میکو هایپونن : سه نوع حمله آنلاین
-
0:05 - 0:08در دهه هشتاد میلادی
-
0:08 - 0:11در آلمان شرقی کمونیستی
-
0:11 - 0:15اگر صاحب یک دستگاه تایپ بودید،
-
0:15 - 0:17باید به دولت اطلاع می دادید
-
0:17 - 0:19شما مجبور بودید یک صفحه نمونه
-
0:19 - 0:21تایپ شده توسط دستگاه تایپ خودتان
-
0:21 - 0:23را به ثبت برسانید.
-
0:23 - 0:25و این به این خاطر انجام می شد
-
0:25 - 0:28تا دولت بتواند متن های تایپ شده را ردگیری کند.
-
0:28 - 0:31تا چنانچه آنها برگه ای پیدا کردند که در آن
-
0:31 - 0:34افکار نادرستی! مطرح شده بود
-
0:34 - 0:36بتوانند رد کسی را که
-
0:36 - 0:38آن متن را تایپ کرده بگیرند.
-
0:38 - 0:41و ما در غرب
-
0:41 - 0:44نمیتوانستیم درک کنیم چطور کسی میتواند چنین کاری بکند،
-
0:44 - 0:47و آزادی بیان را آنقدر محدود کند.
-
0:47 - 0:49ما هرگز در کشورهای خودمان
-
0:49 - 0:52چنان کاری را انجام نمیدادیم.
-
0:52 - 0:55ولی امروزه در سال 2011
-
0:55 - 0:59اگر شما یک پرینتر لیزری بخرید
-
0:59 - 1:02از هر سازنده معروف پرینتر
-
1:02 - 1:04و چیزی پرینت کنید،
-
1:04 - 1:06آن متن نهایتا
-
1:06 - 1:09روی تمام صفحه ها
-
1:09 - 1:11دارای نقاط ریز زرد رنگی خواهد بود
-
1:11 - 1:14که مختص به پرینتر شما و
-
1:14 - 1:18شما است.
-
1:18 - 1:20این چیزی است که
-
1:20 - 1:23در حال رخ دادن است.
-
1:23 - 1:27و ظاهرا هم کسی اعتراضی ندارد.
-
1:27 - 1:30این فقط یک نمونه از
-
1:30 - 1:32راه هایی است
-
1:32 - 1:35که در آن، دولت های ما
-
1:35 - 1:37تکنولوژی را علیه شهروندان
-
1:37 - 1:41به کار می برند.
-
1:41 - 1:44و این یکی از سه منشا اصلی
-
1:44 - 1:46مشکلات آنلاین امروزی است.
-
1:46 - 1:49اگر نگاهی به چیزی که واقعا در حال اتفاق افتادن در دنیای اینترنت است بیاندازیم.
-
1:49 - 1:52میتوانیم حملات انجام شده را بر اساس حمله کنندگان دسته بندی کنیم.
-
1:52 - 1:54ما سه دسته اصلی داریم.
-
1:54 - 1:56مجرمان آنلاین
-
1:56 - 1:58مثل آقای دیمیتری گلوبف
-
1:58 - 2:00از کیف در اکراین.
-
2:00 - 2:03و انگیزه های مجرمان آنلاین
-
2:03 - 2:05به سادگی قابل درک است .
-
2:05 - 2:07این افراد کسب درآمد میکنند.
-
2:07 - 2:09آنها از حملات آنلاین استفاده میکنند
-
2:09 - 2:11برای اینکه پول زیادی به دست بیاورند،
-
2:11 - 2:13پول بسیار بسیار زیاد.
-
2:13 - 2:15درواقع افراد متعددی از
-
2:15 - 2:18میلیونر های آنلاین، مولتی میلیونر ها (به دلار)
-
2:18 - 2:20وجود دارند که پولشان را از راه حمله هایشان به دست آورده اند.
-
2:20 - 2:23این ولادیمیر ساستین از تارو در استونی است.
-
2:23 - 2:25این آلفرد گونزالز است.
-
2:25 - 2:27این استفان وات است.
-
2:27 - 2:29این بیورن ساندین است.
-
2:29 - 2:32این متیو اندرسون است، طارق الدائور
-
2:32 - 2:34و ... و ... و
-
2:34 - 2:36این افراد
-
2:36 - 2:38تمام دارائیشان را آنلاین کسب میکنند
-
2:38 - 2:41ولی از راه های غیر قانونی
-
2:41 - 2:43مثل تروجان (بد افزار) های بانکی
-
2:43 - 2:45برای دزدیدن از حسابهای بانکی ما
-
2:45 - 2:47زمانی که مشغول استفاده از خدمات بانکی اینترنتی هستیم.
-
2:47 - 2:49یا با برنامه های ثبتواژه (کی-لاگر ها )
-
2:49 - 2:52برای دزدیدن اطلاعات کارت اعتباری
-
2:52 - 2:55زمانی که مشغول خرید آنلاین توسط یک کامپیوتر آلوده هستیم
-
2:55 - 2:57سازمان سرویس مخفی آمریکا،
-
2:57 - 2:59دو ماه پیش
-
2:59 - 3:01حساب بانکی آقای سم جین
-
3:01 - 3:03در سویس را متوقف کرد.
-
3:03 - 3:06وموجودی این حساب بانکی در زمان توقف
-
3:06 - 3:0814.9 میلیون دلار بود.
-
3:08 - 3:10آقای جین در حال حاضر فراری است،
-
3:10 - 3:13و کسی نمیداند کجاست.
-
3:13 - 3:16من ادعا میکنم همین الان
-
3:16 - 3:19احتمال اینکه هر کدام از ما
-
3:19 - 3:22تبدیل به قربانی یک جرم اینترنتی بشویم
-
3:22 - 3:25بسیار بیشتر از این است که قربانی یک جرم در دنیای واقعی باشیم.
-
3:25 - 3:27و خیلی واضح است که
-
3:27 - 3:29وضعیت بدتر هم خواهد شد.
-
3:29 - 3:31در آینده، اکثر جرمها
-
3:31 - 3:34آنلاین اتفاق خواهند افتاد.
-
3:35 - 3:37دسته دوم حمله کنندگان آنلاین
-
3:37 - 3:39که امروزه دیده میشوند
-
3:39 - 3:41به خاطر پول دست به این کار نمیزنند.
-
3:41 - 3:43آنها با چیز های دیگری انگیخته شده اند--
-
3:43 - 3:45با اعتراضات،
-
3:45 - 3:47با عقاید،
-
3:47 - 3:50یا محض خنده.
-
3:50 - 3:52گروه هایی مثل انانیموس
-
3:52 - 3:55در طول 12 ماه گذشته پا گرفته اند و
-
3:55 - 3:57تبدیل به بازیگران اصلی
-
3:57 - 4:00حمله های آنلاین شده اند.
-
4:00 - 4:02پس اینها سه گروه اصلی حمله کنندگان هستند:
-
4:02 - 4:04مجرمانی که به خاطر پول این کار را میکنند،
-
4:04 - 4:07هکتیویست هایی مثل انانیموس
-
4:07 - 4:09که برای اعتراض این کار را میکنند،
-
4:09 - 4:12ولی دسته سوم دولت ها هستند،
-
4:12 - 4:15حکومت ها هم جزء حمله کنندگانند.
-
4:16 - 4:18و در این دسته با مواردی مثل
-
4:18 - 4:20اتفاقی که برای دیجینوتار افتاد مواجهیم.
-
4:20 - 4:22این یک نمونه اساسی از اتفاقاتی است
-
4:22 - 4:24که وقتی دولت ها به شهروندان
-
4:24 - 4:26حمله میکنند ، رخ میدهد.
-
4:26 - 4:29دیجینوتار یک شرکت صادر کننده گواهی
-
4:29 - 4:31از هلند است--
-
4:31 - 4:33یا در اصل ، یک شرکت بود.
-
4:33 - 4:35پاییز گذشته در حال وارد شدن به
-
4:35 - 4:38دوران ورشکستگی بود.
-
4:38 - 4:40برای اینکه هک شده بود،
-
4:40 - 4:42یک نفر وارد سیستم شده بود،
-
4:42 - 4:45و به صورت ماهرانه ای آنرا هک کرده بود
-
4:45 - 4:47من هفته پیش در یک جلسه با
-
4:47 - 4:51نماینده های دولت هلند
-
4:51 - 4:56از یکی از سرتیم های آنها سوال کردم
-
4:56 - 4:59که آیا امکان اینکه افرادی
-
4:59 - 5:02به دلیل هک شدن دیجینوتار
-
5:02 - 5:05کشته شده باشند وجود دارد؟
-
5:05 - 5:10و جواب او مثبت بود.
-
5:10 - 5:12خوب چطور امکان دارد افرادی
-
5:12 - 5:15در نتیجه چنین هکی کشته شوند؟
-
5:15 - 5:17دیجینوتار یک صادرکننده گواهی نامه امنیتی است.
-
5:17 - 5:19آنها گواهی میفروشند.
-
5:19 - 5:21شما با گواهی چکار میکنید؟
-
5:21 - 5:23خوب اگر شما وبسایتی دارید که https دارد،
-
5:23 - 5:25و خدمات رمزگذاری شده SSL ارائه میکند
-
5:25 - 5:28به یک گواهی نیاز دارید.
-
5:28 - 5:31مثل سرویس جی میل
-
5:31 - 5:33حالا همه ما، یا بسیاری از ما،
-
5:33 - 5:35از جیمیل یا یکی از رقبایش استفاده میکنیم،
-
5:35 - 5:37ولی این سرویسها بخصوص در کشورهایی
-
5:37 - 5:39با حکومت توتالیتر (تمامیت خواه)
-
5:39 - 5:41مثل ایران، طرفدار زیادی دارد،
-
5:41 - 5:43چرا که مخالفان حکومت
-
5:43 - 5:46میدانند که جیمیل و امثال آن
-
5:46 - 5:49نسبت به جایگزین های محلی بیشتر قابل اعتماد هستند
-
5:49 - 5:52و توسط پروتکل SSL رمزگذاری شده اند،
-
5:52 - 5:54بنابر این دولت محلی نمیتواند در
-
5:54 - 5:56ارتباطات آنها نظارت و دخالت کند.
-
5:56 - 5:59البته نمیتواند مگر اینکه یک شرکت صادر کننده گواهی نامه امنیتی خارجی را هک کند.
-
5:59 - 6:01و گواهی های جعلی صادر کند.
-
6:01 - 6:03و این دقیقا اتفاقی بود که برای دیجی نوتار
-
6:03 - 6:06افتاد.
-
6:09 - 6:11در مورد بهار عربی
-
6:11 - 6:14و اتفاقاتی که در حال رخ دادن هستند، برای مثال در مصر چطور؟
-
6:14 - 6:16خوب در مصر،
-
6:16 - 6:18معترضین دفاتر مرکزی پلیس مخفی مصر
-
6:18 - 6:20را غارت کردند.
-
6:20 - 6:22در آوریل 2011،
-
6:22 - 6:25و مدارک زیادی به دست آوردند.
-
6:25 - 6:27بین این مدارک
-
6:27 - 6:29یک پوشه با نام فینفیشر بود
-
6:29 - 6:32و در آن پوشه یاد داشتهایی
-
6:32 - 6:34از یک شرکت در آلمان بود که
-
6:34 - 6:37یک سری ابزار برای ردگیری تمام ارتباطات شهروندان مصری
-
6:37 - 6:39-- در ابعاد بسیار گسترده
-
6:39 - 6:41به دولت مصر
-
6:41 - 6:43فروخته بود.
-
6:43 - 6:45فروخته بود.
-
6:45 - 6:47آنها یک ابزار به قیمت
-
6:47 - 6:50280000 یورو به دولت مصر فروخته بودند.
-
6:50 - 6:53دفتر مرکزی این شرکت درست همینجا است.
-
6:53 - 6:55پس دولت های غربی
-
6:55 - 6:58در حال تهیه ابزار برای حکومت های تمامیت خواه هستند
-
6:58 - 7:01تا این کارها را علیه شهروندان خودشان انجام دهند.
-
7:01 - 7:04ولی دولت های غربی در حال انجام این کار با شهروندان خودشان هم هستند.
-
7:04 - 7:06برای مثال در آلمان،
-
7:06 - 7:08چند روز پیش
-
7:08 - 7:11یک بدافزار دولتی پیدا شده،
-
7:11 - 7:13یک بد افزار به کار گرفته شده توسط
-
7:13 - 7:15مقامات دولت آلمان برای
-
7:15 - 7:17تحقیق در مورد شهروندان آلمانی.
-
7:17 - 7:21اگر شما یک مظنون در یک مورد کیفری باشید.
-
7:21 - 7:23خوب کاملا واضح است که تلفنتان شنود خواهد شد.
-
7:23 - 7:25ولی امروزه، مسئله فراتر از این است،
-
7:25 - 7:27آنها ارتباطات اینترنتی شما را شنود خواهند کرد.
-
7:27 - 7:30آنها حتی از ابزارهای مثل بدافزار دولتی
-
7:30 - 7:33برای آلوده کردن کامپیوتر شما استفاده خواهند کرد
-
7:33 - 7:35که آنها را قادر به
-
7:35 - 7:37نظارت بر تمام ارتباطات شما
-
7:37 - 7:40شنود گفت گو های آنلاین شما
-
7:40 - 7:43و به دست آوردن رمز های شما، میکند
-
7:46 - 7:48حالا وقتی کمی عمیقتر در مورد این
-
7:48 - 7:51مسائل فکر میکنیم
-
7:51 - 7:56جواب واضح از طرف مردم باید این باشد که
-
7:56 - 7:59"بسیار خوب این به نظر بد می رسد
-
7:59 - 8:02ولی تاثیری بر زندگی من ندارد چرا که من یک شهروند قانون مدار هستم.
-
8:02 - 8:04چرا من باید نگران باشم؟
-
8:04 - 8:07من که چیزی برای پنهان کردن ندارم."
-
8:07 - 8:09و این نقطه نظر
-
8:09 - 8:11اصلا منطقی نیست
-
8:11 - 8:14حریم شخصی یک حق بدیهی است.
-
8:14 - 8:19حریم شخصی چیزی نیست که بخواهیم در مورد آن بحث کنیم.
-
8:19 - 8:21این یک مسئله
-
8:21 - 8:25در مورد حریم شخصی
-
8:25 - 8:28علیه امنیت نیست.
-
8:28 - 8:31این یک مسدله در مورد آزادی علیه
-
8:31 - 8:34کنترل است.
-
8:34 - 8:38و در حالی که شاید ما به دولت های خودمان الان
-
8:38 - 8:41در سال 2011 اعتماد داشته باشیم
-
8:41 - 8:44هر حقی که از دست بدهیم با نیت خیر از دست می دهیم.
-
8:44 - 8:47آیا ما به هر دولتی در آینده اعتماد میکنیم؟
-
8:47 - 8:49کورکورانه اعتماد میکنیم؟
-
8:49 - 8:51دولتی که شاید پنجاه سال بعد از این
-
8:51 - 8:53سر کار می آید؟
-
8:55 - 8:58و اینها سوالاتی هستند که
-
8:58 - 9:01باید برای پنجاه سال آینده نگران آنها باشیم.
- Title:
- میکو هایپونن : سه نوع حمله آنلاین
- Speaker:
- Mikko Hypponen
- Description:
-
متخصص جرائم اینترنتی، میکو هایپونن در مورد سه نوع از حمله های آنلاین به حریم و اطلاعات شخصی ما توضیح میدهد -- که فقط دو نوع از آنها جرم محسوب می شوند. " آیا ما کورکورانه به هر دولتی در آینده اعتماد میکنیم؟ چرا که هر حقی که از دست میدهیم، با نیت خوب از دست میدهیم"
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02