三种网络攻击 | Mikko H. Hypponen | TEDx布鲁塞尔
-
0:11 - 0:13在二十世纪八十年代,
-
0:14 - 0:17如果你在共产主义东德
-
0:18 - 0:20有一台打印机,
-
0:21 - 0:24你必须在政府注册这台打印机。
-
0:24 - 0:25你必须注册一个
-
0:25 - 0:27用这台打印机
-
0:27 - 0:29打印出来的样本。
-
0:29 - 0:30通过注册过的打印样本
-
0:30 - 0:35政府可以找到文本的来源。
-
0:35 - 0:36如果他们发现一张纸上写着
-
0:36 - 0:40有思想问题的内容,
-
0:40 - 0:42他们可以查出
-
0:42 - 0:44是谁产生了那种思想。
-
0:44 - 0:46同时在西德的我们
-
0:47 - 0:50不能理解怎么会有人这样做。
-
0:50 - 0:54这样做会限制多少言论自由。
-
0:54 - 0:55我们永远不会在
-
0:55 - 0:56我们的国家里那样做。
-
0:58 - 1:01在2011年的现在,
-
1:01 - 1:04如果你从任何一家大型彩色激光打印机制造商那里
-
1:05 - 1:09购买一台彩色激光打印机
-
1:09 - 1:10来打印一张纸,
-
1:10 - 1:12那张纸上
-
1:12 - 1:15最后都会出现一点
-
1:15 - 1:18使这张纸对于你和你的打印机来说
-
1:18 - 1:20独一无二的
-
1:20 - 1:23浅黄色印记。
-
1:25 - 1:26这种情况在今天
-
1:26 - 1:28也发生在我们身上。
-
1:30 - 1:33似乎没有人对这件事大惊小怪。
-
1:33 - 1:36这是一个
-
1:36 - 1:38我们的政府正在使用各种高科技对付我们,
-
1:38 - 1:40也就是公民,
-
1:41 - 1:43中的
-
1:43 - 1:46一个例子。
-
1:47 - 1:50这也是当今网络问题
-
1:50 - 1:52三大来源之一。
-
1:52 - 1:55如果我们仔细观察现在正在互联网发生的事,
-
1:55 - 1:58我们可以根据攻击者划分攻击种类。
-
1:58 - 2:00我们主要有三种类型。
-
2:00 - 2:02我们有网络犯罪。
-
2:02 - 2:04看这里,我们有来自
-
2:04 - 2:07乌克兰基辅城的Dimitry Golubov先生。
-
2:07 - 2:09然而网络犯罪的动机
-
2:09 - 2:11简单易懂。
-
2:11 - 2:13这些家伙捞钱。
-
2:13 - 2:15他们通过网络攻击
-
2:15 - 2:17源源不断的,
-
2:17 - 2:19获得大量的钱财。
-
2:19 - 2:22我们实际上有几个
-
2:22 - 2:25网路百万富翁和富豪通过网络攻击
-
2:25 - 2:27而获取钱财的案例。
-
2:27 - 2:30这里是来自爱沙尼亚塔尔图的
Vladimir Tsastsin。 -
2:30 - 2:32这位是Alfred Gonzalez。
-
2:32 - 2:34这位是Stephen Watt。
-
2:34 - 2:35这位是Bjorn Sundin。
-
2:35 - 2:38这位是 Matthew Anderson,
Tariq Al-Daour -
2:38 - 2:40等等,后面还有更多。
-
2:40 - 2:42这些家伙
-
2:42 - 2:45在网络取得他们的钱财,
-
2:45 - 2:47但是他们利用一些像银行木马等非法手段
-
2:47 - 2:50在我们使用在线银行时
-
2:50 - 2:52从我们的银行账户
-
2:52 - 2:54把钱偷走。
-
2:54 - 2:56或者通过键盘侧录程序
-
2:56 - 2:58在我们使用被病毒感染的电脑
-
2:58 - 3:01进行网购时获取我们信用卡信息。
-
3:01 - 3:03美国特勤局
-
3:03 - 3:05在两个月前,
-
3:05 - 3:07就在这
-
3:07 - 3:09冻结了Sam Jain先生的瑞士银行账户,
-
3:09 - 3:13那个银行账户被冻结时有
-
3:13 - 3:15一千四百九十万美元。
-
3:15 - 3:17Jain先生自己现在还是逍遥法外,
-
3:17 - 3:19没有人知道他在哪。
-
3:19 - 3:21我声明
-
3:22 - 3:25今天和现实生活比起来,
-
3:25 - 3:28我们已经更容易
-
3:28 - 3:31成为网络犯罪的受害者。
-
3:32 - 3:33而且非常明显的是
-
3:33 - 3:35这种现象只会变得更糟。
-
3:35 - 3:37在未来
-
3:37 - 3:40主要犯罪都将发生于网络。
-
3:42 - 3:44我们今天看的第二种
-
3:44 - 3:45攻击者
-
3:45 - 3:48并不受金钱驱使。
-
3:48 - 3:50他们被其他东西驱使,
-
3:50 - 3:52被抗议驱使
-
3:52 - 3:54被某个意见驱使,
-
3:54 - 3:56被嘲笑驱使。
-
3:56 - 3:57匿名攻击者
-
3:57 - 3:58在过去的十二个月里崛起已经成为主力。
-
3:58 - 4:00在网络攻击中这就是三种主要攻击者的类型:
-
4:00 - 4:01为了金钱的罪犯
-
4:01 - 4:03为了抗议的
-
4:03 - 4:06匿名的黑客行动主义者,
-
4:07 - 4:08但是最后一种是国家
-
4:08 - 4:09政府组织的攻击。
-
4:09 - 4:11让后我们再看一些
-
4:11 - 4:13例如发生在DigiNotar上的案例。
-
4:13 - 4:15这是一个典型
-
4:15 - 4:18的由于政府攻击自己公民
-
4:18 - 4:21而产生的案例。
-
4:23 - 4:25DigiNotar是荷兰一家
-
4:25 - 4:27认证授权机构
-
4:27 - 4:29或者说,它以前是。
-
4:29 - 4:30在去年秋天
-
4:30 - 4:33由于他们的系统被入侵
-
4:33 - 4:36而陷入破产。
-
4:36 - 4:38有人侵入(他们的系统)
-
4:38 - 4:40并且使之全面瘫痪。
-
4:40 - 4:41上周在一次,
-
4:41 - 4:44与荷兰政府代表会面的会议中
-
4:44 - 4:46我问代表团中的一名领队
-
4:46 - 4:48他是否觉得有人因为
-
4:48 - 4:50DigiNotar攻击事件而死亡
-
4:51 - 4:54是有理有据的。
-
4:57 - 5:01他的答案是,是的。
-
5:03 - 5:05那么像这样的黑客事件是如何致使
-
5:05 - 5:07人因此而死亡?
-
5:07 - 5:10其实DigiNotar
是一家授权认证机构。 -
5:12 - 5:14他们卖证书。
-
5:16 - 5:18你要证书做什么?
-
5:18 - 5:21你需要一个证书
-
5:21 - 5:23如果你的网页含有
-
5:23 - 5:25服务程序所用的协议,
-
5:25 - 5:27或是像谷歌一样的SSL加密服务。
-
5:27 - 5:28现在我们所有人,
或者说我们中的一大部分, -
5:28 - 5:31使用谷歌或者其任何竞争对手收的邮件,
-
5:31 - 5:33然而这些服务尤其在
-
5:33 - 5:36像伊朗这样的极权主义国家
-
5:38 - 5:39也非常流行。
-
5:39 - 5:42持反对意见者
-
5:42 - 5:44使用像谷歌这样的外国服务,
-
5:44 - 5:46因为他们知道这些服务器
比当地的服务可靠的多 -
5:46 - 5:47这些服务在SSL连接上加密,
-
5:47 - 5:49这样一来政府无法偷窥
-
5:49 - 5:52他们的通讯。
-
5:52 - 5:55除非他们能侵入外国证书授权机构
-
5:55 - 5:58并且发行伪证书。
-
5:58 - 6:00而这正是发生在
-
6:00 - 6:02DigiNotar身上的案件。
-
6:02 - 6:06那阿拉伯之春呢?
-
6:06 - 6:08还有类似于在埃及发生的案件?
-
6:08 - 6:102011年四月暴民在埃及,
-
6:10 - 6:12洗劫了
-
6:16 - 6:18埃及秘密警察
-
6:18 - 6:21的总部。
-
6:21 - 6:22在总部里搜刮时他们发现了很多文件。
-
6:22 - 6:24这些文件中
-
6:24 - 6:26有一个文件夹上有“清洗者”的标题。
-
6:26 - 6:28在那个文件夹里是
-
6:28 - 6:31来自一家位于德国公司的便笺。
-
6:31 - 6:33这家公司卖给埃及政府
-
6:33 - 6:36一套
-
6:36 - 6:38用来大量拦截
-
6:38 - 6:41所有埃及公民通讯
-
6:41 - 6:44的工具。
-
6:44 - 6:46他们已经把这套工具
-
6:46 - 6:47卖给了埃及政府。
-
6:47 - 6:49这家公司的总部就在这里。
-
6:49 - 6:52如此说来,西方政府
-
6:52 - 6:53正在为极权主义政府
-
6:53 - 6:57迫害其公民提供技术帮助。
-
6:57 - 6:59但是西方政府自己在这方面也不逊色。
-
6:59 - 7:01比如德国
-
7:01 - 7:04就在几周前
-
7:04 - 7:06发现了传说中的国家木马。
-
7:08 - 7:11这中木马
-
7:11 - 7:12利用德国政府
-
7:12 - 7:14调查他们自己的公民。
-
7:14 - 7:17如果你是犯罪案件的嫌疑人,
-
7:17 - 7:18很明显,你的电话将会被窃听。
-
7:18 - 7:21但是在今天,事情远不止那样。
-
7:21 - 7:23他们会监事你的网络连接。
-
7:23 - 7:27他们甚至会利用像国家木马这样的病毒
-
7:27 - 7:30感染你的电脑。
-
7:30 - 7:32这种木马能够让他们
-
7:32 - 7:34监视你的通讯往来
-
7:34 - 7:36窃听你的在线对话,
-
7:36 - 7:39并且获取你的密码。
-
7:39 - 7:41当我们对像这样的事
-
7:41 - 7:43有更深入的思考时,
-
7:43 - 7:46人们明显的反应应该是
-
7:46 - 7:48“好吧,那听起来很糟,
-
7:52 - 7:55但并不会影响我这样的守法公民。
-
7:55 - 7:57我为什么要担心?
-
7:57 - 8:01身正不怕影子斜。”
-
8:03 - 8:05像这样的辩论
-
8:05 - 8:09毫无意义。
-
8:09 - 8:11隐私不言而喻。
-
8:11 - 8:13隐私不是用来讨论的。
-
8:14 - 8:15这不是隐私
-
8:15 - 8:17对抗
-
8:17 - 8:20安全的问题。
-
8:21 - 8:24这是自由
-
8:25 - 8:26对抗控制的问题。
-
8:26 - 8:29也许现在,就在现在,在2011年
-
8:31 - 8:34我们相信我们的政府。
-
8:34 - 8:37那些我们放弃的权利
永远不会重新回到我们的手中。 -
8:38 - 8:40我们是否相信,我们是否盲目相信
-
8:40 - 8:44任何一个未来的政府?
-
8:44 - 8:47一个可能在五十年后出现的
-
8:47 - 8:50政府?
-
8:50 - 8:54这些是我们
-
8:54 - 8:55不得不担心的问题。
-
8:55 - 8:57非常感谢。(掌声)
- Title:
- 三种网络攻击 | Mikko H. Hypponen | TEDx布鲁塞尔
- Description:
-
网络犯罪专家Mikko Hypponen向我们讲述了通过三种网络攻击我们隐私以及数据的类型。其中只有两种被认为是犯罪。“我们是否盲目的相信任何一个未来的政府?因为现在我们放弃的任何权利都将一去不复返。”
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 09:17
Coco Shen edited Chinese, Simplified subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Coco Shen edited Chinese, Simplified subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Coco Shen edited Chinese, Simplified subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Coco Shen approved Chinese, Simplified subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Coco Shen accepted Chinese, Simplified subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Tana Gao edited Chinese, Simplified subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Tana Gao edited Chinese, Simplified subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Tana Gao edited Chinese, Simplified subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels |