Return to Video

Mikko Hypponen: Trzy typy ataku w sieci

  • 0:05 - 0:08
    W latach 80.
  • 0:08 - 0:11
    w komunistycznym NRD,
  • 0:11 - 0:15
    kupując maszynę do pisania,
  • 0:15 - 0:17
    musiałeś ją zarejstrować w rządzie
  • 0:17 - 0:19
    wraz z próbką jej tekstu.
  • 0:19 - 0:21
    wraz z próbką jej tekstu.
  • 0:21 - 0:23
    wraz z próbką jej tekstu.
  • 0:23 - 0:25
    Robiło się to,
  • 0:25 - 0:28
    żeby władze mogły namierzyć dokumenty.
  • 0:28 - 0:31
    Jeżeli znaleźliby papiery
  • 0:31 - 0:34
    z nieodpowiednimi przemyśleniami,
  • 0:34 - 0:36
    tak mogliby trafić
  • 0:36 - 0:38
    na ich twórcę.
  • 0:38 - 0:41
    Na Zachodzie
  • 0:41 - 0:44
    nie mogliśmy zrozumieć jak mogli to robić,
  • 0:44 - 0:47
    jak bardzo ogranicza to wolność słowa.
  • 0:47 - 0:49
    Nigdy byśmy tak nie postąpili w naszych krajach.
  • 0:49 - 0:52
    Nigdy byśmy tak nie postąpili w naszych krajach.
  • 0:52 - 0:55
    Ale dziś w 2011,
  • 0:55 - 0:59
    gdy kupisz kolorową drukarkę laserową
  • 0:59 - 1:02
    od większego producenta
  • 1:02 - 1:04
    i wydrukujesz stronę,
  • 1:04 - 1:06
    będą tam niewielkie żółte kropki
  • 1:06 - 1:09
    będą tam niewielkie żółte kropki
  • 1:09 - 1:11
    na każdej jednej stronie
  • 1:11 - 1:14
    tworzące unikalny wzór
  • 1:14 - 1:18
    prowadzący do ciebie i twojej drukarki.
  • 1:18 - 1:20
    Tak dzieje się dziś.
  • 1:20 - 1:23
    Tak dzieje się dziś.
  • 1:23 - 1:27
    I nikt nie robi wokół tego zamieszania.
  • 1:27 - 1:30
    Ale to przykład
  • 1:30 - 1:32
    w jaki sposób
  • 1:32 - 1:35
    rząd używa technologii
  • 1:35 - 1:37
    rząd używa technologii
  • 1:37 - 1:41
    przeciwko nam, obywatelom.
  • 1:41 - 1:44
    I jedno z trzech głównych źródeł
  • 1:44 - 1:46
    dzisiejszych problemów z siecią.
  • 1:46 - 1:49
    Przyglądając się wydarzeniom w wirtualnym świecie,
  • 1:49 - 1:52
    możemy podzielić ataki na podstawie napastników.
  • 1:52 - 1:54
    Mamy trzy podstawowe grupy.
  • 1:54 - 1:56
    Wirtualni przestępcy
  • 1:56 - 1:58
    jak Dimitri Golubov
  • 1:58 - 2:00
    z Kijowa na Ukrainie.
  • 2:00 - 2:03
    Motyw tych przestępstw
  • 2:03 - 2:05
    jest zrozumiały.
  • 2:05 - 2:07
    Oni robią na tym kasę.
  • 2:07 - 2:09
    Używają wirtualnych ataków,
  • 2:09 - 2:11
    żeby zarobić masę pieniędzy.
  • 2:11 - 2:13
    Bardzo dużo pieniędzy.
  • 2:13 - 2:15
    Jest kilka przykładów
  • 2:15 - 2:18
    milionerów i multimilionerów,
  • 2:18 - 2:20
    którzy się na tym wzbogacili.
  • 2:20 - 2:23
    Vladimir Tsastsin z Tartu w Estonii,
  • 2:23 - 2:25
    Alfred Gonzalez,
  • 2:25 - 2:27
    Stephen Watt,
  • 2:27 - 2:29
    Bjorn Sundin,
  • 2:29 - 2:32
    Matthew Anderson, Tariq Al-Daour,
  • 2:32 - 2:34
    itp., itd.
  • 2:34 - 2:36
    Te typy zbiły fortunę,
  • 2:36 - 2:38
    Te typy zbiły fortunę,
  • 2:38 - 2:41
    używając nielegalnych trojanów
  • 2:41 - 2:43
    używając nielegalnych trojanów
  • 2:43 - 2:45
    by kraść gotówkę z kont internetowych,
  • 2:45 - 2:47
    by kraść gotówkę z kont internetowych,
  • 2:47 - 2:49
    albo by za pomocą keyloggerów
  • 2:49 - 2:52
    zebrać nasze informacje kredytowe
  • 2:52 - 2:55
    kiedy robimy zakupy z zainfekowanego komputera.
  • 2:55 - 2:57
    Amerykańska Tajna Służba,
  • 2:57 - 2:59
    dwa miesiące temu,
  • 2:59 - 3:01
    zamroziła szwajcarskie konto bankowe
  • 3:01 - 3:03
    pana Sama Jain,
  • 3:03 - 3:06
    na którym było 14,9 milionów $ amerykańskich
  • 3:06 - 3:08
    w momencie zamrożenia.
  • 3:08 - 3:10
    Pan Jain został wypuszczony,
  • 3:10 - 3:13
    i nikt nie wie gdzie się podziewa.
  • 3:13 - 3:16
    I zapewniam was, że już od teraz
  • 3:16 - 3:19
    jest dużo bardziej prawdopodobne,
  • 3:19 - 3:22
    że padniemy ofiarą wirtualnego, a nie realnego przestępstwa.
  • 3:22 - 3:25
    że padniemy ofiarą wirtualnego, a nie realnego przestępstwa.
  • 3:25 - 3:27
    I to ewidentnie
  • 3:27 - 3:29
    posuwa się ku gorszemu.
  • 3:29 - 3:31
    W przyszłości większość wykroczeń
  • 3:31 - 3:34
    będzie zdarzać się on-line.
  • 3:35 - 3:37
    Druga grupa napastników
  • 3:37 - 3:39
    którą się zajmiemy,
  • 3:39 - 3:41
    nie interesuje się pieniędzmi.
  • 3:41 - 3:43
    Kierowani innym bodźcem,
  • 3:43 - 3:45
    protestami, opinią publiczną,
  • 3:45 - 3:47
    protestami, opinią publiczną,
  • 3:47 - 3:50
    i humorem.
  • 3:50 - 3:52
    Grupa Anonymous
  • 3:52 - 3:55
    ożywiała atmosferę przez ostatnie 12 miesięcy,
  • 3:55 - 3:57
    stając się głównym graczem
  • 3:57 - 4:00
    na polu ataków wirtualnych.
  • 4:00 - 4:02
    Trzy grupy:
  • 4:02 - 4:04
    przestępcy finansowi,
  • 4:04 - 4:07
    portestujący haktywiści jak Anonymous
  • 4:07 - 4:09
    protestujący haktywiści jak Anonymous,
  • 4:09 - 4:12
    ostatnia grupa to rządy państwowe.
  • 4:12 - 4:15
    ostatnia grupa to rządy państwowe.
  • 4:16 - 4:18
    Przypatrzmy się
  • 4:18 - 4:20
    co stało się z DigiNotar.
  • 4:20 - 4:22
    To pierwszorzędny przykład
  • 4:22 - 4:24
    ataku państwa
  • 4:24 - 4:26
    na swych własnych rezydentów.
  • 4:26 - 4:29
    DigiNotar jest organem wydającym certyfikaty
  • 4:29 - 4:31
    z Holandii,
  • 4:31 - 4:33
    a właściwie nim było.
