שלושה סוגים של התקפות מקוונות | מיקו ה. היפונן | טדXבריסל
-
0:11 - 0:13בשנות ה-80,
-
0:14 - 0:17במזרח גרמניה הקומוניסטית,
-
0:18 - 0:20אם הייתה ברשותך מכונת כתיבה,
-
0:21 - 0:24היה צריך לרשום אותה בממשלה.
-
0:24 - 0:25היה צריך לרשום
-
0:25 - 0:27דף דוגמא של טקסט
-
0:27 - 0:29ממכונת הכתיבה.
-
0:29 - 0:30וזה נעשה
-
0:30 - 0:35כדי שהממשלה תוכל לעקוב
אחרי המקור של טקסטים. -
0:35 - 0:36אם הם מצאו דף
-
0:36 - 0:40שהיתה בו מחשבה מהסוג הלא נכון,
-
0:40 - 0:42הם יכלו לאתר
-
0:42 - 0:44מי יצר את המחשבה הזו.
-
0:44 - 0:46ואנחנו במערב,
-
0:47 - 0:50לא יכולנו להבין איך מישהו
יכול לעשות את זה, -
0:50 - 0:54כמה זה מגביל את חופש הביטוי.
-
0:54 - 0:55אנחנו אף פעם לא נעשה את זה
-
0:55 - 0:57במדינות שלנו.
-
0:59 - 1:01אבל היום ב-2011,
-
1:01 - 1:04אם אתם הולכים לקנות
מדפסת לייזר צבעונית -
1:05 - 1:09שכל אחד מהיצרנים הגדולים
של מדפסות הלייזר -
1:09 - 1:10ומדפיסים דף,
-
1:10 - 1:12בדף הזה יהיו
-
1:12 - 1:15נקודות צהובות חלשות
-
1:15 - 1:18המודפסות על כל דף
-
1:18 - 1:20בתבנית שהופכת את הדף לייחודי
-
1:20 - 1:23לך ולמדפסת שלך.
-
1:25 - 1:26זה קורה
-
1:26 - 1:28לנו היום.
-
1:30 - 1:33ולא נראה שזה מפריע לאף אחד.
-
1:33 - 1:36וזו דוגמא
-
1:36 - 1:38לדרכים
-
1:38 - 1:40שבהן הממשלות שלנו
-
1:41 - 1:43משתמשות בטכנולוגיה
-
1:43 - 1:46נגדנו, האזרחים.
-
1:47 - 1:50וזה אחד מתוך שלושה מקורות עיקריים
-
1:50 - 1:52לבעיות מקוונות היום.
-
1:52 - 1:55אם אנחנו מסתכלים
על מה באמת מתרחש בעולם האינטרנטי, -
1:55 - 1:58אנחנו יכולים לקבץ את התקיפות
על בסיס התוקפים. -
1:58 - 2:00יש לנו שלוש קבוצות עיקריות.
-
2:00 - 2:02יש לנו פושעים מקוונים.
-
2:02 - 2:04כמו פה, יש לנו את מר דמיטרי גולובוב
-
2:04 - 2:07מהעיר קייב שבאוקראינה.
-
2:07 - 2:09והמניעים של פושעים מקוונים
-
2:09 - 2:11מאוד קלים להבנה.
-
2:11 - 2:13האנשים האלה עושים כסף.
-
2:13 - 2:15הם משתמשים בהתקפות מקוונות
-
2:15 - 2:17כדי לעשות הרבה כסף,
-
2:17 - 2:19והרבה מאוד ממנו.
-
2:19 - 2:22למעשה, יש לנו מספר תיקים
-
2:22 - 2:25של מיליונרים מקוונים, מולטי-מיליונרים,
-
2:25 - 2:27שעשו את הכסף שלהם על ידי ההתקפות שלהם.
-
2:27 - 2:30זה ולדימיר צאצין מטארטו שבאסטוניה.
-
2:30 - 2:32זה אלפרד גונזלס.
-
2:32 - 2:34זה סטיבן וואט.
-
2:34 - 2:35זה ביורן סונדין.
-
2:35 - 2:38זה מת'יו אנדרסון, טאריק אל ד'אור,
-
2:38 - 2:40וכן הלאה וכן הלאה.
-
2:40 - 2:42האנשים האלה
-
2:42 - 2:45עושים את הונם בצורה מקוונת,
-
2:45 - 2:47אבל הם עושים את זה בדרכים הלא-חוקיות
-
2:47 - 2:50של שימוש ב"סוסים טרויאנים" בנקאיים
-
2:50 - 2:52כדי לגנוב כסף מחשבונות הבנק שלנו
-
2:52 - 2:54בזמן שאנחנו עושים פעולות בנקאיות ברשת
-
2:54 - 2:56או עם מעקב אחרי לחיצות על המקלדת
-
2:56 - 2:58כדי לאסוף מידע על כרטיס האשראי שלנו
-
2:58 - 3:01בזמן שאנחנו עושים קניות מקוונות
ממחשב נגוע. -
3:01 - 3:03השירות החשאי של ארצות הברית,
-
3:03 - 3:05לפני חודשיים,
-
3:05 - 3:07הקפיא את חשבון הבנק השוויצרי
-
3:07 - 3:09של מר סאם ג'יין,
-
3:09 - 3:13ובחשבון הבנק הזה היו 14.9 מיליון דולר
-
3:13 - 3:15כשהוא הוקפא.
-
3:15 - 3:17מר ג'יין עצמו חופשי,
-
3:17 - 3:19אף אחד לא יודע היכן הוא.
-
3:19 - 3:21ואני טוען שכבר היום
-
3:22 - 3:25יש סבירות גבוהה יותר לכל אחד מאיתנו
-
3:25 - 3:28להיות קורבן לפשע מקוון
-
3:28 - 3:31מאשר בעולם האמיתי.
-
3:32 - 3:33וזה מאוד ברור
-
3:33 - 3:35שזה רק הולך להיות גרוע יותר.
-
3:35 - 3:37בעתיד, רוב הפשע
-
3:37 - 3:40יתרחש בעולם המקוון.
-
3:42 - 3:44הקבוצה השנייה העיקרית של תוקפים
-
3:44 - 3:45שאנחנו רואים היום
-
3:45 - 3:48הם לא מונעים מכסף.
-
3:48 - 3:50הם מונעים מדבר אחר -
-
3:50 - 3:52הם מונעים ממחאות,
-
3:52 - 3:54הם מונעים מדעה,
-
3:54 - 3:56מונעים מהצחוק.
-
3:56 - 3:58קבוצות כמו אנונימוס
-
3:58 - 4:01צמחו ב-12 החודשים האחרונים
-
4:01 - 4:03והפכו להיות שחקן רציני
-
4:03 - 4:06בתחום של תקיפות מקוונות.
-
4:07 - 4:09אז אלו שלושת סוגי התוקפים העיקריים:
-
4:09 - 4:11פושעים שעושים זאת בשביל הכסף,
-
4:11 - 4:13האקטיביסטים כמו אנונימוס
-
4:13 - 4:15שעושים את זה בשביל המחאה,
-
4:15 - 4:18ואז הקבוצה האחרונה היא מדינות,
-
4:18 - 4:21ממשלות שעושות את ההתקפות האלו.
-
4:23 - 4:25ואז אנחנו מסתכלים על תיקים
-
4:25 - 4:27כמו מה שקרה בדיגינוטר.
-
4:27 - 4:29זו דוגמא מעולה למה שקורה
-
4:29 - 4:30כשממשלות תוקפות
-
4:30 - 4:33נגד האזרחים שלהן.
-
4:33 - 4:36דיגינוטר היא רשות לאישורים
-
4:36 - 4:38מהולנד -
-
4:38 - 4:40או יותר נכון, היתה.
-
4:40 - 4:41היא נגררה לפשיטת רגל
-
4:41 - 4:44בסתיו האחרון
-
4:44 - 4:46כיוון שפרצו למחשבים שלהם.
-
4:46 - 4:48מישהו פרץ אליהם
-
4:48 - 4:50ופרץ באופן יסודי.
-
4:51 - 4:54ובשבוע שעבר שאלתי,
-
4:54 - 4:57בפגישה עם נציגים מממשלת הולנד,
-
4:57 - 5:01אני שאלתי את אחד מראשי הצוות
-
5:03 - 5:05האם הוא חושב שזה סביר
-
5:05 - 5:07שאנשים מתו
-
5:07 - 5:10בגלל הפריצה לדיגינוטר.
-
5:12 - 5:14התשובה שלו היתה - כן.
-
5:16 - 5:18אז איך אנשים מתים
-
5:18 - 5:21כתוצאה מפריצה שכזו?
-
5:21 - 5:23אז דיגינוטר היא רשות לאישורים.
-
5:23 - 5:25הם מוכרים אישורים.
-
5:25 - 5:27מה אתם עושים עם אישורים?
-
5:27 - 5:28צריך אישור
-
5:28 - 5:31אם יש לכם אתר שיש לו https,
-
5:31 - 5:33שירותים מוצפנים ב-SSL,
-
5:33 - 5:36שירותים כמו ג'ימייל.
-
5:38 - 5:39עכשיו, כולנו, או חלק גדול מאיתנו,
-
5:39 - 5:42משתמשים בג'ימייל
או באחת מהמתחרות, -
5:42 - 5:44אבל השירותים האלו הם פופולריים במיוחד
-
5:44 - 5:46במדינות טוטאליטריות
-
5:46 - 5:47כמו איראן,
-
5:47 - 5:49היכן שמתנגדים למשטר
-
5:49 - 5:52משתמשים בשירותים זרים כמו ג'ימייל
-
5:52 - 5:55כי הם יודעים שאפשר לסמוך עליהם
יותר מאשר על השירותים המקומיים -
5:55 - 5:58ושהם מוצפנים על קשרי SSL,
-
5:58 - 6:00אז הממשלה המקומית לא יכולה לרחרח
-
6:00 - 6:02בדיונים שלהם.
-
6:02 - 6:06רק שהם כן יכולים, אם הם פורצים
לרשות זרה לאישורים -
6:06 - 6:08ומוציאים אישורים שקריים.
-
6:08 - 6:10וזה בדיוק מה שקרה
-
6:10 - 6:12במקרה של דיגינוטר.
-
6:16 - 6:18מה עם "האביב הערבי"
-
6:18 - 6:21ודברים שקרו לדוגמא במצרים?
-
6:21 - 6:22אז במצרים,
-
6:22 - 6:24המפגינים בזזו את מטה
-
6:24 - 6:26המשטרה החשאית המצרית
-
6:26 - 6:28באפריל 2011,
-
6:28 - 6:31וכשהם בזזו את הבניין,
הם מצאו ערמות של נייר. -
6:31 - 6:33ובין הניירות האלו,
-
6:33 - 6:36היתה תיקייה שנקראה "פינפישר".
-
6:36 - 6:38ובתוך התיקייה הזו היו פתקים
-
6:38 - 6:41מחברה שממוקמת בגרמניה
-
6:41 - 6:44שמכרה לממשלה המצרית
-
6:44 - 6:46ערכת כלים
-
6:46 - 6:47כדי ליירט
-
6:47 - 6:49ובקנה מידה גדול מאוד -
-
6:49 - 6:52את כל התקשורת של האזרחים במדינה.
-
6:52 - 6:53הם מכרו את הכלי הזה
-
6:53 - 6:57תמורת 280,000 יורו לממשלה המצרית.
-
6:57 - 6:59מטה החברה הוא ממש כאן.
-
6:59 - 7:01אז ממשלות מערביות מספקות
-
7:01 - 7:04לממשלות טוטאליטריות כלים
-
7:04 - 7:06כדי להשתמש בהם נגד האזרחים שלהם.
-
7:08 - 7:11אבל ממשלות מערביות עושות את זה גם בעצמן.
-
7:11 - 7:12לדוגמא, בגרמניה,
-
7:12 - 7:14רק לפני שבועיים
-
7:14 - 7:17נמצא מה שנקרא הסוס הטריאני המדיני,
-
7:17 - 7:18שהיה סוס טרויאני
-
7:18 - 7:21בשימוש על ידי גורמים רשמיים מממשלת גרמניה
-
7:21 - 7:23כדי לחקור את האזרחים שלהם עצמם.
-
7:23 - 7:27אם אתם חשודים בתיק פלילי,
-
7:27 - 7:30טוב זה די ברור,
הטלפון שלכם יצותת. -
7:30 - 7:32אבל היום, זה ממשיך מעבר לזה.
-
7:32 - 7:34הם יצותתו לחיבור האינטרנט שלכם.
-
7:34 - 7:36הם אפילו ישתמשו בכלים
כמו סוס טרויאני מדיני -
7:36 - 7:39כדי להדביק את המחשב שלך בסוס טרויאני,
-
7:39 - 7:41שמאפשר להם
-
7:41 - 7:43לראות את כל התקשורת שלכם,
-
7:43 - 7:46להקשיב לדיונים המקוונים שלכם,
-
7:46 - 7:48לאסוף את הסיסמאות שלכם.
-
7:52 - 7:55עכשיו, כשאנחנו חושבים באופן מעמיק יותר
-
7:55 - 7:57על דברים כאלה,
-
7:57 - 8:02התגובה הברורה מאנשים
צריכה להיות זו - -
8:03 - 8:05"בסדר, זה נשמע גרוע,
-
8:05 - 8:09אבל זה לא ממש
משפיע עליי כי אני אזרח שומר חוק. -
8:09 - 8:11למה אני צריך לדאוג?
-
8:11 - 8:13כי אין לי מה להסתיר."
-
8:14 - 8:15וזה טיעון
-
8:15 - 8:17שאין בו הגיון.
-
8:17 - 8:20פרטיות היא מוחלטת.
-
8:21 - 8:24פרטיות לא עומדת לדיון.
-
8:25 - 8:26זו לא שאלה
-
8:26 - 8:29בין פרטיות
-
8:31 - 8:34לביטחון.
-
8:34 - 8:37זו שאלה של חופש
-
8:38 - 8:40נגד שליטה.
-
8:40 - 8:44ובזמן שאנחנו אולי סומכים
על הממשלות שלנו -
8:44 - 8:47עכשיו, ממש עכשיו ב-2011,
-
8:47 - 8:50כל זכות שאנחנו נוותר עליה,
לא תחזור אף פעם. -
8:50 - 8:54והאם אנחנו סומכים, באופן עיוור,
-
8:54 - 8:55על כל ממשלה עתידית,
-
8:55 - 8:57ממשלה שאולי תהיה
-
8:57 - 8:59בעוד 50 שנה מהיום?
-
9:02 - 9:04ואלו השאלות
-
9:04 - 9:07שאנחנו צריכים לדאוג
לגביהן ב-50 השנים הבאות. -
9:08 - 9:10תודה רבה לכם.
(מחיאות כפיים)
- Title:
- שלושה סוגים של התקפות מקוונות | מיקו ה. היפונן | טדXבריסל
- Description:
-
המומחה לפשע מקוון מיקו היפונן מדבר איתנו על שלושה סוגים של תקיפות מקוונות על הפרטיות והמידע שלנו - ורק שתיים מהן נחשבים לפשע. "האם אנחנו סומכים באופן עיוור על כל ממשלה עתידית? כי כל זכות שאנחנו מוותרים עליה, אנחנו מוותרים עליה לתמיד."
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 09:17
Ido Dekkers approved Hebrew subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Ido Dekkers edited Hebrew subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Ido Dekkers accepted Hebrew subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Ido Dekkers edited Hebrew subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Ido Dekkers edited Hebrew subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
hila scherba edited Hebrew subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
hila scherba edited Hebrew subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
hila scherba edited Hebrew subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels |