Tabla de contenido:

Sobre los hackers rusos y la ciberguerra
Sobre los hackers rusos y la ciberguerra

Video: Sobre los hackers rusos y la ciberguerra

Video: Sobre los hackers rusos y la ciberguerra
Video: ARTEFACTOS DE ESPIONAJE ARMAS Y VEHICULOS MILITARES INVENTADO EN LA GUERRA FRIA 2024, Mayo
Anonim

Un conocido empresario ruso y experto en el campo de la tecnología de la información Igor Ashmanov, en una entrevista con el canal de televisión MIR 24, habló sobre los piratas informáticos rusos, las guerras cibernéticas y el caso Shaltai-Boltai.

Internet hoy almacena nuestros datos de pasaportes, información sobre tarjetas de crédito, cuentas, gigabytes de correspondencia personal. ¿Qué tan bien está todo protegido?

En absoluto, por supuesto. En general, la protección de las tarjetas de crédito es otra historia. Allí se almacenan cosas mucho más importantes, a saber, opiniones, múltiplos sociales de personas entre sí, los llamados grandes datos de usuario sobre todo lo que hace una persona. Se trata de información mucho más confidencial que solo los números de tarjetas de crédito. La mayoría de la gente no tiene nada que llevarse. Si te roban la mitad de tu sueldo de una tarjeta de crédito, esto ciertamente es desagradable, pero se puede llegar a una persona de mil formas más y causar mucho más daño, sabiendo lo que piensa, con quién se comunica, etc.

En las películas, el trabajo de los piratas informáticos se representa de manera muy condicional: se sienta frente a una computadora portátil, hace algunas manipulaciones e inmediatamente irrumpe en el Pentágono. ¿Cómo está sucediendo realmente? ¿Qué tan difícil es este proceso?

En Hollywood, generalmente muestran cómo un pirata informático irrumpe en la pantalla y luego navega a través de los túneles resplandecientes. La piratería es una programación especial. La gente se sienta por la noche e intenta utilizar una gran cantidad de herramientas para descifrar contraseñas o servidores. A veces funciona, a veces no. También tienen ojos rojos, etc. Es decir, esta es una programación ordinaria, solo con un sesgo criminal. Por lo tanto, por supuesto, no existe tal cosa para que alguien corra por un segundo y abra los servidores del Pentágono o el FSB. Además, la mayoría de estas cosas generalmente no se pueden hacer sin una persona con información privilegiada. Es decir, necesita información privilegiada o alguna información sobre lo que le encanta al administrador del sistema, cuya contraseña desea romper, o qué usa, qué agujeros hay en el software que usa. Hay que estar constantemente atento, leer sobre las vulnerabilidades que se anuncian en un millón de lugares, etc. Este es un trabajo arduo muy altamente calificado que es realizado por personas con más o menos conciencia criminal.

Gracias a los hackers, apareció en Internet el famoso meme "Los rusos lo hicieron". Es decir, digamos, una foto de un perro contra el fondo de una habitación separada y debajo de la firma “Los rusos lo hicieron”. Detrás de estas acusaciones cómicas hay declaraciones de políticos estadounidenses de que nuestros piratas informáticos influyeron de alguna manera en la campaña presidencial. ¿Qué tan fundamentadas son estas acusaciones?

El tema de los piratas informáticos rusos es un fenómeno puramente mediático. En general, se desconoce si hay piratas informáticos. Toda esta historia con la autopsia sobre el Partido Demócrata, cómo distorsionaron y sustituyeron a Clinton por Sanders por dentro, no apareció en absoluto como resultado de una autopsia. Si recuerda que tanto la gente de los círculos de piratas informáticos como Julian Assange dijeron directamente que esto era el resultado de una filtración, un informante vino y trajo estos datos. No había necesidad de abrir nada allí. Es decir, está claro que toda esta historia sobre Clinton carecía de sentido.

¿Qué hackers pueden y no pueden? Después de todo, a menudo se habla de estas personas como omnipotentes …

Hay piratas informáticos comerciales que ganan dinero en línea; esta es una industria enorme con una división del trabajo muy detallada. Tiene unos 25 años. Alguien recoge direcciones, alguien escribe programas para secuestrar computadoras, alguien crea botnets a partir de un millón de computadoras capturadas y las alquila, alguien alquila estos servidores y organiza ataques o descifrado de contraseñas o distribución de aplicaciones bancarias falsas y luego roba dinero, alguien roba crédito por separado números de tarjeta y también los intercambia por aquellos que cobran. Todos estos son agrupamientos diferentes. Hay un mundo muy complicado, estas son personas que hacen negocios delictivos y ganan dinero. No hay omnipotentes entre ellos. Cuando hablan de piratas informáticos rusos o estadounidenses que piratearon algo, intervinieron en elecciones, etc., estamos hablando de tropas cibernéticas, piratas informáticos que están al servicio del estado. El ejemplo más famoso de virus de guerra es Stuxnet, que quemó alrededor de un tercio de las centrifugadoras de enriquecimiento de uranio de Irán. Fue una larga historia, siempre es una operación para inyectar un virus. El virus en sí se introdujo en los controladores de una planta en Alemania y solo entonces golpeó las centrifugadoras. Hubo un intento de cubrir la historia con el velo de una compleja leyenda de que el virus provenía de una computadora que se conectó accidentalmente a Internet. De hecho, no fue así, lo hicieron los servicios especiales. Luego, los servicios secretos de Estados Unidos e Israel admitieron que se trataba, de hecho, de su operación. Era tan ruidoso que querían apropiarse de algún tipo de fama para sí mismos. Fue un virus de estado militar. Esa es una historia completamente diferente. Es probable que los piratas informáticos del gobierno se superpongan muy poco con los ciberdelincuentes comerciales.

Es decir, la guerra cibernética no es ficción, sino ya realidad, y tales batallas, invisibles para el profano, ¿se desarrollan con fuerza y fuerza?

Ciertamente. Incluso si no estuviéramos hablando de Internet, el descifrado, por ejemplo, nunca se detuvo en absoluto. Esto también es una guerra cibernética: un intento de romper cifrados, interceptar mensajes. Allí trabajan los mismos especialistas en descifrado, matemáticos profesionales, con la ayuda de ordenadores. Es decir, estas guerras nunca se detienen. Debe entenderse que una operación directa para destruir la infraestructura de información crítica, para atacarla, será percibida como un acto de guerra. Nadie está haciendo esto entre países como Rusia y Estados Unidos. Si hace esto, será obvio quién está detrás de esto y se producirá algún tipo de reacción. Además, como sabemos, los estadounidenses anunciaron este verano que quieren equiparar un ciberataque con un acto de guerra para poder responder a un ciberataque de forma inmediata con armas convencionales.

Ahora se escucha la historia con el grupo de Humpty Dumpty. Lograron conseguir la correspondencia de las primeras personas del estado. ¿No es esto una confirmación de la tesis de que las empresas y los organismos gubernamentales a veces no adoptan una actitud muy responsable ante la ciberseguridad?

Eso es cierto, pero no creo que los miembros de Humpty Dumpty hayan demostrado calificaciones personales. Esto es una tontería, no puede ser así. No creo en absoluto en la historia de que alguien está sentado en un café y hackeando el teléfono inteligente de un viceprimer ministro o asistente presidencial que pasa, esto es una tontería. Este tipo de cosas siempre se hace con información privilegiada. De hecho, en tal situación, "Humpty Dumpty" no es un grupo de hackers, sino una cisterna, un lugar para publicaciones. Dado que la leyenda misma de los omnipresentes piratas informáticos, y WikiLeaks se refiere a esta leyenda, ya se ha promovido, nada impide la creación de grupos de piratas informáticos virtuales y el envío de (información) a través de ellos, aunque puede que no haya nada detrás de ellos. Cierta fachada - Anónimo, Humpty Dumpty - simplemente son "filtrados" por quienes los tienen.

¿Es una historia real que una empresa descuida la seguridad cibernética y pierde todo como resultado de un ataque?

Por supuesto que es real. La mayoría son muy descuidados. Hay ejemplos: se trata de bancos a los que ahora se están robando enormes cantidades de dinero. Los bancos muy a menudo ocultan estas circunstancias porque lo único que venden es confianza. Por tanto, los bancos no pueden hablar del hecho de que le robaron el dinero. Se roban datos de tarjetas de crédito, las fugas se producen desde el interior … 80-90% de todos los problemas de seguridad de la información son empleados, no piratas informáticos externos. Esto debe entenderse. El ejemplo más simple: si construye un perímetro de seguridad, pero al mismo tiempo, cualquier empleado puede llevar un teléfono inteligente a la oficina y tener una fuga. Copie los datos en el dispositivo o grabe algún documento importante. El costo de los datos bancarios filtrados en el mundo es de decenas de miles de millones de dólares al año. Por no hablar de los trucos.

¿Dónde está la línea divisoria entre la libertad en Internet y el deseo del Estado de regularla para prevenir el ciberdelito?

No puedo dar una respuesta exacta a esta pregunta, porque no estamos en una situación en la que existen algunas normas, incluso internacionales, o hay alguien a quien espiar. Estamos pasando con bastante energía de una situación en la que había libertad absoluta en Internet, lo que se llama anarquía, y parecía que siempre sería así, cuando las leyes que operan en la vida cotidiana no operaban en Internet, a un estado cuando todo esto estaría regulado. Al final, Internet debería tener leyes que funcionen en la vida cotidiana. En términos relativos, las amenazas, especialmente frente a testigos, son punibles penalmente; las amenazas y los insultos en Internet pueden quedar completamente impunes. Todo estará más o menos alineado. Pero dónde estará esta frontera, no lo sabemos. Tenemos ejemplos de una Internet completamente "regulada": en Vietnam, China, pero al mismo tiempo sigue creciendo allí, hay una vida tormentosa. Como sabemos, en China, Internet está tan hirviendo que Dios no lo quiera todo el mundo.

Recomendado: