Микко Хиппонен: Три вида интернет-атак
-
0:05 - 0:08В 1980-е годы
-
0:08 - 0:11в коммунистической Восточной Германии
-
0:11 - 0:15если у вас была печатная машинка,
-
0:15 - 0:17нужно было зарегистрировать ее в правительстве.
-
0:17 - 0:19Зарегистрировать
-
0:19 - 0:21образец текста,
-
0:21 - 0:23напечатанный на ней.
-
0:23 - 0:25Это делалось для того,
-
0:25 - 0:28чтобы правительство могло выяснить, откуда той или иной текст.
-
0:28 - 0:31Если они находили документ,
-
0:31 - 0:34содержащий неподобающие мысли,
-
0:34 - 0:36то могли вычислить,
-
0:36 - 0:38кто их автор.
-
0:38 - 0:41Мы же на Западе
-
0:41 - 0:44не понимали, как такое возможно,
-
0:44 - 0:47так ограничивать свободу слова.
-
0:47 - 0:49Мы бы никогда так не поступили
-
0:49 - 0:52в своих странах.
-
0:52 - 0:55Но сейчас, в 2011 году
-
0:55 - 0:59если вы купите цветной лазерный принтер
-
0:59 - 1:02любого крупного производителя принтеров
-
1:02 - 1:04и распечатаете страничку,
-
1:04 - 1:06то увидите на ней
-
1:06 - 1:09еле заметные желтые точки,
-
1:09 - 1:11пропечатанные на каждой странице
-
1:11 - 1:14в комбинации, которая присуща
-
1:14 - 1:18только вашему принтеру.
-
1:18 - 1:20Это происходит с нами
-
1:20 - 1:23сейчас.
-
1:23 - 1:27И, похоже, никого не беспокоит.
-
1:27 - 1:30Это пример
-
1:30 - 1:32того, как
-
1:32 - 1:35наши собственные правительства
-
1:35 - 1:37используют технологии
-
1:37 - 1:41против нас, своих граждан.
-
1:41 - 1:44Это один из трех основных источников
-
1:44 - 1:46проблем в современном Интернете.
-
1:46 - 1:49Если взглянуть, что же происходит сейчас в Сети,
-
1:49 - 1:52можно разделить атаки по типам взломщиков.
-
1:52 - 1:54Есть три основные группы.
-
1:54 - 1:56Киберпреступники.
-
1:56 - 1:58Вот, например, Дмитрий Голубов
-
1:58 - 2:00из Киева, Украина.
-
2:00 - 2:03Мотивы киберпреступников
-
2:03 - 2:05вполне понятны.
-
2:05 - 2:07Парни делают деньги.
-
2:07 - 2:09С помощью интернет-атак
-
2:09 - 2:11они делают уйму денег,
-
2:11 - 2:13просто невероятное количество.
-
2:13 - 2:15Мы встречали несколько случаев
-
2:15 - 2:18миллионеров, даже мультимиллионеров,
-
2:18 - 2:20которые сколотили состояние кибератаками.
-
2:20 - 2:23Вот Владимир Цасцин из Тарту, Эстония.
-
2:23 - 2:25Это Альфред Гонзалез.
-
2:25 - 2:27Это Стивен Уотт.
-
2:27 - 2:29Это Бьёрн Сундин.
-
2:29 - 2:32Это Мэтью Андерсон, Тарик Аль-Даур
-
2:32 - 2:34и т.д., и т.п.
-
2:34 - 2:36Эти ребята
-
2:36 - 2:38сколотили состояния онлайн,
-
2:38 - 2:41но сделали это незаконными методами,
-
2:41 - 2:43используя, например, банковские трояны,
-
2:43 - 2:45чтобы воровать деньги со счетов,
-
2:45 - 2:47когда мы пользуемся онлайн-банкингом,
-
2:47 - 2:49или кейлоггеры,
-
2:49 - 2:52чтобы собирать информацию о наших кредитках,
-
2:52 - 2:55пока мы закупаемся в интернет-магазине через зараженный компьютер.
-
2:55 - 2:57Спецслужбы США
-
2:57 - 2:59пару месяцев назад
-
2:59 - 3:01заморозили счет в швейцарском банке,
-
3:01 - 3:03принадлежащий вот этому г-ну Сэму Джейну,
-
3:03 - 3:06так вот на счету было 14,9 млн долл. США,
-
3:06 - 3:08когда он был заморожен.
