Return to Video

Ba loại hình tấn công qua mạng

  • 0:05 - 0:08
    Vào thập kỷ 80
  • 0:08 - 0:11
    tại Đông Đức cũ
  • 0:11 - 0:15
    nếu bạn sở hữu một chiếc máy đánh chữ
  • 0:15 - 0:17
    bạn sẽ phải đăng ký nó với chính quyền
  • 0:17 - 0:19
    Không những vậy, bạn còn phải đăng ký
  • 0:19 - 0:21
    một bản tài liệu mẫu
  • 0:21 - 0:23
    được xuất ra từ chiếc máy đánh chữ đó.
  • 0:23 - 0:25
    Mục đích của việc này
  • 0:25 - 0:28
    là để chính quyền có thể biết được nguồn gốc của những tài liệu đó
  • 0:28 - 0:31
    Nếu chính quyền phát hiện ra những tài liệu
  • 0:31 - 0:34
    mang những tư tưởng không đúng đắn
  • 0:34 - 0:36
    họ có thể truy ra
  • 0:36 - 0:38
    ai là chủ nhân của những "tư tưởng lệch lạc" này.
  • 0:38 - 0:41
    Và chúng ta, ở phương Tây
  • 0:41 - 0:44
    không thể hiểu tại sao những điều đó lại có thể là sự thật
  • 0:44 - 0:47
    khi những phương thức đó là kẻ thù của tự do ngôn luận.
  • 0:47 - 0:49
    Chúng ta sẽ không bao giờ làm như vậy
  • 0:49 - 0:52
    tại chính những quốc gia của mình.
  • 0:52 - 0:55
    Nhưng ngày hôm nay, tại chính thời khắc năm 2011 này
  • 0:55 - 0:59
    nếu bạn có mua một chiếc máy in laser màu
  • 0:59 - 1:02
    từ bất kỳ nhà sản xuất máy in có tên tuổi nào
  • 1:02 - 1:04
    và nếu bạn có thử in ra một trang giấy
  • 1:04 - 1:06
    kết quả là trang giấy đó sẽ
  • 1:06 - 1:09
    có những chấm nhỏ màu vàng nhạt
  • 1:09 - 1:11
    được đánh dấu trên tất cả các tài liệu bạn in ra
  • 1:11 - 1:14
    theo một kiểu ký hiệu nào đó, để từ trang giấy này
  • 1:14 - 1:18
    có thể truy ngược lại nguồn gốc là từ bạn và chiếc máy in của bạn.
  • 1:18 - 1:20
    Điều này đang diễn ra
  • 1:20 - 1:23
    với chúng ta ngày hôm nay.
  • 1:23 - 1:27
    Và có vẻ như không ai định "làm ầm lên" về chuyện này.
  • 1:27 - 1:30
    Đây chính là một ví dụ
  • 1:30 - 1:32
    về cách
  • 1:32 - 1:35
    mà chính phủ của chúng ta
  • 1:35 - 1:37
    đang sử dụng công nghệ
  • 1:37 - 1:41
    để chống lại chúng ta, những công dân của đất nước.
  • 1:41 - 1:44
    Và đây cũng chính là một trong ba nguồn gốc chính
  • 1:44 - 1:46
    cho những vấn đề trên mạng hiện nay.
  • 1:46 - 1:49
    Nhìn lại những gì đang thật sự diễn ra trong thế giới mạng,
  • 1:49 - 1:52
    chúng ta có thể phân loại các hoạt động tấn công mạng dựa trên những kẻ tấn công
  • 1:52 - 1:54
    Có ba nguồn tấn công chính.
  • 1:54 - 1:56
    Từ những tội phạm mạng
  • 1:56 - 1:58
    Như ở đây, chúng ta có Dimitry Golubov
  • 1:58 - 2:00
    đến từ thành phố Kiev, Ukraine
  • 2:00 - 2:03
    Và động lực của loại tội phạm mạng này
  • 2:03 - 2:05
    rất đơn giản và dễ hiểu.
  • 2:05 - 2:07
    Kiếm tiền !
  • 2:07 - 2:09
    Họ sử dụng các hoạt động tấn công trực tuyến
  • 2:09 - 2:11
    để kiếm thật nhiều tiền,
  • 2:11 - 2:13
    rất rất nhiều tiền.
  • 2:13 - 2:15
    Một số ví dụ điển hình
  • 2:15 - 2:18
    về những triệu phú đến từ thế giới mạng
  • 2:18 - 2:20
    những người kiếm được bộn tiền từ hoạt động tấn công mạng.
  • 2:20 - 2:23
    Đây là Vladimir Tsastsin đến từ Tartu, Estonia
  • 2:23 - 2:25
    Alfred Gonzalez.
