Mikko Hypponen: Drei Arten von Online-Angriffen
-
0:05 - 0:08In den 80er Jahren,
-
0:08 - 0:11im kommunistischen Ostdeutschland,
-
0:11 - 0:15musste man, wenn man eine Schreibmaschine besaß,
-
0:15 - 0:17diese bei der Regierung registrieren.
-
0:17 - 0:19Sie mussten auch
-
0:19 - 0:21ein Blatt mit Beispieltext
-
0:21 - 0:23aus dieser Schreibmaschine registrieren.
-
0:23 - 0:25Der Grund dafür:
-
0:25 - 0:28die Regierung konnte zurückverfolgen, wo ein Text herkam.
-
0:28 - 0:31Fanden sie einen Artikel
-
0:31 - 0:34mit falschem Gedankengut,
-
0:34 - 0:36konnten sie den Urheber
-
0:36 - 0:38dieser Gedanken aufspüren.
-
0:38 - 0:41Und wir im Westen konnten nicht verstehen,
-
0:41 - 0:44wie irgendjemand so etwas tun könnte,
-
0:44 - 0:47und wie sehr das die Redefreiheit einschränken würde.
-
0:47 - 0:49In unseren eigenen Ländern
-
0:49 - 0:52würden wir so etwas nie tun.
-
0:52 - 0:55Aber wenn Sie heute im Jahr 2011
-
0:55 - 0:59einen neuen Farblaserdrucker
-
0:59 - 1:02von den führenden Laserdruckerfabrikanten kaufen
-
1:02 - 1:04und eine Seite ausdrucken,
-
1:04 - 1:06dann hat diese Seite
-
1:06 - 1:09helle gelbe Flecke
-
1:09 - 1:11auf jeder Seite aufgedruckt,
-
1:11 - 1:14in einem Muster, das die Seite eindeutig
-
1:14 - 1:18auf Sie und Ihren Drucker rückverfolgen lässt.
-
1:18 - 1:20Das passiert
-
1:20 - 1:23uns heute.
-
1:23 - 1:27Und darüber scheint sich niemand aufzuregen.
-
1:27 - 1:30Und das war ein Beispiel,
-
1:30 - 1:32auf welche Weise
-
1:32 - 1:35unsere eigenen Regierungen
-
1:35 - 1:37die Technologie
-
1:37 - 1:41gegen uns, die Bürger, einsetzen.
-
1:41 - 1:44Und das ist eine der drei Hauptquellen
-
1:44 - 1:46von den heute existierenden Online-Problemen.
-
1:46 - 1:49Schauen wir uns einmal an, was wirklich auf der Welt passiert:
-
1:49 - 1:52Wir können die Angriffe in Kategorien aufteilen.
-
1:52 - 1:54Wir haben drei Hauptgruppen.
-
1:54 - 1:56Es gibt Online-Kriminelle.
-
1:56 - 1:58Zum Beispiel hier, das ist Herr Dimitry Golubow
-
1:58 - 2:00aus Kiew in der Ukraine.
-
2:00 - 2:03Und die Motive von Online-Kriminellen
-
2:03 - 2:05sind sehr leicht zu verstehen.
-
2:05 - 2:07Diese Leute verdienen Geld.
-
2:07 - 2:09Sie verwenden Online-Angriffe,
-
2:09 - 2:11um viel Geld zu verdienen,
-
2:11 - 2:13einen riesigen Haufen Geld.
-
2:13 - 2:15Es gibt mehrere bekannte Fälle
-
2:15 - 2:18von Online-Millionären, Multimillionären,
-
2:18 - 2:20die ihr Geld durch Angriffe verdient haben.
-
2:20 - 2:23Das hier ist Wladimir Tsastsin aus Tartu in Estland.
-
2:23 - 2:25Das ist Alfred Gonzalez.
-
2:25 - 2:27Stephen Watt.
-
2:27 - 2:29Björn Sundin.
-
2:29 - 2:32Das sind Matthew Anderson, Tariq Al-Daour
-
2:32 - 2:34und so weiter und so fort.
-
2:34 - 2:36Diese Leute
-
2:36 - 2:38sind online zu Reichtum gekommen,
-
2:38 - 2:41aber sie haben es illegal erworben,
-
2:41 - 2:43indem sie z.B. Trojaner eingesetzt haben,
-
2:43 - 2:45um Geld aus unseren Bankkonten zu klauen,
-
2:45 - 2:47während wir unser Online-Banking erledigen,
-
2:47 - 2:49oder auch Keylogger, die unsere Kredikarteninformationen
-
2:49 - 2:52bei der Eingabe über die Tastatur gesammelt haben,
-
2:52 - 2:55während wir über einen infizierten Computer online einkaufen.
-
2:55 - 2:57Der US-amerikanische Geheimdienst
-
2:57 - 2:59fror vor zwei Monaten
-
2:59 - 3:01das Schweizer Konto
-
3:01 - 3:03von Herrn Sam Jain hier ein,
-
3:03 - 3:06und auf diesem Konto waren 14,9 Millionen US-Dollar,
-
3:06 - 3:08als es eingefroren wurde.
-
3:08 - 3:10Herr Jain selbst ist auf freiem Fuß,
-
3:10 - 3:13der Aufenthaltsort ist unbekannt.
-
3:13 - 3:16Und ich behaupte, dass es heute
-
3:16 - 3:19wahrscheinlicher ist, dass wir
-
3:19 - 3:22Opfer eines Online-Verbrechens werden,
-
3:22 - 3:25als eines Verbrechens in der realen Welt.
-
3:25 - 3:27Und es ist sehr offensichtlich,
-
3:27 - 3:29dass dies nur noch schlimmer werden wird.
-
3:29 - 3:31In der Zukunft werden sich die meisten Verbrechen
-
3:31 - 3:34online abspielen.
-
3:35 - 3:37Die zweitgrößte Angreifergruppe,
-
3:37 - 3:39die wir heute beobachten können,
-
3:39 - 3:41sind nicht durch Geld motiviert.
-
3:41 - 3:43Sie sind durch etwas anderes motiviert -
-
3:43 - 3:45Proteste etwa,
-
3:45 - 3:47eine Meinung,
-
3:47 - 3:50oder durch ihr Publikum.
-
3:50 - 3:52Gruppen wie Anonymous
-
3:52 - 3:55sind über die letzten 12 Monate aufgestiegen
-
3:55 - 3:57und sind zu einem der Hauptspieler
-
3:57 - 4:00auf dem Feld der Online-Angriffe geworden.
-
4:00 - 4:02Das sind also die drei Hauptangriffsgruppen:
-
4:02 - 4:04Kriminelle, die es des Geldes wegen tun,
-
4:04 - 4:07Hacktivisten wie Anonymous,
-
4:07 - 4:09die damit Widerstand leisten,
-
4:09 - 4:12aber die letzte Gruppe sind Nationen,
-
4:12 - 4:15Regierungen, die die Angriffe leiten.
-
4:16 - 4:18Da liegen uns Fälle vor,
-
4:18 - 4:20wie der von DigiNotar.
-
4:20 - 4:22Es zeigt beispielhaft, was passiert,
-
4:22 - 4:24wenn Regierungen
-
4:24 - 4:26ihre eigenen Bürger angreifen.
-
4:26 - 4:29DigiNotar ist ein Vollmachtszertifikat
-
4:29 - 4:31aus den Niederlanden –
-
4:31 - 4:33bzw. war es das.
-
4:33 - 4:35Im letzten Herbst
-
4:35 - 4:38musste es Insolvenz anmelden,
-
4:38 - 4:40denn DigiNotar war gehackt worden.
-
4:40 - 4:42Jemand war eingebrochen
-
4:42 - 4:45und hatte das System gründlich gehackt.
-
4:45 - 4:47Und letzte Woche in einem Treffen
-
4:47 - 4:51mit niederländischen Regierungsvertretern stellte ich
-
4:51 - 4:56einem der Leitenden dieser Gruppe die Frage,
-
4:56 - 4:59ob er es für möglich hielte,
-
4:59 - 5:02dass aufgrund des DigiNotar-Hacks
-
5:02 - 5:05Leute gestorben waren.
-
5:05 - 5:10Und seine Antwort war "Ja".
-
5:10 - 5:12Nun, wie sterben Leute
-
5:12 - 5:15in Folge eines solchen Hacks?
-
5:15 - 5:17DigiNotar ist eine Zertifizierungsstelle.
-
5:17 - 5:19Sie verkaufen Zertifikate.
-
5:19 - 5:21Was macht man mit Zertifikaten?
-
5:21 - 5:23Nun, ein Zertifikat benötigt man,
-
5:23 - 5:25wenn man eine Webseite mit HTTPS,
-
5:25 - 5:28mit SSL-verschlüsselten Diensten hat,
-
5:28 - 5:31zum Beispiel Gmail.
-
5:31 - 5:33Nun verwenden wir alle, oder viele von uns,
-
5:33 - 5:35Gmail oder einen ihrer Konkurrenten.
-
5:35 - 5:37Doch diese Dienste sind besonders verbreitet
-
5:37 - 5:39in totalitären Staaten
-
5:39 - 5:41wie dem Iran,
-
5:41 - 5:43wo Dissidenten
-
5:43 - 5:46ausländische Anbieter wie Gmail verwenden,
-
5:46 - 5:49da sie wissen, dass sie denen mehr vertrauen können als lokalen Anbietern
-
5:49 - 5:52und dass sie über SSL-Verbindungen verschlüsselt sind,
-
5:52 - 5:54so dass die lokale Regierung
-
5:54 - 5:56nicht in ihren Gesprächen herumschnüffeln kann.
-
5:56 - 5:59Können sie aber doch, wenn sie sich in eine ausländische
-
5:59 - 6:01Zertifizierungsbehörde hacken und gefälschte Zertifikate ausstellen.
-
6:01 - 6:03Und genau das ist im Falle von
-
6:03 - 6:06DigiNotar passiert.
-
6:09 - 6:11Wie verhält es sich mit dem arabischen Frühling
-
6:11 - 6:14und den Dingen, die zum Beispiel in Ägypten passiert sind?
-
6:14 - 6:16Nun, in Ägypten
-
6:16 - 6:18plünderten die Aufständischen im April 2011
-
6:18 - 6:20das Hauptquartier
-
6:20 - 6:22der ägyptischen Geheimpolizei.
-
6:22 - 6:25Und dabei fanden sie eine Menge Akten.
-
6:25 - 6:27In diesen Akten befand sich
-
6:27 - 6:29ein Ordner namens "FINFISHER".
-
6:29 - 6:32Und in diesem Ordner befanden sich Notizen
-
6:32 - 6:34einer in Deutschland ansässigen Firma,
-
6:34 - 6:37die der ägyptischen Regierung
-
6:37 - 6:39ein paar Programme verkauft hatten,
-
6:39 - 6:41mit denen sie –
-
6:41 - 6:43in sehr großem Rahmen –
-
6:43 - 6:45jegliche Kommunikation der ägyptischen Bürger abfangen konnten.
-
6:45 - 6:47Sie hatten dieses Programm
-
6:47 - 6:50für 280.000 Euro an die ägyptische Regierung verkauft.
-
6:50 - 6:53Das Firmenhauptquartier ist genau hier.
-
6:53 - 6:55Also versorgen westliche Regierungen
-
6:55 - 6:58totalitäre Regierungen mit Hilfsmitteln,
-
6:58 - 7:01damit die gegen ihre eigenen Bürger vorgehen können.
-
7:01 - 7:04Aber westliche Regierungen helfen sich auch selbst.
-
7:04 - 7:06Zum Beispiel in Deutschland
-
7:06 - 7:08nur vor ein paar Wochen
-
7:08 - 7:11der sogenannte Staatstrojaner gefunden.
-
7:11 - 7:13Das war ein Trojaner,
-
7:13 - 7:15der von deutschen Regierungsvertretern verwendet wurde,
-
7:15 - 7:17um ihre eigenen Bürger zu bespitzeln.
-
7:17 - 7:21Wenn Sie in einem Kriminalfall verdächtigt werden,
-
7:21 - 7:23dann wird mit ziemlicher Sicherheit Ihr Telefon angezapft.
-
7:23 - 7:25Aber heute sind wir weit jenseits dessen.
-
7:25 - 7:27Sie zapfen Ihre Internetverbindung an.
-
7:27 - 7:30Sie verwenden Mittel wie den Staatstrojaner,
-
7:30 - 7:33um Ihren Computer mit einem Trojaner zu bespielen,
-
7:33 - 7:35der es ihnen erlaubt,
-
7:35 - 7:37Ihre gesamte Kommunikation zu überwachen,
-
7:37 - 7:40Ihre Online-Diskussionen abzuhören,
-
7:40 - 7:43Ihre Passwörter zu sammeln.
-
7:46 - 7:48Wenn wir also weiter
-
7:48 - 7:51über solche Dinge nachdenken,
-
7:51 - 7:56dann wäre die offensichtliche Antwort der Leute:
-
7:56 - 7:59"Ok, das klingt schlecht,
-
7:59 - 8:02aber es betrifft mich ja nicht, weil ich ein braver Bürger bin.
-
8:02 - 8:04Ich muss mir keine Sorgen machen!
-
8:04 - 8:07Ich habe nichts zu verstecken."
-
8:07 - 8:09Und diese Argumentation
-
8:09 - 8:11ergibt keinen Sinn.
-
8:11 - 8:14Privatsphäre muss gegeben sein.
-
8:14 - 8:19Privatsphäre steht nicht zur Debatte.
-
8:19 - 8:21Es ist keine Entscheidung
-
8:21 - 8:25zwischen Privatsphäre
-
8:25 - 8:28und Sicherheit.
-
8:28 - 8:31Es ist eine Entscheidung zwischen Freiheit
-
8:31 - 8:34und Kontrolle.
-
8:34 - 8:38Und während wir heute, im Jahr 2011,
-
8:38 - 8:41unseren Regierungen vertrauen mögen,
-
8:41 - 8:44ist doch jedes Recht, das wir abgeben, für immer abgegeben.
-
8:44 - 8:47Und vertrauen wir, vertrauen wir blind
-
8:47 - 8:49einer jeden zukünftigen Regierung,
-
8:49 - 8:51einer Regierung, die wir vielleicht
-
8:51 - 8:53in fünfzig Jahren haben werden?
-
8:55 - 8:58Das sind die Fragen,
-
8:58 - 9:01mit denen wir uns die nächsten 50 Jahre beschäftigen müssen.
- Title:
- Mikko Hypponen: Drei Arten von Online-Angriffen
- Speaker:
- Mikko Hypponen
- Description:
-
Mikko Hypponen, Experte in Cyberkriminalität, erklärt uns drei Arten von Online-Angriffen auf unsere Privatsphäre und unsere Daten. Nur zwei davon werden als Verbrechen angesehen. "Vertrauen wir blind jeder zukünftigen Regierung? Denn alle Rechte, die wir abgeben, geben wir endgültig ab."
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02