چگونه با تلفنی که در جیبمان داریم از شنود جلوگیری کنیم
-
0:01 - 0:03بیشتر از ۱۰۰ سال است،
-
0:03 - 0:07که شرکتهای مخابراتی به دولتها
برای استراق سمع کردن کمک میکنند. -
0:07 - 0:11این کمک در اغلب این زمان
بصورت دستی (غیر خودکار) بوده. -
0:11 - 0:15استراق سمع بصورت دستی انجام میشد
و کابلها بصورت دستی وصل میشدند. -
0:15 - 0:17مکالمهها بر روی کاست ضبط میشدند.
-
0:17 - 0:19اما مثل هر صنعت دیگهای،
-
0:20 - 0:21علم کامپیوتر همه چیز را در این حوزه
هم تغییر داد. -
0:22 - 0:25شرکتهای مخابراتی امکانات استراق سمع را
-
0:25 - 0:27در بطنِ شبکههایشان قرار دادند.
-
0:27 - 0:29میخواهم به این نکته برای چند لحظه توجه کنید
تا مطلب جا بیفتد: -
0:29 - 0:34تلفنها و شبکههای سرویس دهندهی مخابراتی
-
0:34 - 0:36از اول برای استراق سمع طراحی شدهاند.
-
0:36 - 0:38از ابتدا و در وهلهی اول.
-
0:39 - 0:43این به این معنیست که وقتی شما
دارید با همسرتان صحبت میکنید، -
0:43 - 0:47یا با فرزندتان، همکارتان
یا با دکترتان پای تلفن صحبت میکنید، -
0:47 - 0:48ممکن است یک نفر در حال گوش کردن
به مکالمهی شما باشد. -
0:49 - 0:51حالا، آن یک نفر ممکن است
دولتِ متبوع خود شما باشد؛ -
0:51 - 0:56ممکن است از طرف یک کشور دیگر باشد،
سازمان اطلاعاتی یک کشور خارجی، -
0:56 - 0:59یا یک هَکِر، یک مجرم،
یا کسی که شما را برخلاف میل شما دنبال میکند -
0:59 - 1:02یا هر فردی که توانسته به داخل سیستم
استراق سمع نفوذ کند، -
1:02 - 1:07که توانسته به داخل سیستم استراق سمعِ
اپراتور تلفن شما نفوذ کند. -
1:08 - 1:12اما همانطور که اپراتورهای تلفن سیستم
استراق سمع را در اولویت اول قرار دادند، -
1:12 - 1:14شرکتهای «درهی سیلیکون» با اینکار
مخالفت کردند. -
1:15 - 1:17و روز به روز،
در طول چند سال گذشته، -
1:17 - 1:21این شرکتها تکنولوژیهای رمزنگاریِ
قدرتمندی را ایجاد کردند -
1:21 - 1:23و درون محصولات ارتباطی خودشان قرار دادند
-
1:23 - 1:25و کار استراق سمع را خیلی دشوار کردند.
-
1:25 - 1:28برای نمونه، ممکن است خیلی از شماها
یکدستگاه آیفون داشته باشید، -
1:28 - 1:30اگر شما برای ارسال
یک پیامک از آیفون استفاده کنید -
1:30 - 1:33و طرف گیرندهی پیامک شما هم
از آیفون استفاده کند، -
1:33 - 1:36فرد دیگری نمیتواند آن پیامکها را
به سادگی استراق سمع کند و بخواند. -
1:36 - 1:37در واقع، با توجه به ادعای شرکت «اپِل»
-
1:37 - 1:40حتی خود آنها هم نمیتوانند به محتویات
آن پیامکها دسترسی پیدا کنند. -
1:41 - 1:45همینطور اگر شما از قابلیت تماس صوتی
یا تصویری «فِیس تایم» -
1:45 - 1:47برای صحبت کردن با دوستان
یا عزیزان خودتون استفاده کنید، -
1:47 - 1:49آنها را هم نمیتوان
به سادگی استراق سمع کرد. -
1:49 - 1:51و فقط هم شرکت «اپِل» نیست که
این قابلیتها را پیادهسازی کرده. -
1:51 - 1:54«واتس اَپ» هم که توسط
«فیس بوک» خریداری شد -
1:54 - 1:57و در حال حاضر توسط میلیونها نفر
در سرتاسر جهان مورد استفاده قرار میگیرد، -
1:57 - 2:00تکنولوژی پیشرفتهی از رمزگذاری را
داخل محصولات خودش قرار داده، -
2:00 - 2:04به این معنیست که مردم کشورهای در حال توسعه
میتوانند به سادگی با یکدیگر با هم در ارتباط باشند -
2:04 - 2:06بدون اینکه دولتها یا نهاد قدرت
-
2:06 - 2:08بتواند پیامکهایشان را استراق سمع کند.
-
2:10 - 2:15بنابراین بعد از ۱۰۰ سال توانایی در
استراق سمع هر مکالمهای که میخواستند -
2:15 - 2:17در هر زمان و مکانی
-
2:17 - 2:20بنابراین میتوانید تصور کنید که دولتها
از این اتفاق خوشحال نیستند. -
2:20 - 2:22و در واقع همین اتفاق هم دارد میافتد.
-
2:22 - 2:24دولتها بشدت از این موضوع عصبانی هستند.
-
2:24 - 2:28و دلیل عصبانیت آنها بخاطر این نیست که
این تکنولوژیهای رمزگذاری فراهم شدهاند. -
2:28 - 2:30بیشترین چیزی که آنها را آشفته میکند
-
2:30 - 2:34این است که شرکتها این تکنولوژیهای
رمزنگاری را در درون محصولات خود قرار دادهاند -
2:34 - 2:36و بصورت پیشفرض آنها را فعال کردهاند.
-
2:37 - 2:39اینکه بصورت پیشفرض فعال هستند
خیلی مهم است. -
2:39 - 2:42بطور خلاصه میتوان گفت شرکتهای فعال در زمینهی
تکنولوژی، ابزار رمزگذاری را در اختیار همگان قرار دادهاند. -
2:43 - 2:47بنابراین، افراد دولتی مثل
دیوید کامرون نخست وزیر انگلستان، -
2:47 - 2:52معتقدند که همهی اَشکال ارتباطات
مثل ایمیل و پیامک و تماسهای صوتی -
2:52 - 2:54باید برای دولتها قابل دیدن و شنیدن باشند،
-
2:54 - 2:57و تکنولوژیهای رمزگذاری این کار را
برای دولتها مشکل کرده است. -
2:57 - 3:01حالا ببینید، من کاملن دیدگاه آنها را درک میکنم.
-
3:01 - 3:03زمانهی بدی است و ما داریم
در دنیای خطرناکی زندگی میکنیم. -
3:03 - 3:05و واقعن افراد بدی در این دنیا هستند.
-
3:05 - 3:09تروریستها و افرادی که برای
امنیت ملی خطرساز هستند -
3:09 - 3:13که فکر میکنم همهی ما از افبیآی و آژانس امنیت ملی ایالات متحده
انتظار داریم آنها را زیر نظر داشته باشد. -
3:13 - 3:16اما قابلیتهای استراق سمع
هزینههایی با خودشان به همراه میآوردند. -
3:17 - 3:19و دلیل آن هم این است که
-
3:19 - 3:21تروریستها از لپتاپ جداگانهای از آنچه
مورد استفادهی دیگران است، استفاده نمیکنند -
3:21 - 3:23همینطور قاچاقچیان مواد مخدر از همان تلفن همراهی
استفاده میکنند که دیگران هم از همانها استفاده میکنند -
3:23 - 3:26همهی ما از یک نوع دستگاه
برای برقراری ارتباط استفاده میکنیم. -
3:27 - 3:30این به معنی آن است که اگر بتوان
تماسهای یک قاچاقچی مواد مخدر -
3:30 - 3:33یا یک تروریست را شنود کرد،
-
3:33 - 3:35پس میتوان تماسهای همه را شنود کرد.
-
3:35 - 3:36و من فکر میکنم باید این پرسش را مطرح کنیم:
-
3:37 - 3:40آیا میلیاردها نفر در سرتاسر جهان
باید از دستگاههایی استفاده کنند -
3:40 - 3:41که استراق سمع کردن از آنها
به آسانی مقدور باشد؟ -
3:43 - 3:47سناریوی ورود غیرمجاز به سیستمهای
استراق سمع که پیشتر دربارهی آن توضیح دادم -
3:47 - 3:49خیالی نبود.
-
3:50 - 3:51در سال ۲۰۰۹،
-
3:51 - 3:55سیستمهای استراق سمعای که «گوگل» و «مایکروسافت»
داخل شبکههایشان تعبیه کرده بودند- -
3:55 - 3:58همان سیستمهایی که برای پاسخ دادن به
درخواستهای شنودِ نهادهای قانونی -
3:58 - 4:00یا پلیس تعبیه شده بودند--
-
4:00 - 4:02توسط دولت چین هَک شد،
-
4:02 - 4:05چون دولت چین میخواست بداند
-
4:05 - 4:08دولت ایالات متحده کدامیک از
عوامل اطلاعاتی او را زیر نظر دارد. -
4:08 - 4:10همینطور،
-
4:10 - 4:13در سال ۲۰۰۴ سیستمهای
داخلیِ استراق سمع -
4:13 - 4:16شرکت مخابراتی «ودافون» یونان
که بزرگترین شرکت مخابراتی یونان است -
4:16 - 4:19توسط گروه ناشناختهای هَک شد،
-
4:19 - 4:21و قابلیت شنود و استراق سمع این سیستم،
-
4:21 - 4:23برای شنود از نخست وزیر
-
4:23 - 4:25و اعضای کابینهی یونان قرار گرفت.
-
4:25 - 4:28دولت خارجی یا هَکرهایی که این کار را انجام
داده بودند هیچوقت شناخته نشدند. -
4:30 - 4:34و در واقع مشکل اصلی قابلیتهای استراق سمع
-
4:34 - 4:35و «درهای مخفی» همین است.
[مترجم: «درِ مخفی» در سیستمهای نرمافزاری قابلیت ورود به
آنها از یک راه مخفیست که بطور کل باعث پایین آمدن ضریب
امنیت سیستم میشود] -
4:35 - 4:38وقتی شما برای یک سیستم ارتباطی
یا یک تکنولوژی -
4:38 - 4:39یک «درِ مخفی» تعبیه میکنید،
-
4:40 - 4:43بر روی افرادی که قرار است از آن
رفت و آمد کنند کنترلی نخواهید داشت. -
4:43 - 4:45بهیچوجه نمیتوانید بفهمید
-
4:45 - 4:47که این قابلیت توسط طرفداران شما
استفاده میشود یا دشمنان شما -
4:48 - 4:49توسط آدمهای خوب استفاده میشود یا آدمهای بد.
-
4:50 - 4:52و بخاطر همین من معتقدم بهتر است
-
4:53 - 4:55شبکهها را تا جایی که امکان دارد امن بسازیم.
-
4:56 - 4:59بله این به این معنیست که در آینده،
-
4:59 - 5:01تکنولوژیهای رمزگذاری باعث میشوند
که استراق سمع دشوار تر شود. -
5:01 - 5:04پس پلیس برای به دام انداختن آدمهای بد
-
5:04 - 5:05به زحمت بیشتری خواهد افتاد.
-
5:05 - 5:08اما اگر اینطور نباشد در
دنیایی زندگی خواهیم کرد -
5:08 - 5:12که مجرمان یا سرویسهای اطلاعاتی خارجی
-
5:12 - 5:15بتوانند تماسهای تلفنی و پیامکهای
همهی افراد را شنود کنند. -
5:15 - 5:18و من دوست ندارم در
چنین دنیایی زندگی کنم. -
5:18 - 5:21در حال حاضر احتمالن شما
همین الان ابزارهایی -
5:21 - 5:23که میتوانند از روشهای مختلف
استراق سمع دولتی جلوگیری کنند -
5:23 - 5:26را روی تلفنها و در جیبتان دارید،
-
5:26 - 5:30ممکن است هنوز به قدرت و امنیت
این ابزارها پی نبرده باشید -
5:30 - 5:34یا ندانید راههایی که تاکنون از آنها استفاده میکردید
چقدر ضعیف بودهاند و ضریب امنیت پایینی داشتهاند. -
5:35 - 5:37بنابراین پیام من به شما این است:
-
5:38 - 5:40ما باید از این ابزارهای جدید استفاده کنیم.
-
5:40 - 5:43ما باید تماسهای تلفنیمان را امن کنیم.
-
5:43 - 5:44ما باید پیامکهایمان را امن کنیم.
-
5:45 - 5:47من از شما میخواهم از این ابزارها استفاده کنید.
-
5:47 - 5:50من از شما میخواهم به عزیزانتان
و همکارانتان بگویید: -
5:50 - 5:52از این ابزارهای ارتباطیِ
رمزگذاری شده استفاده کنید. -
5:52 - 5:55فقط چون ساده و رایگان هستند
از آنها استفاده نکنید، -
5:55 - 5:57بلکه چون امن هستند از آنها استفاده کنید.
-
5:57 - 5:58متشکرم.
-
5:58 - 6:02(تشویق)
- Title:
- چگونه با تلفنی که در جیبمان داریم از شنود جلوگیری کنیم
- Speaker:
- کریستوفر سوکین
- Description:
-
چه کسی دارد به تماسهای تلفنی شما گوش میدهد؟ در تلفنهای ثابت هر کسی میتواند باشد. این را کریستوفر سوکین که یک فعال حریم شخصیست میگوید. چون «درهای مخفی» بصورت پیشفرض درون سیستمهای تلفنی قرار داده شدهاند تا به دولتها اجازهی استراق سمع بدهند. همچنین یک مجرم یا یک دولت خارجی هم میتواند مکالمات تلفنی شما را شنود کند. برای همین است که بعضی از شرکتهای فعال در زمینهی تکنولوژی از دستورات دولتها برای قرار دادن «درهای مخفی» در سیستمهای تلفنی و پیامرسان استقبال نمیکنند.
با دیدن این سخنرانی ببینید بعضی از شرکتهای فعال در زمینهی تکنولوژی تلاش میکنند تماسهای تلفنی و پیامکهای شما را امن کنند. - Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 06:16
b a edited Persian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
b a approved Persian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Leila Ataei accepted Persian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Leila Ataei edited Persian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Leila Ataei edited Persian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Leila Ataei edited Persian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
b a edited Persian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
b a edited Persian subtitles for A brief history of phone wiretapping — and how to avoid it |