Return to Video

هل تعتقد أن بريدك الإلكتروني سريّ؟ فكّر في الأمر مرة آخرى

  • 0:01 - 0:06
    منذ 25 عامًا ، اخترع العلماء
    في (سيرن) شبكة الإنترنت العالمية.
  • 0:06 - 0:10
    و منذ ذلك الحين،
    غيّر اﻹنترنت طريقة تواصلنا
  • 0:10 - 0:14
    وطريقة عملنا، و حتى طريقة عيشنا.
  • 0:14 - 0:16
    بطرق مختلفة،
  • 0:16 - 0:21
    فإن الأفكارالتي أنتجت غوغل،
    والفيسبوك والتويتر وغيرها،
  • 0:21 - 0:23
    قامت بتغيير حياتنا الآن،
  • 0:23 - 0:27
    وهذا جلب معه فوائد عديدة
    مثل تحولنا لمجتمع مترابط.
  • 0:27 - 0:30
    غير أنه توجد جوانب سلبية لهذا الموضوع.
  • 0:31 - 0:34
    اليوم الشخص العادي لديه كمية هائلة
  • 0:34 - 0:36
    من المعلومات الشخصية على الإنترنت،
  • 0:36 - 0:40
    كما نضيف المعلومات في كل مرة
    نضع شيئا على الفيسبوك،
  • 0:40 - 0:42
    وكل مرة نبحث عن شيء باستخدام غوغل،
  • 0:42 - 0:44
    و في كل مرة نرسل بريدا إلكترونيا.
  • 0:44 - 0:46
    قد يعتقد العديد منا،
  • 0:46 - 0:49
    حسناً، لا مشكلة في بريد
    إلكتروني واحد صحيح؟
  • 0:49 - 0:53
    لكن إذا اعتبرنا عاما كاملا من البريد
    اﻹلكتروني التي وقع إرسالها،
  • 0:53 - 0:56
    و ربما حتى عمر كامل منها،
  • 0:56 - 0:58
    فإن هذا يعني الكثير بشكل إجمالي.
  • 0:58 - 1:01
    فهو يحدد المكان الذي كنا فيه،
    ومع من تقابلنا،
  • 1:01 - 1:05
    وبطريقة أو أخرى يمكن أن يخبرك
    بالذي نفكر فيه؟
  • 1:05 - 1:09
    و الجزء المخيف في كل هذا هو أن
    معلوماتنا أصبحت تبقى للأبد الآن،
  • 1:09 - 1:12
    بالتالي يمكن لمعلوماتك الشخصية
    أن تعمّر للأبد.
  • 1:12 - 1:16
    ما حصل هو أننا فقدنا السيطرة على البيانات
  • 1:16 - 1:18
    و أيضاً خصوصيتنا.
  • 1:18 - 1:21
    هذا العام، يمر على اختراع
    الانترنت 25 سنة.
  • 1:21 - 1:24
    و من المهم جداً لنا أن نقف للحظة
  • 1:24 - 1:26
    و نفكر بنتائج هذا الأمر.
  • 1:26 - 1:28
    يجب حقاً أن نفكر.
  • 1:28 - 1:30
    لقد أضعنا الخصوصية، نعم،
  • 1:30 - 1:33
    و لكن ما أضعناه حقاً
    هو فكرة الخصوصية بحد ذاتها.
  • 1:34 - 1:36
    إذا فكرت باﻷمر،
  • 1:36 - 1:40
    معظمنا يتذكر كيف
    كانت الحياة قبل اﻹنترنت،
  • 1:40 - 1:42
    لكن اليوم هناك جيل جديد
  • 1:42 - 1:46
    الذي يتم تعليمه منذ الصغر أن
    يضع شيئًا على اﻹنترنت،
  • 1:46 - 1:50
    ولن يتذكر هذا الجيل متى كانت
    البيانات سرية.
  • 1:50 - 1:54
    لو واصلنا هذا المنهج،
    لمدة 20 عاما من الآن،
  • 1:54 - 1:57
    سيصبح لكلمة "الخصوصية" معنى
    مختلف كليا
  • 1:57 - 1:59
    عما كان عليه بالنسبة لي ولك.
  • 1:59 - 2:01
    لذلك فقد حان الوقت للتوقف والتفكير للحظة.
  • 2:01 - 2:04
    هل يوجد ما يمكن القيام به حيال هذا؟
  • 2:04 - 2:07
    وأنا أثق أنه يوجد ما يمكن فعله.
  • 2:07 - 2:10
    لنلق نظرة على نموذج يستخدم
    للاتصال على نحو واسع
  • 2:10 - 2:13
    اليوم في أنحاء العالم:
    وهو البريد الالكتروني.
  • 2:13 - 2:16
    قبل اختراع الانترنت كنا نستخدم الرسائل
    بصورة عامة.
  • 2:16 - 2:19
    وكانت العملية بسيطة للغاية.
  • 2:19 - 2:22
    عليك أن تبدأ بكتابة رسالتك على ورقة.
  • 2:22 - 2:24
    ثم تضعها في ظرف مختوم،
  • 2:24 - 2:26
    ومن هناك،تقوم بإرسالها
  • 2:26 - 2:28
    بعد أن تقوم بوضع الطابع
    البريدي والعنوان.
  • 2:28 - 2:30
    لسوء الحظ، اليوم،
  • 2:30 - 2:33
    عندما نقوم بإرسال بريد إلكتروني فإننا
    لا نقوم بإرسال رسالة.
  • 2:33 - 2:35
    ما تقوم بإرساله بأشكاله المختلفة،
    هو بطاقة بريدية.
  • 2:35 - 2:39
    وهي بطاقة بريدية بمعنى أن
    كل واحد يمكنه رؤيتها
  • 2:39 - 2:43
    من اللحظة التي تغادر فيها
    إلى أن تصل
  • 2:43 - 2:45
    حيث يمكن في الواقع قراءة المحتوى.
  • 2:45 - 2:49
    بالتالي، فإن الحل لهذا المشكل كان
    معروفا لبعض الوقت،
  • 2:49 - 2:51
    وتوجد محاولات عدّة لتنفيذ ذلك.
  • 2:51 - 2:54
    يعتبر استخدام التشفير الحل الأساسي.
  • 2:54 - 2:56
    حيث أن فكرته بسيطة للغاية.
  • 2:56 - 2:57
    أولا يجب تشفير الاتصال
  • 2:57 - 3:00
    بين حاسوبك وخادم البريد الالكتروني.
  • 3:00 - 3:04
    ثم تقوم بتشفير البيانات الموجودة
    عليه.
  • 3:04 - 3:06
    ولكن توجد مشكلة مع هذا.
  • 3:06 - 3:09
    و هي أن خادم البريد الإلكتروني لديه مفتاح
    التشفير.
  • 3:09 - 3:13
    بالتالي يوجد قفل ضخم بجانبه المفتاح.
  • 3:13 - 3:16
    ولكن ليس هذا فقط، يمكن أن تطلب أي
    حكومة بشكل قانوني
  • 3:16 - 3:18
    مفتاح التشفير وتحصل على بياناتك الخاصة.
  • 3:18 - 3:21
    وكل هذا بدون علمك بذلك.
  • 3:21 - 3:26
    و الطريقة المتبعة لحل هذا المشكل
    سهلة نسبيا، من حيث المبدأ:
  • 3:26 - 3:29
    جيث تقوم بإعطاء كل واحد منهم
    المفتاح الخاص به.
  • 3:29 - 3:32
    ويجب عليك التأكد من أن الخادم لا يملك
    هذه المفاتيح.
  • 3:32 - 3:34
    يبدو هذا معقولا، صحيح؟
  • 3:34 - 3:38
    السؤال الذي يتبادر لنا هو لم لم يقع
    العمل بهذا بعد؟
  • 3:38 - 3:41
    حسنا، إذا فكرنا في الأمر،
  • 3:41 - 3:44
    نلاحظ اليوم أن نموذج العمل للإنترنت
  • 3:44 - 3:46
    لا يتوافق مع الخصوصية والسرية.
  • 3:46 - 3:49
    فقط قم بإلقاء نظرة على أهم الأسماء
    الموجودة،
  • 3:49 - 3:52
    وستلاحظ أن الإعلان يلعب دورا كبيرا.
  • 3:52 - 3:56
    في الواقع في هذه السنة، بلغت
    قيمة الإعلانات 137 مليار دولار،
  • 3:56 - 3:58
    ولتحسين الإعلانات التي تظهر لنا،
  • 3:58 - 4:01
    يجب على الشركات معرفة كل شيء عنا.
  • 4:01 - 4:03
    يحتاجون معرفة مكان اقامتنا،
  • 4:03 - 4:06
    عمرنا، ماذا نحب و ما لا نحب.
  • 4:06 - 4:08
    وأي شيء آخر يمكنهم الحصول عليه.
  • 4:08 - 4:10
    وإذا أمعنت النظر في هذا الموضوع،
  • 4:10 - 4:14
    فإن الحصول على معلوماتنا هو أفضل طريقة
    لانتهاك خصوصيتنا .
  • 4:14 - 4:17
    لذلك لن تعطينا هذه الشركات خصوصيتنا.
  • 4:17 - 4:19
    إذا أردت الخصوصية على اﻹنترنت،
  • 4:19 - 4:23
    ما يتوجب علينا فعله هو الخروج من هذا
    العالم.
  • 4:23 - 4:25
    لعدة سنوات وحين يتعلق الأمر
    بالبريد الإلكتروني،
  • 4:25 - 4:28
    فإن الحل الوحيد كان
    يعرف بالخصوصية الجيدة جدا "بي جي بي".
  • 4:28 - 4:31
    وهي معقدة جدا ويمكن للعباقرة
    فقط الوصول إليها.
  • 4:31 - 4:34
    وفيما يلي رسم بياني يوضح
  • 4:34 - 4:36
    مراحل تشفير الرسائل وحل التشفير.
  • 4:36 - 4:39
    لا داعي لأن أخبركم أنه ليس حلا
    متاحا للجميع،
  • 4:39 - 4:42
    وهذا بحد ذاته يعتبر جزءا من المشكلة،
  • 4:42 - 4:45
    لأنك حينما تفكر في الاتصال،
  • 4:45 - 4:49
    حسب المعترف به، يجب أن يوجد طرف
    آخر لتتواصل معه.
  • 4:49 - 4:52
    وفي حين أن "بي جي بي" يقوم بعمل جيد
    لما وضع من أجله
  • 4:52 - 4:55
    بالنسبة لأولئك الذين لا يستطيعون فهم
    كيفية استخدامه،
  • 4:55 - 4:58
    فإن خيار الخصوصية لا وجود له ببساطة .
  • 4:58 - 5:01
    وهذا مشكل يتوجب البحث عن حل له.
  • 5:01 - 5:03
    لذلك، إذا أردت الخصوصية
    على الانترنت،
  • 5:03 - 5:06
    فإن الطريقة الوحيدة للنجاح في ذلك هو
    وضع الجميع في مكان واحد.
  • 5:06 - 5:10
    وهذا ممكن فقط إذا أزلنا الحواجز للدخول.
  • 5:10 - 5:13
    أعتقد أن هذا هو التحدي الرئيسي الذي
    يقع على مجتمع التكنولوجيا.
  • 5:13 - 5:17
    ما يجب علينا فعله حقا هو العمل
    على جعل الخصوصية سهلة التحقيق.
  • 5:17 - 5:20
    في الصيف الماضي حين انتشرت قصة
    إدوارد سنودن
  • 5:20 - 5:24
    قررت مع بعض الزملاء محاولة تحقيق ذلك.
  • 5:24 - 5:29
    في ذلك الوقت كنا نعمل مع المنظمة
    الأوربية للأبحاث النووية
  • 5:29 - 5:33
    في أكبر مسرع جسيمات في العالم.
    مسرع بروتونات، بالمناسبة.
  • 5:33 - 5:36
    كنا جميعا علماء لذلك استخدمنا
    الإبداع العلمي الموجود لدينا
  • 5:36 - 5:39
    ووضعنا اسما إبداعيا لمشروعنا هو :
  • 5:39 - 5:41
    بروتون ميل (ProtonMail).
    (ضحك)
  • 5:41 - 5:44
    تبدأ الشركات الناشئة هذه الأيام في الواقع
    في كراج للسيارات
  • 5:44 - 5:46
    أو في الدور السفلي للمنازل.
  • 5:46 - 5:47
    نحن مختلفون قليلا.
  • 5:47 - 5:50
    بدأنا عملنا في مقهى يدعى "سيرن"،
  • 5:50 - 5:53
    والذي كان في الواقع جيدا بسبب المنظر،
  • 5:53 - 5:55
    حيث يتوفر لك الماء والطعام
    في كل وقت تريد ذلك.
  • 5:55 - 5:57
    ولكن أفضل من هذا هو أنه في كل يوم
  • 5:57 - 6:01
    من الساعة 12 إلى 2
    كل شيء مجاني،
  • 6:01 - 6:06
    يرتاد عدة آلاف من العلماء والمهندسين
    الكافتيريا،
  • 6:06 - 6:08
    أساسا، يعرف هؤلاء النخبة الأجوبة
    على كل شيء.
  • 6:08 - 6:11
    كانت هذه البيئة التي بدأنا العمل فيها.
  • 6:11 - 6:14
    ما نطمح إليه في الواقع هو أن
    جعل بريدك الإلكتروني
  • 6:14 - 6:18
    يبدو على هذا الشكل،
  • 6:18 - 6:20
    ولكن أهم شيء هو أن نقوم بذلك بطريقة
  • 6:20 - 6:22
    تجعلك تتأكد من حدوث ذلك.
  • 6:22 - 6:25
    للقيام بذلك، نحتاج مزيجا من التكنولوجيا،
  • 6:25 - 6:27
    وأيضا من التصميم.
  • 6:27 - 6:29
    فكيف يمكنك القيام بأمر مثل هذا؟
  • 6:30 - 6:34
    حسنا، يعتبر عدم وضع المفتاح في الخادم
    فكرة جيدة.
  • 6:34 - 6:38
    ما نقوم به هو وضع مفتاح التشفير
    في جهازك،
  • 6:38 - 6:42
    ولا نقوم بإحداث مفتاح واحد بل اثنين
    في الواقع.
  • 6:42 - 6:46
    بالتالي يوجد مفتاح "آر سي إيه" خاص
    وآخر عام،
  • 6:46 - 6:48
    وهذه المفاتيح مرتبطة ببعضها
    رياضياتيًا.
  • 6:48 - 6:50
    لنلق نظرة على طريقة عملها
  • 6:50 - 6:53
    حين تقوم مجموعة من الناس بالتواصل
    مع بعضها.
  • 6:53 - 6:57
    لدينا هنا بوب وأليس.
    يريدان التواصل معا بطريقة سرية.
  • 6:57 - 7:01
    التحدي هو أن تأخذ رسالة بوب
  • 7:01 - 7:05
    وتقوم بايصالها لأليس بطريقة لا يمكن
    للخادم أن يقرأها.
  • 7:05 - 7:08
    وبالتالي ما يتعين علينا فعله هو تشفير
    الرسالة
  • 7:08 - 7:10
    قبل حتى مغادرتها حاسوب بوب،
  • 7:10 - 7:14
    واحدة من الحيل المستعملة، هي تشفير الرسالة
    باعتماد المفتاح العام الخاص بأليس.
  • 7:14 - 7:19
    والآن يتم إرسال هذه البيانات المشفرة
    لأليس من خلال الخادم،
  • 7:19 - 7:24
    ولأنه وقع تشفير البيانات باستخدام المفتاح
    العام الخاص بأليس،
  • 7:24 - 7:28
    المفتاح الوحيد المستخدم لفك التشفير
    هو المفتاح الخاص،
  • 7:28 - 7:33
    واتضح أن أليس هي الشخص الوحيد الذي يملكه.
  • 7:33 - 7:35
    مما يعني أننا بلغنا هدفنا،
  • 7:35 - 7:37
    والذي يتمثل في ايصال الرسالة من
    بوب لأليس
  • 7:37 - 7:40
    بدون تمكن الخادم من قراءة ما تحتويه.
  • 7:40 - 7:43
    في الواقع، ما عرضته هنا هو صورة
    مبسطة لطريقة عمل هذه الآلية.
  • 7:43 - 7:45
    إذ أنها أكثر تعقييدا في الواقع
  • 7:45 - 7:49
    وتتطلب الكثير من البرامج بهذا الشكل.
  • 7:49 - 7:51
    وفي الواقع هذا هو التحدي الذي
    يواجهه تصميم المفتاح:
  • 7:51 - 7:55
    كيف نأخذ في الاعتبار كل هذا التعقيد،
    وكل هذه البرامج،
  • 7:55 - 7:59
    وطريقة التطبيق وذلك دون أن يستطيع
    المستخدم رؤيتها.
  • 7:59 - 8:02
    وأعتقد أننا استطعنا تقريبا القيام بذلك.
  • 8:02 - 8:05
    لذلك لنلق نظرة على كيفية حدوث
    ذلك عمليا.
  • 8:05 - 8:08
    لدينا هنا بوب وأليس مرة آخرى،
  • 8:08 - 8:10
    اللذان يريدان التواصل معا بشكل آمن،
  • 8:10 - 8:12
    ببساطة يقومان بإنشاء حساب على ProtonMail،
  • 8:12 - 8:15
    وهو بمنتهى البساطة ويستغرق بضع دقائق.
  • 8:15 - 8:17
    يقع إحداث كل مفاتيح التشفير
  • 8:17 - 8:19
    بطريقة خفية وآلية
  • 8:19 - 8:21
    أثناء إنشاء بوب لحسابه.
  • 8:21 - 8:24
    يتوجب عليه النقر على "إنشاء"
    ما إن يتم إنشاء الحساب،
  • 8:24 - 8:27
    يمكنه كتابة بريده الإلكتروني
    مثلما فعل اليوم.
  • 8:27 - 8:28
    يقوم بكتابة معلوماته الشخصية،
  • 8:28 - 8:32
    وبعد ذلك، كل ما عليه فعله هو النقرعلى
    على "إرسال".
  • 8:32 - 8:35
    وبهذه البساطة ودون أن تفهم التشفير
  • 8:35 - 8:39
    وبدون أن نقوم بشيء مختلف عما
    قام به بوب اليوم.
  • 8:39 - 8:41
    فقد قام بوب بإرسال رسالة مشفرة.
  • 8:41 - 8:46
    ما لدينا الآن، ليس إلا الخطوة الأولى،
  • 8:46 - 8:48
    ولكن هذا يبين مع التطور التكنولوجي أن
  • 8:48 - 8:52
    التمتع بالخصوصية ليس صعبا ولا يتوجب أن
    يكون عائقا.
  • 8:52 - 8:57
    إذ قمنا بتغيير هدفنا من زيادة الأرباح
    نحو حماية البيانات،
  • 8:57 - 8:59
    يمكننا جعلها في متناول الجميع.
  • 8:59 - 9:01
    الآن، عندي سؤال يتبادر إلى ذهن الجميع.
  • 9:01 - 9:04
    حسنا، حماية الخصوصية،
    هو الهدف الأهم.
  • 9:04 - 9:06
    لكن هل يمكنك القيام بهذا
  • 9:06 - 9:09
    بدون الأموال الطائلة التي تعطيك إياها
    الإعلانات؟
  • 9:09 - 9:11
    وأعتقد أن الإجابة هي نعم،
  • 9:11 - 9:14
    لأننا اليوم بلغنا مكانة
  • 9:14 - 9:18
    حيث أن الناس من أنحاء العالم يدركون حقا
    مدى أهمية الخصوصية،
  • 9:18 - 9:21
    أو عندما يتوفر لك ذلك،حينها كل شيء
    يصبح ممكنا.
  • 9:21 - 9:22
    في بداية هذه السنة،
  • 9:22 - 9:25
    كان لدينا الكثير من المستخدمين في الواقع
    مما تسبب في نفاذ الموارد.
  • 9:25 - 9:28
    وعندما حدث هذا، اتحد جميع المستخدمين معا
  • 9:28 - 9:30
    وتبرعوا بنصف مليون دولار.
  • 9:30 - 9:33
    وهذا ليس إلا مجرد مثال لما يمكن
    أن يحدث
  • 9:33 - 9:36
    عندما تجمع المجتمع معا من
    أجل هدف واحد.
  • 9:36 - 9:37
    يمكننا أيضا التأثير على العالم.
  • 9:37 - 9:39
    حاليا،
  • 9:39 - 9:42
    لدينا حوالي ربع مليون شخص قام بالتسجيل
    في بروتون مايل،
  • 9:42 - 9:44
    من كل أصقاع العالم،
  • 9:44 - 9:45
    وهذا يبين حقا أن الخصوصية
  • 9:45 - 9:48
    ليست مشكلة خاصة بأمريكا أو
    أوروبا،
  • 9:48 - 9:50
    بل هي قضية عالمية تؤثر علينا جميعا.
  • 9:50 - 9:54
    وأنها شيء علينا الانتباه له لنستطيع
    المضي قُدما.
  • 9:54 - 9:57
    إذن، ماذا يجب علينا فعله لحل هذه المشكلة؟
  • 9:57 - 9:59
    حسنا، في المقام الأول،
  • 9:59 - 10:02
    يجب علينا دعم مختلف النماذج
    المتعلقة بالإنترنت،
  • 10:02 - 10:04
    تلك التي لا تعتمد كليا على الإعلانات
  • 10:04 - 10:06
    لتكون مصدر دخل وسببا في تطورها.
  • 10:06 - 10:09
    نحتاج في الحقيقة لإنشاء نوع الإتنرنت جديد
  • 10:09 - 10:14
    حيث تأتي الخصوصية والقدرة على
    السيطرة على البيانات في الطليعة.
  • 10:14 - 10:16
    ولكن الأهم من كل هذا،
  • 10:16 - 10:21
    أنه يجب علينا إنشاء شبكة تكون فيها
    الخصوصية ليست مجرد اختيار
  • 10:21 - 10:23
    وإنما أمرا تلقائيا.
  • 10:24 - 10:26
    قمنا بتنفيذ الخطوة الأولى في
    بروتون مايل،
  • 10:26 - 10:30
    ولكنها أول المشوار من رحلة طويلة جدا.
  • 10:30 - 10:33
    الخبر الجيد الذي يمكنني مشاركته اليوم،
  • 10:33 - 10:36
    الخبر المثير هو أننا لا نقوم بهذا لوحدنا.
  • 10:36 - 10:38
    تشهد الحركة حماية خصوصية
    الناس وحريتهم على الإنترنت
  • 10:38 - 10:40
    انتشارا وتوسعا.
  • 10:40 - 10:43
    توجد اليوم العشرات من هذه المشاريع
    في جميع أنحاء العالم.
  • 10:43 - 10:47
    و التي تسعى لتحسين الخصوصية وفرضها.
  • 10:47 - 10:51
    تعمل هذه المشاريع على حماية
    خصوصياتنا من الدردشات وحتى الاتصالات،
  • 10:51 - 10:53
    بالإضافة إلى الملفات المخزنة
    وآثار بحثنا على الشبكة،
  • 10:53 - 10:56
    و أيضا المواقع التي نتصفحها
    وغير ذلك.
  • 10:56 - 11:00
    لم تتلق هذه المشاريع مليارات الدولارات
    كدعم من الإعلانات،
  • 11:00 - 11:02
    بل وجدت الدعم من الناس.
  • 11:02 - 11:05
    من أشخاص مثلي ومثلك،
    من جميع أنحاء العالم.
  • 11:05 - 11:08
    يعتبر هذا مهما حقا، لأنه في نهاية المطاف،
  • 11:08 - 11:12
    تعتمد الخصوصية على كل واحد منا،
  • 11:12 - 11:15
    ويتوجب علينا حماية ذلك الآن
    لأن البيانات الموجودة على الشبكة
  • 11:15 - 11:18
    هي أكثر من مجرد مجموعة من 0 أو 1.
  • 11:18 - 11:19
    إنها أهم من ذلك في الحقيقة.
  • 11:19 - 11:22
    فهي حياتنا وقصصنا الشخصية،
  • 11:22 - 11:24
    وأصدقاؤنا وعائلاتنا،
  • 11:24 - 11:28
    وبعدة طرق هي آمالنا وتطلعاتنا.
  • 11:28 - 11:31
    نحتاج حقا الآن لتخصيص بعض الوقت
    وحماية حقوقنا
  • 11:31 - 11:34
    في تحديد ما نريد مشاركته مع الآخرين،
  • 11:34 - 11:36
    لأنه ببساطة بدون هذا لا يمكننا أن نكون
    مجتمعا حرا.
  • 11:36 - 11:39
    بالتالي فإن الوقت قد حان لنقف معا جميعا
    ونقول،
  • 11:39 - 11:43
    نعم، نريد أن نعيش في عالم نتمتع فيه
    بالخصوصية على شبكة اﻹنترنت،
  • 11:43 - 11:47
    ونعم، يمكننا العمل معا على جعل هذا التصور
    حقيقة.
  • 11:47 - 11:49
    شكرا لكم.
  • 11:49 - 11:53
    (تصفيق)
Title:
هل تعتقد أن بريدك الإلكتروني سريّ؟ فكّر في الأمر مرة آخرى
Speaker:
أنديي يان
Description:

يعتبر إرسال بريد إلكتروني كإرسال بطاقة بريدية، حسب اعتقاد العالم أندي يان في هذه المحادثة المثيرة : يمكن لأي شخص قراءة هذه الرسالة. ولكن يوجد التشفير والذي يقوم بحماية خصوصية الاتصالات الإلكترونية.
إلا أنه إلى الآن من الصعب تنصيبه و استخدامه بسهولة. قام أندي بتقديم عرض تجريبي لبرنامج موجه للبريد الإلكتروني والذي قام بتصميمه في سيرن بمعيّة زملائه.
يناقش "يان" فكرة "أن التشفير يمكن إنشاؤه ببساطة لدرجة أن يصبح اختيارًا بصفة آلية ويوفر الخصوصية الحقيقية.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:09

Arabic subtitles

Revisions