Return to Video

Mikko Hypponen: Tre tipi di attacchi informatici

  • 0:05 - 0:08
    Negli anni '80
  • 0:08 - 0:11
    nella Germania comunista,
  • 0:11 - 0:15
    se possedevi una macchina da scrivere
  • 0:15 - 0:17
    dovevi registrarla obbligatoriamente.
  • 0:17 - 0:19
    Dovevi registrare
  • 0:19 - 0:21
    un foglio di testo
  • 0:21 - 0:23
    battuto con quella macchina.
  • 0:23 - 0:25
    In questo modo
  • 0:25 - 0:28
    il governo poteva risalire al suo autore.
  • 0:28 - 0:31
    Se avessero trovato un foglio dattiloscritto
  • 0:31 - 0:34
    con frasi non idonee,
  • 0:34 - 0:36
    avrebbero potuto identificare
  • 0:36 - 0:38
    il suo autore.
  • 0:38 - 0:41
    In Occidente
  • 0:41 - 0:44
    non potevamo capire come fosse possibile
  • 0:44 - 0:47
    limitare in quel modo la libertà di espressione.
  • 0:47 - 0:49
    Non lo avremmo mai permesso
  • 0:49 - 0:52
    nei nostri paesi.
  • 0:52 - 0:55
    Ma oggi, nel 2011,
  • 0:55 - 0:59
    se comprate una stampante laser a colori
  • 0:59 - 1:02
    presso uno qualsiasi dei maggiori distributori
  • 1:02 - 1:04
    e ne stampate una pagina,
  • 1:04 - 1:06
    la pagina avrà
  • 1:06 - 1:09
    dei puntini gialli,
  • 1:09 - 1:11
    stampati su ogni singola pagina
  • 1:11 - 1:14
    secondo uno schema che rende la pagina
  • 1:14 - 1:18
    unica per voi e per la stampante.
  • 1:18 - 1:20
    Questo accade
  • 1:20 - 1:23
    oggi.
  • 1:23 - 1:27
    E sembra che a nessuno importi niente.
  • 1:27 - 1:30
    Questo è un esempio
  • 1:30 - 1:32
    di come
  • 1:32 - 1:35
    i nostri governi
  • 1:35 - 1:37
    stiano usando la tecnologia
  • 1:37 - 1:41
    contro di noi, i cittadini.
  • 1:41 - 1:44
    Questa è una delle tre fonti dei problemi
  • 1:44 - 1:46
    online di oggi.
  • 1:46 - 1:49
    Se diamo uno sguardo a ciò che sta succedendo nel mondo online,
  • 1:49 - 1:52
    possiamo raggruppare gli attacchi in base a chi li effettua.
  • 1:52 - 1:54
    Ci sono tre gruppi principali.
  • 1:54 - 1:56
    Abbiamo i criminali online.
  • 1:56 - 1:58
    Qui, per esempio, c'è il Sig. Dimitry Golubov
  • 1:58 - 2:00
    dalla città di Kiev in Ucraina.
  • 2:00 - 2:03
    E le ragioni dei criminali online
  • 2:03 - 2:05
    sono facili da capire.
  • 2:05 - 2:07
    Questa gente fa soldi.
  • 2:07 - 2:09
    Usano gli attacchi online
  • 2:09 - 2:11
    per fare soldi,
  • 2:11 - 2:13
    ma proprio tanti.
  • 2:13 - 2:15
    Abbiamo di fatto diversi casi
  • 2:15 - 2:18
    di milionari online, multimilionari,
  • 2:18 - 2:20
    che si sono arricchiti con i loro attacchi.
  • 2:20 - 2:23
    Questo è Vladimir Tsastsin da Tartu in Estonia.
  • 2:23 - 2:25
    Questo è Alfred Gonzalez.
  • 2:25 - 2:27
    Stephen Watt.
  • 2:27 - 2:29
    Questo è Bjorn Sundin.
  • 2:29 - 2:32
    Qui abbiamo Matthew Anderson, Tariq Al-Daour
  • 2:32 - 2:34
    e così via.
  • 2:34 - 2:36
    Questa gente
  • 2:36 - 2:38
    fa fortuna online,
  • 2:38 - 2:41
    ma lo fanno in modo illegale
  • 2:41 - 2:43
    facendo uso di espedienti come i trojan bancari
  • 2:43 - 2:45
    per rubare soldi dai nostri conti bancari,
  • 2:45 - 2:47
    mentre facciamo operazioni online,
  • 2:47 - 2:49
    o facendo uso di keylogger
  • 2:49 - 2:52
    per rubare i dati delle nostre carte di credito
  • 2:52 - 2:55
    quando facciamo acquisti online su un computer infettato.
  • 2:55 - 2:57
    I servizi segreti Statunitensi,
  • 2:57 - 2:59
    due mesi fa,
  • 2:59 - 3:01
    hanno congelato il conto svizzero
  • 3:01 - 3:03
    del Sig. Sam Jain che vedete qui,
  • 3:03 - 3:06
    e sul conto c'erano 14,9 milioni di dollari americani
  • 3:06 - 3:08
    quando lo hanno bloccato.
  • 3:08 - 3:10
    Il Sig. Jain stesso è a piede libero;
  • 3:10 - 3:13
    nessuno sa dove si trovi.
  • 3:13 - 3:16
    E io vi dico che già oggi
  • 3:16 - 3:19
    è sempre più probabile per ognuno
  • 3:19 - 3:22
    di noi diventare vittima di un reato online,
  • 3:22 - 3:25
    piuttosto che di un reato non virtuale.
  • 3:25 - 3:27
    Ed è ovvio
  • 3:27 - 3:29
    che sarà sempre peggio.
  • 3:29 - 3:31
    In futuro la maggior parte dei reati
  • 3:31 - 3:34
    avverrà online.
  • 3:35 - 3:37
    Il secondo maggiore gruppo di attacchi
  • 3:37 - 3:39
    a cui assistiamo oggi
  • 3:39 - 3:41
    non è motivato da denaro.
  • 3:41 - 3:43
    Sono motivati da altro --
  • 3:43 - 3:45
    dalla protesta,
  • 3:45 - 3:47
    da un'opinione,
  • 3:47 - 3:50
    o solo per farsi due risate.
  • 3:50 - 3:52
    Gruppi come Anonymous
  • 3:52 - 3:55
    si sono messi in evidenza negli ultimi 12 mesi
  • 3:55 - 3:57
    e sono tra i principali artefici
  • 3:57 - 4:00
    degli attacchi online.
  • 4:00 - 4:02
    Questi sono i 3 principali autori di attacchi informatici:
  • 4:02 - 4:04
    criminali che lo fanno per soldi,
  • 4:04 - 4:07
    'hacktivisti' come Anonymous
  • 4:07 - 4:09
    che lo fanno per protesta,
  • 4:09 - 4:12
    ma gli ultimi sono alcuni stati nazionali,
  • 4:12 - 4:15
    sono i loro governi a condurre gli attacchi.
  • 4:16 - 4:18
    E poi abbiamo casi
  • 4:18 - 4:20
    come quello di DigiNotar.
  • 4:20 - 4:22
    Questo è un primo esempio di ciò che succede
  • 4:22 - 4:24
    quando i governi attaccano
  • 4:24 - 4:26
    i propri cittadini.
  • 4:26 - 4:29
    DigiNotar è un'autorità di certificazione
  • 4:29 - 4:31
    olandese --
  • 4:31 - 4:33
    o, meglio, lo era.
  • 4:33 - 4:35
    Stava andando in bancarotta
  • 4:35 - 4:38
    lo scorso autunno
  • 4:38 - 4:40
    dopo l'attacco di alcuni hacker.
  • 4:40 - 4:42
    Erano entrati nel sistema
  • 4:42 - 4:45
    e l'avevano violato completamente.
  • 4:45 - 4:47
    La scorsa settimana,
  • 4:47 - 4:51
    durante un meeting con rappresentanti del governo olandese,
  • 4:51 - 4:56
    ho chiesto a uno dei leader del gruppo
  • 4:56 - 4:59
    se ritenesse plausibile
  • 4:59 - 5:02
    che qualcuno morisse
  • 5:02 - 5:05
    in seguito al caso DigiNotar.
  • 5:05 - 5:10
    La risposta è stata 'sì'.
  • 5:10 - 5:12
    Ma com'è possibile morire
  • 5:12 - 5:15
    a causa di una violazione informatica?
  • 5:15 - 5:17
    Beh, la DigiNotar è un'autorità di certificazione.
  • 5:17 - 5:19
    Vendono certificati.
  • 5:19 - 5:21
    A cosa serve un certificato?
  • 5:21 - 5:23
    Vi serve un certificato
  • 5:23 - 5:25
    se avete un sito 'https',
  • 5:25 - 5:28
    con protocollo di sicurezza SSL,
  • 5:28 - 5:31
    tipo Gmail.
  • 5:31 - 5:33
    Ora noi tutti, o quasi,
  • 5:33 - 5:35
    usiamo Gmail o software simili,
  • 5:35 - 5:37
    ma questi servizi sono particolarmente popolari
  • 5:37 - 5:39
    negli stati totalitari
  • 5:39 - 5:41
    come l'Iran,
  • 5:41 - 5:43
    in cui i dissidenti
  • 5:43 - 5:46
    usano servizi stranieri come Gmail
  • 5:46 - 5:49
    perché sanno che sono più affidabili dei servizi locali
  • 5:49 - 5:52
    e i contenuti sono crittografati con connessioni SSL,
  • 5:52 - 5:54
    per cui il governo locale non può mettere il naso
  • 5:54 - 5:56
    nelle loro discussioni.
  • 5:56 - 5:59
    Ma lo potrebbe fare se violassero una C.A. straniera
  • 5:59 - 6:01
    ed emettessero certificati fasulli.
  • 6:01 - 6:03
    Ed è proprio quello che è successo
  • 6:03 - 6:06
    nel caso DigiNotar.
  • 6:09 - 6:11
    E che dire della Primavera Araba
  • 6:11 - 6:14
    e di tutto ciò che è successo, ad esempio, in Egitto?
  • 6:14 - 6:16
    Bene, in Egitto
  • 6:16 - 6:18
    i rivoltosi hanno depredato le sedi
  • 6:18 - 6:20
    della polizia segreta egiziana
  • 6:20 - 6:22
    nell'aprile 2011,
  • 6:22 - 6:25
    e negli edifici hanno trovato moltissima documentazione.
  • 6:25 - 6:27
    Tra i documenti
  • 6:27 - 6:29
    c'era un raccoglitore con scritto "FINFISHER".
  • 6:29 - 6:32
    Conteneva delle annotazioni
  • 6:32 - 6:34
    di una società con sede in Germania
  • 6:34 - 6:37
    che aveva venduto al governo egiziano
  • 6:37 - 6:39
    una serie di strumenti
  • 6:39 - 6:41
    per l'intercettazione --
  • 6:41 - 6:43
    e su vasta scala --
  • 6:43 - 6:45
    di tutte le comunicazioni dei propri cittadini.
  • 6:45 - 6:47
    Hanno venduto questi strumenti
  • 6:47 - 6:50
    per 280mila Euro al governo egiziano.
  • 6:50 - 6:53
    La sede della società è proprio lì.
  • 6:53 - 6:55
    Dunque dei governi occidentali
  • 6:55 - 6:58
    stanno fornendo ad alcuni governi totalitari i mezzi
  • 6:58 - 7:01
    per contrastare i propri cittadini.
  • 7:01 - 7:04
    Ma i governi occidentali danneggiano anche se stessi.
  • 7:04 - 7:06
    Ad esempio, in Germania,
  • 7:06 - 7:08
    solo un paio di settimane fa,
  • 7:08 - 7:11
    è stato identificato lo Scuinst Trojan,
  • 7:11 - 7:13
    un trojan
  • 7:13 - 7:15
    usato dai governanti tedeschi
  • 7:15 - 7:17
    per indagare sui propri cittadini.
  • 7:17 - 7:21
    Se fate parte di una lista di indagati,
  • 7:21 - 7:23
    beh, è ovvio, il vostro telefono verrà messo sotto controllo.
  • 7:23 - 7:25
    Ma oggi vanno oltre.
  • 7:25 - 7:27
    Entreranno nel vostro collegamento a Internet.
  • 7:27 - 7:30
    Faranno perfino uso di strumenti come Scuinst Trojan
  • 7:30 - 7:33
    per infettare il vostro PC con un trojan,
  • 7:33 - 7:35
    che consentirà loro
  • 7:35 - 7:37
    di rintracciare tutte le vostre comunicazioni,
  • 7:37 - 7:40
    ascoltare le vostre conversazioni online,
  • 7:40 - 7:43
    raccogliere le vostre password.
  • 7:46 - 7:48
    Ora, se pensiamo bene
  • 7:48 - 7:51
    a questi fatti,
  • 7:51 - 7:56
    la risposta ovvia della gente dovrebbe essere
  • 7:56 - 7:59
    "D'accordo, non sembra corretto,
  • 7:59 - 8:02
    ma non mi riguarda perché osservo la legge.
  • 8:02 - 8:04
    Perché dovrei essere preoccupato?
  • 8:04 - 8:07
    Non ho nulla da nascondere".
  • 8:07 - 8:09
    È un'osservazione
  • 8:09 - 8:11
    senza senso.
  • 8:11 - 8:14
    Parliamo di privacy.
  • 8:14 - 8:19
    Il diritto alla privacy non si discute.
  • 8:19 - 8:21
    Non si tratta di scegliere
  • 8:21 - 8:25
    tra privacy
  • 8:25 - 8:28
    e sicurezza.
  • 8:28 - 8:31
    Ma tra libertà
  • 8:31 - 8:34
    e controllo.
  • 8:34 - 8:38
    E anche se potremmo fidarci dei nostri governanti
  • 8:38 - 8:41
    adesso, nel 2011,
  • 8:41 - 8:44
    ogni diritto a cui rinunciamo lo perdiamo per sempre.
  • 8:44 - 8:47
    E possiamo dire di avere cieca fiducia
  • 8:47 - 8:49
    in ogni governo futuro,
  • 8:49 - 8:51
    qualsiasi forma di governo
  • 8:51 - 8:53
    da qui a 50 anni?
  • 8:55 - 8:58
    Queste sono le domande
  • 8:58 - 9:01
    che dovremmo porci per i prossimi 50 anni.
Title:
Mikko Hypponen: Tre tipi di attacchi informatici
Speaker:
Mikko Hypponen
Description:

L'esperto di crimine informatico Mikko Hypponen ci parla di tre modalità di attacco alla nostra privacy e ai nostri dati in rete, ma di queste solamente due vengono considerati reati. "Possiamo fidarci ciecamente di tutti i futuri governi? Perché ogni cosa che concediamo, la perdiamo per sempre".

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Daniele Buratti added a translation

Italian subtitles

Revisions