Sommario:

A proposito di hacker russi e cyberwar
A proposito di hacker russi e cyberwar

Video: A proposito di hacker russi e cyberwar

Video: A proposito di hacker russi e cyberwar
Video: Stalin, dittatore d'acciaio 2024, Maggio
Anonim

Un noto imprenditore ed esperto russo nel campo dell'informatica Igor Ashmanov, in un'intervista al canale televisivo MIR 24, ha parlato degli hacker russi, delle guerre cibernetiche e del caso Shaltai-Boltai.

Oggi Internet memorizza i dati del nostro passaporto, informazioni su carte di credito, conti, gigabyte di corrispondenza personale. Quanto bene è tutto protetto?

Per niente, ovviamente. In generale, la protezione della carta di credito è un'altra storia. Lì sono archiviate cose molto più importanti, vale a dire opinioni, multipli sociali di persone tra loro, i cosiddetti big user data su tutto ciò che una persona fa. Si tratta di informazioni molto più sensibili dei semplici numeri di carta di credito. La maggior parte delle persone non ha niente da prendere. Se rubano metà del tuo stipendio da una carta di credito, questo è sicuramente spiacevole, ma una persona può essere raggiunta in mille altri modi e causare molto più danno, sapendo cosa pensa, con chi comunica, ecc.

Nei film, il lavoro degli hacker è rappresentato in modo molto condizionale: si siede davanti a un laptop, esegue alcune manipolazioni e irrompe immediatamente nel Pentagono. Come sta realmente accadendo? Quanto è difficile questo processo?

A Hollywood, generalmente mostrano come un hacker irrompe nello schermo e poi naviga attraverso i tunnel luminosi. L'hacking è una programmazione speciale. Le persone si siedono di notte e cercano di utilizzare un numero enorme di strumenti per decifrare password o server. A volte funziona, a volte no. Hanno anche gli occhi rossi, ecc. Cioè, questa è una programmazione ordinaria, solo con un pregiudizio criminale. Pertanto, ovviamente, non esiste una cosa del genere per qualcuno che possa correre per un secondo e aprire i server del Pentagono o dell'FSB. Inoltre, la maggior parte di queste cose generalmente non può essere fatta senza un addetto ai lavori. Cioè, hai bisogno di un insider o di alcune informazioni su ciò che ama l'amministratore di sistema, la cui password vuoi violare, o cosa usa, quali buchi ci sono nel software che usa. Bisogna costantemente tenere d'occhio, leggere delle vulnerabilità che vengono annunciate in un milione di posti, ecc. Questo è un duro lavoro altamente qualificato che viene svolto da persone con una coscienza più o meno criminale.

Grazie agli hacker, il famoso meme "I russi l'hanno fatto" è apparso su Internet. Cioè, diciamo, la foto di un cane sullo sfondo di una stanza distanziata e sotto la firma "I russi ce l'hanno fatta". Dietro queste accuse comiche ci sono dichiarazioni di politici americani secondo cui i nostri hacker hanno in qualche modo influenzato la campagna presidenziale. Quanto sono fondate queste accuse?

Il tema degli hacker russi è un fenomeno puramente mediatico. Non è generalmente noto se ci siano hacker lì. Tutta questa storia con l'autopsia sul Partito Democratico, come hanno distorto e sostituito Clinton con Sanders all'interno, non è apparsa affatto come risultato di un'autopsia. Se ricordi che sia le persone dei circoli di hacker che Julian Assange hanno affermato direttamente che questo era il risultato di una fuga di notizie, è arrivato un insider e ha portato questi dati. Non c'era bisogno di aprire nulla lì. Cioè, è chiaro che tutta questa storia su Clinton era priva di significato.

Cosa possono e non possono gli hacker? Dopotutto, queste persone sono spesso definite onnipotenti …

Ci sono hacker commerciali che fanno soldi online: questa è un'industria enorme con una divisione del lavoro molto dettagliata. Ha circa 25 anni. Qualcuno raccoglie indirizzi, qualcuno scrive programmi per dirottare computer, qualcuno costruisce botnet da un milione di computer catturati e li affitta, qualcuno affitta questi server e organizza attacchi o password cracking o distribuzione di applicazioni bancarie false e poi ruba denaro, qualcuno ruba separatamente credito numeri di carta e li scambia anche per coloro che incassano. Questi sono tutti raggruppamenti diversi. C'è un mondo molto complicato, queste sono persone che fanno affari criminali e guadagnano soldi. Non ci sono onnipotenti tra loro. Quando parlano di hacker russi o americani che hanno hackerato qualcosa, sono intervenuti alle elezioni, ecc., stiamo parlando di truppe cibernetiche, hacker al servizio dello stato. L'esempio più famoso di virus di guerra è Stuxnet, che ha bruciato circa un terzo delle centrifughe per l'arricchimento dell'uranio in Iran. È stata una lunga storia, iniettare un virus è sempre un'operazione. Il virus stesso è stato introdotto nei controller di uno stabilimento in Germania e solo allora ha colpito le centrifughe. C'è stato un tentativo di coprire la storia con il velo di una complessa leggenda secondo cui il virus proveniva da un computer che era stato accidentalmente connesso a Internet. In effetti, non è stato così, è stato fatto dai servizi speciali. Quindi i servizi segreti degli Stati Uniti e di Israele hanno ammesso che si trattava, in effetti, di una loro operazione. Era così rumoroso che volevano appropriarsi di una sorta di fama. Era un virus di stato militare. Questa è una storia completamente diversa. Gli hacker del governo probabilmente hanno pochissime sovrapposizioni con i criminali informatici commerciali.

Cioè, la guerra cibernetica non è finzione, ma già realtà, e tali battaglie, invisibili al profano, stanno andando avanti con forza e forza?

Certamente. Anche se non stessimo parlando di Internet, la decrittazione, ad esempio, non si è mai fermata. Anche questa è una guerra cibernetica: un tentativo di violare i codici, intercettare i messaggi. Vi lavorano gli stessi specialisti in decrittazione, matematici professionisti, con l'ausilio di computer. Cioè, queste guerre non finiscono mai. Va inteso che un'operazione diretta per distruggere l'infrastruttura informativa critica, per attaccarla, sarà percepita come un atto di guerra. Nessuno lo fa tra paesi come la Russia e gli Stati Uniti. Se lo fai, sarà ovvio chi c'è dietro e seguirà una sorta di reazione. Inoltre, come sappiamo, gli americani hanno annunciato quest'estate di voler equiparare un attacco informatico a un atto di guerra per poter rispondere immediatamente a un attacco informatico con armi convenzionali.

Ora si sente la storia con il gruppo Humpty Dumpty. Sono riusciti a ottenere la corrispondenza delle prime persone dello stato. Non è questa una conferma della tesi secondo cui le aziende e le agenzie governative a volte non assumono un atteggiamento molto responsabile nei confronti della cybersecurity?

È vero, ma non credo che i membri di Humpty Dumpty abbiano dimostrato qualifiche personali. Questa è una sciocchezza, non può essere così. Non credo assolutamente alla storia che qualcuno è seduto in un bar e hackera lo smartphone di un vice primo ministro di passaggio o di un aiutante presidenziale, questa è una sciocchezza. Questo genere di cose è sempre fatto con gli addetti ai lavori. Infatti, in una situazione del genere, "Humpty Dumpty" non è un gruppo di hacker, ma una cisterna, un luogo per le pubblicazioni. Poiché la stessa leggenda degli hacker onnipresenti - e WikiLeaks fa riferimento a questa leggenda - è già stata promossa, nulla impedisce la creazione di gruppi di hacker virtuali e l'immissione di (informazioni) attraverso di essi, anche se potrebbe non esserci nulla dietro di loro. Una certa facciata - Anonymous, Humpty Dumpty - sono semplicemente "trapelati" da chi li ha.

È una storia reale che un'azienda è incurante della sicurezza informatica e perde tutto a causa di un attacco?

Certo che è reale. La maggior parte è molto disattenta. Ci sono esempi: queste sono banche da cui ora vengono rubate enormi quantità di denaro. Le banche molto spesso nascondono queste circostanze perché l'unica cosa che vendono è la fiducia. Pertanto, le banche non possono parlare del fatto che i suoi soldi siano stati rubati. I dati della carta di credito vengono rubati, si verificano perdite dall'interno … L'80-90% di tutti i problemi di sicurezza delle informazioni sono dipendenti, non hacker esterni. Questo deve essere capito. L'esempio più semplice: se costruisci un perimetro di sicurezza, ma allo stesso tempo qualsiasi dipendente può portare con sé uno smartphone in ufficio e far trapelare. Copia i dati sul dispositivo o scatta un documento importante. Il costo dei dati bancari trapelati nel mondo è di decine di miliardi di dollari all'anno. Per non parlare degli hack.

Dov'è il confine tra la libertà su Internet e il desiderio dello Stato di regolamentarla per prevenire la criminalità informatica?

Non posso dare una risposta precisa a questa domanda, perché non siamo in una situazione in cui ci sono delle norme, anche internazionali, o c'è qualcuno da spiare. Ci stiamo muovendo abbastanza energicamente da una situazione in cui c'era libertà assoluta su Internet, che si chiama illegalità, e sembrava che sarebbe sempre stato così, quando le leggi che operano nella vita quotidiana non funzionavano su Internet, a uno stato quando tutto questo sarebbe stato regolamentato. Alla fine, Internet dovrebbe avere leggi che funzionino nella vita di tutti i giorni. Relativamente parlando, le minacce, soprattutto davanti ai testimoni, sono punibili penalmente; minacce e insulti su Internet possono essere completamente impuniti. Tutto sarà più o meno allineato. Ma dove sarà questo confine, non lo sappiamo. Abbiamo esempi di Internet completamente "regolato": in Vietnam, in Cina, ma allo stesso tempo sta ancora crescendo lì, c'è una vita burrascosa. Come sappiamo, in Cina Internet è così bollente che Dio proibisce a tutti.

Consigliato: