< Return to Video

الحماية في أيدي البشر | ماركو راميلي | TEDxMilano

  • 0:06 - 0:09
    ينغمس كل منا في ظروفه،
  • 0:09 - 0:12
    ويختلف كل ظرف عن الآخر.
  • 0:12 - 0:15
    ولكن يجمع كل تلك الظروف
  • 0:15 - 0:18
    البيئة التي نشؤوا فيها.
  • 0:18 - 0:20
    البيئة التي نعيش فيها.
  • 0:20 - 0:23
    نحن نعيش في هذه البيئة،
    نخلق واقعنا الخاص.
  • 0:23 - 0:28
    لم يعد في مقدورنا التحدث
    كما كان الأمر في الماضي،
  • 0:28 - 0:29
    عن بيئة فريدة من نوعها.
  • 0:29 - 0:32
    لكن اليوم نتحدث عن بيئة هجين.
  • 0:32 - 0:36
    بيئة منقسمة بين ما هو مادي
  • 0:36 - 0:38
    فالبيئة المادية حيث نتحرك
  • 0:38 - 0:41
    وحيث نتنفس، ونأكل.
  • 0:42 - 0:45
    وبين ما هو افتراضي حيث نقرأ،
  • 0:45 - 0:49
    ونتواصل، ونتعلم
  • 0:49 - 0:50
    ومن ثم نتغير.
  • 0:50 - 0:53
    وهناك البيئة التي نرغب فيها، ولما لا:
  • 0:53 - 0:55
    "انظروا يا لها من صورة جميلة!
  • 0:55 - 0:59
    أريد أن أكون هناك في تلك البيئة،
    وفي ذلك المكان."
  • 1:00 - 1:03
    وهو مكان مثير جدا بالنسبة لي على الأقل،
  • 1:03 - 1:06
    من الواضح أننا بشر.
  • 1:06 - 1:08
    نولد في العالم الحقيقي.
  • 1:08 - 1:10
    ولكن في تلك اللحظة التي نولد فيها،
  • 1:10 - 1:13
    يتم إدارجنا فورََا في تلك البيئة الهجين.
  • 1:14 - 1:18
    نرى أبوينا، أو معارفنا
  • 1:18 - 1:21
    يتحدثون مع بعضهم عبر أدوات أخرى،
  • 1:21 - 1:23
    التي ندعوها اليوم "الهواتف الذكية".
  • 1:23 - 1:25
    أو نرى أنظمة آلية بشكل كامل
  • 1:25 - 1:27
    التي تتكلم مع بعضها البعض
  • 1:27 - 1:30
    ربما تتحدث لترصد حالتنا.
  • 1:32 - 1:35
    وهي بيئة لم يتم منحها لنا
  • 1:35 - 1:36
    ولكن نحن من أنشأها.
  • 1:36 - 1:40
    ونحن جيدون في إنشاء البيئة الافتراضية،
  • 1:41 - 1:44
    لكن ما تزداد رغبتنا فيه يومًا بعد يوم
  • 1:44 - 1:48
    في كل مكالمة نقوم بيها،
    وفي كل رسالة نرسلها
  • 1:49 - 1:52
    وفي كل "إعجاب" نضغطه.
  • 1:52 - 1:55
    هو نظام أو بيئة
  • 1:56 - 1:59
    تم إنشاؤها ولكن دون ترتيبات.
  • 2:00 - 2:02
    فلنفكر في العالم الحقيقي.
  • 2:02 - 2:05
    في البيئة المادية،
    يحتاج الانسان إلى أن يكون لديه منزل،
  • 2:06 - 2:08
    ومن ثم ذلك الذي يحتاج إلى ترتيبات:
  • 2:08 - 2:13
    كم سيكون عدد الحمامات، وكم عدد غرف النوم،
    وما إذا كان بحديقة أو بشرفة.
  • 2:14 - 2:18
    لكن على العكس؛ في البيئة الافتراضية
    لم يتم عمل تلك الترتيبات أبدا.
  • 2:18 - 2:23
    حيث كانت هناك دائما وفقط أسئلة وأجوبة
  • 2:23 - 2:25
    متنوعة للغاية
  • 2:25 - 2:29
    ولكن لم يتم إدارتها ولم يتم تنفيذها
    في مشروع موحد.
  • 2:30 - 2:31
    هذا هو السبب، وإلى يومنا هذا
  • 2:31 - 2:35
    لم يتم اكتشاف تلك البيئة
    بصورة أعمق حتى الآن.
