مخترقٌ محترف يرينا كيف يتم الأمر | بابلوس هولمان | TEDxMidwests
-
0:12 - 0:16هذه غرفة في فندق، كالتي أُقيم بها.
-
0:16 - 0:18أشعر بالملل أحياناً،
-
0:18 - 0:21لا تجد الكثير من الترفيه في غرفةٍ كهذه.
-
0:21 - 0:26ولكن بالنسبة لمخترق،
يصبح الأمر مثيراً لأن هذا التلفاز -
0:26 - 0:28ليس كالتلفاز الموجود في منزلك،
-
0:28 - 0:31فهو أحد أطراف شبكة، أليس كذلك؟
-
0:31 - 0:33هذا يعني أنه بإمكاني التلاعب به.
-
0:33 - 0:38إذا قمت بتوصيل جهاز صغير
كهذا بالحاسوب الخاص بي، -
0:38 - 0:41بجهاز الإرسال والاستقبال بالأشعة
تحت الحمراء هذا، أستطيع إرسال الإشارات -
0:41 - 0:44التي يقوم بإرسالها
جهاز التحكم الخاص بالتلفاز وإشارات أخرى. -
0:44 - 0:47ولكن ما المغزى؟
حسناً، بإمكاني مشاهدة الأفلام بالمجان. -
0:47 - 0:49(ضحك)
-
0:49 - 0:54هذا لا يهمني كثيراً،
ولكنني أستطيع لعب ألعاب الفيديو أيضاً. -
0:55 - 0:58ولكن، ما هذا؟
-
0:58 - 1:01يمكنني أن أتحكم بأشياء غير تلفاز غرفتي،
-
1:01 - 1:04كالتحكم بتلفاز الغرفة التي تقطن بها.
-
1:04 - 1:05(ضحك)
-
1:05 - 1:08إذاً، يمكنني مشاهدتك
وأنت تتفقد إحدى هذه الأشياء، -
1:08 - 1:11أعني أشياء تُعرض على التلفاز،
-
1:11 - 1:14أو إذا كنت تتصفح الانترنت
على تلفاز غرفة الفندق، -
1:14 - 1:16يمكنني مشاهدتك تفعل ذلك.
-
1:17 - 1:20وهذا مثير للاهتمام أحياناً.
-
1:20 - 1:22أيضاً يمكنني رؤية تحويلاتك المالية.
-
1:23 - 1:26تحويلاتٌ مالية كبيرة حقاً.
-
1:26 - 1:28لا يمكنك أبداً الإلمام
بما يرغب الناس القيام به -
1:28 - 1:32عندما يتصفحون الانترنت
على التلفاز في غرفتهم بالفندق. -
1:32 - 1:35(ضحك)
-
1:35 - 1:38لدرجة أنني أنا من يقرر ما إذا كنت
ستشاهد قناة ديزني أم أفلاماً فاحشة الليلة. -
1:38 - 1:40هل هناك أحد آخر يُقيم في فندق أفينيا؟
-
1:40 - 1:43(ضحك)
-
1:43 - 1:47هذا مشروعٌ عملت عليه عندما كنا نحاول معرفة
-
1:47 - 1:50خصائص أمن الشبكات اللاسلكية؛
و يُدعى "هكر بوت". -
1:50 - 1:54هذا روبوت قمنا بصنعه بإمكانه التجول
للبحث عن مستخدمي شبكة الواي فاي، -
1:54 - 1:57بحيث يذهب للمستخدمين ويُريهم
كلمات مرورهم على الشاشة. -
1:57 - 2:01(ضحك)
-
2:01 - 2:03أردنا أن نصنع روبوتاً فحسب،
-
2:03 - 2:05ولكننا لم نعرف ماذا نجعله يفعل، ولذلك...
-
2:05 - 2:07كما صنعنا نسخة
شبيهة بالمسدس من الشيء نفسه. -
2:07 - 2:09يدعونها بـ"بندقيّة ياغي".
-
2:09 - 2:12وهي مخصصة للكشف عن كلمات السر
على مسافات بعيدة، -
2:12 - 2:15يمكنني رؤية شبكتك اللاسلكية
على بعد ميل واحد. -
2:15 - 2:19هذا مشروعٌ عملت عليه مع بين لوري
لإظهار أثر المراقبة السلبية. -
2:19 - 2:22إذاً ما هو؟ إنّه خريطةٌ لمؤتمر يُدعى
-
2:22 - 2:24"حواسيب، حرية وخصوصية".
-
2:24 - 2:29وانعقد هذا المؤتمر في فندق، حيث قُمنا
-
2:29 - 2:31بوضع حاسوب في كل غرفة من غرف المؤتمر.
-
2:31 - 2:33بحيث قامت بتسجيل
كل حركات أجهزة البلوتوث الموجودة. -
2:33 - 2:37وهكذا وبينما يأتي ويذهب الجميع
حاملين معهم هواتفهم و حواسيبهم المحمولة، -
2:37 - 2:39كنا قادرين على تسجيلها وربطها،
-
2:39 - 2:42وبذلك أستطيع طباعة خارطة مثل هذه
لجميع من يتواجد في المؤتمر. -
2:42 - 2:46هذا هو كيم كاميرون،
رئيس قسم هندسة الخصوصية في مايكروسوفت. -
2:46 - 2:46(ضحك)
-
2:46 - 2:49بدون عِلمه،
-
2:49 - 2:53تمكنت من رؤية كل مكان ذهب إليه.
-
2:53 - 2:56وبالتالي تمكنت من معرفة
مع مَنْ يُمضي أوقات فراغه. -
2:56 - 2:58(صوت هاتف يجري مكالمة)
عندما يشعر بالملل، -
2:58 - 3:01(صوت هاتف يجري مكالمة)
أو ربما يتسلى مع شخص ما في بهو الفندق. -
3:01 - 3:03هل من شخص هنا يستعمل الهواتف النقالة؟
-
3:03 - 3:05(ضحك)
-
3:05 - 3:08(هاتفٌ يرن)
-
3:08 - 3:12حسناً، هاتفي يقوم بالاتصال...
-
3:12 - 3:16(هاتفٌ يرن)
-
3:17 - 3:19يقوم بالاتصال...
-
3:24 - 3:26البريد الصوتي: لديك 100 رسالة.
-
3:26 - 3:28بالبوس هولمان: أوه!
-
3:28 - 3:30بالبوس هولمان: أول رسالة غير مسموعة...
-
3:30 - 3:31بالبوس هولمان: على أي زر يجب أن أضغط؟
-
3:31 - 3:34بالبوس هولمان: تم تخطي الرسالة.
تم تخطي الرسالة الأولى. -
3:34 - 3:35بالبوس هولمان: أوه!
-
3:35 - 3:38بالبوس هولمان: القائمة الرئيسية،
للاستماع إلى.. لقد ضغطت على الزر الخطأ -
3:38 - 3:41لديك رسالتان غير مقروءتان.
ثلاث رسائل صوتية مسجلة. -
3:41 - 3:43وداعاً.
-
3:43 - 3:46بالبوس هولمان: أوه!
إذاً نحن في البريد الصوتي الخاص ببراد. -
3:47 - 3:48(ضحك)
-
3:48 - 3:50كنت أنوي تسجيل رسالة له،
-
3:50 - 3:53لكن يبدو أنني ضغطت على الزر الخطأ،
-
3:53 - 3:54لذلك سنتابع الموضوع.
-
3:54 - 3:58وسوف أفسر لكم كيفة عمل ذلك
في يوم آخر لأننا لا نملك الكثير من الوقت. -
3:58 - 4:00هل من أحد هنا يستعمل ماي سبيس؟
-
4:00 - 4:02مستخدمو ماي سبيس؟ أوه!
-
4:02 - 4:05كان برنامجاً مشهوراً حينها.
إنه شبيه بالفيسبوك. -
4:05 - 4:09هذا الرجل، واسمه سامي هو صديق لنا.
كان يستعمل ماي سبيس ليقابل الفتيات. -
4:09 - 4:11أظن أن ماي سبيس كان يُستعمل لهذا الغرض.
-
4:11 - 4:16إذاً، كان يملك صفحة خاصة به على ماي سبيس.
-
4:17 - 4:19تتضمن قائمة لجميع أصدقائك،
وهكذا كان بإمكانك معرفة -
4:19 - 4:22أن الشخص المحبوب هو من يملك
أكبر عدد من الأصدقاء على ماي سبيس. -
4:22 - 4:24لكن، لم يكن لدى سامي أي صديق.
-
4:24 - 4:28قام بكتابة تعليمات برمجية بلغة "جافاسكربت"
ومن ثم أضافها إلى صفحته الشخصية، -
4:28 - 4:30بحيث كلما قمت بزيارة صفحته
-
4:30 - 4:32يتم إضافتك إلى قائمة أصدقائه تلقائياً.
-
4:32 - 4:35بحيث يتم تخطي الخطوات التقليدية
لقبول طلب الصداقة -
4:35 - 4:38بسؤالك: "هل سامي صديقك حقاً؟"
-
4:38 - 4:41لكن بعدها يتم نسخ تلك التعليمات البرمجية
ولصقها على صفحتك الشخصية، -
4:41 - 4:43بحيث كلما دخل أحدهم على صفحتك الشخصية
-
4:43 - 4:46فإنّه يتم إضافته
إلى قائمة أصدقاء سامي أيضاً. -
4:46 - 4:47(ضحك)
-
4:47 - 4:51ويتم تغيير صفحتك
لتُعلن أن "سامي هو بطلك." -
4:51 - 4:52(ضحك)
-
4:52 - 4:56وبالتالي بعد مُضيّ 24 ساعة، أصبح لدى سامي
أكثر من مليون صديق على ماي سبيس. -
4:56 - 4:59(ضحك)
-
4:59 - 5:03بسبب ذلك تم وضعه تحت المراقبة
لمدة 3 سنوات والتي أكملها لتوه. -
5:04 - 5:06(ضحك)
-
5:06 - 5:10بل أفضل من ذلك، كان كريستوفر أباد،
وهذا الشخص هو مخترق آخر، -
5:10 - 5:13كان بدوره يحاول مقابلة الفتيات
على ماي سبيس، لكن نتائجه كانت سيئة. -
5:13 - 5:16لم تسر بعض هذه المواعيد بشكل جيد،
-
5:16 - 5:20لذك قام أباد بكتابة تعليمات برمجية بسيطة
-
5:20 - 5:26لربط ماي سبيس مع سبام أسيسن، وهو كاشفٌ
للبريد الإلكتروني المزعج مفتوح المصدر. -
5:26 - 5:28ويعمل تماماً ككاشف الرسائل المزعجة
في بريدك الإلكتروني. -
5:28 - 5:30وتُدرّبه من خلال إعطائه
بعض الرسائل المزعجة. -
5:30 - 5:33بالإضافة إلى بعض الرسائل المقبولة،
-
5:33 - 5:35بحيث تحاول هذه الأداة
استعمال الذكاء الصنعي -
5:35 - 5:37للتمييز بينهما. أليس كذلك؟
-
5:37 - 5:41إذاً، قامَ بتدريبه على اعتبار
رسائل الفتيات اللاتي أعجبنه -
5:41 - 5:43كرسائل مرغوب بها.
-
5:43 - 5:47بينما تُرسل رسائل الفتيات اللاتي
لم يلقين إعجابه إلى الرسائل المزعجة، -
5:47 - 5:50ومن ثم قام بتطبيق ذلك
على كل حساب في ماي سبيس. -
5:50 - 5:53(ضحك)
-
5:53 - 5:56فيتجاهل بذلك فتياتٍ قد لا يرغب بلقائهن.
-
5:56 - 5:59ما أعنيه هو أننا نتحدث هنا
عن مشروع يشمل ثلاث شركات ناشئة معاً. -
5:59 - 6:03لماذا إذاً نحتاجُ Match.com، في حين
نملك هذه التعليمات البرمجية للمواعدة؟ -
6:03 - 6:05هذا هو الابتكار.
-
6:05 - 6:07كان لديه مشكلة ووجد لها حلاّ.
-
6:07 - 6:12هل من أحد يستعمل هذا،
إنها مفاتيح لفتح السيارة عن بعد؟ -
6:12 - 6:16إنها ذات شعبية في...
ربما ليس في شيكاغو، ولكن خارجها. -
6:17 - 6:20يتجول الأطفال هذه الأيام
في موقف سيارات مراكز التسوّق -
6:20 - 6:22و هم يضغطون على زر الفتح مراراً.
-
6:22 - 6:26في النهاية ستجد سيارة أخرى
كالتي تملكها أنت، -
6:26 - 6:30ربما بلون مختلف،
تفتح باستخدام نفس الإشارات. -
6:30 - 6:32يقوم الأطفال بسرقتها ومن ثم إغلاقها
و بعد ذلك يختفون. -
6:32 - 6:34لا تعترف شركة تأمينك بذلك
-
6:34 - 6:36لأنه لا توجد أية دلائل
على حدوث عملية اقتحام. -
6:36 - 6:40تمكنّا من اكتشاف كيفية التلاعب
بمفتاح أحد الشركات المُصنعة -
6:40 - 6:43بحيث تستطيع فتح جميع السيارات المصنعة
من قبل تلك الشركة. -
6:43 - 6:45(ضحك)
-
6:45 - 6:48هناك فكرة من وراء هذا،
ولكن ليس لدي الوقت الكافي لمناقشتها، -
6:48 - 6:52لكن خلاصتها هي أن سيارتك
هي عبارة عن حاسوب، وهاتفك كذلك، -
6:52 - 6:56محمصة الخبز إن لم تكن قبل اليوم حاسوباً
فستصبح كذلك قريباً، أليس كذلك؟ -
6:56 - 6:58لا أمازحكم بخصوص هذا.
-
6:58 - 7:00المقصود من هذا أنه عندما يحدث ذلك
-
7:00 - 7:04فإنك ستملك نفس الخصائص والمشاكل الأمنية
الموجودة في الحواسيب. -
7:04 - 7:06ولدينا بالفعل الكثير منها.
-
7:06 - 7:09لذا تذكّر ذلك،
وبامكاننا التحدّث بالتفصيل عن هذا لاحقاً. -
7:09 - 7:13هل من أحد يستعمل قفلاً مثل هذا
لباب منزله الرئيسي؟ -
7:13 - 7:15حسناً، جيد.
-
7:15 - 7:16أنا كذلك.
-
7:16 - 7:17هذا هو قفل شلاج.
-
7:17 - 7:20وهو يوجد في نصف أبواب منازل أمريكا.
-
7:20 - 7:23أحضرت واحداً لأريكم إيّاه.
-
7:23 - 7:25إذاً هذا هو القفل الخاص بي.
-
7:25 - 7:30وهذا مفتاح يتناسب مع القفل بصعوبة،
وبالتالي لن يدور فيه ويفتحه. -
7:30 - 7:35هل من أحد هنا حاول فتح الأقفال
باستعمال أدوات مثل هذه؟ -
7:35 - 7:39حسناً، لدي بعضها،
أملك بعض هذه الأدوات لفتح الأقفال. -
7:40 - 7:42ولكنها مخصصة للأطفال
الذي يعانون من الوسواس القهري. -
7:42 - 7:45يجب أن تضعها هنا، وأن تكون دقيقاً جداً،
-
7:45 - 7:48و أن تقضي ساعات حتى تكتسب البراعة والدقة
للضغط على المسامير الداخلية. -
7:48 - 7:51توجد طريقة أسهل بالنسبة للأطفال
الذين يعانون من نقص الانتباه. -
7:51 - 7:53أضعُ مفتاحي السحري الصغير هنا،
-
7:53 - 7:56ثم أضغط هنا لأديرها، (نقر)
-
7:56 - 7:59أضربها بضع مرات
باستعمال هذه المطرقة الخاصة -
7:59 - 8:02و بهذه الطريقة تمكنت من فتح القفل.
لقد تمكنّا من الدخول. -
8:03 - 8:05هذا سهل.
-
8:05 - 8:08وفي الحقيقة، لا أعرف عن هذا الأمر
أكثر مما تعرفونه أنتم. -
8:08 - 8:10إنه أمر سهل بحق.
-
8:10 - 8:12لقد قمت بصنع سلسلة مفاتيح
من نفس صنف المفتاح -
8:12 - 8:15لكل قفل من الأقفال المتواجدة في أمريكا.
-
8:15 - 8:19إذا كنتم مهتمين،
فقد اشتريت آلة لصنع المفاتيح -
8:19 - 8:23لكي أتمكن من صناعة مفاتيح مشابهة
وصنعت بعضاً منها لكل واحد منكم. -
8:23 - 8:24(ضحك)
-
8:24 - 8:26(تصفيق)
-
8:26 - 8:28هذه هديتي لكم، تعالوا بعد ذلك وسأُريكم
-
8:28 - 8:31كيف تفتحون قفلاً
و سأعطيكم واحداً من هذه المفاتيح -
8:31 - 8:33بحيث يمكنكم أخذها للمنزل
وتجريبها على بابكم. -
8:33 - 8:36هل من أحد هنا يستعمل
وحدة تخزين USB مثل هذه؟ -
8:36 - 8:39اطبع لي ملف الوورد هذا، أليس كذلك!
-
8:39 - 8:43إنها مشهورة جداً.
-
8:43 - 8:46هذه التي بحوزتي تعمل تماماً كالتي بحوزتكم.
يمكنكم طباعة ملفي الوورد. -
8:46 - 8:50لكن و بيـنما تفعلون هذا،
أستطيع بكل خفّة وذكاء -
8:50 - 8:54أن أنسخ محتواها من المجلّدات،
-
8:54 - 8:58والمواقع التي تصفحتها وسجل ملفات الارتباط
ومستنداتك وقاعدة بيانات كلمات سرّك، -
8:58 - 9:02وكل الأشياء التي يمكن أن تحتاجها
في حالة وقعت بمشكلة. -
9:02 - 9:06إذاً، نُحب القيام بمثل هذه الأشياء
والتباهي بها في المؤتمرات. -
9:06 - 9:10(ضحك)
-
9:10 - 9:12هل من أحد هنا يستخدم بطاقات الائتمان؟
-
9:12 - 9:13(ضحك)
-
9:13 - 9:14أوه، جيد!
-
9:14 - 9:18إنها ذات شعبية كبيرة وآمنة جداً.
-
9:18 - 9:19(ضحك)
-
9:19 - 9:23حسناً، هناك بطاقات ائتمان جديدة
لربما وصلتكم عن طريق البريد -
9:23 - 9:26مرفوقةً برسالة تشرح لكم كيف أنها
"بطاقة ائتمان آمنة" جديدة. -
9:26 - 9:27هل سمع أحدكم بها؟
-
9:27 - 9:32تعرفون أنها آمنة لاحتوائها على رقاقة،
أو بطاقة RFID داخلها، -
9:32 - 9:35ويمكنك استعمالها في سيارات الأجرة
ومتاجر ستاربكس، -
9:35 - 9:38أحضرت واحدة لأريكم، أنه وبمجرد لمس القارئ.
-
9:38 - 9:40هل رأى أحدكم واحدة مثل هذه من قبل؟
-
9:40 - 9:42حسناً، من يملك مثلها؟
-
9:44 - 9:46أحضرها إلى هنا.
-
9:46 - 9:48(ضحك)
-
9:48 - 9:51هناك جائزة لك.
-
9:51 - 9:54أريد أن أريكم بعض الأشياء
التي اكتشفناها فيها. -
9:54 - 9:56وصلتني بطاقة الائتمان هذه عبر البريد.
-
9:56 - 9:58أحتاج حقاً إلى متطوعين،
وفي الحقيقة، أحتاج إلى... -
9:58 - 10:01واحد، اثنان، ثلاث، أربع، خمس
متطوعين لأن الفائزين -
10:01 - 10:04سيحصلون على محافظ نقود رائعة
مصنوعة من الفولاذ غير القابل للصدأ. -
10:04 - 10:08والتي ستحميكم من المشاكل التي،
كما تخيلتم، سأقوم بتوضيحها لكم. -
10:08 - 10:11أحضروا بطاقاتكم هنا وسأريكم ذلك.
-
10:11 - 10:14أريد أن أجربها
على إحدى البطاقات الرائعة هذه. -
10:14 - 10:16حسناً.
-
10:19 - 10:21هل يوجد هنا مُنظم مؤتمرات،
-
10:21 - 10:24شخصٌ يمكنه أن يجبر الناس على التعاون؟
-
10:24 - 10:25(ضحك)
-
10:25 - 10:29بإرادتكم الشخصية لأنه
-
10:30 - 10:33سيصبح الأمر رائعاً الآن
-
10:33 - 10:34أعلم أنكم لم تروا من قبل
-
10:34 - 10:36(سؤال غير مسموع)
-
10:36 - 10:37ماذا؟
-
10:37 - 10:41إنها حقاً محافظ نقود رائعة
مصنوعة من الفولاذ غير القابل للصدأ. -
10:41 - 10:45هل شاهد أحدكم تعليمات برمجيّة
على شاشة في مؤتمر لتيد من قبل؟ -
10:45 - 10:47نعم، هذا أمر رائع فعلاً.
-
10:47 - 10:50(ضحك)
-
10:52 - 10:53جيد. لقد عثرت على متطوعين.
-
10:53 - 10:57مَن لديه واحدة
من بطاقات الإئتمان المثيرة هذه؟ -
10:58 - 10:59حسناً، ها نحن ذا.
-
10:59 - 11:02أنا على وشك مشاركة رقم بطاقتك الائتمانية
-
11:02 - 11:04مع 350 صديقا مقرباً فقط.
-
11:04 - 11:06هل تسمعون الصوت؟
-
11:06 - 11:09هذا يعني أن هناك شخصاً يحاول
اختراق بطاقتك الائتمانية. -
11:09 - 11:10حسناً، ما الذي حصلنا عليه؟
-
11:10 - 11:15زبون ذو بطاقة فعالة ورقم بطاقته الائتمانية
وتاريخ انتهاء صلاحيتها. -
11:15 - 11:19يبدو أن بطاقة الائتمان الجديدة
والآمنة هذه، ليست آمنة تماماً. -
11:19 - 11:22هل من أحد يريد اختبار بطاقته
بينما أنتم هنا؟ -
11:22 - 11:24أحدهم: هل يمكنك تثبيت برنامج حماية لها؟
-
11:24 - 11:26بالبوس هولمان: بيب،
دعونا نرى ما الذي حصلنا عليه؟ -
11:26 - 11:29لقد شكونا من ذلك فقامت شركة AMEX بتغييره،
-
11:29 - 11:31وبالتالي فإنها لم تعد تظهر الاسم بعد الآن.
-
11:31 - 11:35هو في حد ذاته تحسن.
يمكنكم أن تروا اسمي، إذا نجح ذلك. -
11:37 - 11:41نعم، لقد ظهر اسمي،
هكذا تناديني أمي على كل حال. -
11:41 - 11:43لا توجد تلك الخاصة ببطاقاتكم.
-
11:44 - 11:49على أَيّ حال، في المرّة القادمة
التي تحصلون فيها على شيء من البريد -
11:49 - 11:52مكتوب عليه أنّه آمن، فأرسلوه لي.
-
11:52 - 11:55(ضحك)
-
11:56 - 11:59مهلاً، واحدة من هذه فارغة، انتظر.
-
12:01 - 12:03هذه هي الصحيحة، نعم، تفضل.
-
12:03 - 12:05لقد حصلتَ على تلك المفككة.
-
12:05 - 12:07حسناً، رائع.
-
12:07 - 12:10(تَصفيق)
-
12:10 - 12:14لا يزال لدي بضع دقائق،
لذا سأوضح لكم بضع نقاط. -
12:14 - 12:15(ضحك)
-
12:15 - 12:17أوه، تباً.
-
12:17 - 12:21هذه حملة رسائلي غير الواعية.
كان من المفروض أن تكون أسرع من ذلك. -
12:21 - 12:25أقدم لكم الشريحة الأكثر إثارة في تيد.
-
12:25 - 12:28هذا بروتوكول بيانات رسوم لـSSL،
-
12:28 - 12:30و هو نظام تشفير متصفحك الالكتروني
-
12:30 - 12:33الذي يحمي بطاقة ائتمانك
عندما ترسلها لأمازون وغيرها. -
12:33 - 12:35هذا مثير، أعلم، لكن الفكرة هي
-
12:35 - 12:39أن المخترقين سيهاجمون
كل نقطة في هذا البروتوكول، أليس كذلك؟ -
12:39 - 12:43سأرسل جوابين، في حين أن المُخدّم
يتوقع جواباً واحداً فقط. -
12:43 - 12:46وسأرسل صفراً،
في حين أن المُخدّم يتوقع واحد. -
12:46 - 12:49سأرسل ضعف عدد البيانات التي يتوقعها.
-
12:49 - 12:51سأستغرق وقتاً أطول للإجابة مما يتوقع.
-
12:51 - 12:54سأجرب مجموعة من الأشياء.
لكي أرى أين يمكن اختراقه. -
12:54 - 12:56لأرى ما الذي سأحصل عليه.
-
12:56 - 13:01وعندما أكتشف منفذاً كهذا
فسأبحث عن طريقة لاستغلاله. -
13:01 - 13:06هذا ما يبدو عليه بروتوكول الطبقة الأمنية
أو SSL للمخترقين. إنه أمرٌ ممل بحق. -
13:06 - 13:11هذا الشخص يقتل مليون أفريقي كل عام.
-
13:11 - 13:15إنّها بعوضة الأنوفيليس
المُسببة لمرض الملاريا. -
13:16 - 13:18هل أنا في المحاضرة الخطأ؟
-
13:18 - 13:19(ضحك)
-
13:19 - 13:23هذا مخطط لطفيلي الملاريا.
-
13:24 - 13:27وما نقوم به في مختبرنا
هو محاولة اختراق هذا المخطط -
13:27 - 13:30في كل نقطة نستطيع إيجادها.
-
13:30 - 13:33لهذا الطفيلي دورة حياة معقدة
لن أخوض فيها الآن، -
13:33 - 13:36إذ تقضي بعض وقتها في البشر
وبعضه الآخر في البعوض -
13:36 - 13:39و الآن أحتاج إلى مخترقين.
-
13:39 - 13:44لأن للمخترقين عقل مخصص للاكتشاف.
-
13:44 - 13:47لديهم عقل مخصص لمعرفة الإمكانيات المتاحة.
-
13:47 - 13:50غالباً ما أوضّح ذلك بذكر مثال وهو،
-
13:50 - 13:55أنك إذا اشتريت أداةً جديدة واريتها لأمك،
-
13:55 - 13:59قد تقول: "ما الذي يفعله هذا"؟
وستجيب: "أمي، إنه هاتف." -
13:59 - 14:03وستعرف فوراً ما الغرض منه.
-
14:03 - 14:05لكن بالنسبة لمخترق فالأمر مختلف.
-
14:05 - 14:09السؤال المطروح في هذه الحالة هو:
"ماذا يُمكنني أن يجعله يفعل"؟ -
14:09 - 14:12سأزيل جميع المسامير،
وأقوم بخلع الجزء الخلفي. -
14:12 - 14:14وأكسّره إلى عدة أجزاء صغيرة.
-
14:14 - 14:17و بعد ذلك سأحاول
معرفة ما يمكنني صنعه بنواتج ذلك. -
14:17 - 14:21هذا هو معنى الاكتشاف، وعلينا فعل نفس الشيء
في العلوم و التكنولوجيا -
14:21 - 14:23لمعرفة كل الإمكانيات المتاحة.
-
14:23 - 14:27وفي المختبر ما أحاول فعله
هو أن أطبق هذه العقلية -
14:27 - 14:30على إحدى أكبر المشاكل
التي تعاني منها الإنسانية. -
14:30 - 14:34نحن نعمل على الملاريا، بفضل بيل غيتس،
والذي طلب منا أن نعمل عليها. -
14:34 - 14:37هذه هي الطريقة
التي كنا نحارب بها الملاريا. -
14:37 - 14:39هذا إعلان حقيقي من أربعينات القرن الماضي.
-
14:39 - 14:43قُمنا بالقضاء على الملاريا في أمريكا،
من خلال رش المبيد الحشري DDT في كل مكان. -
14:44 - 14:49نحن نقوم بالكثير من العمل في المختبر
لنحاول فهم المشكلة. -
14:49 - 14:54هذا فيديو مُسرّع.
لدينا آلة تصوير فيديو مميزة جداً، -
14:54 - 14:56تحاول معرفة كيف يحلّق البعوض.
-
14:56 - 14:59وكما ترون يبدو وكأنها تسبح في الهواء.
-
14:59 - 15:02في الحقيقة ليس لدينا
أي فكرة عن كيفية تحليقها. -
15:02 - 15:04لكن لدينا آلة تصوير فيديو رائعة، إذاً...
-
15:04 - 15:06(ضحك)
-
15:06 - 15:09نعم، إنها تكلف أكثر من سيارة فيراري.
-
15:09 - 15:12على كل حال، وجدنا طريقة للقضاء على البعوض.
-
15:12 - 15:15دعونا نقتلهم بأن نطلق عليهم أشعة الليزر.
-
15:15 - 15:19هذا ما يحدث عندما تضع
كل أنواع العلماء في غرفة واحدة -
15:19 - 15:21ويبدأون باللعب في الليزر.
-
15:21 - 15:25في البداية، كان يظن الناس أن الأمر مضحكٌ،
-
15:25 - 15:30لكن اكتشفنا أنه بإمكاننا صنع ذلك
من خلال الأجهزة الالكترونية اليومية. -
15:30 - 15:33إنها تستعمل مستشعر العرض الجانبي CCD
من كاميرا ويب، -
15:33 - 15:37وليزر مأخوذ من جهاز ناسخ أقراص البلو راي،
-
15:37 - 15:40وليزر كلفو مأخوذ من طابعة ليزرية.
-
15:40 - 15:43نقوم بكشف الحركة من خلال معالج GPU
-
15:43 - 15:45كالذي يوجد في أنظمة لعب الفيديو.
-
15:45 - 15:47كلّها أشياء تتبع قانون "مور".
-
15:47 - 15:50في الواقع لن يكون القيام بذلك باهظاً.
-
15:50 - 15:52الفكرة هي أن علينا وضع
-
15:52 - 15:56نطاق لأنظمة الليزر هذه حول مبنى أو قرية
-
15:56 - 16:00وإطلاق الليزر على البعوض
الذي يرغب بالتغذي على البشر. -
16:00 - 16:03وربما نرغب في فعل ذلك في حديقتك الخلفية.
-
16:03 - 16:05يمكننا فعل ذلك أيضاً لحماية المحاصيل.
-
16:05 - 16:07فريقنا يعمل الآن
-
16:07 - 16:09على تنفيذ ذات الأمر
-
16:09 - 16:13على الحشرة التي أبادت نحو ثلثي
-
16:13 - 16:16أشجار البرتقال في فلوريدا.
-
16:18 - 16:21في البداية، ضحك الناس.
-
16:21 - 16:23هذا فيديو لنظامنا وهو يعمل.
-
16:23 - 16:26حيث نتعقب البعوض
في الهواء مباشرةً وهي تطير. -
16:26 - 16:29هذه الإشارات وضعتها حواسيبنا.
-
16:29 - 16:30إنها تراقبهم، تعثر عليهم وهم يتحركون
-
16:30 - 16:34وثم تصوّب نحوهم لأخذ عينة
لتردد رفرفة أجنحتهم. -
16:34 - 16:37لمعرفة من خلال ذلك. هل هذه بعوضة؟
-
16:37 - 16:40هل هي بعوضة الأنوفيليس ستيفنسي؟
هل هي أنثى؟ -
16:40 - 16:45إذا كان كل ذلك صحيحاً، فإننا نقوم
بإطلاق أشعة الليزر القاتلة عليها. -
16:45 - 16:47(ضحك)
-
16:47 - 16:49نقوم بهذا العمل الآن في مختبر.
-
16:49 - 16:52ونعمل على إطلاق
هذا المشروع للتنفيذ الفعلي. -
16:52 - 16:56و كل هذا يحدث في مختبر المشاريع الفكرية
في مقر عملي في سياتل. -
16:56 - 17:02ونحاول مواجهة بعض المشاكل
الأكثر تعقيداً بالنسبة للإنسان. -
17:02 - 17:03هذه هي اللحظة الأهم.
-
17:03 - 17:07كما ترون لقد أحرقنا جناحها للتو
بواسطة الليزر ذو الأشعة فوق البنفسجية. -
17:07 - 17:09لن تعود أبداً.
-
17:09 - 17:12(تصفيق)
-
17:12 - 17:16لقد تبخّر جناحها هناك.
-
17:16 - 17:19إنهم يحبون ذلك. أعني...
-
17:19 - 17:21لم تتصل بي هيئة الرفق بالحيوان أبداً
أو أي شخص آخر. -
17:21 - 17:23إنها العدو المثالي.
-
17:23 - 17:26لن يأتي أحد لإنقاد هذه البعوضات.
-
17:26 - 17:30أحيانا نتجاوز الحد.
-
17:30 - 17:32على أي حال سأغادر المسرح.
-
17:32 - 17:35هذا هو مختبر المشاريع الفكرية حيث أعمل.
-
17:35 - 17:38نحن نعمل مع جميع أنواع العلماء
-
17:38 - 17:42و نستخدم جميع أنواع الأدوات
للعمل على مشاريع واختراعات مجنونة. -
17:42 - 17:44شكراً لكم.
-
17:44 - 17:45(تصفيق)
- Title:
- مخترقٌ محترف يرينا كيف يتم الأمر | بابلوس هولمان | TEDxMidwests
- Description:
-
هل تعتقد أن الأجهزة اللاسلكية وغيرها من التكنولوجيا آمنة؟ انطلاقاً من البلوتوث ومروراً بأجهزة التحكم عن بعد وحتى السيارات وأجهزة الكمبيوتر ووصولاً لبطاقات الائتمان "الآمنة"، يرينا مخترق استثنائي كيف أن كل نظام أمني تقريباً له نقطة ضعف.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 17:51
Riyad Altayeb approved Arabic subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Riyad Altayeb edited Arabic subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Hani Eldalees accepted Arabic subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Hani Eldalees edited Arabic subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Hamzeh Koumakli edited Arabic subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Hamzeh Koumakli edited Arabic subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Hamzeh Koumakli edited Arabic subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Mutaz Alsnayan edited Arabic subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests |