Table des matières:

À propos des pirates informatiques russes et de la cyberguerre
À propos des pirates informatiques russes et de la cyberguerre

Vidéo: À propos des pirates informatiques russes et de la cyberguerre

Vidéo: À propos des pirates informatiques russes et de la cyberguerre
Vidéo: Possédé par 40 démons, il tue sa famille à mains nues... (Michael Taylor) | Archives Paranormales 2024, Peut
Anonim

Un entrepreneur russe bien connu et expert dans le domaine des technologies de l'information Igor Ashmanov, dans une interview avec la chaîne de télévision MIR 24, a parlé des pirates informatiques russes, des cyberguerres et de l'affaire Shaltai-Boltai.

Internet stocke aujourd'hui nos données de passeport, des informations sur les cartes de crédit, les comptes, des gigaoctets de correspondance personnelle. Est-ce que tout est bien protégé ?

Pas du tout, bien sûr. En général, la protection par carte de crédit est une autre histoire. Des choses beaucoup plus importantes y sont stockées, à savoir des opinions, des multiples sociaux de personnes les unes avec les autres, ce que l'on appelle de grandes données utilisateur sur tout ce qu'une personne fait. Il s'agit d'informations beaucoup plus sensibles que de simples numéros de carte de crédit. La plupart des gens n'ont rien à prendre. S'ils volent la moitié de votre salaire sur une carte de crédit, c'est certes désagréable, mais une personne peut être jointe de mille autres manières et faire bien plus de mal, sachant ce qu'elle pense, avec qui elle communique, etc.

Dans les films, le travail des pirates informatiques est représenté de manière très conditionnelle - il est assis devant un ordinateur portable, effectue quelques manipulations et pénètre immédiatement dans le Pentagone. Comment ça se passe vraiment ? À quel point ce processus est-il difficile ?

À Hollywood, ils montrent généralement comment un pirate informatique s'introduit dans l'écran puis navigue dans les tunnels lumineux. Le piratage est une programmation spéciale. Les gens s'assoient la nuit et essaient d'utiliser un grand nombre d'outils pour déchiffrer des mots de passe ou des serveurs. Parfois ça marche, parfois non. Ils ont aussi les yeux rouges, etc. C'est-à-dire qu'il s'agit d'une programmation ordinaire, uniquement avec un parti pris criminel. Par conséquent, bien sûr, il n'y a rien de tel pour que quelqu'un se précipite une seconde et ouvre les serveurs du Pentagone ou du FSB. De plus, la plupart de ces choses ne peuvent généralement pas être faites sans un initié. C'est-à-dire que vous avez besoin d'un initié ou d'informations sur ce que l'administrateur système aime, dont vous voulez casser le mot de passe, ou ce qu'il utilise, quelles sont les failles dans le logiciel qu'il utilise. Il faut en permanence rester à l'affût, se renseigner sur les vulnérabilités annoncées dans un million d'endroits, etc. Il s'agit d'un travail acharné très hautement qualifié qui est effectué par des personnes ayant une conscience plus ou moins criminelle.

Grâce à des hackers, le célèbre mème "Les Russes l'ont fait" est apparu sur Internet. C'est, disons, une photo d'un chien sur le fond d'une pièce espacée et sous la signature « Les Russes l'ont fait ». Derrière ces accusations comiques se cachent des déclarations de politiciens américains selon lesquelles nos pirates informatiques ont en quelque sorte influencé la campagne présidentielle. Dans quelle mesure ces accusations sont-elles fondées ?

Le sujet des hackers russes est un phénomène purement médiatique. On ne sait généralement pas s'il y a des pirates. Toute cette histoire avec l'autopsie du Parti démocrate, comment ils ont déformé et substitué Clinton à Sanders à l'intérieur, n'est pas du tout apparue à la suite d'une autopsie. Si vous vous souvenez que les deux personnes des cercles de hackers et Julian Assange ont directement dit que c'était le résultat d'une fuite, un initié est venu et a apporté ces données. Il n'y avait pas besoin d'ouvrir quoi que ce soit là-bas. C'est-à-dire qu'il est clair que toute cette histoire sur Clinton n'avait aucun sens.

Quels hackers peuvent et ne peuvent pas ? Après tout, ces personnes sont souvent qualifiées de toute-puissantes…

Il y a des hackers commerciaux qui gagnent de l'argent en ligne - c'est une énorme industrie avec une division du travail très détaillée. Elle a environ 25 ans. Quelqu'un récupère des adresses, quelqu'un écrit des programmes pour pirater des ordinateurs, quelqu'un crée des botnets à partir d'un million d'ordinateurs capturés et les loue, quelqu'un loue ces serveurs et organise des attaques ou le piratage de mots de passe ou la distribution de fausses applications bancaires puis vole de l'argent, quelqu'un vole séparément du crédit numéros de carte et les échange également contre ceux qui encaissent. Ce sont tous des groupements différents. Il y a un monde très compliqué, ce sont des gens qui font des affaires criminelles et gagnent de l'argent. Il n'y a pas de tout-puissant parmi eux. Quand ils parlent de hackers russes ou américains qui ont piraté quelque chose, sont intervenus dans des élections, etc., nous parlons de cybertroupes - des hackers qui sont au service de l'État. L'exemple le plus célèbre de virus de guerre est Stuxnet, qui a brûlé environ un tiers des centrifugeuses d'enrichissement d'uranium de l'Iran. C'était une longue histoire, c'est toujours une opération pour injecter un virus. Le virus lui-même a été introduit dans les contrôleurs d'une usine en Allemagne et n'a ensuite atteint les centrifugeuses. Il y a eu une tentative de couvrir l'histoire d'un voile d'une légende complexe selon laquelle le virus provenait d'un ordinateur accidentellement connecté à Internet. En fait, ce n'était pas comme ça, c'était fait par les services spéciaux. Ensuite, les services secrets des États-Unis et d'Israël ont admis qu'il s'agissait bien de leur opération. C'était si fort qu'ils voulaient s'approprier une sorte de célébrité. C'était un virus d'État militaire. C'est une histoire complètement différente. Les pirates gouvernementaux ont probablement très peu de chevauchement avec les cybercriminels commerciaux.

C'est-à-dire que la cyber-guerre n'est pas une fiction, mais déjà une réalité, et de telles batailles, invisibles pour le profane, se poursuivent avec force ?

Assurément. Même si nous ne parlions pas d'Internet, le décryptage, par exemple, ne s'est jamais arrêté du tout. C'est aussi une cyberguerre - une tentative de casser des chiffres, d'intercepter des messages. Les mêmes spécialistes du décryptage y travaillent, des mathématiciens professionnels, à l'aide d'ordinateurs. C'est-à-dire que ces guerres ne s'arrêtent jamais. Il faut comprendre qu'une opération directe pour détruire l'infrastructure d'information critique, pour l'attaquer, sera perçue comme un acte de guerre. Personne ne fait cela entre des pays comme la Russie et les États-Unis. Si vous faites cela, il sera évident qui est derrière cela et une sorte de réaction suivra. D'ailleurs, on le sait, les Américains ont annoncé cet été vouloir assimiler une cyberattaque à un acte de guerre afin de pouvoir répondre immédiatement à une cyberattaque avec des armes conventionnelles.

Maintenant, l'histoire avec le groupe Humpty Dumpty est entendue. Ils ont réussi à obtenir la correspondance des premières personnes de l'État. N'est-ce pas une confirmation de la thèse selon laquelle les entreprises et les agences gouvernementales n'ont parfois pas une attitude très responsable vis-à-vis de la cybersécurité ?

C'est vrai, mais je ne pense pas que les membres de Humpty Dumpty aient fait preuve de qualifications personnelles. C'est un non-sens, cela ne peut pas être ainsi. Je ne crois absolument pas à l'histoire selon laquelle quelqu'un est assis dans un café et pirate le smartphone d'un vice-premier ministre ou d'un assistant présidentiel de passage, c'est un non-sens. Ce genre de chose est toujours fait avec des initiés. En fait, dans une telle situation, "Humpty Dumpty" n'est pas un groupe de hackers, mais une citerne, un lieu de publications. Puisque la légende même des hackers omniprésents - et WikiLeaks fait référence à cette légende - a déjà été promue, rien n'empêche la création de groupes de hackers virtuels et d'y apporter (des informations) bien qu'il n'y ait peut-être rien du tout derrière eux. Une certaine façade - Anonymous, Humpty Dumpty - ils sont simplement "fuyés" par ceux qui les ont.

Est-ce une histoire vraie qu'une entreprise néglige la cybersécurité et perd tout à la suite d'une attaque ?

Bien sûr que c'est réel. La plupart sont très négligents. Il y a des exemples - ce sont des banques dans lesquelles d'énormes sommes d'argent sont maintenant volées. Les banques cachent très souvent ces circonstances car la seule chose qu'elles vendent est la confiance. Par conséquent, les banques ne peuvent pas parler du fait que son argent a été volé. Les données des cartes de crédit sont volées, des fuites se produisent de l'intérieur… 80 à 90 % de tous les problèmes de sécurité de l'information sont des employés, et non des pirates externes. Cela doit être compris. L'exemple le plus simple: si vous construisez un périmètre de sécurité, mais en même temps n'importe quel employé peut apporter un smartphone avec lui au bureau et fuir. Copiez les données sur l'appareil ou prenez un document important. Le coût des fuites de données bancaires dans le monde s'élève à des dizaines de milliards de dollars par an. Sans parler des hacks.

Où se situe la frontière entre la liberté sur Internet et la volonté de l'État de la réguler afin de prévenir la cybercriminalité ?

Je ne peux pas donner de réponse exacte à cette question, car nous ne sommes pas dans une situation où il y a des normes, même internationales, ou il y a quelqu'un à espionner. Nous passons assez énergiquement d'une situation où régnait une liberté absolue sur Internet, ce qu'on appelle l'anarchie, et il semblait qu'il en serait toujours ainsi, lorsque les lois qui s'appliquent dans la vie quotidienne ne s'appliquaient pas sur Internet, à un État quand tout cela serait réglé. En fin de compte, Internet devrait avoir des lois qui fonctionnent dans la vie de tous les jours. Relativement parlant, les menaces, notamment devant témoins, sont pénalement punissables; les menaces et les insultes sur Internet peuvent être totalement impunies. Tout sera plus ou moins aligné. Mais où sera cette frontière, nous ne le savons pas. Nous avons des exemples d'Internet complètement "réglementé" - au Vietnam, en Chine, mais en même temps, il se développe encore là-bas, il y a une vie orageuse. Comme nous le savons, en Chine, Internet est tellement bouillonnant que Dieu nous en préserve.

Conseillé: