I'm going to be showing some of the cybercriminals' latest and nastiest creations. So basically, please don't go and download any of the viruses that I show you.
ผมจะให้คุณดูผลงานสร้างสรรค์ อันล่าสุดที่สกปรกชั่วร้าย ของพวกอาชญากรคอมพิวเตอร์ กล่าวง่ายๆ คือ อย่าไปดาว์นโหลด เหล่าไวรัสที่ผมกำลังจะแสดงให้คุณดู
Some of you might be wondering what a cybersecurity specialist looks like, and I thought I'd give you a quick insight into my career so far. It's a pretty accurate description. This is what someone that specializes in malware and hacking looks like.
บางคนอาจสงสัยว่า ผู้เชี่ยวชาญด้าน ความปลอดภัยคอมพิวเตอร์หน้าตาเป็นอย่างไร และผมจะแสดงให้คุณพอเข้าใจ ถึงอาชีพของผม มันมีคำจำกัดความที่ค่อนข้างตรงตัว นี่คือหน้าตาของผู้เชี่ยวชาญด้าน มัลแวร์และการแฮ็ค
So today, computer viruses and trojans, designed to do everything from stealing data to watching you in your webcam to the theft of billions of dollars. Some malicious code today goes as far as targeting power, utilities and infrastructure.
วันนี้ ไวรัสคอมพิวเตอร์และโทรจัน ถูกออกแบบมาให้ทำทุกอย่าง ตั้งแต่การขโมยข้อมูล มองดูคุณผ่านเว็บแคม จนถึงการโจรกรรมระดับพันล้านดอลลาร์ โปรแกรมมุ่งร้ายบางตัวในวันนี้สามารถทำได้แม้กระทั่ง จู่โจมเป้าหมายด้านพลังงาน สาธารณูปโภค และโครงสร้างพื้นฐาน
Let me give you a quick snapshot of what malicious code is capable of today. Right now, every second, eight new users are joining the Internet. Today, we will see 250,000 individual new computer viruses. We will see 30,000 new infected websites. And, just to kind of tear down a myth here, lots of people think that when you get infected with a computer virus, it's because you went to a porn site. Right? Well, actually, statistically speaking, if you only visit porn sites, you're safer. People normally write that down, by the way. (Laughter) Actually, about 80 percent of these are small business websites getting infected.
ให้ผมลองแสดงให้คุณเห็นอย่างเร็วๆ ว่าโปรแกรมมุ่งร้ายสามารถทำอะไรได้บ้างในวันนี้ ตอนนี้ ทุกวินาที จะมีผู้ใช้ใหม่ 8 คน เข้ามาสู่ระบบอินเทอร์เน็ต วันนี้ เราจะเห็นไวรัสคอมพิวเตอร์ ตัวใหม่ 250,000 ตัว เราจะเห็น 30,000 เว็บไซต์ใหม่ที่ติดไวรัส และ เพื่อทำลายความเชื่อผิดๆ หลายคนคิดว่า ถ้าคุณติดไวรัสคอมพิวเตอร์ มันเป็นเพราะคุณไปท่องเว็บโป๊ ใช่ไหมครับ? อันที่จริงแล้ว ด้วยข้อมูลทางสถิติ ถ้าคุณท่องแต่เว็บโป๊เท่านั้น คุณจะปลอดภัยกว่า คนส่วนใหญ่จะจดมันไว้นะครับ (เสียงหัวเราะ) จริงๆ แล้ว ประมาณร้อยละ 80 เว็บที่ติดไวรัส เป็นเว็บไซต์ธุรกิจขนาดเล็ก
Today's cybercriminal, what do they look like? Well, many of you have the image, don't you, of the spotty teenager sitting in a basement, hacking away for notoriety. But actually today, cybercriminals are wonderfully professional and organized. In fact, they have product adverts. You can go online and buy a hacking service to knock your business competitor offline. Check out this one I found.
แล้ววันนี้อาชญากรคอมพิวเตอร์หน้าตา เป็นอย่างไรหรือครับ? หลายๆ คนคงมีภาพอยู่ในใจแล้ว ใช่ไหมครับ เป็นวัยรุ่น สิวเต็มหน้า นั่งอยู่ในห้องใต้ดิน กำลังเจาะระบบเพื่อสร้างชื่อเสียงให้ตัวเอง แต่จริงๆ แล้ววันนี้ อาชญากรคอมพิวเตอร์ กลับเป็นมืออาชีพที่เยี่ยมยอด และทำงานเป็นองค์กร และอันที่จริง พวกเขามีโฆษณาผลิตภัณฑ์ด้วย คุณสามารถซื้อบริการการเจาะข้อมูล ได้ทางออนไลน์ เพื่อล่มระบบของคู่แข่งทางธุรกิจของคุณ ลองดูที่ผมไปเจอมาครับ
(Video) Man: So you're here for one reason, and that reason is because you need your business competitors, rivals, haters, or whatever the reason is, or who, they are to go down. Well you, my friend, you've came to the right place. If you want your business competitors to go down, well, they can. If you want your rivals to go offline, well, they will. Not only that, we are providing a short-term-to-long-term DDOS service or scheduled attack, starting five dollars per hour for small personal websites to 10 to 50 dollars per hour.
(วิดีโอ) ผู้ชาย: คุณมาที่นี่ด้วยเหตุผล ข้อเดียวเท่านั้น และเหตุผลนั้นก็คือ เพราะคุณต้องการให้คู่แข่งทางธุรกิจของคุณ ศัตรู คนที่คุณเกลียดชัง ไม่ว่าด้วยเหตุผลใดก็ตาม หรือใครก็ตาม คุณต้องการให้พวกเขาพ่ายแพ้ เอาล่ะเพื่อน คุณมาถูกที่แล้ว ถ้าคุณต้องการให้คู่แข่งทางธุรกิจของคุณล้ม พวกเขาก็จะล้ม ถ้าคุณต้องการให้ระบบคอมพิวเตอร์ ของคู่แข่งล่ม มันก็จะล่ม ไม่เพียงเท่านั้น เราสามารถสร้างความเสียหาย ได้ทั้งแบบระยะสั้น และระยะยาว แบบทำให้เว็ปไซต์ปฏิเสธให้บริการ หรือโดนโจมตีพร้อมๆ กันโดยนัดหมาย เริ่มต้นแค่ 5 ดอลล่าร์ต่อชั่วโมง สำหรับเว็บไซต์ส่วนตัว จนถึง 10 ถึง 50 ดอลลาร์ต่อชั่วโมง
James Lyne: Now, I did actually pay one of these cybercriminals to attack my own website. Things got a bit tricky when I tried to expense it at the company. Turns out that's not cool. But regardless, it's amazing how many products and services are available now to cybercriminals. For example, this testing platform, which enables the cybercriminals to test the quality of their viruses before they release them on the world. For a small fee, they can upload it and make sure everything is good.
เจมส์ ไลน์: ทีนี้ ผมลองจ่ายเงิน ให้อาชญากรคอมพิวเตอร์เหล่านี้โจมตี เว็บไซต์ของผมเอง เรื่องราวเริ่มซับซ้อนตอนผมเอาใบเสร็จไปเบิกบริษัทฯ ปรากฏว่าทำแบบนั้นไม่โอเท่าไหร่ อย่างไรก็ตาม มันน่าทึ่งที่มีหลายผลิตภัณฑ์ และบริการ ที่พร้อมให้เหล่าอาชญากรคอมพิวเตอร์ใช้ ตัวอย่างเช่น แพลตฟอร์มทดสอบ ที่ช่วยให้อาชญากรคอมพิวเตอร์ ทดสอบคุณภาพของไวรัสของพวกเขา ก่อนจะปล่อยพวกมันออกสู่โลก โดยจ่ายเงินเล็กน้อย พวกเขาสามารถอัปโหลดมัน และแน่ใจว่าทุกอย่างจะเป็นไปตามแผน
But it goes further. Cybercriminals now have crime packs with business intelligence reporting dashboards to manage the distribution of their malicious code. This is the market leader in malware distribution, the Black Hole Exploit Pack, responsible for nearly one third of malware distribution in the last couple of quarters. It comes with technical installation guides, video setup routines, and get this, technical support. You can email the cybercriminals and they'll tell you how to set up your illegal hacking server.
แต่มันไปไกลยิ่งกว่านั้น บัดนี้ เหล่าอาชญากรคอมพิวเตอร์ มีชุดอาชญากรรม มีกระดานรายงานข่าวกรองธุรกิจ เพื่อจัดการการกระจายของโค้ดที่เป็นอันตรายของพวกเขา นี่คือผู้นำตลาดในการกระจายมัลแวร์ "ชุดฉวยโอกาส แบล็ค โฮล์" (Black Hole Exploit Pack) รับผิดชอบเกือบหนึ่งในสามของการกระจายมัลแวร์ ในสองไตรมาสล่าสุด มันมาพร้อมกับคู่มือการติดตั้งทางเทคนิค วิดิโอสาธิตวิธีการติดตั้ง แถมยังมีฝ่ายสนับสนุนทางเทคนิคด้วย คุณสามารถส่งอีเมลหาเหล่าอาชญากรคอมพิวเตอร์ และพวกเขาจะสอนคุณ ตั้งเซิร์ฟเวอร์เถื่อนเพื่อเจาะระบบ
So let me show you what malicious code looks like today. What I've got here is two systems, an attacker, which I've made look all Matrix-y and scary, and a victim, which you might recognize from home or work. Now normally, these would be on different sides of the planet or of the Internet, but I've put them side by side because it makes things much more interesting.
ให้ผมสาธิตให้คุณเห็นว่าทุกวันนี้ โปรแกรมมุ่งร้ายหน้าตาเป็นอย่างไร ผมมีระบบ 2 ระบบ ผู้โจมตี ซึ่งผมทำให้ดูเหมือนในหนังเดอะเมทริกซ์ และดูน่ากลัว และเหยื่อ ที่คุณอาจเคยเห็นจากคอมพิวเตอร์ ที่บ้านหรือที่ทำงาน ปกติทั้งสองจะอยู่คนละด้านของโลก หรือของโลกอินเทอร์เน็ต แต่ผมวางพวกมันไว้ใกล้กัน เพราะมันจะได้ทำให้เรื่องน่าสนใจมากขึ้น
Now, there are many ways you can get infected. You will have come in contact with some of them. Maybe some of you have received an email that says something like, "Hi, I'm a Nigerian banker, and I'd like to give you 53 billion dollars because I like your face." Or funnycats.exe, which rumor has it was quite successful in China's recent campaign against America.
ตอนนี้ มีหลายวิธีที่คุณสามารถติดไวรัส คุณจะต้องสัมผัสกับมัน บางที คุณบางคนอาจได้รับอีเมล ที่มีข้อความ ประมาณว่า "สวัสดี ผมเป็นนายธนาคารชาวไนจีเรีย และอยากจะให้เงินคุณ 53,000 ล้านดอลล่าร์ เพราะผมชอบหน้าคุณ" หรือ ไฟล์ funnycats.exe ซึ่งมีข่าวลือว่า ค่อนข้างประสบความสำเร็จในแผนตอบโต้ ของจีนต่ออเมริกา
Now there are many ways you can get infected. I want to show you a couple of my favorites. This is a little USB key. Now how do you get a USB key to run in a business? Well, you could try looking really cute. Awww. Or, in my case, awkward and pathetic. So imagine this scenario: I walk into one of your businesses, looking very awkward and pathetic, with a copy of my C.V. which I've covered in coffee, and I ask the receptionist to plug in this USB key and print me a new one. So let's have a look here on my victim computer. What I'm going to do is plug in the USB key. After a couple of seconds, things start to happen on the computer on their own, usually a bad sign. This would, of course, normally happen in a couple of seconds, really, really quickly, but I've kind of slowed it down so you can actually see the attack occurring. Malware is very boring otherwise. So this is writing out the malicious code, and a few seconds later, on the left-hand side, you'll see the attacker's screen get some interesting new text. Now if I place the mouse cursor over it, this is what we call a command prompt, and using this we can navigate around the computer. We can access your documents, your data. You can turn on the webcam. That can be very embarrassing. Or just to really prove a point, we can launch programs like my personal favorite, the Windows Calculator.
ตอนนี้มีหลายวิธีที่คุณสามารถติดไวรัส ผมอยากให้ดูสักสองสามอัน ที่เป็นวิธีโปรดของผม นี่คือ ยูเอสบีไดรฟ์ อันเล็กๆ ทีนี้ คุณจะเอายูเอสบีไดรฟ์อันนี้ไปเปิด ในบริษัทสักแห่งได้อย่างไร คุณอาจลองทำตัวให้น่ารักสุดๆ โถๆ หรือในกรณีของผม ทำตัวเก้ๆ กังๆ และน่าสงสาร ลองคิดถึงสถานการณ์นี้ครับ: ผมเดินเข้าในบริษัทของคุณ ทำตัวเก้ๆ กังๆ และน่าสงสาร กับสำเนา ประวัติการทำงานของผม ซึ่งผมทำมันเปื้อนกาแฟ และผมขอพนักงานต้อนรับให้ช่วยเสียบ ยูเอสบีไดรฟ์ นี้ และช่วยพิมพ์สำเนาใหม่ให้ผม ทีนี้ ลองดูที่คอมพิวเตอร์ของเหยื่อสิครับ ผมกำลังจะเสียบ ยูเอสบีไดรฟ์ นี่เข้าไป หลังจากไม่กี่วินาที สิ่งแปลกๆ เริ่มเกิดขึ้นเอง ในคอมพิวเตอร์ นั่นเป็นลางร้าย สิ่งเหล่านี้แน่นอนว่าจะเกิดขึ้น ในไม่กี่วินาที อย่างรวดเร็วมากๆ แต่ผมได้ทำให้มันช้าลง เพื่อให้คุณเห็นถึงการจู่โจมที่กำลังเกิดขึ้น มัลแวร์มันน่าเบื่อมาก ถ้าไม่ทำแบบนี้ นี่คือการเขียนโปรแกรมมุ่งร้ายออกมา และไม่กี่วินาทีหลัง ทางด้านซ้าย คุณจะเห็นหน้าจอของผู้โจมตีได้รับ ข้อความใหม่ที่น่าสนใจ ตอนนี้ถ้าผมวางเคอร์เซอร์ของเมาส์เหนือมัน นี่คือสิ่งที่เราเรียกว่าพรอมต์รับคำสั่ง และเราสามารถใช้เจ้าสิ่งนี้เพื่อไปยัง ที่ต่างๆ ในคอมพิวเตอร์ เราสามารถเข้าถึงเอกสาร ข้อมูลของคุณ คุณสามารถเปิดเว็บแคม ซึ่งคงจะน่าอายมาก หรือเพียงเพื่อพิสูจน์อะไรบางอย่าง เราสามารถเปิดโปรแกรม อย่างเช่น โปรแกรมโปรดของผม เครื่องคิดเลขของวินโดวส์
So isn't it amazing how much control the attackers can get with such a simple operation? Let me show you how most malware is now distributed today. What I'm going to do is open up a website that I wrote. It's a terrible website. It's got really awful graphics. And it's got a comments section here where we can submit comments to the website. Many of you will have used something a bit like this before. Unfortunately, when this was implemented, the developer was slightly inebriated and managed to forget all of the secure coding practices he had learned. So let's imagine that our attacker, called Evil Hacker just for comedy value, inserts something a little nasty. This is a script. It's code which will be interpreted on the webpage. So I'm going to submit this post, and then, on my victim computer, I'm going to open up the web browser and browse to my website, www.incrediblyhacked.com. Notice that after a couple of seconds, I get redirected. That website address at the top there, which you can just about see, microshaft.com, the browser crashes as it hits one of these exploit packs, and up pops fake antivirus. This is a virus pretending to look like antivirus software, and it will go through and it will scan the system, have a look at what its popping up here. It creates some very serious alerts. Oh look, a child porn proxy server. We really should clean that up. What's really insulting about this is not only does it provide the attackers with access to your data, but when the scan finishes, they tell you in order to clean up the fake viruses, you have to register the product. Now I liked it better when viruses were free. (Laughter) People now pay cybercriminals money to run viruses, which I find utterly bizarre.
ดังนั้น มันน่าทึ่งเหลือเกิน ที่การควบคุมมากมาย ที่ผู้โจมตีสามารถเข้าถึงได้ ด้วยวิธีง่ายๆ ให้ผมแสดงให้คุณดูว่ามัลแวร์ส่วนใหญ่ ทุกวันนี้ถูกแพร่กระจายอย่างไร สิ่งที่ผมจะทำคือเปิดเว็บไซต์ ที่ผมเขียนขึ้น เป็นเว็บไซต์แย่ๆ มีแต่ภาพแย่ๆ และมีช่องแสดงความคิดเห็นตรงนี้ ซึ่งเราสามารถส่งความเห็นไปยังเว็บไซต์ หลายท่านคงเคยเห็นอะไรแบบนี้มาก่อน โชคไม่ดี ที่ตอนเว็บนี้ถูกสร้างขึ้น นักพัฒนาคงจะเมาไปหน่อย เลยลืม วิธีเขียนโค้ดแบบรัดกุมที่เขาเรียนมา ดังนั้นลองจินตนาการว่าผู้โจมตี ชื่อเล่นๆ ว่า จอมมารแฮคเกอร์ ใส่บางอย่างที่สกปรกสักเล็กน้อย มันเป็นสคริปต์ มันเป็นโค้ดที่จะถูกแปลลงในหน้าเว็บ ดังนั้น ผมจะส่งความเห็นนี้ จากนั้น ในคอมพิวเตอร์ของเหยื่อ ผมจะเปิดเว็บเบราเซอร์ และเรียกดูเว็บไซต์ของผม www.โดนแฮ็คไม่เหลือ.com สังเกตว่าหลังจากไม่กี่วินาที ผมก็ถูกส่งผ่านต่อไปยัง เว็ปไซต์ด้านบนนั่น ซึ่งคุณกำลังจะได้เห็น microshaft.com เบราว์เซอร์ล่มทันทีที่มันไปเจอเข้ากับ "ชุดฉวยโอกาส" และโปรแกรมป้องกันไวรัสปลอมก็โผล่ขึ้นมา นี่เป็นไวรัสที่ทำตัวให้เหมือนเป็น โปรแกรมป้องกันไวรัส และมันก็จะสแกนทั้งระบบ ลองดูสิ่งที่โผล่ขึ้นมาตรงนี้ครับ มันแจ้งเตือนอะไรบางอย่างที่ดูค่อนข้างรุนแรง โอ้ดูสิครับ พร็อกซี่เซอร์เวอร์ สำหรับเว็บภาพโป๊เด็ก เราน่าจะต้องรีบลบมันออก ที่มันน่าเจ็บใจเกี่ยวกับเรื่องนี้คือ ไม่เพียงแต่ มันทำให้ผู้โจมตีเข้าถึงข้อมูลของคุณ แต่เมื่อการสแกนเสร็จสิ้น มันบอกคุณว่า เพื่อที่จะล้างไวรัสปลอม คุณต้องลงทะเบียนผลิตภัณฑ์ คือ ผมชอบสมัยก่อนที่ไวรัสได้มาฟรีๆ มากกว่านะครับ (เสียงหัวเราะ) ตอนนี้ผู้คนจ่ายเงินให้เหล่าอาชญากรคอมพิวเตอร์ เพื่อดำเนินกิจการไวรัส ซึ่งผมว่ามันประหลาดมากๆ
So anyway, let me change pace a little bit. Chasing 250,000 pieces of malware a day is a massive challenge, and those numbers are only growing directly in proportion to the length of my stress line, you'll note here. So I want to talk to you briefly about a group of hackers we tracked for a year and actually found -- and this is a rare treat in our job. Now this was a cross-industry collaboration, people from Facebook, independent researchers, guys from Sophos. So here we have a couple of documents which our cybercriminals had uploaded to a cloud service, kind of like Dropbox or SkyDrive, like many of you might use. At the top, you'll notice a section of source code. What this would do is send the cybercriminals a text message every day telling them how much money they'd made that day, so a kind of cybercriminal billings report, if you will. If you look closely, you'll notice a series of what are Russian telephone numbers. Now that's obviously interesting, because that gives us a way of finding our cybercriminals. Down below, highlighted in red, in the other section of source code, is this bit "leded:leded." That's a username, kind of like you might have on Twitter.
ขอผมเปลี่ยนจังหวะหน่อยนะครับ ไล่ตามมัลแวร์ 250,000 ตัวต่อวัน เป็นความท้าทายอันยิ่งใหญ่ และตัวเลขนี้มีแต่จะเพิ่มขึ้น เป็นสัดส่วนโดยตรงกับรอยย่นบนหน้าผากผม ที่คุณมองเห็นตรงนี้ ผมอยากคุยให้คุณฟังสั้น ๆ เกี่ยวกับกลุ่มของแฮกเกอร์ ที่เราติดตามมาปีหนึ่ง จนหาตัวพบจริงๆ... นี่เป็นสิ่งที่เป็นไปได้ค่อนข้างยากในงานของเรานะครับ นี้เป็นการร่วมมือกันระหว่างอุตสาหกรรม ผู้คนจากเฟซบุ๊ค นักวิจัยอิสระ และกลุ่มคนจากบริษัทโซฟอส (Sophos) ตรงนี้เรามีเอกสารสองฉบับ ซึ่งอาชญากรคอมพิวเตอร์ของเราได้อัปโหลด ขึ้นสู่บริการคลาวด์เช่น ดร็อปบอกซ์ หรือ สกายไดรฟ์ เหมือนที่หลายท่านอาจใช้อยู่ ด้านบน คุณจะเห็นส่วนหนึ่งของรหัส สิ่งที่ส่วนนี้จะทำคือส่งข้อมูลถึงเหล่าอาชญากรคอมพิวเตอร์ เป็นข้อความบอกจำนวนเงิน ที่พวกเขาทำได้ในแต่ละวัน ดังนั้น มันเหมือนเป็นใบสรุปยอดเงิน ของเหล่าอาชญากรคอมพิวเตอร์ ถ้าคุณดูให้ละเอียดขึ้น คุณจะเห็นชุดตัวเลข ซึ่งเป็นหมายเลขโทรศัพท์ในรัสเซีย ทีนี้ มันน่าสนใจขึ้นมาทันที เพราะมันทำให้เรามีทาง ที่จะหาตัวอาชญากรคอมพิวเตอร์ได้ ด้านล่าง เน้นด้วยสีแดง ในรหัสอีกส่วนหนึ่ง คือข้อความสั้นๆ "leded:leded" มันคือชื่อผู้ใช้ เหมือนเช่นที่คุณมีในทวิตเตอร์
So let's take this a little further. There are a few other interesting pieces the cybercriminals had uploaded. Lots of you here will use smartphones to take photos and post them from the conference. An interesting feature of lots of modern smartphones is that when you take a photo, it embeds GPS data about where that photo was taken. In fact, I've been spending a lot of time on Internet dating sites recently, obviously for research purposes, and I've noticed that about 60 percent of the profile pictures on Internet dating sites contain the GPS coordinates of where the photo was taken, which is kind of scary because you wouldn't give out your home address to lots of strangers, but we're happy to give away our GPS coordinates to plus or minus 15 meters. And our cybercriminals had done the same thing. So here's a photo which resolves to St. Petersburg. We then deploy the incredibly advanced hacking tool. We used Google. Using the email address, the telephone number and the GPS data, on the left you see an advert for a BMW that one of our cybercriminals is selling, on the other side an advert for the sale of sphynx kittens. One of these was more stereotypical for me. A little more searching, and here's our cybercriminal. Imagine, these are hardened cybercriminals sharing information scarcely. Imagine what you could find about each of the people in this room. A bit more searching through the profile and there's a photo of their office. They were working on the third floor. And you can also see some photos from his business companion where he has a taste in a certain kind of image. It turns out he's a member of the Russian Adult Webmasters Federation.
เราลองค้นดูให้ลึกขึ้นอีกสักหน่อย มีข้อมูลอีก 2-3 ชิ้นที่น่าสนใจ ที่เหล่าอาชญากรกลุ่มนี้ได้อัปโหลด หลายๆ คนในที่นี่ใช้สมาร์ทโฟน เพื่อถ่ายภาพจากการประชุมนี้ และโพสต์ลงเว็บ คุณลักษณะน่าสนใจของสมาร์ทโฟนที่ทันสมัยส่วนมาก คือเมื่อคุณถ่ายภาพ มันฝังข้อมูล จีพีเอส ของที่ที่ภาพถูกถ่าย ในความเป็นจริงแล้ว ผมใช้เวลาเยอะมากในระยะหลังๆ ในเว็บไซต์หาคู่ แน่นอนเพื่อวัตถุประสงค์ในการวิจัย และผมพบว่าประมาณ 60 เปอร์เซ็นต์ รูปภาพโปรไฟล์บนเว็บไซต์หาคู่ มีพิกัดจีพีเอสบอกว่าภาพถูกถ่ายที่ไหน ซึ่งเป็นเรื่องน่ากลัว เนื่องจากคุณคงไม่ให้ที่อยู่บ้านของคุณ กับคนแปลกหน้า แต่เรากลับยินดีที่จะให้พิกัดจีพีเอสของเรา แม่นระดับ บวกลบ 15 เมตร และอาชญากรคอมพิวเตอร์ของเราก็ได้ทำสิ่งเดียวกัน นี่คือภาพที่สืบพบว่าถ่ายที่เซนต์ปีเตอร์สเบิร์ก จากนั้นเราใช้เครื่องมือแฮ็คขั้นสูงอย่างเหลือเชื่อ เราใช้กูเกิล โดยใช้ที่อยู่อีเมล หมายเลขโทรศัพท์ ข้อมูลจีพีเอส และทางด้านซ้ายมือ คุณจะเห็นประกาศ ขายรถบีเอ็มดับบลิว ที่หนึ่งของกลุ่มอาชญากรเป็นผู้ขาย อีกด้านหนึ่ง มีโฆษณาขายฝูงลูกแมวสฟิงซ์ ลักษณะหนึ่งในสองนี้ดู เป็นการเหมารวมหน่อยนะ ผมว่า ค้นต่ออีกหน่อย ก็จะเจอกลุ่มอาชญากรคอมพิวเตอร์ของเรา จินตนาการว่า เหล่านี้เป็นอาชญากรคอมพิวเตอร์ตัวฉกาจ ไม่ค่อยเปิดเผยข้อมูลนัก ลองจินตนาการว่าสิ่งที่คุณจะพบอะไร เกี่ยวกับแต่ละคนในห้องนี้ ค้นหาในข้อมูลส่วนตัวต่ออีกเล็กน้อย และเราก็เจอภาพออฟฟิศพวกเขา พวกเขาทำงานบนชั้นสาม และนอกจากนี้คุณยังสามารถเห็นรูปบางรูป จากคู่ค้าธุรกิจของเขา ซึ่งเขามีรสนิยมในชนิดของภาพบางประเภท กลายเป็นว่าเขาเป็นสมาชิกของ สหพันธ์เว็บมาสเตอร์ เว็บผู้ใหญ่แห่งรัสเซีย
But this is where our investigation starts to slow down. The cybercriminals have locked down their profiles quite well. And herein is the greatest lesson of social media and mobile devices for all of us right now. Our friends, our families and our colleagues can break our security even when we do the right things. This is MobSoft, one of the companies that this cybercriminal gang owned, and an interesting thing about MobSoft is the 50-percent owner of this posted a job advert, and this job advert matched one of the telephone numbers from the code earlier. This woman was Maria, and Maria is the wife of one of our cybercriminals. And it's kind of like she went into her social media settings and clicked on every option imaginable to make herself really, really insecure. By the end of the investigation, where you can read the full 27-page report at that link, we had photos of the cybercriminals, even the office Christmas party when they were out on an outing. That's right, cybercriminals do have Christmas parties, as it turns out. Now you're probably wondering what happened to these guys. Let me come back to that in just a minute.
แต่นี่คือตอนที่การสืบสวนของเราเริ่มช้าลง กลุ่มอาชญากรมีการปกป้องข้อมูลส่วนตัวไว้ค่อนข้างดี และนี้คือบทเรียนที่ยิ่งใหญ่ที่สุด เรื่องสื่อสังคมและโทรศัพท์มือถือสำหรับเราทุกคน เพื่อน ครอบครัว และเพื่อนร่วมงานของเรา สามารถทำลายความปลอดภัยของเราได้ แม้ว่าเราจะทำสิ่งที่ถูกต้องก็ตาม นี่คือม็อบซอฟท์ (MobSoft) หนึ่งในบริษัท ที่หนึ่งในอาชญากรคอมพิวเตอร์กลุ่มนี้เป็นเจ้าของ และสิ่งที่น่าสนใจเกี่ยวกับม็อบซอฟท์ คือ เจ้าของ 50 เปอร์เซ็นต์ของบริษัทฯ ลงโฆษณารับสมัครงาน และโฆษณารับสมัครงานนี้มีเบอร์โทรศัพท์ตรงกับ หนึ่งในเบอร์จากรหัสก่อนหน้านี้ ผู้หญิงคนนี้คือมาเรีย และมาเรียเป็นภรรยาของหนึ่งในกลุ่มอาชญากรของเรา มันเหมือนกับว่าเธอเข้าไปในการตั้งค่าใน สื่อสังคมออนไลน์ และเลือกทุกตัวเลือกเท่าที่จะนึกได้ เพื่อให้ตัวเองไม่ปลอดภัยเอาเสียจริงๆ เมื่อสิ้นสุดการสืบสวน ซึ่งคุณสามารถอ่านรายงานทั้งหมด 27 หน้า ตามลิ้งค์นั้น เรามีภาพถ่ายของอาชญากรคอมพิวเตอร์กลุ่มนี้ แม้แต่งานเลี้ยงวันคริสต์มาสของออฟฟิศ ที่ซึ่งพวกเขาออกไปเที่ยวนอกสถานที่กัน ถูกต้องครับ อาชญากรคอมพิวเตอร์ก็มีงานเลี้ยงวันคริสต์มาส กับเขาเหมือนกัน ตอนนี้ คุณคงสงสัยว่าเกิดอะไรขึ้นกับคนเหล่านี้ เดี๋ยวผมจะกลับมาบอกในอีกสักครู่ครับ
I want to change pace to one last little demonstration, a technique that is wonderfully simple and basic, but is interesting in exposing how much information we're all giving away, and it's relevant because it applies to us as a TED audience. This is normally when people start kind of shuffling in their pockets trying to turn their phones onto airplane mode desperately.
ผมอยากขอเปลี่ยนจังหวะสักหน่อย มาที่ การสาธิตเล็กๆ อันสุดท้าย เทคนิคที่เยี่ยมยอด และง่ายๆ แต่มันน่าสนใจในแง่ที่ว่ามันชี้ให้เห็นว่า ข้อมูลมากมายแค่ไหน ที่เรากำลังเปิดเผยออกไป และมันเกี่ยวด้วยเพราะมันเกิดขึ้นกับพวกเรา ผู้ชมของ TED ตอนนี้เป็นปกติที่พวกคุณจะเริ่มค้นของในกระเป๋า พยายามเปิดโทรศัพท์ของตัวไปยังโหมดเครื่องบิน อย่างสิ้นหวัง
Many of you all know about the concept of scanning for wireless networks. You do it every time you take out your iPhone or your Blackberry and connect to something like TEDAttendees. But what you might not know is that you're also beaming out a list of networks you've previously connected to, even when you're not using wireless actively. So I ran a little scan. I was relatively inhibited compared to the cybercriminals, who wouldn't be so concerned by law, and here you can see my mobile device. Okay? So you can see a list of wireless networks. TEDAttendees, HyattLB. Where do you think I'm staying? My home network, PrettyFlyForAWifi, which I think is a great name. Sophos_Visitors, SANSEMEA, companies I work with. Loganwifi, that's in Boston. HiltonLondon. CIASurveillanceVan. We called it that at one of our conferences because we thought that would freak people out, which is quite fun. This is how geeks party.
หลายท่านทราบดีเกี่ยวกับวิธี ของการสแกนเครือข่ายไร้สาย คุณทำทุกครั้งที่คุณเอาไอโฟน หรือแบล็คเบอร์รี่ ของคุณออกมา และเชื่อมต่อกับเครือข่ายไร้สายอย่างเช่น "ผู้ชม TED" แต่สิ่งที่คุณอาจไม่ทราบ คือคุณยังส่งรายการของเครือข่าย ที่คุณได้เชื่อมต่อก่อนหน้านี้ แม้เมื่อคุณไม่ได้ใช้แบบไร้สายอยู่ก็ตาม ผมเริ่มสแกน ผมค่อนข้างยับยั้งชั่งใจได้ เมื่อเทียบกับ อาญชากรคอมพิวเตอร์ ผู้ซึ่งไม่ค่อยกังวลเรื่องกฎหมาย และนี่คือมือถือของผม และคุณสามารถดูรายการของเครือข่ายไร้สาย "ผู้ชม TED", " ไฮแอต ล.บ." แล้วคุณคิดว่าผมพักที่ไหนครับ? เครือข่ายในบ้านผม "เจ๋งเกินจะเป็นWifi" ซึ่งผมคิดว่า เป็นชื่อที่ดี "ผู้ติดต่อบริษัทซอฟอส", SANSEMEA บริษัทที่ผมทำงานด้วย "Wifi ของโลแกน" ที่อยู่ในบอสตัน "ฮิลตันลอนดอน" "รถตู้สอดแนมของซีไอเอ" ตั้งชื่อมันแบบนั้นในการประชุมครั้งหนึ่งของเรา เพราะเราคิดว่ามันจะทำให้คนอื่นๆ ตกใจกลัว ซึ่งสนุกมาก นี่คือวิธีที่พวกบ้าเทคโนโลยีเขาสังสรรค์กันครับ
So let's make this a little bit more interesting. Let's talk about you. Twenty-three percent of you have been to Starbucks recently and used the wireless network. Things get more interesting. Forty-six percent of you I could link to a business, XYZ Employee network. This isn't an exact science, but it gets pretty accurate. Seven hundred and sixty-one of you I could identify a hotel you'd been to recently, absolutely with pinpoint precision somewhere on the globe. Two hundred and thirty-four of you, well, I know where you live. Your wireless network name is so unique that I was able to pinpoint it using data available openly on the Internet with no hacking or clever, clever tricks. And I should mention as well that some of you do use your names, "James Lyne's iPhone," for example. And two percent of you have a tendency to extreme profanity.
ลองทำให้อะไรๆ น่าสนใจขึ้นอีกหน่อย เรามีคุยกันเรื่องตัวคุณกันบ้าง ยี่สิบสามเปอร์เซนต์ ของพวกคุณเคยไปสตาร์บัคส์ เมื่อเร็ว ๆ นี้ และใช้เครือข่ายไร้สายที่ร้าน เรื่องเริ่มน่าสนใจมากขึ้น มีสี่สิบหกเปอร์เซ็นต์ของพวกคุณ ที่ผมสามารถ เชื่อมโยงเข้ากับ ธุรกิจอย่างใดอย่างหนึ่ง "เครือข่ายสำหรับพนักงาน บริษัท..." นี่ไม่ใช่วิทยาศาสตร์อะไร แต่มันค่อนข้างแม่นยำ มี 761 คนในพวกคุณ ที่ผมบอกได้ว่าเคยพักที่ โรงแรมไหนมาเมื่อเร็วๆ นี้ พร้อมตำแหน่งบนโลกนี้ได้อย่างแม่นยำ มี 234 คนในพวกคุณ ที่ผมรู้ว่าบ้านอยู่ที่ไหน ชื่อเครือข่ายไร้สายของคุณเป็นเอกลักษณ์มาก จนผมสามารถระบุตำแหน่งได้เลย ใช้เพียงแค่ข้อมูลบนอินเทอร์เน็ตอย่างเปิดเผย โดยไม่ต้องใช้การแฮ็ค หรือเทคนิคฉลาดล้ำลึกอะไร และผมควรเอ่ยด้วยอีกว่า บางท่านใช้ชื่อตัวเอง "ไอโฟนของเจมส์ ไลน์" เป็นต้น และ 2 เปอร์เซนต์ของพวกคุณมีแนวโน้มที่จะ ใช้ถ้อยคำหยาบคายมาก
So something for you to think about: As we adopt these new applications and mobile devices, as we play with these shiny new toys, how much are we trading off convenience for privacy and security? Next time you install something, look at the settings and ask yourself, "Is this information that I want to share? Would someone be able to abuse it?"
ดังนั้น บางอย่างที่คุณควรเก็บเอาไปคิด: ในขณะที่เราปรับเข้าเข้ากับโปรแกรมใหม่ๆ และอุปกรณ์มือถือ ในขณะที่เรากำลังเล่นกับของเล่นชิ้นใหม่เอี่ยมนี้ เรายอมแลกสะดวกสบาย ด้วยความเป็นส่วนตัวและความปลอดภัยมากแค่ไหน ครั้งถัดไปที่คุณลงแอพลิเคชันอะไร ดูที่การตั้งค่า และถามตัวคุณเองว่า "นี่คือข้อมูลนี่ฉันต้องการแบ่งปันให้คนอื่นรู้หรือเปล่า? แล้วคนอื่นจะสามารถเอาข้อมูลนั้นไปใช้แบบผิดๆ ได้ไหม?"
We also need to think very carefully about how we develop our future talent pool. You see, technology's changing at a staggering rate, and that 250,000 pieces of malware won't stay the same for long. There's a very concerning trend that whilst many people coming out of schools now are much more technology-savvy, they know how to use technology, fewer and fewer people are following the feeder subjects to know how that technology works under the covers. In the U.K., a 60 percent reduction since 2003, and there are similar statistics all over the world.
เราต้องคิดให้รอบคอบมากๆ เกี่ยวกับการพัฒนากลุ่มคนเก่งๆ ของเราในอนาคต เทคโนโลยี กำลังเปลี่ยนไปด้วยอัตราที่เร็วขึ้นเรื่อยๆ และมัลแวร์ 250,000 ตัวนั้น คงจะนิ่งอยู่อีกไม่นาน มันมีแนวโน้มที่น่าเป็นห่วง ว่าในขณะที่หลายคนเรียนจบมาในขณะนี้ คล่องแคล่วในเรื่องเทคโนโลยีมากขึ้น พวกเขารู้วิธีการใช้เทคโนโลยี มีคนจำนวนน้อยลง น้อยลง ที่จะสืบค้นให้ลึกลงไป จนรู้ว่าเทคโนโลยีนั้นมีเบื้องหลังการทำงาน เป็นอย่างไร ในสหราชอาณาจักร คนเหล่านั้นมีจำนวนลดลง 60 เปอร์เซ็นต์ตั้งแต่ 2003 และมีสถิติคล้ายๆ กันทั่วโลก
We also need to think about the legal issues in this area. The cybercriminals I talked about, despite theft of millions of dollars, actually still haven't been arrested, and at this point possibly never will. Most laws are national in their implementation, despite cybercrime conventions, where the Internet is borderless and international by definition. Countries do not agree, which makes this area exceptionally challenging from a legal perspective.
เราต้องคิดถึงประเด็นทางกฎหมายในเรื่องนี้ด้วย กลุ่มอาชญากรคอมพิวเตอร์ที่ผมเล่าไปตอนต้น แม้ขโมยเงินหลายล้านดอลลาร์ จนบัดนี้ยังไม่ถูกจับกุม และคงไม่มีทางโดนจับ กฎหมายส่วนใหญ่มีผลบังคับใช้เฉพาะแต่ภายในประเทศ ซึ่งขัดแย้งกับ ธรรมชาติของ อาชญากรรมคอมพิวเตอร์ ที่อินเตอร์เนต ไร้ขอบเขต และเป็นสากล โดยคำจำกัดความ หลายประเทศมีความเห็นไม่ตรงกัน ทำให้เรื่องนี้ เป็นเรื่องท้าทายมากในมุมมองด้านกฎหมาย
But my biggest ask is this: You see, you're going to leave here and you're going to see some astonishing stories in the news. You're going to read about malware doing incredible and terrifying, scary things. However, 99 percent of it works because people fail to do the basics. So my ask is this: Go online, find these simple best practices, find out how to update and patch your computer. Get a secure password. Make sure you use a different password on each of your sites and services online. Find these resources. Apply them.
แต่คำขอร้องที่ใหญ่ที่สุดของผมคือ: คุณกำลังจะออกจากห้องนี้ และคุณจะเห็นเรื่องน่าทึ่งหลายๆ เรื่องในข่าว คุณจะอ่านเรื่องมัลแวร์ที่ทำสิ่ง ที่เลวร้าย และน่ากลัว มากๆ อย่างไรก็ตาม 99 เปอร์เซ็นต์ ของพวกมัน ทำงานได้ เพราะผู้คนลืมกระทำสิ่งพื้นฐาน ดังนั้น ผมขอให้คุณทำอย่างนี้ครับ: ออนไลน์ ไปค้นหาเหล่านี้เรื่องแนวทางปฏิบัติง่ายๆ ค้นหาวิธีปรับปรุง และแก้ไขเครื่องคอมพิวเตอร์ของคุณ ตั้งรหัสผ่านที่ปลอดภัย ให้แน่ใจว่าคุณใช้รหัสผ่านแตกต่างกัน ในแต่ละเว็บไซต์และบริการออนไลน์ของคุณ ค้นหาทรัพยากรเหล่านี้ แล้วนำไปใช้
The Internet is a fantastic resource for business, for political expression, for art and for learning. Help me and the security community make life much, much more difficult for cybercriminals.
อินเทอร์เน็ตเป็นทรัพยากรที่ยอดเยี่ยม สำหรับธุรกิจ สำหรับแสดงความเห็นทางการเมือง สำหรับศิลปะ และสำหรับการเรียนรู้ ช่วยผม และ กลุ่มผู้ทำงานด้านความปลอดภัย ช่วยกันทำให้ชีวิตยากมากขึ้น สำหรับพวกอาชญากรคอมพิวเตอร์
Thank you.
ขอบคุณครับ
(Applause)
(เสียงปรบมือ)