Spisu treści:
- Internet przechowuje dziś nasze dane paszportowe, informacje o kartach kredytowych, rachunkach, gigabajty osobistej korespondencji. Jak dobrze to wszystko jest chronione?
- W filmach praca hakerów jest przedstawiona bardzo warunkowo - siedzi przed laptopem, dokonuje pewnych manipulacji i od razu włamuje się do Pentagonu. Jak to się naprawdę dzieje? Jak trudny jest ten proces?
- Dzięki hakerom w Internecie pojawił się słynny mem „Rosjanie to zrobili”. Czyli, powiedzmy, zdjęcie psa na tle oddalonego pokoju i pod podpisem „Rosjanie to zrobili”. Za tymi komicznymi oskarżeniami stoją wypowiedzi amerykańskich polityków, że nasi hakerzy w jakiś sposób wpłynęli na kampanię prezydencką. Jak uzasadnione są te oskarżenia?
- Co hakerzy mogą, a czego nie mogą? W końcu o tych ludziach mówi się często jako o wszechmocnych…
- Czyli cyberwojna nie jest fikcją, ale już rzeczywistością, a takie bitwy, niewidoczne dla laika, toczą się z mocą i głównymi?
- Teraz słyszymy historię z grupą Humpty Dumpty. Udało im się zdobyć korespondencję pierwszych osób w państwie. Czy nie jest to potwierdzenie tezy, że firmy i agencje rządowe czasami nie przyjmują bardzo odpowiedzialnego podejścia do cyberbezpieczeństwa?
- Czy to prawda, że firma nie dba o bezpieczeństwo cybernetyczne i traci wszystko w wyniku ataku?
- Gdzie przebiega granica między wolnością w Internecie a chęcią uregulowania jej przez państwo w celu zapobiegania cyberprzestępczości?
Wideo: O rosyjskich hakerach i cyberwojnie
2024 Autor: Seth Attwood | [email protected]. Ostatnio zmodyfikowany: 2023-12-16 16:14
Znany rosyjski przedsiębiorca i ekspert w dziedzinie technologii informatycznych Igor Ashmanov w wywiadzie dla kanału telewizyjnego MIR 24 mówił o rosyjskich hakerach, cyberwojnach i sprawie Shaltai-Boltai.
Internet przechowuje dziś nasze dane paszportowe, informacje o kartach kredytowych, rachunkach, gigabajty osobistej korespondencji. Jak dobrze to wszystko jest chronione?
Wcale oczywiście nie. Ogólnie rzecz biorąc, ochrona karty kredytowej to inna historia. Przechowywane są tam znacznie ważniejsze rzeczy, a mianowicie opinie, wielokrotności społecznościowe osób ze sobą, tak zwane duże dane użytkowników o wszystkim, co robi dana osoba. To znacznie bardziej wrażliwe informacje niż tylko numery kart kredytowych. Większość ludzi nie ma nic do zabrania. Jeśli kradną połowę twojej pensji z karty kredytowej, jest to z pewnością nieprzyjemne, ale można dotrzeć do osoby na tysiąc innych sposobów i wyrządzić znacznie więcej szkód, wiedząc, co myśli, z kim się komunikuje itp.
W filmach praca hakerów jest przedstawiona bardzo warunkowo - siedzi przed laptopem, dokonuje pewnych manipulacji i od razu włamuje się do Pentagonu. Jak to się naprawdę dzieje? Jak trudny jest ten proces?
W Hollywood zazwyczaj pokazują, jak haker włamuje się na ekran, a następnie porusza się przez świecące tunele. Hakowanie to specjalne programowanie. Ludzie siedzą w nocy i próbują używać ogromnej liczby narzędzi do łamania haseł lub serwerów. Czasami to działa, czasami nie. Mają też zaczerwienione oczy itp. To znaczy, że jest to zwykłe programowanie, tylko z kryminalnymi uprzedzeniami. Dlatego oczywiście nie ma czegoś takiego, żeby ktoś wbiegł na chwilę i otworzył serwery Pentagonu lub FSB. Ponadto większości z tych rzeczy generalnie nie da się zrobić bez osoby z wewnątrz. Oznacza to, że potrzebujesz insidera lub informacji o tym, co kocha administrator systemu, czyje hasło chcesz złamać, czego on używa, jakie dziury są w oprogramowaniu, z którego korzysta. Trzeba stale uważać, czytać o podatnościach ogłaszanych w milionach miejsc itp. Jest to ciężka praca o bardzo wysokich kwalifikacjach, wykonywana przez ludzi o mniej lub bardziej kryminalnej świadomości.
Dzięki hakerom w Internecie pojawił się słynny mem „Rosjanie to zrobili”. Czyli, powiedzmy, zdjęcie psa na tle oddalonego pokoju i pod podpisem „Rosjanie to zrobili”. Za tymi komicznymi oskarżeniami stoją wypowiedzi amerykańskich polityków, że nasi hakerzy w jakiś sposób wpłynęli na kampanię prezydencką. Jak uzasadnione są te oskarżenia?
Temat rosyjskich hakerów to czysto medialny fenomen. Nie wiadomo, czy są tam jacyś hakerzy. Cała ta historia z autopsją o Partii Demokratycznej, jak zniekształcili i zastąpili Clintona Sandersa w środku, w ogóle nie pojawiła się w wyniku autopsji. Jeśli pamiętasz, że zarówno osoby z kręgów hakerskich, jak i Julian Assange wprost powiedzieli, że to wynik przecieku, przyszedł insider i przyniósł te dane. Nie było potrzeby niczego tam otwierać. To znaczy, jasne jest, że cała ta historia o Clinton była bez znaczenia.
Co hakerzy mogą, a czego nie mogą? W końcu o tych ludziach mówi się często jako o wszechmocnych…
Są komercyjni hakerzy, którzy zarabiają pieniądze w Internecie - to ogromna branża z bardzo szczegółowym podziałem pracy. Ma około 25 lat. Ktoś odbiera adresy, ktoś pisze programy do przejmowania komputerów, ktoś buduje botnety z miliona przechwyconych komputerów i je dzierżawi, ktoś wynajmuje te serwery i organizuje ataki, łamanie haseł lub dystrybucję fałszywych aplikacji bankowych, a następnie kradnie pieniądze, ktoś osobno kradnie kredyty numery kart, a także wymienia je na tych, którzy wypłacają pieniądze. To wszystko są różne grupy. Istnieje bardzo skomplikowany świat, są to ludzie, którzy prowadzą działalność przestępczą i zarabiają pieniądze. Nie ma wśród nich wszechmocnych. Kiedy mówią o rosyjskich lub amerykańskich hakerach, którzy coś zhakowali, interweniowali w wyborach itp., mówimy o cyberżołnierzach - hakerach, którzy służą państwu. Najbardziej znanym przykładem wirusów wojennych jest Stuxnet, który spalił około jednej trzeciej wirówek do wzbogacania uranu w Iranie. To była długa historia, zawsze jest to operacja wstrzyknięcia wirusa. Sam wirus został wprowadzony do sterowników w zakładzie w Niemczech i dopiero wtedy trafił do wirówek. Podjęto próbę przykrycia historii zasłoną złożonej legendy, że wirus pochodzi z komputera przypadkowo podłączonego do Internetu. W rzeczywistości tak nie było, zrobiły to służby specjalne. Wtedy tajne służby Stanów Zjednoczonych i Izraela przyznały, że to rzeczywiście ich operacja. Było tak głośno, że chcieli przywłaszczyć sobie jakąś sławę. To był wirus państwa wojskowego. To zupełnie inna historia. Hakerzy rządowi prawdopodobnie w niewielkim stopniu pokrywają się z komercyjnymi cyberprzestępcami.
Czyli cyberwojna nie jest fikcją, ale już rzeczywistością, a takie bitwy, niewidoczne dla laika, toczą się z mocą i głównymi?
Na pewno. Nawet jeśli nie mówiliśmy o Internecie, to na przykład odszyfrowywanie nigdy się nie zatrzymało. To także cyberwojna – próba złamania szyfrów, przechwycenia wiadomości. Pracują tam ci sami specjaliści od deszyfrowania, profesjonalni matematycy, przy pomocy komputerów. Oznacza to, że te wojny nigdy się nie kończą. Należy rozumieć, że bezpośrednia operacja zniszczenia krytycznej infrastruktury informatycznej, zaatakowania jej, będzie odbierana jako akt wojny. Nikt tego nie robi między krajami takimi jak Rosja i Stany Zjednoczone. Jeśli to zrobisz, będzie oczywiste, kto za tym stoi i nastąpi jakaś reakcja. Co więcej, jak wiemy, Amerykanie ogłosili tego lata, że chcą zrównać cyberatak z aktem wojny, aby móc natychmiast zareagować na cyberatak przy użyciu broni konwencjonalnej.
Teraz słyszymy historię z grupą Humpty Dumpty. Udało im się zdobyć korespondencję pierwszych osób w państwie. Czy nie jest to potwierdzenie tezy, że firmy i agencje rządowe czasami nie przyjmują bardzo odpowiedzialnego podejścia do cyberbezpieczeństwa?
To prawda, ale nie sądzę, żeby członkowie Humpty Dumpty wykazali się osobistymi kwalifikacjami. To bzdura, tak być nie może. Absolutnie nie wierzę w historię, że ktoś siedzi w kawiarni i włamuje się do smartfona przechodzącego wicepremiera lub doradcy prezydenckiego, to bzdura. Takie rzeczy zawsze są robione z osobami wtajemniczonymi. W rzeczywistości w takiej sytuacji „Humpty Dumpty” nie jest grupą hakerską, ale cysterną, miejscem publikacji. Skoro sama legenda o wszechobecnych hakerach – a WikiLeaks do tej legendy nawiązuje – jest już promowana, nic nie stoi na przeszkodzie, aby tworzyć wirtualne grupy hakerskie i wrzucać przez nie (informacje), choć może wcale za nimi nie stać. Pewna fasada – Anonimowy, Humpty Dumpty – są po prostu „wyciekane” przez tych, którzy je mają.
Czy to prawda, że firma nie dba o bezpieczeństwo cybernetyczne i traci wszystko w wyniku ataku?
Oczywiście, że to prawda. Większość jest bardzo nieostrożna. Są przykłady - to banki, z których kradną teraz ogromne sumy pieniędzy. Banki bardzo często ukrywają te okoliczności, ponieważ sprzedają jedynie zaufanie. Dlatego banki nie mogą mówić o tym, że jego pieniądze zostały skradzione. Dane z kart kredytowych są kradzione, wycieki od wewnątrz… 80-90% wszystkich problemów związanych z bezpieczeństwem informacji to pracownicy, a nie zewnętrzni hakerzy. Trzeba to zrozumieć. Najprostszy przykład: jeśli zbudujesz obwód bezpieczeństwa, ale jednocześnie każdy pracownik może zabrać ze sobą smartfon do biura i przeciekać. Skopiuj dane do urządzenia lub nagraj jakiś ważny dokument. Koszt wyciekających danych bankowych na świecie wynosi dziesiątki miliardów dolarów rocznie. Nie wspominając o hackach.
Gdzie przebiega granica między wolnością w Internecie a chęcią uregulowania jej przez państwo w celu zapobiegania cyberprzestępczości?
Nie mogę udzielić dokładnej odpowiedzi na to pytanie, ponieważ nie jesteśmy w sytuacji, w której istnieją jakieś normy, nawet międzynarodowe, albo jest ktoś do szpiegowania. Dość energicznie przechodzimy od sytuacji, gdy w Internecie panowała absolutna wolność, którą nazywamy bezprawiem, a wydawało się, że tak będzie zawsze, gdy prawa, które w życiu codziennym nie działały w Internecie, do stanu kiedy to wszystko zostanie uregulowane. W końcu Internet powinien mieć prawa, które sprawdzają się w życiu codziennym. Relatywnie rzecz biorąc, groźby, zwłaszcza wobec świadków, są karalne, groźby i znieważenia w Internecie mogą być całkowicie bezkarne. Wszystko będzie mniej więcej wyrównane. Ale gdzie będzie ta granica, nie wiemy. Mamy przykłady całkowicie „uregulowanego” Internetu – w Wietnamie, Chinach, ale jednocześnie tam wciąż się rozwija, toczy się burzliwe życie. Jak wiemy, w Chinach Internet jest tak wrzący, że nie daj Boże wszystkim.
Zalecana:
Ucieczka 500 jeńców rosyjskich z obozu koncentracyjnego
W nocy z 2 na 3 lutego 1945 roku więźniowie obozu koncentracyjnego Mauthausen zostali podniesieni z pryczy przez ogień karabinów maszynowych. Okrzyki „Hurra!” nie pozostawiam wątpliwości: w obozie toczy się prawdziwa bitwa. To 500 więźniów bloku nr 20
W jakie zabawki bawiły się dzieci rosyjskich chłopów
„Przewracanie głowy na pięty” to znajome wyrażenie, ale czym jest głowa po piętach? Ale rosyjskie dzieci uwielbiają tę zabawkę od wielu stuleci. Były też inne, o których warto pamiętać
Lekcje filmu w rosyjskich szkołach: edukacja przyszłości
Idea lekcji filmowych nie ogranicza się do pokazywania dzieciom naprawdę kreatywnych i użytecznych filmów, główną ideą jest prowadzenie regularnych zbiorowych lekcji filmowych w szkołach na podstawie stworzonego katalogu filmów, angażujących uczniów we wspólną dyskusję
Gdzie się podziało siedem zaginionych rosyjskich reliktów?
Bardzo wątpię, że z tego wszystkiego uda się coś znaleźć, ale te przedmioty na zawsze pozostaną w historii i na listach poszukiwaczy skarbów
Wychowanie rosyjskich muszkieterów: jak pojawili się łucznicy w Rosji?
Na mapie świata jest kraj, który leży na samym krańcu Europy. Odległy, tajemniczy i przerażający dla cywilizowanego Europejczyka. Plotka głosi, że to właśnie z tych ziem odważni kupcy sprowadzają wszystkie futra, w które jeździ europejska szlachta, a z których wosk robi się prawie połowę świec do kościołów katolickich