Return to Video

ثلاثة انواع من هجمات الانترنت

  • 0:05 - 0:08
    في عام 1980
  • 0:08 - 0:11
    في المانية الشرقية الشيوعية,
  • 0:11 - 0:15
    اذا امتلكت الة كاتبة,
  • 0:15 - 0:17
    توجب عليك تسجيلها لدى الحكومة
  • 0:17 - 0:19
    يجب عليك ان تسجل
  • 0:19 - 0:21
    عينة من الكتابة على ورق
  • 0:21 - 0:23
    باستخدام تلك الالة الكاتبة.
  • 0:23 - 0:25
    وذلك الاجراء لكي
  • 0:25 - 0:28
    تستطيع الحكومة ان تتبع من اين اتت الكتابة
  • 0:28 - 0:31
    في حال وجدوا ورقة
  • 0:31 - 0:34
    تحتوي على فكرة معارضة,
  • 0:34 - 0:36
    بامكانهم تتبع
  • 0:36 - 0:38
    من انشأ تلك الفكرة
  • 0:38 - 0:41
    ونحن في الغرب
  • 0:41 - 0:44
    لا يمكننا فهم لماذا يقوم شخص ما بعمل ذلك,
  • 0:44 - 0:47
    كم سوف يكون ذلك مقيد لحرية التعبير
  • 0:47 - 0:49
    لن نقوم بذلك ابدا
  • 0:49 - 0:52
    في دولنا
  • 0:52 - 0:55
    لكن اليوم في 2011
  • 0:55 - 0:59
    اذا قمت بشراء طابعة ليزر ملونة
  • 0:59 - 1:02
    من اي من مصانع طابعات الليزر الملونة
  • 1:02 - 1:04
    وطبعت صفحة
  • 1:04 - 1:06
    الصفحة سوف تكون مذيلة
  • 1:06 - 1:09
    بنقاط صفراء بالغة الصغر
  • 1:09 - 1:11
    تطبع على كل صفحة
  • 1:11 - 1:14
    بنمط يجعل كل صفحة فريدة بحد ذاتها
  • 1:14 - 1:18
    بالنسبة لك ولطابعتك
  • 1:18 - 1:20
    هذا يحدث
  • 1:20 - 1:23
    لنا اليوم
  • 1:23 - 1:27
    ولا يبدو ان احد يكترث بهذا
  • 1:27 - 1:30
    وهذا مثال
  • 1:30 - 1:32
    على الطرق
  • 1:32 - 1:35
    التي تتبعه حكوماتنا
  • 1:35 - 1:37
    في استخدام التكنلوجيا
  • 1:37 - 1:41
    ضدنا نحن , المواطنون
  • 1:41 - 1:44
    وهذا احد المصادر الثلاثة الاساسية
  • 1:44 - 1:46
    لمشاكل التواجد على الانترنت اليوم.
  • 1:46 - 1:49
    اذا القينا نظرة على ما يحدث فعلا في عالم الانترنت,
  • 1:49 - 1:52
    يمكننا تصنيف الهجمات على اساس المهاجمين
  • 1:52 - 1:54
    يوجد هناك ثلاثة مجموعات رئيسية.
  • 1:54 - 1:56
    لدينا مجرمين الانترنت
  • 1:56 - 1:58
    على سبيل المثال لدينا السيد ديميتي جولابوف
  • 1:58 - 2:00
    من مدينة كايف في اوكرانيا.
  • 2:00 - 2:03
    ودوافع مجرمي الانترنت
  • 2:03 - 2:05
    من السهل فهمها
  • 2:05 - 2:07
    اولئك الاشخاص يجنون المال.
  • 2:07 - 2:09
    يستخدمون هجمات الانترنت
  • 2:09 - 2:11
    لجني الكثير من المال,
  • 2:11 - 2:13
    الكثير والكثير منه.
  • 2:13 - 2:15
    لدينا في الواقع عدد من الحالات
  • 2:15 - 2:18
    من مليونيرات الانترنت,
  • 2:18 - 2:20
    الذين حصلوا على الاموال عن طريق هجماتهم
  • 2:20 - 2:23
    هذا هو فلاديمير تساستين من تارتو في اوكرانيا
  • 2:23 - 2:25
    هذا هو الفريد جونزاليس.
  • 2:25 - 2:27
    وهذا ستيفين وات
  • 2:27 - 2:29
    وهذا هو بجورن ساندين.
  • 2:29 - 2:32
    وهذا هو ماثيو انديرسون , طارق الداعور
  • 2:32 - 2:34
    والكثير الكثير
  • 2:34 - 2:36
    اولئك الاشخاص
  • 2:36 - 2:38
    صنعوا ثرواتهم من الانترنت
  • 2:38 - 2:41
    لكنهم صنعوها بأساليب غير شرعية
  • 2:41 - 2:43
    بأستخدام اشياء مثل الثغرات البنكية
  • 2:43 - 2:45
    لسرقة الاموال من حساباتنا البنكية
  • 2:45 - 2:47
    اثناء القيام بالعمليات البنكية عن طريق الانترنت
  • 2:47 - 2:49
    او مراقبة ما نكتبه
  • 2:49 - 2:52
    لجمع معلومات بطاقتنا الائتمانية
  • 2:52 - 2:55
    اثناء قيامنا بالتسوق على الانترنت باستخدام جهاز كمبيوتر مخترق
  • 2:55 - 2:57
    قامت الشرطة الأمنية الامريكية
  • 2:57 - 2:59
    قبل شهرين
  • 2:59 - 3:01
    بتجميد الحساب المصرفي السويسري
  • 3:01 - 3:03
    للسيد سام جين الظاهر هنا
  • 3:03 - 3:06
    وذلك الحساب كان يحتوي على 14.9 مليون دولار
  • 3:06 - 3:08
    عندما تم تجميده
  • 3:08 - 3:10
    السيد جين ذاته مختفي,
  • 3:10 - 3:13
    لا احد يعرف اين هو
  • 3:13 - 3:16
    واستطيع الزعم انه اليوم
  • 3:16 - 3:19
    يتوقع لأي منا
  • 3:19 - 3:22
    ان يكون ضحية لجريمة على الانترنت
  • 3:22 - 3:25
    وكذلك في العالم خارجها
  • 3:25 - 3:27
    ومن الواضح
  • 3:27 - 3:29
    ان ذلك سوف يصبح اسوأ
  • 3:29 - 3:31
    في المستقبل, معظم الجرائم
  • 3:31 - 3:34
    سوف تكون على الانترنت
  • 3:35 - 3:37
    المجموعة الثانية من المهاجمين
  • 3:37 - 3:39
    الذين نراهم اليوم
  • 3:39 - 3:41
    ليس لديهم دوافع مالية
  • 3:41 - 3:43
    لديهم دوافع اخرى
  • 3:43 - 3:45
    مدفوعين بالاحتجاجات,
  • 3:45 - 3:47
    مدفعوين بالرأي
  • 3:47 - 3:50
    مدفوعين بالضحك
  • 3:50 - 3:52
    مجموعات مثل انومينوس
  • 3:52 - 3:55
    ظهرو جليا في ال 12 شهرا الماضية
  • 3:55 - 3:57
    واصبحو لاعبين رئيسيين
  • 3:57 - 4:00
    في مجال هجمات الانترنت
  • 4:00 - 4:02
    اذا اولئك هي المجموعات الثلاثة من المهاجمين:
  • 4:02 - 4:04
    المجرمين الذين يقومون به من اجل المال,
  • 4:04 - 4:07
    ناشطين عبر الهجمات مثل مجموعة انومينوس
  • 4:07 - 4:09
    يقومون به للاحتجاجات
  • 4:09 - 4:12
    لكن المجموعة الاخيرة الدول
  • 4:12 - 4:15
    الحكومات تقوم بهجمات
  • 4:16 - 4:18
    ونجد قضايا
  • 4:18 - 4:20
    مثل التي حصلت في شركة ديجينوتار
  • 4:20 - 4:22
    هذا مثال واضح على ما يحصل
  • 4:22 - 4:24
    عندما تهاجم الحكومات
  • 4:24 - 4:26
    ضد مواطنيها
  • 4:26 - 4:29
    ديجينوتار هي شركة شهادات امان
  • 4:29 - 4:31
    من هولندا
  • 4:31 - 4:33
    او في الواقع , كانت كذلك
  • 4:33 - 4:35
    حيث اتجهت نحو الافلاس
  • 4:35 - 4:38
    في الخريف الماضي
  • 4:38 - 4:40
    لأنه تم الهجوم عليهم واختراقهم
  • 4:40 - 4:42
    احدهم اخترق
  • 4:42 - 4:45
    وهوجمو تماما
  • 4:45 - 4:47
    وفي الاسبوع الماضي سألت
  • 4:47 - 4:51
    في اجتماع ممثلي الحكومة الهولندية
  • 4:51 - 4:56
    سألت احد المسؤلين في الفريق
  • 4:56 - 4:59
    هل وجد انه من المعقول
  • 4:59 - 5:02
    ان يموت الناس
  • 5:02 - 5:05
    بسبب الهجوم على ديجينوتار
  • 5:05 - 5:10
    وكانت اجابته نعم
  • 5:10 - 5:12
    حسنا كيف يموت الناس
  • 5:12 - 5:15
    كنتيجة لهجوم من هذا النوع
  • 5:15 - 5:17
    حسنا ديجينوتار هي شركة شهادات امان
  • 5:17 - 5:19
    يبيعون شهادات الامان
  • 5:19 - 5:21
    مالذي نفعله بشهادات الامان؟
  • 5:21 - 5:23
    تحتاج لشهادة
  • 5:23 - 5:25
    اذا كان لديك موقع يوفر روابط مأمونة
  • 5:25 - 5:28
    خدمات اس اس ال المشفرة
  • 5:28 - 5:31
    خدمات مثل بريد غوغل جي ميل
  • 5:31 - 5:33
    نحن جميعا ,او قسم كبير منا
  • 5:33 - 5:35
    يستخدم جي ميل او احد منافسيهم ,
  • 5:35 - 5:37
    لكن تلك الخدمات شائعة بشكل خاص
  • 5:37 - 5:39
    في دول استبدادية
  • 5:39 - 5:41
    مثل ايران
  • 5:41 - 5:43
    حيث المنشقون
  • 5:43 - 5:46
    يستخدمون خدمات اجنبية مثل جي ميل
  • 5:46 - 5:49
    لانهم يعلمون انها اكثر امانا وثقة من الخدمات المحلية
  • 5:49 - 5:52
    وهي مشفر من خلال اتصالات اس اس ال
  • 5:52 - 5:54
    وبالتالي لايمكن للحكومة المحلية التجسس
  • 5:54 - 5:56
    على حواراتهم
  • 5:56 - 5:59
    الا اذا هاجموا شركات شهادة الأمان الغربية
  • 5:59 - 6:01
    واصدروا شهادات مزيفة
  • 6:01 - 6:03
    وهذا بالضبط الذي حصل
  • 6:03 - 6:06
    في حالة ديجينوتار
  • 6:09 - 6:11
    ماذا بخصوص الربيع العربي
  • 6:11 - 6:14
    والاشياء التي حصلت في مصر على سبيل المثال؟
  • 6:14 - 6:16
    حسنا في مصر,
  • 6:16 - 6:18
    نهب المشاغبون المراكز الرئيسية
  • 6:18 - 6:20
    لجهاز أمن الدولة المصري
  • 6:20 - 6:22
    في ابريل 2011
  • 6:22 - 6:25
    وعندما كانو ينهبون المبنى عثروا على الكثير من الاوراق
  • 6:25 - 6:27
    ومن تلك الاوراق
  • 6:27 - 6:29
    كان هذا المغلف المعنون " فينفيشر"
  • 6:29 - 6:32
    في داخل ذلك المغلف كان هناك ملاحظات
  • 6:32 - 6:34
    من شركة مقرها في المانيا
  • 6:34 - 6:37
    والتي باعت للحكومة المصرية
  • 6:37 - 6:39
    مجموعة من الادوات
  • 6:39 - 6:41
    لاعتراض--
  • 6:41 - 6:43
    وعلى مدى واسع--
  • 6:43 - 6:45
    جميع اتصالات المواطنين في الدوله
  • 6:45 - 6:47
    باعوا هذه الادوات
  • 6:47 - 6:50
    مقابل 280.000 يورو للحكومة المصرية
  • 6:50 - 6:53
    مقرات الشركة تقع هنا
  • 6:53 - 6:55
    بالتالي الحكومات الغربية
  • 6:55 - 6:58
    تزود الحكومات الاستبدادية بأدوات
  • 6:58 - 7:01
    تمكنها من عمل ذلك تجاه مواطنيها
  • 7:01 - 7:04
    لكن الحكومات الغربية تقوم بذلك على نفسها ايضا
  • 7:04 - 7:06
    على سبيل المثال ,في المانيا
  • 7:06 - 7:08
    قبل عدة اسابيع
  • 7:08 - 7:11
    الفيروس المسمى سكوينست عثر عليه
  • 7:11 - 7:13
    وهو ثغرة
  • 7:13 - 7:15
    يستخدم من قبل موظفي الحكومة الالمانية
  • 7:15 - 7:17
    لمراقبة مواطنيها
  • 7:17 - 7:21
    اذا كنت مشتبه في جريمة
  • 7:21 - 7:23
    من الواضح جدا ان هاتفك سوف يكون مراقب
  • 7:23 - 7:25
    لكن اليوم , بالاضافة الى ذلك
  • 7:25 - 7:27
    سوف يراقبون اتصال الانترنت الخاص بك
  • 7:27 - 7:30
    وسوف يستخدمون ادوات مثل فيروس سكوينست
  • 7:30 - 7:33
    ليصيب كمبيوترك
  • 7:33 - 7:35
    ومن ثم يمكنهم
  • 7:35 - 7:37
    من مراقبة اتصالك
  • 7:37 - 7:40
    والاستماع لمحادثاتك على الانترنت
  • 7:40 - 7:43
    لجمع كلماتك السرية
  • 7:46 - 7:48
    الان اذا فكرنا بعمق
  • 7:48 - 7:51
    حول اشياء من هذا النوع
  • 7:51 - 7:56
    رد الفعل الطبيعي للناس يجب ان يكون
  • 7:56 - 7:59
    "حسنا ذلك خطأ,
  • 7:59 - 8:02
    لكن ذلك لا يؤثر عليّ لأنني مواطن صالح .
  • 8:02 - 8:04
    لماذا يجب ان اقلق؟
  • 8:04 - 8:07
    لانه لا يوجد لدي شيئ لأخفيه"
  • 8:07 - 8:09
    وهذه حجة ,
  • 8:09 - 8:11
    لا معنى لها
  • 8:11 - 8:14
    الخصوصية موجودة ضمنا
  • 8:14 - 8:19
    الخصوصية ليست محل نقاش
  • 8:19 - 8:21
    هذا ليس بسؤال
  • 8:21 - 8:25
    بين الخصوصية
  • 8:25 - 8:28
    في مقابل الأمن
  • 8:28 - 8:31
    انه سؤال عن الحرية
  • 8:31 - 8:34
    في مقابل السيطرة
  • 8:34 - 8:38
    وفي حال اننا نثق في حكوماتنا
  • 8:38 - 8:41
    الان ,في هذا المكان في 2011
  • 8:41 - 8:44
    اذا تنازلنا عن اي من حقوقنا فسوف نتنازل عنه للأبد
  • 8:44 - 8:47
    وهل نحن نثق , ثقة عمياء,
  • 8:47 - 8:49
    في أي حكومة مستقبلية
  • 8:49 - 8:51
    أي حكومة
  • 8:51 - 8:53
    على مدى 50 عاما القادمة؟
  • 8:55 - 8:58
    تلك هي الاسئلة
  • 8:58 - 9:01
    التي يجب ان نقلق حيالها في الـ 50 عاما القادمة
Title:
ثلاثة انواع من هجمات الانترنت
Speaker:
ميكو هيبونين
Description:

خبير جرائم الانترنت ميكو هيبونين يتحدث الينا عن ثلاثة انواع من هجمات الانترنت على خصوصية معلوماتنا-- واثنين منها تصنف كجرائم." هل نثق ثقة عمياء في حكومة مستقبلية,لأن اي حق تنازل عنه ,سوف نتنازل عنه للأبد."

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Ahmed Bamarouf edited Arabic subtitles for Three types of online attack
Ahmed Bamarouf added a translation

Arabic subtitles

Revisions Compare revisions