-
3:08 - 3:10Сам г-н Джейн на свободе.
-
3:10 - 3:13Никто не знает, где он.
-
3:13 - 3:16И я могу с уверенностью сказать,
-
3:16 - 3:19что для каждого из нас сейчас вероятность
-
3:19 - 3:22стать жертвой преступления в Интернете выше,
-
3:22 - 3:25чем в реальном мире.
-
3:25 - 3:27И очевидно,
-
3:27 - 3:29что дальше будет еще хуже.
-
3:29 - 3:31В будущем подавляющая масса преступлений
-
3:31 - 3:34будет совершаться онлайн.
-
3:35 - 3:37Вторая крупная группа взломщиков,
-
3:37 - 3:39деятельность которой мы сегодня наблюдаем,
-
3:39 - 3:41хочет не денег.
-
3:41 - 3:43А кое-чего другого --
-
3:43 - 3:45они хотят протест,
-
3:45 - 3:47они хотят мнение,
-
3:47 - 3:50они хотят посмеяться.
-
3:50 - 3:52Такие группировки, как Anonymous,
-
3:52 - 3:55оживились в последние 12 месяцев
-
3:55 - 3:57и стали ключевыми игроками
-
3:57 - 4:00на поле интернет-атак.
-
4:00 - 4:02Так вот, три основных вида взломщиков:
-
4:02 - 4:04преступники, которые делают это ради денег,
-
4:04 - 4:07хактивисты, например группа Anonymous,
-
4:07 - 4:09цель которых -- протест,
-
4:09 - 4:12ну и последняя группа -- государства,
-
4:12 - 4:15правительства, инициирующие атаки.
-
4:16 - 4:18Рассмотрим такие случаи,
-
4:18 - 4:20как, например, с компанией DigiNotar.
-
4:20 - 4:22Это яркий пример, что происходит,
-
4:22 - 4:24когда правительство направляет атаку
-
4:24 - 4:26против собственных граждан.
-
4:26 - 4:29DigiNotar представляет собой центр сертификации
-
4:29 - 4:31из Нидерландов.
-
4:31 - 4:33То есть, представлял.
-
4:33 - 4:35Компания была объявлена банкротом
-
4:35 - 4:38прошлой осенью
-
4:38 - 4:40из-за атаки хакеров.
-
4:40 - 4:42Кто-то совершил взлом
-
4:42 - 4:45и сделал это очень тщательно.
-
4:45 - 4:47На прошлой неделе я задал вопрос
-
4:47 - 4:51на встрече с членами правительства Нидерландов
-
4:51 - 4:56одному из руководителей группы,
-
4:56 - 4:59возможно ли, по его мнению,
-
4:59 - 5:02что из-за взлома DigiNotar
-
5:02 - 5:05погибли люди.
-
5:05 - 5:10И он ответил утвердительно.
-
5:10 - 5:12Как подобная атака
-
5:12 - 5:15может вызвать гибель людей?
-
5:15 - 5:17DigiNotar -- это центр сертификации.
-
5:17 - 5:19Он продает сертификаты.
-
5:19 - 5:21Для чего нужны сертификаты?
-
5:21 - 5:23Например, они нужны,
-
5:23 - 5:25если у вас есть сайт, на котором используются
-
5:25 - 5:28зашифрованные данные на базе https, SSL,
-
5:28 - 5:31например Gmail.
-
5:31 - 5:33Сейчас мы все или большинство из нас
-
5:33 - 5:35используем Gmail или какой-то из его конкурентов,
-
5:35 - 5:37но особенно популярны эти сервисы
-
5:37 - 5:39в тоталитарных государствах,
-
5:39 - 5:41таких как Иран,
-
5:41 - 5:43где оппозиция
-
5:43 - 5:46использует зарубежные сервисы, например Gmail,
-
5:46 - 5:49потому что знает, что они более благонадежны, чем местные,
-
5:49 - 5:52и используют шифрование на базе SSL,
-
5:52 - 5:54то есть местное правительство не может совать нос
-
5:54 - 5:56в их разговоры.
-
5:56 - 5:59Если только не взломает иностранный центр сертификации
-
5:59 - 6:01и не внедрит мошеннический сертификат.
-
6:01 - 6:03Именно это произошло
-
6:03 - 6:06в случае с DigiNotar.
-
6:09 - 6:11Что же касается «арабской весны»
-
6:11 - 6:14и событий, к примеру в Египте?
-
6:14 - 6:16В Египте
-
6:16 - 6:18протестанты захватили головной офис
-
6:18 - 6:20египетских спецслужб
-
6:20 - 6:22в апреле 2011 года,
-
6:22 - 6:25и в процессе разграбления нашли массу документов.
-
6:25 - 6:27Среди этих бумаг
-
6:27 - 6:29было соглашение под заголовком «FINFISHER».
-
6:29 - 6:32В этом соглашении были замечания
-
6:32 - 6:34от компании, находящейся в Германии,
-
6:34 - 6:37которая продала египетскому правительству
-
6:37 - 6:39набор инструментов,
-
6:39 - 6:41позволяющих вмешиваться,
-
6:41 - 6:43причем достаточно основательно,
-
6:43 - 6:45в любые процессы общения граждан страны.
-
6:45 - 6:47Они продали этот инструмент
-
6:47 - 6:50за 280 тысяч евро правительству Египта.
-
6:50 - 6:53Вот головной офис этой компании.
-
6:53 - 6:55Таким образом, правительства Запада
-
6:55 - 6:58предоставляют тоталитарным правительствам инструменты,
-
6:58 - 7:01позволяющие вмешиваться в жизнь их граждан.
-
7:01 - 7:04Но правительства Запада и сами это делают.
-
7:04 - 7:06Например, в Германии
-
7:06 - 7:08всего пару недель назад
-
7:08 - 7:11был найдет так называемый троян Scuinst,
-
7:11 - 7:13который использовался
-
7:13 - 7:15членами правительства Германии
-
7:15 - 7:17для слежки за собственными гражданами.
-
7:17 - 7:21Если вас подозревают в криминале,
-
7:21 - 7:23вполне очевидно, что на вашем телефоне прослушка.
-
7:23 - 7:25Но сейчас этим дело не ограничивается.
-
7:25 - 7:27Перехватывается информация, которую вы передаете через Интернет.
-
7:27 - 7:30Они даже используют методы, подобные запуску трояна Scuinst,
-
7:30 - 7:33чтобы заразить ваш компьютер,
-
7:33 - 7:35что позволит им
-
7:35 - 7:37отслеживать всё ваше общение,
-
7:37 - 7:40прослушивать онлайн-разговоры,
-
7:40 - 7:43собирать ваши пароли.
-
7:46 - 7:48Если задуматься
-
7:48 - 7:51о подобных вещах,
-
7:51 - 7:56первой мыслью будет:
-
7:56 - 7:59«Да, звучит не очень,
-
7:59 - 8:02но как это может мне повредить, я законопослушный гражданин.
-
8:02 - 8:04Чего мне беспокоиться?
-
8:04 - 8:07Ведь мне нечего скрывать».
-
8:07 - 8:09Но этот аргумент --
-
8:09 - 8:11это ерунда.
-
8:11 - 8:14Частная жизнь неприкосновенна.
-
8:14 - 8:19Это не должно обсуждаться.
-
8:19 - 8:21Это не конфликт
-
8:21 - 8:25частной жизни
-
8:25 - 8:28и безопасности.
-
8:28 - 8:31Это конфликт свободы
-
8:31 - 8:34и контроля.
-
8:34 - 8:38Пусть сейчас мы доверяем своему правительству
-
8:38 - 8:41здесь и сейчас, в 2011 году,
-
8:41 - 8:44любое право, которым мы поступаемся, мы теряем навсегда.
-
8:44 - 8:47Доверяем ли мы слепо
-
8:47 - 8:49любому будущему правительству,
-
8:49 - 8:51которое может прийти к власти
-
8:51 - 8:53через 50 лет?
-
8:55 - 8:58Вот чем
-
8:58 - 9:01нам необходимо обеспокоиться на ближайшие 50 лет.
- Title:
- Микко Хиппонен: Три вида интернет-атак
- Speaker:
- Mikko Hypponen
- Description:
-
Специалист по киберпреступлениям Микко Хиппонен рассказывает о трех видах интернет-атак на нашу личную информацию и данные — и только два из них считаются преступлениями. «Готовы ли мы слепо доверять любому будущему правительству? Потому что любое право, которым мы поступаемся, мы теряем навсегда».
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02