WEBVTT 00:00:11.861 --> 00:00:15.587 هذه غرفة في فندق، كالتي أُقيم بها. 00:00:15.587 --> 00:00:17.731 أشعر بالملل أحياناً، 00:00:17.731 --> 00:00:21.158 لا تجد الكثير من الترفيه في غرفةٍ كهذه. 00:00:21.158 --> 00:00:25.687 ولكن بالنسبة لمخترق، يصبح الأمر مثيراً لأن هذا التلفاز 00:00:25.687 --> 00:00:28.136 ليس كالتلفاز الموجود في منزلك، 00:00:28.136 --> 00:00:31.058 فهو أحد أطراف شبكة، أليس كذلك؟ 00:00:31.058 --> 00:00:33.442 هذا يعني أنه بإمكاني التلاعب به. 00:00:33.442 --> 00:00:37.694 إذا قمت بتوصيل جهاز صغير كهذا بالحاسوب الخاص بي، 00:00:37.694 --> 00:00:41.029 بجهاز الإرسال والاستقبال بالأشعة تحت الحمراء هذا، أستطيع إرسال الإشارات 00:00:41.029 --> 00:00:43.794 التي يقوم بإرسالها جهاز التحكم الخاص بالتلفاز وإشارات أخرى. 00:00:43.794 --> 00:00:47.128 ولكن ما المغزى؟ حسناً، بإمكاني مشاهدة الأفلام بالمجان. 00:00:47.277 --> 00:00:49.275 (ضحك) 00:00:49.275 --> 00:00:53.681 هذا لا يهمني كثيراً، ولكنني أستطيع لعب ألعاب الفيديو أيضاً. 00:00:54.749 --> 00:00:57.734 ولكن، ما هذا؟ 00:00:57.935 --> 00:01:01.010 يمكنني أن أتحكم بأشياء غير تلفاز غرفتي، 00:01:01.010 --> 00:01:03.822 كالتحكم بتلفاز الغرفة التي تقطن بها. 00:01:03.822 --> 00:01:05.006 (ضحك) 00:01:05.006 --> 00:01:07.906 إذاً، يمكنني مشاهدتك وأنت تتفقد إحدى هذه الأشياء، 00:01:07.906 --> 00:01:10.892 أعني أشياء تُعرض على التلفاز، 00:01:10.892 --> 00:01:13.512 أو إذا كنت تتصفح الانترنت على تلفاز غرفة الفندق، 00:01:13.512 --> 00:01:16.224 يمكنني مشاهدتك تفعل ذلك. 00:01:17.182 --> 00:01:19.983 وهذا مثير للاهتمام أحياناً. 00:01:19.983 --> 00:01:22.374 أيضاً يمكنني رؤية تحويلاتك المالية. 00:01:22.712 --> 00:01:25.830 تحويلاتٌ مالية كبيرة حقاً. 00:01:25.830 --> 00:01:28.041 لا يمكنك أبداً الإلمام بما يرغب الناس القيام به 00:01:28.041 --> 00:01:31.528 عندما يتصفحون الانترنت على التلفاز في غرفتهم بالفندق. 00:01:31.892 --> 00:01:34.553 (ضحك) 00:01:34.553 --> 00:01:38.122 لدرجة أنني أنا من يقرر ما إذا كنت ستشاهد قناة ديزني أم أفلاماً فاحشة الليلة. 00:01:38.122 --> 00:01:40.141 هل هناك أحد آخر يُقيم في فندق أفينيا؟ 00:01:40.141 --> 00:01:42.614 (ضحك) 00:01:42.614 --> 00:01:46.722 هذا مشروعٌ عملت عليه عندما كنا نحاول معرفة 00:01:46.722 --> 00:01:50.196 خصائص أمن الشبكات اللاسلكية؛ و يُدعى "هكر بوت". 00:01:50.196 --> 00:01:54.007 هذا روبوت قمنا بصنعه بإمكانه التجول للبحث عن مستخدمي شبكة الواي فاي، 00:01:54.007 --> 00:01:57.358 بحيث يذهب للمستخدمين ويُريهم كلمات مرورهم على الشاشة. 00:01:57.358 --> 00:02:00.621 (ضحك) 00:02:00.621 --> 00:02:02.572 أردنا أن نصنع روبوتاً فحسب، 00:02:02.572 --> 00:02:05.143 ولكننا لم نعرف ماذا نجعله يفعل، ولذلك... 00:02:05.143 --> 00:02:07.338 كما صنعنا نسخة شبيهة بالمسدس من الشيء نفسه. 00:02:07.338 --> 00:02:09.131 يدعونها بـ"بندقيّة ياغي". 00:02:09.131 --> 00:02:12.010 وهي مخصصة للكشف عن كلمات السر على مسافات بعيدة، 00:02:12.010 --> 00:02:14.669 يمكنني رؤية شبكتك اللاسلكية على بعد ميل واحد. 00:02:14.669 --> 00:02:18.648 هذا مشروعٌ عملت عليه مع بين لوري لإظهار أثر المراقبة السلبية. 00:02:18.648 --> 00:02:22.171 إذاً ما هو؟ إنّه خريطةٌ لمؤتمر يُدعى 00:02:22.171 --> 00:02:23.837 "حواسيب، حرية وخصوصية". 