ثلاثة انواع من هجمات الانترنت
-
0:05 - 0:08في عام 1980
-
0:08 - 0:11في المانية الشرقية الشيوعية,
-
0:11 - 0:15اذا امتلكت الة كاتبة,
-
0:15 - 0:17توجب عليك تسجيلها لدى الحكومة
-
0:17 - 0:19يجب عليك ان تسجل
-
0:19 - 0:21عينة من الكتابة على ورق
-
0:21 - 0:23باستخدام تلك الالة الكاتبة.
-
0:23 - 0:25وذلك الاجراء لكي
-
0:25 - 0:28تستطيع الحكومة ان تتبع من اين اتت الكتابة
-
0:28 - 0:31في حال وجدوا ورقة
-
0:31 - 0:34تحتوي على فكرة معارضة,
-
0:34 - 0:36بامكانهم تتبع
-
0:36 - 0:38من انشأ تلك الفكرة
-
0:38 - 0:41ونحن في الغرب
-
0:41 - 0:44لا يمكننا فهم لماذا يقوم شخص ما بعمل ذلك,
-
0:44 - 0:47كم سوف يكون ذلك مقيد لحرية التعبير
-
0:47 - 0:49لن نقوم بذلك ابدا
-
0:49 - 0:52في دولنا
-
0:52 - 0:55لكن اليوم في 2011
-
0:55 - 0:59اذا قمت بشراء طابعة ليزر ملونة
-
0:59 - 1:02من اي من مصانع طابعات الليزر الملونة
-
1:02 - 1:04وطبعت صفحة
-
1:04 - 1:06الصفحة سوف تكون مذيلة
-
1:06 - 1:09بنقاط صفراء بالغة الصغر
-
1:09 - 1:11تطبع على كل صفحة
-
1:11 - 1:14بنمط يجعل كل صفحة فريدة بحد ذاتها
-
1:14 - 1:18بالنسبة لك ولطابعتك
-
1:18 - 1:20هذا يحدث
-
1:20 - 1:23لنا اليوم
-
1:23 - 1:27ولا يبدو ان احد يكترث بهذا
-
1:27 - 1:30وهذا مثال
-
1:30 - 1:32على الطرق
-
1:32 - 1:35التي تتبعه حكوماتنا
-
1:35 - 1:37في استخدام التكنلوجيا
-
1:37 - 1:41ضدنا نحن , المواطنون
-
1:41 - 1:44وهذا احد المصادر الثلاثة الاساسية
-
1:44 - 1:46لمشاكل التواجد على الانترنت اليوم.
-
1:46 - 1:49اذا القينا نظرة على ما يحدث فعلا في عالم الانترنت,
-
1:49 - 1:52يمكننا تصنيف الهجمات على اساس المهاجمين
-
1:52 - 1:54يوجد هناك ثلاثة مجموعات رئيسية.
-
1:54 - 1:56لدينا مجرمين الانترنت
-
1:56 - 1:58على سبيل المثال لدينا السيد ديميتي جولابوف
-
1:58 - 2:00من مدينة كايف في اوكرانيا.
-
2:00 - 2:03ودوافع مجرمي الانترنت
-
2:03 - 2:05من السهل فهمها
-
2:05 - 2:07اولئك الاشخاص يجنون المال.
-
2:07 - 2:09يستخدمون هجمات الانترنت
-
2:09 - 2:11لجني الكثير من المال,
-
2:11 - 2:13الكثير والكثير منه.
-
2:13 - 2:15لدينا في الواقع عدد من الحالات
-
2:15 - 2:18من مليونيرات الانترنت,
-
2:18 - 2:20الذين حصلوا على الاموال عن طريق هجماتهم
-
2:20 - 2:23هذا هو فلاديمير تساستين من تارتو في اوكرانيا
-
2:23 - 2:25هذا هو الفريد جونزاليس.
-
2:25 - 2:27وهذا ستيفين وات
-
2:27 - 2:29وهذا هو بجورن ساندين.
-
2:29 - 2:32وهذا هو ماثيو انديرسون , طارق الداعور
-
2:32 - 2:34والكثير الكثير
-
2:34 - 2:36اولئك الاشخاص
-
2:36 - 2:38صنعوا ثرواتهم من الانترنت
-
2:38 - 2:41لكنهم صنعوها بأساليب غير شرعية
-
2:41 - 2:43بأستخدام اشياء مثل الثغرات البنكية
-
2:43 - 2:45لسرقة الاموال من حساباتنا البنكية
-
2:45 - 2:47اثناء القيام بالعمليات البنكية عن طريق الانترنت
-
2:47 - 2:49او مراقبة ما نكتبه
-
2:49 - 2:52لجمع معلومات بطاقتنا الائتمانية
-
2:52 - 2:55اثناء قيامنا بالتسوق على الانترنت باستخدام جهاز كمبيوتر مخترق
-
2:55 - 2:57قامت الشرطة الأمنية الامريكية
-
2:57 - 2:59قبل شهرين
-
2:59 - 3:01بتجميد الحساب المصرفي السويسري
-
3:01 - 3:03للسيد سام جين الظاهر هنا
-
3:03 - 3:06وذلك الحساب كان يحتوي على 14.9 مليون دولار
-
3:06 - 3:08عندما تم تجميده
-
3:08 - 3:10السيد جين ذاته مختفي,
-
3:10 - 3:13لا احد يعرف اين هو
-
3:13 - 3:16واستطيع الزعم انه اليوم
-
3:16 - 3:19يتوقع لأي منا
-
3:19 - 3:22ان يكون ضحية لجريمة على الانترنت
-
3:22 - 3:25وكذلك في العالم خارجها
-
3:25 - 3:27ومن الواضح
-
3:27 - 3:29ان ذلك سوف يصبح اسوأ
-
3:29 - 3:31في المستقبل, معظم الجرائم
-
3:31 - 3:34سوف تكون على الانترنت
-
3:35 - 3:37المجموعة الثانية من المهاجمين
-
3:37 - 3:39الذين نراهم اليوم
-
3:39 - 3:41ليس لديهم دوافع مالية
-
3:41 - 3:43لديهم دوافع اخرى
-
3:43 - 3:45مدفوعين بالاحتجاجات,
-
3:45 - 3:47مدفعوين بالرأي
-
3:47 - 3:50مدفوعين بالضحك
-
3:50 - 3:52مجموعات مثل انومينوس
-
3:52 - 3:55ظهرو جليا في ال 12 شهرا الماضية
-
3:55 - 3:57واصبحو لاعبين رئيسيين
-
3:57 - 4:00في مجال هجمات الانترنت
-
4:00 - 4:02اذا اولئك هي المجموعات الثلاثة من المهاجمين:
-
4:02 - 4:04المجرمين الذين يقومون به من اجل المال,
-
4:04 - 4:07ناشطين عبر الهجمات مثل مجموعة انومينوس
-
4:07 - 4:09يقومون به للاحتجاجات
-
4:09 - 4:12لكن المجموعة الاخيرة الدول
-
4:12 - 4:15الحكومات تقوم بهجمات
-
4:16 - 4:18ونجد قضايا
-
4:18 - 4:20مثل التي حصلت في شركة ديجينوتار
-
4:20 - 4:22هذا مثال واضح على ما يحصل
-
4:22 - 4:24عندما تهاجم الحكومات
-
4:24 - 4:26ضد مواطنيها
-
4:26 - 4:29ديجينوتار هي شركة شهادات امان
-
4:29 - 4:31من هولندا
-
4:31 - 4:33او في الواقع , كانت كذلك
-
4:33 - 4:35حيث اتجهت نحو الافلاس
-
4:35 - 4:38في الخريف الماضي
-
4:38 - 4:40لأنه تم الهجوم عليهم واختراقهم
-
4:40 - 4:42احدهم اخترق
-
4:42 - 4:45وهوجمو تماما
-
4:45 - 4:47وفي الاسبوع الماضي سألت
-
4:47 - 4:51في اجتماع ممثلي الحكومة الهولندية
-
4:51 - 4:56سألت احد المسؤلين في الفريق
-
4:56 - 4:59هل وجد انه من المعقول
-
4:59 - 5:02ان يموت الناس
-
5:02 - 5:05بسبب الهجوم على ديجينوتار
-
5:05 - 5:10وكانت اجابته نعم
-
5:10 - 5:12حسنا كيف يموت الناس
-
5:12 - 5:15كنتيجة لهجوم من هذا النوع
-
5:15 - 5:17حسنا ديجينوتار هي شركة شهادات امان
-
5:17 - 5:19يبيعون شهادات الامان
-
5:19 - 5:21مالذي نفعله بشهادات الامان؟
-
5:21 - 5:23تحتاج لشهادة
-
5:23 - 5:25اذا كان لديك موقع يوفر روابط مأمونة
-
5:25 - 5:28خدمات اس اس ال المشفرة
-
5:28 - 5:31خدمات مثل بريد غوغل جي ميل
-
5:31 - 5:33نحن جميعا ,او قسم كبير منا
-
5:33 - 5:35يستخدم جي ميل او احد منافسيهم ,
-
5:35 - 5:37لكن تلك الخدمات شائعة بشكل خاص
-
5:37 - 5:39في دول استبدادية
-
5:39 - 5:41مثل ايران
-
5:41 - 5:43حيث المنشقون
-
5:43 - 5:46يستخدمون خدمات اجنبية مثل جي ميل
-
5:46 - 5:49لانهم يعلمون انها اكثر امانا وثقة من الخدمات المحلية
-
5:49 - 5:52وهي مشفر من خلال اتصالات اس اس ال
-
