REKLAMA

Rosyjscy hakerzy a wybory prezydenckie w USA

Magazyn Radia TOK FM
Data emisji:
2020-09-13 14:20
Prowadzący:
Czas trwania:
15:37 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
niedzielne magazyny Radia TOK FM Przemysław Iwańczyk kłaniam się państwu chciałbym przywitać się kolejnego naszego gościa z pan Andrzej Kozłowski redaktor naczelny cyber Defense 24 dzień dobry dzień dobry temat, który będziemy podejmować na naszej antenie, którego nie jest pan ekspertem dotyczy działalności rosyjskich hakerów, którzy już kilkaset razy próbowali wpłynąć na wybory w stanach Zjednoczonych i przyznam, że dla mnie nie jest to żaden sposób zaskakująca Rozwiń » wiadomość dla pana oczywiście, że to nie jest zaskakująca wiadomość tylko trzeba podkreślić, że to nie tylko właśnie samo rosyjscy hakerzy, ale również z Chin w coraz aktywniej działają również np. takich rozwiązań z Iranem przez Koreę północną oczywiście jednak skala skala działalności tych jednostek jest zupełnie inna oczywiście to przede wszystkim Rosja Chiny dyktują reguły gry, jeżeli tak można powiedzieć, ale nie można zapominać o tym właśnie podmiotach jak np. Iran Korea Północna, które też jakiś sposób próbują ingerować w te wybory prezydenckie w stanach Zjednoczonych do tak, ale to, że poszerzają się grupy interesów żony są coraz bardziej aktywne na, toteż widzieliśmy właściwie już każdy mocarstwowe wybory czy też szykujący się przewrót będzie skupiał na sobie wrogie siły, jakkolwiek to rozumieć to oznaczałoby godzić się, że tego typu działania to mówimy przede wszystkim do tych początkową tych działaniach hakerskich, czyli próbie włamania do systemu czy do sieci komitetów wyborczych kandydatów to nie jest coś nowego po pierwsze, tego typu operacji częściej byśmy wrócili do 2008 roku, kiedy się świętej pamięci John McCain walczyło biały o prezydenturę z Barackiem Obamą wtedy prezes myślę, że projekt ten brak też miejsce tutaj przede wszystkim chodziło o to, żeby uzyskać informacje co dany kandydat myśli na konkretny temat w szczególności na tematy, które interesują te wiodące mocarstwa, a pewien przełom nastąpił 2016 roku, kiedy cyberataki zostały połączone z APS z szeroko szerokim presja informacyjna psychologicznymi, które miały na celu konkretnie wpłynąć po pierwsze, osłabić amerykańską demokrację po drugie, potęgować to na napięcia społeczne chociażby na tle etnicznym i po trzecie też wpłynąć jakiś sposób na wybory na ostateczny wybór kandydata trzeba też, że z dostępnych raportów, o której wiemy co raczej Rosjanie też bardzo, jeżeli to, że to natura zostanie prezydentem zostanie wybrana urząd prezydenta, więc mamy bogatą historię tego typu działań, więc to jest sport nie jest zupełnie naturalna rzecz przez 7 spodziewali, że i tak prawdopodobnie przy każdych wyborach większych państwach będziemy mówili mniej lub więcej na temat ingerencji tych ataków hakerskich operacji informacyjna psychologicznych z wykorzystaniem narzędzi internetowych głównie media społecznościowe czy jest pan panie redaktorze w stanie powiedzieć jak wygląda taka operacja nie wiem wywiad rosyjski wywiad wojskowy zleca, jaki organizacja, bo też sam zawiązuje jakiś firmy, które właśnie mają swoją harcerską działalnością wpłynąć na wybory w konkurencyjne mocarstwo to nasze kwestię kwestię taka, że to są wywiad robi to czy to Bier, czyli wywiad wojskowy czy też wywiad cywilny rosyjska nie ma po zlecenie wystawione faktury tzw. maszyny to jest zresztą, że jedno pytanie, na które wciąż nasz mówimy, jeżeli