Мико Хипонен: Три типа онлайн атаки
-
0:05 - 0:08През 80-те години
-
0:08 - 0:11в комунистическа източна Германия,
-
0:11 - 0:15ако сте притежавали пишеща машина,
-
0:15 - 0:17трябвало да я регистрирате при правителството.
-
0:17 - 0:19Трябвало да регистрирате
-
0:19 - 0:21пробен лист с текст
-
0:21 - 0:23от пишещата машина.
-
0:23 - 0:25И това било правено,
-
0:25 - 0:28за да може правителството да проследи откъде идва текста.
-
0:28 - 0:31Ако откриели документ,
-
0:31 - 0:34който съдържал погрешна мисъл,
-
0:34 - 0:36те можели да проследят
-
0:36 - 0:38кой е създал тази мисъл.
-
0:38 - 0:41А ние на запад
-
0:41 - 0:44не можехме да разберем как някой би могъл да прави това,
-
0:44 - 0:47колко това би ограничило свободата на словото.
-
0:47 - 0:49Ние никога не бихме направили това
-
0:49 - 0:52в нашите собствени страни.
-
0:52 - 0:55Но днес, през 2011 година,
-
0:55 - 0:59ако си купите цветен лазерен принтер
-
0:59 - 1:02от всеки голям производител на лазерни принтери
-
1:02 - 1:04и отпечатате страница,
-
1:04 - 1:06тази страница ще има
-
1:06 - 1:09малки жълти точки,
-
1:09 - 1:11отпечатани на всяка една страница,
-
1:11 - 1:14по модел, който прави страницата уникална
-
1:14 - 1:18за вас и вашия принтер.
-
1:18 - 1:20Това се случва
-
1:20 - 1:23на нас днес.
-
1:23 - 1:27И изглежда никой не вдига голяма шумотевица около това.
-
1:27 - 1:30И това е пример
-
1:30 - 1:32за начините,
-
1:32 - 1:35по които нашите собствени правителства
-
1:35 - 1:37използват технологиите
-
1:37 - 1:41срещу нас, гражданите.
-
1:41 - 1:44И това е един от трите основни източника
-
1:44 - 1:46на онлайн проблеми днес.
-
1:46 - 1:49Ако погледнем какво наистина се случва в онлайн света,
-
1:49 - 1:52можем да групираме атаките на база нападателите.
-
1:52 - 1:54Има три основни групи.
-
1:54 - 1:56Има онлайн престъпници.
-
1:56 - 1:58Както тук, г-н Димитрий Голубов
-
1:58 - 2:00от град Киев в Украйна.
-
2:00 - 2:03И мотивите на онлайн престъпниците
-
2:03 - 2:05са много лесни за разбиране.
-
2:05 - 2:07Тези хора правят пари.
-
2:07 - 2:09Те използват онлайн атаки,
-
2:09 - 2:11за да правят много пари,
-
2:11 - 2:13и много, и много от тях.
-
2:13 - 2:15Всъщност има няколко случая
-
2:15 - 2:18на онлайн милионери, мултимилионери,
-
2:18 - 2:20които са направили пари с атаките си.
-
2:20 - 2:23Това е Владимир Цацин от Тарту, Естония.
-
2:23 - 2:25Това е Алфред Гонзалес.
-
2:25 - 2:27Това е Стивън Уот.
-
2:27 - 2:29Това е Бьорн Сундин.
-
2:29 - 2:32Това е Матю Андерсън, Тарик Ал-Даур
-
2:32 - 2:34и така нататък, и така нататък.
-
2:34 - 2:36Тези хора
-
2:36 - 2:38са натрупали състоянията си онлайн,
-
2:38 - 2:41но те го правят чрез незаконни средства,
-
2:41 - 2:43чрез използване на неща като банкови троянски коне,
-
2:43 - 2:45за да крадат пари от нашите банкови сметки,
-
2:45 - 2:47докато правим онлайн банкиране
-
2:47 - 2:49или с кийлогъри
-
2:49 - 2:52събират информация за нашите кредитни карти,
-
2:52 - 2:55докато извършваме онлайн пазаруване от заразен компютър.
-
2:55 - 2:57Тайните служби на САЩ,
-
2:57 - 2:59преди два месеца
-
2:59 - 3:01замразиха швейцарската банкова сметка
-
3:01 - 3:03на г-н Сам Джейн, ето тук,
-
3:03 - 3:06и тази банкова сметка имаше 14,9 милиона щатски долара в нея,
-
3:06 - 3:08когато беше замразена.
-
3:08 - 3:10Самият г-н Джейн е на свобода;
-
3:10 - 3:13никой не знае къде се намира.
-
3:13 - 3:16И мога да заявя, че днес вече
-
3:16 - 3:19е по-вероятно за всеки от нас
-
3:19 - 3:22да стане жертва на престъпление онлайн,
-
3:22 - 3:25отколкото тук, в реалния свят.
-
3:25 - 3:27И е много очевидно,
-
3:27 - 3:29че това само ще се влошава.
-
3:29 - 3:31В бъдеще, по-голяма част от престъпленията
-
3:31 - 3:34ще се извършват онлайн.
-
3:35 - 3:37Втората основна група от нападатели,
-
3:37 - 3:39които наблюдаваме днес
-
3:39 - 3:41не са мотивирани от пари.
-
3:41 - 3:43Те са мотивирани от нещо друго --
-
3:43 - 3:45мотивирани са от протести,
-
3:45 - 3:47мотивирани са от становища,
-
3:47 - 3:50мотивирани са от закачки.
-
3:50 - 3:52Групи като "Анонимен",
-
3:52 - 3:55се оживиха през последните 12 месеца
-
3:55 - 3:57и се превърнаха в основни играчи
-
3:57 - 4:00в областта на онлайн атаките.
-
4:00 - 4:02Така че това са трите основни нападатели:
-
4:02 - 4:04престъпници, които го правят за пари,
-
4:04 - 4:07хактивисти като "Анонимен",
-
4:07 - 4:09извършващи го като протест,
-
4:09 - 4:12но последната група са държавите нации,
-
4:12 - 4:15правителствата, които извършват атаките.
-
4:16 - 4:18И тогава може да разгледаме случаи,
-
4:18 - 4:20като това, което се случи в DigiNotar.
-
4:20 - 4:22Това е отличен пример за това какво се случва,
-
4:22 - 4:24когато правителства атакуват
-
4:24 - 4:26срещу собствените си граждани.
-
4:26 - 4:29DigiNotar е сертифициращ орган
-
4:29 - 4:31от Холандия --
-
4:31 - 4:33или всъщност, беше.
-
4:33 - 4:35Бяха обявени в несъстоятелност
-
4:35 - 4:38миналата есен,
-
4:38 - 4:40защото бяха хакнати.
-
4:40 - 4:42Някой проникнал
-
4:42 - 4:45и ги хакнал напълно.
-
4:45 - 4:47И аз попитах миналата седмица
-
4:47 - 4:51в среща с представители на холандското правителство,
-
4:51 - 4:56попитах един от лидерите на екипа,
-
4:56 - 4:59дали смята за правдоподобно,
-
4:59 - 5:02че хора са загинали
-
5:02 - 5:05в резултат на хакването на DigiNotar.
-
5:05 - 5:10И отговорът му беше утвърдителен.
-
5:10 - 5:12И така, как хората умират
-
5:12 - 5:15в резултат на такова хакване?
-
5:15 - 5:17Ами DigiNotar е сертифициращ орган.
-
5:17 - 5:19Те продават сертификати.
-
5:19 - 5:21Какво правите със сертификатите?
-
5:21 - 5:23Ами вие се нуждаете от сертификат,
-
5:23 - 5:25ако имате уебсайт, който има https,
-
5:25 - 5:28SSL криптирани услуги,
-
5:28 - 5:31услуги като Gmail.
-
5:31 - 5:33Сега, всички ние или голяма част от нас,
-
5:33 - 5:35използваме Gmail, или един от техните конкуренти,
-
5:35 - 5:37но тези услуги са особено популярни
-
5:37 - 5:39в тоталитарни държави
-
5:39 - 5:41като Иран,
-
5:41 - 5:43където дисиденти
-
5:43 - 5:46използват чужди услуги като Gmail,
-
5:46 - 5:49защото те знаят, че са по-надеждни отколкото местни услуги
-
5:49 - 5:52и, че са криптирани над SSL връзки,
-
5:52 - 5:54така че местните власти не могат да шпионират
-
5:54 - 5:56техните дискусии.
-
5:56 - 5:59С изключение на това, че могат да го правят, ако проникнат
-
5:59 - 6:01в чужд сертифициращ орган и издадат фалшив сертификат.
-
6:01 - 6:03И точно така е станало
-
6:03 - 6:06в случая със DigiNotar.
-
6:09 - 6:11Какво да кажем за "арабската пролет"
-
6:11 - 6:14и нещата, които се случиха, например, в Египет?
-
6:14 - 6:16Ами в Египет,
-
6:16 - 6:18размирниците ограбиха щаба
-
6:18 - 6:20на египетските тайни служби
-
6:20 - 6:22през април 2011 година,
-
6:22 - 6:25и докато плячкосвали сградата намерили много документи.
-
6:25 - 6:27Сред тези документи,
-
6:27 - 6:29намерили папка озаглавена "FINFISHER."
-
6:29 - 6:32И в тази папка имало бележки
-
6:32 - 6:34от компания, базирана в Германия,
-
6:34 - 6:37която продала на египетското правителство
-
6:37 - 6:39набор от инструменти
-
6:39 - 6:41за прихващане,
-
6:41 - 6:43в много голям мащаб,
-
6:43 - 6:45на цялата комуникация на гражданите от страната.
-
6:45 - 6:47Те продали това средство
-
6:47 - 6:50за 280 000 евро на египетското правителство.
-
6:50 - 6:53Седалището на фирмата е тук.
-
6:53 - 6:55Така че западните правителства
-
6:55 - 6:58предоставят на тоталитарните правителства инструменти,
-
6:58 - 7:01за да правят това срещу собствените им граждани.
-
7:01 - 7:04Но и западните правителства го правят за себе си.
-
7:04 - 7:06Така например, в Германия,
-
7:06 - 7:08само преди няколко седмици,
-
7:08 - 7:11така нареченият вирус Scuinst беше намерен,
-
7:11 - 7:13което е троянски кон
-
7:13 - 7:15използван от германските държавни служители
-
7:15 - 7:17за разследване на собствените им граждани.
-
7:17 - 7:21Ако сте заподозрян в наказателно дело,
-
7:21 - 7:23ами това е доста очевидно, телефонът ви ще бъде подслушван.
-
7:23 - 7:25Но днес, това отива по-надалеч.
-
7:25 - 7:27Те подслушват вашата Интернет връзка.
-
7:27 - 7:30Те дори използват инструменти като вируса Scuinst,
-
7:30 - 7:33за да заразят компютъра ви с троянски кон,
-
7:33 - 7:35което им дава възможност
-
7:35 - 7:37да следят цялата ви комуникация,
-
7:37 - 7:40да подслушават вашите онлайн дискусии,
-
7:40 - 7:43да събират паролите ви.
-
7:46 - 7:48Ако се замислим по-задълбочено
-
7:48 - 7:51над тези неща,
-
7:51 - 7:56тогава очевидният отговор от хората трябва да бъде:
-
7:56 - 7:59"Добре, това звучи лошо,
-
7:59 - 8:02но това не ме засяга, защото съм легален гражданин.
-
8:02 - 8:04Защо трябва да се притеснявам?
-
8:04 - 8:07Нямам какво да крия."
-
8:07 - 8:09И това е аргумент,
-
8:09 - 8:11който няма смисъл.
-
8:11 - 8:14Поверителността се подразбира.
-
8:14 - 8:19Поверителността не е за обсъждане.
-
8:19 - 8:21Това не е въпрос
-
8:21 - 8:25на лични данни
-
8:25 - 8:28срещу сигурност.
-
8:28 - 8:31Това е въпрос на свобода
-
8:31 - 8:34срещу контрол.
-
8:34 - 8:38И докато ние може да се доверяваме на нашите правителства
-
8:38 - 8:41в този момент, точно сега през 2011 година,
-
8:41 - 8:44всяко право, което дадем, ще бъде дадено завинаги.
-
8:44 - 8:47И дали може да вярваме, дали може да имаме сляпо доверие,
-
8:47 - 8:49на всяко бъдещо правителство,
-
8:49 - 8:51правителство, което може да имаме
-
8:51 - 8:53след 50 години?
-
8:55 - 8:58И това са въпроси,
-
8:58 - 9:01над които трябва да се притесняваме през следващите 50 години.
- Title:
- Мико Хипонен: Три типа онлайн атаки
- Speaker:
- Mikko Hypponen
- Description:
-
Експертът по киберпрестъпления Мико Хипонен, ни превежда през три вида онлайн атаки върху нашия личен живот и данни -- и само два се смятат за престъпления. "Дали може да имаме сляпо доверие на всяко бъдещо правителство? Защото всяко право, което дадем, ще бъде дадено завинаги."
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02