Видео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Ноември 2024)
Гуруто по сигурността Микко Хиппонен се оттегли от конференцията на RSA по-рано тази година, за да протестира срещу факта, че недостатък в алгоритъма за криптиране на RSA позволява на NSA да се разпадне в криптирани файлове. Или са го направили умишлено, или е случайно. Зло, или неумело? Лошо е и в двата случая. По време на конференцията Black Hat 2014 в Лас Вегас, Hypponen разшири това, което можем да очакваме, когато правителствата влязат в бизнеса за писане на зловреден софтуер.
Хиппонен поведе с малък урок по история. "Това е често срещано погрешно схващане, " каза той, "ако една компания бъде хаквана достатъчно зле, те ще фалират. Но не е така. Повечето големи организации се възстановяват бързо. Помислете за нарушението на Sony PSN." Той продължи да посочи едно забележително изключение. През 2011 г. холандската фирма Diginotar беше нарушена от външен нападател, който използва системата за генериране на сертификати на компанията, за да генерира фалшиви сертификати за Google, Mozilla, Microsoft, Twitter и други.
"Тази атака беше използвана от иранското правителство за наблюдение и откриване на дисиденти в собствената им страна", каза Хипонен. „Атака като тази е възможна, ако контролирате цялата мрежа на вашата страна. Diginotar не се сгъна, защото бяха хакнати; те се сгънаха, защото не казаха на никого. Когато излезе, загубиха доверие и като сертификат Доверието на продавача е това, което продаваха."
Скорошна промяна
„Помислете за враговете на индустрията за сигурност през последните 20 години“, каза Хиппонен. "Бяха просто деца, хобисти, които започнаха да атакуват, защото можеха. Тогава преди 15 години в бизнеса се включиха професионални криминални банди. Дейността на правителствения зловреден софтуер е била с нас малко повече от десет години."
"Не много отдавна идеята демократичните западни правителства да участват активно в това би звучала нелепо", продължи Хиппонен. "Идеята за демократично западно правителство да подкрепя системи, които да шпионират друго демократично правителство? Но там сме ние."
Hypponen сравнява настоящото натрупване на създаването на зловреден софтуер, спонсорирано от правителството, със старата надпревара за ядрени оръжия. Той посочи, че няма въпрос за приписване, когато една държава пусне ядрена в друга. Силата на ядрените оръжия е в възпиране, а не в реална употреба. Кибер "оръжията" са напълно различни.
Вашето правителство може да ви зарази
Hypponen посочи пет цели, които правителството може да обмисли за създаване на злонамерен софтуер: правоприлагане, шпионаж (в други страни), надзор (на собствените си граждани), саботаж и действителни военни действия. "Моята собствена страна, Финландия, направи законно този януари полицията да зарази йо със злонамерен софтуер, ако се подозирате в тежко престъпление", отбеляза Hypponen. "Ако се използват инструменти като този, трябва да водим дискусия. Кое престъпление е достатъчно лошо? Бих искал да видя статистика: миналата година заразихме толкова много граждани, много от тях бяха виновни, много не бяха." Той продължи да внушава, че ако органите на реда ви заразят и сте невинен, те трябва да притежават. "Бих искал да кажат, че съжаляват", добави той. "Това би било справедливо."
Пълната презентация навлезе в подробности относно редица конкретни правителствени атаки на злонамерен софтуер. Можете да го прочетете тук. Hypponen затворен с отрезвяваща точка. Според Женевската конвенция, определението за законна военна цел включва „онези обекти, които по своя характер, местоположение, предназначение или употреба дават ефективен принос за военни действия и чието цялостно или частично унищожаване, улавяне или неутрализиране, при обстоятелствата времето, предлага определено военно предимство. " - Това сме ние - каза Хипонен. "Във война антивирусните компании са легитимна цел."