Mikko Hypponen: Drie types van online-aanvallen
-
0:05 - 0:08Als je in de jaren 80
-
0:08 - 0:11in het communistische Oost-Duitsland
-
0:11 - 0:15eigenaar was van een schrijfmachine
-
0:15 - 0:17moest je ze laten registreren bij de overheid.
-
0:17 - 0:19Je moest
-
0:19 - 0:21een voorbeeldblad met tekst
-
0:21 - 0:23van je schrijfmachine laten registreren.
-
0:23 - 0:25Zodat de overheid altijd kon nagaan
-
0:25 - 0:28waar tekst vandaan kwam.
-
0:28 - 0:31Als ze er een vonden
-
0:31 - 0:34met de verkeerde soort van ideeën,
-
0:34 - 0:36konden ze opsporen
-
0:36 - 0:38van wie die kwamen.
-
0:38 - 0:41Wij in het Westen
-
0:41 - 0:44konden niet begrijpen hoe iemand zoiets kon doen,
-
0:44 - 0:47onze vrijheid van meningsuiting zozeer beperken.
-
0:47 - 0:49Wij zouden dat nooit doen
-
0:49 - 0:52in onze eigen landen.
-
0:52 - 0:55Maar als je vandaag in 2011
-
0:55 - 0:59een kleurenlaserprinter koopt
-
0:59 - 1:02van eender welke belangrijke fabrikant van laserprinters
-
1:02 - 1:04en een pagina afdrukt,
-
1:04 - 1:06dan worden er op elke pagina
-
1:06 - 1:09wat kleine gele stippen
-
1:09 - 1:11afgedrukt
-
1:11 - 1:14in een patroon waardoor die pagina uniek is
-
1:14 - 1:18voor jou en je printer.
-
1:18 - 1:20Dit gebeurt
-
1:20 - 1:23vandaag met ons.
-
1:23 - 1:27Niemand lijkt daar wakker van te liggen.
-
1:27 - 1:30Dit is een voorbeeld
-
1:30 - 1:32van de manier
-
1:32 - 1:35waarop onze eigen regeringen
-
1:35 - 1:37technologie gebruiken
-
1:37 - 1:41tegen hun eigen burgers.
-
1:41 - 1:44Dit is een van de belangrijkste drie bronnen
-
1:44 - 1:46van de huidige onlineproblemen.
-
1:46 - 1:49Als we een kijkje nemen naar wat er echt gebeurt in de onlinewereld,
-
1:49 - 1:52kunnen we de aanvallen groeperen op basis van de aanvallers.
-
1:52 - 1:54We hebben drie hoofdgroepen.
-
1:54 - 1:56We hebben onlinecriminelen.
-
1:56 - 1:58Zoals deze meneer, Dimitry Golubov
-
1:58 - 2:00uit Kiev in Oekraïne.
-
2:00 - 2:03De motieven van onlinecriminelen
-
2:03 - 2:05zijn heel eenvoudig te begrijpen.
-
2:05 - 2:07Deze jongens verdienen geld.
-
2:07 - 2:09Zij maken gebruik van online-aanvallen
-
2:09 - 2:11om veel geld te verdienen,
-
2:11 - 2:13heel veel geld.
-
2:13 - 2:15We kennen diverse gevallen
-
2:15 - 2:18van onlinemiljonairs, multimiljonairs,
-
2:18 - 2:20die geld verdienden met hun aanvallen.
-
2:20 - 2:23Hier is Vladimir Tsastsin uit Tartu in Estland.
-
2:23 - 2:25Dit is Alfred Gonzalez.
-
2:25 - 2:27Dat is Stephen Watt.
-
2:27 - 2:29Dit is Bjorn Sundin.
-
2:29 - 2:32Dit is Matthew Anderson, Tariq Al-Daour
-
2:32 - 2:34enzovoort.
-
2:34 - 2:36Deze jongens
-
2:36 - 2:38maken hun fortuin online,
-
2:38 - 2:41maar ze maken het met illegale middelen
-
2:41 - 2:43zoals Trojaanse paarden
-
2:43 - 2:45om geld te stelen van onze bankrekeningen
-
2:45 - 2:47terwijl we online bankieren,
-
2:47 - 2:49of met keyloggers
-
2:49 - 2:52om onze kredietkaartinformatie te kopiëren
-
2:52 - 2:55terwijl we online winkelen vanaf een geïnfecteerde computer.
-
2:55 - 2:57De Inlichtingendienst van de VS bevroor
-
2:57 - 2:59twee maanden geleden
-
2:59 - 3:01de Zwitserse bankrekening
-
3:01 - 3:03van deze meneer, Sam Jain.
-
3:03 - 3:06Op die bankrekening stond 14,9 miljoen dollar
-
3:06 - 3:08toen ze werd bevroren.
-
3:08 - 3:10De heer Jain zelf is op de loop.
-
3:10 - 3:13Niemand weet waar hij is.
-
3:13 - 3:16Volgens mij heeft ieder van ons nu al
-
3:16 - 3:19meer kans om het slachtoffer
-
3:19 - 3:22te worden van een onlinemisdrijf
-
3:22 - 3:25dan van een in de echte wereld.
-
3:25 - 3:27Het is overduidelijk
-
3:27 - 3:29dat dit alleen maar erger zal worden.
-
3:29 - 3:31In de toekomst zullen
-
3:31 - 3:34de meeste misdaden online gebeuren.
-
3:35 - 3:37De tweede grote groep aanvallers
-
3:37 - 3:39van vandaag
-
3:39 - 3:41wordt niet gemotiveerd door geld.
-
3:41 - 3:43Ze zijn gemotiveerd door iets anders -
-
3:43 - 3:45door protesten,
-
3:45 - 3:47meningen
-
3:47 - 3:50en grappen.
-
3:50 - 3:52Groepen als Anonymous
-
3:52 - 3:55zijn de afgelopen 12 maanden ten tonele verschenen
-
3:55 - 3:57en uitgegroeid tot een belangrijke speler
-
3:57 - 4:00op het gebied van online-aanvallen.
-
4:00 - 4:02Dat zijn de drie belangrijkste aanvallers:
-
4:02 - 4:04criminelen die het doen voor het geld,
-
4:04 - 4:07hacktivisten als Anonymous
-
4:07 - 4:09doen het voor het protest,
-
4:09 - 4:12maar dan is er de laatste groep, de natiestaten,
-
4:12 - 4:15regeringen die aanvallen uitvoeren.
-
4:16 - 4:18Dan zien we gevallen
-
4:18 - 4:20als DigiNotar.
-
4:20 - 4:22Dit is een goed voorbeeld van wat er gebeurt
-
4:22 - 4:24wanneer de overheid
-
4:24 - 4:26zijn eigen burgers aanvalt.
-
4:26 - 4:29DigiNotar is een Certifiëringsautoriteit (CA)
-
4:29 - 4:31uit Nederland -
-
4:31 - 4:33of eerder, was.
-
4:33 - 4:35Het draaide afgelopen najaar
-
4:35 - 4:38uit op een faillissement
-
4:38 - 4:40omdat ze gehackt werden.
-
4:40 - 4:42Iemand brak in
-
4:42 - 4:45en hackte ze door en door.
-
4:45 - 4:47Ik vroeg vorige week
-
4:47 - 4:51op een bijeenkomst met Nederlandse vertegenwoordigers van de overheid
-
4:51 - 4:56aan een van de leiders van het team
-
4:56 - 4:59of hij het aannemelijk vond
-
4:59 - 5:02dat er mensen stierven
-
5:02 - 5:05als gevolg van de DigiNotarhack.
-
5:05 - 5:10Zijn antwoord was ja.
-
5:10 - 5:12Hoe konden mensen doodgaan
-
5:12 - 5:15door een hack als deze?
-
5:15 - 5:17DigiNotar is een C.A..
-
5:17 - 5:19Ze verkopen certificaten.
-
5:19 - 5:21Wat doe je met certificaten?
-
5:21 - 5:23Je hebt een certificaat nodig
-
5:23 - 5:25als je een website met 'https' hebt,
-
5:25 - 5:28door SSL versleutelde diensten,
-
5:28 - 5:31diensten zoals Gmail.
-
5:31 - 5:33Nu hebben we allemaal, of toch een groot deel van ons,
-
5:33 - 5:35Gmail of een van zijn concurrenten gebruikt.
-
5:35 - 5:37Maar de diensten zijn vooral populair
-
5:37 - 5:39in totalitaire staten
-
5:39 - 5:41zoals Iran
-
5:41 - 5:43waar dissidenten
-
5:43 - 5:46gebruik maken van buitenlandse diensten, zoals Gmail
-
5:46 - 5:49omdat ze weten dat ze betrouwbaarder zijn dan de lokale diensten
-
5:49 - 5:52en gecodeerd zijn via SSL-verbindingen.
-
5:52 - 5:54Op die manier kan de lokale overheid
-
5:54 - 5:56hun discussies niet afluisteren.
-
5:56 - 5:59Behalve dan als ze kunnen inbreken in een buitenlandse C.A.
-
5:59 - 6:01en valse certificaten afleveren.
-
6:01 - 6:03Dit is precies wat er gebeurd is
-
6:03 - 6:06in het geval van DigiNotar.
-
6:09 - 6:11Hoe zit het met de Arabische lente
-
6:11 - 6:14en zaken die bijvoorbeeld in Egypte zijn gebeurd?
-
6:14 - 6:16In Egypte plunderden in april 2011
-
6:16 - 6:18relschoppers het hoofdkwartier
-
6:18 - 6:20van de Egyptische
-
6:20 - 6:22geheime politie.
-
6:22 - 6:25Toen ze het gebouw plunderden, vonden ze heel veel papieren.
-
6:25 - 6:27Waaronder een map
-
6:27 - 6:29getiteld "FINFISHER".
-
6:29 - 6:32Daarin bevonden zich notities
-
6:32 - 6:34van een in Duitsland gevestigd bedrijf
-
6:34 - 6:37dat aan de Egyptische regering
-
6:37 - 6:39een set van tools had verkocht
-
6:39 - 6:41voor het onderscheppen -
-
6:41 - 6:43en wel op zeer grote schaal -
-
6:43 - 6:45van alle communicatie van de burgers van het land.
-
6:45 - 6:47Ze hadden dit instrument
-
6:47 - 6:50voor 280.000 euro aan de Egyptische regering verkocht.
-
6:50 - 6:53Hun hoofdkantoor is hier gevestigd.
-
6:53 - 6:55Westerse regeringen
-
6:55 - 6:58voorzien totalitaire overheden van instrumenten
-
6:58 - 7:01om dit met hun eigen burgers te doen.
-
7:01 - 7:04Maar westerse regeringen doen het zelf ook.
-
7:04 - 7:06Bijvoorbeeld werd
-
7:06 - 7:08maar een paar weken geleden in Duitsland
-
7:08 - 7:11de zogenaamde Scuinst Trojan gevonden.
-
7:11 - 7:13Dat was een Trojaans paard
-
7:13 - 7:15waarmee Duitse overheidsambtenaren
-
7:15 - 7:17hun eigen burgers nagaan.
-
7:17 - 7:21Als je verdacht bent in een strafzaak,
-
7:21 - 7:23dan ligt het voor de hand dat je telefoon wordt afgetapt.
-
7:23 - 7:25Maar vandaag gaat het verder dan dat.
-
7:25 - 7:27Ze tappen je internetverbinding af.
-
7:27 - 7:30Ze maken zelfs gebruik van tools als Scuinst Trojan
-
7:30 - 7:33om je computer te infecteren met een Trojaans paard.
-
7:33 - 7:35Dat stelt hen in staat
-
7:35 - 7:37om al je communicatie te bekijken,
-
7:37 - 7:40te luisteren naar je onlinediscussies,
-
7:40 - 7:43je wachtwoorden te kopiëren.
-
7:46 - 7:48Als we hier wat dieper
-
7:48 - 7:51over nadenken,
-
7:51 - 7:56dan is de voor de hand liggende reactie van mensen:
-
7:56 - 7:59"Oké, dat klinkt niet goed,
-
7:59 - 8:02maar eigenlijk maakt het me niets uit, want ik hou me aan de wet.
-
8:02 - 8:04Waarom zou ik me zorgen maken?
-
8:04 - 8:07Ik heb niets te verbergen."
-
8:07 - 8:09Dat argument
-
8:09 - 8:11houdt geen steek.
-
8:11 - 8:14Privacy is impliciet.
-
8:14 - 8:19Privacy staat niet ter discussie.
-
8:19 - 8:21Dit gaat niet over
-
8:21 - 8:25privacy
-
8:25 - 8:28tegenover veiligheid.
-
8:28 - 8:31Het gaat over vrijheid
-
8:31 - 8:34tegenover controle.
-
8:34 - 8:38Terwijl we onze huidige regeringen
-
8:38 - 8:41misschien nu, in 2011, wel vertrouwen,
-
8:41 - 8:44zijn we elk recht waar we afstand van doen, voorgoed kwijt.
-
8:44 - 8:47En zullen we elke eventuele toekomstige regering
-
8:47 - 8:49blindelings gaan vertrouwen?
-
8:49 - 8:51Een regering van misschien
-
8:51 - 8:5350 jaar na vandaag?
-
8:55 - 8:58Dit zijn de vragen waar we de komende 50 jaar
-
8:58 - 9:01mee moeten inzitten.
- Title:
- Mikko Hypponen: Drie types van online-aanvallen
- Speaker:
- Mikko Hypponen
- Description:
-
Expert in cybermisdaad Mikko Hypponen praat met ons over drie soorten online-aanvallen op onze privacy en gegevensbescherming - en slechts twee ervan worden beschouwd als misdrijven. "Hebben we blindelings vertrouwen in elke toekomstige regering? Omdat we elk recht waar we afstand van doen, voorgoed kwijt zijn."
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02