Mikko Hypponen: Trzy typy ataku w sieci
-
0:05 - 0:08W latach 80.
-
0:08 - 0:11w komunistycznym NRD,
-
0:11 - 0:15kupując maszynę do pisania,
-
0:15 - 0:17musiałeś ją zarejstrować w rządzie
-
0:17 - 0:19wraz z próbką jej tekstu.
-
0:19 - 0:21wraz z próbką jej tekstu.
-
0:21 - 0:23wraz z próbką jej tekstu.
-
0:23 - 0:25Robiło się to,
-
0:25 - 0:28żeby władze mogły namierzyć dokumenty.
-
0:28 - 0:31Jeżeli znaleźliby papiery
-
0:31 - 0:34z nieodpowiednimi przemyśleniami,
-
0:34 - 0:36tak mogliby trafić
-
0:36 - 0:38na ich twórcę.
-
0:38 - 0:41Na Zachodzie
-
0:41 - 0:44nie mogliśmy zrozumieć jak mogli to robić,
-
0:44 - 0:47jak bardzo ogranicza to wolność słowa.
-
0:47 - 0:49Nigdy byśmy tak nie postąpili w naszych krajach.
-
0:49 - 0:52Nigdy byśmy tak nie postąpili w naszych krajach.
-
0:52 - 0:55Ale dziś w 2011,
-
0:55 - 0:59gdy kupisz kolorową drukarkę laserową
-
0:59 - 1:02od większego producenta
-
1:02 - 1:04i wydrukujesz stronę,
-
1:04 - 1:06będą tam niewielkie żółte kropki
-
1:06 - 1:09będą tam niewielkie żółte kropki
-
1:09 - 1:11na każdej jednej stronie
-
1:11 - 1:14tworzące unikalny wzór
-
1:14 - 1:18prowadzący do ciebie i twojej drukarki.
-
1:18 - 1:20Tak dzieje się dziś.
-
1:20 - 1:23Tak dzieje się dziś.
-
1:23 - 1:27I nikt nie robi wokół tego zamieszania.
-
1:27 - 1:30Ale to przykład
-
1:30 - 1:32w jaki sposób
-
1:32 - 1:35rząd używa technologii
-
1:35 - 1:37rząd używa technologii
-
1:37 - 1:41przeciwko nam, obywatelom.
-
1:41 - 1:44I jedno z trzech głównych źródeł
-
1:44 - 1:46dzisiejszych problemów z siecią.
-
1:46 - 1:49Przyglądając się wydarzeniom w wirtualnym świecie,
-
1:49 - 1:52możemy podzielić ataki na podstawie napastników.
-
1:52 - 1:54Mamy trzy podstawowe grupy.
-
1:54 - 1:56Wirtualni przestępcy
-
1:56 - 1:58jak Dimitri Golubov
-
1:58 - 2:00z Kijowa na Ukrainie.
-
2:00 - 2:03Motyw tych przestępstw
-
2:03 - 2:05jest zrozumiały.
-
2:05 - 2:07Oni robią na tym kasę.
-
2:07 - 2:09Używają wirtualnych ataków,
-
2:09 - 2:11żeby zarobić masę pieniędzy.
-
2:11 - 2:13Bardzo dużo pieniędzy.
-
2:13 - 2:15Jest kilka przykładów
-
2:15 - 2:18milionerów i multimilionerów,
-
2:18 - 2:20którzy się na tym wzbogacili.
-
2:20 - 2:23Vladimir Tsastsin z Tartu w Estonii,
-
2:23 - 2:25Alfred Gonzalez,
-
2:25 - 2:27Stephen Watt,
-
2:27 - 2:29Bjorn Sundin,
-
2:29 - 2:32Matthew Anderson, Tariq Al-Daour,
-
2:32 - 2:34itp., itd.
-
2:34 - 2:36Te typy zbiły fortunę,
-
2:36 - 2:38Te typy zbiły fortunę,
-
2:38 - 2:41używając nielegalnych trojanów
-
2:41 - 2:43używając nielegalnych trojanów
-
2:43 - 2:45by kraść gotówkę z kont internetowych,
-
2:45 - 2:47by kraść gotówkę z kont internetowych,
-
2:47 - 2:49albo by za pomocą keyloggerów
-
2:49 - 2:52zebrać nasze informacje kredytowe
-
2:52 - 2:55kiedy robimy zakupy z zainfekowanego komputera.
-
2:55 - 2:57Amerykańska Tajna Służba,
-
2:57 - 2:59dwa miesiące temu,
-
2:59 - 3:01zamroziła szwajcarskie konto bankowe
-
3:01 - 3:03pana Sama Jain,
-
3:03 - 3:06na którym było 14,9 milionów $ amerykańskich
-
3:06 - 3:08w momencie zamrożenia.
-
3:08 - 3:10Pan Jain został wypuszczony,
-
3:10 - 3:13i nikt nie wie gdzie się podziewa.
-
3:13 - 3:16I zapewniam was, że już od teraz
-
3:16 - 3:19jest dużo bardziej prawdopodobne,
-
3:19 - 3:22że padniemy ofiarą wirtualnego, a nie realnego przestępstwa.
-
3:22 - 3:25że padniemy ofiarą wirtualnego, a nie realnego przestępstwa.
-
3:25 - 3:27I to ewidentnie
-
3:27 - 3:29posuwa się ku gorszemu.
-
3:29 - 3:31W przyszłości większość wykroczeń
-
3:31 - 3:34będzie zdarzać się on-line.
-
3:35 - 3:37Druga grupa napastników
-
3:37 - 3:39którą się zajmiemy,
-
3:39 - 3:41nie interesuje się pieniędzmi.
-
3:41 - 3:43Kierowani innym bodźcem,
-
3:43 - 3:45protestami, opinią publiczną,
-
3:45 - 3:47protestami, opinią publiczną,
-
3:47 - 3:50i humorem.
-
3:50 - 3:52Grupa Anonymous
-
3:52 - 3:55ożywiała atmosferę przez ostatnie 12 miesięcy,
-
3:55 - 3:57stając się głównym graczem
-
3:57 - 4:00na polu ataków wirtualnych.
-
4:00 - 4:02Trzy grupy:
-
4:02 - 4:04przestępcy finansowi,
-
4:04 - 4:07portestujący haktywiści jak Anonymous
-
4:07 - 4:09protestujący haktywiści jak Anonymous,
-
4:09 - 4:12ostatnia grupa to rządy państwowe.
-
4:12 - 4:15ostatnia grupa to rządy państwowe.
-
4:16 - 4:18Przypatrzmy się
-
4:18 - 4:20co stało się z DigiNotar.
-
4:20 - 4:22To pierwszorzędny przykład
-
4:22 - 4:24ataku państwa
-
4:24 - 4:26na swych własnych rezydentów.
-
4:26 - 4:29DigiNotar jest organem wydającym certyfikaty
-
4:29 - 4:31z Holandii,
-
4:31 - 4:33a właściwie nim było.
-
4:33 - 4:35Jesienią ogłosili bankructwo,
-
4:35 - 4:38Jesienią ogłosili bankructwo,
-
4:38 - 4:40bo ktoś się do nich włamał.
-
4:40 - 4:42Ktoś się dostał
-
4:42 - 4:45i zupełnie ich obrabował.
-
4:45 - 4:47Tydzień temu
-
4:47 - 4:51na spotkaniu z holenderskimi przedstawicielami,
-
4:51 - 4:56zapytałem jednego z szefów zespołu
-
4:56 - 4:59czy uważa, że zginęli ludzie
-
4:59 - 5:02czy uważa, że zginęli ludzie
-
5:02 - 5:05przez włamanie do DigiNotar.
-
5:05 - 5:10Odpowiedział, że tak.
-
5:10 - 5:12Jak giną ludzie
-
5:12 - 5:15w takim włamaniu?
-
5:15 - 5:17DigiNotar to organ
-
5:17 - 5:19wystawiający certyfikaty.
-
5:19 - 5:21Co z nimi robimy?
-
5:21 - 5:23Są nam one potrzebne,
-
5:23 - 5:25do stron internetowych https,
-
5:25 - 5:28z zaszyfrowanym SSL,
-
5:28 - 5:31do takich usług jak Gmail.
-
5:31 - 5:33Wszyscy lub większa część z nas,
-
5:33 - 5:35używa Gmaila lub innej poczty,
-
5:35 - 5:37ale usługi te są szczególnie popularne
-
5:37 - 5:39w państwach totalitarnych,
-
5:39 - 5:41jak Iran,
-
5:41 - 5:43gdzie dysydenci
-
5:43 - 5:46korzystają z usług zagranicznych,
-
5:46 - 5:49bardziej wiarygodnych niż miejscowe
-
5:49 - 5:52i zaszyfrowanych przeciw połączeniom SSL,
-
5:52 - 5:54żeby lokalne władze nie mogły
-
5:54 - 5:56węszyć w ich rozmowach.
-
5:56 - 5:59Z wyjątkiem gdy władze włamią się do obcego organu
-
5:59 - 6:01i wyemitują fałszywy certyfikat.
-
6:01 - 6:03Właśnie tak zdarzyło się z DigiNotar.
-
6:03 - 6:06Właśnie tak zdarzyło się z DigiNotar.
-
6:09 - 6:11A co z Arabską Wiosną
-
6:11 - 6:14i z wydarzeniami, np. w Egipcie?
-
6:14 - 6:16W Egipcie
-
6:16 - 6:18protestanci napadli na kwatery główne
-
6:18 - 6:20egipskiej służby tajnej.
-
6:20 - 6:22W kwietniu 2011,
-
6:22 - 6:25kiedy plądrowali budynki znaleźli mnóstwo papierów.
-
6:25 - 6:27Między nimi
-
6:27 - 6:29był segregator z tytułem: "FINFISHER".
-
6:29 - 6:32Tam były zapiski
-
6:32 - 6:34od niemieckiej firmy,
-
6:34 - 6:37która sprzedała egipskiemu rządowi
-
6:37 - 6:39komplet narzędzi
-
6:39 - 6:41do przechwytywania informacji
-
6:41 - 6:43na bardzo dużą skalę.
-
6:43 - 6:45Wszystkie rozmowy, wszystkich obywateli kraju.
-
6:45 - 6:47Sprzedali ten przyrząd
-
6:47 - 6:50za 280,000 € egipskiegmu rządowi.
-
6:50 - 6:53Siedziba firmy jest tutaj.
-
6:53 - 6:55Zachodnie państwa
-
6:55 - 6:58udostępniają totalitarnym narzędzia
-
6:58 - 7:01do walki z ich obywatelami.
-
7:01 - 7:04Te rządy robią tak samo ze swoimi obywatelami.
-
7:04 - 7:06Na przykład, w Niemczech,
-
7:06 - 7:08kilka tygodni temu,
-
7:08 - 7:11znaleziono tak zwanego Scuinst Trojana
-
7:11 - 7:13używanego przez
-
7:13 - 7:15niemieckich urzędników politycznych
-
7:15 - 7:17do badań nad niemieckim społeczeństwem.
-
7:17 - 7:21Jeżeli jesteś podejrzany za nadużycie kryminalne
-
7:21 - 7:23to oczywiste, że twój telefon będzie na podsłuchu.
-
7:23 - 7:25Ale dziś, idzie to dalej.
-
7:25 - 7:27Będą śledzić twoje połącznia internetowe.
-
7:27 - 7:30Użyją narzędzi jak Sciunst Trojan
-
7:30 - 7:33do infekcji twojego komputera,
-
7:33 - 7:35co pozwoli im
-
7:35 - 7:37na podglądanie wszystkich kontaktów,
-
7:37 - 7:40słuchanie wirtualnych rozmów,
-
7:40 - 7:43i zebranie twoich haseł.
-
7:46 - 7:48Kiedy pomyślimy
-
7:48 - 7:51o tym głębiej,
-
7:51 - 7:56normalną odpowiedzią ludzi będzie
-
7:56 - 7:59"Tak, to brzmi źle,
-
7:59 - 8:02ale to mnie nie dotyczy, bo jestem prawym obywatelem.
-
8:02 - 8:04Dlaczego powinienem się martwić?
-
8:04 - 8:07Przecież nie mam nic do ukrycia".
-
8:07 - 8:09I jest to argument
-
8:09 - 8:11zupełnie bez sensu.
-
8:11 - 8:14Prywatność jest dorozumiana.
-
8:14 - 8:19Nie podlega dyskusji.
-
8:19 - 8:21To nie kwestia
-
8:21 - 8:25między prywatnością a bezpieczeństwem.
-
8:25 - 8:28między prywatnością a bezpieczeństwem.
-
8:28 - 8:31To kwestia między wolnością i kontrolą.
-
8:31 - 8:34To kwestia między wolnością i kontrolą.
-
8:34 - 8:38I ufając politykom
-
8:38 - 8:41tu i teraz w 2011, uświadomijmy sobie,
-
8:41 - 8:44że każde prawo które nam odbiorą, odbiorą je na dobre.
-
8:44 - 8:47Czy możemy ślepo wierzyć
-
8:47 - 8:49rządom przyszłości
-
8:49 - 8:51i politykom jakich będziemy mieli
-
8:51 - 8:53za 50 lat?
-
8:55 - 8:58Oto pytania
-
8:58 - 9:01które powinny nas martwić przez następne pół wieku.
- Title:
- Mikko Hypponen: Trzy typy ataku w sieci
- Speaker:
- Mikko Hypponen
- Description:
-
Ekspert od cyber-przestępczości opowie nam o trzech typach sieciowego ataku na naszą prywatność i dane -- tylko dwa są uznawane za przestępstwa. "Czy możemy ślepo wierzyć jakiemukolwiek rządowi? Bo jeżeli oddamy jakieś z naszych praw, oddamy je na dobre".
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02