الآحاد والأصفار جنود الحرب السيبرانية
-
0:01 - 0:03هذه غابة من الآحاد والأصفار.
-
0:03 - 0:06هذا ما نسميه بالمعلومات الثنائية.
-
0:06 - 0:08هكذا تتكلم الحواسيب.
-
0:08 - 0:10وهذه طريقتها لتخزين المعلومات.
-
0:10 - 0:11وطريقتها في التفكير.
-
0:11 - 0:15وطريقتها في القيام بكل ما تفعله.
-
0:15 - 0:17أنا باحث في الأمن السَّيبِرانِي،
-
0:17 - 0:19أي أن مهمتي هي الجلوس أمام هذه المعلومات
-
0:19 - 0:21ومحاولة فهم ما تعنيه،
-
0:21 - 0:24محاولة فهم ما تعنيه تلك الآحاد والأصفار.
-
0:24 - 0:26لسوء حظي، نحن لا نتحدث فقط
-
0:26 - 0:28عن الآحاد والأصفار الظاهرة هنا على الشاشة.
-
0:28 - 0:30أو عن بضع صفحات من الآحاد والأصفار.
-
0:30 - 0:33بل نتحدث عن مليارات ومليارات
-
0:33 - 0:34من الآحاد والأصفار،
-
0:34 - 0:37أكثر مما يمكن أن يفهمه أي شخص.
-
0:37 - 0:39رغم أنها قد تبدو مثيرة،
-
0:39 - 0:41إلا أني عندما بدأت العمل في السيبرانية--
-
0:41 - 0:43(ضحك)--
-
0:43 - 0:45عندما بدأت العمل في السيبرانية،
-
0:45 - 0:47لم أكن متأكدا أني أرغب
-
0:47 - 0:49في قضاء حياتي أغربل الآحاد والأصفار،
-
0:49 - 0:51لأني كنت أعتقد، أن السيبرانية
-
0:51 - 0:55كانت تعني حماية حاسوب جدتي من الفيروسات،
-
0:55 - 0:58ومن قرصنة صفحات ماي سبيس،
-
0:58 - 1:00وربما، ربما في يوم مجدي،
-
1:00 - 1:04أحمي معلومات بطاقة اعتماد أحدهم من السرقة.
-
1:04 - 1:05تلك أشياء مهمة،
-
1:05 - 1:08ولكن لم تكن تلك هي الحياة التي أريد.
-
1:08 - 1:10ولكن بعد 30 دقيقة من العمل
-
1:10 - 1:11كمقاول دفاع،
-
1:11 - 1:14علمت فورا أن فكرتي عن السيبرانية
-
1:14 - 1:16كانت إلى حد ما خاطئة.
-
1:16 - 1:18في الواقع، من حيث الأمن الوطني،
-
1:18 - 1:20حماية حاسوب جدتي من الفيروسات
-
1:20 - 1:23كان آخر أولوياتهم، غريب!
-
1:23 - 1:28وذلك لأن السيبرانية أكبر من تلك الأشياء.
-
1:28 - 1:31السيبرانية هي جزء لا يتجزء من حياتنا،
-
1:31 - 1:34لأن الحواسيب هي جزء لا يتجزء من حياتنا،
-
1:34 - 1:36حتى وإن لم يكن لديكم حاسوب.
-
1:36 - 1:39الحواسيب تتحكم بكل شيء في سياراتكم،
-
1:39 - 1:41من نظام تحديد الموقع حتى الوسائد الهوائية.
-
1:41 - 1:42إنها تتحكم في هواتفكم.
-
1:42 - 1:45وبفضلها يُرَدُّ عليكم عند الاتصال بالطوارئ
-
1:45 - 1:48إنها تتحكم بجميع البنيات التحتية ببلدنا.
-
1:48 - 1:49إنها السبب في حصولكم على الكهرباء،
-
1:49 - 1:52والحرارة والماء النقي والطعام.
-
1:52 - 1:54الحواسيب تتحكم بمُعِدَّاتِنَا العسكرية،
-
1:54 - 1:55بكل شيء، من صوامع الصواريخ
-
1:55 - 1:58حتى الأقمار الصناعية وشبكة الدفاع النووي.
-
1:59 - 2:01وكل تلك الأشياء أصبحت ممكنة
-
2:01 - 2:04بفضل الحواسيب، وبالتالي بفضل السيبرانية،
-
2:05 - 2:06وعندما لا تسير الأمور بشكل جيد،
-
2:06 - 2:09السيبرانية تجعل من كل ذلك أمرا مستحيلا.
-
2:09 - 2:11وعند هذه النقطة أتدخل أنا.
-
2:11 - 2:14فجزء كبير من عملي هو منع حدوث ذلك،
-
2:14 - 2:15وإبقائها تعمل بشكل جيد،
-
2:15 - 2:18لكن أحيانا، تكون مهمتي كسر واحدة منها،
-
2:18 - 2:20لأن السيبرانية ليست مكان للدفاع فقط،
-
2:20 - 2:22بل للهجوم أيضا.
-
2:22 - 2:24نحن في عصر نتحدث فيه
-
2:24 - 2:25عن الأسلحة السيبرانية.
-
2:25 - 2:28الواقع أنه نظرا للقدرة الكبيرة
-
2:28 - 2:30للهجمات السيبرانية
-
2:30 - 2:32فقد اعتبر كعالم جديد للحرب.
-
2:32 - 2:34نعم للحرب.
-
2:34 - 2:36وهذا ليس بالضرورة أمرا سيئا.
-
2:36 - 2:39هذا يعني أنه لدينا من جهة جبهة جديدة كاملة
-
2:39 - 2:40حيث نحتاج للدفاع عن أنفسنا،
-
2:40 - 2:42ومن جهة أخرى،
-
2:42 - 2:44لدينا وسيلة جديدة للهجوم،
-
2:44 - 2:46وسيلة جديدة بالكامل لمنع الأشرار
-
2:46 - 2:48من القيام بأمورهم الشريرة.
-
2:48 - 2:50دعونا نأخذ مثالا عن ذلك
-
2:50 - 2:51بشكل افتراضي فقط.
-
2:51 - 2:54لنفترض أن إرهابيا يريد تفجير مبنى،
-
2:54 - 2:57وأنه يريد فعل ذلك مرارا وتكرارا بالمستقبل.
-
2:57 - 3:00وأنه لا يريد أن يكون بالمبنى عند انفجاره.
-
3:00 - 3:01لدى سيستخدم هاتفا خلوي
-
3:01 - 3:04كجهاز تفجير عن بعد.
-
3:04 - 3:06وكانت الطريقة الوحيدة التي اعتدنا
-
3:06 - 3:07استخدامها لإيقاف ذلك الإرهابي
-
3:07 - 3:10هي بأمطار من الرصاص ومطاردة بالسيارة،
-
3:10 - 3:12لكن لم يعد هذا ضروريا بعد الآن.
-
3:12 - 3:14فقد دخلنا عصرا حيث يمكننا إيقافه
-
3:14 - 3:17بكبسة زر فقط، عن بُعْد 1600 كلم،
-
3:17 - 3:19لأنه سواء كان يعلم ذلك أو لا،
-
3:19 - 3:21بمجرد أن قرر استخدام هاتفه الخلوي،
-
3:21 - 3:23فقد دخل عالم السيبرانية.
-
3:23 - 3:27يمكن اقتحام هاتفه بهجوم سيبراني مُحْكَم،
-
3:27 - 3:29وتعطيل حماية الجهد الزائد ببطاريته،
-
3:29 - 3:30وتحميل دارته بشكل كبير،
-
3:30 - 3:33لترتفع حرارة البطارية وتنفجر.
-
3:33 - 3:35لا هاتف لا مُفَجِّر عن بُعد.
-
3:35 - 3:37وربما لا إرهابي،
-
3:37 - 3:40الكل بكبسة زر، عن بُعد مئات الأمتار.
-
3:41 - 3:43إذا، كيف يعمل ذلك؟
-
3:43 - 3:45كل ذلك مرتبط بتلك الآحاد والأصفار.
-
3:45 - 3:48المعلومات الثنائية تجعل هاتفكم يعمل،
-
3:48 - 3:51وباستخدامها بشكل صحيح، يمكنها جعله ينفجر.
-
3:51 - 3:54عندما تنظر إلى السيبرانية بهذا الشكل،
-
3:54 - 3:57فإن قضاء حياتك بغربلة المعلومات الثنائية
-
3:57 - 4:00يبدو أمرا مثيرا.
-
4:00 - 4:02لكن هناك فخ: فهو أمر صعب،
-
4:02 - 4:04جد جد صعب،
-
4:04 - 4:06وهذا هو السبب.
-
4:06 - 4:08فكروا في كل ما هو مخزن على هاتفكم الخلوي.
-
4:08 - 4:10بكل الصور التي التقطتموها.
-
4:10 - 4:12والموسيقى التي تسمعونها.
