Mikko Hypponen: Tre tipi di attacchi informatici
-
0:05 - 0:08Negli anni '80
-
0:08 - 0:11nella Germania comunista,
-
0:11 - 0:15se possedevi una macchina da scrivere
-
0:15 - 0:17dovevi registrarla obbligatoriamente.
-
0:17 - 0:19Dovevi registrare
-
0:19 - 0:21un foglio di testo
-
0:21 - 0:23battuto con quella macchina.
-
0:23 - 0:25In questo modo
-
0:25 - 0:28il governo poteva risalire al suo autore.
-
0:28 - 0:31Se avessero trovato un foglio dattiloscritto
-
0:31 - 0:34con frasi non idonee,
-
0:34 - 0:36avrebbero potuto identificare
-
0:36 - 0:38il suo autore.
-
0:38 - 0:41In Occidente
-
0:41 - 0:44non potevamo capire come fosse possibile
-
0:44 - 0:47limitare in quel modo la libertà di espressione.
-
0:47 - 0:49Non lo avremmo mai permesso
-
0:49 - 0:52nei nostri paesi.
-
0:52 - 0:55Ma oggi, nel 2011,
-
0:55 - 0:59se comprate una stampante laser a colori
-
0:59 - 1:02presso uno qualsiasi dei maggiori distributori
-
1:02 - 1:04e ne stampate una pagina,
-
1:04 - 1:06la pagina avrà
-
1:06 - 1:09dei puntini gialli,
-
1:09 - 1:11stampati su ogni singola pagina
-
1:11 - 1:14secondo uno schema che rende la pagina
-
1:14 - 1:18unica per voi e per la stampante.
-
1:18 - 1:20Questo accade
-
1:20 - 1:23oggi.
-
1:23 - 1:27E sembra che a nessuno importi niente.
-
1:27 - 1:30Questo è un esempio
-
1:30 - 1:32di come
-
1:32 - 1:35i nostri governi
-
1:35 - 1:37stiano usando la tecnologia
-
1:37 - 1:41contro di noi, i cittadini.
-
1:41 - 1:44Questa è una delle tre fonti dei problemi
-
1:44 - 1:46online di oggi.
-
1:46 - 1:49Se diamo uno sguardo a ciò che sta succedendo nel mondo online,
-
1:49 - 1:52possiamo raggruppare gli attacchi in base a chi li effettua.
-
1:52 - 1:54Ci sono tre gruppi principali.
-
1:54 - 1:56Abbiamo i criminali online.
-
1:56 - 1:58Qui, per esempio, c'è il Sig. Dimitry Golubov
-
1:58 - 2:00dalla città di Kiev in Ucraina.
-
2:00 - 2:03E le ragioni dei criminali online
-
2:03 - 2:05sono facili da capire.
-
2:05 - 2:07Questa gente fa soldi.
-
2:07 - 2:09Usano gli attacchi online
-
2:09 - 2:11per fare soldi,
-
2:11 - 2:13ma proprio tanti.
-
2:13 - 2:15Abbiamo di fatto diversi casi
-
2:15 - 2:18di milionari online, multimilionari,
-
2:18 - 2:20che si sono arricchiti con i loro attacchi.
-
2:20 - 2:23Questo è Vladimir Tsastsin da Tartu in Estonia.
-
2:23 - 2:25Questo è Alfred Gonzalez.
-
2:25 - 2:27Stephen Watt.
-
2:27 - 2:29Questo è Bjorn Sundin.
-
2:29 - 2:32Qui abbiamo Matthew Anderson, Tariq Al-Daour
-
2:32 - 2:34e così via.
-
2:34 - 2:36Questa gente
-
2:36 - 2:38fa fortuna online,
-
2:38 - 2:41ma lo fanno in modo illegale
-
2:41 - 2:43facendo uso di espedienti come i trojan bancari
-
2:43 - 2:45per rubare soldi dai nostri conti bancari,
-
2:45 - 2:47mentre facciamo operazioni online,
-
2:47 - 2:49o facendo uso di keylogger
-
2:49 - 2:52per rubare i dati delle nostre carte di credito
-
2:52 - 2:55quando facciamo acquisti online su un computer infettato.
-
2:55 - 2:57I servizi segreti Statunitensi,
-
2:57 - 2:59due mesi fa,
-
2:59 - 3:01hanno congelato il conto svizzero
-
3:01 - 3:03del Sig. Sam Jain che vedete qui,
-
3:03 - 3:06e sul conto c'erano 14,9 milioni di dollari americani
-
3:06 - 3:08quando lo hanno bloccato.
-
3:08 - 3:10Il Sig. Jain stesso è a piede libero;
-
3:10 - 3:13nessuno sa dove si trovi.
-
3:13 - 3:16E io vi dico che già oggi
-
3:16 - 3:19è sempre più probabile per ognuno
-
3:19 - 3:22di noi diventare vittima di un reato online,
-
3:22 - 3:25piuttosto che di un reato non virtuale.
-
3:25 - 3:27Ed è ovvio
-
3:27 - 3:29che sarà sempre peggio.
-
3:29 - 3:31In futuro la maggior parte dei reati
-
3:31 - 3:34avverrà online.
-
3:35 - 3:37Il secondo maggiore gruppo di attacchi
-
3:37 - 3:39a cui assistiamo oggi
-
3:39 - 3:41non è motivato da denaro.
-
3:41 - 3:43Sono motivati da altro --
-
3:43 - 3:45dalla protesta,
-
3:45 - 3:47da un'opinione,
-
3:47 - 3:50o solo per farsi due risate.
-
3:50 - 3:52Gruppi come Anonymous
-
3:52 - 3:55si sono messi in evidenza negli ultimi 12 mesi
-
3:55 - 3:57e sono tra i principali artefici
-
3:57 - 4:00degli attacchi online.
-
4:00 - 4:02Questi sono i 3 principali autori di attacchi informatici:
-
4:02 - 4:04criminali che lo fanno per soldi,
-
4:04 - 4:07'hacktivisti' come Anonymous
-
4:07 - 4:09che lo fanno per protesta,
-
4:09 - 4:12ma gli ultimi sono alcuni stati nazionali,
-
4:12 - 4:15sono i loro governi a condurre gli attacchi.
-
4:16 - 4:18E poi abbiamo casi
-
4:18 - 4:20come quello di DigiNotar.
-
4:20 - 4:22Questo è un primo esempio di ciò che succede
-
4:22 - 4:24quando i governi attaccano
-
4:24 - 4:26i propri cittadini.
-
4:26 - 4:29DigiNotar è un'autorità di certificazione
-
4:29 - 4:31olandese --
-
4:31 - 4:33o, meglio, lo era.
-
4:33 - 4:35Stava andando in bancarotta
-
4:35 - 4:38lo scorso autunno
-
4:38 - 4:40dopo l'attacco di alcuni hacker.
-
4:40 - 4:42Erano entrati nel sistema
-
4:42 - 4:45e l'avevano violato completamente.
-
4:45 - 4:47La scorsa settimana,
-
4:47 - 4:51durante un meeting con rappresentanti del governo olandese,
-
4:51 - 4:56ho chiesto a uno dei leader del gruppo
-
4:56 - 4:59se ritenesse plausibile
-
4:59 - 5:02che qualcuno morisse
-
5:02 - 5:05in seguito al caso DigiNotar.
-
5:05 - 5:10La risposta è stata 'sì'.
-
5:10 - 5:12Ma com'è possibile morire
-
5:12 - 5:15a causa di una violazione informatica?
-
5:15 - 5:17Beh, la DigiNotar è un'autorità di certificazione.
-
5:17 - 5:19Vendono certificati.
-
5:19 - 5:21A cosa serve un certificato?
-
5:21 - 5:23Vi serve un certificato
-
5:23 - 5:25se avete un sito 'https',
-
5:25 - 5:28con protocollo di sicurezza SSL,
-
5:28 - 5:31tipo Gmail.
-
5:31 - 5:33Ora noi tutti, o quasi,
-
5:33 - 5:35usiamo Gmail o software simili,
-
5:35 - 5:37ma questi servizi sono particolarmente popolari
-
5:37 - 5:39negli stati totalitari
-
5:39 - 5:41come l'Iran,
-
5:41 - 5:43in cui i dissidenti
-
5:43 - 5:46usano servizi stranieri come Gmail
-
5:46 - 5:49perché sanno che sono più affidabili dei servizi locali
-
5:49 - 5:52e i contenuti sono crittografati con connessioni SSL,
-
5:52 - 5:54per cui il governo locale non può mettere il naso
-
5:54 - 5:56nelle loro discussioni.
-
5:56 - 5:59Ma lo potrebbe fare se violassero una C.A. straniera
-
5:59 - 6:01ed emettessero certificati fasulli.
-
6:01 - 6:03Ed è proprio quello che è successo
-
6:03 - 6:06nel caso DigiNotar.
-
6:09 - 6:11E che dire della Primavera Araba
-
6:11 - 6:14e di tutto ciò che è successo, ad esempio, in Egitto?
-
6:14 - 6:16Bene, in Egitto
-
6:16 - 6:18i rivoltosi hanno depredato le sedi
-
6:18 - 6:20della polizia segreta egiziana
-
6:20 - 6:22nell'aprile 2011,
-
6:22 - 6:25e negli edifici hanno trovato moltissima documentazione.
-
6:25 - 6:27Tra i documenti
-
6:27 - 6:29c'era un raccoglitore con scritto "FINFISHER".
-
6:29 - 6:32Conteneva delle annotazioni
-
6:32 - 6:34di una società con sede in Germania
-
6:34 - 6:37che aveva venduto al governo egiziano
-
6:37 - 6:39una serie di strumenti
-
6:39 - 6:41per l'intercettazione --
-
6:41 - 6:43e su vasta scala --
-
6:43 - 6:45di tutte le comunicazioni dei propri cittadini.
-
6:45 - 6:47Hanno venduto questi strumenti
-
6:47 - 6:50per 280mila Euro al governo egiziano.
-
6:50 - 6:53La sede della società è proprio lì.
-
6:53 - 6:55Dunque dei governi occidentali
-
6:55 - 6:58stanno fornendo ad alcuni governi totalitari i mezzi
-
6:58 - 7:01per contrastare i propri cittadini.
-
7:01 - 7:04Ma i governi occidentali danneggiano anche se stessi.
-
7:04 - 7:06Ad esempio, in Germania,
-
7:06 - 7:08solo un paio di settimane fa,
-
7:08 - 7:11è stato identificato lo Scuinst Trojan,
-
7:11 - 7:13un trojan
-
7:13 - 7:15usato dai governanti tedeschi
-
7:15 - 7:17per indagare sui propri cittadini.
-
7:17 - 7:21Se fate parte di una lista di indagati,
-
7:21 - 7:23beh, è ovvio, il vostro telefono verrà messo sotto controllo.
-
7:23 - 7:25Ma oggi vanno oltre.
-
7:25 - 7:27Entreranno nel vostro collegamento a Internet.
-
7:27 - 7:30Faranno perfino uso di strumenti come Scuinst Trojan
-
7:30 - 7:33per infettare il vostro PC con un trojan,
-
7:33 - 7:35che consentirà loro
-
7:35 - 7:37di rintracciare tutte le vostre comunicazioni,
-
7:37 - 7:40ascoltare le vostre conversazioni online,
-
7:40 - 7:43raccogliere le vostre password.
-
7:46 - 7:48Ora, se pensiamo bene
-
7:48 - 7:51a questi fatti,
-
7:51 - 7:56la risposta ovvia della gente dovrebbe essere
-
7:56 - 7:59"D'accordo, non sembra corretto,
-
7:59 - 8:02ma non mi riguarda perché osservo la legge.
-
8:02 - 8:04Perché dovrei essere preoccupato?
-
8:04 - 8:07Non ho nulla da nascondere".
-
8:07 - 8:09È un'osservazione
-
8:09 - 8:11senza senso.
-
8:11 - 8:14Parliamo di privacy.
-
8:14 - 8:19Il diritto alla privacy non si discute.
-
8:19 - 8:21Non si tratta di scegliere
-
8:21 - 8:25tra privacy
-
8:25 - 8:28e sicurezza.
-
8:28 - 8:31Ma tra libertà
-
8:31 - 8:34e controllo.
-
8:34 - 8:38E anche se potremmo fidarci dei nostri governanti
-
8:38 - 8:41adesso, nel 2011,
-
8:41 - 8:44ogni diritto a cui rinunciamo lo perdiamo per sempre.
-
8:44 - 8:47E possiamo dire di avere cieca fiducia
-
8:47 - 8:49in ogni governo futuro,
-
8:49 - 8:51qualsiasi forma di governo
-
8:51 - 8:53da qui a 50 anni?
-
8:55 - 8:58Queste sono le domande
-
8:58 - 9:01che dovremmo porci per i prossimi 50 anni.
- Title:
- Mikko Hypponen: Tre tipi di attacchi informatici
- Speaker:
- Mikko Hypponen
- Description:
-
L'esperto di crimine informatico Mikko Hypponen ci parla di tre modalità di attacco alla nostra privacy e ai nostri dati in rete, ma di queste solamente due vengono considerati reati. "Possiamo fidarci ciecamente di tutti i futuri governi? Perché ogni cosa che concediamo, la perdiamo per sempre".
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02