Índice:

Sobre hackers russos e ciberguerra
Sobre hackers russos e ciberguerra

Vídeo: Sobre hackers russos e ciberguerra

Vídeo: Sobre hackers russos e ciberguerra
Vídeo: O que aconteceu com os prisioneiros nazistas após o fim da II Guerra Mundial? 2024, Maio
Anonim

Um conhecido empresário russo e especialista na área de tecnologia da informação Igor Ashmanov, em entrevista ao canal de TV MIR 24, falou sobre hackers russos, guerras cibernéticas e o caso Shaltai-Boltai.

A Internet hoje armazena nossos dados de passaporte, informações sobre cartões de crédito, contas, gigabytes de correspondência pessoal. Está tudo bem protegido?

De jeito nenhum, é claro. Em geral, a proteção do cartão de crédito é outra história. Coisas muito mais importantes são armazenadas lá, a saber, opiniões, múltiplos sociais de pessoas umas com as outras, os chamados big user data sobre tudo o que uma pessoa faz. Essas informações são muito mais confidenciais do que apenas números de cartão de crédito. A maioria das pessoas não tem nada para levar. Se eles roubam metade do seu salário de um cartão de crédito, isso certamente é desagradável, mas uma pessoa pode ser alcançada de mil outras maneiras e causar muito mais danos, sabendo o que ela pensa, com quem se comunica, etc.

Nos filmes, o trabalho dos hackers é retratado de forma muito condicional - ele se senta na frente de um laptop, faz algumas manipulações e imediatamente invade o Pentágono. Como isso realmente está acontecendo? Quão difícil é esse processo?

Em Hollywood, eles geralmente mostram como um hacker invade a tela e então navega pelos túneis brilhantes. Hacking é uma programação especial. As pessoas se sentam à noite e tentam usar um grande número de ferramentas para quebrar senhas ou servidores. Às vezes funciona, às vezes não. Eles também têm olhos vermelhos, etc. Ou seja, esta é uma programação comum, apenas com um viés criminoso. Portanto, é claro, não existe tal coisa para alguém correr por um segundo e abrir os servidores do Pentágono ou do FSB. Além disso, a maioria dessas coisas geralmente não pode ser feita sem um especialista. Ou seja, você precisa de um insider ou de alguma informação sobre o que o administrador do sistema adora, cuja senha você deseja quebrar, ou o que ele usa, quais falhas existem no software que ele usa. É preciso ficar sempre atento, ler sobre vulnerabilidades que são anunciadas em um milhão de lugares, etc. Este é um trabalho árduo altamente qualificado que é feito por pessoas com mais ou menos consciência criminosa.

Graças aos hackers, o famoso meme "Os russos fizeram isso" apareceu na Internet. Ou seja, digamos, a foto de um cachorro no fundo de uma sala espaçada e abaixo da assinatura “Os russos fizeram isso”. Por trás dessas acusações cômicas estão as declarações de políticos americanos de que nossos hackers de alguma forma influenciaram a campanha presidencial. Quão fundamentadas são essas acusações?

O tópico sobre hackers russos é um fenômeno puramente de mídia. Se existem hackers, geralmente não se sabe. Toda essa história com a autópsia sobre o Partido Democrata, como eles distorceram e substituíram Clinton por Sanders lá dentro, não apareceu como resultado de uma autópsia. Se você se lembra que tanto as pessoas dos círculos de hackers quanto Julian Assange disseram diretamente que isso foi resultado de um vazamento, um insider veio e trouxe esses dados. Não houve necessidade de abrir nada lá. Ou seja, está claro que toda essa história sobre Clinton não tinha sentido.

O que os hackers podem e não podem? Afinal, essas pessoas são frequentemente consideradas onipotentes …

Existem hackers comerciais que ganham dinheiro online - esta é uma enorme indústria com uma divisão de trabalho muito detalhada. Ela tem cerca de 25 anos. Alguém pega endereços, alguém escreve programas para sequestrar computadores, alguém cria botnets de um milhão de computadores capturados e os aluga, alguém aluga esses servidores e organiza ataques ou quebra de senha ou distribuição de aplicativos bancários falsos e então rouba dinheiro, alguém rouba crédito separadamente números de cartão e também os troca por quem sacar. Todos esses são agrupamentos diferentes. É um mundo muito complicado, são pessoas que fazem negócios criminosos e ganham dinheiro. Não há onipotentes entre eles. Quando eles falam sobre hackers russos ou americanos que hackearam algo, interviram em eleições, etc., estamos falando sobre tropas cibernéticas - hackers que estão a serviço do estado. O exemplo mais famoso de vírus de guerra é o Stuxnet, que queimou cerca de um terço das centrífugas de enriquecimento de urânio do Irã. Foi uma longa história, é sempre uma operação para injetar um vírus. O próprio vírus foi introduzido em controladores de uma fábrica na Alemanha e só então atingiu as centrífugas. Houve uma tentativa de encobrir a história com o véu de uma lenda complexa de que o vírus veio de um computador que foi acidentalmente conectado à Internet. Na verdade não era assim, era feito pelos serviços especiais. Então, os serviços secretos dos Estados Unidos e de Israel admitiram que essa era, de fato, sua operação. Estava tão alto que eles queriam se apropriar de algum tipo de fama. Era um vírus militar do estado. Essa é uma história completamente diferente. Os hackers do governo provavelmente têm muito pouca relação com os cibercriminosos comerciais.

Ou seja, a guerra cibernética não é ficção, mas já realidade, e tais batalhas, invisíveis para o leigo, estão acontecendo com força e força?

Certamente. Mesmo se não estivéssemos falando sobre a Internet, a descriptografia, por exemplo, nunca parou. Esta também é uma guerra cibernética - uma tentativa de quebrar cifras, interceptar mensagens. Lá trabalham os mesmos especialistas em descriptografia, matemáticos profissionais, com a ajuda de computadores. Ou seja, essas guerras nunca param. Deve ser entendido que uma operação direta para destruir a infraestrutura crítica de informação, para atacá-la, será percebida como um ato de guerra. Ninguém está fazendo isso entre países como a Rússia e os Estados Unidos. Se você fizer isso, ficará óbvio quem está por trás disso e algum tipo de reação se seguirá. Além disso, como sabemos, os americanos anunciaram neste verão que querem equiparar um ataque cibernético a um ato de guerra para poder responder imediatamente a um ataque cibernético com armas convencionais.

Agora a história com o grupo Humpty Dumpty é ouvida. Eles conseguiram obter a correspondência das primeiras pessoas do estado. Isso não é uma confirmação da tese de que as empresas e agências governamentais às vezes não assumem uma atitude muito responsável em relação à segurança cibernética?

Isso é verdade, mas não acho que os membros de Humpty Dumpty tenham demonstrado qualificações pessoais. Isso é um absurdo, não pode ser assim. Eu absolutamente não acredito na história de que alguém está sentado em um café e hackeando o smartphone de um vice-primeiro-ministro ou assessor presidencial que está passando, isso é um absurdo. Esse tipo de coisa sempre é feito com pessoas de dentro. Na verdade, em tal situação, "Humpty Dumpty" não é um grupo de hackers, mas uma cisterna, um lugar para publicações. Uma vez que a própria lenda dos hackers onipresentes - e o WikiLeaks se refere a essa lenda - já foi promovida, nada impede a criação de grupos virtuais de hackers e o lançamento de (informações) por meio deles, embora possa não haver nada por trás deles. Uma certa fachada - Anônimo, Humpty Dumpty - eles são simplesmente "vazados" por aqueles que os possuem.

É uma história real que uma empresa é descuidada com a segurança cibernética e perde tudo como resultado de um ataque?

Claro que é real. A maioria é muito descuidada. Existem exemplos - trata-se de bancos dos quais enormes quantias de dinheiro estão agora sendo roubadas. Os bancos muitas vezes escondem essas circunstâncias porque a única coisa que vendem é a confiança. Portanto, os bancos não podem falar sobre o fato de que seu dinheiro foi roubado. Dados de cartão de crédito são roubados, vazamentos ocorrem de dentro … 80-90% de todos os problemas de segurança da informação são funcionários, não hackers externos. Isso deve ser compreendido. O exemplo mais simples: se você construir um perímetro de segurança, mas ao mesmo tempo qualquer funcionário pode trazer um smartphone com ele para o escritório e vazar. Copie os dados para o dispositivo ou tire algum documento importante. O custo do vazamento de dados bancários no mundo é de dezenas de bilhões de dólares anualmente. Sem mencionar os hacks.

Onde está o limite entre a liberdade na Internet e o desejo do Estado de regulamentá-la para prevenir o crime cibernético?

Não posso dar uma resposta exacta a esta questão, porque não estamos numa situação em que existam algumas normas, mesmo internacionais, ou haja alguém para espiar. Estamos passando com bastante energia de uma situação em que havia liberdade absoluta na Internet, que é chamada de ilegalidade, e parecia que sempre seria assim, quando as leis que operam na vida cotidiana não funcionavam na Internet, para um estado quando tudo isso seria regulamentado. No final das contas, a Internet deveria ter leis que funcionassem na vida cotidiana. Relativamente falando, as ameaças, especialmente na frente de testemunhas, são puníveis criminalmente, enquanto as ameaças e insultos na Internet podem ser totalmente impunes. Tudo ficará mais ou menos alinhado. Mas onde ficará essa fronteira, não sabemos. Temos exemplos de uma Internet completamente "regulamentada" - no Vietnã, na China, mas ao mesmo tempo que ainda está crescendo lá, há uma vida tempestuosa. Como sabemos, na China, a Internet está tão fervendo que Deus proíba a todos.

Recomendado: