07.057 --> 00:07:08.805 يقوم بإنشاء تحذيرات جادة. 00:07:08.805 --> 00:07:11.148 أنظروا هنا الملقم الوكيل للمواقع الإباحية الخاصة بالأطفال. 00:07:11.148 --> 00:07:13.580 يجب علينا أن نقوم بتنظيف ذلك. 00:07:13.580 --> 00:07:15.164 ما هو مهين حقاْ بخصوص هذا 00:07:15.164 --> 00:07:19.402 ليس فقط أن المخترق تمكن من الوصول لبياناتك، 00:07:19.402 --> 00:07:22.225 أنه حينما تنتهي عمليه فحص الجهاز يخبروك بأنه 00:07:22.225 --> 00:07:25.348 لأجل أن تقوم بإزالة الفايروسات المزيفة 00:07:25.348 --> 00:07:28.024 يجب عليك أن تسجل هذا المنتج. 00:07:28.024 --> 00:07:31.360 الأن أحببتها أكثر حينما كانت فايروسات مجانية. 00:07:31.360 --> 00:07:34.139 (ضحك) 00:07:34.139 --> 00:07:36.665 الناس الآن يدفعون مالاً لمجرمي الشبكة العنكبوتية 00:07:36.665 --> 00:07:38.766 لتشغيل الفيروسات، 00:07:38.766 --> 00:07:41.527 التي أجدها غريبة تماماً. 00:07:41.527 --> 00:07:45.063 على كلٍ، دعوني أغير وتيرة الحديث قليلاً 00:07:45.063 --> 00:07:48.569 مطاردة أكثر من 250,000 قطع من البرمجيات الخبيثة يومياً 00:07:48.569 --> 00:07:50.224 هو تحد هائل، 00:07:50.224 --> 00:07:52.294 وتلك الأرقام في إزدياد 00:07:52.294 --> 00:07:56.173 بما يتناسب مع طول خط الإجهاد الواضح على جبهتي. 00:07:56.173 --> 00:07:58.049 أريد أن أتحدث لكم بإختصار 00:07:58.049 --> 00:08:01.099 عن مجموعة من المخترقين الذين راقبناهم لمدة سنة 00:08:01.099 --> 00:08:03.106 و حقيقةً وجدناهم 00:08:03.106 --> 00:08:05.683 -وهذا أمر نادر في عملنا- 00:08:05.683 --> 00:08:08.166 إنه كان تعاونا من قطاعات مختلفة؛ 00:08:08.166 --> 00:08:10.555 أناس من الـ Facebook، و باحثين مستقلين، 00:08:10.555 --> 00:08:12.636 شباب من Sophos. 00:08:12.636 --> 00:08:15.291 هنا لدينا بعض من المستندات 00:08:15.291 --> 00:08:18.117 التي قام المخترقون بتحمليها 00:08:18.117 --> 00:08:22.494 للمواقع المتخصصة في رفع الملفات كـ Dropbox و SkyDrive، 00:08:22.494 --> 00:08:24.703 العديد منا لربما قد يستخدمها. 00:08:24.703 --> 00:08:28.095 في الأعلى ستلاحظون جزء من شفرة المصدر. 00:08:28.095 --> 00:08:31.063 ماتقوم به هو إرسال رسالة نصية كل يوم لمخترقين 00:08:31.063 --> 00:08:36.103 تخبرهم عن كم المال، 00:08:36.103 --> 00:08:37.769 الذي يحصلون عليه كل يوم 00:08:37.769 --> 00:08:41.065 كتقرير مالي للمخترقين نوعا ما. 00:08:41.065 --> 00:08:43.822 إذا أمعنت النظر، ستلاحظ تسلسلا 00:08:43.822 --> 00:08:46.805 كأرقام الهاتف الروسية. 00:08:46.805 --> 00:08:48.284 الأن هذه بالطبع مثيرة، 00:08:48.284 --> 00:08:51.521 لأنها تعطينا طريقة لإيجاد مخترقينا. 00:08:51.521 --> 00:08:53.636 بالأسفل مظلل بالأحمر، 00:08:53.636 --> 00:08:55.387 في جزء آخر من المصدر. 00:08:55.387 --> 00:08:58.130 هذا الشيء "leded:leded." 00:08:58.130 --> 00:08:59.419 هذا هو إسم مستعار، 00:08:59.419 --> 00:09:02.278 ربما مثل الذي لديك في موقع Twitter. 00:09:02.278 --> 00:09:03.509 دعونا نأخذ الأمر لأبعد من ذلك 00:09:03.509 --> 00:09:05.767 هناك العديد من القطع المثيرة 00:09:05.767 --> 00:09:08.042 التي تم تحميلها من قبل المخترقين. 00:09:08.042 --> 00:09:10.614 الكثير منكم هنا يستخدم هاتفاً ذكياً 00:09:10.614 --> 00:09:13.261 لإلتقاط الصور ونشرها من المؤتمر العلمي. 00:09:13.261 --> 00:09:16.098 ميزة مثيرة للإهتمام لدى العديد من الهواتف الذكية الحديثة 00:09:16.098 --> 00:09:17.765 أنه حينما تلتقط صورة، 00:09:17.765 --> 00:09:22.002 فإنه يضمن بايانات نظام تحديد المواقع العالمية التي من خلالها يتبين أن الصورة قد التقطت. 00:09:22.002 --> 00:09:24.445 في الواقع، قضيت وقتاً طويلاً 00:09:24.445 --> 00:09:26.689 على مواقع الإنترنت الخاصة بالتعارف بين الجنسين مؤخراً، 00:09:26.689 --> 00:09:29.100 بالتأكيد لأغراض متعلقة بالبحث العلمي، 00:09:29.100 --> 00:09:32.621 و لاحظت أن حوالي الـ 60% 00:09:32.621 --> 00:09:35.444 من صور الملف الشخصي على مواقع التعارف 00:09:35.444 --> 00:09:39.895 تحتوي على إحداثيات GPS تظهر أين أخذت الصورة، 00:09:39.895 --> 00:09:40.956 والتي تعتبر نوعاً ما مخيفة 00:09:40.956 --> 00:09:43.518 لأنك لن تعطي عنوان منزلك 00:09:43.518 --> 00:09:44.967 للعديد من الغرباء. 00:09:44.967 --> 00:09:46.961 لكننا سعداء لأن نعطي إحداثيات الـ GPS الخاصة بنا 00:09:46.961 --> 00:09:50.990 لزائد أو ناقص 15 متر. 00:09:50.990 --> 00:09:54.224 و مجرمو الإنترنت لدينا قاموا بنفس العمل 00:09:54.224 --> 00:09:57.428 لذا هذه صورة حُدد موقعها بأنه لمدينة St. Petersburg 00:09:57.428 --> 00:10:01.114 ثم بعد ذلك ننشر أداة قرصنة عظيمة 00:10:01.114 --> 00:10:03.509 أستخدمنا Google. 00:10:03.509 --> 00:10:05.734 بإستخدام عنوان البريد الإلكتروني، ورقم الهاتف، 00:10:05.734 --> 00:10:09.283 و بيانات الـ GPS على يسار إعلان 00:10:09.283 --> 00:10:12.952 الـ BMW الذي يقوم ببيعه أحد مجرمي الإنترنت، 00:10:12.952 --> 00:10:18.300 في الجانب المقابل هناك إعلان لبيع قطط الـ sphynx. 00:10:18.300 --> 00:10:21.400 إحدى تلك الإعلانات أكثر نمطية بالنسبه لي. 00:10:21.400 --> 00:10:25.389 و بعمل بحث أكثر قليلا، وجدنا أحد مجرمي الإنترنت. 00:10:25.389 --> 00:10:28.935 تخيل هؤلاء مجرمو إنترنت نشطون 00:10:28.935 --> 00:10:30.803 و بالكاد يتبادلون المعلومات. 00:10:30.803 --> 00:10:31.951 تخيل مايمكن أن تجد 00:10:31.951 --> 00:10:33.654 عن كل شخص في هذه القاعة. 00:10:33.654 --> 00:10:35.460 من خلال البحث أكثر قليلاً في الملف الشخصي 00:10:35.460 --> 00:10:37.320 وجدنا صور لمقر عملهم. 00:10:37.320 --> 00:10:39.368 فهم يعملون في الطابق الثالث. 00:10:39.368 --> 00:10:41.567 و بإمكانكم رؤية بعض الصور 00:10:41.567 --> 00:10:42.742 من خلال البطاقة الخاصة بزميله في العمل 00:10:42.742 --> 00:10:47.581 حيث أن لديه ذوق خاص في نوع معين من الصور. 00:10:47.581 --> 00:10:51.576 تبين أنه عضو في Russian Adult Webmasters Federation 00:10:51.576 --> 00:10:54.593 و من هنا بدأنا عملية إبطاء سرعة البحث الخاصه بنا. 00:10:54.593 --> 00:10:58.536 مجرمو الإنترنت قاموا بعمل جيد بإحكامهم لإغلاق ملفاتهم الشخصية. 00:10:58.536 --> 00:11:00.571 و هاهنا أعظم درس عن 00:11:00.571 --> 00:11:05.149 مواقع التواصل الاجتماعي والأجهزة المحمولة بالنسبة لنا جميعاً. 00:11:05.149 --> 00:11:08.879 أصدقائنا، أهلنا، زملائنا 00:11:08.879 --> 00:11:13.568 قد يتسببون في كسر حاجز الأمان الخاص بنا حتى حينما نقوم بعمل جميع الأمور الصحيحة. 00:11:13.568 --> 00:11:16.348 شركة MobSoft، واحدة من الشركات 00:11:16.348 --> 00:11:18.514 التي يملكها عصابات مجرمو الإنترنت، 00:11:18.514 --> 00:11:20.103 و الشيء المثير عن شركة MobSoft 00:11:20.103 --> 00:11:22.974 أن المالك لـ نسبة 50% من الشركة 00:11:22.974 --> 00:11:24.921 قام بنشر إعلان وظيفي، 00:11:24.921 --> 00:11:28.301 وهذا الإعلان الوظيفي وافق أحد أرقام الهاتف 00:11:28.301 --> 00:11:30.453 المتعلقة بأحدى البرمجيات المشفرة السابقة. 00:11:30.453 --> 00:11:32.578 هذه المرأة إسمها ماريا، 00:11:32.578 --> 00:11:35.458 و ماريا هي زوجة أحد مجرمي الإنترنت. 00:11:35.458 --> 00:11:38.978 و نوعاً ما قامت بالذهاب إلى الإعدادت بمواقع التواصل الجتماعي الخاصة بها 00:11:38.978 --> 00:11:41.773 و قامت بالضغط على أي خيار يمكنك تصوره 00:11:41.773 --> 00:11:45.470 لتقوم بجعل نفسها غير آمنه. 00:11:45.470 --> 00:11:47.037 عند نهاية التحقيقات ، 00:11:47.037 --> 00:11:50.596 حيث يمكنك قراءة تقرير من 27 صفحة في هذا الرابط، 00:11:50.596 --> 00:11:52.630 أصبح لدينا صورا لمجرمي الإنترنت ، 00:11:52.630 --> 00:11:55.525 وأيضاً صورا لحفل الكريسماس 00:11:55.525 --> 00:11:57.391 عندما كانوا في الخارج في نزهة. 00:11:57.391 --> 00:12:00.640 نعم هذا صحيح، مجرمو الإنترنت لديهم حفلات كريسماس، 00:12:00.640 --> 00:12:02.228 كما تبين لنا. 00:12:02.228 --> 00:12:04.463 الأن ربما تتسائلون ماذا حل بهولاء الأشخاص. 00:12:04.463 --> 00:12:07.400 دعوني أتحدث عن ذلك بعد دقيقة من الأن. 00:12:07.400 --> 00:12:10.147 أريد أن أغير الوتيرة لأتحدث عن آخر إثبات صغير. 00:12:10.147 --> 00:12:14.116 تقنية رائعة بسيطة وأساسية 00:12:14.116 --> 00:12:17.181 لكنها مثيرة للإهتمام بسبب كمية المعلومات التي تقوم بكشفها 00:12:17.181 --> 00:12:18.957 جميعاً قمنا بمنحها. 00:12:18.957 --> 00:12:23.235 و هي ذات صلة لأنها تنطبق علينا كجمهور TED. 00:12:23.235 --> 00:12:25.685 هذا عادة يحدث حينما تبعثر الناس جيوبها 00:12:25.685 --> 00:12:29.903 لمحاولة ضبط أجهزتها الخليوية على وضعية الطيران. 00:12:29.903 --> 00:12:31.589 العديد منكم يعلم مفهوم 00:12:31.589 --> 00:12:33.932 البحث عن شبكات الإتصال اللاسلكية. 00:12:33.932 --> 00:12:37.333 يمكنك عمل ذلك كل مرة تقوم بها بإخراج جهاز الأيفون أو البلاك بييري الخاص بك 00:12:37.333 --> 00:12:41.353 و تقوم بربط الجهاز بشبكة كمشارك في TED . 00:12:41.353 --> 00:12:43.100 لكن ما قد لا تعرفه 00:12:43.100 --> 00:12:47.851 أنك تظهر مجموعة من الشبكات اللاسلكية 00:12:47.851 --> 00:12:50.273 التي سبق وإتصلت بها، 00:12:50.273 --> 00:12:54.420 حتى و إن كنت لا تستخدم تلك الشبكات. 00:12:54.420 --> 00:12:56.147 أجريتُ بحثا بسيطا. 