-
4:12 - 4:15وقائمة الأرقام الهاتفية وبريدكم الإلكتروني
-
4:15 - 4:17وربما التطبيقات ال500
التي لم تستعملوها قط، -
4:18 - 4:22وخلف كل ذلك هناك البرنامج والبرمجة
-
4:22 - 4:24اللذين يتحكمان في هاتفكم،
-
4:24 - 4:26وفي مكان ما داخل تلك البرمجة،
-
4:26 - 4:29توجد قطعة صغيرة تتحكم في بطاريتكم،
-
4:29 - 4:31وهذا ما أصبو إليه بشدة،
-
4:31 - 4:34لكن كل هذا، عبارة عن حزمة آحاد وأصفار،
-
4:34 - 4:36وهي تتناوب جميعا في نص واحد.
-
4:36 - 4:38وهذا ما نسميه في السيبرانية
-
4:38 - 4:40بالبحث عن إبرة في كومة من الإبر،
-
4:40 - 4:42لأن كل شيء فيها متشابه لحد كبير.
-
4:42 - 4:44أنا أبحث عن القطعة المفتاح،
-
4:44 - 4:46لكنها مُمَوَّهة بما حولها.
-
4:47 - 4:49فلنترك جانبا هذا الموقف النظري
-
4:49 - 4:52عن تفجير هاتف الإرهابي،
-
4:52 - 4:54ولنفحص أمرا حدث معي.
-
4:54 - 4:56بغض النظر عما أفعله،
-
4:56 - 4:57عملي يبدأ دائما بالجلوس على مقعد
-
4:57 - 5:00أمام حزمة كاملة من المعلومات الثنائية،
-
5:00 - 5:01وأنا دائما أبحث عن القطعة المفتاح
-
5:01 - 5:03للقيام بشيء محدد.
-
5:03 - 5:05في هذه الحالة، كنت أبحث عن جزء جد متقدم
-
5:05 - 5:07وجد معقد من البرمجة
-
5:07 - 5:08كنت أعلم بأني قادر على قرصنته،
-
5:08 - 5:10لكنها كانت مختبئة في مكان ما
-
5:10 - 5:12داخل ملايين الآحاد والأصفار.
-
5:12 - 5:13لسوء حظي، لم أكن أعلم
-
5:13 - 5:15ما كنت أبحث عنه.
-
5:15 - 5:16ولم أكن أدري ما هو شكله،
-
5:16 - 5:19مما يجعل من العثور عليه أمرا جد صعب.
-
5:19 - 5:21وعندما يكون علي القيام بذلك،
-
5:21 - 5:24يتوجب علي في الأساس البحث عن قطع مختلفة
-
5:24 - 5:27من المعلومات الثنائية وأحاول فك كل قطعة،
-
5:27 - 5:29ومعرفة إذا ما كانت ما أبحث عنه.
-
5:29 - 5:32وبعد فترة، اعتقدت أني
وجدت القطعة المنشودة. -
5:32 - 5:34وفكرت أنها ربما كانت هي.
-
5:34 - 5:36كل شيء بدا على ما يرام، لكن لم أكن متأكدا.
-
5:36 - 5:39لم أكن متأكدا من معنى تلك الآحاد والأصفار.
-
5:39 - 5:42لذا قضيت بعض الوقت محاولا تجميعها معا،
-
5:42 - 5:44لكن لم يحالفني الكثير من الحظ،
-
5:44 - 5:47وفي النهاية قررت، بأني أستطيع القيام بذلك.
-
5:47 - 5:48وأني سأعمل عليه بنهاية الأسبوع،
-
5:48 - 5:51وأني لن أستسلم إلى أن أعرف معنى تلك القطع.
-
5:51 - 5:53وهذا ما فعلته. جئت صباح يوم السبت،
-
5:53 - 5:55وبعد 10 ساعات من العمل،
-
5:55 - 5:57عثرت تقريبا على كل قطع الأحجية.
-
5:57 - 5:58لم يبقي سوى معرفة كيف أركبها.
-
5:58 - 6:01لم أكن أدري ما تعنيه هذه الآحاد والأصفار.
-
6:01 - 6:03وعند الساعة 15،
-
6:03 - 6:06بدأت أحصل على صورة أفضل عما كان أمامي،
-
6:06 - 6:09لكن كان لدي شك يتزايد بأن ما كنت أنظر إليه
-
6:09 - 6:12لم تكن له أية علاقة بما كنت أبحث عنه.
-
6:12 - 6:15وقبل الساعة 20، بدأت القطع
-
6:15 - 6:18تتجمع ببطء — (ضحك) —
-
6:18 - 6:21وعند هذه اللحظة كنت متأكدا بأنني
-
6:21 - 6:23على الطريق الخطأ، ولكن لم أكن لأستسلم.
-
6:24 - 6:27وبعد 30 ساعة بالمختبر،
-
6:27 - 6:29تمكنت بالضبط من معرفة ما كنت أنظر إليه،
-
6:29 - 6:32وكنت محقا، لم يكن ذلك ما أبحث عنه.
-
6:32 - 6:33قضيت 30 ساعة وأنا أُجَمِّع
-
6:33 - 6:36الآحاد والأصفار التي تكون صورة هرة صغيرة.
-
6:36 - 6:38(ضحك)
-
6:38 - 6:42ضيعت 30 ساعة من حياتي أبحث عن هذه الهرة
-
6:42 - 6:44التي ليس لها أية علاقة
-
6:44 - 6:46بما كنت أحاول القيام به.
-
6:46 - 6:49لذا أصبت بالإحباط، وكنت جد مرهق.
-
6:49 - 6:53بعد 30 ساعة في المختبر، لابد أني كنت أفوح.
-
6:53 - 6:55لكن بدلا من أن أعود للمنزل
-
6:55 - 6:57والاستسلام، أخذت خطوة إلى الوراء
-
6:57 - 7:00وسألت نفسي، ما الخطأ الذي ارتكبته هنا؟
-
7:00 - 7:02كيف ارتكبت خطأ غبيا كهذا؟
-
7:02 - 7:04أنا جيد في هذا المجال.
-
7:04 - 7:07هذا هو عملي. - فما الذي حصل؟
-
7:07 - 7:10أظن أنه عند بحثك في معلومات بهذا المستوى،
-
7:10 - 7:13يكون من السهل جدا أن تفقد طريقك نحو هدفك.
-
7:13 - 7:14وألا تشاهد الغابة من خلال الأشجار.
-
7:14 - 7:17وأن تمشي في الطريق الخطأ
-
7:17 - 7:18وأن تضيع الكثير من الوقت
-
7:18 - 7:20في القيام بالشيء الخطأ.
-
7:20 - 7:22لكن كان لدي إحساس،
-
7:22 - 7:25أننا كنا ننظر للبيانات بشكل خاطئ تماما
-
7:25 - 7:26منذ اليوم الأول.
-
7:26 - 7:28هذه طريقة تفكير الحواسيب، الآحاد والأصفار.
-
7:28 - 7:30وهي ليست الطريقة التي يفكر بها الناس
-
7:30 - 7:32ولكن علينا محاولة تكييف عقولنا
-
7:32 - 7:33للتفكير أكثر مثل الحواسيب
-
7:33 - 7:36لنتمكن من فهم تلك المعلومات.
-
7:36 - 7:38بدلا من محاولة تتكيف عقولنا مع المشكل،
-
7:38 - 7:41علينا جعل المشكل يتكيف مع عقولنا،
-
7:41 - 7:43لأن عقولنا تمتلك قدرة هائلة
-
7:43 - 7:45لتحليل كم هائل من المعلومات
-
7:45 - 7:47ولكن ليس بهذه الطريقة.
-
7:47 - 7:50ماذا لو تمكننا من تحرير هذه القدرة
-
7:50 - 7:53بتحويلها للنوع المناسب من المعلومات فقط؟
-
7:53 - 7:56انطلقت وتلك الأفكار برأسي من مختبري بالعمل
-
7:56 - 7:57ركضا نحو مختبري بالمنزل،
-
7:57 - 7:59اللذين يشبهان بعضهما كثيرا.
-
7:59 - 8:01لكن الاختلاف الكبير هو، في العمل،
-
8:01 - 8:02أنا محاط بأدوات سيبرانية،
-
8:02 - 8:05ويبدو أن بهذه الحالة السيبرانية هي المشكل.
-
8:05 - 8:08في المنزل، أنا محاط بكل شيء آخر تعلمته.
-
8:08 - 8:10انكببت على كل كتاب عثرت عليه،
-
8:10 - 8:12والأفكار التي رأيتها من قبل،
-
8:12 - 8:14لمعرفة كيف يمكن أن نحول مشكلا
-
8:14 - 8:17من مجال محدد لشيء مختلف تماما؟
-
8:17 - 8:20السؤال الكبير كان، إلى ماذا نود تحويلها؟
-
8:20 - 8:22ما الأمر الذي تفعله عقولنا بشكل طبيعي
-
8:22 - 8:24ويمكننا استغلاله؟
-
8:24 - 8:26كان جوابي هو الرؤية.
-
8:26 - 8:30لدينا قدرة هائلة لتحليل المعلومات البصرية.
-
8:30 - 8:32بمكننا الجمع بين تدرجات الألوان، وعمقها
-
8:32 - 8:34وجميع أنواع تلك الإشارات المختلفة
-
8:34 - 8:36الموجودة بصورة واحدة لما يحيط بنا.
-
8:36 - 8:38هذا لا يصدق.
-
8:38 - 8:39إذا عثرنا على طريقة لتحويل
-
8:39 - 8:41هذه النماذج الثنائية إلى إشارات بصرية،
-
8:41 - 8:43سنتمكن بالفعل من استغلال قوة عقولنا
-
8:43 - 8:46لمعالجة هذه الأمور.
-
8:46 - 8:48لدى بدأت بالنظر إلى المعلومات الثنائية،
-
8:48 - 8:49وسألت نفسي، ما الذي أفعله
-
8:49 - 8:51عندما أواجه شيئا كهذا؟
-
8:51 - 8:52وأول ما أرغب في القيام به،
-
8:52 - 8:54أول سؤال أرغب في الإجابة عليه،
-
8:54 - 8:55ما هذا؟
-
8:55 - 8:57لا أهتم لما يفعله، وكيف يعمل.
-
8:57 - 9:00كل ما أريد معرفته هو، ما هذا؟
-
9:00 - 9:02والطريقة التي يمكنني بها معرفة ذلك
-
9:02 - 9:03هو بالنظر إلى قطع كبيرة،
-
9:03 - 9:06قطع كبيرة متتالية من المعلومات الثنائية،
-
9:06 - 9:09والنظر إلى العلاقة التي تربط تلك القطع.
-
9:09 - 9:10عندما أجمع ما يكفي من تلك المتتاليات،
-
9:10 - 9:12تبدأ فكرة دقيقة في التكون لدي
-
9:12 - 9:15عن ماهية تلك المعلومات.
-
9:15 - 9:16دعونا نعد للخلف
-
9:16 - 9:18حيث نفجر هاتف الإرهابي.
-
9:18 - 9:21هذا ما يبدو عليه نص بالإنجليزية
-
9:21 - 9:22في شكله الثنائي.
-
9:22 - 9:24هذا هو شكل قائمة أرقام هواتفكم
-
9:24 - 9:26إذا قمت بفحصها.
-
9:26 - 9:28من الصعب فحص ذلك عند هذا المستوى،
-
9:28 - 9:30لكن إن أخذنا نفس القطع الثنائية
-
9:30 - 9:31التي أحاول العثور عليها،
-
9:31 - 9:35وبدلا من تحويلها إلى تمثيل بصري،
-
9:35 - 9:37حولنا العلاقات التي تربطها،
-
9:37 - 9:38هذا ما نحصل عليه.
-
9:38 - 9:40هذا ما يبدو عليه نص بالإنجليزية
-
9:40 - 9:43من منظور تجريدي بصري.
-
9:43 - 9:45وفجأة، تظهر لنا جميعا نفس المعلومات
-
9:45 - 9:47التي كانت يالآحاد والأصفار،
-
9:47 - 9:49لكنها تظهرها لنا بطريقة مختلفة تماما،
-
9:49 - 9:51بطريقة يمكننا أن نفهمها على الفور.
-
9:51 - 9:54يمكننا فورا رؤية كل النماذج هنا.
-
9:54 - 9:56ويتطلب الأمر بضع ثوان
لاختيار نماذج من هنا، -
9:56 - 9:59لكن ساعات وأيام لاختيارها
-
9:59 - 10:00بين الآحاد والأصفار.
-
10:00 - 10:02ويتطلب الأمر دقائق من أحدهم لمعرفة
-
10:02 - 10:03ما الذي تمثله تلك النماذج هنا،
-
10:03 - 10:05لكن سنوات من الخبرة في السيبرانية
-
10:05 - 10:07لمعرفة ما تمثله نفس تلك الأنماط
-
10:07 - 10:09عندما تكون بين الآحاد والأصفار.
-
10:09 - 10:10تتكون هذه القطعة
-
10:10 - 10:12من أحرف صغيرة تلو أحرف صغيرة
-
10:12 - 10:14داخل قائمة أرقام الهاتف تلك.
-
10:14 - 10:16وهذا حرف كبير يتلوه حرف كبير،
-
10:16 - 10:18حرف كبير يتلوه حرف صغير والعكس.
-
10:18 - 10:21هذا بسبب الفراغ. وهذا بالرجوع إلى السطر.
-
10:21 - 10:22يمكننا مراجعة كل التفاصيل الصغيرة
-
10:22 - 10:25بالمعلومات الثنائية في بضعة ثوان،
-
10:25 - 10:29عوض أسابيع وأشهر عند هذا المستوى.
-
10:29 - 10:32هذا ما تبدو عليه صورة من هاتفكم الخلوي.
-
10:32 - 10:35ولكن هذا شكلها التجريدي البصري.
-
10:35 - 10:37هذا ما تبدو عليه موسيقاكم،
-
10:37 - 10:39وهذا شكلها التجريدي البصري.
