Return to Video

كيف يمكنك تجنب المراقبة...من خلال الهاتف الذي يوجد داخل جيبك

  • 0:01 - 0:03
    لأكثر من 100 سنة،
  • 0:03 - 0:07
    وفرت شركات الهاتف المساعدة
    للحكومات للتنصت على مكالماتها .
  • 0:07 - 0:11
    ولوقت كبير ،كانت هذه المساعدات يدوية .
  • 0:11 - 0:15
    وكانت المراقبات يدوياً وكانت الأسلاك
    موصولة باليد.
  • 0:15 - 0:17
    وكانت المكالمات تسجل على شريط .
  • 0:17 - 0:19
    ولكن كما هو الحال في العديد
    من الصناعات الأخرى،
  • 0:20 - 0:21
    فإن الحوسبة قد غيرت كل شيء.
  • 0:22 - 0:25
    بنت شركات الهاتف ميزات للمراقبة .
  • 0:25 - 0:27
    في صميم شبكاتها.
  • 0:27 - 0:29
    أريد منك أن تركز معي لثوان:
  • 0:29 - 0:34
    هواتفنا وشبكاتنا التي
    نتصل من خلالها
  • 0:34 - 0:36
    تخضع للمراقبة أولاً .
  • 0:36 - 0:38
    أولاً وقبل كل شيء .
  • 0:39 - 0:43
    مما يعني أنك عندما تتكلم
    مع زوجتك ،
  • 0:43 - 0:47
    أطفالك، زميلك
    أو طبيبك على الهاتف،
  • 0:47 - 0:48
    قد يكون هناك شخص يسمعك .
  • 0:49 - 0:51
    وهذا الشخص قد يكون حكومتك ;
  • 0:51 - 0:56
    أو حكومة أخرى ،أو
    دائرة الاستخبارات الخارجية،
  • 0:56 - 0:59
    أو القراصنة، أو مجرم، أو مطارد
  • 0:59 - 1:02
    أو أي طرف آخر يخترق نظام المراقبة ،
  • 1:02 - 1:07
    لشركات الهاتف .
  • 1:08 - 1:12
    ولكن في حين أن شركات الهاتف
    بنت المراقبة كأولوية،
  • 1:12 - 1:14
    فإن شركات وادي السيليكون لم تبنها.
  • 1:15 - 1:17
    وعلى نحو متزايد،
    على مدى السنوات القليلة الماضية،
  • 1:17 - 1:21
    بنت شركات وادي السيليكون
    تقنية التشفير القوية
  • 1:21 - 1:23
    لمنتجات اتصالاتهم
  • 1:23 - 1:25
    مما جعل المراقبة صعبة للغاية .
  • 1:25 - 1:28
    على سبيل المثال، الكثير منكم
    قد يكون لديه آي فون،
  • 1:28 - 1:30
    وإذا كنت تستخدم آي فون
    لإرسال رسالة نصية
  • 1:30 - 1:33
    للناس الآخرين الذين لديهم آي فون،
  • 1:33 - 1:36
    فإن تلك الرسائل النصية
    لا يمكن بسهولة التنصت عليها.
  • 1:36 - 1:37
    وفي الواقع، وفقا لشركة آبل،
  • 1:37 - 1:40
    ليسوا قادرين حتى على رؤية
    الرسائل بأنفسهم .
  • 1:41 - 1:45
    وكذلك ، إذا كنت تستخدم فيس تايم
    لإجراء مكالمة صوتية
  • 1:45 - 1:47
    أو مكالمة فيديو مع واحد من
    الأصدقاء أو الأحباء،
  • 1:47 - 1:49
    ذلك، أيضا، لا يمكن التنصت عليها بسهولة.
  • 1:49 - 1:51
    ليست مجرد شركة أبل.
  • 1:51 - 1:54
    الواتس اب ، وهي مملوكة الآن من قبل الفيسبوك
  • 1:54 - 1:57
    ويستخدمه مئات الملايين
    من الناس في جميع أنحاء العالم،
  • 1:57 - 2:00
    كما قامت ببناء تكنولوجيا
    تشفيرقوية في منتجاتها،
  • 2:00 - 2:04
    وهو ما يعني أن الناس في جنوب
    الكرة الأرضية يمكنهم الاتصال بسهولة
  • 2:04 - 2:06
    من دون أن تقوم حكوماتهم الاستبدادية عادةً،
  • 2:06 - 2:08
    من التنصت على رسائلهم .
  • 2:10 - 2:15
    وهكذا، بعد 100 سنة من التنصت
    على المكالمات الهاتفية -
  • 2:15 - 2:17
    في أي وقت وفي أي مكان --
  • 2:17 - 2:20
    وقد تتصور أن المسؤولون الحكوميين
    غير سعداء بذلك .
  • 2:20 - 2:22
    وفي واقع الأمر، هذا ما يحدث.
  • 2:22 - 2:24
    المسؤولون الحكوميون منزعجون للغاية ،
  • 2:24 - 2:28
    وهم ليسوا منزعجين لأن أدوات التشفير
    هذه أصبحت متوفرة .
  • 2:28 - 2:30
    ما يزعجهم حقاً
  • 2:30 - 2:34
    هو أن شركات التكنولوجيا بنت ميزات
    التشفير في منجاتها
  • 2:34 - 2:36
    وشغلتها بشكل تلقائي.
  • 2:37 - 2:39
    جزئية التلقائية هي الأهم هنا.
  • 2:39 - 2:42
    وباختصار، فإن شركات التكنولوجيا
    لديها تشفير ديمقراطي .
  • 2:43 - 2:47
    وهكذا، فإن مسؤولين حكوميين
    مثل رئيس الوزراء البريطاني ديفيد كاميرون،
  • 2:47 - 2:52
    يعتقدون أن كل الاتصالات -
    البريد الإلكتروني، الرسائل، والمكالمات -
  • 2:52 - 2:54
    كل هذه يجب أن تكون متاحة للحكومات،
  • 2:54 - 2:57
    والتشفير يجعل من ذلك شيئاً صعباً.
  • 2:57 - 3:01
    الآن، اسمعوا - أنا متعاطف جدًا
    مع وجهة نظرهم.
  • 3:01 - 3:03
    نحن نعيش في زمن خطير
    في عالم خطر،
  • 3:03 - 3:05
    وهناك ناس سيئة فعلاً .
  • 3:05 - 3:09
    فهناك إرهابيون وهناك تهديدات
    أمنية قومية خطيرة
  • 3:09 - 3:13
    أتوقع أننا جميعا نريد أن يقوم مكتب التحقيقات
    الفدرالي ووكالة الأمن القومي بمراقبتها .
  • 3:13 - 3:16
    ولكن هذه المراقبة لها ضريبة.
  • 3:17 - 3:19
    السبب في ذلك هو
  • 3:19 - 3:21
    أنه لا يوجد حاسوب إرهابي مثلاً
  • 3:21 - 3:23
    أو هاتف خلوي يتاجر بالمخدرات .
  • 3:23 - 3:26
    كلنا يستخدم نفس وسائل الإتصال .
  • 3:27 - 3:30
    مما يعني أنه إذا كان هناك تاجر المخدرات
  • 3:30 - 3:33
    أو إرهابي يستخدم هذه الوسائل
    فيجب أن يراقب ،
  • 3:33 - 3:35
    وبالتالي يجب أن يراقب الكل أيضاً ،
  • 3:35 - 3:36
    وأعتقد أننا نحتاج حقا أن نسأل:
  • 3:37 - 3:40
    هل يجب على مليار شخص حول العالم
    أن يستخدموا هذه الوسائل
  • 3:40 - 3:41
    التي يتم التنصت عليها بشكل ودي ؟
  • 3:43 - 3:47
    وبالتالي فإن السيناريوعن قرصنة مراقبة
    الأنظمة التي تحدثت عنها -
  • 3:47 - 3:49
    ليس وهميا.
  • 3:50 - 3:51
    في عام 2009،
  • 3:51 - 3:55
    أنظمة المراقبة التي بنتها جوجل
    ومايكروسوفت في شبكاتها -
  • 3:55 - 3:58
    والتي تستخدمها للرد على طلبات
    المراقبة القانونية
  • 3:58 - 4:00
    من الشرطة --
  • 4:00 - 4:02
    انكشفت من قبل الحكومة الصينية،
  • 4:02 - 4:05
    لأن الحكومة الصينية تريد أن تعرف
  • 4:05 - 4:08
    أيا من وكلاتها الخاصة تتم مراقبتها
    من قبل الحكومة الأمريكية .
  • 4:08 - 4:10
    وعلى نفس المنوال،
  • 4:10 - 4:13
    في عام 2004 ،بني نظام
    المراقبة على الشبكات
  • 4:13 - 4:16
    فودافون اليونان -
    أكبر شركات الهواتف في اليونان -
  • 4:16 - 4:19
    تمت مراقبتها من كيان غير معروف ،
  • 4:19 - 4:21
    وهذه الميزة،ميزةالمراقبة،
  • 4:21 - 4:23
    استخدمت للتنصت على رئيس
    الوزراء اليوناني
  • 4:23 - 4:25
    وأعضاء من مجلس الوزراء اليوناني .
  • 4:25 - 4:28
    لم يتم العثورأبدا على الحكومة الأجنبية
    أو المتسللين الذين قاموا بذلك
  • 4:30 - 4:34
    خلقت بالفعل مشكلة كبيرة
    مع ميزات المراقبة هذه ،
  • 4:34 - 4:35
    أو الأبواب الخلفية لها
  • 4:35 - 4:38
    فعندما تقوم ببناء باب خلفي
    لشبكة اتصالات
  • 4:38 - 4:39
    أو لقطعة من التكنولوجيا،
  • 4:40 - 4:43
    فليس لديك أي طريقة للتحكم
    فيما يحدث أو فيمن يدخل من خلالها .
  • 4:43 - 4:45
    ليس لديك أي طريقة للتحكم
  • 4:45 - 4:47
    سواءاً كانت تستخدم من طرفك
    أو من طرف آخر ،
  • 4:48 - 4:49
    من أشخاص سيئين أو من
    أشخاص طيبين .
  • 4:50 - 4:52
    لهذا أعتقد أنه من الأفضل
  • 4:53 - 4:55
    لبناء شبكات
    تكون آمنة قدر الإمكان.
  • 4:56 - 4:59
    نعم ،وهذا يعني أنه في المستقبل ،
  • 4:59 - 5:01
    سيجعل التشفيرالتنصت
    أكثر صعوية ،
  • 5:01 - 5:04
    وهو ما يعني أن الشرطة
    ستمر بمراحل عصيبة
  • 5:04 - 5:05
    للقبض على الأشخاص السيئين .
  • 5:05 - 5:08
    ولكن البديل قد يعني أن تعيش في عالم
  • 5:08 - 5:12
    قد تراقب فيه أي رسالة
    أو اتصال لأي شخص
  • 5:12 - 5:15
    من خلال المجرمين ،او المطاردين
    ومن خلال وكالات الاستخبارات الأجنبية .
  • 5:15 - 5:18
    وأنا لا أريد أن أعيش
    في مكان كهذا
  • 5:18 - 5:21
    والآن ،ربما لديك الأدوات
  • 5:21 - 5:23
    لإحباط العديد من أنواع الرقابة الحكومية
  • 5:23 - 5:26
    المتواجدة أصلا على هواتفكم
    المتواجدة أصلا داخل جيوبكم،
  • 5:26 - 5:30
    وربما لا تدرك كم هي آمنة
    وقوية هذه الأدوات،
  • 5:30 - 5:34
    وكم كانت الطرق القديمة التي كنت
    تستخدمها ضعيفة .
  • 5:35 - 5:37
    ولذلك فإن رسالتي لكم هي :
  • 5:38 - 5:40
    نحن بحاجة لاستخدام هذه الأدوات ،
  • 5:40 - 5:43
    ونحن بحاجة لأن نؤمن اتصالاتنا ،
  • 5:43 - 5:44
    ولأن نؤمن رسائلنا النصية .
  • 5:45 - 5:47
    أود منكم ان تستخدموا هذه الوسائل ،
  • 5:47 - 5:50
    وأود منكم ان تخبروا أحباءكم وزملاءكم ،
  • 5:50 - 5:52
    بأن يستخدموا أدوات الاتصالات المشفرة .
  • 5:52 - 5:55
    لا تستخدموها لأنها سهلة ورخيصة فقط ،
  • 5:55 - 5:57
    بل لأنها آمنة أيضاً .
  • 5:57 - 5:58
    شكراً .
  • 5:58 - 6:02
    (تصفيق )
Title:
كيف يمكنك تجنب المراقبة...من خلال الهاتف الذي يوجد داخل جيبك
Speaker:
كريستوفر سوجهويان
Description:

من يتنصت على مكالماتك ؟على الخط الأرضي ،من الممكن أن يكون أي شخص،هذا ما قاله ناشط الخصوصية كريستوفر سوجهويان ،لأنه تم بناء ممرات خلفية لمراقبة الهواتف بشكل تلقائي ليسمح للحكومات بالتنصت على الناس ،أو ربما يكون من يتنصت وكالة استخباراتية أو مجرم ،ولهذا قال كريستوفر أن بعض شركات التكنولوجيا تقاوم دعوة الحكومات لبناء نفس التقنيات للتنصت على الهواتف النقالة وأنظمة الرسائل الجديدة. في هذا الفيديو ستتعلم كيف أن بعض شركات التكنولوجيا تعمل للحفاظ على خصوصية المكالمات والرسائل الخاصة بك .

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16

Arabic subtitles

Revisions