Return to Video

چگونه با تلفنی که در جیب‌مان داریم از شنود جلوگیری کنیم

  • 0:01 - 0:03
    بیشتر از ۱۰۰ سال است،
  • 0:03 - 0:07
    که شرکتهای مخابراتی به دولتها
    برای استراق سمع کردن کمک میکنند.
  • 0:07 - 0:11
    این کمک در اغلب این زمان
    بصورت دستی (غیر خودکار) بوده.
  • 0:11 - 0:15
    استراق سمع بصورت دستی انجام میشد
    و کابلها بصورت دستی وصل میشدند.
  • 0:15 - 0:17
    مکالمهها بر روی کاست ضبط میشدند.
  • 0:17 - 0:19
    اما مثل هر صنعت دیگهای،
  • 0:20 - 0:21
    علم کامپیوتر همه چیز را در این حوزه
    هم تغییر داد.
  • 0:22 - 0:25
    شرکتهای مخابراتی امکانات استراق سمع را
  • 0:25 - 0:27
    در بطنِ شبکههایشان قرار دادند.
  • 0:27 - 0:29
    میخواهم به این نکته برای چند لحظه توجه کنید
    تا مطلب جا بیفتد:
  • 0:29 - 0:34
    تلفنها و شبکههای سرویس دهندهی مخابراتی
  • 0:34 - 0:36
    از اول برای استراق سمع طراحی شدهاند.
  • 0:36 - 0:38
    از ابتدا و در وهلهی اول.
  • 0:39 - 0:43
    این به این معنیست که وقتی شما
    دارید با همسرتان صحبت میکنید،
  • 0:43 - 0:47
    یا با فرزندتان، همکارتان
    یا با دکترتان پای تلفن صحبت میکنید،
  • 0:47 - 0:48
    ممکن است یک نفر در حال گوش کردن
    به مکالمهی شما باشد.
  • 0:49 - 0:51
    حالا، آن یک نفر ممکن است
    دولتِ متبوع خود شما باشد؛
  • 0:51 - 0:56
    ممکن است از طرف یک کشور دیگر باشد،
    سازمان اطلاعاتی یک کشور خارجی،
  • 0:56 - 0:59
    یا یک هَکِر، یک مجرم،
    یا کسی که شما را برخلاف میل شما دنبال میکند
  • 0:59 - 1:02
    یا هر فردی که توانسته به داخل سیستم
    استراق سمع نفوذ کند،
  • 1:02 - 1:07
    که توانسته به داخل سیستم استراق سمعِ
    اپراتور تلفن شما نفوذ کند.
  • 1:08 - 1:12
    اما همانطور که اپراتورهای تلفن سیستم
    استراق سمع را در اولویت اول قرار دادند،
  • 1:12 - 1:14
    شرکتهای «درهی سیلیکون» با اینکار
    مخالفت کردند.
  • 1:15 - 1:17
    و روز به روز،
    در طول چند سال گذشته،
  • 1:17 - 1:21
    این شرکتها تکنولوژیهای رمزنگاریِ
    قدرتمندی را ایجاد کردند
  • 1:21 - 1:23
    و درون محصولات ارتباطی خودشان قرار دادند
  • 1:23 - 1:25
    و کار استراق سمع را خیلی دشوار کردند.
  • 1:25 - 1:28
    برای نمونه، ممکن است خیلی از شماها
    یکدستگاه آیفون داشته باشید،
  • 1:28 - 1:30
    اگر شما برای ارسال
    یک پیامک از آیفون استفاده کنید
  • 1:30 - 1:33
    و طرف گیرندهی پیامک شما هم
    از آیفون استفاده کند،
  • 1:33 - 1:36
    فرد دیگری نمیتواند آن پیامکها را
    به سادگی استراق سمع کند و بخواند.
  • 1:36 - 1:37
    در واقع، با توجه به ادعای شرکت «اپِل»
  • 1:37 - 1:40
    حتی خود آنها هم نمیتوانند به محتویات
    آن پیامکها دسترسی پیدا کنند.
  • 1:41 - 1:45
    همینطور اگر شما از قابلیت تماس صوتی
    یا تصویری «فِیس تایم»
  • 1:45 - 1:47
    برای صحبت کردن با دوستان
    یا عزیزان خودتون استفاده کنید،
  • 1:47 - 1:49
    آنها را هم نمیتوان
    به سادگی استراق سمع کرد.
  • 1:49 - 1:51
    و فقط هم شرکت «اپِل» نیست که
    این قابلیتها را پیادهسازی کرده.
  • 1:51 - 1:54
    «واتس اَپ» هم که توسط
    «فیس بوک» خریداری شد
  • 1:54 - 1:57
    و در حال حاضر توسط میلیونها نفر
    در سرتاسر جهان مورد استفاده قرار میگیرد،
  • 1:57 - 2:00
    تکنولوژی پیشرفتهی از رمزگذاری را
    داخل محصولات خودش قرار داده،
  • 2:00 - 2:04
    به این معنیست که مردم کشورهای در حال توسعه
    میتوانند به سادگی با یکدیگر با هم در ارتباط باشند
  • 2:04 - 2:06
    بدون اینکه دولتها یا نهاد قدرت
  • 2:06 - 2:08
    بتواند پیامکهایشان را استراق سمع کند.
  • 2:10 - 2:15
    بنابراین بعد از ۱۰۰ سال توانایی در
    استراق سمع هر مکالمهای که میخواستند
  • 2:15 - 2:17
    در هر زمان و مکانی
  • 2:17 - 2:20
    بنابراین میتوانید تصور کنید که دولتها
    از این اتفاق خوشحال نیستند.
  • 2:20 - 2:22
    و در واقع همین اتفاق هم دارد میافتد.
  • 2:22 - 2:24
    دولتها بشدت از این موضوع عصبانی هستند.
  • 2:24 - 2:28
    و دلیل عصبانیت آنها بخاطر این نیست که
    این تکنولوژیهای رمزگذاری فراهم شدهاند.
  • 2:28 - 2:30
    بیشترین چیزی که آنها را آشفته میکند
  • 2:30 - 2:34
    این است که شرکتها این تکنولوژیهای
    رمزنگاری را در درون محصولات خود قرار دادهاند
  • 2:34 - 2:36
    و بصورت پیشفرض آنها را فعال کردهاند.
  • 2:37 - 2:39
    اینکه بصورت پیشفرض فعال هستند
    خیلی مهم است.
  • 2:39 - 2:42
    بطور خلاصه میتوان گفت شرکتهای فعال در زمینهی
    تکنولوژی، ابزار رمزگذاری را در اختیار همگان قرار دادهاند.
  • 2:43 - 2:47
    بنابراین، افراد دولتی مثل
    دیوید کامرون نخست وزیر انگلستان،
  • 2:47 - 2:52
    معتقدند که همهی اَشکال ارتباطات
    مثل ایمیل و پیامک و تماسهای صوتی
  • 2:52 - 2:54
    باید برای دولتها قابل دیدن و شنیدن باشند،
  • 2:54 - 2:57
    و تکنولوژیهای رمزگذاری این کار را
    برای دولتها مشکل کرده است.
  • 2:57 - 3:01
    حالا ببینید، من کاملن دیدگاه آنها را درک میکنم.
  • 3:01 - 3:03
    زمانهی بدی است و ما داریم
    در دنیای خطرناکی زندگی میکنیم.
  • 3:03 - 3:05
    و واقعن افراد بدی در این دنیا هستند.
  • 3:05 - 3:09
    تروریستها و افرادی که برای
    امنیت ملی خطرساز هستند
  • 3:09 - 3:13
    که فکر میکنم همهی ما از افبیآی و آژانس امنیت ملی ایالات متحده
    انتظار داریم آنها را زیر نظر داشته باشد.
  • 3:13 - 3:16
    اما قابلیتهای استراق سمع
    هزینههایی با خودشان به همراه میآوردند.
  • 3:17 - 3:19
    و دلیل آن هم این است که
  • 3:19 - 3:21
    تروریستها از لپتاپ جداگانهای از آنچه
    مورد استفادهی دیگران است، استفاده نمیکنند
  • 3:21 - 3:23
    همینطور قاچاقچیان مواد مخدر از همان تلفن همراهی
    استفاده میکنند که دیگران هم از همانها استفاده میکنند
  • 3:23 - 3:26
    همهی ما از یک نوع دستگاه
    برای برقراری ارتباط استفاده میکنیم.
  • 3:27 - 3:30
    این به معنی آن است که اگر بتوان
    تماسهای یک قاچاقچی مواد مخدر
  • 3:30 - 3:33
    یا یک تروریست را شنود کرد،
  • 3:33 - 3:35
    پس میتوان تماسهای همه را شنود کرد.
  • 3:35 - 3:36
    و من فکر میکنم باید این پرسش را مطرح کنیم:
  • 3:37 - 3:40
    آیا میلیاردها نفر در سرتاسر جهان
    باید از دستگاههایی استفاده کنند
  • 3:40 - 3:41
    که استراق سمع کردن از آنها
    به آسانی مقدور باشد؟
  • 3:43 - 3:47
    سناریوی ورود غیرمجاز به سیستمهای
    استراق سمع که پیشتر دربارهی آن توضیح دادم
  • 3:47 - 3:49
    خیالی نبود.
  • 3:50 - 3:51
    در سال ۲۰۰۹،
  • 3:51 - 3:55
    سیستمهای استراق سمعای که «گوگل» و «مایکروسافت»
    داخل شبکههایشان تعبیه کرده بودند-
  • 3:55 - 3:58
    همان سیستمهایی که برای پاسخ دادن به
    درخواستهای شنودِ نهادهای قانونی
  • 3:58 - 4:00
    یا پلیس تعبیه شده بودند--
  • 4:00 - 4:02
    توسط دولت چین هَک شد،
  • 4:02 - 4:05
    چون دولت چین میخواست بداند
  • 4:05 - 4:08
    دولت ایالات متحده کدامیک از
    عوامل اطلاعاتی او را زیر نظر دارد.
  • 4:08 - 4:10
    همینطور،
  • 4:10 - 4:13
    در سال ۲۰۰۴ سیستمهای
    داخلیِ استراق سمع
  • 4:13 - 4:16
    شرکت مخابراتی «ودافون» یونان
    که بزرگترین شرکت مخابراتی یونان است
  • 4:16 - 4:19
    توسط گروه ناشناختهای هَک شد،
  • 4:19 - 4:21
    و قابلیت شنود و استراق سمع این سیستم،
  • 4:21 - 4:23
    برای شنود از نخست وزیر
  • 4:23 - 4:25
    و اعضای کابینهی یونان قرار گرفت.
  • 4:25 - 4:28
    دولت خارجی یا هَکرهایی که این کار را انجام
    داده بودند هیچوقت شناخته نشدند.
  • 4:30 - 4:34
    و در واقع مشکل اصلی قابلیتهای استراق سمع
  • 4:34 - 4:35
    و «درهای مخفی» همین است.
    [مترجم: «درِ مخفی» در سیستمهای نرمافزاری قابلیت ورود به
    آنها از یک راه مخفیست که بطور کل باعث پایین آمدن ضریب
    امنیت سیستم میشود]
  • 4:35 - 4:38
    وقتی شما برای یک سیستم ارتباطی
    یا یک تکنولوژی
  • 4:38 - 4:39
    یک «درِ مخفی» تعبیه میکنید،
  • 4:40 - 4:43
    بر روی افرادی که قرار است از آن
    رفت و آمد کنند کنترلی نخواهید داشت.
  • 4:43 - 4:45
    بهیچوجه نمیتوانید بفهمید
  • 4:45 - 4:47
    که این قابلیت توسط طرفداران شما
    استفاده میشود یا دشمنان شما
  • 4:48 - 4:49
    توسط آدمهای خوب استفاده میشود یا آدمهای بد.
  • 4:50 - 4:52
    و بخاطر همین من معتقدم بهتر است
  • 4:53 - 4:55
    شبکهها را تا جایی که امکان دارد امن بسازیم.
  • 4:56 - 4:59
    بله این به این معنیست که در آینده،
  • 4:59 - 5:01
    تکنولوژیهای رمزگذاری باعث میشوند
    که استراق سمع دشوار تر شود.
  • 5:01 - 5:04
    پس پلیس برای به دام انداختن آدمهای بد
  • 5:04 - 5:05
    به زحمت بیشتری خواهد افتاد.
  • 5:05 - 5:08
    اما اگر اینطور نباشد در
    دنیایی زندگی خواهیم کرد
  • 5:08 - 5:12
    که مجرمان یا سرویسهای اطلاعاتی خارجی
  • 5:12 - 5:15
    بتوانند تماسهای تلفنی و پیامکهای
    همهی افراد را شنود کنند.
  • 5:15 - 5:18
    و من دوست ندارم در
    چنین دنیایی زندگی کنم.
  • 5:18 - 5:21
    در حال حاضر احتمالن شما
    همین الان ابزارهایی
  • 5:21 - 5:23
    که میتوانند از روشهای مختلف
    استراق سمع دولتی جلوگیری کنند
  • 5:23 - 5:26
    را روی تلفنها و در جیبتان دارید،
  • 5:26 - 5:30
    ممکن است هنوز به قدرت و امنیت
    این ابزارها پی نبرده باشید
  • 5:30 - 5:34
    یا ندانید راههایی که تاکنون از آنها استفاده میکردید
    چقدر ضعیف بودهاند و ضریب امنیت پایینی داشتهاند.
  • 5:35 - 5:37
    بنابراین پیام من به شما این است:
  • 5:38 - 5:40
    ما باید از این ابزارهای جدید استفاده کنیم.
  • 5:40 - 5:43
    ما باید تماسهای تلفنیمان را امن کنیم.
  • 5:43 - 5:44
    ما باید پیامکهایمان را امن کنیم.
  • 5:45 - 5:47
    من از شما میخواهم از این ابزارها استفاده کنید.
  • 5:47 - 5:50
    من از شما میخواهم به عزیزانتان
    و همکارانتان بگویید:
  • 5:50 - 5:52
    از این ابزارهای ارتباطیِ
    رمزگذاری شده استفاده کنید.
  • 5:52 - 5:55
    فقط چون ساده و رایگان هستند
    از آنها استفاده نکنید،
  • 5:55 - 5:57
    بلکه چون امن هستند از آنها استفاده کنید.
  • 5:57 - 5:58
    متشکرم.
  • 5:58 - 6:02
    (تشویق)
Title:
چگونه با تلفنی که در جیب‌مان داریم از شنود جلوگیری کنیم
Speaker:
کریستوفر سوکین
Description:

چه کسی دارد به تماس‌های تلفنی شما گوش می‌دهد؟ در تلفن‌های ثابت هر کسی می‌تواند باشد. این را کریستوفر سوکین که یک فعال حریم شخصی‌ست می‌گوید. چون «درهای مخفی» بصورت پیش‌فرض درون سیستم‌های تلفنی قرار داده شده‌اند تا به دولت‌ها اجازه‌ی استراق سمع بدهند. همچنین یک مجرم یا یک دولت خارجی هم می‌تواند مکالمات تلفنی شما را شنود کند. برای همین است که بعضی از شرکت‌های فعال در زمینه‌ی تکنولوژی از دستورات دولت‌ها برای قرار دادن «درهای مخفی» در سیستم‌های تلفنی و پیام‌رسان استقبال نمی‌کنند.
با دیدن این سخنرانی ببینید بعضی از شرکت‌های فعال در زمینه‌ی تکنولوژی تلاش می‌کنند تماس‌های تلفنی و پیامک‌های شما را امن کنند.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16

Persian subtitles

Revisions Compare revisions