  • 4:33 - 4:35
    Jesienią ogłosili bankructwo,
  • 4:35 - 4:38
    Jesienią ogłosili bankructwo,
  • 4:38 - 4:40
    bo ktoś się do nich włamał.
  • 4:40 - 4:42
    Ktoś się dostał
  • 4:42 - 4:45
    i zupełnie ich obrabował.
  • 4:45 - 4:47
    Tydzień temu
  • 4:47 - 4:51
    na spotkaniu z holenderskimi przedstawicielami,
  • 4:51 - 4:56
    zapytałem jednego z szefów zespołu
  • 4:56 - 4:59
    czy uważa, że zginęli ludzie
  • 4:59 - 5:02
    czy uważa, że zginęli ludzie
  • 5:02 - 5:05
    przez włamanie do DigiNotar.
  • 5:05 - 5:10
    Odpowiedział, że tak.
  • 5:10 - 5:12
    Jak giną ludzie
  • 5:12 - 5:15
    w takim włamaniu?
  • 5:15 - 5:17
    DigiNotar to organ
  • 5:17 - 5:19
    wystawiający certyfikaty.
  • 5:19 - 5:21
    Co z nimi robimy?
  • 5:21 - 5:23
    Są nam one potrzebne,
  • 5:23 - 5:25
    do stron internetowych https,
  • 5:25 - 5:28
    z zaszyfrowanym SSL,
  • 5:28 - 5:31
    do takich usług jak Gmail.
  • 5:31 - 5:33
    Wszyscy lub większa część z nas,
  • 5:33 - 5:35
    używa Gmaila lub innej poczty,
  • 5:35 - 5:37
    ale usługi te są szczególnie popularne
  • 5:37 - 5:39
    w państwach totalitarnych,
  • 5:39 - 5:41
    jak Iran,
  • 5:41 - 5:43
    gdzie dysydenci
  • 5:43 - 5:46
    korzystają z usług zagranicznych,
  • 5:46 - 5:49
    bardziej wiarygodnych niż miejscowe
  • 5:49 - 5:52
    i zaszyfrowanych przeciw połączeniom SSL,
  • 5:52 - 5:54
    żeby lokalne władze nie mogły
  • 5:54 - 5:56
    węszyć w ich rozmowach.
  • 5:56 - 5:59
    Z wyjątkiem gdy władze włamią się do obcego organu
  • 5:59 - 6:01
    i wyemitują fałszywy certyfikat.
  • 6:01 - 6:03
    Właśnie tak zdarzyło się z DigiNotar.
  • 6:03 - 6:06
    Właśnie tak zdarzyło się z DigiNotar.
  • 6:09 - 6:11
    A co z Arabską Wiosną
  • 6:11 - 6:14
    i z wydarzeniami, np. w Egipcie?
  • 6:14 - 6:16
    W Egipcie
  • 6:16 - 6:18
    protestanci napadli na kwatery główne
  • 6:18 - 6:20
    egipskiej służby tajnej.
  • 6:20 - 6:22
    W kwietniu 2011,
  • 6:22 - 6:25
    kiedy plądrowali budynki znaleźli mnóstwo papierów.
  • 6:25 - 6:27
    Między nimi
  • 6:27 - 6:29
    był segregator z tytułem: "FINFISHER".
  • 6:29 - 6:32
    Tam były zapiski
  • 6:32 - 6:34
    od niemieckiej firmy,
  • 6:34 - 6:37
    która sprzedała egipskiemu rządowi
  • 6:37 - 6:39
    komplet narzędzi
  • 6:39 - 6:41
    do przechwytywania informacji
  • 6:41 - 6:43
    na bardzo dużą skalę.
  • 6:43 - 6:45
    Wszystkie rozmowy, wszystkich obywateli kraju.
  • 6:45 - 6:47
    Sprzedali ten przyrząd
  • 6:47 - 6:50
    za 280,000 € egipskiegmu rządowi.
  • 6:50 - 6:53
    Siedziba firmy jest tutaj.
  • 6:53 - 6:55
    Zachodnie państwa
  • 6:55 - 6:58
    udostępniają totalitarnym narzędzia
  • 6:58 - 7:01
    do walki z ich obywatelami.
  • 7:01 - 7:04
    Te rządy robią tak samo ze swoimi obywatelami.
  • 7:04 - 7:06
    Na przykład, w Niemczech,
  • 7:06 - 7:08
    kilka tygodni temu,
  • 7:08 - 7:11
    znaleziono tak zwanego Scuinst Trojana
  • 7:11 - 7:13
    używanego przez
  • 7:13 - 7:15
    niemieckich urzędników politycznych
  • 7:15 - 7:17
    do badań nad niemieckim społeczeństwem.
  • 7:17 - 7:21
    Jeżeli jesteś podejrzany za nadużycie kryminalne
  • 7:21 - 7:23
    to oczywiste, że twój telefon będzie na podsłuchu.
  • 7:23 - 7:25
    Ale dziś, idzie to dalej.
  • 7:25 - 7:27
    Będą śledzić twoje połącznia internetowe.
  • 7:27 - 7:30
    Użyją narzędzi jak Sciunst Trojan
  • 7:30 - 7:33
    do infekcji twojego komputera,
  • 7:33 - 7:35
    co pozwoli im
  • 7:35 - 7:37
    na podglądanie wszystkich kontaktów,
  • 7:37 - 7:40
    słuchanie wirtualnych rozmów,
  • 7:40 - 7:43
    i zebranie twoich haseł.
  • 7:46 - 7:48
    Kiedy pomyślimy
  • 7:48 - 7:51
    o tym głębiej,
  • 7:51 - 7:56
    normalną odpowiedzią ludzi będzie
  • 7:56 - 7:59
    "Tak, to brzmi źle,
  • 7:59 - 8:02
    ale to mnie nie dotyczy, bo jestem prawym obywatelem.
  • 8:02 - 8:04
    Dlaczego powinienem się martwić?
  • 8:04 - 8:07
    Przecież nie mam nic do ukrycia".
  • 8:07 - 8:09
    I jest to argument
  • 8:09 - 8:11
    zupełnie bez sensu.
  • 8:11 - 8:14
    Prywatność jest dorozumiana.
  • 8:14 - 8:19
    Nie podlega dyskusji.
  • 8:19 - 8:21
    To nie kwestia
  • 8:21 - 8:25
    między prywatnością a bezpieczeństwem.
  • 8:25 - 8:28
    między prywatnością a bezpieczeństwem.
  • 8:28 - 8:31
    To kwestia między wolnością i kontrolą.
  • 8:31 - 8:34
    To kwestia między wolnością i kontrolą.
  • 8:34 - 8:38
    I ufając politykom
  • 8:38 - 8:41
    tu i teraz w 2011, uświadomijmy sobie,
  • 8:41 - 8:44
    że każde prawo które nam odbiorą, odbiorą je na dobre.
  • 8:44 - 8:47
    Czy możemy ślepo wierzyć
  • 8:47 - 8:49
    rządom przyszłości
  • 8:49 - 8:51
    i politykom jakich będziemy mieli
  • 8:51 - 8:53
    za 50 lat?
  • 8:55 - 8:58
    Oto pytania
  • 8:58 - 9:01
    które powinny nas martwić przez następne pół wieku.
Title:
Mikko Hypponen: Trzy typy ataku w sieci
Speaker:
Mikko Hypponen
Description:

Ekspert od cyber-przestępczości opowie nam o trzech typach sieciowego ataku na naszą prywatność i dane -- tylko dwa są uznawane za przestępstwa. "Czy możemy ślepo wierzyć jakiemukolwiek rządowi? Bo jeżeli oddamy jakieś z naszych praw, oddamy je na dobre".

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Anna Golias added a translation

Polish subtitles

Revisions