00:02:23.837 --> 00:02:28.774 وانعقد هذا المؤتمر في فندق، حيث قُمنا 00:02:28.774 --> 00:02:31.121 بوضع حاسوب في كل غرفة من غرف المؤتمر. 00:02:31.121 --> 00:02:33.454 بحيث قامت بتسجيل كل حركات أجهزة البلوتوث الموجودة. 00:02:33.454 --> 00:02:36.786 وهكذا وبينما يأتي ويذهب الجميع حاملين معهم هواتفهم و حواسيبهم المحمولة، 00:02:36.786 --> 00:02:38.667 كنا قادرين على تسجيلها وربطها، 00:02:38.667 --> 00:02:42.088 وبذلك أستطيع طباعة خارطة مثل هذه لجميع من يتواجد في المؤتمر. 00:02:42.088 --> 00:02:45.541 هذا هو كيم كاميرون، رئيس قسم هندسة الخصوصية في مايكروسوفت. 00:02:45.541 --> 00:02:46.468 (ضحك) 00:02:46.468 --> 00:02:49.139 بدون عِلمه، 00:02:49.139 --> 00:02:52.880 تمكنت من رؤية كل مكان ذهب إليه. 00:02:52.880 --> 00:02:56.023 وبالتالي تمكنت من معرفة مع مَنْ يُمضي أوقات فراغه. 00:02:56.023 --> 00:02:58.007 (صوت هاتف يجري مكالمة) عندما يشعر بالملل، 00:02:58.007 --> 00:03:00.861 (صوت هاتف يجري مكالمة) أو ربما يتسلى مع شخص ما في بهو الفندق. 00:03:00.861 --> 00:03:02.964 هل من شخص هنا يستعمل الهواتف النقالة؟ 00:03:02.964 --> 00:03:04.616 (ضحك) 00:03:04.616 --> 00:03:08.488 (هاتفٌ يرن) 00:03:08.488 --> 00:03:12.459 حسناً، هاتفي يقوم بالاتصال... 00:03:12.459 --> 00:03:15.711 (هاتفٌ يرن) 00:03:17.260 --> 00:03:19.429 يقوم بالاتصال... 00:03:23.593 --> 00:03:25.769 البريد الصوتي: لديك 100 رسالة. 00:03:25.769 --> 00:03:27.586 بالبوس هولمان: أوه! 00:03:27.586 --> 00:03:29.554 بالبوس هولمان: أول رسالة غير مسموعة... 00:03:29.554 --> 00:03:31.316 بالبوس هولمان: على أي زر يجب أن أضغط؟ 00:03:31.316 --> 00:03:33.887 بالبوس هولمان: تم تخطي الرسالة. تم تخطي الرسالة الأولى. 00:03:33.887 --> 00:03:34.793 بالبوس هولمان: أوه! 00:03:34.793 --> 00:03:38.133 بالبوس هولمان: القائمة الرئيسية، للاستماع إلى.. لقد ضغطت على الزر الخطأ 00:03:38.133 --> 00:03:40.933 لديك رسالتان غير مقروءتان. ثلاث رسائل صوتية مسجلة. 00:03:40.933 --> 00:03:42.583 وداعاً. 00:03:42.583 --> 00:03:46.264 بالبوس هولمان: أوه! إذاً نحن في البريد الصوتي الخاص ببراد. 00:03:46.543 --> 00:03:47.994 (ضحك) 00:03:47.994 --> 00:03:50.240 كنت أنوي تسجيل رسالة له، 00:03:50.240 --> 00:03:52.673 لكن يبدو أنني ضغطت على الزر الخطأ، 00:03:52.673 --> 00:03:54.323 لذلك سنتابع الموضوع. 00:03:54.323 --> 00:03:57.963 وسوف أفسر لكم كيفة عمل ذلك في يوم آخر لأننا لا نملك الكثير من الوقت. 00:03:57.963 --> 00:04:00.114 هل من أحد هنا يستعمل ماي سبيس؟ 00:04:00.114 --> 00:04:01.745 مستخدمو ماي سبيس؟ أوه! 00:04:01.745 --> 00:04:05.111 كان برنامجاً مشهوراً حينها. إنه شبيه بالفيسبوك. 00:04:05.111 --> 00:04:08.663 هذا الرجل، واسمه سامي هو صديق لنا. كان يستعمل ماي سبيس ليقابل الفتيات. 00:04:08.663 --> 00:04:10.824 أظن أن ماي سبيس كان يُستعمل لهذا الغرض. 00:04:10.824 --> 00:04:15.514 إذاً، كان يملك صفحة خاصة به على ماي سبيس. 00:04:16.641 --> 00:04:19.075 تتضمن قائمة لجميع أصدقائك، وهكذا كان بإمكانك معرفة 00:04:19.075 --> 00:04:22.031 أن الشخص المحبوب هو من يملك أكبر عدد من الأصدقاء على ماي سبيس. 00:04:22.031 --> 00:04:23.852 لكن، لم يكن لدى سامي أي صديق. 00:04:23.852 --> 00:04:27.743 قام بكتابة تعليمات برمجية بلغة "جافاسكربت" ومن ثم أضافها إلى صفحته الشخصية، 00:04:27.743 --> 00:04:29.585 بحيث كلما قمت بزيارة صفحته 00:04:29.585 --> 00:04:32.028 يتم إضافتك إلى قائمة أصدقائه تلقائياً. 