00:12:56.147 --> 00:12:59.073 كنت نوعاً ما مثبت بالمقارنة مع مجرمي الإنترنت، 00:12:59.073 --> 00:13:01.617 من منا لن يكون قلقا من قبل للقانون، 00:13:01.617 --> 00:13:04.204 هنا تستطيع رؤية جهاز الهاتف الخاص بي. 00:13:04.204 --> 00:13:06.858 حسنا؟ هنا ترى قائمة بشبكات الإتصال اللاسلكية 00:13:06.858 --> 00:13:11.485 TED Attendees, HayattLB أين تعتقدون أني سكنت؟ 00:13:11.485 --> 00:13:14.978 شبكة الإنترنت في منزلي، PrettyFlyForAWifi 00:13:14.978 --> 00:13:16.743 و الذي أعتقد أنه إسم عظيم 00:13:16.743 --> 00:13:19.510 Sophos_Visitors, SANSEMEA، شركات أعمل معها 00:13:19.510 --> 00:13:22.818 Loganwifi, هذه في بوسطن، HiltonLondon 00:13:22.818 --> 00:13:25.259 CIASurveillanceVan 00:13:25.259 --> 00:13:26.868 سميناها بهذا الإسم في إحدى مؤتمراتنا 00:13:26.868 --> 00:13:28.604 لأننا نعتقد أن من شأنها إفزاع الناس، 00:13:28.604 --> 00:13:30.598 و بالنسبة لي هذا أمر ممتع للغاية. 00:13:30.598 --> 00:13:35.256 هكذا يحتفل الأشخاص المهووسون بالكمبيوتر. 00:13:35.256 --> 00:13:37.463 دعونا نجعل هذا الأمر أكثر إثارة الإهتمام. 00:13:37.463 --> 00:13:40.001 دعونا نتحدث عنكم. 00:13:40.001 --> 00:13:42.111 23% منكم كان في ستاربكس مؤخراً 00:13:42.111 --> 00:13:45.226 وقام بإستخدام شبكة الإنترنت اللاسلكية. 00:13:45.226 --> 00:13:46.390 الأمور تصبح أكثر إثارة للإهتمام. 00:13:46.390 --> 00:13:48.836 46% منكم أستطيع أن أربطه بمكان عمله، 00:13:48.836 --> 00:13:51.706 XYZ شبكة الموظف. 00:13:51.706 --> 00:13:55.885 هاذا ليس علم دقيق، لكنه يحدث بدقة عالية. 00:13:55.885 --> 00:14:00.354 761 منكم أستطيع تحديد الفندق الذي نزل به مؤخراً. 00:14:00.354 --> 00:14:04.193 مع دقة متناهية عن موقعه في مكان ما على الكرة الأرضية. 00:14:04.193 --> 00:14:08.141 234 منكم أعلم أين يقطنون 00:14:08.141 --> 00:14:10.460 عنوان الشبكة اللاسلكية الخاصة بكم فريد جداً 00:14:10.460 --> 00:14:12.009 مكنني من تحديد ذلك 00:14:12.009 --> 00:14:14.676 بإستخدام البيانات المتاحة علناً على الإنترنت 00:14:14.676 --> 00:14:18.924 دون الحاجة لإختراقات، أو الحيل الذكية جداً. 00:14:18.924 --> 00:14:20.744 ويجب علي أن أذكر أيضاً 00:14:20.744 --> 00:14:22.286 بعضاً منكم يستخدم إسمه، 00:14:22.286 --> 00:14:24.882 فعلى سبيل المثال "أي فون جيمس ليين" 00:14:24.882 --> 00:14:29.240 و أيضاً 2% منكم لديه ميول لإستخدام ألفاظ غير لائقة. 00:14:29.240 --> 00:14:31.244 إليكم أمرا تفكرون به: 00:14:31.244 --> 00:14:35.157 حينما نعتمد على تلك التطبيقات وأجهزة الهاتف الحديثة، 00:14:35.157 --> 00:14:37.474 حينما نقوم باللعب بتلك الألعاب اللامعة الجديدة، 00:14:37.474 --> 00:14:41.296 ماهي كمية الراحة التي نقايضها 00:14:41.296 --> 00:14:44.186 بالخصوصية والأمان؟ 00:14:44.186 --> 00:14:46.244 في المرة القادمة حينما تقوم بتثبيت تطبيق ما 00:14:46.244 --> 00:14:48.548 ألقي نظرة على الإعدادت وأسأل نفسك، 00:14:48.548 --> 00:14:52.100 "هل هذه هي المعلومات التي أريد نشرها؟ 00:14:52.100 --> 00:14:54.990 هل سيسيء إستخدامها شخص ما؟" 00:14:54.990 --> 00:14:57.062 نحن أيضاً بحاجه للتفكير ملياً 00:14:57.062 --> 00:15:01.203 في كيفية تطوير مواهبنا المستقبلية. 00:15:01.203 --> 00:15:04.182 كما ترون، التكنولوجيا تتغير و تتطور بمعدل مذهل 00:15:04.182 --> 00:15:07.358 250.000 قطعة من البرمجيات الخبيثة 00:15:07.358 --> 00:15:10.230 لن تظل على نفس الحال لفترة طويلة. 00:15:10.230 --> 00:15:12.428 هناك توجه مقلق للغاية 00:15:12.428 --> 00:15:15.621 في حين أن العديد من الناس يتخرجون من الكليات الأن 00:15:15.621 --> 00:15:20.033 يعلمون كيفية إستخدام التكنولوجيا، 00:15:20.033 --> 00:15:23.646 لكن قلة من الناس يتابعون المواضيع الخاصة ببرمجة البرنامج 00:15:23.646 --> 00:15:27.970 ليعلموا كيفية عمل البرنامج في الخفاء. 00:15:27.970 --> 00:15:32.355 في المملكة المتحدة، هناك إنخفاض بنسبة 60% منذ 2006، 00:15:32.355 --> 00:15:36.130 وهناك إحصائات مماثلة حول العالم. 00:15:36.130 --> 00:15:40.206 وعلينا أيضاً أن نفكر في المسائل القانونية في هذا المجال. 00:15:40.206 --> 00:15:41.733 مجرمو الإنترنت الذين أتحدث عنهم، 00:15:41.733 --> 00:15:43.872 على الرغم من سرقتهم لملايين الدولارات، 00:15:43.872 --> 00:15:45.981 في الواقع لم يقبض عليهم بعد، 00:15:45.981 --> 00:15:49.540 ومن الممكن ألا يتم القبض عليهم أبداً. 00:15:49.540 --> 00:15:53.040 معظم القوانين محلية في تنفيذها، 00:15:53.040 --> 00:15:57.039 على الرغم من وجود إتفاقات جرائم الإنترنت حيث الإنترنت 00:15:57.039 --> 00:16:00.145 لا حدود له ويعتبر دولي من حيث المعنى. 00:16:00.145 --> 00:16:02.978 الدول لا تتفق فيما بينها مما يجعل هذا المجال 00:16:02.978 --> 00:16:06.595 صعب للغاية من حيث الناحية القانونية. 00:16:06.595 --> 00:16:10.955 لكن طلبي الأهم هنا: 00:16:10.955 --> 00:16:12.597 ستغادر اليوم 00:16:12.597 --> 00:16:16.314 وسترى بعض القصص المثيرة في الأخبار. 00:16:16.314 --> 00:16:18.488 وستقرأ عن ما تستطيع فعله البرمجيات الخبيثة 00:16:18.488 --> 00:16:21.749 من أمور مخيفة، ومرعبة. 00:16:21.749 --> 00:16:25.678 مع ذلك، سيظل هذا يحدث بنسبة 99% 00:16:25.678 --> 00:16:29.868 لأن الناس تفشل في عمل الأساسيات. 00:16:29.868 --> 00:16:32.890 طلبي هنا: إذهب للإنترنت 00:16:32.890 --> 00:16:35.535 ابحث عن أفضل الممارسات البسيطة، 00:16:35.535 --> 00:16:38.089 تعرف على كيفية تحديث وتصحيح الحاسوب الخاص بك. 00:16:38.089 --> 00:16:39.640 احصل على كلمة مرور آمنة. 00:16:39.640 --> 00:16:41.170 تأكد من أنك تستخدم كلمة سر مختلفة. 00:16:41.170 --> 00:16:44.521 في كل المواقع والخدمات على الإنترنت. 00:16:44.521 --> 00:16:47.764 ابحث عن تلك المصادر وطبقها. 00:16:47.764 --> 00:16:50.375 الإنترنت مصدر رائع 00:16:50.375 --> 00:16:52.440 لإدارة الأعمال، للتعبير السياسي 00:16:52.440 --> 00:16:54.771 للفن والتعليم. 00:16:54.771 --> 00:16:57.953 ساعدوني ومجتمع الأمان 00:16:57.953 --> 00:17:01.421 لجعل الحياة صعبة أكثر بكثير 00:17:01.421 --> 00:17:03.373 لمجرمي الإنترنت. 00:17:03.373 --> 00:17:04.701 شكراً لكم. 00:17:04.701 --> 00:17:09.240 (تصفيق)