Video: Words at War: Eighty-Three Days: The Survival Of Seaman Izzi / Paris Underground / Shortcut to Tokyo (November 2024)
Varnostni guru Mikko Hypponen se je v začetku letošnjega leta izvlekel s konference RSA, da bi protestiral nad dejstvom, da je napaka v algoritmu šifriranja RSA omogočila NSA-u preboj v šifrirane datoteke. Ali so to storili namerno, ali pa je šlo za nesrečo. Zloben ali nesposoben? Tako ali tako je slabo. Na konferenci Black Hat 2014 v Las Vegasu se je Hypponen razširil na to, kar lahko pričakujemo, ko se bodo vlade lotile pisanja zlonamerne programske opreme.
Hipponen je vodil z majhnim poukom zgodovine. "To je pogosta napačna percepcija, " je dejal, "če bo podjetje hakirano dovolj slabo, bo šlo v stečaj. A ni tako. Večina velikih organizacij se hitro okreva. Pomislite na kršitev Sony PSN." Izpostavil je še eno odmevno izjemo. Leta 2011 je nizozemsko podjetje Diginotar kršil zunanji napadalec, ki je s sistemom generiranja certifikatov podjetja ustvaril ponarejene certifikate za Google, Mozilla, Microsoft, Twitter in drugo.
"Ta napad je iranska vlada uporabila za spremljanje in iskanje disidentov v svoji državi, " je dejal Hypponen. "Napad, kot je ta, je izvedljiv, če nadzorujete celotno omrežje svoje države. Diginotar se ni zložil, ker so ga vdrli; zložil se je, ker ni nikomur povedal. Ko se je izkazal, so izgubili zaupanje in kot potrdilo zaupanje prodajalcev je tisto, kar so prodali."
Nedavna sprememba
"Pomislite na sovražnike varnostne industrije zadnjih 20 let, " je dejal Hypponen. "Samo otroci so bili hobisti, ki so napadali, ker so to lahko. Potem so se pred 15 leti profesionalne kriminalne tolpe začele ukvarjati s podjetjem. Vladna dejavnost z zlonamerno programsko opremo je bila pri nas le nekaj več kot deset let."
"Pred kratkim bi se zamisel, da bi demokratične zahodne vlade aktivno vključile v to, zdela smešna, " je nadaljeval Hypponen. "Ideja demokratične zahodne vlade, ki podpira sisteme, da bi vohunila za drugo demokratično vlado? Ampak to smo mi."
Hypponen je primerjal trenutno kreiranje zlonamerne programske opreme, ki jo je sponzorirala vlada, s staro dirko za jedrsko orožje. Izpostavil je, da ni vprašanja o pripisovanju, če ena država spusti nuke na drugo. Moč jedrskega orožja je v odvračanju, ne v dejanski uporabi. Cyber "orožje" so popolnoma drugačne.
Vaša vlada vas lahko okuži
Hypponen je za načrtovanje zlonamerne programske opreme določil pet namenov: pregon, vohunjenje (v drugih državah), nadzor (lastnih državljanov), sabotaže in dejanske bojevanje. "Moja lastna država, Finska, je letos januarja postala zakonita, da je policija okužila yo z zlonamerno programsko opremo, če sumite na hudo kaznivo dejanje, " je opozoril Hypponen. "Če uporabimo takšna orodja, moramo razpravljati. Kateri zločin je dovolj slab? Rad bi videl statistiko: lani smo okužili toliko državljanov, mnogi so bili krivi, mnogi niso bili." Nadalje je predlagal, da bi morali, če vas organi pregona okužijo in ste nedolžni, imeti v lasti. "Rad bi jim rekel, da jim je žal, " je dodal. "To bi bilo pošteno."
Celotna predstavitev je podrobno opisala številne specifične napade zlonamerne programske opreme, ki jih sponzorira vlada. Lahko ga preberete tukaj. Hipponen se je zaprl s trezno točko. Po ženevski konvenciji opredelitev legitimnega vojaškega cilja vključuje "tiste predmete, ki po svoji naravi, lokaciji, namenu ali uporabi učinkovito prispevajo k vojaškim akcijam in katerih popolno ali delno uničenje, zajem ali nevtralizacija v okoliščinah čas ponuja nedvomno vojaško prednost. " "To smo mi, " je rekel Hypponen. "V vojni so protivirusne družbe legitimna tarča."