جدول المحتويات:

حول المتسللين الروس والحرب الإلكترونية
حول المتسللين الروس والحرب الإلكترونية

فيديو: حول المتسللين الروس والحرب الإلكترونية

فيديو: حول المتسللين الروس والحرب الإلكترونية
فيديو: الجن العاشق 2024, يمكن
Anonim

تحدث رائد الأعمال الروسي المعروف والخبير في مجال تكنولوجيا المعلومات إيغور أشمانوف ، في مقابلة مع قناة MIR 24 التلفزيونية ، عن قراصنة روس وحروب إلكترونية وقضية شالتاي بولتاي.

يخزن الإنترنت اليوم بيانات جواز السفر ومعلومات حول بطاقات الائتمان والحسابات وجيجابايت من المراسلات الشخصية. ما مدى جودة كل شيء محمي؟

إطلاقا بالطبع. بشكل عام ، حماية بطاقة الائتمان هي قصة أخرى. يتم تخزين أشياء أكثر أهمية هناك ، وهي الآراء والمضاعفات الاجتماعية للأشخاص مع بعضهم البعض ، ما يسمى ببيانات المستخدم الكبيرة حول كل ما يفعله الشخص. هذه معلومات أكثر حساسية بكثير من مجرد أرقام بطاقات الائتمان. معظم الناس ليس لديهم ما يأخذه. إذا سرقوا نصف راتبك من بطاقة ائتمان ، فهذا أمر مزعج بالتأكيد ، ولكن يمكن الوصول إلى الشخص بآلاف الطرق الأخرى ويسبب ضررًا أكبر بكثير ، ومعرفة ما يفكر فيه ، ومن يتواصل معه ، وما إلى ذلك.

في الأفلام ، يتم تصوير عمل المتسللين بشروط شديدة - فهو يجلس أمام جهاز كمبيوتر محمول ، ويقوم ببعض التلاعب ويقتحم البنتاغون على الفور. كيف يحدث هذا حقا؟ ما مدى صعوبة هذه العملية؟

في هوليوود ، يظهرون بشكل عام كيف يقوم أحد المتطفلين باختراق الشاشة ثم التنقل عبر الأنفاق المتوهجة. القرصنة هي برمجة خاصة. يجلس الناس ليلاً ويحاولون استخدام عدد كبير من الأدوات لاختراق كلمات المرور أو الخوادم. في بعض الأحيان يعمل ، وأحيانًا لا يعمل. لديهم أيضًا عيون حمراء ، إلخ. هذا هو ، هذه برمجة عادية ، فقط مع التحيز الجنائي. لذلك ، بالطبع ، لا يوجد شيء من هذا القبيل يمكن لشخص ما أن يركض فيه لثانية ويفتح خوادم البنتاغون أو FSB. بالإضافة إلى ذلك ، لا يمكن عمومًا القيام بمعظم هذه الأشياء دون وجود شخص مطلع. أي أنك بحاجة إلى شخص مطلع أو بعض المعلومات حول ما يحبه مسؤول النظام ، أو كلمة مروره التي تريد كسرها ، أو ما يستخدمه ، وما هي الثغرات الموجودة في البرنامج الذي يستخدمه. يجب على المرء أن يراقب باستمرار ، ويقرأ عن نقاط الضعف التي تم الإعلان عنها في مليون مكان ، وما إلى ذلك. هذا عمل شاق ماهر للغاية يقوم به أشخاص لديهم وعي إجرامي إلى حد ما.

بفضل المتسللين ، ظهرت الميم الشهيرة "الروس فعلوها" على الإنترنت. هذه ، دعنا نقول ، صورة لكلب على خلفية غرفة متباعدة وأسفل التوقيع "الروس فعلوا ذلك". وراء هذه الاتهامات الكوميدية تصريحات السياسيين الأمريكيين بأن قراصنةنا قد أثروا بطريقة ما على الحملة الرئاسية. ما مدى صحة هذه الاتهامات؟

موضوع المتسللين الروس هو ظاهرة إعلامية بحتة. ما إذا كان هناك أي متسللين غير معروف بشكل عام. هذه القصة الكاملة مع تشريح الجثة حول الحزب الديمقراطي ، وكيف شوهوا واستبدلوا كلينتون بساندرز في الداخل ، لم تظهر على الإطلاق نتيجة تشريح الجثة. إذا كنت تتذكر أن كلاً من الأشخاص من دوائر المخترقين وجوليان أسانج قالا مباشرة أن هذا كان نتيجة لتسريب ، فقد جاء أحد المطلعين وجلب هذه البيانات. لم تكن هناك حاجة لفتح أي شيء هناك. أي أنه من الواضح أن هذه القصة الكاملة عن كلينتون كانت بلا معنى.

ما يمكن للقراصنة وما لا يستطيعون؟ بعد كل شيء ، غالبًا ما يتم التحدث عن هؤلاء الأشخاص على أنهم قادرون على كل شيء …

هناك قراصنة تجاريون يكسبون المال عبر الإنترنت - هذه صناعة ضخمة بها تقسيم مفصل للغاية للعمل. تبلغ من العمر 25 عامًا تقريبًا. شخص ما يلتقط عناوين ، شخص ما يكتب برامج لاختطاف أجهزة الكمبيوتر ، شخص ما يقوم ببناء شبكات الروبوت من مليون من أجهزة الكمبيوتر التي تم الاستيلاء عليها ويستأجرها ، شخص ما يستأجر هذه الخوادم ويرتب هجمات أو تكسير كلمات المرور أو توزيع تطبيقات مصرفية مزيفة ثم يسرق الأموال ، شخص ما يسرق الائتمان بشكل منفصل أرقام البطاقات ويقومون أيضًا بتبادلها لمن يستخرجون الأموال. هذه كلها تجمعات مختلفة.هناك عالم معقد للغاية ، هؤلاء هم الأشخاص الذين يقومون بأعمال إجرامية ويكسبون المال. لا يوجد بينهم قاهرون. عندما يتحدثون عن المتسللين الروس أو الأمريكيين الذين اخترقوا شيئًا ما ، وتدخلوا في الانتخابات ، وما إلى ذلك ، فإننا نتحدث عن القوات الإلكترونية - المتسللين الذين يعملون في خدمة الدولة. أشهر مثال على فيروسات الحرب هو Stuxnet ، الذي أحرق حوالي ثلث أجهزة الطرد المركزي لتخصيب اليورانيوم في إيران. لقد كانت قصة طويلة ، ودائما ما تكون عملية لحقن فيروس. تم إدخال الفيروس نفسه إلى وحدات التحكم في مصنع بألمانيا وعندها فقط ضرب أجهزة الطرد المركزي. كانت هناك محاولة لتغطية القصة بحجاب أسطورة معقدة مفادها أن الفيروس أتى من جهاز كمبيوتر متصل بطريق الخطأ بالإنترنت. في الواقع ، لم يكن الأمر كذلك ، لقد تم بواسطة الخدمات الخاصة. ثم اعترفت الأجهزة السرية للولايات المتحدة وإسرائيل بأنها كانت بالفعل عمليتها. كان صوته مرتفعًا لدرجة أنهم أرادوا تخصيص نوع من الشهرة لأنفسهم. لقد كان فيروس دولة عسكرية. هذه قصة مختلفة تماما من المحتمل أن يتداخل قراصنة الحكومة قليلاً مع مجرمي الإنترنت التجاريين.

بمعنى أن الحرب الإلكترونية ليست خيالًا ، ولكنها حقيقة واقعة بالفعل ، ومثل هذه المعارك ، غير المرئية للناس العاديين ، مستمرة بقوة وأساسية؟

بالتأكيد. حتى لو لم نتحدث عن الإنترنت ، فإن فك التشفير ، على سبيل المثال ، لم يتوقف على الإطلاق. هذه أيضًا حرب إلكترونية - محاولة لكسر الشفرات واعتراض الرسائل. يعمل هناك نفس المتخصصين في فك التشفير ، علماء رياضيات محترفون ، بمساعدة أجهزة الكمبيوتر. أي أن هذه الحروب لا تتوقف أبدًا. يجب أن يكون مفهوما أن العملية المباشرة لتدمير البنية التحتية الحيوية للمعلومات ، لمهاجمتها ، سوف يُنظر إليها على أنها عمل حرب. لا أحد يفعل ذلك بين دول مثل روسيا والولايات المتحدة. إذا قمت بذلك ، فسيكون واضحًا من يقف وراء هذا وسيتبعه نوع من رد الفعل. علاوة على ذلك ، كما نعلم ، أعلن الأمريكيون هذا الصيف أنهم يريدون مساواة هجوم إلكتروني بعمل من أعمال الحرب من أجل أن يكونوا قادرين على الرد على هجوم إلكتروني على الفور بالأسلحة التقليدية.

الآن سمعت القصة مع مجموعة هامبتي دمبتي. تمكنوا من الحصول على مراسلات الأشخاص الأوائل للدولة. أليس هذا تأكيدًا على الأطروحة القائلة بأن الشركات والوكالات الحكومية في بعض الأحيان لا تتخذ موقفًا مسؤولاً للغاية تجاه الأمن السيبراني؟

هذا صحيح ، لكن لا أعتقد أن أعضاء هامبتي دمبتي قد أظهروا مؤهلات شخصية. هذا هراء ، لا يمكن أن يكون كذلك. أنا لا أؤمن إطلاقا بالقصة القائلة بأن شخصا ما يجلس في مقهى ويخترق الهاتف الذكي لنائب رئيس وزراء عابر أو مساعد رئاسي ، هذا هراء. هذا النوع من الأشياء يتم دائمًا مع المطلعين. في الواقع ، في مثل هذه الحالة ، "هامبتي دمبتي" ليست مجموعة قراصنة ، لكنها صهريج ، مكان للنشر. نظرًا لأن أسطورة المتسللين في كل مكان - وتشير ويكيليكس إلى هذه الأسطورة - تم الترويج لها بالفعل ، فلا شيء يمنع إنشاء مجموعات قراصنة افتراضية وإلقاء (المعلومات) من خلالها ، على الرغم من أنه قد لا يكون هناك أي شيء وراءهم على الإطلاق. واجهة معينة - مجهول ، هامبتي دمبتي - يتم "تسريبها" ببساطة من قبل أولئك الذين لديهم.

هل هي قصة حقيقية أن شركة ما تتجاهل الأمن السيبراني وتفقد كل شيء نتيجة هجوم؟

بالطبع هذا حقيقي. معظمهم مهملون للغاية. هناك أمثلة - هذه بنوك تُسرق منها الآن مبالغ ضخمة من الأموال. تخفي البنوك في كثير من الأحيان هذه الظروف لأن الشيء الوحيد الذي تبيعه هو الثقة. لذلك لا يمكن للبنوك التحدث عن حقيقة سرقة أمواله. تتم سرقة بيانات بطاقة الائتمان ، وتحدث التسريبات من الداخل … 80-90٪ من جميع مشاكل أمن المعلومات هم موظفون ، وليسوا متسللين خارجيين. يجب أن يكون مفهوما هذا. أبسط مثال: إذا قمت ببناء محيط أمني ، ولكن في نفس الوقت يمكن لأي موظف إحضار هاتف ذكي معه إلى المكتب وتسريبه. إما أن تنسخ البيانات إلى الجهاز ، أو التقط بعض المستندات المهمة.تبلغ تكلفة البيانات المصرفية المسربة في العالم عشرات المليارات من الدولارات سنويًا. ناهيك عن الاختراقات.

أين الخط الفاصل بين الحرية على الإنترنت ورغبة الدولة في تنظيمها لمنع الجرائم الإلكترونية؟

لا يمكنني إعطاء إجابة دقيقة على هذا السؤال ، لأننا لسنا في وضع توجد فيه بعض المعايير ، حتى المعايير الدولية ، أو يوجد شخص ما للتجسس عليه. نحن نتحرك بنشاط كبير من حالة كانت فيها الحرية المطلقة على الإنترنت ، والتي تسمى الفوضى ، ويبدو أنه سيكون كذلك دائمًا ، عندما لا تعمل القوانين التي تعمل في الحياة اليومية على الإنترنت ، إلى حالة عندما يتم تنظيم كل هذا. في النهاية ، يجب أن يكون للإنترنت قوانين تعمل في الحياة اليومية. من الناحية النسبية ، فإن التهديدات ، خاصة أمام الشهود ، يعاقب عليها القانون جنائيًا ؛ التهديدات والإهانات على الإنترنت يمكن أن تكون بلا عقاب تمامًا. كل شيء سيكون أكثر أو أقل محاذاة. لكن أين ستكون هذه الحدود ، لا نعرف. لدينا أمثلة على الإنترنت "المنظم" بالكامل - في فيتنام ، الصين ، ولكن في نفس الوقت لا يزال ينمو هناك ، هناك حياة عاصفة. كما نعلم ، في الصين ، الإنترنت يغلي لدرجة أن الله لا يسمح للجميع.

موصى به: