Serveur minecraft

Inside Project Shield: la machine anti-DDoS de Jigsaw – Resoudre les problemes d’un serveur MineCraft

Le 17 novembre 2019 - 30 minutes de lecture

Certaines armées de robots sont très douées pour supprimer des sites Web. Leurs cibles sont variées: un journaliste publiant des articles que le gouvernement n'aime pas ou une entreprise privée dont le concurrent veut pris de marché pendant quelques heures, jours, voire semaines.

Bug Art rapideLe travail de George Conard est d'empêcher que cela se produise. Conard est le chef de projet de Project Shield de Jigsaw, qui fait actuellement partie de Alphabet, la société mère de Google. Conard s'appuie essentiellement sur la vaste infrastructure de Google pour s'assurer que ce qui est posté en ligne reste en ligne. Nous nous sommes assis avec lui au siège de Jigsaw à New York, dans une salle de conférence surnommée la Corée du Nord (pour plus d'informations à ce sujet plus tard). Lisez ou regardez notre conversation ci-dessous.


Avant d'entrer dans les détails techniques des attaques par déni de service, de l'infrastructure réseau … Comment êtes-vous arrivé à cet endroit de New York, au siège de Google?

J'ai commencé ma carrière il y a très longtemps dans le secteur des technologies chez Microsoft. J'y ai passé environ sept ans à travailler dans le secteur de l'éducation. Marketing international, création d'outils de développement pour les enfants issus de programmes informatiques. Mais entre Microsoft et mon arrivée chez Google, il y a environ six ans, j'ai eu l'occasion de travailler dans le domaine du développement international. Plus précisément, dans le domaine de la microfinance, le Rwanda a passé un an à travailler sur l’utilisation des téléphones mobiles et de la technologie, ainsi que sur la microfinance, afin d’aider à améliorer la vie des personnes.

C'est comme l'aube de l'ère M Pesa.

C'est à peu près à l'époque où M. Pesa a conquis les pays et le Kenya commençait à se faire connaître. J'ai passé du temps à la Grameen Foundation, puis, lorsque j'ai rejoint Google, j’ai passé du temps dans différentes parties de Google, notamment sur l’accès à Internet et les marchés émergents. Mais ensuite, cette opportunité de rejoindre l’équipe de Jigsaw s’est présentée et cela m’a offert une nouvelle chance incroyable de réunir ces deux éléments: utiliser les ressources d’une entreprise comme Google et le talent technique que nous avons ici chez Jigsaw pour travailler sur les choses qui aident vraiment à faire une différence dans la vie des gens.

Donc, tout le monde connaît Google. Jigsaw s'intègre dans Google, comment? Quel est son objectif?

Jigsaw est en fait une société alphabet. Nous avons commencé comme quelque chose appelé Google Ideas il y a environ six ans, quand Google n'était que Google. Cela a commencé comme un groupe de réflexion. Essayer de penser à la façon dont on peut utiliser la technologie pour penser à certaines des difficultés géopolitique problèmes qui sont là-bas. Eric Schmidt, qui était PDG à l’époque, souhaitait vivement que Google réfléchisse davantage. Ainsi, Google Ideas a été créé, fondé par Jared Cohen, qui est maintenant notre PDG. Et, au fil des ans, il est passé de groupe de réflexion et de recherche à continuer à faire ces choses, mais aussi à faire appel à des ingénieurs pour construire des produits. Lorsque Alphabet a été créé, Jigsaw a été créé en tant qu'entité sous Alphabet afin d'examiner comment nous pouvons effectuer ce type de recherche. Mais aussi, comment pouvons-nous construire des produits pour aider à rendre les gens plus sûrs en utilisant la technologie?

On dirait presque que Jigsaw a été créée lorsque l'entreprise est devenue assez grande, avait une portée mondiale, des implications mondiales et que vous vouliez des solutions technologiques pour résoudre certains des problèmes que vous rencontriez dans le monde.

C'est absolument vrai. Dans notre objectif pour Jigsaw, nous pensons vraiment aux utilisateurs les plus vulnérables du monde. Donc, qu’il s’agisse de quelqu'un qui vit dans un pays doté de lois très répressives, de restrictions très répressives en matière d’information, ou d’un militant qui tente de promouvoir les droits de l’homme. Ou bien, est un journaliste indépendant dans un pays où les journalistes indépendants ne sont peut-être pas très appréciés. Comment pouvons-nous utiliser la technologie pour essayer de les protéger? Et aidez-les à garder les informations qu'ils produisent, qu'il s'agisse de journalistes ou d'organisations de défense des droits de l'homme, accessibles aux personnes qui en ont besoin.

Et cela cadre très bien avec la mission globale de Google, de Comment rendez-vous l'information universellement accessible et utile aux gens? Mais dans ce contexte très très spécifique, vous avez des utilisateurs vraiment vulnérables qui pourraient être attaqués de quelque manière que ce soit.

Alors, laisse Parlez de Project Shield, où vous avez un ennemi très spécifique que vous essayez de vaincre. Et une solution très spécifique. Que fait Project Shield?

Project Shield est un service gratuit pour les éditeurs de nouvelles et les journalistes, les organisations de défense des droits de l'homme, ainsi que pour les sites de surveillance électorale et d'information. Et nous utilisons les défenses que nous avons construites, ainsi que l'infrastructure de Google, pour protéger ces sites contre les attaques par déni de service distribué (DDoS). L’histoire de Shield est assez intéressante et elle correspond à ce dont nous venons de parler.

Il y a plusieurs années, grâce au travail que nous avons accompli lorsque nous sommes entrés dans le monde et que nous avons parlé à des personnes aussi attaquées, nous avons commencé à voir des éditeurs de presse, que ce soit en Ukraine ou aux États-Unis dans certains cas, ou des conseils d'élections. dans différentes parties du monde – pendant une élection, des attaques par DDoS étaient tentées pour empêcher les résultats des élections, par exemple, de sortir. Ou, pour empêcher que les différentes facettes de l'histoire en Ukraine pendant la crise ne soient racontées.

Et [we] pensé, il s'agit d'informations importantes à sortir et Google a beaucoup d'expérience avec les attaques DDoS. Alors, [we] pensa: "Y a-t-il quelque chose que nous puissions faire pour réunir ces choses?" [and we] commencé à expérimenter comment nous pourrions utiliser notre technologie pour protéger ces sites des sites et a constaté que oui, nous pouvions le faire – oui, cela rapportait un très bon rapport qualité-prix. Et puis, Project Shield a été construit et lancé il y a environ un an et demi et ouvert à toutes les organisations d'actualités et de défense des droits de l'homme du monde.

Donc, je couvre les attaques DDoS depuis 20 ans. Ils ont beaucoup évolué depuis. Mais pour les personnes qui ne comprennent pas leur fonctionnement, que faut-il pour lancer l'une de ces attaques DDoS?

Eh bien, commençons par ce qu’est une attaque par DDoS., parce que je pense que c'est intéressant et que vous avez raison – tout le monde ne comprend pas ce que c'est. J'aime en parler comme suit: imaginez que vous avez des enfants. Votre fille a dix ans et vous allez organiser une fête d'anniversaire. Et vous allez avoir un gâteau à la fête d'anniversaire. Et vous invitez dix ou quinze de ses amis. Mais quelqu'un qui ne vous aime pas veut intervenir d'une manière ou d'une autre. Alors, ils reçoivent une invitation imprimée et ils poster 5 000 de ces invitations à travers Manhattan et disent: "Gâteau gratuit à cette adresse, à ce moment-là."

Et le jour de la fête, les amis de votre fille essaient de s'y rendre et les rues sont bouchées. La porte est encombrée et ils ne peuvent pas entrer. C'est essentiellement ce qu'est une attaque DDoS. Il envoie tellement d'informations vers un site Web qui, soit le serveur lui-même, ne peut pas gérer la charge et se ferme. Ou dans certains cas, que la connexion Internet vers ce serveur est coincé et aucune des demandes légitimes ne peut réellement entrer.

C'est donc ce qu'est une attaque DDoS.

Project Shield est en quelque sorte un peu comme un preneur de billets. Vous savez, demandant: "êtes-vous légitimement invité à cette fête? Vous êtes un lecteur du site de nouvelles et vous n'essayez pas de l'attaquer et de le prendre. Parfait. Nous allons passer cela." Ou, "Non, vous envoyez trop de demandes, vous ressemblez à un attaquant."

Nous allons essayer de garder ceux-ci, de garder le site réellement opérationnel. Nous protégeons certains sites pouvant traiter une vingtaine de requêtes par seconde, par exemple. Dans beaucoup de cas, vous parlez de journalistes indépendants qui n'ont pas beaucoup de ressources. Ainsi, ils peuvent ne pas être sur une plate-forme d'hébergement vraiment robuste ou avoir de nombreuses capacités techniques. Et une très petite attaque qui, pour la plupart des entreprises dans le monde ne serait pas grave, peut les abattre et les faire taire.

Je pense que c'est une chose intéressante. Parce que quand les gens parlent des médias aux États-Unis, en tous cas, ils pensent au New York Times, à CNN, à ces sites gigantesques en cours de fermeture. Vous protégez en fait des personnes qui travaillent à un niveau beaucoup, beaucoup plus petit et vous essayez juste de toucher des centaines voire des milliers de personnes quotidiennement.

Oui. La menace des attaques DDoS est en augmentation. Mais cela couvre tout le spectre. À la veille du Nouvel An 2015, la BBC est sortie d'une attaque DDoS. Et ils ont une infrastructure assez sérieuse. En avril dernier, les sept principaux sites d'information en Suède ont tous été détruits lors d'une attaque concertée. Mais ce sont ceux qui entrent dans l'actualité. Et pour les petites organisations, que ce soit Maka Angola, qui est l’un des sites que nous protégeons, c’est une journaliste d'investigation indépendant en Angola – peut-être le seul journaliste indépendant enquêteur journaliste en Angola. Il essaie de faire son travail, ce n'est pas un gars de la technologie. Il n’en faut pas beaucoup pour envoyer du trafic vers son site et le supprimer.

Alors, qui ciblerait quelqu'un comme lui?

Ça dépend vraiment. Une des choses qui a est arrivé au cours des deux dernières années, est-ce que l'accès au lancement ces genre des attaques est devenu beaucoup, beaucoup plus facile. Vous pouvez trouver un site qui le fera pour cinq dollars, ou dix dollars, ou quelque chose du genre. Pas particulièrement gros, mais cela pourrait suffire à prendre quelqu'un comme [Maka Angola] vers le bas. Et dans les différents attaquants ou groupes d’attaque, faute d’un meilleur mot, [things like] un gouvernement qui ne veut pas que l'information soit publiée. C'est une forme de censure directe et une sorte de censure à laquelle nous pensons souvent, à savoir que le gouvernement empêche la diffusion d'informations.

Mais vous voyez aussi des personnes qui n'aiment tout simplement pas un article. Ils sont en désaccord avec l'auteur ou n'apprécient pas les commentaires sur un article. Ils sortent et trouvent l'un de ces sites de démarrage pour tenter de lancer une attaque. En dehors de l'espace dans lequel nous travaillons, il y a beaucoup d'autres raisons. Les joueurs se font continuellement la chasse et cherchent à se démarquer dans leur serveur Minecraft ou quelque chose comme ça. Nous formons un tout nouvelle génération d’attaques, à travers ce qui se passe dans l’espace du jeu. Ou, les concurrents commerciaux vont s'attaquer.

Dans notre Cas c'est presque toujours quelqu'un qui essaie de censurer des informations. Cela peut aller jusqu'au niveau individuel de quelqu'un qui est simplement en désaccord.

Je pense qu’il fallait un certain savoir-faire technique avant de pouvoir lancer l’une de ces attaques, il s’agissait essentiellement de crimes de piratage contre piratage. Mais maintenant, vous faites allusion à ce marché en ligne où vous n'avez pas à savoir comment cela se passe. Il vous suffit de vous connecter, de trouver la bonne source, puis de remettre soit pièce de monnaie ou vos informations de carte de crédit.

Oui.

Mais très probablement bitcoin à ce stade.

Vous trouvez des sites qui se présentent comme des outils stressants pour le réseau. Je dirais: "Oh, nous aiderons à vérifier si votre réseau est suffisamment puissant pour résister à une attaque." En réalité, ils ne vérifient pas que le site sur lequel vous voulez stresser est bien le vôtre. Donc, c'est un peu là où ça dévie sur le côté. Ils vont prendre le paiement.

Certains de ces sites sont vraiment intéressants. Vous les consultez et ils ressemblent à des services vraiment professionnels et commerciaux – avec «voici notre structure de prix, voici un modèle d'abonnement mensuel» que vous pouvez aussi obtenir. Et donc, vous avez absolument raison, vous n'avez pas à comprendre le commandement et le contrôle et le réseau zombie de bot dans les ordinateurs qui sont réellement utilisés pour livrer l'attaque. Tout ce que vous devez savoir, ce sont les mots-clés avec lesquels vous devez aller chercher ces services, puis vous pouvez en lancer un.

Bien sûr, il y a des attaquants d'infrastructures beaucoup plus gros et mieux organisés. Qu'il s'agisse, c'est au niveau des États-nations ou d'organisations criminelles plus organisées. Mais, il est devenu vraiment facile de sortir et d'essayer d'attaquer quelqu'un avec ces attaques.

Quel est le mélange de personnes qui font cela à ce stade? Nous entendons beaucoup parler des acteurs des États-nations lorsque les attaques sont suffisamment importantes. Ils vont, "Ils doivent avoir été un état nation, parce que c'était bien coordonné. "Est-ce que c'est la majorité des attaques? Est-ce des attaques commerciales? Est-ce activité criminelle c'est derrière beaucoup de cela?

Je ne connais pas la réponse à cette question, en général. Nous nous concentrons vraiment sur ces sources d'informations importantes, qu'il s'agisse d'éditeurs de nouvelles ou d'organisations de défense des droits de l'homme. Mon sens – et nous ne faisons pas une tonne de criminalistique, nous nous concentrons beaucoup plus sur la façon de garder ces sites protégés, car si nous pouvons les protéger et que nous pouvons utiliser notre infrastructure et les défenses que nous avons construites, alors qui fait l'attaque ne compte plus vraiment. Ainsi, beaucoup d'autres personnes mènent beaucoup d'enquêtes médico-légales et je pense qu'il existe de bons rapports à ce sujet.

Mais, ce que nous voyons en parlant à nos utilisateurs, parce que nous leur demandons souvent: "Selon vous, qu'est-ce qui a provoqué cette attaque?" – et cela couvre toute la gamme. Cela dépend de l'endroit où ils se trouvent et de ce sur quoi ils font rapport. Dans certaines cas ils vont dire: "Eh bien, il y a une faction politique qui ne veut pas qu'une certaine information sur ce candidat soit dévoilée et ils nous attaquent ainsi."

Dans d'autres cas, il est très clair que c'est le gouvernement. Qu'il s'agisse, c'est de manière transparente le gouvernement ou via plusieurs points d'indirection. La réponse est donc la suivante: tout ce qui précède et où se trouve ce mélange exact, je ne sais pas. Franchement, je ne m'en fais pas autant.

Un des le plus fascinant Brian Krebs a été attaqué et son site a été détruit. Ce qui était choquant à ce sujet n’était pas nécessairement le fait qu’il était la cible d’une attaque. Il parle de la sécurité et le fait depuis 20 ans. Mais il avait beaucoup protections. Akamai l'avait sauvegardé et avait caché son site, mais l'ampleur de l'attaque était si énorme qu'aucun d'entre eux n'avait jamais rien vu de tel. Et il a fini par le mettre hors ligne jusqu'à ce que vous interveniez, puis il s'est avéré qu'il s'agissait d'un nouveau type d'attaque, qui n'était plus basé sur un PC ni même sur un téléphone. Il s'agissait de l'Internet des objets.

C'était un week-end intéressant, c'est le moins qu'on puisse dire. Vous parlez du botnet Mirai et ce fut le premier cas où l'un d'entre nous avait vu cela à l'état sauvage. Au lieu d'avoir quelques milliers d'ordinateurs infectés par des logiciels malveillants, et que vous ayez votre configuration de commande et de contrôle et que vous puissiez lancer à partir d'eux, c'était du code source. Le code source est en place sur GitHub maintenant, il est disponible dans le public. Ils vont utiliser des vulnérabilités dans les caméras de sécurité, je pense surtout dans ce cas. Mais, vous pouvez imaginer que cela arrive à n'importe quel appareil et la grande différence est le nombre d'appareils qui étaient lancer l'attaque tout à la fois. Et parce que c'était une attaque de couche 7 –

Qu'est-ce que c'est?

Il existe deux types généraux d’attaques DDoS. Ce sont des attaques de la couche réseau qui utilisent les principes de base d’Internet pour envoyer du trafic réseau pur pour essayer de brouiller les tuyaux menant à un site et de le supprimer ainsi. Les attaques de la couche applicative, ou attaques de la couche 7, utilisent des requêtes HTTP, ce que nos navigateurs envoient à un serveur pour tenter de récupérer une page Web. Ils envoient beaucoup de ces requêtes HTTP. Une des choses quide Si vous avez assez de périphériques qui envoient du trafic en même temps (si vous pouvez contrôler 5 000, 10 000, 15 000 appareils et amplifiez le trafic qu'ils envoient), le problème des attaques de couche 7 est de donner l'impression qu'un article est devenu viral. , contre c'est une attaque.

C’est l’une des choses qui a changé pour nous tous qui prenons les mesures d’atténuation: comment se défendre quand on dirait qu’une université vient de se mettre en ligne et que tous ont essayé de s’afficher sur le site au même moment?

Ce n'est pas comme si une adresse recevait 10 000 ou 15 000 accès. Ce sont 15 000 appareils qui demandent tous une copie. En même temps.

Oui. Les modèles d'attaque varient, mais c'est essentiellement le cas. Le premier D dans "DDoS" est distribué. Vous pouvez avoir une attaque DOS, qui vient juste d’un endroit. Si votre ordinateur est suffisamment bon, vous envoyez 500 requêtes, 1 000 requêtes par seconde sur un site; c'est assez facile à détecter. Vous y allez, c'est un appareil qui envoie tout ce trafic, ça ne ressemble pas à un humain. Plus on peut le diffuser, plus il devient difficile de se défendre.

Brian [Krebs] Après cet événement, a écrit un article très intéressant intitulé The Democratization of Censorship (La démocratisation de la censure), et cela fait presque exactement un an maintenant. Mais cela reste très pertinent, car ce ne sont pas seulement les attaques DDoS, mais les différentes façons dont les gens essaient d'empêcher les points de vue des autres de se faire entendre. Les outils techniques et les outils numériques deviennent de plus en plus accessibles via des sites tels que les sites qui lanceront des attaques DDoS pour vous. Il y a cinq ans à peine, si vous vouliez supprimer le point de vue de quelqu'un d'autre et le faire dans le domaine technique, vous deviez avoir des compétences et des compétences, ou connaître quelqu'un qui le savait. Aujourd'hui, vous pouvez sortir et trouver quelqu'un qui le fera pour vous, ce qui vous permet d'essayer de censurer des informations pour tous ceux qui sont connectés à Internet.

C'est une chose intéressante. Nous vivons dans un monde où il est plus facile que jamais de partager, il est plus facile que jamais de diffuser des informations. Et pourtant, lorsque vous créez des conversations avec suffisamment d’informations, elles deviennent inintelligibles. Et cela a été un gros problème de la part de Twitter d'essayer d'avoir des gens populaires qui sont devenus des aimants pour les trolls, ils ne peuvent plus utiliser le service parce qu'il y a tellement de bruit et si peu de signal en comparaison.

C'est tout à fait vrai et nous parlions des plus gros sites comme la BBC ou le New York Times. Ils doivent également se défendre contre ce type d’attaques, mais quand on songe à la longue liste d’informations importantes: le journaliste, les journaux locaux aux États-Unis, dont beaucoup luttent avec leur modèle commercial, un peu sur un chaîne de chaussureTous sont vulnérables à ce type d'attaque et pour que la conversation soit fructueuse, vous devez avoir différents points de vue. Tout ne peut pas être simplement gentil, sur un, deux ou trois sites majeurs. Et donc, c'est en partie pourquoi nous pensons que c'est si important. Oui, le grand gars doit être protégé, les marques que nous connaissons tous. Oui, les principaux papiers, ou les principaux éditeurs d'un pays devraient être protégés. Mais la Commission nationale des droits de l'homme du Kenya devrait publier des informations importantes. Ce n'est pas un gros site, ils n'ont pas d'équipe technique. Cela fait partie de la conversation.

J'étais juste avec un petit groupe de notre équipe au Kenya environ trois semaines avant leurs élections et je regardais comment les menaces numériques évoluaient là-bas. Et, les citoyens du Kenya veulent vraiment cette information. Mais, si vous ne protégez que les trois ou quatre sources de l'actualité majeure, ce n'est pas une image complète. Donc, obtenir le journaliste indépendant. Obtenir le journaliste d'investigation. Obtenir les organisations des droits de l'homme. Et tous ceux qui se trouvent dans cet état plus vulnérable sont extrêmement importants.

Et se lancer avec Project Shield est relativement simple. Il n'y a pas de prix. C'est un service gratuit. Vous devez vous inscrire et mettre un peu de code sur votre site pour le rendre opérationnel.

Oui, nous continuons à travailler pour faciliter les choses à cause des personnes que nous essayons de protéger, pour que ce soit aussi rapide et simple que possible. Il y a un processus de demande. [Project] Shield est gratuit pour les agences de presse et les journalistes, pour les droits de l'homme ' [organizations] et des sites de surveillance des élections. Une fois que vous y êtes, il vous suffit de savoir où vos informations sont publiées, le serveur d'origine à partir duquel nous les récupérerons. Si vous utilisez le protocole SSL, nous le configurons pour vous. Et vous n'êtes pas obligé de mettre code sur votre site, vous modifiez vos paramètres DNS. La façon dont [Project] Le bouclier fonctionne c'est un proxy inverse. Une requête vers un site Web particulier vient tout d'abord à nous, nous recevons la demande, décidons si c'est bon ou mauvais. Passez-le si c'est bon.

Donc, vous protégez les journalistes. Vous protégez les commissions électorales. Y a-t-il quelqu'un que vous ne voudriez pas protéger? Que vous obteniez une application et que vous deveniez: "Regardez, vous n'êtes pas une entreprise, mais vous n'êtes pas non plus une organisation pour laquelle nous voulons également fournir des services de protection."

Nous avons des règles d'éligibilité, donc toute personne qui appartient a) à ces groupes éligibles et b) se conforme à notre politique de contenu et de conduite, qui est en quelque sorte une norme de Google, nous les prendrons. Jigsaw a pour objectif de contribuer à la protection et à la promotion de la liberté d’expression. Nous recevons beaucoup de sites qui nous disent: "C'est intéressant. Je peux ou non être d'accord avec ce point de vue." Nous essayons activement de nous assurer de protéger les différents points de vue que nous voyons, tant qu'ils sont dans ces tranches d'admissibilité.

Donc, une interprétation large des différents messages qui sont diffusés. Vous voulez soutenir autant d'opinions que possible.

Oui. Absolument.

Nous avons beaucoup parlé d'attaques par déni de service. Quelle est la prochaine frontière pour empêcher la liberté d'expression et refuser l'accès à une conversation plus large en ligne?

Je ne pense pas que les menaces de DDoS approchent de la fin et deux choses me viennent à l’esprit. La première est qu'il y a de plus en plus d'attaques multi-vecteurs. Donc, dans le passé vous pouvez simplement lancer une attaque de la couche réseau, et cela était suffisant pour tuer quelqu'un. Les défenses se sont améliorées. Donc, vous commencez maintenant à voir une attaque DDoS, peut-être en même temps que quelqu'un essayant de pénétrer dans le serveur lui-même, pour pouvoir altérer ou modifier le contenu. Ou bien, vous voyez un type différent d’attaque de couche d’application: attaques par scripts croisés ou attaques par injection, etc. Tout en même temps. Donc, le niveau de complexité de ces attaques augmente.

Une des autres menaces auxquelles nous pensons chez Jigsaw est, non seulement la suppression des informations sur le serveur, qui est en réalité l’objet de Shield; mais aussi, la suppression d'informations lors de la transmission. Des choses telles que des pare-feu vraiment restrictifs ou des systèmes de censure disent essentiellement: "Eh bien, vous pouvez accéder à certaines informations, mais pas à d'autres." C'est un problème croissant. Alors, [we’re] réfléchir à des moyens d'aider à garder les informations accessibles ouvertes à tout le monde, pas seulement aux personnes vivant à New York, ou à quelque chose du genre.

L’autre élément consiste à comprendre comment nous aidons les gens à se défendre facilement. Et vous avez demandé à quel point il est facile de configurer Shield. Je pense que nous évoluons dans le secteur de la technologie en général et dans celui de la sécurité. [industry] en particulier, nous avons beaucoup de travail à faire pour nous assurer de maintenir les défenses accessibles à tous. Pour que vous ne soyez pas obligé de travailler dans une grande entreprise avec une équipe de sécurité numérique pour rester protégé. Les différents facteurs d’attaque qui existent et les différentes façons dont l’information sont être supprimé, continue à devenir plus compliqué. Nous devons non seulement suivre ce rythme, mais commencez à aller plus vite pour rendre les défenses accessibles à toutes les personnes présentes.

Quelle tendance technologique vous concerne le plus? Y a-t-il quelque chose qui vous empêche de dormir la nuit?

Beaucoup de choses me tiennent éveillé la nuit. Il y a en fait deux qui me viennent à l’esprit. Premièrement, vous avez évoqué un peu les conversations et la façon dont les gens se parlent. Je pense que dans les conversations numériques dans En particulier, l'équilibre entre l'écoute et les cris se dégrade de plus en plus; et, je pense que cela a de profondes implications sur la façon dont nous communiquons les uns avec les autres. Comment nous résolvons les différences d'opinion. Vous savez, nous voulons garder l'accès à toutes les informations disponibles pour tout le monde, mais vous voulez aussi pouvoir en discuter raisonnablement. Si vous êtes sur Twitter à deux heures du matin, vous continuez ainsi, je voudrais avoir un peu moins de cris et un peu plus d'écoute. Donc, c’est un exemple: comment améliorer la conversation en général.

Une seconde, mettant de côté les choses que nous traitons dans [Project] Bouclier, dans le géopolitique Le contexte est la question de savoir comment sommes-nous préparés en tant que pays, en tant que société, en tant qu’acteurs différents du monde, à la cyberguerre? Et les cyberattaques au niveau des États ou au niveau des non-États, selon le cas. Notre PDG, Jared Cohen, a publié un très bon éditorial à ce sujet dans le New York Times récemment. Et il y a beaucoup de travail à faire pour commencer à réfléchir à la façon dont nous commençons à nous aligner sur la façon dont nous allons traiter ces genre des menaces, comment pouvons-nous éviter l'escalade, des choses différentes comme ça.

Je pense qu'on a longtemps présumé que nous entrions dans l'ère de la cyberguerre, mais que nous allions gagner. Nous aurions les avantages, nous avons une meilleure technologie. Toutes les entreprises de technologie ont commencé ici [in the United States] et que nous ferions assez bien dans cette nouvelle ère. Et pourtant, il semble que les histoires que nous entendons toujours nous disent que nous sommes plus vulnérables que jamais auparavant.

Je pense que les deux sont peut-être vrais et que le type de capacités et de défenses dont disposent différents gouvernements, que ce soit les États-Unis ou quelqu'un d'autre, n'est pas mon domaine d'expertise. Mais, je pense que la démocratisation des attaques en fait partie. Plus cela devient facile et plus les outils disponibles pour lancer des attaques deviennent faciles à utiliser, ce qui signifie que n'importe qui peut essayer de démarrer quelque chose. La quantité d'infrastructure de réseau qui existe dans le monde et la quantité de capacité de calcul permettent à quiconque maîtrise ce type d'infrastructure de pouvoir l'influencer. Ils ont de plus en plus d'armes à leur disposition et nous n'en parlons pas autant que possible au niveau politique. Qu'allons-nous faire à ce sujet? Quelles sont toutes les choses qui le rendent plus dangereux aujourd'hui qu'il ne l'était peut-être il y a vingt ans?

C'est intéressant. Et je pense aussi que lorsque vous parlez de conversations, j'ai l’impression que nous n’avons pas de système de manières, d’étiquette ou simplement de communication commune. Lorsque deux personnes parlent, vous ne parlez pas l'une à l'autre.

Droite.

Pas pour très longtemps. Vous vous relevez et vous devez écouter l'autre personne. Lorsque vous êtes en ligne, vous pouvez vous disputer avec 50 personnes différentes, en temps réel, en même temps, sans jamais rien lire de ce qu'elles disent.

Absolument.

Vous voyez des gens le faire à temps plein. Et nous ne savons pas comment gérer cette capacité de diffusion constante.

Droite. Ne pas avoir à regarder dans les yeux de la personne. Nous en parlons beaucoup. Il y a également un inconvénient: beaucoup de personnes qui n'ont peut-être pas participé à la conversation, qui appartiennent à des groupes marginalisés ou ailleurs – la communication en ligne et la conversation en ligne peuvent leur offrir de nouvelles possibilités. Mais, si nous parlons tous les uns sur les autres, cela ne se produit pas. Donc, il y a beaucoup de travail à faire pour mettre cette opportunité à l'avant sans simplement commencer à se crier dessus tout le temps et c'est tout ce que nous faisons.

Je suis complètement d'accord. Sur une note plus positive. Y a-t-il une technologie ou un service que vous utilisez chaque jour qui a changé votre vie?

Je pense que les choses que nous utilisons tous les jours, par définition, ont probablement changé nos vies. Il y a toutes sortes de choses différentes. Les appareils mobiles sont incroyables, les applications de méditation, WhatsApp pour la communication avec les gens à l'étranger sont incroyables.

Pour moi cependant, je pense que tous ceux-ci sont construits sur la base, et cela peut sembler vieux et fastidieux, mais de l'internet lui-même. Je peux imaginer une vie dans un monde sans presque aucun service individuel. Même sans smartphone ou la possibilité de transporter toute ma bibliothèque musicale avec moi, ou la possibilité de capturer exactement ce que je fais à mes amis à un moment donné. Je pourrais enlever tout ça et je pense que ça irait. Mais la notion d’un monde connecté numériquement, qui est vraiment ce que nous a donné Internet – si vous l’enlevez, tout le reste disparaîtra. Tu perds tellement. L'accès à l'information que nous avons, la possibilité de sortir répondre une question, tendre la main à n'importe qui sur la planète et rester connecté avec eux. Aucune application ou appareil individuel n'est aussi important que le fondement d'Internet. Je me souviens, j'ai commencé à jouer avec Internet à la fin des années 80 et je me suis demandé: "Qu'est-ce que c'est que ce truc?" Et c’est aussi incroyable aujourd’hui qu’il était alors et nous avons appris à faire [so much] plus avec elle.

Alors, comment les gens peuvent-ils suivre ce que vous faites sur Project Shield et ce que vous faites personnellement en ligne?

Twitter est le meilleur endroit. S'il vous plaît ne criez pas. @ GeorgeConard sur Twitter et @Jigsawteam pour le plus grand groupe de Jigsaw qui se passe.

Nous avons taquiné au début de l'émission que nous diffusions depuis la Corée du Nord. Donc, je pense que nous devrions probablement expliquer cela avant de partir air.

Oui. Chez Jigsaw, nous travaillons beaucoup avec des personnes de différents pays du monde, en particulier dans des sociétés répressives. Donc, pour nous rappeler où sont ces personnes que nous essayons de servir, les différentes salles de conférence que nous avons autour du bureau [at Jigsaw] sont nommés d'après différents pays qui ont des défis comme celui-là. [Today] nous nous trouvons dans la salle de conférence nommée Corée du Nord, qui présente probablement l'un des plus grands défis, en ce qui concerne les répressions numériques.

Pour plus d'avance rapide avec Dan Costa, abonnez-vous au podcast. Sur iOS, téléchargez l'application Podcasts d'Apple, recherchez "Fast Forward" et inscrivez-vous. Sur Android, téléchargez l'application Stitcher Radio for Podcasts via Google Play.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.