Return to Video

الآحاد والأصفار جنود الحرب السيبرانية

  • 0:01 - 0:03
    هذه غابة من الآحاد والأصفار.
  • 0:03 - 0:06
    هذا ما نسميه بالمعلومات الثنائية.
  • 0:06 - 0:08
    هكذا تتكلم الحواسيب.
  • 0:08 - 0:10
    وهذه طريقتها لتخزين المعلومات.
  • 0:10 - 0:11
    وطريقتها في التفكير.
  • 0:11 - 0:15
    وطريقتها في القيام بكل ما تفعله.
  • 0:15 - 0:17
    أنا باحث في الأمن السَّيبِرانِي،
  • 0:17 - 0:19
    أي أن مهمتي هي الجلوس أمام هذه المعلومات
  • 0:19 - 0:21
    ومحاولة فهم ما تعنيه،
  • 0:21 - 0:24
    محاولة فهم ما تعنيه تلك الآحاد والأصفار.
  • 0:24 - 0:26
    لسوء حظي، نحن لا نتحدث فقط
  • 0:26 - 0:28
    عن الآحاد والأصفار الظاهرة هنا على الشاشة.
  • 0:28 - 0:30
    أو عن بضع صفحات من الآحاد والأصفار.
  • 0:30 - 0:33
    بل نتحدث عن مليارات ومليارات
  • 0:33 - 0:34
    من الآحاد والأصفار،
  • 0:34 - 0:37
    أكثر مما يمكن أن يفهمه أي شخص.
  • 0:37 - 0:39
    رغم أنها قد تبدو مثيرة،
  • 0:39 - 0:41
    إلا أني عندما بدأت العمل في السيبرانية--
  • 0:41 - 0:43
    (ضحك)--
  • 0:43 - 0:45
    عندما بدأت العمل في السيبرانية،
  • 0:45 - 0:47
    لم أكن متأكدا أني أرغب
  • 0:47 - 0:49
    في قضاء حياتي أغربل الآحاد والأصفار،
  • 0:49 - 0:51
    لأني كنت أعتقد، أن السيبرانية
  • 0:51 - 0:55
    كانت تعني حماية حاسوب جدتي من الفيروسات،
  • 0:55 - 0:58
    ومن قرصنة صفحات ماي سبيس،
  • 0:58 - 1:00
    وربما، ربما في يوم مجدي،
  • 1:00 - 1:04
    أحمي معلومات بطاقة اعتماد أحدهم من السرقة.
  • 1:04 - 1:05
    تلك أشياء مهمة،
  • 1:05 - 1:08
    ولكن لم تكن تلك هي الحياة التي أريد.
  • 1:08 - 1:10
    ولكن بعد 30 دقيقة من العمل
  • 1:10 - 1:11
    كمقاول دفاع،
  • 1:11 - 1:14
    علمت فورا أن فكرتي عن السيبرانية
  • 1:14 - 1:16
    كانت إلى حد ما خاطئة.
  • 1:16 - 1:18
    في الواقع، من حيث الأمن الوطني،
  • 1:18 - 1:20
    حماية حاسوب جدتي من الفيروسات
  • 1:20 - 1:23
    كان آخر أولوياتهم، غريب!
  • 1:23 - 1:28
    وذلك لأن السيبرانية أكبر من تلك الأشياء.
  • 1:28 - 1:31
    السيبرانية هي جزء لا يتجزء من حياتنا،
  • 1:31 - 1:34
    لأن الحواسيب هي جزء لا يتجزء من حياتنا،
  • 1:34 - 1:36
    حتى وإن لم يكن لديكم حاسوب.
  • 1:36 - 1:39
    الحواسيب تتحكم بكل شيء في سياراتكم،
  • 1:39 - 1:41
    من نظام تحديد الموقع حتى الوسائد الهوائية.
  • 1:41 - 1:42
    إنها تتحكم في هواتفكم.
  • 1:42 - 1:45
    وبفضلها يُرَدُّ عليكم عند الاتصال بالطوارئ
  • 1:45 - 1:48
    إنها تتحكم بجميع البنيات التحتية ببلدنا.
  • 1:48 - 1:49
    إنها السبب في حصولكم على الكهرباء،
  • 1:49 - 1:52
    والحرارة والماء النقي والطعام.
  • 1:52 - 1:54
    الحواسيب تتحكم بمُعِدَّاتِنَا العسكرية،
  • 1:54 - 1:55
    بكل شيء، من صوامع الصواريخ
  • 1:55 - 1:58
    حتى الأقمار الصناعية وشبكة الدفاع النووي.
  • 1:59 - 2:01
    وكل تلك الأشياء أصبحت ممكنة
  • 2:01 - 2:04
    بفضل الحواسيب، وبالتالي بفضل السيبرانية،
  • 2:05 - 2:06
    وعندما لا تسير الأمور بشكل جيد،
  • 2:06 - 2:09
    السيبرانية تجعل من كل ذلك أمرا مستحيلا.
  • 2:09 - 2:11
    وعند هذه النقطة أتدخل أنا.
  • 2:11 - 2:14
    فجزء كبير من عملي هو منع حدوث ذلك،
  • 2:14 - 2:15
    وإبقائها تعمل بشكل جيد،
  • 2:15 - 2:18
    لكن أحيانا، تكون مهمتي كسر واحدة منها،
  • 2:18 - 2:20
    لأن السيبرانية ليست مكان للدفاع فقط،
  • 2:20 - 2:22
    بل للهجوم أيضا.
  • 2:22 - 2:24
    نحن في عصر نتحدث فيه
  • 2:24 - 2:25
    عن الأسلحة السيبرانية.
  • 2:25 - 2:28
    الواقع أنه نظرا للقدرة الكبيرة
  • 2:28 - 2:30
    للهجمات السيبرانية
  • 2:30 - 2:32
    فقد اعتبر كعالم جديد للحرب.
  • 2:32 - 2:34
    نعم للحرب.
  • 2:34 - 2:36
    وهذا ليس بالضرورة أمرا سيئا.
  • 2:36 - 2:39
    هذا يعني أنه لدينا من جهة جبهة جديدة كاملة
  • 2:39 - 2:40
    حيث نحتاج للدفاع عن أنفسنا،
  • 2:40 - 2:42
    ومن جهة أخرى،
  • 2:42 - 2:44
    لدينا وسيلة جديدة للهجوم،
  • 2:44 - 2:46
    وسيلة جديدة بالكامل لمنع الأشرار
  • 2:46 - 2:48
    من القيام بأمورهم الشريرة.
  • 2:48 - 2:50
    دعونا نأخذ مثالا عن ذلك
  • 2:50 - 2:51
    بشكل افتراضي فقط.
  • 2:51 - 2:54
    لنفترض أن إرهابيا يريد تفجير مبنى،
  • 2:54 - 2:57
    وأنه يريد فعل ذلك مرارا وتكرارا بالمستقبل.
  • 2:57 - 3:00
    وأنه لا يريد أن يكون بالمبنى عند انفجاره.
  • 3:00 - 3:01
    لدى سيستخدم هاتفا خلوي
  • 3:01 - 3:04
    كجهاز تفجير عن بعد.
  • 3:04 - 3:06
    وكانت الطريقة الوحيدة التي اعتدنا
  • 3:06 - 3:07
    استخدامها لإيقاف ذلك الإرهابي
  • 3:07 - 3:10
    هي بأمطار من الرصاص ومطاردة بالسيارة،
  • 3:10 - 3:12
    لكن لم يعد هذا ضروريا بعد الآن.
  • 3:12 - 3:14
    فقد دخلنا عصرا حيث يمكننا إيقافه
  • 3:14 - 3:17
    بكبسة زر فقط، عن بُعْد 1600 كلم،
  • 3:17 - 3:19
    لأنه سواء كان يعلم ذلك أو لا،
  • 3:19 - 3:21
    بمجرد أن قرر استخدام هاتفه الخلوي،
  • 3:21 - 3:23
    فقد دخل عالم السيبرانية.
  • 3:23 - 3:27
    يمكن اقتحام هاتفه بهجوم سيبراني مُحْكَم،
  • 3:27 - 3:29
    وتعطيل حماية الجهد الزائد ببطاريته،
  • 3:29 - 3:30
    وتحميل دارته بشكل كبير،
  • 3:30 - 3:33
    لترتفع حرارة البطارية وتنفجر.
  • 3:33 - 3:35
    لا هاتف لا مُفَجِّر عن بُعد.
  • 3:35 - 3:37
    وربما لا إرهابي،
  • 3:37 - 3:40
    الكل بكبسة زر، عن بُعد مئات الأمتار.
  • 3:41 - 3:43
    إذا، كيف يعمل ذلك؟
  • 3:43 - 3:45
    كل ذلك مرتبط بتلك الآحاد والأصفار.
  • 3:45 - 3:48
    المعلومات الثنائية تجعل هاتفكم يعمل،
  • 3:48 - 3:51
    وباستخدامها بشكل صحيح، يمكنها جعله ينفجر.
  • 3:51 - 3:54
    عندما تنظر إلى السيبرانية بهذا الشكل،
  • 3:54 - 3:57
    فإن قضاء حياتك بغربلة المعلومات الثنائية
  • 3:57 - 4:00
    يبدو أمرا مثيرا.
  • 4:00 - 4:02
    لكن هناك فخ: فهو أمر صعب،
  • 4:02 - 4:04
    جد جد صعب،
  • 4:04 - 4:06
    وهذا هو السبب.
  • 4:06 - 4:08
    فكروا في كل ما هو مخزن على هاتفكم الخلوي.
  • 4:08 - 4:10
    بكل الصور التي التقطتموها.
  • 4:10 - 4:12
    والموسيقى التي تسمعونها.
  • 4:12 - 4:15
    وقائمة الأرقام الهاتفية وبريدكم الإلكتروني
  • 4:15 - 4:17
    وربما التطبيقات ال500
    التي لم تستعملوها قط،
  • 4:18 - 4:22
    وخلف كل ذلك هناك البرنامج والبرمجة
  • 4:22 - 4:24
    اللذين يتحكمان في هاتفكم،
  • 4:24 - 4:26
    وفي مكان ما داخل تلك البرمجة،
  • 4:26 - 4:29
    توجد قطعة صغيرة تتحكم في بطاريتكم،
  • 4:29 - 4:31
    وهذا ما أصبو إليه بشدة،
  • 4:31 - 4:34
    لكن كل هذا، عبارة عن حزمة آحاد وأصفار،
  • 4:34 - 4:36
    وهي تتناوب جميعا في نص واحد.
  • 4:36 - 4:38
    وهذا ما نسميه في السيبرانية
  • 4:38 - 4:40
    بالبحث عن إبرة في كومة من الإبر،
  • 4:40 - 4:42
    لأن كل شيء فيها متشابه لحد كبير.
  • 4:42 - 4:44
    أنا أبحث عن القطعة المفتاح،
  • 4:44 - 4:46
    لكنها مُمَوَّهة بما حولها.
  • 4:47 - 4:49
    فلنترك جانبا هذا الموقف النظري
  • 4:49 - 4:52
    عن تفجير هاتف الإرهابي،
  • 4:52 - 4:54
    ولنفحص أمرا حدث معي.
  • 4:54 - 4:56
    بغض النظر عما أفعله،
  • 4:56 - 4:57
    عملي يبدأ دائما بالجلوس على مقعد
  • 4:57 - 5:00
    أمام حزمة كاملة من المعلومات الثنائية،
  • 5:00 - 5:01
    وأنا دائما أبحث عن القطعة المفتاح
  • 5:01 - 5:03
    للقيام بشيء محدد.
  • 5:03 - 5:05
    في هذه الحالة، كنت أبحث عن جزء جد متقدم
  • 5:05 - 5:07
    وجد معقد من البرمجة
  • 5:07 - 5:08
    كنت أعلم بأني قادر على قرصنته،
  • 5:08 - 5:10
    لكنها كانت مختبئة في مكان ما
  • 5:10 - 5:12
    داخل ملايين الآحاد والأصفار.
  • 5:12 - 5:13
    لسوء حظي، لم أكن أعلم
  • 5:13 - 5:15
    ما كنت أبحث عنه.
  • 5:15 - 5:16
    ولم أكن أدري ما هو شكله،
  • 5:16 - 5:19
    مما يجعل من العثور عليه أمرا جد صعب.
  • 5:19 - 5:21
    وعندما يكون علي القيام بذلك،
  • 5:21 - 5:24
    يتوجب علي في الأساس البحث عن قطع مختلفة
  • 5:24 - 5:27
    من المعلومات الثنائية وأحاول فك كل قطعة،
  • 5:27 - 5:29
    ومعرفة إذا ما كانت ما أبحث عنه.
  • 5:29 - 5:32
    وبعد فترة، اعتقدت أني
    وجدت القطعة المنشودة.
  • 5:32 - 5:34
    وفكرت أنها ربما كانت هي.
  • 5:34 - 5:36
    كل شيء بدا على ما يرام، لكن لم أكن متأكدا.
  • 5:36 - 5:39
    لم أكن متأكدا من معنى تلك الآحاد والأصفار.
  • 5:39 - 5:42
    لذا قضيت بعض الوقت محاولا تجميعها معا،
  • 5:42 - 5:44
    لكن لم يحالفني الكثير من الحظ،
  • 5:44 - 5:47
    وفي النهاية قررت، بأني أستطيع القيام بذلك.
  • 5:47 - 5:48
    وأني سأعمل عليه بنهاية الأسبوع،
  • 5:48 - 5:51
    وأني لن أستسلم إلى أن أعرف معنى تلك القطع.
  • 5:51 - 5:53
    وهذا ما فعلته. جئت صباح يوم السبت،
  • 5:53 - 5:55
    وبعد 10 ساعات من العمل،
  • 5:55 - 5:57
    عثرت تقريبا على كل قطع الأحجية.
  • 5:57 - 5:58
    لم يبقي سوى معرفة كيف أركبها.
  • 5:58 - 6:01
    لم أكن أدري ما تعنيه هذه الآحاد والأصفار.
  • 6:01 - 6:03
    وعند الساعة 15،
  • 6:03 - 6:06
    بدأت أحصل على صورة أفضل عما كان أمامي،
  • 6:06 - 6:09
    لكن كان لدي شك يتزايد بأن ما كنت أنظر إليه
  • 6:09 - 6:12
    لم تكن له أية علاقة بما كنت أبحث عنه.
  • 6:12 - 6:15
    وقبل الساعة 20، بدأت القطع
  • 6:15 - 6:18
    تتجمع ببطء — (ضحك) —
  • 6:18 - 6:21
    وعند هذه اللحظة كنت متأكدا بأنني
  • 6:21 - 6:23
    على الطريق الخطأ، ولكن لم أكن لأستسلم.
  • 6:24 - 6:27
    وبعد 30 ساعة بالمختبر،
  • 6:27 - 6:29
    تمكنت بالضبط من معرفة ما كنت أنظر إليه،
  • 6:29 - 6:32
    وكنت محقا، لم يكن ذلك ما أبحث عنه.
  • 6:32 - 6:33
    قضيت 30 ساعة وأنا أُجَمِّع
  • 6:33 - 6:36
    الآحاد والأصفار التي تكون صورة هرة صغيرة.
  • 6:36 - 6:38
    (ضحك)
  • 6:38 - 6:42
    ضيعت 30 ساعة من حياتي أبحث عن هذه الهرة
  • 6:42 - 6:44
    التي ليس لها أية علاقة
  • 6:44 - 6:46
    بما كنت أحاول القيام به.
  • 6:46 - 6:49
    لذا أصبت بالإحباط، وكنت جد مرهق.
  • 6:49 - 6:53
    بعد 30 ساعة في المختبر، لابد أني كنت أفوح.
  • 6:53 - 6:55
    لكن بدلا من أن أعود للمنزل
  • 6:55 - 6:57
    والاستسلام، أخذت خطوة إلى الوراء
  • 6:57 - 7:00
    وسألت نفسي، ما الخطأ الذي ارتكبته هنا؟
  • 7:00 - 7:02
    كيف ارتكبت خطأ غبيا كهذا؟
  • 7:02 - 7:04
    أنا جيد في هذا المجال.
  • 7:04 - 7:07
    هذا هو عملي. - فما الذي حصل؟
  • 7:07 - 7:10
    أظن أنه عند بحثك في معلومات بهذا المستوى،
  • 7:10 - 7:13
    يكون من السهل جدا أن تفقد طريقك نحو هدفك.
  • 7:13 - 7:14
    وألا تشاهد الغابة من خلال الأشجار.
  • 7:14 - 7:17
    وأن تمشي في الطريق الخطأ
  • 7:17 - 7:18
    وأن تضيع الكثير من الوقت
  • 7:18 - 7:20
    في القيام بالشيء الخطأ.
  • 7:20 - 7:22
    لكن كان لدي إحساس،
  • 7:22 - 7:25
    أننا كنا ننظر للبيانات بشكل خاطئ تماما
  • 7:25 - 7:26
    منذ اليوم الأول.
  • 7:26 - 7:28
    هذه طريقة تفكير الحواسيب، الآحاد والأصفار.
  • 7:28 - 7:30
    وهي ليست الطريقة التي يفكر بها الناس
  • 7:30 - 7:32
    ولكن علينا محاولة تكييف عقولنا
  • 7:32 - 7:33
    للتفكير أكثر مثل الحواسيب
  • 7:33 - 7:36
    لنتمكن من فهم تلك المعلومات.
  • 7:36 - 7:38
    بدلا من محاولة تتكيف عقولنا مع المشكل،
  • 7:38 - 7:41
    علينا جعل المشكل يتكيف مع عقولنا،
  • 7:41 - 7:43
    لأن عقولنا تمتلك قدرة هائلة
  • 7:43 - 7:45
    لتحليل كم هائل من المعلومات
  • 7:45 - 7:47
    ولكن ليس بهذه الطريقة.
  • 7:47 - 7:50
    ماذا لو تمكننا من تحرير هذه القدرة
  • 7:50 - 7:53
    بتحويلها للنوع المناسب من المعلومات فقط؟
  • 7:53 - 7:56
    انطلقت وتلك الأفكار برأسي من مختبري بالعمل
  • 7:56 - 7:57
    ركضا نحو مختبري بالمنزل،
  • 7:57 - 7:59
    اللذين يشبهان بعضهما كثيرا.
  • 7:59 - 8:01
    لكن الاختلاف الكبير هو، في العمل،
  • 8:01 - 8:02
    أنا محاط بأدوات سيبرانية،
  • 8:02 - 8:05
    ويبدو أن بهذه الحالة السيبرانية هي المشكل.
  • 8:05 - 8:08
    في المنزل، أنا محاط بكل شيء آخر تعلمته.
  • 8:08 - 8:10
    انكببت على كل كتاب عثرت عليه،
  • 8:10 - 8:12
    والأفكار التي رأيتها من قبل،
  • 8:12 - 8:14
    لمعرفة كيف يمكن أن نحول مشكلا
  • 8:14 - 8:17
    من مجال محدد لشيء مختلف تماما؟
  • 8:17 - 8:20
    السؤال الكبير كان، إلى ماذا نود تحويلها؟
  • 8:20 - 8:22
    ما الأمر الذي تفعله عقولنا بشكل طبيعي
  • 8:22 - 8:24
    ويمكننا استغلاله؟
  • 8:24 - 8:26
    كان جوابي هو الرؤية.
  • 8:26 - 8:30
    لدينا قدرة هائلة لتحليل المعلومات البصرية.
  • 8:30 - 8:32
    بمكننا الجمع بين تدرجات الألوان، وعمقها
  • 8:32 - 8:34
    وجميع أنواع تلك الإشارات المختلفة
  • 8:34 - 8:36
    الموجودة بصورة واحدة لما يحيط بنا.
  • 8:36 - 8:38
    هذا لا يصدق.
  • 8:38 - 8:39
    إذا عثرنا على طريقة لتحويل
  • 8:39 - 8:41
    هذه النماذج الثنائية إلى إشارات بصرية،
  • 8:41 - 8:43
    سنتمكن بالفعل من استغلال قوة عقولنا
  • 8:43 - 8:46
    لمعالجة هذه الأمور.
  • 8:46 - 8:48
    لدى بدأت بالنظر إلى المعلومات الثنائية،
  • 8:48 - 8:49
    وسألت نفسي، ما الذي أفعله
  • 8:49 - 8:51
    عندما أواجه شيئا كهذا؟
  • 8:51 - 8:52
    وأول ما أرغب في القيام به،
  • 8:52 - 8:54
    أول سؤال أرغب في الإجابة عليه،
  • 8:54 - 8:55
    ما هذا؟
  • 8:55 - 8:57
    لا أهتم لما يفعله، وكيف يعمل.
  • 8:57 - 9:00
    كل ما أريد معرفته هو، ما هذا؟
  • 9:00 - 9:02
    والطريقة التي يمكنني بها معرفة ذلك
  • 9:02 - 9:03
    هو بالنظر إلى قطع كبيرة،
  • 9:03 - 9:06
    قطع كبيرة متتالية من المعلومات الثنائية،
  • 9:06 - 9:09
    والنظر إلى العلاقة التي تربط تلك القطع.
  • 9:09 - 9:10
    عندما أجمع ما يكفي من تلك المتتاليات،
  • 9:10 - 9:12
    تبدأ فكرة دقيقة في التكون لدي
  • 9:12 - 9:15
    عن ماهية تلك المعلومات.
  • 9:15 - 9:16
    دعونا نعد للخلف
  • 9:16 - 9:18
    حيث نفجر هاتف الإرهابي.
  • 9:18 - 9:21
    هذا ما يبدو عليه نص بالإنجليزية
  • 9:21 - 9:22
    في شكله الثنائي.
  • 9:22 - 9:24
    هذا هو شكل قائمة أرقام هواتفكم
  • 9:24 - 9:26
    إذا قمت بفحصها.
  • 9:26 - 9:28
    من الصعب فحص ذلك عند هذا المستوى،
  • 9:28 - 9:30
    لكن إن أخذنا نفس القطع الثنائية
  • 9:30 - 9:31
    التي أحاول العثور عليها،
  • 9:31 - 9:35
    وبدلا من تحويلها إلى تمثيل بصري،
  • 9:35 - 9:37
    حولنا العلاقات التي تربطها،
  • 9:37 - 9:38
    هذا ما نحصل عليه.
  • 9:38 - 9:40
    هذا ما يبدو عليه نص بالإنجليزية
  • 9:40 - 9:43
    من منظور تجريدي بصري.
  • 9:43 - 9:45
    وفجأة، تظهر لنا جميعا نفس المعلومات
  • 9:45 - 9:47
    التي كانت يالآحاد والأصفار،
  • 9:47 - 9:49
    لكنها تظهرها لنا بطريقة مختلفة تماما،
  • 9:49 - 9:51
    بطريقة يمكننا أن نفهمها على الفور.
  • 9:51 - 9:54
    يمكننا فورا رؤية كل النماذج هنا.
  • 9:54 - 9:56
    ويتطلب الأمر بضع ثوان
    لاختيار نماذج من هنا،
  • 9:56 - 9:59
    لكن ساعات وأيام لاختيارها
  • 9:59 - 10:00
    بين الآحاد والأصفار.
  • 10:00 - 10:02
    ويتطلب الأمر دقائق من أحدهم لمعرفة
  • 10:02 - 10:03
    ما الذي تمثله تلك النماذج هنا،
  • 10:03 - 10:05
    لكن سنوات من الخبرة في السيبرانية
  • 10:05 - 10:07
    لمعرفة ما تمثله نفس تلك الأنماط
  • 10:07 - 10:09
    عندما تكون بين الآحاد والأصفار.
  • 10:09 - 10:10
    تتكون هذه القطعة
  • 10:10 - 10:12
    من أحرف صغيرة تلو أحرف صغيرة
  • 10:12 - 10:14
    داخل قائمة أرقام الهاتف تلك.
  • 10:14 - 10:16
    وهذا حرف كبير يتلوه حرف كبير،
  • 10:16 - 10:18
    حرف كبير يتلوه حرف صغير والعكس.
  • 10:18 - 10:21
    هذا بسبب الفراغ. وهذا بالرجوع إلى السطر.
  • 10:21 - 10:22
    يمكننا مراجعة كل التفاصيل الصغيرة
  • 10:22 - 10:25
    بالمعلومات الثنائية في بضعة ثوان،
  • 10:25 - 10:29
    عوض أسابيع وأشهر عند هذا المستوى.
  • 10:29 - 10:32
    هذا ما تبدو عليه صورة من هاتفكم الخلوي.
  • 10:32 - 10:35
    ولكن هذا شكلها التجريدي البصري.
  • 10:35 - 10:37
    هذا ما تبدو عليه موسيقاكم،
  • 10:37 - 10:39
    وهذا شكلها التجريدي البصري.
  • 10:39 - 10:41
    وأهم شيء بالنسبة لي،
  • 10:41 - 10:44
    هذا ما تبدو عليه برمجة هاتفكم الخلوي.
  • 10:44 - 10:47
    ففي النهاية هذا ما أبحث عنه،
  • 10:47 - 10:48
    وهذا شكلها التجريدي البصري.
  • 10:48 - 10:50
    إذا استطعت العثور على هذا،
  • 10:50 - 10:51
    سأتمكن من جعل هاتفكم ينفجر.
  • 10:51 - 10:54
    قد أقضي أسابيع وأنا أبحث عليه
  • 10:54 - 10:55
    بين الآحاد والأصفار،
  • 10:55 - 10:57
    لكن اختيار تجريد بصري كهذا
  • 10:57 - 11:00
    يتطلب مني بضع ثوان فقط.
  • 11:00 - 11:03
    لكن الأمر المذهل في كل هذا
  • 11:03 - 11:05
    هو أنه يقدم لنا طريقة جديدة تماما لفهم
  • 11:05 - 11:09
    معلومات جديدة، وأمور لم نرها من قبل.
  • 11:09 - 11:11
    أنا أعرف الشكل الثنائي للإنجليزية،
  • 11:11 - 11:13
    وأعرف شكلها التجريدي البصري،
  • 11:13 - 11:17
    لكن لم أر في حياتي الشكل الثنائي للروسية.
  • 11:17 - 11:18
    وقد أستغرق عدة أسابيع للتعرف على
  • 11:18 - 11:21
    حزمة الآحاد والأصفار التي كنت أنظر إليها،
  • 11:21 - 11:23
    ولأن عقولنا قادرة فورا على اختيار
  • 11:23 - 11:26
    والتعرف على تلك النماذج الخفية داخل
  • 11:26 - 11:27
    تلك الأشكال التجريدية البصرية،
  • 11:27 - 11:31
    يمكننا بدون وعي تطبيق ذلك في مواقف جديدة.
  • 11:31 - 11:32
    هذا ما تبدو عليه الروسية
  • 11:32 - 11:34
    في شكلها التجريدي البصري.
  • 11:34 - 11:36
    لأني أعرف ما تبدو عليه لغة واحدة،
  • 11:36 - 11:37
    أستطيع التعرف على اللغات الأخرى
  • 11:37 - 11:39
    حتى وإن لم أكن أتحدثها.
  • 11:39 - 11:41
    هذا ما تبدو عليه الصور،
  • 11:41 - 11:43
    لكن هذا هو شكل قصاصة فنية.
  • 11:43 - 11:45
    وهذا ما تبدو عليه برمجة هاتفكم،
  • 11:45 - 11:48
    لكن هذا ما تبدو عليه برمجة حاسوبكم.
  • 11:48 - 11:50
    يمكن لعقولنا أن تلتقط تلك النماذج
  • 11:50 - 11:52
    بطرق لم نفعلها من قبل
  • 11:52 - 11:54
    عند النظر إلى حزمة الآحاد والأصفار.
  • 11:54 - 11:56
    لكن لم نكشف سوى قمة الجبل الجليدي
  • 11:56 - 11:58
    مما يمكننا فعله بفضل هذه المقاربة.
  • 11:58 - 12:00
    لقد بدأنا للتو باستغلال قدرات
  • 12:00 - 12:03
    عقولنا في معالجة المعلومات البصرية.
  • 12:03 - 12:05
    إن أخذنا نفس تلك الأفكار وحولناها
  • 12:05 - 12:07
    لتصبح ثلاثية الأبعاد،
  • 12:07 - 12:10
    سنجد طرقا جديدة لإعطاء معنى
    لتلك المعلومات.
  • 12:10 - 12:13
    وفي ثوان، يمكننا التعرف على أي نموذج هنا.
  • 12:13 - 12:15
    يمكننا رؤية خط التقاطع المتعلق بالبرمجة.
  • 12:15 - 12:16
    والمكعبات المتعلقة بالنص.
  • 12:16 - 12:19
    ويمكننا حتى التعرف على أصغر شيء بصري.
  • 12:19 - 12:21
    الأمور التي كانت لتستغرق منا أسابيع
  • 12:21 - 12:23
    وشهورا للعثور عليها بين الآحاد والأصفار،
  • 12:23 - 12:25
    تظهر الآن بشكل فوري
  • 12:25 - 12:27
    في نوع من التجريد البصري،
  • 12:27 - 12:28
    وباستمرارنا في دراسته
  • 12:28 - 12:30
    وإضافة المزيد والمزيد من المعلومات إليه،
  • 12:30 - 12:33
    سنجد أنفسنا قادرين على معالجة
  • 12:33 - 12:36
    الملايير من الآحاد والأصفار في بضعة ثوان
  • 12:36 - 12:40
    فقط باستخدام القدرة المدمجة بعقولنا
  • 12:40 - 12:42
    لتحليل تلك النماذج.
  • 12:42 - 12:44
    هذا جميل ومفيد حقا،
  • 12:44 - 12:46
    لكن كل ما يخبرني به، هو ما أنظر إليه.
  • 12:46 - 12:48
    بهذه المرحلة، اعتمادا على النماذج البصرية،
  • 12:48 - 12:50
    أستطيع العثور على برمجة الهاتف.
  • 12:50 - 12:53
    لكن هذا لا يكفي لتفجير البطارية.
  • 12:53 - 12:54
    الشيء التالي الذي ينبغي أن أجده هو
  • 12:54 - 12:56
    البرمجة المتحكمة بالبطارية، وبهذا نعود
  • 12:56 - 12:58
    إلى مشكل الإبرة بكومة من الإبر.
  • 12:58 - 13:00
    فهذه البرمجة تشبه لحد كبير البرمجات الأخرى
  • 13:00 - 13:02
    بهذا النظام.
  • 13:02 - 13:05
    قد لا أعثر على البرمجة المُتَحَكِّمَة بالبطارية،
  • 13:05 - 13:07
    لكن هناك الكثير من الأشياء المشابهة لذلك.
  • 13:07 - 13:09
    فلديكم مثلا البرمجة المتحكمة بشاشتكم،
  • 13:09 - 13:11
    والمتحكمة بأزراركم وميكروفوناتكم،
  • 13:11 - 13:13
    لذا حتى وإن لم أعثر على برمجة البطارية،
  • 13:13 - 13:15
    أراهن على أني سأجد واحدة من تلك الأشياء.
  • 13:15 - 13:18
    المرحلة المقبلة بعملية التحليل الثنائية
  • 13:18 - 13:19
    هي النظر إلى قطع المعلومات
  • 13:19 - 13:21
    المتشابهة فيما بينها.
  • 13:21 - 13:25
    من الصعب القيام بذلك بشكلها الثنائي،
  • 13:25 - 13:29
    لكن إن حولنا تلك التشابهات إلى تجريد بصري،
  • 13:29 - 13:31
    لن يكون علي حتى أن أدقق بالبيانات الخام.
  • 13:31 - 13:33
    كل ما علي فعله هو انتظار ظهور الصورة
  • 13:33 - 13:36
    لمعرفة متى تكون لدي قطع مماثلة.
  • 13:36 - 13:39
    بحيث أتتبع تلك التشابهات كفتات الخبز
  • 13:39 - 13:42
    لأعثر بالضبط على ما أبحث عليه.
  • 13:42 - 13:43
    وعند هذه المرحلة من المعالجة،
  • 13:43 - 13:46
    حددت البرمجة المسؤولة عن التحكم بالبطارية،
  • 13:46 - 13:49
    لكن ذلك ما يزال غير كاف لتفجير الهاتف.
  • 13:49 - 13:51
    آخر قطعة بالأحجية
  • 13:51 - 13:54
    هي فهم طريقة تحكم تلك البرمجة ببطاريتكم.
  • 13:54 - 13:57
    للقيام بذلك أنا بحاجة لتحديد
  • 13:57 - 13:59
    العلاقات الدقيقة والمفصلة
  • 13:59 - 14:01
    التي تربط بين هذه المعلومات الثنائية،
  • 14:01 - 14:02
    وهذا أمر آخر يصعب القيام به
  • 14:02 - 14:05
    عند النظر للآحاد والأصفار.
  • 14:05 - 14:06
    لكن إن حولنا هذه المعلومات
  • 14:06 - 14:08
    لعرض محسوس،
  • 14:08 - 14:10
    يمكننا الجلوس وترك القشرة البصرية
  • 14:10 - 14:11
    تقوم بكامل العمل الصعب.
  • 14:11 - 14:13
    يمكنها العثور على جميع النماذج بالتفصيل،
  • 14:13 - 14:15
    وعلى كل القطع المهمة، بالنسبة لنا.
  • 14:15 - 14:18
    يمكنها معرفة كيفية عمل قطع هذه البرمجة
  • 14:18 - 14:21
    معا للتحكم بتلك البطارية.
  • 14:21 - 14:24
    كل ذلك يمكن أن يتم في غضون ساعات،
  • 14:24 - 14:25
    في حين أن نفس العملية
  • 14:25 - 14:28
    كانت لتستغرق أشهرا في الماضي.
  • 14:28 - 14:29
    كل هذا جيد ومفيد من الناحية النظرية
  • 14:29 - 14:32
    لتفجير هاتف الإرهابي.
  • 14:32 - 14:35
    كنت أود معرفة ما إذا كان هذا سينجح
  • 14:35 - 14:37
    في عملي اليومي.
  • 14:37 - 14:40
    كنت ألعب بنفس تلك الأفكار
  • 14:40 - 14:44
    مع بعض البيانات التي بحثت عنها من قبل،
  • 14:44 - 14:46
    ومرة أخرى، كنت أحاول العثور
  • 14:46 - 14:48
    على قطعة معينة ومفصلة من البرمجة
  • 14:48 - 14:52
    داخل قطعة ضخمة من المعلومات الثنائية.
  • 14:52 - 14:54
    لذا كنت أنظر إليها في هذه المرحلة،
  • 14:54 - 14:56
    معتقدا بأني أنظر إلى الشيء الصحيح،
  • 14:56 - 14:58
    لألاحظ بأنها لا تملك
  • 14:58 - 15:00
    الربط الذي كنت أتوقعه
  • 15:00 - 15:01
    بالنسبة للبرمجة التي كنت أبحث عنها.
  • 15:01 - 15:04
    في الواقع، لم أكن متأكدا مما هو،
  • 15:04 - 15:05
    لكن عندما تراجعت خطوة
  • 15:05 - 15:07
    ونظرت إلى التشابهات داخل البرمجة
  • 15:07 - 15:09
    لاحظت بأنه لا توجد تشابهات
  • 15:09 - 15:11
    مع أي برمجة موجودة.
  • 15:11 - 15:13
    حتى أنه يستحيل أن تكون تلك برمجة.
  • 15:13 - 15:15
    في الواقع، من هذه الناحية،
  • 15:15 - 15:17
    يمكنني القول، بأنه ليست برمجة.
  • 15:17 - 15:19
    إنها صورة من نوع ما.
  • 15:19 - 15:21
    ومن هنا، يمكنني أن ألاحظ،
  • 15:21 - 15:24
    بأنها ليست صورة وحسب، بل صورة فوتوغرافية.
  • 15:24 - 15:25
    ولأني أعلم بأنها صورة،
  • 15:25 - 15:28
    كان لدي العشرات من تقنيات التحويل الثنائية
  • 15:28 - 15:31
    لمشاهدة وفهم هذه المعلومات،
  • 15:31 - 15:33
    وفي ثوان، يمكننا أخذ تلك المعلومات،
  • 15:33 - 15:36
    ونخضعها لعشرات التقنيات للتحويل البصري
  • 15:36 - 15:39
    من أجل أن نعرف بالضبط ما ننظر إليه.
  • 15:39 - 15:41
    فرأيت — (ضحك) —
  • 15:41 - 15:44
    كانت تلك الهرة الصغيرة مرة أخرى.
  • 15:44 - 15:46
    كل ذلك كان ممكنا
  • 15:46 - 15:47
    لأننا كنا قادرين على إيجاد طريقة
  • 15:47 - 15:49
    لتحويل ذلك المشكل العصيب
  • 15:49 - 15:52
    لشيء تقوم به عقولنا بشكل طبيعي.
  • 15:52 - 15:54
    فماذا يعني ذلك؟
  • 15:54 - 15:55
    بالنسبة للقطط، هذا يعني
  • 15:55 - 15:58
    لا مزيد من الاختباء بين الآحاد والأصفار.
  • 15:58 - 16:01
    بالنسبة لي، لا مزيد من الأسابيع الضائعة.
  • 16:01 - 16:04
    وللسيبرانية، طريقة جديدة تماما
  • 16:04 - 16:07
    لمعالجة المشاكل الأكثر تعقيدا.
  • 16:07 - 16:08
    هذا يعني لدينا سلاح جديد
  • 16:08 - 16:11
    على المسرح المتطور للحرب السيبرانية،
  • 16:11 - 16:14
    ولنا جميعا أن المهندسين السيبرانيين
  • 16:14 - 16:16
    بإمكانهم أن يكونوا أول خط دفاع
  • 16:16 - 16:18
    خلال المواقف الخطيرة.
  • 16:18 - 16:21
    فقد حررنا وسائل إيقاف الأشرار،
  • 16:21 - 16:23
    عندما تكون الثانية حاسمة.
  • 16:23 - 16:25
    شكرا لكم.
  • 16:25 - 16:28
    (تصفيق)
Title:
الآحاد والأصفار جنود الحرب السيبرانية
Speaker:
كريس دوماس
Description:

كريس دوماس هو باحث في الأمن السيبراني، يعمل على ما سيصبح جبهة جديدة للحرب "السيبرانية". حيث يبين، خلال هذه المحادثة الشيقة، كيف يستخدم الباحثون التعرف على النماذج والهندسة العكسية (بقضاء بعض الليالي دون نوم) من أجل فك رموز قطع كبيرة من البرمجة الثنائية التي لا يعرفون الغرض منها ولا محتواها.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45

Arabic subtitles

Revisions