00:04:32.028 --> 00:04:35.369 بحيث يتم تخطي الخطوات التقليدية لقبول طلب الصداقة 00:04:35.369 --> 00:04:37.703 بسؤالك: "هل سامي صديقك حقاً؟" 00:04:37.703 --> 00:04:40.939 لكن بعدها يتم نسخ تلك التعليمات البرمجية ولصقها على صفحتك الشخصية، 00:04:40.939 --> 00:04:43.045 بحيث كلما دخل أحدهم على صفحتك الشخصية 00:04:43.045 --> 00:04:45.856 فإنّه يتم إضافته إلى قائمة أصدقاء سامي أيضاً. 00:04:45.856 --> 00:04:46.925 (ضحك) 00:04:46.925 --> 00:04:50.514 ويتم تغيير صفحتك لتُعلن أن "سامي هو بطلك." 00:04:50.514 --> 00:04:52.023 (ضحك) 00:04:52.023 --> 00:04:56.442 وبالتالي بعد مُضيّ 24 ساعة، أصبح لدى سامي أكثر من مليون صديق على ماي سبيس. 00:04:56.442 --> 00:04:58.615 (ضحك) 00:04:58.615 --> 00:05:03.415 بسبب ذلك تم وضعه تحت المراقبة لمدة 3 سنوات والتي أكملها لتوه. 00:05:03.553 --> 00:05:05.656 (ضحك) 00:05:05.656 --> 00:05:09.819 بل أفضل من ذلك، كان كريستوفر أباد، وهذا الشخص هو مخترق آخر، 00:05:09.819 --> 00:05:13.492 كان بدوره يحاول مقابلة الفتيات على ماي سبيس، لكن نتائجه كانت سيئة. 00:05:13.492 --> 00:05:15.653 لم تسر بعض هذه المواعيد بشكل جيد، 00:05:15.653 --> 00:05:19.678 لذك قام أباد بكتابة تعليمات برمجية بسيطة 00:05:19.678 --> 00:05:25.602 لربط ماي سبيس مع سبام أسيسن، وهو كاشفٌ للبريد الإلكتروني المزعج مفتوح المصدر. 00:05:25.602 --> 00:05:28.175 ويعمل تماماً ككاشف الرسائل المزعجة في بريدك الإلكتروني. 00:05:28.175 --> 00:05:30.280 وتُدرّبه من خلال إعطائه بعض الرسائل المزعجة. 00:05:30.280 --> 00:05:32.862 بالإضافة إلى بعض الرسائل المقبولة، 00:05:32.862 --> 00:05:34.869 بحيث تحاول هذه الأداة استعمال الذكاء الصنعي 00:05:34.869 --> 00:05:37.270 للتمييز بينهما. أليس كذلك؟ 00:05:37.270 --> 00:05:41.262 إذاً، قامَ بتدريبه على اعتبار رسائل الفتيات اللاتي أعجبنه 00:05:41.262 --> 00:05:43.088 كرسائل مرغوب بها. 00:05:43.088 --> 00:05:46.745 بينما تُرسل رسائل الفتيات اللاتي لم يلقين إعجابه إلى الرسائل المزعجة، 00:05:46.745 --> 00:05:50.347 ومن ثم قام بتطبيق ذلك على كل حساب في ماي سبيس. 00:05:50.347 --> 00:05:52.923 (ضحك) 00:05:52.923 --> 00:05:56.088 فيتجاهل بذلك فتياتٍ قد لا يرغب بلقائهن. 00:05:56.088 --> 00:05:59.326 ما أعنيه هو أننا نتحدث هنا عن مشروع يشمل ثلاث شركات ناشئة معاً. 00:05:59.326 --> 00:06:02.761 لماذا إذاً نحتاجُ Match.com، في حين نملك هذه التعليمات البرمجية للمواعدة؟ 00:06:02.761 --> 00:06:05.105 هذا هو الابتكار. 00:06:05.105 --> 00:06:07.461 كان لديه مشكلة ووجد لها حلاّ. 00:06:07.461 --> 00:06:12.053 هل من أحد يستعمل هذا، إنها مفاتيح لفتح السيارة عن بعد؟ 00:06:12.053 --> 00:06:16.421 إنها ذات شعبية في... ربما ليس في شيكاغو، ولكن خارجها. 00:06:16.779 --> 00:06:19.929 يتجول الأطفال هذه الأيام في موقف سيارات مراكز التسوّق 00:06:19.929 --> 00:06:22.493 و هم يضغطون على زر الفتح مراراً. 00:06:22.493 --> 00:06:25.570 في النهاية ستجد سيارة أخرى كالتي تملكها أنت، 00:06:25.570 --> 00:06:29.555 ربما بلون مختلف، تفتح باستخدام نفس الإشارات. 00:06:29.714 --> 00:06:32.191 يقوم الأطفال بسرقتها ومن ثم إغلاقها و بعد ذلك يختفون. 