  • 2:25 - 2:27
    Stephen Watt.
  • 2:27 - 2:29
    Bjorn Sundin.
  • 2:29 - 2:32
    Matthew Anderson, Tariq Al-Daour
  • 2:32 - 2:34
    vân vân và vân vân.
  • 2:34 - 2:36
    Họ
  • 2:36 - 2:38
    tìm kiếm sự giàu có từ hoạt động trên mạng,
  • 2:38 - 2:41
    thông qua các cách thức bất hợp pháp
  • 2:41 - 2:43
    như việc sử dụng các trojans tấn công hệ thống ngân hàng
  • 2:43 - 2:45
    để lấy cắp tiền từ tài khoản của chúng ta
  • 2:45 - 2:47
    khi chúng ta thực hiện các giao dịch trực tuyến
  • 2:47 - 2:49
    hoặc với các phần mềm ghi lại thao tác bàn phím
  • 2:49 - 2:52
    giúp họ có được thông tin thẻ tín dụng
  • 2:52 - 2:55
    khi chúng ta mua hàng trực tuyến từ những máy tính bị lây nhiễm.
  • 2:55 - 2:57
    Cơ quan mật vụ Hoa Kỳ,
  • 2:57 - 2:59
    2 tháng trước
  • 2:59 - 3:01
    đã đóng băng tài khoản ngân hàng Thụy Sỹ
  • 3:01 - 3:03
    của Sam Jain, người trong ảnh
  • 3:03 - 3:06
    với 14.9 triệu đô la trong tài khoản
  • 3:06 - 3:08
    tại thời điểm bị đóng băng.
  • 3:08 - 3:10
    Jain hiện đang lẩn trốn;
  • 3:10 - 3:13
    và không ai biết anh ta đang ở đâu.
  • 3:13 - 3:16
    Và tôi khẳng định rằng ngày nay
  • 3:16 - 3:19
    nguy cơ mà chúng ta
  • 3:19 - 3:22
    trở thành nạn nhân của tội phạm mạng
  • 3:22 - 3:25
    còn lớn hơn nguy cơ trong thế giới thực này.
  • 3:25 - 3:27
    Và một sự thật rõ ràng là
  • 3:27 - 3:29
    những hiểm họa này đang ngày càng trở nên tồi tệ hơn.
  • 3:29 - 3:31
    Trong tương lai không xa, phần lớn các vụ phạm pháp
  • 3:31 - 3:34
    sẽ xảy ra ở trên thế giới mạng.
  • 3:35 - 3:37
    Loại tấn công mạng thứ hai
  • 3:37 - 3:39
    mà chúng ta thấy hiện nay
  • 3:39 - 3:41
    không đến vì mục đích kiếm tiền.
  • 3:41 - 3:43
    Họ được thúc đẩy vì những mục đích khác --
  • 3:43 - 3:45
    chống đối chính phủ,
  • 3:45 - 3:47
    bất đồng chính kiến,
  • 3:47 - 3:50
    và đôi khi cũng chỉ để vui đùa.
  • 3:50 - 3:52
    Các nhóm như Anonymous
  • 3:52 - 3:55
    đã nổi dậy trong 12 tháng qua
  • 3:55 - 3:57
    và đã trở thành một lực lượng trọng yếu
  • 3:57 - 4:00
    trong cuộc chơi tấn công mạng này.
  • 4:00 - 4:02
    Như vậy chúng ta có ba nhóm tấn công chính:
  • 4:02 - 4:04
    những kẻ tội phạm với mục đích kiếm tiền bất chính
  • 4:04 - 4:07
    những hackers như Anonymous
  • 4:07 - 4:09
    hoạt động để phản kháng
  • 4:09 - 4:12
    và cuối cùng chính là chính phủ của chúng ta,
  • 4:12 - 4:15
    chính phủ đang tấn công chúng ta.
  • 4:16 - 4:18
    Có rất nhiều trường hợp
  • 4:18 - 4:20
    giống như những gì đã xảy ra tại DigiNotar.
  • 4:20 - 4:22
    Đây là một ví dụ điển hình về những gì sẽ xảy ra
  • 4:22 - 4:24
    khi chính phủ thực hiện tấn công
  • 4:24 - 4:26
    chống lại người dân của chính họ.
  • 4:26 - 4:29
    DigiNotar là một công ty cấp phép chứng thực
  • 4:29 - 4:31
    đến từ Hà Lan --
  • 4:31 - 4:33
    hoặc ít nhất họ cũng đã từng là như vậy.
  • 4:33 - 4:35
    Họ đã phải nộp đơn xin phá sản
  • 4:35 - 4:38
    mùa thu năm ngoái
  • 4:38 - 4:40
    vì hệ thống mạng của họ đã bị phá hủy.
  • 4:40 - 4:42
    Ai đó đã xâm nhập vào hệ thống
  • 4:42 - 4:45
    và phá hủy nó hoàn toàn.
  • 4:45 - 4:47
    Vào tuần trước,
  • 4:47 - 4:51
    trong một buổi gặp với đại diện chính phủ Hà Lan,
  • 4:51 - 4:56
    Tôi có đặt câu hỏi cho một lãnh đạo của họ
  • 4:56 - 4:59
    rằng liệu ông có thấy là hợp lý không
  • 4:59 - 5:02
    nếu có ai đó phải chết
  • 5:02 - 5:05
    vì việc DigiNotar bị tấn công.
  • 5:05 - 5:10
    Và "CÓ" là câu trả lời của ông ta.
  • 5:10 - 5:12
    Làm thế nào mà việc tấn công này
  • 5:12 - 5:15
    có thể khiến ai đó mất mạng được?
  • 5:15 - 5:17
    DigiNotar là một công ty cung cấp dịch vụ chứng thực
  • 5:17 - 5:19
    Họ bán các chứng chỉ bảo mật
  • 5:19 - 5:21
    Bạn sẽ làm gì với những chứng chỉ đó?
  • 5:21 - 5:23
    Thực tế thì bạn cần một chứng thực như vậy
  • 5:23 - 5:25
    nếu bạn có một trang web sử dụng giao thức https
  • 5:25 - 5:28
    với dịch vụ mã hóa SSL,
  • 5:28 - 5:31
    là kiểu dịch vụ mà Gmail đang sử dụng.
  • 5:31 - 5:33
    Tất cả chúng ta, hoặc ít nhất là phần lớn chúng ta
  • 5:33 - 5:35
    đang sử dụng Gmail hoặc một ứng dụng email tương tự khác,
  • 5:35 - 5:37
    và những dịch vụ này đặc biệt phổ biến
  • 5:37 - 5:39
    tại các quốc gia chuyên chế
  • 5:39 - 5:41
    như Iran,
  • 5:41 - 5:43
    nơi mà các nhà bất đồng chính kiến
  • 5:43 - 5:46
    sẽ sử dụng các dịch vụ từ nước ngoài như Gmail
  • 5:46 - 5:49
    bởi họ biết rõ Gmail đáng tin cậy hơn các dịch vụ nội địa khác
  • 5:49 - 5:52
    và nó còn được mã hóa bởi giao thức SSL
  • 5:52 - 5:54
    do đó chính phủ không thể nghe lén được
  • 5:54 - 5:56
    các thông tin mà họ trao đổi.
  • 5:56 - 5:59
    Nhưng mọi thứ sẽ khác, nếu chính phủ có thể tấn công vào các đơn vị cung cấp chứng chỉ bảo mật
  • 5:59 - 6:01
    và tạo ra các chứng chỉ giả mạo.
  • 6:01 - 6:03
    Và đó chính xác là điều đã xảy ra
  • 6:03 - 6:06
    với DigiNotar.
  • 6:09 - 6:11
    Vậy còn chiến dịch Mùa xuân Ả Rập
  • 6:11 - 6:14
    và những điều đã xảy ra tại Ai Cập thì sao?
  • 6:14 - 6:16
    Tại Ai Cập,
  • 6:16 - 6:18
    khi những kẻ nổi loạn chiếm đóng trụ sở
  • 6:18 - 6:20
    của đơn vị cảnh sát mật Ai Cập
  • 6:20 - 6:22
    vào tháng 04 năm 2011
  • 6:22 - 6:25
    họ đã phát hiện ra rất nhiều tài liệu mật.
  • 6:25 - 6:27
    Trong đó,
  • 6:27 - 6:29
    có tập tài liệu được đánh dấu "FINFISHER"
  • 6:29 - 6:32
    Trong tài liệu này là những ghi chú
  • 6:32 - 6:34
    từ một công ty có trụ sở ở Đức
  • 6:34 - 6:37
    đã bán cho chính phủ Ai Cập
  • 6:37 - 6:39
    rất nhiều công cụ kỹ thuật cao
  • 6:39 - 6:41
    để có thể nghe lén
  • 6:41 - 6:43
    trên một quy mô lớn
  • 6:43 - 6:45
    tất cả những liên lạc và trao đổi của người dân.
  • 6:45 - 6:47
    Họ đã bán những công cụ này
  • 6:47 - 6:50
    cho chính phủ Ai Cập với giá 280,000 Euros.
  • 6:50 - 6:53
    Đây chính là trụ sở chính của công ty đó.
  • 6:53 - 6:55
    Vậy là những chính phủ phương Tây
  • 6:55 - 6:58
    đang cung cấp cho các chính phủ độc tài những công cụ
  • 6:58 - 7:01
    để chống lại người dân của họ.
  • 7:01 - 7:04
    Nhưng chính phủ phương Tây cũng thực hiện điều đó ngay tại quốc gia của mình
  • 7:04 - 7:06
    Ví dụ như ở Đức,
  • 7:06 - 7:08
    vài tuần trước đây
  • 7:08 - 7:11
    người ta đã phát hiện ra Trojan Scuinst,
  • 7:11 - 7:13
    là một loại trojan
  • 7:13 - 7:15
    được nhân viên chính phủ Đức sử dụng
  • 7:15 - 7:17
    để điều tra người dân của họ.
  • 7:17 - 7:21
    Nếu bạn đang bị nghi ngờ có dính líu đến một tội ác nào đó,
  • 7:21 - 7:23
    thì điều chắc chắn là điện thoại của bạn đang có "rệp".
  • 7:23 - 7:25
    Nhưng mọi chuyện không chỉ dừng ở đó.
  • 7:25 - 7:27
    Họ nghe lén đường truyền Internet của bạn.
  • 7:27 - 7:30
    Họ thậm chí sẽ sử dụng những công cụ như Trojan Scuinst
  • 7:30 - 7:33
    để lây nhiễm vào máy tính của bạn,
  • 7:33 - 7:35
    và từ đó họ có thể
  • 7:35 - 7:37
    có được mọi thông tin bạn trao đổi,
  • 7:37 - 7:40
    có được mọi cuộc hội thoại qua mạng của bạn,
  • 7:40 - 7:43
    và có được mật khẩu của bạn.
  • 7:46 - 7:48
    Tuy nhiên sẽ có người
  • 7:48 - 7:51
    khi xem xét vấn đề này
  • 7:51 - 7:56
    sẽ phản ứng như sau
  • 7:56 - 7:59
    "Ok, nghe tệ thật đấy,
  • 7:59 - 8:02
    nhưng nó không ảnh hưởng gì đến tôi vì tôi là một công dân gương mẫu
  • 8:02 - 8:04
    Vậy tại sao tôi phải lo lắng?
  • 8:04 - 8:07
    Tôi hoàn toàn không có gì khuất tất phải che dấu.
  • 8:07 - 8:09
    Nhưng lập luận này
  • 8:09 - 8:11
    là không hợp lý.
  • 8:11 - 8:14
    Quyền riêng tư phải được đảm bảo.
  • 8:14 - 8:19
    Quyền riêng tư không cần phải tranh luận.
  • 8:19 - 8:21
    Đây không phải là vấn đề
  • 8:21 - 8:25
    giữa quyền riêng tư
  • 8:25 - 8:28
    và an ninh của đất nước.
  • 8:28 - 8:31
    Đây là một vấn đề giữa tự do
  • 8:31 - 8:34
    và sự kiểm soát.
  • 8:34 - 8:38
    Và trong khi chúng ta vẫn tin tưởng vào chính phủ
  • 8:38 - 8:41
    ngay lúc này, ngay tại đây, vào năm 2011 này
  • 8:41 - 8:44
    rằng mọi quyền lợi chúng ta mất đi đều là vì những thứ tốt đẹp hơn.
  • 8:44 - 8:47
    Và liệu chúng ta có còn tin tưởng, một cách mù quáng
  • 8:47 - 8:49
    vào bất kỳ chính phủ tương lai nào,
  • 8:49 - 8:51
    một chính phủ mà chúng ta có thể có
  • 8:51 - 8:53
    trong 50 năm tới?
  • 8:55 - 8:58
    Đó chính là câu hỏi
  • 8:58 - 9:01
    mà chúng ta sẽ phải lo lắng trong 50 năm tiếp theo.
Title:
Ba loại hình tấn công qua mạng
Speaker:
Mikko Hypponen
Description:

Chuyên gia về tội phạm công nghệ cao Mikko Hypponen trao đổi về ba hình thức tấn công trực tuyến vào quyền riêng tư và dữ liệu của chúng ta -- và thực tế là chỉ có hai trong số chúng bị coi là những hành vi phạm pháp. "Liệu chúng ta còn tin tưởng một cách mù quáng vào chính phủ trong tương lai nữa hay không? Bởi vì mọi quyền lợi mà chúng ta mất đi đều vì những điều tốt đẹp hơn.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Trung Pham Bao added a translation

Vietnamese subtitles

Revisions