  • 2:35 - 2:38
    لم يتم اكتشافها، وللأسف، غير آمنة للغاية.
  • 2:40 - 2:41
    لماذا هي غير آمنة؟
  • 2:41 - 2:44
    لأنه وكما قلنا ينقُصها التخطيط.
  • 2:44 - 2:47
    ونرى ذالك يوميا، فمثلا
  • 2:48 - 2:51
    عندما نرى ابنتنا تركض إلى أمها،
  • 2:51 - 2:54
    بدلا من أن تَركُض لتحتضن أحد الشاشات،
  • 2:54 - 2:56
    أو أيضََا في وقت الحاجة
  • 2:56 - 2:59
    ولأن ابنتنا تخاف الظلام،
  • 3:00 - 3:04
    ربما لن تلجأ إلى الهاتف الذكي
  • 3:04 - 3:06
    الذي يمكن استخدامه ككشاف أيضا.
  • 3:06 - 3:08
    بل على العكس تركض لتحتضن أمها-
  • 3:09 - 3:11
    أو في الحالة الأوفر حظا، تلجأ إلى الأب.
  • 3:11 - 3:14
    تلك هي اللحظة
  • 3:14 - 3:16
    التي أثرت في شخصيا.
  • 3:16 - 3:19
    علمتني، وجعلتني
  • 3:20 - 3:23
    أخصص جزء من حياتي، جزء كبير منها
  • 3:23 - 3:24
    لتوفير الحماية.
  • 3:25 - 3:30
    لأن في العالم المادي هناك أدوات، ومنهجيات
  • 3:31 - 3:34
    وأشخاص تنشر بينانا يوم بعد يوم.
  • 3:34 - 3:38
    لكن الأمر في العالم الافتراضي
    ليس بعد بتلك...
  • 3:40 - 3:43
    البساطة، وليس بذلك الوضوح
  • 3:43 - 3:47
    حيث لا يوجد هنالك أشخاص أو أدوات،
  • 3:47 - 3:50
    أو طرق حقيقة ندافع بها عن أنفسنا.
  • 3:51 - 3:53
    فلنحاول التفكير، مثلا،
  • 3:53 - 3:55
    في أن لو أحتاج أحدََا منا
    منظم ضربات القلب.
  • 3:56 - 3:58
    اليوم منظمات القلب متصلة كليََا بلإنترنت.
  • 3:58 - 4:00
    ليس هنالك فرصة لنا لنختار.
  • 4:00 - 4:03
    المنظم يتواصل باستخدام هاتفنا الذكي،
  • 4:03 - 4:06
    مع المراكز المختصة وذلك جيد بل رائع!
  • 4:06 - 4:11
    لأن في الحظة التي نحتاج فيها إلى تدخل،
  • 4:12 - 4:14
    يقوم المنظم خاصتنا بالتواصل مُباشرةً
  • 4:14 - 4:17
    مع المركز المختص في المستشفي
    ويعلمه بأن هناك خلل ما.
  • 4:17 - 4:22
    أو أفضل عندما نذهب إلى الطبيب الخاص بنا،
  • 4:22 - 4:24
    ربما يقوم بعمل فحص سريع لنا
  • 4:24 - 4:28
    دون أن يُجبرنا على القيام
    بتلك الفحوصات العديدة.
  • 4:28 - 4:31
    ولكن تلك الواجهة الافتراضية،
  • 4:31 - 4:36
    إذا لم يتم استخدامها بشكل واع سيسبب مشاكل.
  • 4:36 - 4:40
    على سبيل المثال، اكتشف
    مجموعة من الباحثون الأمريكيون في 2010،
  • 4:40 - 4:42
    أن بعض أجهزة
  • 4:43 - 4:46
    الشركات الصناعية الأمريكية،
  • 4:46 - 4:48
    يسهل وصول الفيروسات إليها.
  • 4:48 - 4:50
    مما يعني أن أحد المخترقين،
  • 4:50 - 4:53
    يقدر بأريحية تامة باستخدام هاتفه الذكي،
  • 4:53 - 4:58
    وبستخدام تقنية البلوتوث عن بعد
    من مسافة عشرة أمتار
  • 4:58 - 5:01
    أن يقوم باعادة برمجة
    منظم ضربات الفلب خاصتنا
  • 5:01 - 5:04
    الآن، ودون أن نتعمق في حالات شديدة التطرف
  • 5:04 - 5:08
    قد يكون المخترق قادرََا
    على تغيير الحالة المزاجية
  • 5:08 - 5:11
    إلى الأكثر قلقًًا أو أكثر هدوءًا
  • 5:11 - 5:13
    للشخص، لضحيته.
  • 5:13 - 5:18
    ذلك هو كيف أن منصة في العالم الافتراضي،
  • 5:18 - 5:22
    قد يكون لها عواقب وخيمة في عالمنا المادي.
  • 5:22 - 5:25
    أو إذا حاولنا التفكير في حساباتنا البنكية
  • 5:25 - 5:28
    دومََا ما نحمل محافظ أخف وأصغر
  • 5:29 - 5:32
    لكن الحسابات البنكية بها مبالغ أكبر
  • 5:33 - 5:36
    فإذا اعتقدنا وبافتراض كل هذا،
  • 5:36 - 5:39
    لنتمكن من السيطرة على التحويلات البنكية
  • 5:39 - 5:42
    التحويلات البنكية هي أيضََا
    اقتصادية بشكل أكبر.
  • 5:42 - 5:44
    والهاتف يمكننا ببساطة،
  • 5:44 - 5:46
    من شراء ما نحتاجه
  • 5:46 - 5:49
    لذلك ماذا سيحدث لو أن مخترق مثلا،
  • 5:49 - 5:53
    باستخدام الهجمات المعروفة جدًا الآن
    من نوعية البرامج الخبيثة (دريدكس)،
  • 5:53 - 5:56
    تمكن من تثبيت فيروس داخل المتصفح الخاص بنا
  • 5:57 - 5:59
    ليحصل على اسم المسخدم والرقم السري.
  • 5:59 - 6:03
    والآن إذا لم يقم البنك الخاص بنا لتطوير
  • 6:03 - 6:06
    أو لم يكن لديه أنواع أخرى من التوثيقات،
  • 6:06 - 6:11
    سيتضح أن ذلك قد ينعكس
    سلبا على واقعنا المادي،
  • 6:11 - 6:13
    حيث أن المهاجم يستطيع بطريقة ما
  • 6:13 - 6:16
    الحصول على المال من حسابنا البنكي
  • 6:16 - 6:17
    أو أيضََا إذا فكرنا
  • 6:17 - 6:20
    بشيء أكثر روعة، وأكثر جمالا
  • 6:20 - 6:23
    السيارات الحديثة هي دومًا متصلة بالانترنت
  • 6:24 - 6:28
    السيارة المتصلة بالانترنت
    هي شيء رائع حيث تعطينا إمكانية
  • 6:28 - 6:30
    أن نستدعي السيارة في وقت الحاجة.
  • 6:30 - 6:32
    يمكنها أن تقرر،
    وطبقا لحالتي أثناء القيادة،
  • 6:32 - 6:36
    أو لحالة الطقس،
    أو مثلا حالة المرور
  • 6:36 - 6:39
    أن تقترح على أن أسلك
    أحد الطرق بدل من الآخر
  • 6:39 - 6:42
    اكتشف باحثون في 2014، يا إلهي
  • 6:43 - 6:46
    أن عن طريق استخراج بطاقة الخط
  • 6:46 - 6:49
    المتواجدة بداخل السيارة
    المتصلة دوما بالإنترنت.
  • 6:50 - 6:53
    يمكن وبراحة تامة، ومن على أريكة المنزل
  • 6:53 - 6:56
    الدخول على نفس شبكة كل تلك السيارات
  • 6:56 - 6:59
    وقامو باستغلال بعض الثغرات،
    وتمكنوا من الدخول
  • 6:59 - 7:01
    إلى الأجهزة الترفيهية للسيارة
  • 7:01 - 7:04
    ومن ثم قاموا ببعض الهجمات المعقدة حرفيًا
  • 7:04 - 7:07
    وتمكنوا من تطبيق كود "CAN" في السيارة
  • 7:07 - 7:10
    كانت النتيجة
  • 7:10 - 7:14
    أنهم سيطروا تمامََا على السيارة.
  • 7:14 - 7:17
    لذلك استطاعوا وعن بعد حبس
  • 7:17 - 7:20
    الضحية مالك السيارة.
  • 7:20 - 7:22
    داخل سيارته.
  • 7:22 - 7:25
    وربما يتم ابتزازه لكي يدفع مبلغًا ما
    بعملة البيتكوين ليتلقوا صراحة.
  • 7:25 - 7:31
    وإلا يستطيعو أن يقللوا، أو يدمروا
    مصابيح السيارة، أو مصابيح الطرق الليلية
  • 7:31 - 7:34
    أو تغيير
  • 7:34 - 7:35
    أو إزالة
  • 7:36 - 7:41
    وإليكم مثال آخر على أن العالم الافتراضي
  • 7:41 - 7:45
    لديه تأثيرات مهمة جدََا على الواقع.
  • 7:46 - 7:49
    إذا حاولنا التفكير مرة أخرى
    في الأدوات المنزلية
  • 7:49 - 7:53
    من منا ليس لديه نظام إضاءة يعمل عن بعد؟
  • 7:53 - 7:58
    أو أنظمة الويب التي تتحكم في إنتاج المنزل؟
  • 7:58 - 8:02
    أو مثلا أيضا نظام مراقبة بالفيديو
    أوأجهزة الانذار؟
  • 8:02 - 8:04
    يمكن لأحد المخترقين أن يستغل تلك الأدوات
  • 8:04 - 8:07
    لمعرفة ما إذا كان في داخل السكن
  • 8:07 - 8:10
    أشخاص أم لا
  • 8:10 - 8:15
    ومن ثم القيام بأمر ما في العالم الحقيقي.
  • 8:16 - 8:18
    أو أيضََا أعدكم أن ذلك سيكون الأخير,
  • 8:18 - 8:22
    نجد ذلك المثال الآخر في الهوية الشخصية.
  • 8:22 - 8:24
    لو فكرنا، لوهلة،
  • 8:25 - 8:29
    لو أن السياسيون، أو مديري الشركات الكبرى
  • 8:30 - 8:34
    بدأوا بالتواصل بشكل طبيعي
    عبر وسائل التواصل.
  • 8:35 - 8:37
    مثلا عن طريق موقع تويتر، فيس بوك،
  • 8:37 - 8:39
    والآن إذا تخيلنا-
  • 8:39 - 8:44
    أن من الواضح أن الوعي، بأن المرء
  • 8:45 - 8:47
    لديه قوة التواصل، مرتفع حقا.
  • 8:47 - 8:52
    ولكن إذا افترضنا أن مخترق
    تمكن من السيطرة على
  • 8:52 - 8:58
    أحد قنوات الاتصال تلك السياسية مثلا.
  • 8:58 - 9:02
    ويقوم هو بالتواصل بدلا من ذلك الشخص.
  • 9:02 - 9:06
    لا أفترض سيناريوهات،
    حرب ولكن أيضًا اتصالات شرعية.
  • 9:06 - 9:10
    ماذا سيحدث لسكان العالم؟
  • 9:10 - 9:16
    ماذا قد يحدث لمجموعة
    السياسين المتواجدين في تلك القنوات؟
  • 9:16 - 9:20
    لذلك، كل هذا ينشأ اليوم، بسبب
  • 9:20 - 9:26
    أن هناك تصور ضخم للحماية.
  • 9:26 - 9:28
    نحن، اليوم،
  • 9:28 - 9:31
    نحن نثق فيما يحدث
  • 9:31 - 9:35
    وفيما يوفر لنا الحماية في العالم الافتراضي
  • 9:35 - 9:38
    في تلك الحالة يفترض الدراج مثلا
  • 9:38 - 9:40
    أن ذلك القفل لن يتم كسره أبدا
  • 9:41 - 9:43
    ومن ثم يقول: "أنا اثق بذلك القفل
  • 9:44 - 9:45
    الذي يبقيني بأمان..
  • 9:45 - 9:49
    لآن كثيرا عندما أكون بعيدا عن ذاك القفل،
  • 9:49 - 9:52
    لن يتمكن أحد من كسره
  • 9:52 - 9:54
    ولن يسرق مني الدراجة".
  • 9:54 - 9:56
    لا تجري الأمور في العالم الافتراضي
    بتلك الطريقة
  • 9:56 - 10:00
    بسبب أن العالم الافتراضي
  • 10:00 - 10:04
    يتخطى الزمان والمكان
  • 10:04 - 10:05
    ما معنى ذلك؟
  • 10:05 - 10:08
    أن يمكن القيام بهجوم
  • 10:08 - 10:11
    وليس بالضرورة في نفس الفنرة الزمنية،
  • 10:11 - 10:13
    أو أيضا من يقوم بالهجوم
  • 10:14 - 10:19
    يمكن أن يقوم به في العالم المادي
    طبقا لأين توجد الضحية.
  • 10:19 - 10:21
    ذلك هو السبب
    الذي يجعلنا نفكر بعقلية مختلفة.
  • 10:22 - 10:26
    عقلية أكثر تعقيدا، والتي هي الحماية .
  • 10:27 - 10:34
    الحماية تعني الفهم، تعني أن نتأكد
  • 10:34 - 10:36
    أن عاجلا ام أجالا سيكسر أحدهم ذلك القفل.
  • 10:37 - 10:42
    أن نكون متيقنين أن هناك هجوم
    آتٍ وسيؤدي إلى نتيجة غير مرضية.
  • 10:42 - 10:47
    ويجب أن نعي كيف نتصدي
    لذلك، إذاً ما هي الوسائل،
  • 10:47 - 10:50
    وما هي الأدوات التي سنتسخدمها
  • 10:50 - 10:54
    ما هي المناهج، ومن هم
    الأشخاص، والاتصالات التي نحتاجها.
  • 10:54 - 10:59
    كيف نتصرف عندما يأتي هجوم.
  • 11:00 - 11:04
    الحل الأساسي، اليوم
  • 11:04 - 11:07
    يكمن في التعاون.
  • 11:08 - 11:11
    أصبح واضحا أن الإنسان
  • 11:12 - 11:15
    داخل العالم الافتراضي، العالم الرقمي
  • 11:15 - 11:18
    لن يتمكن بمفرده،
  • 11:19 - 11:22
    من التصدي لكل تلك الهجمات.
  • 11:22 - 11:24
    لكن، أصبح واضحاََ أيضًا
  • 11:24 - 11:27
    أن حتى الأنظمة الآلية بالكامل
  • 11:27 - 11:31
    لن يتمكنوا من التصدي،
    أو من تحديد المشاكل الموجودة.
  • 11:31 - 11:33
    نقرأ ذلك في كافة الصحف.
  • 11:33 - 11:35
    لكن التعاون،
  • 11:35 - 11:38
    الاِتِّحَاد بين الإنسان والآلة،
  • 11:38 - 11:41
    وامتلاك عقل بشري
  • 11:41 - 11:45
    قادر على تميز الهمس،
  • 11:45 - 11:48
    قادرََا على تميز تلك الهمهمات،
  • 11:49 - 11:52
    والتي تجعل الهجوم فعال.
  • 11:52 - 11:54
    وامتلاك ماكينة، أو نظام
  • 11:54 - 11:57
    نظام معلوماتي محوسب
  • 11:57 - 12:02
    نظام قادر على التصرف في الوقت المناسب
  • 12:03 - 12:06
    اليوم التعاون بين الإنسان والآلة،
  • 12:06 - 12:09
    هو ردة الفعل الدفاعية الحقيقية
  • 12:10 - 12:14
    لآن الآلات أقوي منا بكثير
  • 12:15 - 12:16
    وأسرع منا بكثير.
  • 12:16 - 12:20
    نحن لا نملك القوة الحسابية للماكينات.
  • 12:21 - 12:25
    لدي الماكينات أيضََا ذكاء اصطناعي
  • 12:25 - 12:31
    هم أمهر في القيام بالمهام
    وفي إعطاء الإجابات، إجابات دقيقة جدا،
  • 12:31 - 12:35
    هم حقََا سريعون في القيام بأي شيء،
  • 12:35 - 12:40
    يكون بين عمليات الارتباط المتبادل،
    وتُميز الضوضاء العالية.
  • 12:40 - 12:42
    ولكن لنأكد شي،
  • 12:42 - 12:46
    ولنأكده بشكل أقوي
  • 12:46 - 12:49
    وأدق:
  • 12:49 - 12:52
    نحن فقط، نحن البشر،
  • 12:52 - 12:56
    القادرون على وضع الأسئلة المناسبة
  • 12:56 - 12:57
    في اللحظة المناسبة.
  • 12:57 - 12:59
    أشكركم.
  • 12:59 - 13:02
    (تصفيق)
Title:
الحماية في أيدي البشر | ماركو راميلي | TEDxMilano
Description:

"إلا أن يستفيد الانسان من محاولات الاختراق، سيكون الانسان وحده قادرًا علي محاربتها." ربما تكون تلك الطريقة الأفضل لوصف جوهر ماركو رميلي، فهو مهندس كمبيوتر، وخبير في أمن المعلومات، واختبارات الاختراق، والأمن السيبراني.

more » « less
Video Language:
Italian
Team:
closed TED
Project:
TEDxTalks
Duration:
13:07

Arabic subtitles

Revisions