-
10:39 - 10:41وأهم شيء بالنسبة لي،
-
10:41 - 10:44هذا ما تبدو عليه برمجة هاتفكم الخلوي.
-
10:44 - 10:47ففي النهاية هذا ما أبحث عنه،
-
10:47 - 10:48وهذا شكلها التجريدي البصري.
-
10:48 - 10:50إذا استطعت العثور على هذا،
-
10:50 - 10:51سأتمكن من جعل هاتفكم ينفجر.
-
10:51 - 10:54قد أقضي أسابيع وأنا أبحث عليه
-
10:54 - 10:55بين الآحاد والأصفار،
-
10:55 - 10:57لكن اختيار تجريد بصري كهذا
-
10:57 - 11:00يتطلب مني بضع ثوان فقط.
-
11:00 - 11:03لكن الأمر المذهل في كل هذا
-
11:03 - 11:05هو أنه يقدم لنا طريقة جديدة تماما لفهم
-
11:05 - 11:09معلومات جديدة، وأمور لم نرها من قبل.
-
11:09 - 11:11أنا أعرف الشكل الثنائي للإنجليزية،
-
11:11 - 11:13وأعرف شكلها التجريدي البصري،
-
11:13 - 11:17لكن لم أر في حياتي الشكل الثنائي للروسية.
-
11:17 - 11:18وقد أستغرق عدة أسابيع للتعرف على
-
11:18 - 11:21حزمة الآحاد والأصفار التي كنت أنظر إليها،
-
11:21 - 11:23ولأن عقولنا قادرة فورا على اختيار
-
11:23 - 11:26والتعرف على تلك النماذج الخفية داخل
-
11:26 - 11:27تلك الأشكال التجريدية البصرية،
-
11:27 - 11:31يمكننا بدون وعي تطبيق ذلك في مواقف جديدة.
-
11:31 - 11:32هذا ما تبدو عليه الروسية
-
11:32 - 11:34في شكلها التجريدي البصري.
-
11:34 - 11:36لأني أعرف ما تبدو عليه لغة واحدة،
-
11:36 - 11:37أستطيع التعرف على اللغات الأخرى
-
11:37 - 11:39حتى وإن لم أكن أتحدثها.
-
11:39 - 11:41هذا ما تبدو عليه الصور،
-
11:41 - 11:43لكن هذا هو شكل قصاصة فنية.
-
11:43 - 11:45وهذا ما تبدو عليه برمجة هاتفكم،
-
11:45 - 11:48لكن هذا ما تبدو عليه برمجة حاسوبكم.
-
11:48 - 11:50يمكن لعقولنا أن تلتقط تلك النماذج
-
11:50 - 11:52بطرق لم نفعلها من قبل
-
11:52 - 11:54عند النظر إلى حزمة الآحاد والأصفار.
-
11:54 - 11:56لكن لم نكشف سوى قمة الجبل الجليدي
-
11:56 - 11:58مما يمكننا فعله بفضل هذه المقاربة.
-
11:58 - 12:00لقد بدأنا للتو باستغلال قدرات
-
12:00 - 12:03عقولنا في معالجة المعلومات البصرية.
-
12:03 - 12:05إن أخذنا نفس تلك الأفكار وحولناها
-
12:05 - 12:07لتصبح ثلاثية الأبعاد،
-
12:07 - 12:10سنجد طرقا جديدة لإعطاء معنى
لتلك المعلومات. -
12:10 - 12:13وفي ثوان، يمكننا التعرف على أي نموذج هنا.
-
12:13 - 12:15يمكننا رؤية خط التقاطع المتعلق بالبرمجة.
-
12:15 - 12:16والمكعبات المتعلقة بالنص.
-
12:16 - 12:19ويمكننا حتى التعرف على أصغر شيء بصري.
-
12:19 - 12:21الأمور التي كانت لتستغرق منا أسابيع
-
12:21 - 12:23وشهورا للعثور عليها بين الآحاد والأصفار،
-
12:23 - 12:25تظهر الآن بشكل فوري
-
12:25 - 12:27في نوع من التجريد البصري،
-
12:27 - 12:28وباستمرارنا في دراسته
-
12:28 - 12:30وإضافة المزيد والمزيد من المعلومات إليه،
-
12:30 - 12:33سنجد أنفسنا قادرين على معالجة
-
12:33 - 12:36الملايير من الآحاد والأصفار في بضعة ثوان
-
12:36 - 12:40فقط باستخدام القدرة المدمجة بعقولنا
-
12:40 - 12:42لتحليل تلك النماذج.
-
12:42 - 12:44هذا جميل ومفيد حقا،
-
12:44 - 12:46لكن كل ما يخبرني به، هو ما أنظر إليه.
-
12:46 - 12:48بهذه المرحلة، اعتمادا على النماذج البصرية،
-
12:48 - 12:50أستطيع العثور على برمجة الهاتف.
-
12:50 - 12:53لكن هذا لا يكفي لتفجير البطارية.
-
12:53 - 12:54الشيء التالي الذي ينبغي أن أجده هو
-
12:54 - 12:56البرمجة المتحكمة بالبطارية، وبهذا نعود
-
12:56 - 12:58إلى مشكل الإبرة بكومة من الإبر.
-
12:58 - 13:00فهذه البرمجة تشبه لحد كبير البرمجات الأخرى
-
13:00 - 13:02بهذا النظام.
-
13:02 - 13:05قد لا أعثر على البرمجة المُتَحَكِّمَة بالبطارية،
-
13:05 - 13:07لكن هناك الكثير من الأشياء المشابهة لذلك.
-
13:07 - 13:09فلديكم مثلا البرمجة المتحكمة بشاشتكم،
-
13:09 - 13:11والمتحكمة بأزراركم وميكروفوناتكم،
-
13:11 - 13:13لذا حتى وإن لم أعثر على برمجة البطارية،
-
13:13 - 13:15أراهن على أني سأجد واحدة من تلك الأشياء.
-
13:15 - 13:18المرحلة المقبلة بعملية التحليل الثنائية
-
13:18 - 13:19هي النظر إلى قطع المعلومات
-
13:19 - 13:21المتشابهة فيما بينها.
-
13:21 - 13:25من الصعب القيام بذلك بشكلها الثنائي،
-
13:25 - 13:29لكن إن حولنا تلك التشابهات إلى تجريد بصري،
-
13:29 - 13:31لن يكون علي حتى أن أدقق بالبيانات الخام.
-
13:31 - 13:33كل ما علي فعله هو انتظار ظهور الصورة
-
13:33 - 13:36لمعرفة متى تكون لدي قطع مماثلة.
-
13:36 - 13:39بحيث أتتبع تلك التشابهات كفتات الخبز
-
13:39 - 13:42لأعثر بالضبط على ما أبحث عليه.
-
13:42 - 13:43وعند هذه المرحلة من المعالجة،
-
13:43 - 13:46حددت البرمجة المسؤولة عن التحكم بالبطارية،
-
13:46 - 13:49لكن ذلك ما يزال غير كاف لتفجير الهاتف.
-
13:49 - 13:51آخر قطعة بالأحجية
-
13:51 - 13:54هي فهم طريقة تحكم تلك البرمجة ببطاريتكم.
-
13:54 - 13:57للقيام بذلك أنا بحاجة لتحديد
-
13:57 - 13:59العلاقات الدقيقة والمفصلة
-
13:59 - 14:01التي تربط بين هذه المعلومات الثنائية،
-
14:01 - 14:02وهذا أمر آخر يصعب القيام به
-
14:02 - 14:05عند النظر للآحاد والأصفار.
-
14:05 - 14:06لكن إن حولنا هذه المعلومات
-
14:06 - 14:08لعرض محسوس،
-
14:08 - 14:10يمكننا الجلوس وترك القشرة البصرية
-
14:10 - 14:11تقوم بكامل العمل الصعب.
-
14:11 - 14:13يمكنها العثور على جميع النماذج بالتفصيل،
-
14:13 - 14:15وعلى كل القطع المهمة، بالنسبة لنا.
-
14:15 - 14:18يمكنها معرفة كيفية عمل قطع هذه البرمجة
-
14:18 - 14:21معا للتحكم بتلك البطارية.
-
14:21 - 14:24كل ذلك يمكن أن يتم في غضون ساعات،
-
14:24 - 14:25في حين أن نفس العملية
-
14:25 - 14:28كانت لتستغرق أشهرا في الماضي.
-
14:28 - 14:29كل هذا جيد ومفيد من الناحية النظرية
-
14:29 - 14:32لتفجير هاتف الإرهابي.
-
14:32 - 14:35كنت أود معرفة ما إذا كان هذا سينجح
-
14:35 - 14:37في عملي اليومي.
-
14:37 - 14:40كنت ألعب بنفس تلك الأفكار
-
14:40 - 14:44مع بعض البيانات التي بحثت عنها من قبل،
-
14:44 - 14:46ومرة أخرى، كنت أحاول العثور
-
14:46 - 14:48على قطعة معينة ومفصلة من البرمجة
-
14:48 - 14:52داخل قطعة ضخمة من المعلومات الثنائية.
-
14:52 - 14:54لذا كنت أنظر إليها في هذه المرحلة،
-
14:54 - 14:56معتقدا بأني أنظر إلى الشيء الصحيح،
-
14:56 - 14:58لألاحظ بأنها لا تملك
-
14:58 - 15:00الربط الذي كنت أتوقعه
-
15:00 - 15:01بالنسبة للبرمجة التي كنت أبحث عنها.
-
15:01 - 15:04في الواقع، لم أكن متأكدا مما هو،
-
15:04 - 15:05لكن عندما تراجعت خطوة
-
15:05 - 15:07ونظرت إلى التشابهات داخل البرمجة
-
15:07 - 15:09لاحظت بأنه لا توجد تشابهات
-
15:09 - 15:11مع أي برمجة موجودة.
-
15:11 - 15:13حتى أنه يستحيل أن تكون تلك برمجة.
-
15:13 - 15:15في الواقع، من هذه الناحية،
-
15:15 - 15:17يمكنني القول، بأنه ليست برمجة.
-
15:17 - 15:19إنها صورة من نوع ما.
-
15:19 - 15:21ومن هنا، يمكنني أن ألاحظ،
-
15:21 - 15:24بأنها ليست صورة وحسب، بل صورة فوتوغرافية.
-
15:24 - 15:25ولأني أعلم بأنها صورة،
-
15:25 - 15:28كان لدي العشرات من تقنيات التحويل الثنائية
-
15:28 - 15:31لمشاهدة وفهم هذه المعلومات،
-
15:31 - 15:33وفي ثوان، يمكننا أخذ تلك المعلومات،
-
15:33 - 15:36ونخضعها لعشرات التقنيات للتحويل البصري
-
15:36 - 15:39من أجل أن نعرف بالضبط ما ننظر إليه.
-
15:39 - 15:41فرأيت — (ضحك) —
-
15:41 - 15:44كانت تلك الهرة الصغيرة مرة أخرى.
-
15:44 - 15:46كل ذلك كان ممكنا
-
15:46 - 15:47لأننا كنا قادرين على إيجاد طريقة
-
15:47 - 15:49لتحويل ذلك المشكل العصيب
-
15:49 - 15:52لشيء تقوم به عقولنا بشكل طبيعي.
-
15:52 - 15:54فماذا يعني ذلك؟
-
15:54 - 15:55بالنسبة للقطط، هذا يعني
-
15:55 - 15:58لا مزيد من الاختباء بين الآحاد والأصفار.
-
15:58 - 16:01بالنسبة لي، لا مزيد من الأسابيع الضائعة.
-
16:01 - 16:04وللسيبرانية، طريقة جديدة تماما
-
16:04 - 16:07لمعالجة المشاكل الأكثر تعقيدا.
-
16:07 - 16:08هذا يعني لدينا سلاح جديد
-
16:08 - 16:11على المسرح المتطور للحرب السيبرانية،
-
16:11 - 16:14ولنا جميعا أن المهندسين السيبرانيين
-
16:14 - 16:16بإمكانهم أن يكونوا أول خط دفاع
-
16:16 - 16:18خلال المواقف الخطيرة.
-
16:18 - 16:21فقد حررنا وسائل إيقاف الأشرار،
-
16:21 - 16:23عندما تكون الثانية حاسمة.
-
16:23 - 16:25شكرا لكم.
-
16:25 - 16:28(تصفيق)
- Title:
- الآحاد والأصفار جنود الحرب السيبرانية
- Speaker:
- كريس دوماس
- Description:
-
كريس دوماس هو باحث في الأمن السيبراني، يعمل على ما سيصبح جبهة جديدة للحرب "السيبرانية". حيث يبين، خلال هذه المحادثة الشيقة، كيف يستخدم الباحثون التعرف على النماذج والهندسة العكسية (بقضاء بعض الليالي دون نوم) من أجل فك رموز قطع كبيرة من البرمجة الثنائية التي لا يعرفون الغرض منها ولا محتواها.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 16:45
Retired user approved Arabic subtitles for The 1s and 0s behind cyber warfare | ||
Retired user accepted Arabic subtitles for The 1s and 0s behind cyber warfare | ||
Retired user edited Arabic subtitles for The 1s and 0s behind cyber warfare | ||
Retired user edited Arabic subtitles for The 1s and 0s behind cyber warfare | ||
Retired user edited Arabic subtitles for The 1s and 0s behind cyber warfare | ||
DAHOU Mohamed edited Arabic subtitles for The 1s and 0s behind cyber warfare | ||
DAHOU Mohamed edited Arabic subtitles for The 1s and 0s behind cyber warfare | ||
DAHOU Mohamed edited Arabic subtitles for The 1s and 0s behind cyber warfare |