Return to Video

שלושה סוגים של התקפות מקוונות | מיקו ה. היפונן | טדXבריסל

  • 0:11 - 0:13
    בשנות ה-80,
  • 0:14 - 0:17
    במזרח גרמניה הקומוניסטית,
  • 0:18 - 0:20
    אם הייתה ברשותך מכונת כתיבה,
  • 0:21 - 0:24
    היה צריך לרשום אותה בממשלה.
  • 0:24 - 0:25
    היה צריך לרשום
  • 0:25 - 0:27
    דף דוגמא של טקסט
  • 0:27 - 0:29
    ממכונת הכתיבה.
  • 0:29 - 0:30
    וזה נעשה
  • 0:30 - 0:35
    כדי שהממשלה תוכל לעקוב
    אחרי המקור של טקסטים.
  • 0:35 - 0:36
    אם הם מצאו דף
  • 0:36 - 0:40
    שהיתה בו מחשבה מהסוג הלא נכון,
  • 0:40 - 0:42
    הם יכלו לאתר
  • 0:42 - 0:44
    מי יצר את המחשבה הזו.
  • 0:44 - 0:46
    ואנחנו במערב,
  • 0:47 - 0:50
    לא יכולנו להבין איך מישהו
    יכול לעשות את זה,
  • 0:50 - 0:54
    כמה זה מגביל את חופש הביטוי.
  • 0:54 - 0:55
    אנחנו אף פעם לא נעשה את זה
  • 0:55 - 0:57
    במדינות שלנו.
  • 0:59 - 1:01
    אבל היום ב-2011,
  • 1:01 - 1:04
    אם אתם הולכים לקנות
    מדפסת לייזר צבעונית
  • 1:05 - 1:09
    שכל אחד מהיצרנים הגדולים
    של מדפסות הלייזר
  • 1:09 - 1:10
    ומדפיסים דף,
  • 1:10 - 1:12
    בדף הזה יהיו
  • 1:12 - 1:15
    נקודות צהובות חלשות
  • 1:15 - 1:18
    המודפסות על כל דף
  • 1:18 - 1:20
    בתבנית שהופכת את הדף לייחודי
  • 1:20 - 1:23
    לך ולמדפסת שלך.
  • 1:25 - 1:26
    זה קורה
  • 1:26 - 1:28
    לנו היום.
  • 1:30 - 1:33
    ולא נראה שזה מפריע לאף אחד.
  • 1:33 - 1:36
    וזו דוגמא
  • 1:36 - 1:38
    לדרכים
  • 1:38 - 1:40
    שבהן הממשלות שלנו
  • 1:41 - 1:43
    משתמשות בטכנולוגיה
  • 1:43 - 1:46
    נגדנו, האזרחים.
  • 1:47 - 1:50
    וזה אחד מתוך שלושה מקורות עיקריים
  • 1:50 - 1:52
    לבעיות מקוונות היום.
  • 1:52 - 1:55
    אם אנחנו מסתכלים
    על מה באמת מתרחש בעולם האינטרנטי,
  • 1:55 - 1:58
    אנחנו יכולים לקבץ את התקיפות
    על בסיס התוקפים.
  • 1:58 - 2:00
    יש לנו שלוש קבוצות עיקריות.
  • 2:00 - 2:02
    יש לנו פושעים מקוונים.
  • 2:02 - 2:04
    כמו פה, יש לנו את מר דמיטרי גולובוב
  • 2:04 - 2:07
    מהעיר קייב שבאוקראינה.
  • 2:07 - 2:09
    והמניעים של פושעים מקוונים
  • 2:09 - 2:11
    מאוד קלים להבנה.
  • 2:11 - 2:13
    האנשים האלה עושים כסף.
  • 2:13 - 2:15
    הם משתמשים בהתקפות מקוונות
  • 2:15 - 2:17
    כדי לעשות הרבה כסף,
  • 2:17 - 2:19
    והרבה מאוד ממנו.
  • 2:19 - 2:22
    למעשה, יש לנו מספר תיקים
  • 2:22 - 2:25
    של מיליונרים מקוונים, מולטי-מיליונרים,
  • 2:25 - 2:27
    שעשו את הכסף שלהם על ידי ההתקפות שלהם.
  • 2:27 - 2:30
    זה ולדימיר צאצין מטארטו שבאסטוניה.
  • 2:30 - 2:32
    זה אלפרד גונזלס.
  • 2:32 - 2:34
    זה סטיבן וואט.
  • 2:34 - 2:35
    זה ביורן סונדין.
  • 2:35 - 2:38
    זה מת'יו אנדרסון, טאריק אל ד'אור,
  • 2:38 - 2:40
    וכן הלאה וכן הלאה.
  • 2:40 - 2:42
    האנשים האלה
  • 2:42 - 2:45
    עושים את הונם בצורה מקוונת,
  • 2:45 - 2:47
    אבל הם עושים את זה בדרכים הלא-חוקיות
  • 2:47 - 2:50
    של שימוש ב"סוסים טרויאנים" בנקאיים
  • 2:50 - 2:52
    כדי לגנוב כסף מחשבונות הבנק שלנו
  • 2:52 - 2:54
    בזמן שאנחנו עושים פעולות בנקאיות ברשת
  • 2:54 - 2:56
    או עם מעקב אחרי לחיצות על המקלדת
  • 2:56 - 2:58
    כדי לאסוף מידע על כרטיס האשראי שלנו
  • 2:58 - 3:01
    בזמן שאנחנו עושים קניות מקוונות
    ממחשב נגוע.
  • 3:01 - 3:03
    השירות החשאי של ארצות הברית,
  • 3:03 - 3:05
    לפני חודשיים,
  • 3:05 - 3:07
    הקפיא את חשבון הבנק השוויצרי
  • 3:07 - 3:09
    של מר סאם ג'יין,
  • 3:09 - 3:13
    ובחשבון הבנק הזה היו 14.9 מיליון דולר
  • 3:13 - 3:15
    כשהוא הוקפא.
  • 3:15 - 3:17
    מר ג'יין עצמו חופשי,
  • 3:17 - 3:19
    אף אחד לא יודע היכן הוא.
  • 3:19 - 3:21
    ואני טוען שכבר היום
  • 3:22 - 3:25
    יש סבירות גבוהה יותר לכל אחד מאיתנו
  • 3:25 - 3:28
    להיות קורבן לפשע מקוון
  • 3:28 - 3:31
    מאשר בעולם האמיתי.
  • 3:32 - 3:33
    וזה מאוד ברור
  • 3:33 - 3:35
    שזה רק הולך להיות גרוע יותר.
  • 3:35 - 3:37
    בעתיד, רוב הפשע
  • 3:37 - 3:40
    יתרחש בעולם המקוון.
  • 3:42 - 3:44
    הקבוצה השנייה העיקרית של תוקפים
  • 3:44 - 3:45
    שאנחנו רואים היום
  • 3:45 - 3:48
    הם לא מונעים מכסף.
  • 3:48 - 3:50
    הם מונעים מדבר אחר -
  • 3:50 - 3:52
    הם מונעים ממחאות,
  • 3:52 - 3:54
    הם מונעים מדעה,
  • 3:54 - 3:56
    מונעים מהצחוק.
  • 3:56 - 3:58
    קבוצות כמו אנונימוס
  • 3:58 - 4:01
    צמחו ב-12 החודשים האחרונים
  • 4:01 - 4:03
    והפכו להיות שחקן רציני
  • 4:03 - 4:06
    בתחום של תקיפות מקוונות.
  • 4:07 - 4:09
    אז אלו שלושת סוגי התוקפים העיקריים:
  • 4:09 - 4:11
    פושעים שעושים זאת בשביל הכסף,
  • 4:11 - 4:13
    האקטיביסטים כמו אנונימוס
  • 4:13 - 4:15
    שעושים את זה בשביל המחאה,
  • 4:15 - 4:18
    ואז הקבוצה האחרונה היא מדינות,
  • 4:18 - 4:21
    ממשלות שעושות את ההתקפות האלו.
  • 4:23 - 4:25
    ואז אנחנו מסתכלים על תיקים
  • 4:25 - 4:27
    כמו מה שקרה בדיגינוטר.
  • 4:27 - 4:29
    זו דוגמא מעולה למה שקורה
  • 4:29 - 4:30
    כשממשלות תוקפות
  • 4:30 - 4:33
    נגד האזרחים שלהן.
  • 4:33 - 4:36
    דיגינוטר היא רשות לאישורים
  • 4:36 - 4:38
    מהולנד -
  • 4:38 - 4:40
    או יותר נכון, היתה.
  • 4:40 - 4:41
    היא נגררה לפשיטת רגל
  • 4:41 - 4:44
    בסתיו האחרון
  • 4:44 - 4:46
    כיוון שפרצו למחשבים שלהם.
  • 4:46 - 4:48
    מישהו פרץ אליהם
  • 4:48 - 4:50
    ופרץ באופן יסודי.
  • 4:51 - 4:54
    ובשבוע שעבר שאלתי,
  • 4:54 - 4:57
    בפגישה עם נציגים מממשלת הולנד,
  • 4:57 - 5:01
    אני שאלתי את אחד מראשי הצוות
  • 5:03 - 5:05
    האם הוא חושב שזה סביר
  • 5:05 - 5:07
    שאנשים מתו
  • 5:07 - 5:10
    בגלל הפריצה לדיגינוטר.
  • 5:12 - 5:14
    התשובה שלו היתה - כן.
  • 5:16 - 5:18
    אז איך אנשים מתים
  • 5:18 - 5:21
    כתוצאה מפריצה שכזו?
  • 5:21 - 5:23
    אז דיגינוטר היא רשות לאישורים.
  • 5:23 - 5:25
    הם מוכרים אישורים.
  • 5:25 - 5:27
    מה אתם עושים עם אישורים?
  • 5:27 - 5:28
    צריך אישור
  • 5:28 - 5:31
    אם יש לכם אתר שיש לו https,
  • 5:31 - 5:33
    שירותים מוצפנים ב-SSL,
  • 5:33 - 5:36
    שירותים כמו ג'ימייל.
  • 5:38 - 5:39
    עכשיו, כולנו, או חלק גדול מאיתנו,
  • 5:39 - 5:42
    משתמשים בג'ימייל
    או באחת מהמתחרות,
  • 5:42 - 5:44
    אבל השירותים האלו הם פופולריים במיוחד
  • 5:44 - 5:46
    במדינות טוטאליטריות
  • 5:46 - 5:47
    כמו איראן,
  • 5:47 - 5:49
    היכן שמתנגדים למשטר
  • 5:49 - 5:52
    משתמשים בשירותים זרים כמו ג'ימייל
  • 5:52 - 5:55
    כי הם יודעים שאפשר לסמוך עליהם
    יותר מאשר על השירותים המקומיים
  • 5:55 - 5:58
    ושהם מוצפנים על קשרי SSL,
  • 5:58 - 6:00
    אז הממשלה המקומית לא יכולה לרחרח
  • 6:00 - 6:02
    בדיונים שלהם.
  • 6:02 - 6:06
    רק שהם כן יכולים, אם הם פורצים
    לרשות זרה לאישורים
  • 6:06 - 6:08
    ומוציאים אישורים שקריים.
  • 6:08 - 6:10
    וזה בדיוק מה שקרה
  • 6:10 - 6:12
    במקרה של דיגינוטר.
  • 6:16 - 6:18
    מה עם "האביב הערבי"
  • 6:18 - 6:21
    ודברים שקרו לדוגמא במצרים?
  • 6:21 - 6:22
    אז במצרים,
  • 6:22 - 6:24
    המפגינים בזזו את מטה
  • 6:24 - 6:26
    המשטרה החשאית המצרית
  • 6:26 - 6:28
    באפריל 2011,
  • 6:28 - 6:31
    וכשהם בזזו את הבניין,
    הם מצאו ערמות של נייר.
  • 6:31 - 6:33
    ובין הניירות האלו,
  • 6:33 - 6:36
    היתה תיקייה שנקראה "פינפישר".
  • 6:36 - 6:38
    ובתוך התיקייה הזו היו פתקים
  • 6:38 - 6:41
    מחברה שממוקמת בגרמניה
  • 6:41 - 6:44
    שמכרה לממשלה המצרית
  • 6:44 - 6:46
    ערכת כלים
  • 6:46 - 6:47
    כדי ליירט
  • 6:47 - 6:49
    ובקנה מידה גדול מאוד -
  • 6:49 - 6:52
    את כל התקשורת של האזרחים במדינה.
  • 6:52 - 6:53
    הם מכרו את הכלי הזה
  • 6:53 - 6:57
    תמורת 280,000 יורו לממשלה המצרית.
  • 6:57 - 6:59
    מטה החברה הוא ממש כאן.
  • 6:59 - 7:01
    אז ממשלות מערביות מספקות
  • 7:01 - 7:04
    לממשלות טוטאליטריות כלים
  • 7:04 - 7:06
    כדי להשתמש בהם נגד האזרחים שלהם.
  • 7:08 - 7:11
    אבל ממשלות מערביות עושות את זה גם בעצמן.
  • 7:11 - 7:12
    לדוגמא, בגרמניה,
  • 7:12 - 7:14
    רק לפני שבועיים
  • 7:14 - 7:17
    נמצא מה שנקרא הסוס הטריאני המדיני,
  • 7:17 - 7:18
    שהיה סוס טרויאני
  • 7:18 - 7:21
    בשימוש על ידי גורמים רשמיים מממשלת גרמניה
  • 7:21 - 7:23
    כדי לחקור את האזרחים שלהם עצמם.
  • 7:23 - 7:27
    אם אתם חשודים בתיק פלילי,
  • 7:27 - 7:30
    טוב זה די ברור,
    הטלפון שלכם יצותת.
  • 7:30 - 7:32
    אבל היום, זה ממשיך מעבר לזה.
  • 7:32 - 7:34
    הם יצותתו לחיבור האינטרנט שלכם.
  • 7:34 - 7:36
    הם אפילו ישתמשו בכלים
    כמו סוס טרויאני מדיני
  • 7:36 - 7:39
    כדי להדביק את המחשב שלך בסוס טרויאני,
  • 7:39 - 7:41
    שמאפשר להם
  • 7:41 - 7:43
    לראות את כל התקשורת שלכם,
  • 7:43 - 7:46
    להקשיב לדיונים המקוונים שלכם,
  • 7:46 - 7:48
    לאסוף את הסיסמאות שלכם.
  • 7:52 - 7:55
    עכשיו, כשאנחנו חושבים באופן מעמיק יותר
  • 7:55 - 7:57
    על דברים כאלה,
  • 7:57 - 8:02
    התגובה הברורה מאנשים
    צריכה להיות זו -
  • 8:03 - 8:05
    "בסדר, זה נשמע גרוע,
  • 8:05 - 8:09
    אבל זה לא ממש
    משפיע עליי כי אני אזרח שומר חוק.
  • 8:09 - 8:11
    למה אני צריך לדאוג?
  • 8:11 - 8:13
    כי אין לי מה להסתיר."
  • 8:14 - 8:15
    וזה טיעון
  • 8:15 - 8:17
    שאין בו הגיון.
  • 8:17 - 8:20
    פרטיות היא מוחלטת.
  • 8:21 - 8:24
    פרטיות לא עומדת לדיון.
  • 8:25 - 8:26
    זו לא שאלה
  • 8:26 - 8:29
    בין פרטיות
  • 8:31 - 8:34
    לביטחון.
  • 8:34 - 8:37
    זו שאלה של חופש
  • 8:38 - 8:40
    נגד שליטה.
  • 8:40 - 8:44
    ובזמן שאנחנו אולי סומכים
    על הממשלות שלנו
  • 8:44 - 8:47
    עכשיו, ממש עכשיו ב-2011,
  • 8:47 - 8:50
    כל זכות שאנחנו נוותר עליה,
    לא תחזור אף פעם.
  • 8:50 - 8:54
    והאם אנחנו סומכים, באופן עיוור,
  • 8:54 - 8:55
    על כל ממשלה עתידית,
  • 8:55 - 8:57
    ממשלה שאולי תהיה
  • 8:57 - 8:59
    בעוד 50 שנה מהיום?
  • 9:02 - 9:04
    ואלו השאלות
  • 9:04 - 9:07
    שאנחנו צריכים לדאוג
    לגביהן ב-50 השנים הבאות.
  • 9:08 - 9:10
    תודה רבה לכם.
    (מחיאות כפיים)
Title:
שלושה סוגים של התקפות מקוונות | מיקו ה. היפונן | טדXבריסל
Description:

המומחה לפשע מקוון מיקו היפונן מדבר איתנו על שלושה סוגים של תקיפות מקוונות על הפרטיות והמידע שלנו - ורק שתיים מהן נחשבים לפשע. "האם אנחנו סומכים באופן עיוור על כל ממשלה עתידית? כי כל זכות שאנחנו מוותרים עליה, אנחנו מוותרים עליה לתמיד."

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
09:17

Hebrew subtitles

Revisions