chodzi o naukowców osoby zajmujące się tą tematyką nie znamy jednoznacznej odpowiedzi, bo ciężko jest praktycznie niemożliwe, żeby stwierdzić nawet bezpośrednie połączenie nawet można zacytować chociażby byłego szefa MSW US cyber Command, czyli generała i Aleksandra, który wprost powiedział przestań np. mówić o pensji rajd APT 28 to oznaczać to może po prostu rosyjski wywiad, więc myślę, że tutaj nie można jak to jest nasz nieważne jak pozbyć się czy to jest grupa hakerów, która siedzi w tym kwaterze głównej rosyjskiego wywiadu przejąć gdzieś tam siedzą sobie 10 to jest jasne, że to jest jest sterowane kierowana przez przez siebie, aczkolwiek trzeba wiedzieć wywiady były rosyjski cywilnej wojskowy nie zawsze są współpracują z 2016 roku, jeżeli chodzi o to operację hakerskie to było bardzo widoczne przy pracy lekarskiego mówimy o tego typu działalności jak miał jako miejsce w 1000 trzynastym roku to tylko pierwszy etap to jest statek wzrośnie z wahaniem plik i ona polega na tym, że włamuje się wtedy dochodzi np. do szefa sztabu Hillary Clinton na podestach, do którego włamano się na skrzynkę mailową i te informacje zabieramy i potem publikujemy w internecie tutaj to tego celu służyła WikiLeaks i to kiedy później było powielane przez media na całym świecie przez armię kąt Soszka Emilia powodując, że ten komunikat docierał do bardzo duże ilości osób do tego jeszcze trzeba powiedzieć, że Rosjanie czasami, wypuszczając prawdziwe dokumenty, dodając jeszcze jakąś fałszywą treść od siebie, więc można powiedzieć, że czasami mamy taki miszmasz chodzi, żeby władze jeszcze większy chaos, a właśnie to moje pytanie kolejne miało zabrzmieć czy chodzi o to, żeby pozyskiwać informacje czy samemu wypuszczać takie, które będą wprowadzać w błąd to znaczy tak tak to jest powiedzmy sobie szczerze, a z 1 strony mamy informacje, które pozyskaliśmy duże paczkę danych są publikowane na WikiLeaks jak dodamy do tego 12 dokumenty, które są ośrodkami, zanim te fałszywki zostaną wykryte to powiedzmy szczerze, że ten pęknie wtedy proszę pani forma ta to celowo spreparowana fałszywa informacja rozpowszechnia się w internacie, zanim de facto ktoś powie, że to jest fałszywa rzecz to będzie za późno, więc tutaj to działanie jest jakby działanie połączone tak przynajmniej miał minister na tych obserwacjach warsztaty podczas tego po operacji, które obserwowaliśmy przyszłość proszę powiedzieć zechce się pan pokusić o taką hierarchię tych hakerskich jednostek czy też społeczności, które nie są najlepsze na świecie czy w ogóle jakiś taki nieformalny ranking istnieje, który powiedziałby, że rosyjski czy hakerzy są najniebezpieczniejsze dalej zanim, zanim chińscy, o czym pan wspomniał na początku naszej rozmowy czy nawet ci pochodzący z Iranu i powiedziałbym znaczy, jeżeli można takie rankingi tworzone oczywiście są mocno publicystycznej uproszczone, bo my nie mamy żadnych metodologii badawczych, które pozwoliłyby na taką ocenę oczywiście jest metodologia ostatnio przez Harvard przedstawiona, w które mówią tzw. High Power to bada różnego rodzaju czynniki elementy ona była dość mocno skrytykowana leży nam się pokusić się to absolutnym hegemonem moim zdaniem są stany Zjednoczone i to Amerykanie mogą zrobić mając mając możliwości technologiczne mają też kadrę mając ludzi to jest naprawdę wiele wiele więcej niż może zrobić jakikolwiek inny podmiot na świecie warto przypomnieć rewelacji Edwarda Snowdena to co zostało opublikowane dotyczyło działalności Ns 6 lat bodajże tam będą 2010 mamy 2025 proszę sobie wyobrazić jak teraz możliwości mogą Amerykanie oczywiście też kwestia bezpieczeństwa i nawet na takim poziomie zwykłego obywatela jest o wiele większe niż było to 10 lat temu, ale proszę pamiętać, że sprzęt oraz za zarówno hard, bo jak są tłem to jest to produkcja amerykańskiej mamy dowody też dostarczone przez wspomnianego Snowdena, że amerykańskie firmy IT współpracowały i uważam że, współpracując cały czas amerykańskim wywiadem, tworząc chociażby tzw. tak dotyczy też pewno jeszcze specjalne luki, bo po kraju w oprogramowanie, które pozwalają się złamać hakerom na o tym wiedzą tylko Amerykanie no dobrze teraz takie wciąż moja wyobraźnia sięga daleko daleko podejrzewam, że naszych słuchaczy również wyobraźmy sobie nie instytucja harcerską, która usiłuje włamać się na konta ludzi białego domu jak to dalej przebiega jak wygląda też ten procesy ochronny rozumiem, że na każdą akcję jest reakcja prawda i też próba zabezpieczenia się, która poprzez takie moduły wyłapuje ewentualne niebezpieczeństwo to co to znaczy to tutaj musielibyśmy się odwołać takich podstaw 1 cyberbezpieczeństwa z 1 strony mamy technologię, która stara się wspomóc nas wspomóc tę ochronę przed cyberatakami z drugiej strony mamy też mamy człowieka, którego nie zmienimy, którego praca pod napięciem w UE, który musi się spieszyć, żeby wykonać jakąś czynność jego naiwność czasami brak wiedzy najczęściej doprowadza do tego typu sytuacji, że klikniemy maila, który wydaje nam się być pochodzącym od zaufanego źródła okazuje się żąda faktury mailem od hakerów o uruchomimy załącznik, który oni w tym mają nas przesłali no i w ten sposób nie dostają się do naszego systemu najczęściej jest tzw. praw pieszych, czyli pierwszej stosowane właśnie przez przez grupy hakerskie to jedno z najczęściej wykorzystywane cały czas Gdańsku jedna z najskuteczniejszych metod oczywiście swym sztabem wyborczym kart sztab wyborczy po 11 i kandydata partii Demokratycznej zatrudnią osobę odpowiedzialną za bezpieczeństwo za cyberbezpieczeństwo właśnie czegoś tam też prezes jeszcze pewna nowość wcześniej wcześniej nie miał miejsca, więc tutaj powiedzmy sobie szczerze też poważne podejście do tej problematyki urzędnik nie lekceważy to jest 1 rzecz druga rzecz oczywiście cały aparat amerykański połączone też z prywatnymi korporacjami, bo ta współpraca jest bliska przebiega dość pomyśli na pewno lepiej niż to było 4 lata temu, więc Amerykanie mówią lepiej przygotowani, dodając do tego jest bardzo ważna rzecz zdaniem być może najistotniejsza zmiany w działalności jednostki szczebla komentuje prezes wreszcie, że takie główne i główne dowództwo wojsk odpowiedzialne za operacje, które w przestrzeni, gdzie zapomniał, gdzie nowa strategia jak gdyby pozwoliła na wiele bardziej agresywniejsze agresywniejsze zachowanie w sieci tzw. koncepcja dziś razem 5 Mandeli transport, czyli de facto obrona w sieciach przeciwnika no to jest jako czynnik odstraszający to się sprawdziło w 2018 roku, kiedy rosyjska fabryka trolli w Sankt Petersburgu przed wyborami dostała informację na swoich komputerach, że nawet nie właśnie się pakować naszych wyborów wiemy kim jesteście wiemy co robicie wiemy, gdzie mieszkać, więc powiedzmy szczerze pracuje pan wyspecjalizowanej jednostce, gdzie ten poziom zabezpieczeń większy niż normalne również normalnej firmie dostaje taką wiadomość, więc to też pokazuje jest to pewna demonstracja siły amerykańskich nie chce dzielić hakerów to bardziej kwestia amerykańskie po prostu służb czy dotyczy rzeczy na starcie tej służby wywiadowczej czy też występ komend odpowiedzialnej za operację wojskową przestrzeń czy należy stawiać znak równości między hakerami ja, a tym co co wiesz co pan nazwał to obrót tymi rolami, które spotykają się też razem próbują zbierać farmy tak to się nazywa prawda to znaczenie to co zupełnie pojęcia no i każdy, ale musi pan przyznać, że te pojęcia się przenikają coraz bardziej stanowią taki tak samo duże zagrożenie albo są z równą powagą traktowany przez tych, którzy mogą czuć się zagrożeń to znaczy, jeżeli mielibyśmy się właściciel takiej publicystycznej definicję to haker z osobą, która łamie zabezpieczenia to tak najkrócej nie chce tam rozwodzić nad miasto definicja też jest mi to mniej więcej mówił, ale u zarania przepraszam wyda panu panie redaktorze słowo uznawania haker działał tylko o to, żeby atakować ani odnosić związane z tym korzyści na dno dlatego właśnie tą treścią odpowiedzi, ale tego nie zagłębiają się definicji różnicy w haker Kraka skupić na tym trzeba się pan redaktor pytał czy raczej haker jest kwestia osoby, która łamie zabezpieczenia Troll to osoba, która powiedzmy, która szerzy pewnego rodzaju treści w internecie Romania pakuję tak ona tworzy wiekowe kontra ona tzw. króluje może się nie jedyne co może być niewinny może na zmywanie czegoś druga strona może też wybierać, bo jakiś wpływ na odbiór paczki artykułu na odbiór danej osoby w mediach społecznościowych, ale to nie jest złamanie zabezpieczeń jest po prostu zorganizowano operację informacyjne jest pan w stanie wyobrazić sobie jak mogą wyglądać kolejne tego typu pretekst, bo wydarzenia jak wybory prezydenckie w stanach Zjednoczonych, gdzie no właśnie uaktywnią nam się wywiady, które będą posyłać bój hakerów to znaczy warto tutaj podkreślić, że to nie jest tak dobre wybory prezydenckie 2020 roku budżet np. 2 lata będą akty miały wywiady, jeżeli te wywiady chciałyby przygotować albo prawo to jest zastrzeżone przygotowują tego typu działania Dune to robią kilka lat wcześniej to co matka miała miejsce 2016 roku zaczęło się około 2014 roku to jest powiem przecież zbudowanie infrastruktury zapoznanie się z z pustymi je z nastrojami wokół wyborców z największymi problemami to na to potrzeba czasu będzie, że ktoś tego typu operacji będzie prowadzić musi prowadzić z wyprzedzeniem to bowiem tak na pewno coś co to jest ciągły wyścig pomiędzy obrońcami atakującymi będą oni korzystali mówił atakujących tych najnowocześniejszych technologii chociażby technologii bitwę, która pozwala tworzyć już wideo które, które wydają się na wkład w jakiś komunikat jest ogłoszony przez prezydenta trampa Obamy potem okazuje się po prostu ktoś nałożył twa twarz trampa Obamy na inną postać na razie jest w miarę łatwe do rozpoznania, ale wraz z postępami rozwoju sztucznej inteligencji tego typu wideo może być o wiele trudniejsze do wykrycia i możemy to jest przecież nie tylko oszczędnością Wyborowa ogólnie sytuacji policji politycznej wyobrazić sobie, jakie mogą, bo mogą to mecz, jaki może ponieść skutki dziękuję panu bardzo za tę rozmowę Andrzej Kozłowski redaktor naczelny CB 1024 był moim państwa gościem bardzo dziękuję państwu zapraszam na informację Radia TOK FM Zwiń «

PODCASTY AUDYCJI: NIEDZIELNY MAGAZYN RADIA TOK FM - PRZEMYSŁAW IWAŃCZYK

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Skorzystaj z 40% rabatu w jesiennej promocji. Wybierz pakiet "Aplikacja i WWW" i słuchaj wygodniej z telefonu!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA