Inhaltsverzeichnis:

Über russische Hacker und Cyberkrieg
Über russische Hacker und Cyberkrieg

Video: Über russische Hacker und Cyberkrieg

Video: Über russische Hacker und Cyberkrieg
Video: Ein Tag am geheimsten Ort der Welt 2024, Kann
Anonim

Ein bekannter russischer Unternehmer und Experte auf dem Gebiet der Informationstechnologie Igor Ashmanov sprach in einem Interview mit dem Fernsehsender MIR 24 über russische Hacker, Cyberkriege und den Fall Shaltai-Boltai.

Das Internet speichert heute unsere Passdaten, Informationen über Kreditkarten, Konten, Gigabyte an persönlicher Korrespondenz. Wie gut ist alles geschützt?

Natürlich nicht. Im Allgemeinen ist der Kreditkartenschutz eine andere Geschichte. Dort werden viel wichtigere Dinge gespeichert, nämlich Meinungen, soziale Multiples von Menschen untereinander, sogenannte Big User Data über alles, was eine Person tut. Dies sind viel sensiblere Informationen als nur Kreditkartennummern. Die meisten Menschen haben nichts mitzunehmen. Wenn sie die Hälfte Ihres Gehalts von einer Kreditkarte stehlen, ist dies sicherlich unangenehm, aber eine Person kann auf tausend anderen Wegen erreicht werden und viel mehr Schaden anrichten, wenn sie weiß, was sie denkt, mit wem sie kommuniziert usw.

In den Filmen wird die Arbeit von Hackern sehr bedingt dargestellt - er sitzt vor einem Laptop, macht einige Manipulationen und bricht sofort in das Pentagon ein. Wie geht es wirklich? Wie schwierig ist dieser Prozess?

In Hollywood zeigen sie meist, wie ein Hacker in den Bildschirm einbricht und dann durch die glühenden Tunnel navigiert. Hacken ist eine spezielle Programmierung. Die Leute sitzen nachts und versuchen, eine Vielzahl von Tools zu verwenden, um Passwörter oder Server zu knacken. Manchmal funktioniert es, manchmal nicht. Sie haben auch rote Augen usw. Das heißt, dies ist normale Programmierung, nur mit einer kriminellen Voreingenommenheit. Daher gibt es natürlich keine Möglichkeit, für eine Sekunde reinzurennen und die Server des Pentagon oder des FSB zu öffnen. Darüber hinaus sind die meisten dieser Dinge in der Regel nicht ohne einen Insider zu tun. Das heißt, Sie benötigen einen Insider oder einige Informationen darüber, was der Systemadministrator liebt, wessen Passwort Sie knacken möchten oder was er verwendet, welche Lücken in der von ihm verwendeten Software vorhanden sind. Man muss ständig im Auge behalten, sich über Schwachstellen informieren, die an Millionen Stellen bekannt gegeben werden usw. Dies ist eine sehr hochqualifizierte harte Arbeit, die von Menschen mit mehr oder weniger kriminellem Bewusstsein geleistet wird.

Dank Hackern tauchte das berühmte Meme "Die Russen haben es" im Internet auf. Das heißt, sagen wir, ein Foto eines Hundes vor dem Hintergrund eines räumlich getrennten Raums und unter der Unterschrift „Die Russen haben es geschafft“. Hinter diesen komischen Anschuldigungen stehen Aussagen amerikanischer Politiker, dass unsere Hacker den Präsidentschaftswahlkampf irgendwie beeinflusst haben. Wie begründet sind diese Vorwürfe?

Das Thema russische Hacker ist ein rein mediales Phänomen. Ob es dort Hacker gibt, ist im Allgemeinen nicht bekannt. Diese ganze Geschichte mit der Autopsie über die Demokratische Partei, wie sie Sanders durch Clinton verzerrt und ersetzt hat, ist als Ergebnis einer Autopsie überhaupt nicht aufgetaucht. Wenn Sie sich erinnern, dass sowohl Leute aus Hackerkreisen als auch Julian Assange direkt sagten, dies sei die Folge eines Leaks, kam ein Insider und brachte diese Daten mit. Da musste nichts geöffnet werden. Das heißt, es ist klar, dass diese ganze Geschichte über Clinton bedeutungslos war.

Was Hacker können und was nicht? Immerhin werden diese Leute oft als allmächtig bezeichnet …

Es gibt kommerzielle Hacker, die online Geld verdienen – dies ist eine riesige Branche mit einer sehr detaillierten Arbeitsteilung. Sie ist ungefähr 25 Jahre alt. Jemand greift Adressen auf, jemand schreibt Programme, um Computer zu entführen, jemand baut Botnets aus einer Million gekaperter Computer und vermietet sie, jemand mietet diese Server und arrangiert Angriffe oder das Knacken von Passwörtern oder die Verteilung von gefälschten Bankanwendungen und stiehlt dann Geld, jemand stiehlt separat Kredite Kartennummern und tauscht sie auch gegen diejenigen ein, die sich auszahlen lassen. Das sind alles verschiedene Gruppierungen. Es gibt eine sehr komplizierte Welt, das sind Leute, die kriminelle Geschäfte machen und Geld verdienen. Es gibt keine Allmächtigen unter ihnen. Wenn von russischen oder amerikanischen Hackern die Rede ist, die etwas gehackt haben, in Wahlen eingegriffen haben usw., dann sprechen wir von Cybertruppen – Hackern, die im Dienste des Staates stehen. Das bekannteste Beispiel für Kriegsviren ist Stuxnet, das etwa ein Drittel der iranischen Urananreicherungszentrifugen verbrannte. Es war eine lange Geschichte, es ist immer eine Operation, um einen Virus zu injizieren. Das Virus selbst wurde in einem Werk in Deutschland in Steuergeräte eingeschleppt und traf dann erst auf die Zentrifugen. Es wurde versucht, die Geschichte mit einem Schleier einer komplexen Legende zu verschleiern, dass der Virus von einem Computer stammte, der versehentlich mit dem Internet verbunden war. Tatsächlich war es nicht so, es wurde von den Sonderdiensten gemacht. Dann gaben die Geheimdienste der Vereinigten Staaten und Israels zu, dass es tatsächlich ihre Operation war. Es war so laut, dass sie sich eine Art Ruhm aneignen wollten. Es war ein Militärstaatsvirus. Das ist eine ganz andere Geschichte. Staatliche Hacker haben wahrscheinlich nur sehr wenige Überschneidungen mit kommerziellen Cyberkriminellen.

Das heißt, der Cyberkrieg ist keine Fiktion, sondern bereits Realität, und solche Kämpfe, die für den Laien unsichtbar sind, werden mit Macht und Macht geführt?

Bestimmt. Auch wenn wir nicht über das Internet sprachen, dann hat die Entschlüsselung zum Beispiel nie aufgehört. Dies ist auch ein Cyberkrieg - ein Versuch, Chiffren zu knacken, Nachrichten abzufangen. Dort arbeiten die gleichen Spezialisten für Entschlüsselung, professionelle Mathematiker, mit Hilfe von Computern. Das heißt, diese Kriege hören nie auf. Es muss verstanden werden, dass eine direkte Operation zur Zerstörung der kritischen Informationsinfrastruktur, um sie anzugreifen, als Kriegshandlung wahrgenommen wird. Niemand tut dies zwischen Ländern wie Russland und den Vereinigten Staaten. Wenn Sie dies tun, wird klar, wer dahinter steckt und eine Reaktion wird folgen. Außerdem haben die Amerikaner bekanntlich in diesem Sommer angekündigt, einen Cyberangriff mit einer Kriegshandlung gleichsetzen zu wollen, um sofort mit konventionellen Waffen auf einen Cyberangriff reagieren zu können.

Jetzt ist die Geschichte mit der Humpty Dumpty-Gruppe zu hören. Es gelang ihnen, die Korrespondenz der ersten Personen des Staates zu erhalten. Ist dies nicht eine Bestätigung der These, dass Unternehmen und Behörden mitunter nicht sehr verantwortungsbewusst mit Cybersicherheit umgehen?

Das stimmt, aber ich glaube nicht, dass die Humpty Dumpty-Mitglieder persönliche Qualifikationen bewiesen haben. Das ist Unsinn, das kann nicht sein. Ich glaube absolut nicht an die Geschichte, dass jemand in einem Café sitzt und sich in das Smartphone eines vorbeigehenden stellvertretenden Premierministers oder Präsidentenberaters hackt, das ist Unsinn. So etwas wird immer mit Insidern gemacht. Tatsächlich ist "Humpty Dumpty" in einer solchen Situation keine Hackergruppe, sondern eine Zisterne, ein Ort für Veröffentlichungen. Da gerade die Legende der allgegenwärtigen Hacker – und WikiLeaks bezieht sich auf diese Legende – bereits propagiert wurde, steht der Bildung virtueller Hacker-Gruppen und dem Einwerfen von (Informationen) durch diese nichts entgegen, auch wenn dahinter vielleicht gar nichts steckt. Eine bestimmte Fassade - Anonymous, Humpty Dumpty - sie werden einfach von denen "durchgesickert", die sie haben.

Ist es eine wahre Geschichte, dass ein Unternehmen mit der Cyber-Sicherheit nachlässig umgeht und durch einen Angriff alles verliert?

Natürlich ist es echt. Die meisten sind sehr nachlässig. Es gibt Beispiele - das sind Banken, von denen jetzt riesige Geldsummen gestohlen werden. Banken verbergen diese Umstände sehr oft, weil sie nur Vertrauen verkaufen. Daher können Banken nicht darüber sprechen, dass sein Geld gestohlen wurde. Kreditkartendaten werden gestohlen, Lecks treten von innen auf … 80-90% aller Informationssicherheitsprobleme sind Mitarbeiter, keine externen Hacker. Dies muss verstanden werden. Das einfachste Beispiel: Wenn Sie einen Sicherheitsperimeter bauen, aber gleichzeitig jeder Mitarbeiter ein Smartphone mit ins Büro nehmen und auslaufen kann. Kopieren Sie entweder die Daten auf das Gerät oder nehmen Sie ein wichtiges Dokument auf. Die Kosten für durchgesickerte Bankdaten in der Welt belaufen sich jährlich auf mehrere zehn Milliarden Dollar. Von Hacks ganz zu schweigen.

Wo verläuft die Grenze zwischen der Freiheit im Internet und dem Wunsch des Staates, es zu regulieren, um Cyberkriminalität zu verhindern?

Ich kann diese Frage nicht genau beantworten, weil wir uns nicht in einer Situation befinden, in der es keine Normen gibt, auch keine internationalen, oder es gibt jemanden, den man ausspionieren kann. Wir bewegen uns ziemlich energisch von einer Situation, in der es im Internet absolute Freiheit gab, die Gesetzlosigkeit genannt wird, und es schien immer so zu sein, als die Gesetze, die im Alltagsleben operierten, im Internet nicht funktionierten, hin zu einem Staat wenn das alles geregelt wäre. Am Ende soll das Internet Gesetze haben, die im Alltag funktionieren. Relativ gesehen sind Drohungen, insbesondere vor Zeugen, strafbar, Drohungen und Beleidigungen im Internet können völlig straflos bleiben. Alles wird mehr oder weniger ausgerichtet sein. Aber wo diese Grenze sein wird, wissen wir nicht. Wir haben Beispiele für ein komplett "reguliertes" Internet - in Vietnam, China, aber gleichzeitig wächst es dort noch, es herrscht ein stürmisches Leben. Wie wir wissen, brodelt das Internet in China so sehr, dass Gott es jedem verbietet.

Empfohlen: