العملة المشفرة ليست خاصة - ولكن بالمعرفة ، يمكن أن تكون كذلك



بمشاركة مؤسسة قطر

ربما لا يوجد شيء مثل الخصوصية والأمان المثاليين عبر الإنترنت. يقوم المتسللون بانتظام باختراق جدران الحماية الخاصة بالشركة للحصول على معلومات العملاء الخاصة ، ويسعى المحتالون باستمرار لخداعنا للكشف عن كلمات المرور الخاصة بنا. ولكن يمكن للأدوات الحالية توفير مستوى عالٍ من الخصوصية— إذا تقول مشاعل الصباح ، باحثة الأمن السيبراني في معهد قطر لبحوث الحوسبة في الدوحة ، إننا نستخدمها بشكل صحيح.

الحيلة هي فهم شيء ما حول نقاط الضعف والقيود في تقنيات مثل blockchain أو الشهادات الرقمية ، وعدم استخدامها بطرق يمكن أن تلعب دورًا في تصميمات المحتالين أو بناة البرامج الضارة. يقول الصباح إن الخصوصية الناجحة هي تعاون بين الأداة والمستخدم. يتطلب استخدام الأداة الصحيحة بالطريقة الصحيحة. ويتطلب اختبار التكنولوجيا الجديدة لمرونة الخصوصية والأمان ما تسميه عقلية الأمان. ويوضح الصباح أن ذلك ضروري عند تقييم التكنولوجيا الجديدة. تفكر في الهجمات المختلفة التي حدثت من قبل والتي يمكن أن تحدث في المستقبل ، وتحاول تحديد نقاط الضعف والتهديدات والتكنولوجيا.

هناك حاجة ملحة لفهم أفضل لكيفية عمل التكنولوجيا مع التكنولوجيا المجهولة المزعومة. وترى الصباح أنه لا يمكن للناس أن يكونوا أحرارًا بدون خصوصيتهم. الحرية مهمة لتنمية المجتمع. وعلى الرغم من أن هذا قد يكون جيدًا وجيدًا للأشخاص في وادي السيليكون المهووسين بأحدث العملات المشفرة ، فإن القدرة على بناء هياكل تمويل للجميع جزء من تركيزها. يوضح الصباح ، بصرف النظر عن الخصوصية ، يمكن للعملات المشفرة أيضًا أن تساعد المجتمعات ، وتحديداً تلك التي لديها بنية تحتية مالية غير متطورة. وهو أمر مهم لأن هناك مجتمعات ليس لديها بنية تحتية مالية.



أحدثت صحيفة الصباح ضجة كبيرة في وسائل الإعلام في عام 2018 من خلال المشاركة في تأليف ورقة توضح أن معاملات البيتكوين أقل سرية مما يفترضه معظم المستخدمين. في الدراسة ، تمكنت الصباح وزملاؤها من تتبع عمليات الشراء التي تم إجراؤها على موقع الويب المظلم الخاص بالسوق السوداء طريق الحرير وصولًا إلى هويات المستخدمين الحقيقية ببساطة عن طريق فرز Bitcoin blockchain العامة وحسابات الوسائط الاجتماعية لمطابقة البيانات. في الآونة الأخيرة ، كان الصباح يدرس أيضًا مخططات التصيد وكيفية اكتشافها وتجنبها.

ماذا يعني الانتشار الفيروسي

يقول الصباح إن هناك وعيًا أكبر الآن بين المستخدمين لأهمية خصوصيتهم. ويجب أن يتطور ذلك الآن إلى تعليم أفضل الممارسات الأمنية. لذلك ، بينما لا يمكننا إيقاف الهجمات الجديدة ، يمكننا أن نجعلها أقل فعالية ويصعب تحقيقها من خلال الالتزام بأفضل الممارسات.

تتم استضافة Business Lab بواسطة Laurel Ruma ، مدير تحرير Insights ، قسم النشر المخصص في MIT Technology Review. العرض من إنتاج MIT Technology Review ، بمساعدة الإنتاج من Collective Next.

تم إنتاج هذا البودكاست بالاشتراك مع مؤسسة قطر.



إظهار الملاحظات والروابط

صندوق اليونيسف للتشفير

أغلقت فرق الأمن العليا في Google من جانب واحد عملية مكافحة الإرهاب ، MIT Technology Review ، 26 مارس 2021

سوف تطاردك صفقات أدوية البيتكوين القذرة الخاصة بك لسنوات و سلكي ، 26 يناير 2018

يتم الاحتفاظ بمشترياتك من الأدوية المظلمة المبكرة إلى الأبد في blockchain ، في انتظار الاتصال بهويتك الحقيقية ، Boing Boing ، 26 يناير 2018

في الشرق الأوسط ، المرأة تخترق سقف العلوم والتكنولوجيا والهندسة والرياضيات نيويورك تايمز برعاية مؤسسة قطر

نسخة كاملة

لوريل روما: من MIT Technology Review ، اسمي Laurel Ruma وهذا هو Business Lab: العرض الذي يساعد قادة الأعمال على فهم التقنيات الجديدة القادمة من المختبر إلى السوق. موضوعنا اليوم هو تعزيز الخصوصية والأمن السيبراني. حسنًا ، إنها مقولة قديمة الآن ، لكنها اعتادت أن تكون على الإنترنت ، لا أحد يعرف ما إذا كنت كلبًا ، لكن هذا ليس صحيحًا تمامًا. تمكن باحثو الأمن السيبراني من تتبع الأشخاص من خلال معاملات مجهولة مفترضة سابقًا مثل Bitcoin و blockchain و Tor.

هل من الممكن بناء شبكات دفع واتصالات آمنة ومجهولة المصدر؟

كلمتين لك: البصمات الرقمية ، أم أنها آثار أقدام؟

ضيفي اليوم هو الدكتورة مشاعل الصباح ، وهي عالمة بارزة في معهد قطر لبحوث الحوسبة. يقوم الدكتور الصباح بإجراء أبحاث حول أمن الشبكات وتقنيات تحسين الخصوصية والعملات المشفرة وتقنية blockchain. كانت أستاذة في علوم الكمبيوتر في جامعة قطر وتم نشر بحثها حول هذا الموضوع في Wired و Boing Boing بالإضافة إلى المجلات الأكاديمية. تم إنتاج هذه الحلقة من Business Lab بالتعاون مع مؤسسة قطر. اهلا وسهلا دكتور الصباح.

Mashael Al Sabah: أشكركم على استضافتي.

لوريل: لذا ، بصفتك باحثًا في الأمن السيبراني ، هل يمكنك شرح طريقة عملك؟ يبدو أنك تبدأ نوعًا ما بتحديد نقاط الضعف ، وتبين كيف يمكن استغلال الثغرات الأمنية ثم تقترح الدفاعات أو الإجراءات المضادة. هل هذا صحيح؟

Mashael: نعم ، بشكل عام ، هناك العديد من المسارات الملهمة نحو فكرة أو موضوع بحث معين. على سبيل المثال ، إما أن تسمع عن تقنية جديدة ثم تشعر بالفضول حيالها ، وأثناء مناقشتها والتعرف عليها مع زملائك ، تبدأ عقلية الأمان في الانطلاق وتبدأ في طرح أسئلة حول أمانها وخصوصيتها ، و إذا كان يفي حقًا بما يعد به. ثم يؤدي هذا إلى التجريب للإجابة على هذه الأسئلة وبناءً على الأفكار والملاحظات التي اكتسبناها من خلال التجربة ، إما أن تتوصل إلى حل أو تلفت انتباه الناس إليه. مسار آخر هو إجراء بحث في بعض الأحيان على أساس المشاكل من قبل أصحاب المصلحة لدينا حول الصعوبات والمشاكل الحقيقية التي لديهم. على سبيل المثال ، يمتلك بعض شركائنا كميات هائلة من البيانات ، وكمؤسسة وطنية ، فإن مهمتنا وتفويضنا هي الاستماع إلى مشاكلهم البحثية وابتكار حلول داخلية ، وحتى بنائها ، لمساعدتهم على تلبية متطلباتهم.

لوريل: لقد ذكرت عقلية أمنية. كيف تعرف ذلك؟

Mashael: لذلك ، عندما تسمع عن التكنولوجيا ، تبدأ في طرح الأسئلة. هل تفي بالمتطلبات التي تعد بها؟ هل تحافظ على سرية البيانات؟ هل تحمي خصوصية المستخدمين كما تدعي؟ وتفكر في الهجمات المختلفة التي حدثت من قبل والتي يمكن أن تحدث في المستقبل ، وتحاول تحديد نقاط الضعف والتهديدات والتكنولوجيا.

لوريل: ركز بحثك على أجزاء من الإنترنت تم إنشاؤها لحماية خصوصية المستخدمين على الإنترنت وإخفاء هويتهم مثل blockchain و Tor ، وهي شبكة اتصالات مجهولة الهوية ، وكيف قد لا تكون هذه الحماية قوية كما يعتقد الناس. ماذا اكتشفت؟

Mashael: يتطلب تحقيق الخصوصية بنجاح استخدام الأداة الصحيحة بالطريقة الصحيحة ، لأنها تعاون بين الأداة والمستخدم. إذا كان المستخدمون لا يستخدمون الأداة بشكل صحيح ، فلن يحصلوا على ضمانات الخصوصية أو الأمان الموعودة التي يبحثون عنها. على سبيل المثال ، إذا كنت تستعرض صفحة وكان متصفحك يحذر من الشهادات منتهية الصلاحية ، لكنك تتصل على أي حال ، فأنت في خطر. في أحد مشاريعنا البحثية ، وجدنا أنه على الرغم من أن Tor ، على سبيل المثال ، يوفر بالفعل ضمانات قوية للخصوصية وإخفاء الهوية ، إلا أن استخدامه مع Bitcoin يمكن أن يعيق خصوصية المستخدمين ، على الرغم من أن Bitcoin بدأت في الانتشار سبعة منذ سنوات أو أكثر ، كانت إحدى نقاط بيعه أنه يوفر خصوصية قوية.

لوريل: همم. لذلك ، من المثير للاهتمام كيف يمكن اختراق شبكة أكثر أمانًا لأنك تضيف بعد ذلك ما يبدو أنه شبكة آمنة ، في حين أنه يتم الجمع بين هذين العاملين.

Mashael: نعم ، Tor ، باستخدام Tor وحده ، يمنحك ضمانات الخصوصية ، ولكن بعد ذلك تستخدمه مع Bitcoin ، وتفتح بعض القنوات ، والقنوات المخترقة.

لوريل: هل يمكنك التحدث أكثر قليلاً عن بحثك عن الأشخاص الذين يستخدمون البيتكوين ومعاملاتهم السابقة. على سبيل المثال ، قال زميلك في معهد قطر لبحوث الحوسبة في أ سلكي مقالة حول هذا البحث ، هذا الاقتباس ، إذا كنت معرضًا للخطر الآن فأنت معرض للخطر في المستقبل. ماذا يعني ذالك؟ لماذا يصعب بشكل خاص الحفاظ على خصوصية Bitcoin؟

Mashael: لذلك ، على مستوى عالٍ ، تمكنا من إظهار أنه من الممكن ربط المعاملات الحساسة السابقة للمستخدمين بها. يعتقد الكثير من الناس أنهم مجهولون تمامًا عند استخدامهم Bitcoin ، وهذا يمنحهم إحساسًا زائفًا بالأمان. في بحثنا ، ما فعلناه هو أننا زحفنا إلى وسائل التواصل الاجتماعي ، مثل وجود منتدى مشهور لمستخدمي Bitcoin يسمى Bitcointalk.org ، وقمنا بالزحف إلى Twitter أيضًا بحثًا عن عناوين Bitcoin التي ينسبها المستخدمون إلى أنفسهم. في بعض المنتديات ، يشارك الأشخاص عناوين Bitcoin الخاصة بهم مع معلومات ملفهم الشخصي. إذن ، لديك الآن معلومات الملف الشخصي العامة ، والتي تتضمن أسماء المستخدمين ورسائل البريد الإلكتروني والعمر والجنس والمدينة. هذا يمكن أن يكون محددًا للغاية. ولديك كل هذه المعلومات جنبًا إلى جنب مع عنوان Bitcoin ، ووجدنا أن هناك مئات الأشخاص الذين يعلنون عن عناوينهم عبر الإنترنت. قمنا أيضًا بالزحف إلى صفحات الويب المظلمة للخدمات التي تستخدم Bitcoin كقناة دفع. في وقت تجاربنا ، وجدنا أن مئات الخدمات تعرض عناوين استلام Bitcoin الخاصة بهم.

البعض منهم عبارة عن خدمات للإبلاغ عن المخالفات مثل ويكيليكس ويقبلون التبرعات والدعم. لكن العديد منها أيضًا خدمات غير مشروعة. يبيعون الأسلحة والهويات المزيفة وما إلى ذلك. الآن ، لدينا قاعدتا بيانات ، المستخدمون وعناوين Bitcoin والخدمات وعناوين Bitcoin الخاصة بهم. كيف ربطناهم؟ استخدمنا سلسلة Bitcoin blockchain الشفافة والمتاحة عبر الإنترنت. يمكن لأي شخص تنزيله وتحليله. لذلك ، قمنا بتنزيله وهيكل روابط Bitcoin blockchain المرسلة من خلال المعاملات. لذلك إذا حدثت معاملة في أي وقت في الماضي بين أي عنوانين ، فستتمكن من العثور على رابط بينهما. وبالفعل ، من مجموعتي البيانات لدينا ، وجدنا روابط بين المستخدمين والخدمات المخفية ، بما في ذلك بعض الخدمات غير المشروعة ، مثل Pirate Bay و Silk Road. blockchain عبارة عن دفتر أستاذ شفاف وهو عبارة عن كتلة إلحاق فقط. لذلك لا يمكن حذف البيانات التاريخية ولا يمكن إزالة هذه الروابط بين المستخدمين والخدمات.

لوريل: لذلك ، نحصل على ما يحدث لبيانات الجميع الآن بعد أن أنشأت هذا الرابط وأوضحت أنه متاح. هل اتخذت أي من هذه الخدمات أي نوع من الإجراءات المضادة لمنع بث هذا النوع من المعلومات غير مجهولة المصدر.

Mashael: أعتقد أنه على مر السنين ، أدركت تلك الخدمات أن البيتكوين ليست مجهولة الهوية كما اعتقدت. لذلك ، فهم ينخرطون في ممارسات مختلفة يمكن أن تجعل من الصعب تعقب المستخدمين أو ربطهم بهم. على سبيل المثال ، يستخدم بعضهم خدمات الخلط وبعضهم يستخدم عنوانًا مختلفًا لكل معاملة ، بدلاً من استخدام عنوان واحد فقط لخدمتهم. وهذا يجعل الربط أكثر صعوبة. هناك أيضًا عملات رقمية بديلة تم بحثها. لقد أظهروا أنهم كذلك ، فهم يقدمون إخفاء أقوى للهوية مثل Zcash ، على سبيل المثال. لذلك ، هناك وعي أكبر الآن. ومع ذلك ، لا يزال الكثير من المدفوعات تتم أو تتم من خلال Bitcoin ، بما في ذلك برامج الفدية.

لوريل: لذا ، فإن معهد قطر لبحوث الحوسبة هو أحد المعاهد البحثية التابعة لمؤسسة قطر ، وتتمثل أهداف مؤسسة قطر في النهوض بالبحوث الرائدة في المجالات ذات الأولوية الوطنية لدولة قطر ودعم أهداف التنمية المستدامة والتنويع الاقتصادي التي لديها القدرة على إفادة العالم بأسره. لذا ، من هذا المنظور ، لماذا من المهم الوصول إلى أنظمة دفع واتصالات آمنة ومجهولة الهوية؟ لماذا هذا مهم للمجتمع؟

Mashael: هذه التقنيات مهمة لأنها توفر للأشخاص الحرية عبر الإنترنت لتصفح وتنفيذ المعاملات بحرية دون الشعور بالمراقبة. في الوقت الحالي ، عندما تدرك أنه يتم تعقبك وأن جميع عمليات البحث الخاصة بك مخزنة مؤقتًا ، ويتم مشاركة معلوماتك مع المعلنين ، فقد تشعر بأنها مقيدة للمستخدمين لأنني شخصيًا أشعر أنها قد تجعلني أراقب نفسي ويمكن أن تحد من خياراتك ، خيارات المستخدم. ومع ذلك ، عندما تحميك أدوات الخصوصية من أجهزة التتبع ، يشعر المستخدمون بمزيد من الحرية للبحث عن المشكلات الشخصية ، مثل الأمراض المشتبه فيها أو مثل المشكلات الخاصة الحساسة الخاصة بهم.

لا يمكن للناس أن يكونوا أحرارًا بدون خصوصيتهم. الحرية مهمة لتنمية المجتمع. بصرف النظر عن الخصوصية ، يمكن للعملة المشفرة أيضًا أن تساعد المجتمعات ، خاصة تلك التي لديها بنية تحتية مالية غير متطورة. هناك مجتمعات ليس لديها بنية تحتية مالية والناس ليس لديهم حسابات مصرفية. لذلك ، يمكن للعملات المشفرة أن تلعب دورًا في تخفيف معاناتهم وتحسين حياتهم. سمعت مؤخرًا أن اليونيسف أطلقت أيضًا CryptoFund لتلقي التبرعات والعملات المشفرة لأن التحويل من خلال العملات المشفرة له تكلفة منخفضة جدًا من حيث تكلفة وقت التحويل.

لوريل: هذا مثير للاهتمام حقًا ، لا سيما عندما تكون هناك حالة طوارئ وتحتاج اليونيسف إلى الأموال في أسرع وقت ممكن. لن يقتصر الأمر على توفير المال باستخدام معاملة بنكية بديلة ، ولكن بعد ذلك سيكونون قادرين أيضًا على استخدام الأموال في أسرع وقت ممكن.

Mashael: بالضبط ، نعم ، كانت النفقات العامة منخفضة ، وكان تحويل الأموال سريعًا. وكل شيء يمكن تتبعه.

لوريل: هل ترى أن العملات المشفرة بديل ، تأتي بالفعل وتلعب دورًا رئيسيًا في مرحلة الخدمات المصرفية مثل هذه ، لأن الناس يرونها طريقة أكثر مصداقية لنقل الأموال من مكان إلى آخر؟

Mashael: لا أعتقد أنه يمكن أن يحل محل الأنظمة المصرفية التقليدية تمامًا ، لكنه يمكن أن يكملها. يمكن أن يلبي بعض المتطلبات ويمكن أن يساعد ، كما قلت ، المجتمعات التي ليس لديها ، أو لديها بالفعل بنية تحتية مالية متخلفة. لذلك ، أعتقد أنه يمكن أن يكمل الأنظمة الحالية.

لوريل: وأجده أيضًا مثيرًا للاهتمام ، كما ذكرت ، الخصوصية ومدى أهمية الخصوصية للحرية. ومن الناحية التجارية ، وجدنا أنه يتم تتبعنا إلى حد كبير في كل مكان نذهب إليه على الإنترنت من خلال الإعلانات وملفات تعريف الارتباط وطرق أخرى للاحتفاظ بها ، والبقاء على اتصال مع ما يهمنا وما قد نشتريه بعد ذلك. وكان هناك قدر كبير من الجدل ، منذ عدة سنوات ، حول كيف يمكن للمتتبعين معرفة ما إذا كانت المرأة حاملًا فقط من خلال المواقع المختلفة التي زرتها ، ثم يبدأون في استهدافها بإعلانات محددة. هل ترى ، بخلاف الأغراض التجارية ، طرقًا أكثر صرامة ، وخصوصية صارمة بمعنى تحسين الخصوصية ، لمستهلكي الإنترنت أثناء انتقالهم عبر الإنترنت. هل ترى الخصوصية على أنها واحدة من تلك الأشياء التي يبدأ المستهلكون في البحث عنها أكثر وأكثر؟

Mashael: أعتقد أن هناك بالتأكيد المزيد ، هناك وعي أكبر الآن بين المستخدمين بأهمية خصوصيتهم. هناك المزيد من الوعي ، فقد كانت هناك تسريبات حول تتبع الحكومات لمواطنيها وغيرهم ، وبياناتهم ، وهناك معلومات حول العديد من الشركات التي تعمل على أرشفة وتجميع بيانات المستخدمين وما إلى ذلك. لذلك ، من المؤكد أن الناس أكثر وعياً ، وعلى سبيل المثال ، عندما قرر WhatsApp مؤخرًا تغيير سياسة الخصوصية الخاصة بهم ، لاحظنا رد فعل عنيف. انتقل العديد من الأشخاص ، والعديد من المستخدمين إلى استخدام تطبيقات أخرى مختلفة ، مثل Signal ، مع سياسات خصوصية أفضل.

لوريل: ما هو التحدي الأكبر لمواكبة مآثر؟ سواء كان ذلك من خلال البنية التحتية للشبكات أو العملات المشفرة.

Mashael: لذلك فإن الهجمات تتم لأسباب سياسية أو اقتصادية وطالما أن هناك مكاسب أو أرباح للمهاجم فلن تتوقف أبدًا. لذلك ، ستكون هناك دائمًا هجمات يوم الصفر. أعتقد أن التحدي الرئيسي هو حمل الناس على الالتزام بأفضل الممارسات. على سبيل المثال ، تستند العديد من الهجمات الناجحة وتسريبات البيانات إلى كلمات مرور افتراضية أو سهلة ، أو يمكن أن تستند إلى الفشل في تصحيح أنظمتها بشكل دوري. لذلك ، بينما لا يمكننا إيقاف الهجمات الجديدة ، يمكننا أن نجعلها أقل فعالية ويصعب تحقيقها من خلال الالتزام بأفضل الممارسات.

لوريل: كيف تتطور هجمات التصيد؟ ما هي الأساليب التي يستخدمها المهاجمون عبر الإنترنت لخداع الأشخاص لتقديم معلومات خاصة أو تنزيل برامج ضارة؟

Mashael: لذلك ، أظهرت الأبحاث الحديثة أن هجمات التصيد الاحتيالي لا تظهر أي علامة على التباطؤ. على الرغم من انخفاض عدد البرامج الضارة مقارنة بالسنوات السابقة ، إلا أن التصيد الاحتيالي آخذ في الارتفاع. يستخدمون أساليب مختلفة ، ويستخدم المخادعون تقنيات مختلفة. على سبيل المثال ، يُطلق على أحد الأساليب ، وهو أسلوب شائع ، اسم القرفصاء ، حيث يسجل المهاجمون المجالات ، التي تشبه المجالات الشائعة حتى تظهر أكثر شرعية للمستخدمين. على سبيل المثال ، هناك PayPal.com. لذلك ، قاموا بتسجيل شيء مشابه لذلك ، PayPall / مع حرف L إضافي أو به خطأ مطبعي ، لذلك يمكن أن يبدو أكثر شرعية للمستخدمين.

يستخدمون أيضًا تكتيكات الهندسة الاجتماعية ليكونوا أكثر فعالية. يمكن للمخادعين في كثير من الأحيان أن يحاولوا إطلاق عمليات اتخاذ القرار السريعة لأدمغتنا ، وهم يحققون ذلك عن طريق إرسال رسائل بريد إلكتروني تحتوي على روابط للعروض ، أو بشكل عام ، فرص عاجلة. على سبيل المثال ، اشترك في لقاح كوفيد ، بكميات محدودة ، شيء من هذا القبيل. لذلك ، فإنها تمنح المستخدمين إحساسًا بالإلحاح. وبعد ذلك يقوم المستخدمون بزيارة الروابط ويتم تشجيعهم على التسجيل عن طريق إدخال المعلومات الخاصة. في بعض الأحيان في هذه الروابط ، ينتهي بهم الأمر بتنزيل برامج ضارة أيضًا ، مما يزيد المشكلة سوءًا. في بحثنا ، لاحظنا أيضًا أن عدد نطاقات التصيد التي تحصل على شهادات TLS يتزايد على مر السنين. ومرة أخرى ، يحصلون على شهادات رقمية لتبدو أكثر شرعية للمستخدمين ولأن المتصفحات قد لا تتصل بالمجال أو تحذر مستخدمي المجال من عدم استخدام TLS.

لوريل: لذا ، فإن الجهات الفاعلة السيئة تجعل نفسها تبدو أكثر شرعية مع هذه الشهادات الرقمية. في حين أن كل ما يفعلونه في الواقع هو خداع نوع الأنظمة الآلية لتتمكن من تجاوزها ، لذا تبدو شرعية.

Mashael: نعم ، والآن هناك بعض المتصفحات التي جعلت من الإلزامي للمجالات الحصول على شهادات من أجل الاتصال بها. لذا ، للوصول إلى قاعدة أوسع من الضحايا ، من الضروري الآن الحصول على هذه الشهادات ومن السهل الحصول عليها لأنها مجانية. هناك مراجع مصدقة توفرها بطريقة آلية ومجانية ، مثل Let's Encrypt ، على سبيل المثال. لذلك ، من السهل جدًا عليهم الحصول على شهادات وتبدو أكثر شرعية.

لوريل: لماذا أصبحت تهديدات التصيد الاحتيالي مشكلة أكبر خلال جائحة كوفيد -19؟

Mashael: عندما يكون لديك الوباء ، هناك عنصر الخوف ، الذي يمكن أن يؤدي إلى قرارات سيئة ويريد المستخدمون معرفة المزيد عن قصة متطورة. لذلك ، في هذه الحالة ، من المرجح أن يتخلى عن حذره ويزور الصفحات التي تدعي تقديم مصادر جديدة للمعلومات. لذلك ، يمكن أن يكون الوضع برمته أكثر إفادة للمهاجمين. وبالفعل ، حتى في وقت مبكر من الوباء ، حوالي نهاية مارس 2020 ، لوحظت عشرات الآلاف من هجمات البريد العشوائي المتعلقة بفيروس كورونا. وقد لاحظنا مئات الآلاف من المجالات المسجلة حديثًا والتي كانت مرتبطة أيضًا بالوباء ، والتي يبدو أنها مسجلة لأسباب خبيثة.

لوريل: لذلك ، عندما تنشر بحثًا عن نقاط الضعف ، هل تأمل أن تلهم الناس لاتخاذ المزيد من الإجراءات المضادة أم أنك تعتقد أنها ستؤدي إلى إعادة تصميم الأنظمة بالكامل لجعلها أكثر أمانًا أم أنك تأمل أن يحدث كلاهما؟

Mashael: لذلك ، عندما ننشر بحثًا حول نقاط الضعف ، في الواقع كلاهما. هناك إجماع في مجتمع أبحاث الأمن السيبراني ، أن البحث عن التهديدات يعد أمرًا ذا قيمة كبيرة لأنه يجذب الانتباه إلى نقاط الضعف التي يمكن أن تؤدي إلى تنازلات أو انتهاكات للخصوصية إذا اكتشفها المهاجمون أولاً. بهذه الطريقة ، يمكن للناس أن يكونوا أكثر حذرًا ويمكنهم اتخاذ تدابير مضادة أقوى من خلال تثقيف أنفسهم بشكل أفضل. أيضًا ، مع مثل هذا البحث ، عندما تلفت الانتباه إلى نقطة ضعف أو ضعف معين ، يمكنك أيضًا البدء في التفكير أو اقتراح تدابير مضادة وتعزيز النظام بشكل عام.

لوريل: لذا ، عندما تجد ثغرة ، ما هي العملية لتنبيه الأطراف المعنية؟ على سبيل المثال ، كشفت Google مؤخرًا في الأخبار عن عملية القرصنة التي تقوم بها الحكومات الغربية. لكن يجب أن يكون هناك بروتوكول معياري مع مثل هذه القضايا الحساسة ، لا سيما عندما تشارك الحكومات.

Mashael: لذلك ، في معهد قطر لبحوث الحوسبة ، نبلغ شركائنا ونكتب تقارير مفصلة. لدينا مختبرات وننشر أنظمة وأدوات داخلية يمكن أن تساعدهم في معالجة وتحليل واكتشاف مثل هذه الأحداث بأنفسهم أيضًا.

لوريل: وهذا بالتأكيد مفيد بشكل خاص ويرتبط بأهداف مؤسسة قطر لإثراء المجتمع لأن الأمن السيبراني يتطلب كميات هائلة من التعاون من عدد من الأطراف ، أليس كذلك؟

Mashael: نعم على الاطلاق. أعني ، كما قلت من قبل ، إن مهمتنا هي خدمة المجتمع ولهذا السبب ، منذ بداية إنشاء معهدنا ، عملنا بجد على إقامة علاقات مع الوكالات الحكومية المختلفة وأصحاب المصلحة المختلفين في الدولة ونحن بعناية حددت اتجاهات البحث التي تحتاجها الدولة لخدمة الوطن أولاً وخدمة المجتمع.

لوريل: تشتمل المرافق المتاحة بالحمام على مجفف شعر وأدوات نظافة مجانية؟

Mashael: لذا ، أنا الآن أعمل على مشروعين بحثيين. يرتبط أحدهم بالتصيد. لقد لاحظنا ، كما قلت من قبل ، أن المزيد والمزيد من نطاقات التصيد تحصل على شهادات رقمية لتبدو أكثر شرعية. وهكذا ، تمتلك Google مشروع شهادة الشفافية حيث تقوم الخوادم أساسًا بنشر المجالات القادمة الجديدة وشهاداتها. لذا ، فهو مورد لنا لتحديد المجالات الجديدة القادمة وفهم ما إذا كان من الممكن أن تكون لأغراض ضارة أو تصيد احتيالي.

لذلك ، نحن نستخدم المعلومات الاستخباراتية المتاحة لتحديد ما إذا كانوا يصيدون أم لا. لقد كان نهجا ناجحا. نحن قادرون على استخدام التعلم الآلي والتصنيف بدقة عالية جدًا ، أكثر من 97٪ ، أن المجال بالفعل ، سيتم استخدامه للتصيد الاحتيالي أحيانًا حتى قبل توفره عبر الإنترنت ، فقط من خلال الاطلاع على شهادته ومعلومات البنية التحتية الأخرى .

أنا أعمل أيضًا على تحديد البرامج الضارة التي تستخدم الاتصالات المجهولة. المزيد والمزيد من البرامج الضارة تستخدم الوكلاء أو الشبكات الافتراضية الخاصة وتور للتهرب من الاكتشاف ، نظرًا لأنه من الصعب جدًا ، عادةً ما تكون شبكات الروبوتات أو الأجهزة المصابة ، فهي تحصل على أوامرها من جهاز مركزي معين. وإذا تم نشره على عنوان IP عام ، فسيكون من السهل على مسؤولي الشبكة تحديده وحظر الاتصالات به. لهذا السبب ينشر خبراء الروبوتات الآن خادم القيادة والتحكم الخاص بهم كخدمة Tor مخفية. لذلك ، من المجهول ومن السهل على الأجهزة المصابة الاتصال به والحصول على الأوامر والحصول على الاتصال ، لكن من الصعب إنهاء العمليات. لذلك ، نحن نعمل على تقنيات تحليل حركة المرور من أجل تحديد مثل هذه الاتصالات وهذا يعتمد على الإصابات التي وجدناها في سجلات أصحاب المصلحة لدينا. لذلك ، فهي تستند إلى حاجة حقيقية ومتطلبات من شركائنا.

لوريل: يبدو أنك تستخدم عددًا من التقنيات الجديدة والمختلفة ، ولكن كما ذكرت في التعاون والشراكة ، ما يحدث فرقًا كبيرًا عندما يمكنك حقًا معالجة مشكلة مع عدد من الشركاء هنا. هل لديك أي اقتراحات حول الكيفية التي يمكن بها للأفراد والمستهلكين توخي الحذر عند استخدام الإنترنت ، أم أن هناك تقنيات جديدة أخرى يمكن أن تساعد في تأمين الاتصالات والمعاملات المالية؟

Mashael: لذلك ، أعتقد بشكل عام ، أنه من مسؤولية المستخدمين ضمان الحفاظ على خصوصيتهم من خلال المزيد من التعليم والوعي. عند مشاركة البيانات ، يجب إبلاغهم بكيفية التعامل مع بياناتهم وفهم العواقب المحتملة لفقدان البيانات أو تجميع البيانات ومعالجتها ومشاركتها من قبل الشركات المختلفة عبر الإنترنت. يمكن للأشخاص الاستمرار في استخدام التقنيات المتاحة ، طالما أنهم يفهمون ضمانات الخصوصية والأمان ويقبلونها .

لوريل: وهذا هو الجزء الصعب دائمًا.

Mashael: نعم هذا صحيح.

لوريل: حسنًا ، لقد كانت هذه محادثة رائعة ، دكتور الصباح ، أشكرك كثيرًا.

Mashael: شكرا لاستضافتي يا لوريل.

لوريل: كان هذا هو الدكتور مشاعل الصباح ، أحد كبار العلماء في معهد قطر لبحوث الحوسبة ، والذي تحدثت معه من كامبريدج ، ماساتشوستس ، موطن MIT و MIT Technology Review المطل على نهر تشارلز.

هذا كل شيء في هذه الحلقة من Business Lab. أنا مضيفتك يا لوريل روما. أنا مدير Insights ، قسم النشر المخصص في MIT Technology Review. تم تأسيسنا في عام 1899 في معهد ماساتشوستس للتكنولوجيا ويمكنك أن تجدنا في المطبوعات وعلى الويب وفي الأحداث التي تعقد كل عام حول العالم. لمزيد من المعلومات عنا وعن العرض ، يرجى مراجعة موقعنا على technologyreview.com.

العرض متاح أينما تحصل على البودكاست الخاص بك. إذا استمتعت بهذه الحلقة ، نأمل أن تستغرق دقيقة لتقييمنا ومراجعتنا. Business Lab هو إنتاج من MIT Technology Review. تم إنتاج هذه الحلقة بواسطة Collective Next. شكرا على الإنصات.

تم إنتاج حلقة البودكاست هذه بواسطة Insights ، ذراع المحتوى المخصص في MIT Technology Review. لم يكتبه فريق التحرير في MIT Technology Review.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به