00:06:32.191 --> 00:06:34.102 لا تعترف شركة تأمينك بذلك 00:06:34.102 --> 00:06:36.194 لأنه لا توجد أية دلائل على حدوث عملية اقتحام. 00:06:36.194 --> 00:06:39.626 تمكنّا من اكتشاف كيفية التلاعب بمفتاح أحد الشركات المُصنعة 00:06:39.626 --> 00:06:43.373 بحيث تستطيع فتح جميع السيارات المصنعة من قبل تلك الشركة. 00:06:43.373 --> 00:06:44.659 (ضحك) 00:06:44.659 --> 00:06:47.930 هناك فكرة من وراء هذا، ولكن ليس لدي الوقت الكافي لمناقشتها، 00:06:47.930 --> 00:06:52.184 لكن خلاصتها هي أن سيارتك هي عبارة عن حاسوب، وهاتفك كذلك، 00:06:52.184 --> 00:06:55.723 محمصة الخبز إن لم تكن قبل اليوم حاسوباً فستصبح كذلك قريباً، أليس كذلك؟ 00:06:55.723 --> 00:06:57.757 لا أمازحكم بخصوص هذا. 00:06:57.757 --> 00:07:00.192 المقصود من هذا أنه عندما يحدث ذلك 00:07:00.192 --> 00:07:04.342 فإنك ستملك نفس الخصائص والمشاكل الأمنية الموجودة في الحواسيب. 00:07:04.342 --> 00:07:06.462 ولدينا بالفعل الكثير منها. 00:07:06.462 --> 00:07:09.262 لذا تذكّر ذلك، وبامكاننا التحدّث بالتفصيل عن هذا لاحقاً. 00:07:09.262 --> 00:07:12.575 هل من أحد يستعمل قفلاً مثل هذا لباب منزله الرئيسي؟ 00:07:12.575 --> 00:07:14.528 حسناً، جيد. 00:07:14.528 --> 00:07:15.895 أنا كذلك. 00:07:15.895 --> 00:07:17.205 هذا هو قفل شلاج. 00:07:17.205 --> 00:07:19.800 وهو يوجد في نصف أبواب منازل أمريكا. 00:07:19.800 --> 00:07:23.240 أحضرت واحداً لأريكم إيّاه. 00:07:23.240 --> 00:07:25.437 إذاً هذا هو القفل الخاص بي. 00:07:25.437 --> 00:07:30.413 وهذا مفتاح يتناسب مع القفل بصعوبة، وبالتالي لن يدور فيه ويفتحه. 00:07:30.413 --> 00:07:34.702 هل من أحد هنا حاول فتح الأقفال باستعمال أدوات مثل هذه؟ 00:07:34.702 --> 00:07:39.207 حسناً، لدي بعضها، أملك بعض هذه الأدوات لفتح الأقفال. 00:07:39.893 --> 00:07:42.274 ولكنها مخصصة للأطفال الذي يعانون من الوسواس القهري. 00:07:42.274 --> 00:07:44.615 يجب أن تضعها هنا، وأن تكون دقيقاً جداً، 00:07:44.615 --> 00:07:47.863 و أن تقضي ساعات حتى تكتسب البراعة والدقة للضغط على المسامير الداخلية. 00:07:47.863 --> 00:07:51.457 توجد طريقة أسهل بالنسبة للأطفال الذين يعانون من نقص الانتباه. 00:07:51.457 --> 00:07:53.226 أضعُ مفتاحي السحري الصغير هنا، 00:07:53.226 --> 00:07:55.917 ثم أضغط هنا لأديرها، (نقر) 00:07:55.917 --> 00:07:59.253 أضربها بضع مرات باستعمال هذه المطرقة الخاصة 00:07:59.253 --> 00:08:02.322 و بهذه الطريقة تمكنت من فتح القفل. لقد تمكنّا من الدخول. 00:08:03.312 --> 00:08:05.094 هذا سهل. 00:08:05.094 --> 00:08:08.309 وفي الحقيقة، لا أعرف عن هذا الأمر أكثر مما تعرفونه أنتم. 00:08:08.309 --> 00:08:09.897 إنه أمر سهل بحق. 00:08:09.897 --> 00:08:12.328 لقد قمت بصنع سلسلة مفاتيح من نفس صنف المفتاح 00:08:12.328 --> 00:08:14.508 لكل قفل من الأقفال المتواجدة في أمريكا. 00:08:14.508 --> 00:08:19.442 إذا كنتم مهتمين، فقد اشتريت آلة لصنع المفاتيح 00:08:19.442 --> 00:08:22.510 لكي أتمكن من صناعة مفاتيح مشابهة وصنعت بعضاً منها لكل واحد منكم. 00:08:22.510 --> 00:08:23.710 (ضحك) 00:08:23.710 --> 00:08:25.604 (تصفيق) 00:08:25.604 --> 00:08:28.256 هذه هديتي لكم، تعالوا بعد ذلك وسأُريكم 00:08:28.256 --> 00:08:30.579 كيف تفتحون قفلاً و سأعطيكم واحداً من هذه المفاتيح 00:08:30.579 --> 00:08:32.628 بحيث يمكنكم أخذها للمنزل وتجريبها على بابكم. 00:08:32.628 --> 00:08:35.663 هل من أحد هنا يستعمل وحدة تخزين USB مثل هذه؟ 00:08:35.663 --> 00:08:39.378 اطبع لي ملف الوورد هذا، أليس كذلك! 00:08:39.378 --> 00:08:42.574 إنها مشهورة جداً. 00:08:42.574 --> 00:08:46.489 هذه التي بحوزتي تعمل تماماً كالتي بحوزتكم. يمكنكم طباعة ملفي الوورد. 00:08:46.489 --> 00:08:50.015 لكن و بيـنما تفعلون هذا، أستطيع بكل خفّة وذكاء 00:08:50.015 --> 00:08:54.056 أن أنسخ محتواها من المجلّدات، 00:08:54.056 --> 00:08:58.132 والمواقع التي تصفحتها وسجل ملفات الارتباط ومستنداتك وقاعدة بيانات كلمات سرّك، 00:08:58.132 --> 00:09:02.076 وكل الأشياء التي يمكن أن تحتاجها في حالة وقعت بمشكلة. 00:09:02.076 --> 00:09:05.963 إذاً، نُحب القيام بمثل هذه الأشياء والتباهي بها في المؤتمرات. 00:09:05.963 --> 00:09:09.758 (ضحك) 00:09:09.758 --> 00:09:11.977 هل من أحد هنا يستخدم بطاقات الائتمان؟ 00:09:11.977 --> 00:09:13.145 (ضحك) 00:09:13.145 --> 00:09:14.435 أوه، جيد! 00:09:14.435 --> 00:09:17.956 إنها ذات شعبية كبيرة وآمنة جداً. 00:09:17.956 --> 00:09:19.210 (ضحك) 00:09:19.210 --> 00:09:22.506 حسناً، هناك بطاقات ائتمان جديدة لربما وصلتكم عن طريق البريد 00:09:22.506 --> 00:09:25.538 مرفوقةً برسالة تشرح لكم كيف أنها "بطاقة ائتمان آمنة" جديدة. 00:09:25.538 --> 00:09:27.004 هل سمع أحدكم بها؟ 00:09:27.004 --> 00:09:31.593 تعرفون أنها آمنة لاحتوائها على رقاقة، أو بطاقة RFID داخلها، 00:09:31.593 --> 00:09:34.792 ويمكنك استعمالها في سيارات الأجرة ومتاجر ستاربكس، 00:09:34.792 --> 00:09:37.956 أحضرت واحدة لأريكم، أنه وبمجرد لمس القارئ. 00:09:37.956 --> 00:09:39.969 هل رأى أحدكم واحدة مثل هذه من قبل؟ 00:09:39.969 --> 00:09:42.451 حسناً، من يملك مثلها؟ 00:09:44.151 --> 00:09:45.960 أحضرها إلى هنا. 00:09:45.960 --> 00:09:47.910 (ضحك) 00:09:47.910 --> 00:09:50.616 هناك جائزة لك. 00:09:50.616 --> 00:09:53.622 أريد أن أريكم بعض الأشياء التي اكتشفناها فيها. 00:09:53.622 --> 00:09:55.663 وصلتني بطاقة الائتمان هذه عبر البريد. 00:09:55.663 --> 00:09:58.219 أحتاج حقاً إلى متطوعين، وفي الحقيقة، أحتاج إلى... 00:09:58.219 --> 00:10:01.207 واحد، اثنان، ثلاث، أربع، خمس متطوعين لأن الفائزين 00:10:01.207 --> 00:10:04.221 سيحصلون على محافظ نقود رائعة مصنوعة من الفولاذ غير القابل للصدأ. 00:10:04.221 --> 00:10:08.270 والتي ستحميكم من المشاكل التي، كما تخيلتم، سأقوم بتوضيحها لكم. 00:10:08.270 --> 00:10:10.570 أحضروا بطاقاتكم هنا وسأريكم ذلك. 00:10:10.570 --> 00:10:14.158 أريد أن أجربها على إحدى البطاقات الرائعة هذه. 00:10:14.158 --> 00:10:15.670 حسناً. 00:10:18.796 --> 00:10:21.258 هل يوجد هنا مُنظم مؤتمرات، 00:10:21.258 --> 00:10:23.872 شخصٌ يمكنه أن يجبر الناس على التعاون؟ 00:10:23.872 --> 00:10:24.825 (ضحك) 00:10:24.825 --> 00:10:28.583 بإرادتكم الشخصية لأنه 00:10:29.573 --> 00:10:32.708 سيصبح الأمر رائعاً الآن 00:10:32.708 --> 00:10:34.370 أعلم أنكم لم تروا من قبل 00:10:34.370 --> 00:10:35.564 (سؤال غير مسموع) 00:10:35.564 --> 00:10:37.092 ماذا؟ 00:10:37.092 --> 00:10:40.626 إنها حقاً محافظ نقود رائعة مصنوعة من الفولاذ غير القابل للصدأ. 00:10:41.133 --> 00:10:44.867 هل شاهد أحدكم تعليمات برمجيّة على شاشة في مؤتمر لتيد من قبل؟ 00:10:44.867 --> 00:10:47.001 نعم، هذا أمر رائع فعلاً. 00:10:47.001 --> 00:10:49.808 (ضحك) 00:10:51.528 --> 00:10:53.432 جيد. لقد عثرت على متطوعين. 00:10:53.432 --> 00:10:56.590 مَن لديه واحدة من بطاقات الإئتمان المثيرة هذه؟ 00:10:57.790 --> 00:10:59.282 حسناً، ها نحن ذا. 00:10:59.282 --> 00:11:01.506 أنا على وشك مشاركة رقم بطاقتك الائتمانية 00:11:01.506 --> 00:11:03.890 مع 350 صديقا مقرباً فقط. 00:11:03.890 --> 00:11:06.194 هل تسمعون الصوت؟ 00:11:06.194 --> 00:11:08.780 هذا يعني أن هناك شخصاً يحاول اختراق بطاقتك الائتمانية. 00:11:08.780 --> 00:11:10.107 حسناً، ما الذي حصلنا عليه؟ 00:11:10.107 --> 00:11:14.623 زبون ذو بطاقة فعالة ورقم بطاقته الائتمانية وتاريخ انتهاء صلاحيتها. 00:11:14.623 --> 00:11:18.916 يبدو أن بطاقة الائتمان الجديدة والآمنة هذه، ليست آمنة تماماً. 00:11:19.332 --> 00:11:21.894 هل من أحد يريد اختبار بطاقته بينما أنتم هنا؟ 00:11:21.894 --> 00:11:24.053 أحدهم: هل يمكنك تثبيت برنامج حماية لها؟ 00:11:24.053 --> 00:11:26.478 بالبوس هولمان: بيب، دعونا نرى ما الذي حصلنا عليه؟ 00:11:26.478 --> 00:11:28.842 لقد شكونا من ذلك فقامت شركة AMEX بتغييره، 00:11:28.842 --> 00:11:31.146 وبالتالي فإنها لم تعد تظهر الاسم بعد الآن. 00:11:31.146 --> 00:11:35.483 هو في حد ذاته تحسن. يمكنكم أن تروا اسمي، إذا نجح ذلك. 00:11:37.043 --> 00:11:40.702 نعم، لقد ظهر اسمي، هكذا تناديني أمي على كل حال. 00:11:40.702 --> 00:11:43.395 لا توجد تلك الخاصة ببطاقاتكم. 00:11:44.365 --> 00:11:48.530 على أَيّ حال، في المرّة القادمة التي تحصلون فيها على شيء من البريد 00:11:48.530 --> 00:11:51.957 مكتوب عليه أنّه آمن، فأرسلوه لي. 00:11:51.957 --> 00:11:54.582 (ضحك) 00:11:55.754 --> 00:11:59.046 مهلاً، واحدة من هذه فارغة، انتظر. 00:12:00.856 --> 00:12:03.459 هذه هي الصحيحة، نعم، تفضل. 00:12:03.459 --> 00:12:05.422 لقد حصلتَ على تلك المفككة. 00:12:05.422 --> 00:12:06.829 حسناً، رائع. 00:12:06.829 --> 00:12:10.351 (تَصفيق) 00:12:10.351 --> 00:12:14.094 لا يزال لدي بضع دقائق، لذا سأوضح لكم بضع نقاط. 00:12:14.094 --> 00:12:15.025 (ضحك) 00:12:15.025 --> 00:12:16.512 أوه، تباً. 00:12:16.512 --> 00:12:21.039 هذه حملة رسائلي غير الواعية. كان من المفروض أن تكون أسرع من ذلك. 00:12:21.039 --> 00:12:25.209 أقدم لكم الشريحة الأكثر إثارة في تيد. 00:12:25.209 --> 00:12:27.502 هذا بروتوكول بيانات رسوم لـSSL، 00:12:27.502 --> 00:12:29.853 و هو نظام تشفير متصفحك الالكتروني 00:12:29.853 --> 00:12:33.324 الذي يحمي بطاقة ائتمانك عندما ترسلها لأمازون وغيرها. 00:12:33.324 --> 00:12:35.341 هذا مثير، أعلم، لكن الفكرة هي 00:12:35.341 --> 00:12:39.173 أن المخترقين سيهاجمون كل نقطة في هذا البروتوكول، أليس كذلك؟ 00:12:39.173 --> 00:12:42.795 سأرسل جوابين، في حين أن المُخدّم يتوقع جواباً واحداً فقط. 00:12:42.795 --> 00:12:45.664 وسأرسل صفراً، في حين أن المُخدّم يتوقع واحد. 00:12:45.664 --> 00:12:48.506 سأرسل ضعف عدد البيانات التي يتوقعها. 00:12:48.506 --> 00:12:51.384 سأستغرق وقتاً أطول للإجابة مما يتوقع. 00:12:51.384 --> 00:12:54.406 سأجرب مجموعة من الأشياء. لكي أرى أين يمكن اختراقه. 00:12:54.406 --> 00:12:56.218 لأرى ما الذي سأحصل عليه. 00:12:56.218 --> 00:13:01.282 وعندما أكتشف منفذاً كهذا فسأبحث عن طريقة لاستغلاله. 00:13:01.282 --> 00:13:06.240 هذا ما يبدو عليه بروتوكول الطبقة الأمنية أو SSL للمخترقين. إنه أمرٌ ممل بحق. 00:13:06.240 --> 00:13:10.747 هذا الشخص يقتل مليون أفريقي كل عام. 00:13:11.031 --> 00:13:14.791 إنّها بعوضة الأنوفيليس المُسببة لمرض الملاريا. 00:13:15.738 --> 00:13:17.788 هل أنا في المحاضرة الخطأ؟ 00:13:17.788 --> 00:13:19.403 (ضحك) 00:13:19.403 --> 00:13:23.258 هذا مخطط لطفيلي الملاريا. 00:13:23.892 --> 00:13:27.477 وما نقوم به في مختبرنا هو محاولة اختراق هذا المخطط 00:13:27.477 --> 00:13:29.681 في كل نقطة نستطيع إيجادها. 00:13:29.681 --> 00:13:32.758 لهذا الطفيلي دورة حياة معقدة لن أخوض فيها الآن، 00:13:32.758 --> 00:13:36.227 إذ تقضي بعض وقتها في البشر وبعضه الآخر في البعوض 00:13:36.227 --> 00:13:39.467 و الآن أحتاج إلى مخترقين. 00:13:39.467 --> 00:13:43.508 لأن للمخترقين عقل مخصص للاكتشاف. 00:13:43.934 --> 00:13:47.407 لديهم عقل مخصص لمعرفة الإمكانيات المتاحة. 00:13:47.407 --> 00:13:49.805 غالباً ما أوضّح ذلك بذكر مثال وهو، 00:13:49.805 --> 00:13:54.676 أنك إذا اشتريت أداةً جديدة واريتها لأمك، 00:13:55.455 --> 00:13:59.245 قد تقول: "ما الذي يفعله هذا"؟ وستجيب: "أمي، إنه هاتف." 00:13:59.245 --> 00:14:02.566 وستعرف فوراً ما الغرض منه. 00:14:02.566 --> 00:14:05.085 لكن بالنسبة لمخترق فالأمر مختلف. 00:14:05.085 --> 00:14:08.909 السؤال المطروح في هذه الحالة هو: "ماذا يُمكنني أن يجعله يفعل"؟ 00:14:09.102 --> 00:14:12.029 سأزيل جميع المسامير، وأقوم بخلع الجزء الخلفي. 00:14:12.029 --> 00:14:13.984 وأكسّره إلى عدة أجزاء صغيرة. 00:14:13.984 --> 00:14:17.343 و بعد ذلك سأحاول معرفة ما يمكنني صنعه بنواتج ذلك. 00:14:17.343 --> 00:14:21.299 هذا هو معنى الاكتشاف، وعلينا فعل نفس الشيء في العلوم و التكنولوجيا 00:14:21.299 --> 00:14:23.439 لمعرفة كل الإمكانيات المتاحة. 00:14:23.439 --> 00:14:27.118 وفي المختبر ما أحاول فعله هو أن أطبق هذه العقلية 00:14:27.118 --> 00:14:29.583 على إحدى أكبر المشاكل التي تعاني منها الإنسانية. 00:14:29.583 --> 00:14:34.152 نحن نعمل على الملاريا، بفضل بيل غيتس، والذي طلب منا أن نعمل عليها. 00:14:34.152 --> 00:14:36.863 هذه هي الطريقة التي كنا نحارب بها الملاريا. 00:14:36.863 --> 00:14:39.070 هذا إعلان حقيقي من أربعينات القرن الماضي. 00:14:39.070 --> 00:14:43.205 قُمنا بالقضاء على الملاريا في أمريكا، من خلال رش المبيد الحشري DDT في كل مكان. 00:14:44.455 --> 00:14:48.505 نحن نقوم بالكثير من العمل في المختبر لنحاول فهم المشكلة. 00:14:48.505 --> 00:14:53.658 هذا فيديو مُسرّع. لدينا آلة تصوير فيديو مميزة جداً، 00:14:53.658 --> 00:14:56.293 تحاول معرفة كيف يحلّق البعوض. 00:14:56.293 --> 00:14:59.441 وكما ترون يبدو وكأنها تسبح في الهواء. 00:14:59.441 --> 00:15:01.579 في الحقيقة ليس لدينا أي فكرة عن كيفية تحليقها. 00:15:01.579 --> 00:15:03.520 لكن لدينا آلة تصوير فيديو رائعة، إذاً... 00:15:03.520 --> 00:15:05.534 (ضحك) 00:15:05.534 --> 00:15:09.245 نعم، إنها تكلف أكثر من سيارة فيراري. 00:15:09.245 --> 00:15:12.395 على كل حال، وجدنا طريقة للقضاء على البعوض. 00:15:12.395 --> 00:15:14.807 دعونا نقتلهم بأن نطلق عليهم أشعة الليزر. 00:15:14.807 --> 00:15:19.318 هذا ما يحدث عندما تضع كل أنواع العلماء في غرفة واحدة 00:15:19.318 --> 00:15:21.318 ويبدأون باللعب في الليزر. 00:15:21.318 --> 00:15:25.237 في البداية، كان يظن الناس أن الأمر مضحكٌ، 00:15:25.237 --> 00:15:30.076 لكن اكتشفنا أنه بإمكاننا صنع ذلك من خلال الأجهزة الالكترونية اليومية. 00:15:30.076 --> 00:15:33.390 إنها تستعمل مستشعر العرض الجانبي CCD من كاميرا ويب، 00:15:33.390 --> 00:15:36.590 وليزر مأخوذ من جهاز ناسخ أقراص البلو راي، 00:15:36.590 --> 00:15:40.212 وليزر كلفو مأخوذ من طابعة ليزرية. 00:15:40.212 --> 00:15:43.220 نقوم بكشف الحركة من خلال معالج GPU 00:15:43.220 --> 00:15:45.414 كالذي يوجد في أنظمة لعب الفيديو. 00:15:45.414 --> 00:15:47.343 كلّها أشياء تتبع قانون "مور". 00:15:47.343 --> 00:15:50.228 في الواقع لن يكون القيام بذلك باهظاً. 00:15:50.228 --> 00:15:52.466 الفكرة هي أن علينا وضع 00:15:52.466 --> 00:15:56.317 نطاق لأنظمة الليزر هذه حول مبنى أو قرية 00:15:56.317 --> 00:15:59.507 وإطلاق الليزر على البعوض الذي يرغب بالتغذي على البشر. 00:15:59.507 --> 00:16:02.800 وربما نرغب في فعل ذلك في حديقتك الخلفية. 00:16:02.800 --> 00:16:04.763 يمكننا فعل ذلك أيضاً لحماية المحاصيل. 00:16:04.763 --> 00:16:06.629 فريقنا يعمل الآن 00:16:06.629 --> 00:16:09.285 على تنفيذ ذات الأمر 00:16:09.285 --> 00:16:12.899 على الحشرة التي أبادت نحو ثلثي 00:16:12.899 --> 00:16:16.477 أشجار البرتقال في فلوريدا. 00:16:18.102 --> 00:16:20.719 في البداية، ضحك الناس. 00:16:20.719 --> 00:16:23.441 هذا فيديو لنظامنا وهو يعمل. 00:16:23.441 --> 00:16:26.119 حيث نتعقب البعوض في الهواء مباشرةً وهي تطير. 00:16:26.119 --> 00:16:28.622 هذه الإشارات وضعتها حواسيبنا. 00:16:28.622 --> 00:16:30.483 إنها تراقبهم، تعثر عليهم وهم يتحركون 00:16:30.483 --> 00:16:34.217 وثم تصوّب نحوهم لأخذ عينة لتردد رفرفة أجنحتهم. 00:16:34.217 --> 00:16:37.424 لمعرفة من خلال ذلك. هل هذه بعوضة؟ 00:16:37.424 --> 00:16:40.325 هل هي بعوضة الأنوفيليس ستيفنسي؟ هل هي أنثى؟ 00:16:40.325 --> 00:16:44.912 إذا كان كل ذلك صحيحاً، فإننا نقوم بإطلاق أشعة الليزر القاتلة عليها. 00:16:44.912 --> 00:16:46.981 (ضحك) 00:16:46.981 --> 00:16:48.753 نقوم بهذا العمل الآن في مختبر. 00:16:48.753 --> 00:16:51.879 ونعمل على إطلاق هذا المشروع للتنفيذ الفعلي. 00:16:51.879 --> 00:16:56.425 و كل هذا يحدث في مختبر المشاريع الفكرية في مقر عملي في سياتل. 00:16:56.425 --> 00:17:01.626 ونحاول مواجهة بعض المشاكل الأكثر تعقيداً بالنسبة للإنسان. 00:17:01.626 --> 00:17:03.468 هذه هي اللحظة الأهم. 00:17:03.468 --> 00:17:06.761 كما ترون لقد أحرقنا جناحها للتو بواسطة الليزر ذو الأشعة فوق البنفسجية. 00:17:06.761 --> 00:17:08.849 لن تعود أبداً. 00:17:08.849 --> 00:17:12.072 (تصفيق) 00:17:12.072 --> 00:17:15.874 لقد تبخّر جناحها هناك. 00:17:15.874 --> 00:17:18.636 إنهم يحبون ذلك. أعني... 00:17:18.636 --> 00:17:21.019 لم تتصل بي هيئة الرفق بالحيوان أبداً أو أي شخص آخر. 00:17:21.019 --> 00:17:23.226 إنها العدو المثالي. 00:17:23.226 --> 00:17:26.379 لن يأتي أحد لإنقاد هذه البعوضات. 00:17:26.379 --> 00:17:29.660 أحيانا نتجاوز الحد. 00:17:29.660 --> 00:17:32.093 على أي حال سأغادر المسرح. 00:17:32.093 --> 00:17:35.141 هذا هو مختبر المشاريع الفكرية حيث أعمل. 00:17:35.141 --> 00:17:37.835 نحن نعمل مع جميع أنواع العلماء 00:17:37.835 --> 00:17:42.185 و نستخدم جميع أنواع الأدوات للعمل على مشاريع واختراعات مجنونة. 00:17:42.185 --> 00:17:43.537 شكراً لكم. 00:17:43.537 --> 00:17:45.285 (تصفيق)