دليل مفصل عن المراقبة الرقمية وطرق الحماية

Published on
Embed video
Share video
Ask about this video

Scene 1 (0s)

[Audio] دﻟﯾل ﻋﻣﻠﻲ واﺣﺗراﻓﻲ ﻟﻸﻣن اﻟرﻗﻣﻲ ﻛﯾف ﺗﺗم اﻟﻣراﻗﺑﺔ اﻟرﻗﻣﯾﺔ؟ وﻟﻣﺎذا؟ وﻛﯾف ﻧﺣﻣﻲ أﻧﻔﺳﻧﺎ وﻣﺟﺗﻣﻌﺎﺗﻧﺎ؟ ﻣﻘدﻣﺔ ﻓﻲ اﻟﻌﺼﺮ اﻟﺮﻗﻤﻲ، ﻟﻢ ﺗﻌﺪ اﻟﻤﺮاﻗﺒﺔ ﻣﺮﺗﺒﻄﺔ ﻓﻘﻂ ﺑﺎﻻﺧﺘﺮاق اﻟﻤﺒﺎﺷﺮ ﻟﻠﮭﺎﺗﻒ أو اﻟﺤﺎﺳﻮب، ﺑﻞ أﺻﺒﺤﺖ ﺗﻌﺘﻤﺪ ﻏﺎﻟﺒًﺎ ﻋﻠﻰ ﺟﻤﻊ اﻹﺷﺎرات اﻟﺮﻗﻤﯿﺔ اﻟﺼﻐﯿﺮة ورﺑﻄﮭﺎ ﺑﺒﻌﻀﮭﺎ. ھﺬه اﻹﺷﺎرات ﻗﺪ ﺗﺄﺗﻲ ﻣﻦ: ﺷﺒﻜﺎت اﻻﺗﺼﺎل ﻣﺰودات اﻹﻧﺘﺮﻧﺖ أﻧﻈﻤﺔ اﻟﺘﺸﻐﯿﻞ اﻟﺘﻄﺒﯿﻘﺎت اﻷﺟﮭﺰة اﻟﺬﻛﯿﺔ ﺳﻠﻮك اﻟﻤﺴﺘﺨﺪم ﻧﻔﺴﮫ اﻟﻤﺤﺘﻮى اﻟﺬي ﯾﻨﺸﺮه.

Scene 2 (22s)

[Audio] واﻟﺒﯿﺎﻧﺎت اﻟﺘﻲ ﯾﻘﺪﻣﮭﺎ طﻮﻋًﺎ ﻟﻠﺨﺪﻣﺎت اﻟﺮﻗﻤﯿﺔ وﻟﮭﺬا، ﻓﺎﻷﻣﻦ اﻟﺮﻗﻤﻲ اﻟﺤﻘﯿﻘﻲ ﯾﺒﺪأ ﻣﻦ ﻓﮭﻢ ﻧﻘﻄﺔ أﺳﺎﺳﯿﺔ: ﻣﻌﻈﻢ اﻟﺘﮭﺪﯾﺪات اﻟﻮاﻗﻌﯿﺔ ﻟﯿﺴﺖ "ھﻮﻟﯿﻮدﯾﺔ"، وﻻ ﺗﺤﺘﺎج ﻣﺆاﻣﺮة ﺿﺨﻤﺔ، ﺑﻞ ﺗﻨﺘﺞ ﻓﻲ اﻟﻐﺎﻟﺐ ﻣﻦ ﺟﻤﻊ ﺑﯿﺎﻧﺎت ﻋﺎدﯾﺔ، أو ﻣﻦ أﺧﻄﺎء اﻟﻤﺴﺘﺨﺪم، أو ﻣﻦ إﻋﺪادات ﻏﯿﺮ آﻣﻨﺔ، أو ﻣﻦ اﺳﺘﻐﻼل ﺛﻐﺮات ﻣﻌﺮوﻓﺔ ﻟﻢ ﯾﺘﻢ ﺗﺮﻗﯿﻌﮭﺎ." ".

Scene 3 (50s)

[Audio] ﻛﯾف ﺗﺗم اﻟﻣراﻗﺑﺔ أو اﻻﺧﺗراق؟ )طﺑﻘﺎت اﻟﺗﮭدﯾد اﻟرﻗﻣﻲ( ﺷﺑﻛﺎت اﻻﺗﺻﺎل اﻟﺧﻠوﯾﺔ وﺗﺣدﯾد اﻟﻣوﻗﻊ ﻣﺠﺮد ﺣﻤﻠﻚ ﻟﮭﺎﺗﻒ ﻣﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ ﯾﻌﻨﻲ أن ھﻨﺎك ﻣﺴﺘﻮى ﻣﻦ اﻟﻘﺪرة ﻋﻠﻰ ﺗﻘﺪﯾﺮ ﻣﻮﻗﻌﻚ. ﻛﯿﻒ ﯾﺘﻢ ذﻟﻚ؟ اﻟﮭﺎﺗﻒ ﯾﺘﺼﻞ ﺑﺎﺳﺘﻤﺮار ﺑﺄﺑﺮاج اﻻﺗﺼﺎﻻت اﻟﻘﺮﯾﺒﺔ. ﻣﺰود اﻟﺸﺒﻜﺔ ﯾﻤﻜﻨﮫ اﻻﺳﺘﻔﺎدة ﻣﻦ ﻋﺪة طﺮق ﻟﺘﻘﺪﯾﺮ اﻟﻤﻮﻗﻊ، ﻣﻨﮭﺎ: Cell ID: ﻣﻌﺮﻓﺔ اﻟﺒﺮج اﻟﺬي ﯾﺘﺼﻞ ﺑﮫ اﻟﮭﺎﺗﻒ Timing Advance : ﺗﻘﺪﯾﺮ اﻟﻤﺴﺎﻓﺔ اﻟﺘﻘﺮﯾﺒﯿﺔ ﻣﻦ اﻟﺒﺮج ﻓﻲ ﺑﻌﺾ اﻟﺸﺒﻜﺎت Triangulation / Trilateration : اﻻﺳﺘﻔﺎدة ﻣﻦ ﻋﺪة أﺑﺮاج ﻟﺘﻘﺪﯾﺮ اﻟﻤﻮﻗﻊ ﺗﻘﻨﯿﺎت أدق ﻓﻲ أﺟﯿﺎل أﺣﺪث ﻣﻦ اﻟﺸﺒﻜﺎت ﻣﺜﻞ 4 و5 G G.

Scene 4 (1m 14s)

[Audio] ﻣﺎ ﻣﺪى اﻟﺪﻗﺔ؟ اﻟﺪﻗﺔ ﻟﯿﺴﺖ داﺋﻤًﺎ "رﺳﻢ ﺛﻼث دواﺋﺮ ﻣﺜﺎﻟﯿﺔ" ﻛﻤﺎ ﯾُﺸﺎع ﻣﺒﺴﻄًﺎ، ﻟﻜﻨﮭﺎ ﻗﺪ ﺗﻜﻮن: ﺗﻘﺮﯾﺒﯿﺔ ﺟﺪًا ﻓﻲ اﻟﻤﻨﺎطﻖ اﻟﺮﯾﻔﯿﺔ أدق ﻓﻲ اﻟﻤﺪن اﻟﻤﻜﺘﻈﺔ ﺑﺎﻷﺑﺮاج وأﺣﯿﺎﻧًﺎ ﻛﺎﻓﯿﺔ ﻟﻤﻌﺮﻓﺔ اﻟﺸﺎرع أو اﻟﺤﻲ أو ﻣﺴﺎر اﻟﺤﺮﻛﺔ ﻟﻤﺎذا ھﺬا ﻣﮭﻢ؟.

Scene 5 (1m 27s)

[Audio] ﻷن ﺣﻤﻞ اﻟﮭﺎﺗﻒ ﺑﺤﺪ ذاﺗﮫ ﻗﺪ ﯾﺴﻤﺢ، ﻋﻠﻰ ﻣﺪى زﻣﻨﻲ طﻮﯾﻞ، ﺑﺎﺳﺘﺨﺮاج ﻣﻌﻠﻮﻣﺎت ﻣﺜﻞ: ﻣﻜﺎن اﻟﺴﻜﻦ ﻣﻜﺎن اﻟﻌﻤﻞ اﻟﻄﺮق اﻟﻤﺘﻜﺮرة اﻟﻌﺎدات اﻟﯿﻮﻣﯿﺔ أوﻗﺎت اﻟﺨﺮوج واﻟﺪﺧﻮل اﻟﻮﺟﻮد ﻓﻲ أﻣﺎﻛﻦ ﺣﺴﺎﺳﺔ ﻓﻲ أوﻗﺎت ﻣﺤﺪدة وھﻨﺎ ﻧﻘﻄﺔ ﺷﺪﯾﺪة اﻷھﻤﯿﺔ: ﺣﺘﻰ اﻟﮭﺎﺗﻒ ﻏﯿﺮ اﻟﺬﻛﻲ ﻗﺪ ﯾﻜﻔﻲ ﻟﺘﻘﺪﯾﻢ ﻣﻌﻠﻮﻣﺎت ﻣﻜﺎﻧﯿﺔ ﻣﮭﻤﺔ ﻣﺎ دام ﻣﺘﺼﻼً"ﺑﺎﻟﺸﺒﻜﺔ اﻟﺨﻠﻮﯾﺔ." ﻣزودو ﺧدﻣﺔ اﻹﻧﺗرﻧت (ISP) واﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ ﻣﺰود اﻹﻧﺘﺮﻧﺖ ﯾﺮى طﺒﻘﺔ ﻣﺨﺘﻠﻔﺔ ﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﻚ. ﻣﺎ اﻟﺬي ﯾﺴﺘﻄﯿﻊ ﻣﻌﺮﻓﺘﮫ؟ ﺑﺤﺴﺐ ﻧﻮع اﻻﺗﺼﺎل وطﺒﯿﻌﺔ اﻟﺘﺸﻔﯿﺮ، ﻗﺪ ﯾﻌﺮف:.

Scene 6 (1m 51s)

[Audio] ﻋﻨﻮان IP اﻟﺨﺎص ﺑﻚ اﻟﻮﻗﺖ اﻟﺬي اﺗﺼﻠﺖ ﻓﯿﮫ ﺣﺠﻢ اﻟﺒﯿﺎﻧﺎت اﻟﻮﺟﮭﺎت اﻟﺘﻲ ﺗﺘﺼﻞ ﺑﮭﺎ ﻓﻲ ﺑﻌﺾ اﻟﺤﺎﻻت أﺳﻤﺎء اﻟﻨﻄﺎﻗﺎت أو ﻣﺆﺷﺮات ﻋﻦ اﻟﺨﺪﻣﺎت اﻟﻤﺴﺘﺨﺪﻣﺔ أﻧﻤﺎط اﻻﺳﺘﺨﺪام اﻟﻌﺎﻣﺔ ﻣﺎ اﻟﺬي ﻻ ﯾﺮاه ﻋﺎدة؟.

Scene 7 (2m 3s)

[Audio] إذا ﻛﺎن اﻻﺗﺼﺎل ﻣﺸﻔﺮًا ﺟﯿﺪًا )ﻣﺜﻞ HTTPS (، ﻓﻤﺤﺘﻮى اﻟﺼﻔﺤﺎت أو اﻟﺮﺳﺎﺋﻞ ﻧﻔﺴﮭﺎ ﻻ ﯾﻜﻮن ظﺎھﺮًا ﻟﮫ ﻋﺎدة ﺑﺸﻜﻞ ﻣﺒﺎﺷﺮ. أﯾﻦ اﻟﺨﻄﺮ ھﻨﺎ؟ اﻟﺨﻄﺮ ﻟﯿﺲ ﻓﻘﻂ "ﻗﺮاءة اﻟﻤﺤﺘﻮى"، ﺑﻞ أﯾﻀًﺎ: اﻟﺮﺑﻂ ﺑﯿﻦ ﻋﻨﻮان IP وھﻮﯾﺘﻚ ﺑﻨﺎء ﺳﺠﻞ ﻋﻦ أوﻗﺎت اﻟﻨﺸﺎط ﻣﻌﺮﻓﺔ اﻟﺨﺪﻣﺎت واﻟﺘﻄﺒﯿﻘﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﮭﺎ رﺑﻂ اﻟﺘﺼﻔﺢ ﺑﺒﺼﻤﺔ اﻟﺠﮭﺎز ﺗﻜﻮﯾﻦ ﻣﻠﻒ ﻋﻦ ﺳﻠﻮﻛﻚ اﻟﺮﻗﻤﻲ ﺑﺻﻣﺔ اﻟﺟﮭﺎز واﻟﺗﺗﺑﻊ ﻋﺑر اﻟوﯾب ﺣﺘﻰ ﻟﻮ ﺣﺬﻓﺖ اﻟﻜﻮﻛﯿﺰ، ﻓﮭﺬا ﻻ ﯾﻌﻨﻲ أﻧﻚ أﺻﺒﺤﺖ ﻏﯿﺮ ﻗﺎﺑﻞ ﻟﻠﺘﺘﺒﻊ. ﻛﯿﻒ ﯾﺘﻢ ذﻟﻚ؟.

Scene 8 (2m 23s)

[Audio] ھﻨﺎك ﺗﻘﻨﯿﺎت ﻣﺜﻞ Device Fingerprinting وﺗﻌﺘﻤﺪ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺧﺼﺎﺋﺺ ﺗﺒﺪو ﻏﯿﺮ ﻣﮭﻤﺔ ﻋﻨﺪ اﻟﻨﻈﺮ إﻟﯿﮭﺎ ﻣﻨﻔﺮدة، ﻟﻜﻨﮭﺎ ﻣﺠﺘﻤﻌﺔ ﺗﺼﺒﺢ ﺷﺒﮫ ﻓﺮﯾﺪة، ﻣﺜﻞ: ﻧﻮع اﻟﻤﺘﺼﻔﺢ وإﺻﺪاره ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﺣﺠﻢ اﻟﺸﺎﺷﺔ اﻟﺨﻄﻮط اﻟﻤﺜﺒﺘﺔ اﻟﻠﻐﺔ واﻟﻤﻨﻄﻘﺔ WebGL / Canvas اﻟﻤﻨﻄﻘﺔ اﻟﺰﻣﻨﯿﺔ طﺮﯾﻘﺔ اﻟﺘﻔﺎﻋﻞ ﻣﻊ اﻟﺼﻔﺤﺔ.

Scene 9 (2m 37s)

[Audio] اﻟﻨﺘﯿﺠﺔ ﯾﻤﻜﻦ ﺗﺘﺒﻊ اﻟﻤﺴﺘﺨﺪم ﻋﺒﺮ ﻋﺪة ﺟﻠﺴﺎت، ورﺑﻂ ﻧﺸﺎطﮫ ﺣﺘﻰ ﻣﻦ دون ﺗﺴﺠﯿﻞ دﺧﻮل داﺋﻢ. وھﺬا ﻣﺎ ﯾﺠﻌﻞ ﻋﺒﺎرة "أﻧﺎ ﻟﻢ أﻋﻄﮭﻢ ﺷﯿﺌًﺎ ﻣﮭﻤًﺎ" ﻏﯿﺮ دﻗﯿﻘﺔ، ﻷن: اﻹﺷﺎرات اﻟﺼﻐﯿﺮة ﺟﺪًا، ﺣﯿﻦ ﺗُﺠﻤﻊ وﺗُﺮﺑﻂ، ﺗﺘﺤﻮل إﻟﻰ ﺻﻮرة دﻗﯿﻘﺔ ﻋﻦ اﻟﺸﺨﺺ." ﻣﺳﺗوى ﻧظﺎم اﻟﺗﺷﻐﯾل: اﻟﻣﺻﻧﻊ، اﻟﺛﻐرات، واﻟﺑرﻣﺟﯾﺎت اﻟﻣﺗﻘدﻣﺔ ھﺬه طﺒﻘﺔ ﺣﺴﺎﺳﺔ ﺟﺪًا ﻷﻧﮭﺎ اﻷﻗﺮب إﻟﻰ: اﻟﻜﺎﻣﯿﺮا اﻟﻤﯿﻜﺮوﻓﻮن اﻟﻤﻮﻗﻊ اﻟﻤﻠﻔﺎت اﻟﺬاﻛﺮة اﻻﺗﺼﺎﻻت.

Scene 10 (2m 55s)

[Audio] أ. اﻟﺘﻮاطﺆ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﻤﺼﻨﻊ، اﻟﻨﻈﺎم أو ﺳﻼﺳﻞ اﻟﺘﻮرﯾﺪ ﻓﻜﺮة وﺟﻮد "ﺑﺎب ﺧﻠﻔﻲ ﺷﺎﻣﻞ" ﻟﻤﺮاﻗﺒﺔ ﻋﺎﻣﺔ اﻟﻨﺎس ﺟﻤﯿﻌًﺎ ﻋﺒﺮ ﻧﻈﺎم واﺳﻊ اﻻﻧﺘﺸﺎر ﻟﯿﺴﺖ اﻟﺴﯿﻨﺎرﯾﻮ اﻷﻛﺜﺮ ﺗﺮﺟﯿﺤًﺎ ﻣﻦ اﻟﻨﺎﺣﯿﺔ اﻟﻌﻤﻠﯿﺔ، ﻷن اﻛﺘﺸﺎﻓﮫ ﺳﯿﻜﻮن ﻛﺎرﺛﯿًﺎ ﻋﻠﻰ اﻟﺸﺮﻛﺔ وﺳﯿﺼﻌﺐ إﺧﻔﺎؤه طﻮﯾﻼً. ﻟﻜﻦ ﯾﺠﺐ اﻟﺘﻤﯿﯿﺰ ﺑﯿﻦ أﻣﺮﯾﻦ: ﺑﺎب ﺧﻠﻔﻲ ﺷﺎﻣﻞ وﻋﺎم: ﺻﻌﺐ ﺗﻘﻨﯿًﺎ وﺳﯿﺎﺳﯿًﺎ ﻋﻠﻰ ﻧﻄﺎق واﺳﻊ ﺗﺴﮭﯿﻼت أو ﺗﻌﺎون أو اﺳﺘﮭﺪاف ﻣﺤﺪود ﺿﺪ أﺷﺨﺎص ﻣﻌﯿﻨﯿﻦ: ﻻ ﯾﻤﻜﻦ ﻧﻔﯿﮫ ﻣﻦ ﺣﯿﺚ اﻟﻤﺒﺪأ ﻓﻲ ﺑﻌﺾ اﻟﺴﯿﻨﺎرﯾﻮھﺎت ﻋﺎﻟﯿﺔ اﻟﺤﺴﺎﺳﯿﺔ ب. اﺳﺘﻐﻼل اﻟﺜﻐﺮات ھﺬا أﻛﺜﺮ واﻗﻌﯿﺔ ﺗﻘﻨﯿًﺎ. ﻗﺪ ﺗُﺴﺘﺨﺪم ﺛﻐﺮات ﻓﻲ اﻟﻨﻈﺎم أو اﻟﺘﻄﺒﯿﻘﺎت ﻟﻠﻮﺻﻮل إﻟﻰ ﺻﻼﺣﯿﺎت ﻋﺎﻟﯿﺔ، ﺧﺼﻮﺻًﺎ إذا ﻛﺎﻧﺖ: ﺛﻐﺮات ﺟﺪﯾﺪة ﻏﯿﺮ ﻣﺮﻗﻌﺔ ﺑﻌﺪ.