5:52 - 5:54وبالتالي لايمكن للحكومة المحلية التجسس
-
5:54 - 5:56على حواراتهم
-
5:56 - 5:59الا اذا هاجموا شركات شهادة الأمان الغربية
-
5:59 - 6:01واصدروا شهادات مزيفة
-
6:01 - 6:03وهذا بالضبط الذي حصل
-
6:03 - 6:06في حالة ديجينوتار
-
6:09 - 6:11ماذا بخصوص الربيع العربي
-
6:11 - 6:14والاشياء التي حصلت في مصر على سبيل المثال؟
-
6:14 - 6:16حسنا في مصر,
-
6:16 - 6:18نهب المشاغبون المراكز الرئيسية
-
6:18 - 6:20لجهاز أمن الدولة المصري
-
6:20 - 6:22في ابريل 2011
-
6:22 - 6:25وعندما كانو ينهبون المبنى عثروا على الكثير من الاوراق
-
6:25 - 6:27ومن تلك الاوراق
-
6:27 - 6:29كان هذا المغلف المعنون " فينفيشر"
-
6:29 - 6:32في داخل ذلك المغلف كان هناك ملاحظات
-
6:32 - 6:34من شركة مقرها في المانيا
-
6:34 - 6:37والتي باعت للحكومة المصرية
-
6:37 - 6:39مجموعة من الادوات
-
6:39 - 6:41لاعتراض--
-
6:41 - 6:43وعلى مدى واسع--
-
6:43 - 6:45جميع اتصالات المواطنين في الدوله
-
6:45 - 6:47باعوا هذه الادوات
-
6:47 - 6:50مقابل 280.000 يورو للحكومة المصرية
-
6:50 - 6:53مقرات الشركة تقع هنا
-
6:53 - 6:55بالتالي الحكومات الغربية
-
6:55 - 6:58تزود الحكومات الاستبدادية بأدوات
-
6:58 - 7:01تمكنها من عمل ذلك تجاه مواطنيها
-
7:01 - 7:04لكن الحكومات الغربية تقوم بذلك على نفسها ايضا
-
7:04 - 7:06على سبيل المثال ,في المانيا
-
7:06 - 7:08قبل عدة اسابيع
-
7:08 - 7:11الفيروس المسمى سكوينست عثر عليه
-
7:11 - 7:13وهو ثغرة
-
7:13 - 7:15يستخدم من قبل موظفي الحكومة الالمانية
-
7:15 - 7:17لمراقبة مواطنيها
-
7:17 - 7:21اذا كنت مشتبه في جريمة
-
7:21 - 7:23من الواضح جدا ان هاتفك سوف يكون مراقب
-
7:23 - 7:25لكن اليوم , بالاضافة الى ذلك
-
7:25 - 7:27سوف يراقبون اتصال الانترنت الخاص بك
-
7:27 - 7:30وسوف يستخدمون ادوات مثل فيروس سكوينست
-
7:30 - 7:33ليصيب كمبيوترك
-
7:33 - 7:35ومن ثم يمكنهم
-
7:35 - 7:37من مراقبة اتصالك
-
7:37 - 7:40والاستماع لمحادثاتك على الانترنت
-
7:40 - 7:43لجمع كلماتك السرية
-
7:46 - 7:48الان اذا فكرنا بعمق
-
7:48 - 7:51حول اشياء من هذا النوع
-
7:51 - 7:56رد الفعل الطبيعي للناس يجب ان يكون
-
7:56 - 7:59"حسنا ذلك خطأ,
-
7:59 - 8:02لكن ذلك لا يؤثر عليّ لأنني مواطن صالح .
-
8:02 - 8:04لماذا يجب ان اقلق؟
-
8:04 - 8:07لانه لا يوجد لدي شيئ لأخفيه"
-
8:07 - 8:09وهذه حجة ,
-
8:09 - 8:11لا معنى لها
-
8:11 - 8:14الخصوصية موجودة ضمنا
-
8:14 - 8:19الخصوصية ليست محل نقاش
-
8:19 - 8:21هذا ليس بسؤال
-
8:21 - 8:25بين الخصوصية
-
8:25 - 8:28في مقابل الأمن
-
8:28 - 8:31انه سؤال عن الحرية
-
8:31 - 8:34في مقابل السيطرة
-
8:34 - 8:38وفي حال اننا نثق في حكوماتنا
-
8:38 - 8:41الان ,في هذا المكان في 2011
-
8:41 - 8:44اذا تنازلنا عن اي من حقوقنا فسوف نتنازل عنه للأبد
-
8:44 - 8:47وهل نحن نثق , ثقة عمياء,
-
8:47 - 8:49في أي حكومة مستقبلية
-
8:49 - 8:51أي حكومة
-
8:51 - 8:53على مدى 50 عاما القادمة؟
-
8:55 - 8:58تلك هي الاسئلة
-
8:58 - 9:01التي يجب ان نقلق حيالها في الـ 50 عاما القادمة
- Title:
- ثلاثة انواع من هجمات الانترنت
- Speaker:
- ميكو هيبونين
- Description:
-
خبير جرائم الانترنت ميكو هيبونين يتحدث الينا عن ثلاثة انواع من هجمات الانترنت على خصوصية معلوماتنا-- واثنين منها تصنف كجرائم." هل نثق ثقة عمياء في حكومة مستقبلية,لأن اي حق تنازل عنه ,سوف نتنازل عنه للأبد."
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02
Ahmed Bamarouf edited Arabic subtitles for Three types of online attack | ||
Ahmed Bamarouf added a translation |