Ba loại hình tấn công qua mạng
-
0:05 - 0:08Vào thập kỷ 80
-
0:08 - 0:11tại Đông Đức cũ
-
0:11 - 0:15nếu bạn sở hữu một chiếc máy đánh chữ
-
0:15 - 0:17bạn sẽ phải đăng ký nó với chính quyền
-
0:17 - 0:19Không những vậy, bạn còn phải đăng ký
-
0:19 - 0:21một bản tài liệu mẫu
-
0:21 - 0:23được xuất ra từ chiếc máy đánh chữ đó.
-
0:23 - 0:25Mục đích của việc này
-
0:25 - 0:28là để chính quyền có thể biết được nguồn gốc của những tài liệu đó
-
0:28 - 0:31Nếu chính quyền phát hiện ra những tài liệu
-
0:31 - 0:34mang những tư tưởng không đúng đắn
-
0:34 - 0:36họ có thể truy ra
-
0:36 - 0:38ai là chủ nhân của những "tư tưởng lệch lạc" này.
-
0:38 - 0:41Và chúng ta, ở phương Tây
-
0:41 - 0:44không thể hiểu tại sao những điều đó lại có thể là sự thật
-
0:44 - 0:47khi những phương thức đó là kẻ thù của tự do ngôn luận.
-
0:47 - 0:49Chúng ta sẽ không bao giờ làm như vậy
-
0:49 - 0:52tại chính những quốc gia của mình.
-
0:52 - 0:55Nhưng ngày hôm nay, tại chính thời khắc năm 2011 này
-
0:55 - 0:59nếu bạn có mua một chiếc máy in laser màu
-
0:59 - 1:02từ bất kỳ nhà sản xuất máy in có tên tuổi nào
-
1:02 - 1:04và nếu bạn có thử in ra một trang giấy
-
1:04 - 1:06kết quả là trang giấy đó sẽ
-
1:06 - 1:09có những chấm nhỏ màu vàng nhạt
-
1:09 - 1:11được đánh dấu trên tất cả các tài liệu bạn in ra
-
1:11 - 1:14theo một kiểu ký hiệu nào đó, để từ trang giấy này
-
1:14 - 1:18có thể truy ngược lại nguồn gốc là từ bạn và chiếc máy in của bạn.
-
1:18 - 1:20Điều này đang diễn ra
-
1:20 - 1:23với chúng ta ngày hôm nay.
-
1:23 - 1:27Và có vẻ như không ai định "làm ầm lên" về chuyện này.
-
1:27 - 1:30Đây chính là một ví dụ
-
1:30 - 1:32về cách
-
1:32 - 1:35mà chính phủ của chúng ta
-
1:35 - 1:37đang sử dụng công nghệ
-
1:37 - 1:41để chống lại chúng ta, những công dân của đất nước.
-
1:41 - 1:44Và đây cũng chính là một trong ba nguồn gốc chính
-
1:44 - 1:46cho những vấn đề trên mạng hiện nay.
-
1:46 - 1:49Nhìn lại những gì đang thật sự diễn ra trong thế giới mạng,
-
1:49 - 1:52chúng ta có thể phân loại các hoạt động tấn công mạng dựa trên những kẻ tấn công
-
1:52 - 1:54Có ba nguồn tấn công chính.
-
1:54 - 1:56Từ những tội phạm mạng
-
1:56 - 1:58Như ở đây, chúng ta có Dimitry Golubov
-
1:58 - 2:00đến từ thành phố Kiev, Ukraine
-
2:00 - 2:03Và động lực của loại tội phạm mạng này
-
2:03 - 2:05rất đơn giản và dễ hiểu.
-
2:05 - 2:07Kiếm tiền !
-
2:07 - 2:09Họ sử dụng các hoạt động tấn công trực tuyến
-
2:09 - 2:11để kiếm thật nhiều tiền,
-
2:11 - 2:13rất rất nhiều tiền.
-
2:13 - 2:15Một số ví dụ điển hình
-
2:15 - 2:18về những triệu phú đến từ thế giới mạng
-
2:18 - 2:20những người kiếm được bộn tiền từ hoạt động tấn công mạng.
-
2:20 - 2:23Đây là Vladimir Tsastsin đến từ Tartu, Estonia
-
2:23 - 2:25Alfred Gonzalez.
-
2:25 - 2:27Stephen Watt.
-
2:27 - 2:29Bjorn Sundin.
-
2:29 - 2:32Matthew Anderson, Tariq Al-Daour
-
2:32 - 2:34vân vân và vân vân.
-
2:34 - 2:36Họ
-
2:36 - 2:38tìm kiếm sự giàu có từ hoạt động trên mạng,
-
2:38 - 2:41thông qua các cách thức bất hợp pháp
-
2:41 - 2:43như việc sử dụng các trojans tấn công hệ thống ngân hàng
-
2:43 - 2:45để lấy cắp tiền từ tài khoản của chúng ta
-
2:45 - 2:47khi chúng ta thực hiện các giao dịch trực tuyến
-
2:47 - 2:49hoặc với các phần mềm ghi lại thao tác bàn phím
-
2:49 - 2:52giúp họ có được thông tin thẻ tín dụng
-
2:52 - 2:55khi chúng ta mua hàng trực tuyến từ những máy tính bị lây nhiễm.
-
2:55 - 2:57Cơ quan mật vụ Hoa Kỳ,
-
2:57 - 2:592 tháng trước
-
2:59 - 3:01đã đóng băng tài khoản ngân hàng Thụy Sỹ
-
3:01 - 3:03của Sam Jain, người trong ảnh
-
3:03 - 3:06với 14.9 triệu đô la trong tài khoản
-
3:06 - 3:08tại thời điểm bị đóng băng.
-
3:08 - 3:10Jain hiện đang lẩn trốn;
-
3:10 - 3:13và không ai biết anh ta đang ở đâu.
-
3:13 - 3:16Và tôi khẳng định rằng ngày nay
-
3:16 - 3:19nguy cơ mà chúng ta
-
3:19 - 3:22trở thành nạn nhân của tội phạm mạng
-
3:22 - 3:25còn lớn hơn nguy cơ trong thế giới thực này.
-
3:25 - 3:27Và một sự thật rõ ràng là
-
3:27 - 3:29những hiểm họa này đang ngày càng trở nên tồi tệ hơn.
-
3:29 - 3:31Trong tương lai không xa, phần lớn các vụ phạm pháp
-
3:31 - 3:34sẽ xảy ra ở trên thế giới mạng.
-
3:35 - 3:37Loại tấn công mạng thứ hai
-
3:37 - 3:39mà chúng ta thấy hiện nay
-
3:39 - 3:41không đến vì mục đích kiếm tiền.
-
3:41 - 3:43Họ được thúc đẩy vì những mục đích khác --
-
3:43 - 3:45chống đối chính phủ,
-
3:45 - 3:47bất đồng chính kiến,
-
3:47 - 3:50và đôi khi cũng chỉ để vui đùa.
-
3:50 - 3:52Các nhóm như Anonymous
-
3:52 - 3:55đã nổi dậy trong 12 tháng qua
-
3:55 - 3:57và đã trở thành một lực lượng trọng yếu
-
3:57 - 4:00trong cuộc chơi tấn công mạng này.
-
4:00 - 4:02Như vậy chúng ta có ba nhóm tấn công chính:
-
4:02 - 4:04những kẻ tội phạm với mục đích kiếm tiền bất chính
-
4:04 - 4:07những hackers như Anonymous
-
4:07 - 4:09hoạt động để phản kháng
-
4:09 - 4:12và cuối cùng chính là chính phủ của chúng ta,
-
4:12 - 4:15chính phủ đang tấn công chúng ta.
-
4:16 - 4:18Có rất nhiều trường hợp
-
4:18 - 4:20giống như những gì đã xảy ra tại DigiNotar.
-
4:20 - 4:22Đây là một ví dụ điển hình về những gì sẽ xảy ra
-
4:22 - 4:24khi chính phủ thực hiện tấn công
-
4:24 - 4:26chống lại người dân của chính họ.
-
4:26 - 4:29DigiNotar là một công ty cấp phép chứng thực
-
4:29 - 4:31đến từ Hà Lan --
-
4:31 - 4:33hoặc ít nhất họ cũng đã từng là như vậy.
-
4:33 - 4:35Họ đã phải nộp đơn xin phá sản
-
4:35 - 4:38mùa thu năm ngoái
-
4:38 - 4:40vì hệ thống mạng của họ đã bị phá hủy.
-
4:40 - 4:42Ai đó đã xâm nhập vào hệ thống
-
4:42 - 4:45và phá hủy nó hoàn toàn.
-
4:45 - 4:47Vào tuần trước,
-
4:47 - 4:51trong một buổi gặp với đại diện chính phủ Hà Lan,
-
4:51 - 4:56Tôi có đặt câu hỏi cho một lãnh đạo của họ
-
4:56 - 4:59rằng liệu ông có thấy là hợp lý không
-
4:59 - 5:02nếu có ai đó phải chết
-
5:02 - 5:05vì việc DigiNotar bị tấn công.
-
5:05 - 5:10Và "CÓ" là câu trả lời của ông ta.
-
5:10 - 5:12Làm thế nào mà việc tấn công này
-
5:12 - 5:15có thể khiến ai đó mất mạng được?
-
5:15 - 5:17DigiNotar là một công ty cung cấp dịch vụ chứng thực
-
5:17 - 5:19Họ bán các chứng chỉ bảo mật
-
5:19 - 5:21Bạn sẽ làm gì với những chứng chỉ đó?
-
5:21 - 5:23Thực tế thì bạn cần một chứng thực như vậy
-
5:23 - 5:25nếu bạn có một trang web sử dụng giao thức https
-
5:25 - 5:28với dịch vụ mã hóa SSL,
-
5:28 - 5:31là kiểu dịch vụ mà Gmail đang sử dụng.
-
5:31 - 5:33Tất cả chúng ta, hoặc ít nhất là phần lớn chúng ta
-
5:33 - 5:35đang sử dụng Gmail hoặc một ứng dụng email tương tự khác,
-
5:35 - 5:37và những dịch vụ này đặc biệt phổ biến
-
5:37 - 5:39tại các quốc gia chuyên chế
-
5:39 - 5:41như Iran,
-
5:41 - 5:43nơi mà các nhà bất đồng chính kiến
-
5:43 - 5:46sẽ sử dụng các dịch vụ từ nước ngoài như Gmail
-
5:46 - 5:49bởi họ biết rõ Gmail đáng tin cậy hơn các dịch vụ nội địa khác
-
5:49 - 5:52và nó còn được mã hóa bởi giao thức SSL
-
5:52 - 5:54do đó chính phủ không thể nghe lén được
-
5:54 - 5:56các thông tin mà họ trao đổi.
-
5:56 - 5:59Nhưng mọi thứ sẽ khác, nếu chính phủ có thể tấn công vào các đơn vị cung cấp chứng chỉ bảo mật
-
5:59 - 6:01và tạo ra các chứng chỉ giả mạo.
-
6:01 - 6:03Và đó chính xác là điều đã xảy ra
-
6:03 - 6:06với DigiNotar.
-
6:09 - 6:11Vậy còn chiến dịch Mùa xuân Ả Rập
-
6:11 - 6:14và những điều đã xảy ra tại Ai Cập thì sao?
-
6:14 - 6:16Tại Ai Cập,
-
6:16 - 6:18khi những kẻ nổi loạn chiếm đóng trụ sở
-
6:18 - 6:20của đơn vị cảnh sát mật Ai Cập
-
6:20 - 6:22vào tháng 04 năm 2011
-
6:22 - 6:25họ đã phát hiện ra rất nhiều tài liệu mật.
-
6:25 - 6:27Trong đó,
-
6:27 - 6:29có tập tài liệu được đánh dấu "FINFISHER"
-
6:29 - 6:32Trong tài liệu này là những ghi chú
-
6:32 - 6:34từ một công ty có trụ sở ở Đức
-
6:34 - 6:37đã bán cho chính phủ Ai Cập
-
6:37 - 6:39rất nhiều công cụ kỹ thuật cao
-
6:39 - 6:41để có thể nghe lén
-
6:41 - 6:43trên một quy mô lớn
-
6:43 - 6:45tất cả những liên lạc và trao đổi của người dân.
-
6:45 - 6:47Họ đã bán những công cụ này
-
6:47 - 6:50cho chính phủ Ai Cập với giá 280,000 Euros.
-
6:50 - 6:53Đây chính là trụ sở chính của công ty đó.
-
6:53 - 6:55Vậy là những chính phủ phương Tây
-
6:55 - 6:58đang cung cấp cho các chính phủ độc tài những công cụ
-
6:58 - 7:01để chống lại người dân của họ.
-
7:01 - 7:04Nhưng chính phủ phương Tây cũng thực hiện điều đó ngay tại quốc gia của mình
-
7:04 - 7:06Ví dụ như ở Đức,
-
7:06 - 7:08vài tuần trước đây
-
7:08 - 7:11người ta đã phát hiện ra Trojan Scuinst,
-
7:11 - 7:13là một loại trojan
-
7:13 - 7:15được nhân viên chính phủ Đức sử dụng
-
7:15 - 7:17để điều tra người dân của họ.
-
7:17 - 7:21Nếu bạn đang bị nghi ngờ có dính líu đến một tội ác nào đó,
-
7:21 - 7:23thì điều chắc chắn là điện thoại của bạn đang có "rệp".
-
7:23 - 7:25Nhưng mọi chuyện không chỉ dừng ở đó.
-
7:25 - 7:27Họ nghe lén đường truyền Internet của bạn.
-
7:27 - 7:30Họ thậm chí sẽ sử dụng những công cụ như Trojan Scuinst
-
7:30 - 7:33để lây nhiễm vào máy tính của bạn,
-
7:33 - 7:35và từ đó họ có thể
-
7:35 - 7:37có được mọi thông tin bạn trao đổi,
-
7:37 - 7:40có được mọi cuộc hội thoại qua mạng của bạn,
-
7:40 - 7:43và có được mật khẩu của bạn.
-
7:46 - 7:48Tuy nhiên sẽ có người
-
7:48 - 7:51khi xem xét vấn đề này
-
7:51 - 7:56sẽ phản ứng như sau
-
7:56 - 7:59"Ok, nghe tệ thật đấy,
-
7:59 - 8:02nhưng nó không ảnh hưởng gì đến tôi vì tôi là một công dân gương mẫu
-
8:02 - 8:04Vậy tại sao tôi phải lo lắng?
-
8:04 - 8:07Tôi hoàn toàn không có gì khuất tất phải che dấu.
-
8:07 - 8:09Nhưng lập luận này
-
8:09 - 8:11là không hợp lý.
-
8:11 - 8:14Quyền riêng tư phải được đảm bảo.
-
8:14 - 8:19Quyền riêng tư không cần phải tranh luận.
-
8:19 - 8:21Đây không phải là vấn đề
-
8:21 - 8:25giữa quyền riêng tư
-
8:25 - 8:28và an ninh của đất nước.
-
8:28 - 8:31Đây là một vấn đề giữa tự do
-
8:31 - 8:34và sự kiểm soát.
-
8:34 - 8:38Và trong khi chúng ta vẫn tin tưởng vào chính phủ
-
8:38 - 8:41ngay lúc này, ngay tại đây, vào năm 2011 này
-
8:41 - 8:44rằng mọi quyền lợi chúng ta mất đi đều là vì những thứ tốt đẹp hơn.
-
8:44 - 8:47Và liệu chúng ta có còn tin tưởng, một cách mù quáng
-
8:47 - 8:49vào bất kỳ chính phủ tương lai nào,
-
8:49 - 8:51một chính phủ mà chúng ta có thể có
-
8:51 - 8:53trong 50 năm tới?
-
8:55 - 8:58Đó chính là câu hỏi
-
8:58 - 9:01mà chúng ta sẽ phải lo lắng trong 50 năm tiếp theo.
- Title:
- Ba loại hình tấn công qua mạng
- Speaker:
- Mikko Hypponen
- Description:
-
Chuyên gia về tội phạm công nghệ cao Mikko Hypponen trao đổi về ba hình thức tấn công trực tuyến vào quyền riêng tư và dữ liệu của chúng ta -- và thực tế là chỉ có hai trong số chúng bị coi là những hành vi phạm pháp. "Liệu chúng ta còn tin tưởng một cách mù quáng vào chính phủ trong tương lai nữa hay không? Bởi vì mọi quyền lợi mà chúng ta mất đi đều vì những điều tốt đẹp hơn.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02