Spisu treści:

O rosyjskich hakerach i cyberwojnie
O rosyjskich hakerach i cyberwojnie

Wideo: O rosyjskich hakerach i cyberwojnie

Wideo: O rosyjskich hakerach i cyberwojnie
Wideo: "Świadectwo egzorcysty": wywiad Angeli Musolesi ze światowej sławy egzorcystą ks. Gabrielem Amorthem 2024, Może
Anonim

Znany rosyjski przedsiębiorca i ekspert w dziedzinie technologii informatycznych Igor Ashmanov w wywiadzie dla kanału telewizyjnego MIR 24 mówił o rosyjskich hakerach, cyberwojnach i sprawie Shaltai-Boltai.

Internet przechowuje dziś nasze dane paszportowe, informacje o kartach kredytowych, rachunkach, gigabajty osobistej korespondencji. Jak dobrze to wszystko jest chronione?

Wcale oczywiście nie. Ogólnie rzecz biorąc, ochrona karty kredytowej to inna historia. Przechowywane są tam znacznie ważniejsze rzeczy, a mianowicie opinie, wielokrotności społecznościowe osób ze sobą, tak zwane duże dane użytkowników o wszystkim, co robi dana osoba. To znacznie bardziej wrażliwe informacje niż tylko numery kart kredytowych. Większość ludzi nie ma nic do zabrania. Jeśli kradną połowę twojej pensji z karty kredytowej, jest to z pewnością nieprzyjemne, ale można dotrzeć do osoby na tysiąc innych sposobów i wyrządzić znacznie więcej szkód, wiedząc, co myśli, z kim się komunikuje itp.

W filmach praca hakerów jest przedstawiona bardzo warunkowo - siedzi przed laptopem, dokonuje pewnych manipulacji i od razu włamuje się do Pentagonu. Jak to się naprawdę dzieje? Jak trudny jest ten proces?

W Hollywood zazwyczaj pokazują, jak haker włamuje się na ekran, a następnie porusza się przez świecące tunele. Hakowanie to specjalne programowanie. Ludzie siedzą w nocy i próbują używać ogromnej liczby narzędzi do łamania haseł lub serwerów. Czasami to działa, czasami nie. Mają też zaczerwienione oczy itp. To znaczy, że jest to zwykłe programowanie, tylko z kryminalnymi uprzedzeniami. Dlatego oczywiście nie ma czegoś takiego, żeby ktoś wbiegł na chwilę i otworzył serwery Pentagonu lub FSB. Ponadto większości z tych rzeczy generalnie nie da się zrobić bez osoby z wewnątrz. Oznacza to, że potrzebujesz insidera lub informacji o tym, co kocha administrator systemu, czyje hasło chcesz złamać, czego on używa, jakie dziury są w oprogramowaniu, z którego korzysta. Trzeba stale uważać, czytać o podatnościach ogłaszanych w milionach miejsc itp. Jest to ciężka praca o bardzo wysokich kwalifikacjach, wykonywana przez ludzi o mniej lub bardziej kryminalnej świadomości.

Dzięki hakerom w Internecie pojawił się słynny mem „Rosjanie to zrobili”. Czyli, powiedzmy, zdjęcie psa na tle oddalonego pokoju i pod podpisem „Rosjanie to zrobili”. Za tymi komicznymi oskarżeniami stoją wypowiedzi amerykańskich polityków, że nasi hakerzy w jakiś sposób wpłynęli na kampanię prezydencką. Jak uzasadnione są te oskarżenia?

Temat rosyjskich hakerów to czysto medialny fenomen. Nie wiadomo, czy są tam jacyś hakerzy. Cała ta historia z autopsją o Partii Demokratycznej, jak zniekształcili i zastąpili Clintona Sandersa w środku, w ogóle nie pojawiła się w wyniku autopsji. Jeśli pamiętasz, że zarówno osoby z kręgów hakerskich, jak i Julian Assange wprost powiedzieli, że to wynik przecieku, przyszedł insider i przyniósł te dane. Nie było potrzeby niczego tam otwierać. To znaczy, jasne jest, że cała ta historia o Clinton była bez znaczenia.

Co hakerzy mogą, a czego nie mogą? W końcu o tych ludziach mówi się często jako o wszechmocnych…

Są komercyjni hakerzy, którzy zarabiają pieniądze w Internecie - to ogromna branża z bardzo szczegółowym podziałem pracy. Ma około 25 lat. Ktoś odbiera adresy, ktoś pisze programy do przejmowania komputerów, ktoś buduje botnety z miliona przechwyconych komputerów i je dzierżawi, ktoś wynajmuje te serwery i organizuje ataki, łamanie haseł lub dystrybucję fałszywych aplikacji bankowych, a następnie kradnie pieniądze, ktoś osobno kradnie kredyty numery kart, a także wymienia je na tych, którzy wypłacają pieniądze. To wszystko są różne grupy. Istnieje bardzo skomplikowany świat, są to ludzie, którzy prowadzą działalność przestępczą i zarabiają pieniądze. Nie ma wśród nich wszechmocnych. Kiedy mówią o rosyjskich lub amerykańskich hakerach, którzy coś zhakowali, interweniowali w wyborach itp., mówimy o cyberżołnierzach - hakerach, którzy służą państwu. Najbardziej znanym przykładem wirusów wojennych jest Stuxnet, który spalił około jednej trzeciej wirówek do wzbogacania uranu w Iranie. To była długa historia, zawsze jest to operacja wstrzyknięcia wirusa. Sam wirus został wprowadzony do sterowników w zakładzie w Niemczech i dopiero wtedy trafił do wirówek. Podjęto próbę przykrycia historii zasłoną złożonej legendy, że wirus pochodzi z komputera przypadkowo podłączonego do Internetu. W rzeczywistości tak nie było, zrobiły to służby specjalne. Wtedy tajne służby Stanów Zjednoczonych i Izraela przyznały, że to rzeczywiście ich operacja. Było tak głośno, że chcieli przywłaszczyć sobie jakąś sławę. To był wirus państwa wojskowego. To zupełnie inna historia. Hakerzy rządowi prawdopodobnie w niewielkim stopniu pokrywają się z komercyjnymi cyberprzestępcami.

Czyli cyberwojna nie jest fikcją, ale już rzeczywistością, a takie bitwy, niewidoczne dla laika, toczą się z mocą i głównymi?

Na pewno. Nawet jeśli nie mówiliśmy o Internecie, to na przykład odszyfrowywanie nigdy się nie zatrzymało. To także cyberwojna – próba złamania szyfrów, przechwycenia wiadomości. Pracują tam ci sami specjaliści od deszyfrowania, profesjonalni matematycy, przy pomocy komputerów. Oznacza to, że te wojny nigdy się nie kończą. Należy rozumieć, że bezpośrednia operacja zniszczenia krytycznej infrastruktury informatycznej, zaatakowania jej, będzie odbierana jako akt wojny. Nikt tego nie robi między krajami takimi jak Rosja i Stany Zjednoczone. Jeśli to zrobisz, będzie oczywiste, kto za tym stoi i nastąpi jakaś reakcja. Co więcej, jak wiemy, Amerykanie ogłosili tego lata, że chcą zrównać cyberatak z aktem wojny, aby móc natychmiast zareagować na cyberatak przy użyciu broni konwencjonalnej.

Teraz słyszymy historię z grupą Humpty Dumpty. Udało im się zdobyć korespondencję pierwszych osób w państwie. Czy nie jest to potwierdzenie tezy, że firmy i agencje rządowe czasami nie przyjmują bardzo odpowiedzialnego podejścia do cyberbezpieczeństwa?

To prawda, ale nie sądzę, żeby członkowie Humpty Dumpty wykazali się osobistymi kwalifikacjami. To bzdura, tak być nie może. Absolutnie nie wierzę w historię, że ktoś siedzi w kawiarni i włamuje się do smartfona przechodzącego wicepremiera lub doradcy prezydenckiego, to bzdura. Takie rzeczy zawsze są robione z osobami wtajemniczonymi. W rzeczywistości w takiej sytuacji „Humpty Dumpty” nie jest grupą hakerską, ale cysterną, miejscem publikacji. Skoro sama legenda o wszechobecnych hakerach – a WikiLeaks do tej legendy nawiązuje – jest już promowana, nic nie stoi na przeszkodzie, aby tworzyć wirtualne grupy hakerskie i wrzucać przez nie (informacje), choć może wcale za nimi nie stać. Pewna fasada – Anonimowy, Humpty Dumpty – są po prostu „wyciekane” przez tych, którzy je mają.

Czy to prawda, że firma nie dba o bezpieczeństwo cybernetyczne i traci wszystko w wyniku ataku?

Oczywiście, że to prawda. Większość jest bardzo nieostrożna. Są przykłady - to banki, z których kradną teraz ogromne sumy pieniędzy. Banki bardzo często ukrywają te okoliczności, ponieważ sprzedają jedynie zaufanie. Dlatego banki nie mogą mówić o tym, że jego pieniądze zostały skradzione. Dane z kart kredytowych są kradzione, wycieki od wewnątrz… 80-90% wszystkich problemów związanych z bezpieczeństwem informacji to pracownicy, a nie zewnętrzni hakerzy. Trzeba to zrozumieć. Najprostszy przykład: jeśli zbudujesz obwód bezpieczeństwa, ale jednocześnie każdy pracownik może zabrać ze sobą smartfon do biura i przeciekać. Skopiuj dane do urządzenia lub nagraj jakiś ważny dokument. Koszt wyciekających danych bankowych na świecie wynosi dziesiątki miliardów dolarów rocznie. Nie wspominając o hackach.

Gdzie przebiega granica między wolnością w Internecie a chęcią uregulowania jej przez państwo w celu zapobiegania cyberprzestępczości?

Nie mogę udzielić dokładnej odpowiedzi na to pytanie, ponieważ nie jesteśmy w sytuacji, w której istnieją jakieś normy, nawet międzynarodowe, albo jest ktoś do szpiegowania. Dość energicznie przechodzimy od sytuacji, gdy w Internecie panowała absolutna wolność, którą nazywamy bezprawiem, a wydawało się, że tak będzie zawsze, gdy prawa, które w życiu codziennym nie działały w Internecie, do stanu kiedy to wszystko zostanie uregulowane. W końcu Internet powinien mieć prawa, które sprawdzają się w życiu codziennym. Relatywnie rzecz biorąc, groźby, zwłaszcza wobec świadków, są karalne, groźby i znieważenia w Internecie mogą być całkowicie bezkarne. Wszystko będzie mniej więcej wyrównane. Ale gdzie będzie ta granica, nie wiemy. Mamy przykłady całkowicie „uregulowanego” Internetu – w Wietnamie, Chinach, ale jednocześnie tam wciąż się rozwija, toczy się burzliwe życie. Jak wiemy, w Chinach Internet jest tak wrzący, że nie daj Boże wszystkim.

Zalecana: