Return to Video

מיקו היפונן: שלושה סוגים של התקפות מקוונות

  • 0:05 - 0:08
    בשנות ה-80 של המאה הקודמת
  • 0:08 - 0:11
    בגרמניה המזרחית הקומוניסטית,
  • 0:11 - 0:15
    אם הייתה ברשותך מכונת כתיבה
  • 0:15 - 0:17
    היית צריך לרשום אותה מול מוסדות הממשל.
  • 0:17 - 0:19
    היה עליך למסור
  • 0:19 - 0:21
    דף עם טקסט לדוגמה
  • 0:21 - 0:23
    מתוך אותה מכונת כתיבה.
  • 0:23 - 0:25
    כל זה היה נדרש
  • 0:25 - 0:28
    כדי שהממשל יוכל לזהות את מקור הטקסט.
  • 0:28 - 0:31
    אם היו מוצאים דף מודפס
  • 0:31 - 0:34
    עם מחשבות מהסוג הלא נכון,
  • 0:34 - 0:36
    הייתה להם אפשרות לעקוב
  • 0:36 - 0:38
    אחר המקור של המחשבה ההיא.
  • 0:38 - 0:41
    אנחנו, במערב
  • 0:41 - 0:44
    לא יכולנו להבין איך מישהו היה יכול לעשות את זה,
  • 0:44 - 0:47
    עד כמה מעשה כזה היה מגביל את חופש הביטוי.
  • 0:47 - 0:49
    אנחנו לעולם לא נעשה זאת
  • 0:49 - 0:52
    במדינות שלנו.
  • 0:52 - 0:55
    אך כיום, ב- 2011,
  • 0:55 - 0:59
    אם קונים מדפסת לייזר צבעונית,
  • 0:59 - 1:02
    ולא משנה מאיזה מהיצרנים הגדולים של מדפסות לייזר
  • 1:02 - 1:04
    ואתה מדפיס דף,
  • 1:04 - 1:06
    אותו דף יודפס
  • 1:06 - 1:09
    כאשר עליו נקודות צהובות זהירות
  • 1:09 - 1:11
    על כל דף ודף
  • 1:11 - 1:14
    בתבנית אשר הופכת כל דף ליחיד במינו,
  • 1:14 - 1:18
    לך ולמדפסת שלך.
  • 1:18 - 1:20
    זה קורה
  • 1:20 - 1:23
    אצלנו, היום.
  • 1:23 - 1:27
    ואף אחד לא ממש נראה מוטרד מזה.
  • 1:27 - 1:30
    זוהי דוגמה
  • 1:30 - 1:32
    לדרכים
  • 1:32 - 1:35
    בהן הממשלות שלנו
  • 1:35 - 1:37
    משתמשות בטכנולוגיה
  • 1:37 - 1:41
    נגדנו, האזרחים.
  • 1:41 - 1:44
    זהו אחד משלושת המקורות העיקריים
  • 1:44 - 1:46
    של בעיות בחיינו המקוונים כיום.
  • 1:46 - 1:49
    אם אנחנו נביט במה שבאמת קורה בעולם המקוון כיום,
  • 1:49 - 1:52
    נוכל לקבץ את ההתקפות על בסיס התוקפים.
  • 1:52 - 1:54
    יש לנו שלוש קבוצות עיקריות.
  • 1:54 - 1:56
    יש לנו פושעים מקוונים.
  • 1:56 - 1:58
    כמו זה, מר דימיטרי גולובוב
  • 1:58 - 2:00
    מקייב, אוקראינה.
  • 2:00 - 2:03
    את המניעים של פושעים מקוונים
  • 2:03 - 2:05
    מאוד קל להבין.
  • 2:05 - 2:07
    ככה הם מתעשרים
  • 2:07 - 2:09
    הם משתמשים בהתקפות מקוונות
  • 2:09 - 2:11
    כדי להתעשר,
  • 2:11 - 2:13
    והרבה.
  • 2:13 - 2:15
    האמת, שיש לנו כמה מקרים
  • 2:15 - 2:18
    של מיליונרים מקוונים, מולטי-מיליונרים,
  • 2:18 - 2:20
    שהתעשרו בעזרת התקפות מקוונות.
  • 2:20 - 2:23
    הנה ולדימרי צצין מטארטו, אסטוניה.
  • 2:23 - 2:25
    זהו אלפרד גונזאלס.
  • 2:25 - 2:27
    זהו סטיבן וואט.
  • 2:27 - 2:29
    זהו ביורן סונדין.
  • 2:29 - 2:32
    זהו מטיו אנדרסון, טאריק אל-דאור
  • 2:32 - 2:34
    וכך הלאה וכך הלאה.
  • 2:34 - 2:36
    החבר'ה האלה
  • 2:36 - 2:38
    משיגים את עושרם באופן מקוון,
  • 2:38 - 2:41
    אך עושים זאת בשיטות בלתי-חוקיות
  • 2:41 - 2:43
    ע"י שמוש בכלים כמו סוסים טרויאניים
  • 2:43 - 2:45
    אשר גונבים כסף מהחשבונות שלנו
  • 2:45 - 2:47
    בזמן שאנחנו מבצעים פעולות בנקאיות מקוונות,
  • 2:47 - 2:49
    או בעזרת key-loggers
  • 2:49 - 2:52
    אשר אוספים את הנתונים של כרטיסי האשראי שלנו
  • 2:52 - 2:55
    בזמן שאנחנו מבצעים רכישות מקוונות ממחשב נגוע.
  • 2:55 - 2:57
    השירות החשאי של ארה"ב,
  • 2:57 - 2:59
    לפני חודשיים,
  • 2:59 - 3:01
    הקפיא את חשבון הבנק בשוויץ
  • 3:01 - 3:03
    של מר סאם ג'אין כאן,
  • 3:03 - 3:06
    ובחשבון זה היו 14.9 מיליון דולר
  • 3:06 - 3:08
    כשהוא הוקפא.
  • 3:08 - 3:10
    מר ג'אין עצמו עדיין חופשי;
  • 3:10 - 3:13
    אף אחד אינו יודע היכן הוא נמצא.
  • 3:13 - 3:16
    אני טוען כבר כיום
  • 3:16 - 3:19
    שיותר סביר שכל אחד מאיתנו
  • 3:19 - 3:22
    ייפול קורבן לפשע מקוון
  • 3:22 - 3:25
    מאשר כאן, בעולם האמיתי.
  • 3:25 - 3:27
    וזה מאוד ברור
  • 3:27 - 3:29
    שהמצב רק יילך ויחמיר.
  • 3:29 - 3:31
    בעתיד, רוב הפשעים
  • 3:31 - 3:34
    יבוצעו באופן מקוון.
  • 3:35 - 3:37
    הקבוצה השניה הגדולה של תוקפים
  • 3:37 - 3:39
    שאנחנו רואים כיום
  • 3:39 - 3:41
    אינם תרים אחר הכסף.
  • 3:41 - 3:43
    הם מונעים על ידי משהו אחר:
  • 3:43 - 3:45
    מונעים על ידי מחאה,
  • 3:45 - 3:47
    מונעים על ידי דעות,
  • 3:47 - 3:50
    מונעים על ידי השעשוע.
  • 3:50 - 3:52
    קבוצות כמו אנונימוס
  • 3:52 - 3:55
    עלו לכותרות ב- 12 החודשים האחרונים
  • 3:55 - 3:57
    והפכו להיות שחקן ראשי
  • 3:57 - 4:00
    בתחום ההתקפות המקוונות.
  • 4:00 - 4:02
    אז הנה שלושת התוקפים העיקריים:
  • 4:02 - 4:04
    פושעים שועשים את זה בשביל הכסף
  • 4:04 - 4:07
    האקטיביסטים כמו אנונימוס
  • 4:07 - 4:09
    שעושים את זה בשביל המחאה,
  • 4:09 - 4:12
    אבל הקבוצה האחרונה הן מדינות,
  • 4:12 - 4:15
    ממשלות אשר מבצעות את ההתקפות.
  • 4:16 - 4:18
    אנחנו יכולים להסתכל על מקרים
  • 4:18 - 4:20
    כמו מה שקרה לחברת DigiNotar.
  • 4:20 - 4:22
    זוהי דוגמה מצוינת למשמעויות של
  • 4:22 - 4:24
    של התקפות של ממשלות
  • 4:24 - 4:26
    נגד האזרחים שלהן עצמן.
  • 4:26 - 4:29
    DigiNotar היא חברה אשר מחלקת תעודות דיגיטליות
  • 4:29 - 4:31
    הממוקמת בהולנד.
  • 4:31 - 4:33
    או ליתר דיוק, הייתה.
  • 4:33 - 4:35
    היא פשטה את הרגל
  • 4:35 - 4:38
    בסתיו האחרון
  • 4:38 - 4:40
    אחרי שפרצו למערכות שלהם.
  • 4:40 - 4:42
    מישהו פרץ פנימה
  • 4:42 - 4:45
    ועשה עבודה מצוינת.
  • 4:45 - 4:47
    שאלתי לפני שבוע
  • 4:47 - 4:51
    בפגישתי עם נציגי הממשלה ההולנדית,
  • 4:51 - 4:56
    שאלתי את אחד מראשי הצוותים
  • 4:56 - 4:59
    האם הוא חושב שאפשר להאמין
  • 4:59 - 5:02
    שאנשים איבדו את חייהם
  • 5:02 - 5:05
    בעקבות הפרצה ב- DigiNotar.
  • 5:05 - 5:10
    ותשובתו הייתה "כן".
  • 5:10 - 5:12
    אז איך אנשים מתים
  • 5:12 - 5:15
    כתוצאה מפרצה כזאת?
  • 5:15 - 5:17
    ובכן, DigiNotar היא חברת תעודות דיגיטליות.
  • 5:17 - 5:19
    הם מוכרים תעודות.
  • 5:19 - 5:21
    מה עושים עם תעודות?
  • 5:21 - 5:23
    ובכן, יש צורך בתעודות דיגיטליות
  • 5:23 - 5:25
    כאשר ברשותך אתר שעובד ב- https,
  • 5:25 - 5:28
    צורת תעבורה מוצפנת בעזרת אותן תעודות דיגיטליות,
  • 5:28 - 5:31
    שירותים כמו Gmail.
  • 5:31 - 5:33
    כולנו, או רובנו,
  • 5:33 - 5:35
    משתמשים ב- Gmail או באחד המתחרים שלהם,
  • 5:35 - 5:37
    אך שירותים אלה מאוד נפוצים
  • 5:37 - 5:39
    במדינות טוטליטריות
  • 5:39 - 5:41
    כמו איראן,
  • 5:41 - 5:43
    בהן מתנגדי המשטר
  • 5:43 - 5:46
    משתמשים בשירותים זרים כמו Gmail
  • 5:46 - 5:49
    בגלל שהם יודעים שהם יותר אמינים מאשר השירותים המקומיים
  • 5:49 - 5:52
    והם משתמשים בתעבורה מוצפנת בעזרת SSL,
  • 5:52 - 5:54
    כך שהממשל המקומי אינו יכול לרחרח
  • 5:54 - 5:56
    בשיחות שלהם.
  • 5:56 - 5:59
    מלבד מקרה בו הם יכולים לפרוץ לתוך חברה זרה שמייצרת תעודות דיגטליות
  • 5:59 - 6:01
    ולהפיץ תעודות מזוייפות.
  • 6:01 - 6:03
    זה בדיוק מה שאירע
  • 6:03 - 6:06
    במקרה של DigiNotar.
  • 6:09 - 6:11
    מה לגבי האביב הערבי
  • 6:11 - 6:14
    ודברים שאירעו, למשל, במצרים?
  • 6:14 - 6:16
    ובכן, במצרים
  • 6:16 - 6:18
    פרצו מפגינים למפקדה
  • 6:18 - 6:20
    של המשטרה החשאית של מצרים
  • 6:20 - 6:22
    באפריל 2011,
  • 6:22 - 6:25
    ותוך כדי ביזה מצאו מסמכים רבים.
  • 6:25 - 6:27
    בין היתר,
  • 6:27 - 6:29
    מצאו תיק עם הכותרת FinFisher.
  • 6:29 - 6:32
    בתוך התיק הזה הייתה תכתובת
  • 6:32 - 6:34
    מחברה גרמנית
  • 6:34 - 6:37
    אשר מכרה לממשלת מצרים
  • 6:37 - 6:39
    אוסף של כלים
  • 6:39 - 6:41
    בעזרתם יכלו ליירט
  • 6:41 - 6:43
    במימדים עצומים
  • 6:43 - 6:45
    את כל התקשרות של האזרחים במדינתם.
  • 6:45 - 6:47
    הם מכרו את הכלים האלה
  • 6:47 - 6:50
    תמורת 280,000 יורו לממשלה המצרית.
  • 6:50 - 6:53
    המשרדים הראשיים של החברה הם ממש כאן.
  • 6:53 - 6:55
    לכן, ממשלות מערביות
  • 6:55 - 6:58
    מספקות למשלות טוטליטריות כלים
  • 6:58 - 7:01
    למעקב נגד אזרחיהן.
  • 7:01 - 7:04
    אבל הממשלות המערביות עשות את זה בעצמן גם.
  • 7:04 - 7:06
    למשל, בגרמניה,
  • 7:06 - 7:08
    רק לפני כמה שבועות
  • 7:08 - 7:11
    נמצא סוס טרויאני בשם Scuinst Trojan,
  • 7:11 - 7:13
    סוס טרויאני
  • 7:13 - 7:15
    אשר היה בשימוש נציגי ממשל גרמנים
  • 7:15 - 7:17
    בחקירות נגד האזרחים שלהם.
  • 7:17 - 7:21
    אם נמצאת חשוד במקרה של פשיעה,
  • 7:21 - 7:23
    די ברור שיאזינו להטלפון שלך.
  • 7:23 - 7:25
    אבל כיום זה הרבה מעבר לזה.
  • 7:25 - 7:27
    הם יעקבו אחר חיבור האינטרנט שלך.
  • 7:27 - 7:30
    הם ישתמשו אפילו בכלים כמו Scuinst Trojan
  • 7:30 - 7:33
    כדי לזהם את המחשב שלך עם סוס טרויאני,
  • 7:33 - 7:35
    מה שיאפשר להם
  • 7:35 - 7:37
    לעקוב אחר כל התקשורת שלך,
  • 7:37 - 7:40
    להאזין לשיחות המקוונות שלך,
  • 7:40 - 7:43
    לאסוף את הסיסמאות שלך.
  • 7:46 - 7:48
    אם נחשוב עמוק יותר
  • 7:48 - 7:51
    על דברים מסוג זה,
  • 7:51 - 7:56
    התשובה הברורה מאליה של האנשים הייתה אמרוה להיות
  • 7:56 - 7:59
    "OK, זה נשמע רע",
  • 7:59 - 8:02
    "אך זה לא ממש משפיע עליי, כי אני אזרח שומר חוק."
  • 8:02 - 8:04
    "למה לי להיות מודאג?"
  • 8:04 - 8:07
    "אין לי שום דבר להסתיר."
  • 8:07 - 8:09
    זוהי טענה
  • 8:09 - 8:11
    חסרת הגיון לחלוטין.
  • 8:11 - 8:14
    יש כאן היבט של פרטיות.
  • 8:14 - 8:19
    הפרטיות אינה נושא לדיון.
  • 8:19 - 8:21
    לא מדובר בשאלה
  • 8:21 - 8:25
    בין פרטיות
  • 8:25 - 8:28
    לביטחון.
  • 8:28 - 8:31
    מדובר בשאלה של חופש
  • 8:31 - 8:34
    מול שליטה.
  • 8:34 - 8:38
    בעוד אנחנו יכולים לסמוך על הממשלות שלנו
  • 8:38 - 8:41
    כרגע, כאן, ב- 2011,
  • 8:41 - 8:44
    כל וויתור על כל זכות שלנו יהיה לתמיד.
  • 8:44 - 8:47
    האם אנחנו מאמינים, מאמינים באמונה עיוורת,
  • 8:47 - 8:49
    בכל ממשלה עתידית
  • 8:49 - 8:51
    שעשויה להיות לנו
  • 8:51 - 8:53
    מתישהו ב- 50 השנים הקרובות?
  • 8:55 - 8:58
    אלה הן השאלות
  • 8:58 - 9:01
    שנצטרך לעסוק בהן ב- 50 השנים הקרובות.
Title:
מיקו היפונן: שלושה סוגים של התקפות מקוונות
Speaker:
Mikko Hypponen
Description:

מומחה הפשעים המקוונים מיקו היפונן מציג בפנינו שלושה סוגים של התקפות מקוונות על הפרטיות שלנו והמידע עלינו. ורק שניים מהם נחשבים כפשעים."האם יש לנו אמון עיוור בכל ממשלה עתידית? כל זכות שנוותר עליה כעת, תיאבד לתמיד."

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Sorin Solomon added a translation

Hebrew subtitles

Revisions