ミッコ・ヒッポネン 「3種類のオンライン攻撃」
-
0:05 - 0:081980年代
-
0:08 - 0:11共産主義の東ドイツでは
-
0:11 - 0:15タイプライターを所持するには
-
0:15 - 0:17政府に届け出る必要がありました
-
0:17 - 0:19タイプライターの
-
0:19 - 0:21出力サンプルを
-
0:21 - 0:23登録する必要があったのです
-
0:23 - 0:25それは政府が
-
0:25 - 0:28文書の出所を追跡できるようにするためでした
-
0:28 - 0:31悪い思想の書かれた
-
0:31 - 0:34文書が見つかったとき
-
0:34 - 0:36その作者を
-
0:36 - 0:38突き止められるように
-
0:38 - 0:41私たち西側の人間には
-
0:41 - 0:44考えがたいことでした
-
0:44 - 0:47これが言論の自由をどれほど制限することか
-
0:47 - 0:49私たちの国で
-
0:49 - 0:52このようなことが行われたことはないでしょう
-
0:52 - 0:55しかし2011年の今日
-
0:55 - 0:59どこでも主要なメーカーの
-
0:59 - 1:02カラーレーザープリンタを買って
-
1:02 - 1:04ページを印刷してみると
-
1:04 - 1:06どのページにも
-
1:06 - 1:09微かな黄色い点が
-
1:09 - 1:11見つかります
-
1:11 - 1:14そしてそのパターンは
-
1:14 - 1:18個々のプリンタに固有のものになっているのです
-
1:18 - 1:20これは今日
-
1:20 - 1:23私たちに起きていることです
-
1:23 - 1:27しかしそのことで騒ぎ立てる人は誰もいないようです
-
1:27 - 1:30これは
-
1:30 - 1:32政府が
-
1:32 - 1:35私たち市民に対し
-
1:35 - 1:37テクノロジーを行使している
-
1:37 - 1:41ひとつの例です
-
1:41 - 1:44そしてこれは 今日 ネット上の問題の
-
1:44 - 1:46主要な3つの源の1つです
-
1:46 - 1:49ネットの世界で何が起きているかをよく見ると
-
1:49 - 1:52攻撃は攻撃者によって分類できます
-
1:52 - 1:54主なグループが3つあります
-
1:54 - 1:56まずオンライン犯罪者がいます
-
1:56 - 1:58このウクライナはキエフ市の
-
1:58 - 2:00ディミトリ・ゴルボフ氏のような
-
2:00 - 2:03オンライン犯罪者の動機は
-
2:03 - 2:05ごく分かりやすいものです
-
2:05 - 2:07彼らは金を稼いでいるのです
-
2:07 - 2:09オンライン攻撃で
-
2:09 - 2:11金を稼いでいます
-
2:11 - 2:13たくさんの金です
-
2:13 - 2:15実際オンライン攻撃で
-
2:15 - 2:18財を築いた億万長者は
-
2:18 - 2:20何人もいます
-
2:20 - 2:23これはエストニアのタルトゥ市出身のウラディミール・チャスツィン
-
2:23 - 2:25これはアルフレッド・ゴンザレス
-
2:25 - 2:27スティーブン・ワット
-
2:27 - 2:29ビョルン・サンディーン
-
2:29 - 2:32マシュー・アンダーソンに タリク・アルデウア
-
2:32 - 2:34まだまだいます
-
2:34 - 2:36彼らは
-
2:36 - 2:38ネットで富を築きましたが
-
2:38 - 2:41違法な手段を使ってのことです
-
2:41 - 2:43トロイの木馬を使って
-
2:43 - 2:45ネットバンキング利用者から
-
2:45 - 2:47金を盗んだり
-
2:47 - 2:49キーロガーを使って
-
2:49 - 2:52感染したコンピュータでオンラインショッピングする人から
-
2:52 - 2:55クレジットカード情報を抜いたりしています
-
2:55 - 2:57米国のシークレットサービスは
-
2:57 - 2:592ヶ月前に
-
2:59 - 3:01サム・ジェイン氏のスイス銀行口座を
-
3:01 - 3:03凍結しました
-
3:03 - 3:06その口座には米ドルで
-
3:06 - 3:081490万ドルありました
-
3:08 - 3:10ジェイン氏自身は逃亡中です
-
3:10 - 3:13どこにいるのか誰も知りません
-
3:13 - 3:16今日の時点ですでに
-
3:16 - 3:19リアルの世界で犯罪に遭うより
-
3:19 - 3:22オンライン犯罪の被害者になる可能性の方が
-
3:22 - 3:25高いのではと考えています
-
3:25 - 3:27そして当然のこととして
-
3:27 - 3:29状況は悪くなる一方です
-
3:29 - 3:31将来 犯罪の大部分は
-
3:31 - 3:34ネット上で起こっているのではないでしょうか
-
3:35 - 3:37今日私たちが目にするオンライン攻撃者の
-
3:37 - 3:39主要なグループの2つ目は
-
3:39 - 3:41お金で動機づけられてはいません
-
3:41 - 3:43彼らは何か別の理由
-
3:43 - 3:45何かへの抗議や
-
3:45 - 3:47主義主張のため
-
3:47 - 3:50あるいは悪ふざけで活動しています
-
3:50 - 3:52Anonymousというグループは
-
3:52 - 3:55この12ヶ月ほど活気づいていて
-
3:55 - 3:57オンライン攻撃において
-
3:57 - 4:00大きな存在になってます
-
4:00 - 4:02ですから主要な攻撃者には3種類
-
4:02 - 4:04金のためにやっている犯罪者や
-
4:04 - 4:07Anonymousのような抗議活動をする
-
4:07 - 4:09ハクティビストがいて
-
4:09 - 4:12そして最後のグループとして 国家があります
-
4:12 - 4:15政府が攻撃をしているのです
-
4:16 - 4:18DigiNotarの事例を
-
4:18 - 4:20見てみましょう
-
4:20 - 4:22これは政府が
-
4:22 - 4:24その国民に攻撃を仕掛けるとき
-
4:24 - 4:26何が起きるかの良い例です
-
4:26 - 4:29DigiNotarはオランダの
-
4:29 - 4:31認証局です
-
4:31 - 4:33いや 認証局でした
-
4:33 - 4:35ハックされたことが元で
-
4:35 - 4:38この秋に
-
4:38 - 4:40潰れたのです
-
4:40 - 4:42何者かに侵入され
-
4:42 - 4:45徹底的にハックされました
-
4:45 - 4:47先週
-
4:47 - 4:51オランダ政府関係者と会談したとき
-
4:51 - 4:56彼らの代表者に
-
4:56 - 4:59DigiNotarのハッキングが原因で
-
4:59 - 5:02死人が出たと思われるか
-
5:02 - 5:05尋ねてみたところ
-
5:05 - 5:10答えはイエスでした
-
5:10 - 5:12このようなハッキングの結果として
-
5:12 - 5:15どうして人が死んだりするのでしょう?
-
5:15 - 5:17DigiNotarは認証局です
-
5:17 - 5:19彼らは証明書を発行しています
-
5:19 - 5:21証明書は何に使うのでしょう?
-
5:21 - 5:23Webサイトがhttpsを使うためには
-
5:23 - 5:25証明書が必要です
-
5:25 - 5:28SSL暗号化されたサービスです
-
5:28 - 5:31Gmailなどはその例です
-
5:31 - 5:33私たちの多くが
-
5:33 - 5:35Gmailのようなサービスを使っていますが
-
5:35 - 5:37こういったサービスは
-
5:37 - 5:39イランみたいな全体主義国家で
-
5:39 - 5:41特に人気があり
-
5:41 - 5:43反体制活動家は
-
5:43 - 5:46Gmailのような外国のサービスを使っています
-
5:46 - 5:49その方が国内のサービスよりも信頼でき
-
5:49 - 5:52SSL暗号化されているので
-
5:52 - 5:54政府にスパイされる心配も
-
5:54 - 5:56ありません
-
5:56 - 5:59ただし認証局がハックされて
-
5:59 - 6:01偽の証明書を発行されたら話は別です
-
6:01 - 6:03そしてまさにそれが
-
6:03 - 6:06DigiNotarの事件で起きたことでした
-
6:09 - 6:11アラブの春はどうでしょう?
-
6:11 - 6:14たとえばエジプトで起きていることは?
-
6:14 - 6:16エジプトでは
-
6:16 - 6:182011年4月に
-
6:18 - 6:20秘密警察の本部を
-
6:20 - 6:22暴徒が占拠しました
-
6:22 - 6:25そのときに彼らはたくさんの文書を見つけました
-
6:25 - 6:27その中に“FINFISHER”という
-
6:27 - 6:29バインダがありました
-
6:29 - 6:32そのバインダには
-
6:32 - 6:34ドイツを本拠とする企業の文書があり
-
6:34 - 6:37その企業はエジプト政府に
-
6:37 - 6:39傍受のためのツールを
-
6:39 - 6:41売っていたのです
-
6:41 - 6:43とても大規模な傍受で
-
6:43 - 6:45すべての国民の通信が対象でした
-
6:45 - 6:47その企業は傍受ツールを
-
6:47 - 6:5028万ユーロでエジプト政府に売りました
-
6:50 - 6:53今出ている写真は その会社の本社です
-
6:53 - 6:55欧米の政府が
-
6:55 - 6:58全体主義国家が国民に対して使う
-
6:58 - 7:01ツールを提供しているのです
-
7:01 - 7:04しかし欧米の政府もまた 自国民に同じことをしています
-
7:04 - 7:06たとえばドイツで
-
7:06 - 7:08ほんの2週間ほど前に
-
7:08 - 7:11“State Trojan”というトロイの木馬が見つかりました
-
7:11 - 7:13これはドイツ政府が
-
7:13 - 7:15自国民の調査をするために
-
7:15 - 7:17使っているものです
-
7:17 - 7:21犯罪の容疑者であれば
-
7:21 - 7:23電話は盗聴されることになるでしょう
-
7:23 - 7:25しかし今日ではそれ以上です
-
7:25 - 7:27インターネット接続に侵入し
-
7:27 - 7:30コンピュータをState Trojanのような
-
7:30 - 7:33トロイの木馬に感染させ
-
7:33 - 7:35それを使って
-
7:35 - 7:37すべての通信を監視し
-
7:37 - 7:40ネット上の会話を盗み見
-
7:40 - 7:43パスワードを抜き取っているのです
-
7:46 - 7:48このようなことを
-
7:48 - 7:51よく考えた時
-
7:51 - 7:56人々の典型的な反応はこんな感じでしょう
-
7:56 - 7:59「まずいことに聞こえるけど
-
7:59 - 8:02実際は影響ないよ 法を守っているんだから
-
8:02 - 8:04なぜ心配しなきゃいけないの?
-
8:04 - 8:07隠すことなんてないよ」
-
8:07 - 8:09そのような議論は
-
8:09 - 8:11意味がありません
-
8:11 - 8:14プライバシーは黙示の権利です
-
8:14 - 8:19プライバシーは議論の対象ではありません
-
8:19 - 8:21これは
-
8:21 - 8:25プライバシー 対 治安
-
8:25 - 8:28という話ではなく
-
8:28 - 8:31自由 対 統制
-
8:31 - 8:34という問題なのです
-
8:34 - 8:38私たちは2011年現在の政府を
-
8:38 - 8:41信頼しているかもしれませんが
-
8:41 - 8:44権利を手放すなら それは永遠に手放すことになるのです
-
8:44 - 8:47将来の政府をみんな
-
8:47 - 8:49盲目的に
-
8:49 - 8:51信頼するのでしょうか?
-
8:51 - 8:5350年後の政府も?
-
8:55 - 8:58これは私たちが今後50年間
-
8:58 - 9:01心配しなければならない問なのです
- Title:
- ミッコ・ヒッポネン 「3種類のオンライン攻撃」
- Speaker:
- Mikko Hypponen
- Description:
-
サイバー犯罪の専門家ミッコ・ヒッポネンは、私たちのプライバシーやデータを狙うオンライン攻撃には3種類あり、そのうちの2つだけが犯罪とみなされていると言います。「将来の政府をみんな盲目的に信じるのでしょうか? 権利を手放すなら、それは永遠に手放すことになるのです」
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02