Τρεις τύποι διαδικτυακών επιθέσεων
-
0:05 - 0:08Την δεκαετία του 80
-
0:08 - 0:11στην κομμουνιστική Ανατολική Γερμανία,
-
0:11 - 0:15εάν διαθέτατε μια γραφομηχανή,
-
0:15 - 0:17θα έπρεπε να την έχετε δηλωμένη στην κυβέρνηση.
-
0:17 - 0:19Έπρεπε να δηλώσετε
-
0:19 - 0:21ένα δείγμα από χαρτί
-
0:21 - 0:23από την γραφομηχανή.
-
0:23 - 0:25Και αυτό γινόταν
-
0:25 - 0:28έτσι ώστε να μπορεί η κυβέρνηση να εντοπίζει από που έρχεται το κείμενο.
-
0:28 - 0:31Εάν έβρισκαν ένα χαρτί
-
0:31 - 0:34το οποίο είχε το λανθασμένο είδος σκέψης,
-
0:34 - 0:36μπορούσαν να εντοπίσουν
-
0:36 - 0:38ποιος δημιούργησε αυτή τη σκέψη.
-
0:38 - 0:41Και εμείς στην Δύση
-
0:41 - 0:44δεν μπορούσαμε να καταλάβουμε πως μπορούσε κάποιος να κάνει κάτι τέτοιο,
-
0:44 - 0:47πόσο αυτό θα εμπόδιζε την ελευθερία λόγου.
-
0:47 - 0:49Δεν θα μπορούσαμε ποτέ να το κάνουμε αυτό
-
0:49 - 0:52στις δικές μας χώρες.
-
0:52 - 0:55Αλλά σήμερα στο 2011,
-
0:55 - 0:59Εάν πας και αγοράσεις έναν έγχρωμο εκτυπωτή laser
-
0:59 - 1:02από οποιαδήποτε γνωστή κατασκευαστική εταιρία εκτυπωτών laser
-
1:02 - 1:04και εκτυπώσετε μια σελίδα,
-
1:04 - 1:06αυτή η σελίδα θα καταλήξει
-
1:06 - 1:09να έχει ελαφρά κίτρινες βούλες
-
1:09 - 1:11εκτυπωμένες σε κάθε σελίδα
-
1:11 - 1:14με πρότυπο που καθιστά την κάθε σελίδα μοναδική
-
1:14 - 1:18σε σας και στον εκτυπωτή σας.
-
1:18 - 1:20Αυτό συμβαίνει
-
1:20 - 1:23σε μας σήμερα.
-
1:23 - 1:27Κανείς δεν φαίνεται να κάνει φασαρία γι' αυτό.
-
1:27 - 1:30Και αυτό είναι ένα παράδειγμα
-
1:30 - 1:32από τους τρόπους
-
1:32 - 1:35που οι κυβερνήσεις μας
-
1:35 - 1:37χρησιμοποιούν την τεχνολογία
-
1:37 - 1:41εναντίον μας, τους πολίτες.
-
1:41 - 1:44Και αυτό είναι μία από τις τρεις βασικές πηγές
-
1:44 - 1:46των διαδικτυακών προβλημάτων σήμερα.
-
1:46 - 1:49Εάν ρίξουμε μια ματιά στο τι πραγματικά συμβαίνει στον διαδικτυακό κόσμο,
-
1:49 - 1:52μπορούμε να οργανώσουμε τις επιθέσεις βασιζόμενοι στους επιτιθέμενους.
-
1:52 - 1:54Έχουμε τρία βασικά γκρουπ.
-
1:54 - 1:56Έχουμε τους διαδικτυακούς εγκληματίες.
-
1:56 - 1:58Όπως εδώ, έχουμε τον Κύριο Ντιμίτρι Γκόλουμποβ
-
1:58 - 2:00από την πόλη του Κιέβου στην Ουκρανία.
-
2:00 - 2:03Και τα κίνητρα των διαδικτυακών εγκληματιών
-
2:03 - 2:05είναι πολύ ευκόλως κατανοήσιμα.
-
2:05 - 2:07Αυτοί οι τύποι βγάζουν λεφτά.
-
2:07 - 2:09Χρησιμοποιούν διαδικτυακές επιθέσεις
-
2:09 - 2:11για να βγάλουν πολλά λεφτά,
-
2:11 - 2:13πάρα μα πάρα πολλά.
-
2:13 - 2:15Έχουμε πολλές υποθέσεις
-
2:15 - 2:18διαδικτυακών εκατομμυριούχων, πολυεκατομμυριούχων,
-
2:18 - 2:20που έβγαλαν λεφτά με τις επιθέσεις τους.
-
2:20 - 2:23Εδώ είναι ο Βλαντιμίρ Τσάστσιν, από την Τάρτου στην Εσθονία.
-
2:23 - 2:25Αυτός είναι ο Άλφρεντ Γκονζάλεζ.
-
2:25 - 2:27Αυτός είναι ο Στέφεν Βατ.
-
2:27 - 2:29Αυτός είναι ο Μπγιόρν Σούντιν.
-
2:29 - 2:32Αυτός είναι ο Μάθιου Άντερσον, Τάρικ Αλ-Νταούρ
-
2:32 - 2:34και ούτω καθεξής.
-
2:34 - 2:36Αυτοί οι τύποι
-
2:36 - 2:38βγάζουν διαδικτυακά μια περιουσία,
-
2:38 - 2:41αλλά την βγάζουν με παράνομες μεθόδους
-
2:41 - 2:43χρησιμοποιώντας πράγματα όπως τραπεζικούς Δούρειους Ίππους
-
2:43 - 2:45για να κλέψουν χρήματα από τους τραπεζικούς μας λογαριασμούς
-
2:45 - 2:47όσο διαχειριζόμαστε διαδικτυακά τα χρήματά μας.
-
2:47 - 2:49ή με κίλογκερς
-
2:49 - 2:52για να συλλέξουν πληροφορίες από τις πιστωτικές μας κάρτες
-
2:52 - 2:55όσο ψωνίζουμε διαδικτυακά από έναν μολυσμένο υπολογιστή.
-
2:55 - 2:57Η μυστική υπηρεσία των Ηνωμένων Πολιτειών,
-
2:57 - 2:59πριν δύο μήνες,
-
2:59 - 3:01πάγωσε τον Σουηδικό τραπεζικό λογαριασμό
-
3:01 - 3:03εδώ, του Κυρίου Σαμ Τζάιν
-
3:03 - 3:06και αυτός ο τραπεζικός λογαριασμός είχε 14.9 εκατομμύρια αμερικανικά δολάρια πάνω του
-
3:06 - 3:08όταν πάγωσε.
-
3:08 - 3:10Ο Κύριος Τζάιν ο ίδιος, διώκεται από τις αρχές·
-
3:10 - 3:13κανείς δεν ξέρει που βρίσκεται.
-
3:13 - 3:16Και υποστηρίζω πως σήμερα
-
3:16 - 3:19είναι πιο πιθανό για κάποιον από εμάς
-
3:19 - 3:22να γίνει θύμα ενός διαδικτυακού εγκλήματος
-
3:22 - 3:25παρά στον πραγματικό κόσμο.
-
3:25 - 3:27Και είναι πολύ προφανές
-
3:27 - 3:29ότι αυτό πηγαίνει προς το χειρότερο.
-
3:29 - 3:31Στο μέλλον, η πλειοψηφία των εγκλημάτων
-
3:31 - 3:34θα γίνεται διαδικτυακά.
-
3:35 - 3:37Το δεύτερο μεγαλύτερο γκρουπ από επιτιθέμενους
-
3:37 - 3:39που παρακολουθούμε σήμερα
-
3:39 - 3:41δεν ωθούνται από τα λεφτά.
-
3:41 - 3:43Ωθούνται από κάτι άλλο --
-
3:43 - 3:45ωθούνται από διαμαρτυρίες,
-
3:45 - 3:47ωθούνται από μια γνώμη,
-
3:47 - 3:50ωθούνται από τα γέλια.
-
3:50 - 3:52Γκρουπς όπως οι Ανώνυμοι
-
3:52 - 3:55έχουν λάμψει τους τελευταίους 12 μήνες
-
3:55 - 3:57και έχουν γίνει πρωταγωνιστικός παίκτης
-
3:57 - 4:00στο πεδίο των διαδικτυακών επιθέσεων.
-
4:00 - 4:02Αυτοί είναι λοιπόν οι τρεις βασικοί επιτιθέμενοι:
-
4:02 - 4:04εγκληματίες που το κάνουν για τα λεφτά,
-
4:04 - 4:07χακτιβιστές όπως οι Ανώνυμοι
-
4:07 - 4:09που το κάνουν για την διαμαρτυρία,
-
4:09 - 4:12αλλά το τελευταίο γκρουπ είναι τα εθνικά κράτη,
-
4:12 - 4:15κυβερνήσεις που κάνουν τις επιθέσεις.
-
4:16 - 4:18Και τότε κοιτάμε υποθέσεις
-
4:18 - 4:20όπως συνέβη στην Ντίτζινοταρ.
-
4:20 - 4:22Αυτό είναι πρωταρχικό παράδειγμα του τι συμβαίνει
-
4:22 - 4:24όταν οι κυβερνήσεις επιτίθενται
-
4:24 - 4:26ενάντια στους ίδιους τους πολίτες τους.
-
4:26 - 4:29Η Ντίτζινοταρ είναι μια Αρχή Πιστοποίησης
-
4:29 - 4:31από την Ολλανδία --
-
4:31 - 4:33η μάλλον, ήταν.
-
4:33 - 4:35Χρεοκοπούσε
-
4:35 - 4:38το περασμένο Φθινόπωρο
-
4:38 - 4:40επειδή δέχτηκε διαδικτυακή επίθεση.
-
4:40 - 4:42Κάποιος απέκτησε πρόσβαση
-
4:42 - 4:45και μπήκε πολύ βαθιά.
-
4:45 - 4:47Και ρώτησα την προηγούμενη εβδομάδα
-
4:47 - 4:51σε ένα meeting με εκπροσώπους της Ολλανδικής κυβέρνησης,
-
4:51 - 4:56ρώτησα έναν από τους αρχηγούς της ομάδας
-
4:56 - 4:59εάν το βρήκε εύλογο
-
4:59 - 5:02το ότι πέθαναν άνθρωποι
-
5:02 - 5:05εξαιτίας της πρόσβασης στην Ντίτζινοταρ.
-
5:05 - 5:10Και η απάντησή του ήταν ναι.
-
5:10 - 5:12Πως λοιπόν πεθαίνουν άνθρωποι
-
5:12 - 5:15ως αποτέλεσμα τέτοιου είδους χακεριών;
-
5:15 - 5:17H Ντίτζινοταρ είναι αρχή έκδοσης πιστοποιητικών
-
5:17 - 5:19Πουλάνε πιστοποιητικά.
-
5:19 - 5:21Τι μπορείτε να κάνετε με τα πιστοποιητικά;
-
5:21 - 5:23Χρειάζεστε πιστοποιητικό
-
5:23 - 5:25εάν διαθέτετε δικτυακό ιστότοπο που έχει https,
-
5:25 - 5:28υπηρεσίες που κρυπτογραφούνται μέσω SSL
-
5:28 - 5:31υπηρεσίες όπως το Gmail.
-
5:31 - 5:33Όλοι μας, ή οι περισσότεροι από εμάς,
-
5:33 - 5:35χρησιμοποιούμε Gmail ή έναν από τους ανταγωνιστές της.
-
5:35 - 5:37αλλά αυτές οι υπηρεσίες είναι ιδιαίτερα δημοφιλείς
-
5:37 - 5:39σε απολυταρχικά καθεστώτα
-
5:39 - 5:41όπως το Ιράν,
-
5:41 - 5:43όπου οι διαφωνούντες
-
5:43 - 5:46χρησιμοποιούν ξένες υπηρεσίες όπως το Gmail
-
5:46 - 5:49επειδή γνωρίζουν ότι είναι πιο έμπιστες από τις τοπικές υπηρεσίες
-
5:49 - 5:52και διαθέτουν κρυπτογραφημένες με SSL συνδέσεις,
-
5:52 - 5:54άρα η τοπική κυβέρνηση δεν μπορεί να κατασκοπεύσει
-
5:54 - 5:56τις συζητήσεις τους.
-
5:56 - 5:59Αλλά μπορούν εάν αποκτήσουν πρόσβαση σε κάποια ξένη υπηρεσία έκδοσης πιστοποιητικών.
-
5:59 - 6:01και εκδώσουν ψεύτικα πιστοποιητικά.
-
6:01 - 6:03Και αυτό ακριβώς συνέβη
-
6:03 - 6:06με την υπόθεση της Ντίτζινοταρ.
-
6:09 - 6:11Και τι γίνεται σχετικά με την Άραμπ Σπρινγκ
-
6:11 - 6:14και πράγματα που συμβαίνουν, για παράδειγμα, στην Αίγυπτο;
-
6:14 - 6:16Στην Αίγυπτο,
-
6:16 - 6:18οι διαδηλωτές λεηλάτησαν τα αρχηγεία
-
6:18 - 6:20της Αιγυπτιακής μυστικής αστυνομίας
-
6:20 - 6:22τον Απρίλιο του 2011,
-
6:22 - 6:25και όσο λεηλατούσαν το κτίριο βρήκαν πολλά έγγραφα.
-
6:25 - 6:27Ανάμεσα σε αυτά τα έγγραφα,
-
6:27 - 6:29υπήρχε αυτός ο φάκελος με το όνομα "ΦΙΝΦΙΣΕΡ."
-
6:29 - 6:32και εντός αυτού του φακέλου υπήρχαν σημειώσεις
-
6:32 - 6:34από μια εταιρία με έδρα την Γερμανία
-
6:34 - 6:37που είχε πουλήσει στην κυβέρνηση της Αιγύπτου
-
6:37 - 6:39ένα σύνολο εργαλείων
-
6:39 - 6:41για παρακολούθηση --
-
6:41 - 6:43και σε μεγάλη κλίμακα --
-
6:43 - 6:45όλων των επικοινωνιών των κατοίκων της χώρας.
-
6:45 - 6:47Πούλησαν αυτό το εργαλείο
-
6:47 - 6:50για 280,000 Ευρώ στην κυβέρνηση της Αιγύπτου.
-
6:50 - 6:53Τα αρχηγεία της εταιρίας βρίσκονται εδώ.
-
6:53 - 6:55Οι Δυτικές κυβερνήσεις λοιπόν
-
6:55 - 6:58παρέχουν σε απολυταρχικές κυβερνήσεις εργαλεία
-
6:58 - 7:01που χρησιμοποιούνται ενάντια στους ίδιους τους τους πολίτες.
-
7:01 - 7:04Αλλά οι Δυτικές κυβερνήσεις το κάνουν επίσης και στους εαυτούς τους.
-
7:04 - 7:06Για παράδειγμα, στην Γερμανία,
-
7:06 - 7:08μόλις πριν λίγες εβδομάδες
-
7:08 - 7:11βρέθηκε το γνωστό Στάατ Τρόγιαν,
-
7:11 - 7:13το οποίο ήταν ένας Δούρειος Ίππος
-
7:13 - 7:15που χρησιμοποιήθηκε από επίσημους υπαλλήλους της Γερμανικής κυβέρνησης
-
7:15 - 7:17για να διερευνήσουν τους ίδιους τους τους πολίτες.
-
7:17 - 7:21Εάν είστε ύποπτος σε εγκληματική υπόθεση,
-
7:21 - 7:23είναι αρκετά προφανές, το τηλέφωνό σας παρακολουθείται.
-
7:23 - 7:25Αλλά στις μέρες μας, αυτό πηγαίνει πιο μπροστά.
-
7:25 - 7:27Θα παρακολουθούν την σύνδεσή σας στο Ίντερνετ.
-
7:27 - 7:30θα χρησιμοποιήσουν ακόμα και εργαλεία όπως το Στάατ Τρόγιαν
-
7:30 - 7:33για να μολύνουν τον υπολογιστή σας με έναν Δούρειο Ίππο,
-
7:33 - 7:35ο οποίος τους επιτρέπει
-
7:35 - 7:37να παρακολουθούν όλες τις επικοινωνίες σας,
-
7:37 - 7:40να ακούν τις διαδικτυακές σας συνομιλίες,
-
7:40 - 7:43να συλλέξουν τα password σας,
-
7:46 - 7:48Αν τώρα εμβαθύνουμε
-
7:48 - 7:51σε πράγματα όπως αυτά,
-
7:51 - 7:56η προφανής ανταπόκριση από τους ανθρώπους θα έπρεπε να είναι
-
7:56 - 7:59αυτή, "Εντάξει, αυτό ακούγεται άσχημο,
-
7:59 - 8:02αλλά αυτό εμένα δεν με επηρεάζει επειδή είμαι νόμιμος πολίτης.
-
8:02 - 8:04Γιατί θα πρέπει να ανησυχώ;
-
8:04 - 8:07Επειδή δεν έχω τίποτα να κρύψω."
-
8:07 - 8:09Και αυτό είναι ένα επιχείρημα,
-
8:09 - 8:11που δεν βγάζει νόημα.
-
8:11 - 8:14Η προστασία των προσωπικών δεδομένων υπονοείται.
-
8:14 - 8:19Η προστασία των προσωπικών δεδομένων δεν τίθεται ως θέμα συζήτησης.
-
8:19 - 8:21Δεν πρόκειται για ερώτηση
-
8:21 - 8:25ανάμεσα σε προστασία των προσωπικών δεδομένων
-
8:25 - 8:28ενάντια στην ασφάλεια.
-
8:28 - 8:31Είναι ερώτηση σχετικά με την ελευθερία
-
8:31 - 8:34ενάντια στον έλεγχο.
-
8:34 - 8:38Και ενώ μπορεί να εμπιστευόμαστε τις κυβερνήσεις μας
-
8:38 - 8:41αυτή τη στιγμή, τώρα το 2011,
-
8:41 - 8:44όποιο δικαίωμα παραδίνουμε θα παραδίδεται για τα πάντα.
-
8:44 - 8:47Εμπιστευόμαστε, εμπιστευόμαστε τυφλά,
-
8:47 - 8:49οποιαδήποτε μελλοντική κυβέρνηση,
-
8:49 - 8:51μια κυβέρνηση που μπορεί να έχουμε
-
8:51 - 8:53σε 50 χρόνια από τώρα;
-
8:55 - 8:58Αυτές είναι οι ερωτήσεις
-
8:58 - 9:01για τις οποίες πρέπει να ανησυχούμε για τα επόμενα 50 χρόνια.
- Title:
- Τρεις τύποι διαδικτυακών επιθέσεων
- Speaker:
- Μίκο Χίπονεν
- Description:
-
Ο ειδικός στο ηλεκτρονικό έγκλημα Μίκο Χίπονεν μας αναπτύσσει τους τρεις τύπους διαδικτυακών επιθέσεων στην ιδιωτικότητά και τα δεδομένα μας -- και μόνο οι δύο τύποι θεωρούνται εγκλήματα. "Εμπιστευόμαστε τυφλά οποιαδήποτε μελλοντική κυβέρνηση; Επειδή όποιο δικαίωμα παραδίνουμε τώρα, το παραδίνουμε για πάντα."
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02
Dimitra Papageorgiou edited Greek subtitles for Three types of online attack | ||
Retired user added a translation |