Return to Video

Mikko Hypponen: Drei Arten von Online-Angriffen

  • 0:05 - 0:08
    In den 80er Jahren,
  • 0:08 - 0:11
    im kommunistischen Ostdeutschland,
  • 0:11 - 0:15
    musste man, wenn man eine Schreibmaschine besaß,
  • 0:15 - 0:17
    diese bei der Regierung registrieren.
  • 0:17 - 0:19
    Sie mussten auch
  • 0:19 - 0:21
    ein Blatt mit Beispieltext
  • 0:21 - 0:23
    aus dieser Schreibmaschine registrieren.
  • 0:23 - 0:25
    Der Grund dafür:
  • 0:25 - 0:28
    die Regierung konnte zurückverfolgen, wo ein Text herkam.
  • 0:28 - 0:31
    Fanden sie einen Artikel
  • 0:31 - 0:34
    mit falschem Gedankengut,
  • 0:34 - 0:36
    konnten sie den Urheber
  • 0:36 - 0:38
    dieser Gedanken aufspüren.
  • 0:38 - 0:41
    Und wir im Westen konnten nicht verstehen,
  • 0:41 - 0:44
    wie irgendjemand so etwas tun könnte,
  • 0:44 - 0:47
    und wie sehr das die Redefreiheit einschränken würde.
  • 0:47 - 0:49
    In unseren eigenen Ländern
  • 0:49 - 0:52
    würden wir so etwas nie tun.
  • 0:52 - 0:55
    Aber wenn Sie heute im Jahr 2011
  • 0:55 - 0:59
    einen neuen Farblaserdrucker
  • 0:59 - 1:02
    von den führenden Laserdruckerfabrikanten kaufen
  • 1:02 - 1:04
    und eine Seite ausdrucken,
  • 1:04 - 1:06
    dann hat diese Seite
  • 1:06 - 1:09
    helle gelbe Flecke
  • 1:09 - 1:11
    auf jeder Seite aufgedruckt,
  • 1:11 - 1:14
    in einem Muster, das die Seite eindeutig
  • 1:14 - 1:18
    auf Sie und Ihren Drucker rückverfolgen lässt.
  • 1:18 - 1:20
    Das passiert
  • 1:20 - 1:23
    uns heute.
  • 1:23 - 1:27
    Und darüber scheint sich niemand aufzuregen.
  • 1:27 - 1:30
    Und das war ein Beispiel,
  • 1:30 - 1:32
    auf welche Weise
  • 1:32 - 1:35
    unsere eigenen Regierungen
  • 1:35 - 1:37
    die Technologie
  • 1:37 - 1:41
    gegen uns, die Bürger, einsetzen.
  • 1:41 - 1:44
    Und das ist eine der drei Hauptquellen
  • 1:44 - 1:46
    von den heute existierenden Online-Problemen.
  • 1:46 - 1:49
    Schauen wir uns einmal an, was wirklich auf der Welt passiert:
  • 1:49 - 1:52
    Wir können die Angriffe in Kategorien aufteilen.
  • 1:52 - 1:54
    Wir haben drei Hauptgruppen.
  • 1:54 - 1:56
    Es gibt Online-Kriminelle.
  • 1:56 - 1:58
    Zum Beispiel hier, das ist Herr Dimitry Golubow
  • 1:58 - 2:00
    aus Kiew in der Ukraine.
  • 2:00 - 2:03
    Und die Motive von Online-Kriminellen
  • 2:03 - 2:05
    sind sehr leicht zu verstehen.
  • 2:05 - 2:07
    Diese Leute verdienen Geld.
  • 2:07 - 2:09
    Sie verwenden Online-Angriffe,
  • 2:09 - 2:11
    um viel Geld zu verdienen,
  • 2:11 - 2:13
    einen riesigen Haufen Geld.
  • 2:13 - 2:15
    Es gibt mehrere bekannte Fälle
  • 2:15 - 2:18
    von Online-Millionären, Multimillionären,
  • 2:18 - 2:20
    die ihr Geld durch Angriffe verdient haben.
  • 2:20 - 2:23
    Das hier ist Wladimir Tsastsin aus Tartu in Estland.
  • 2:23 - 2:25
    Das ist Alfred Gonzalez.
  • 2:25 - 2:27
    Stephen Watt.
  • 2:27 - 2:29
    Björn Sundin.
  • 2:29 - 2:32
    Das sind Matthew Anderson, Tariq Al-Daour
  • 2:32 - 2:34
    und so weiter und so fort.
  • 2:34 - 2:36
    Diese Leute
  • 2:36 - 2:38
    sind online zu Reichtum gekommen,
  • 2:38 - 2:41
    aber sie haben es illegal erworben,
  • 2:41 - 2:43
    indem sie z.B. Trojaner eingesetzt haben,
  • 2:43 - 2:45
    um Geld aus unseren Bankkonten zu klauen,
  • 2:45 - 2:47
    während wir unser Online-Banking erledigen,
  • 2:47 - 2:49
    oder auch Keylogger, die unsere Kredikarteninformationen
  • 2:49 - 2:52
    bei der Eingabe über die Tastatur gesammelt haben,
  • 2:52 - 2:55
    während wir über einen infizierten Computer online einkaufen.
  • 2:55 - 2:57
    Der US-amerikanische Geheimdienst
  • 2:57 - 2:59
    fror vor zwei Monaten
  • 2:59 - 3:01
    das Schweizer Konto
  • 3:01 - 3:03
    von Herrn Sam Jain hier ein,
  • 3:03 - 3:06
    und auf diesem Konto waren 14,9 Millionen US-Dollar,
  • 3:06 - 3:08
    als es eingefroren wurde.
  • 3:08 - 3:10
    Herr Jain selbst ist auf freiem Fuß,
  • 3:10 - 3:13
    der Aufenthaltsort ist unbekannt.
  • 3:13 - 3:16
    Und ich behaupte, dass es heute
  • 3:16 - 3:19
    wahrscheinlicher ist, dass wir
  • 3:19 - 3:22
    Opfer eines Online-Verbrechens werden,
  • 3:22 - 3:25
    als eines Verbrechens in der realen Welt.
  • 3:25 - 3:27
    Und es ist sehr offensichtlich,
  • 3:27 - 3:29
    dass dies nur noch schlimmer werden wird.
  • 3:29 - 3:31
    In der Zukunft werden sich die meisten Verbrechen
  • 3:31 - 3:34
    online abspielen.
  • 3:35 - 3:37
    Die zweitgrößte Angreifergruppe,
  • 3:37 - 3:39
    die wir heute beobachten können,
  • 3:39 - 3:41
    sind nicht durch Geld motiviert.
  • 3:41 - 3:43
    Sie sind durch etwas anderes motiviert -
  • 3:43 - 3:45
    Proteste etwa,
  • 3:45 - 3:47
    eine Meinung,
  • 3:47 - 3:50
    oder durch ihr Publikum.
  • 3:50 - 3:52
    Gruppen wie Anonymous
  • 3:52 - 3:55
    sind über die letzten 12 Monate aufgestiegen
  • 3:55 - 3:57
    und sind zu einem der Hauptspieler
  • 3:57 - 4:00
    auf dem Feld der Online-Angriffe geworden.
  • 4:00 - 4:02
    Das sind also die drei Hauptangriffsgruppen:
  • 4:02 - 4:04
    Kriminelle, die es des Geldes wegen tun,
  • 4:04 - 4:07
    Hacktivisten wie Anonymous,
  • 4:07 - 4:09
    die damit Widerstand leisten,
  • 4:09 - 4:12
    aber die letzte Gruppe sind Nationen,
  • 4:12 - 4:15
    Regierungen, die die Angriffe leiten.
  • 4:16 - 4:18
    Da liegen uns Fälle vor,
  • 4:18 - 4:20
    wie der von DigiNotar.
  • 4:20 - 4:22
    Es zeigt beispielhaft, was passiert,
  • 4:22 - 4:24
    wenn Regierungen
  • 4:24 - 4:26
    ihre eigenen Bürger angreifen.
  • 4:26 - 4:29
    DigiNotar ist ein Vollmachtszertifikat
  • 4:29 - 4:31
    aus den Niederlanden –
  • 4:31 - 4:33
    bzw. war es das.
  • 4:33 - 4:35
    Im letzten Herbst
  • 4:35 - 4:38
    musste es Insolvenz anmelden,
  • 4:38 - 4:40
    denn DigiNotar war gehackt worden.
  • 4:40 - 4:42
    Jemand war eingebrochen
  • 4:42 - 4:45
    und hatte das System gründlich gehackt.
  • 4:45 - 4:47
    Und letzte Woche in einem Treffen
  • 4:47 - 4:51
    mit niederländischen Regierungsvertretern stellte ich
  • 4:51 - 4:56
    einem der Leitenden dieser Gruppe die Frage,
  • 4:56 - 4:59
    ob er es für möglich hielte,
  • 4:59 - 5:02
    dass aufgrund des DigiNotar-Hacks
  • 5:02 - 5:05
    Leute gestorben waren.
  • 5:05 - 5:10
    Und seine Antwort war "Ja".
  • 5:10 - 5:12
    Nun, wie sterben Leute
  • 5:12 - 5:15
    in Folge eines solchen Hacks?
  • 5:15 - 5:17
    DigiNotar ist eine Zertifizierungsstelle.
  • 5:17 - 5:19
    Sie verkaufen Zertifikate.
  • 5:19 - 5:21
    Was macht man mit Zertifikaten?
  • 5:21 - 5:23
    Nun, ein Zertifikat benötigt man,
  • 5:23 - 5:25
    wenn man eine Webseite mit HTTPS,
  • 5:25 - 5:28
    mit SSL-verschlüsselten Diensten hat,
  • 5:28 - 5:31
    zum Beispiel Gmail.
  • 5:31 - 5:33
    Nun verwenden wir alle, oder viele von uns,
  • 5:33 - 5:35
    Gmail oder einen ihrer Konkurrenten.
  • 5:35 - 5:37
    Doch diese Dienste sind besonders verbreitet
  • 5:37 - 5:39
    in totalitären Staaten
  • 5:39 - 5:41
    wie dem Iran,
  • 5:41 - 5:43
    wo Dissidenten
  • 5:43 - 5:46
    ausländische Anbieter wie Gmail verwenden,
  • 5:46 - 5:49
    da sie wissen, dass sie denen mehr vertrauen können als lokalen Anbietern
  • 5:49 - 5:52
    und dass sie über SSL-Verbindungen verschlüsselt sind,
  • 5:52 - 5:54
    so dass die lokale Regierung
  • 5:54 - 5:56
    nicht in ihren Gesprächen herumschnüffeln kann.
  • 5:56 - 5:59
    Können sie aber doch, wenn sie sich in eine ausländische
  • 5:59 - 6:01
    Zertifizierungsbehörde hacken und gefälschte Zertifikate ausstellen.
  • 6:01 - 6:03
    Und genau das ist im Falle von
  • 6:03 - 6:06
    DigiNotar passiert.
  • 6:09 - 6:11
    Wie verhält es sich mit dem arabischen Frühling
  • 6:11 - 6:14
    und den Dingen, die zum Beispiel in Ägypten passiert sind?
  • 6:14 - 6:16
    Nun, in Ägypten
  • 6:16 - 6:18
    plünderten die Aufständischen im April 2011
  • 6:18 - 6:20
    das Hauptquartier
  • 6:20 - 6:22
    der ägyptischen Geheimpolizei.
  • 6:22 - 6:25
    Und dabei fanden sie eine Menge Akten.
  • 6:25 - 6:27
    In diesen Akten befand sich
  • 6:27 - 6:29
    ein Ordner namens "FINFISHER".
  • 6:29 - 6:32
    Und in diesem Ordner befanden sich Notizen
  • 6:32 - 6:34
    einer in Deutschland ansässigen Firma,
  • 6:34 - 6:37
    die der ägyptischen Regierung
  • 6:37 - 6:39
    ein paar Programme verkauft hatten,
  • 6:39 - 6:41
    mit denen sie –
  • 6:41 - 6:43
    in sehr großem Rahmen –
  • 6:43 - 6:45
    jegliche Kommunikation der ägyptischen Bürger abfangen konnten.
  • 6:45 - 6:47
    Sie hatten dieses Programm
  • 6:47 - 6:50
    für 280.000 Euro an die ägyptische Regierung verkauft.
  • 6:50 - 6:53
    Das Firmenhauptquartier ist genau hier.
  • 6:53 - 6:55
    Also versorgen westliche Regierungen
  • 6:55 - 6:58
    totalitäre Regierungen mit Hilfsmitteln,
  • 6:58 - 7:01
    damit die gegen ihre eigenen Bürger vorgehen können.
  • 7:01 - 7:04
    Aber westliche Regierungen helfen sich auch selbst.
  • 7:04 - 7:06
    Zum Beispiel in Deutschland
  • 7:06 - 7:08
    nur vor ein paar Wochen
  • 7:08 - 7:11
    der sogenannte Staatstrojaner gefunden.
  • 7:11 - 7:13
    Das war ein Trojaner,
  • 7:13 - 7:15
    der von deutschen Regierungsvertretern verwendet wurde,
  • 7:15 - 7:17
    um ihre eigenen Bürger zu bespitzeln.
  • 7:17 - 7:21
    Wenn Sie in einem Kriminalfall verdächtigt werden,
  • 7:21 - 7:23
    dann wird mit ziemlicher Sicherheit Ihr Telefon angezapft.
  • 7:23 - 7:25
    Aber heute sind wir weit jenseits dessen.
  • 7:25 - 7:27
    Sie zapfen Ihre Internetverbindung an.
  • 7:27 - 7:30
    Sie verwenden Mittel wie den Staatstrojaner,
  • 7:30 - 7:33
    um Ihren Computer mit einem Trojaner zu bespielen,
  • 7:33 - 7:35
    der es ihnen erlaubt,
  • 7:35 - 7:37
    Ihre gesamte Kommunikation zu überwachen,
  • 7:37 - 7:40
    Ihre Online-Diskussionen abzuhören,
  • 7:40 - 7:43
    Ihre Passwörter zu sammeln.
  • 7:46 - 7:48
    Wenn wir also weiter
  • 7:48 - 7:51
    über solche Dinge nachdenken,
  • 7:51 - 7:56
    dann wäre die offensichtliche Antwort der Leute:
  • 7:56 - 7:59
    "Ok, das klingt schlecht,
  • 7:59 - 8:02
    aber es betrifft mich ja nicht, weil ich ein braver Bürger bin.
  • 8:02 - 8:04
    Ich muss mir keine Sorgen machen!
  • 8:04 - 8:07
    Ich habe nichts zu verstecken."
  • 8:07 - 8:09
    Und diese Argumentation
  • 8:09 - 8:11
    ergibt keinen Sinn.
  • 8:11 - 8:14
    Privatsphäre muss gegeben sein.
  • 8:14 - 8:19
    Privatsphäre steht nicht zur Debatte.
  • 8:19 - 8:21
    Es ist keine Entscheidung
  • 8:21 - 8:25
    zwischen Privatsphäre
  • 8:25 - 8:28
    und Sicherheit.
  • 8:28 - 8:31
    Es ist eine Entscheidung zwischen Freiheit
  • 8:31 - 8:34
    und Kontrolle.
  • 8:34 - 8:38
    Und während wir heute, im Jahr 2011,
  • 8:38 - 8:41
    unseren Regierungen vertrauen mögen,
  • 8:41 - 8:44
    ist doch jedes Recht, das wir abgeben, für immer abgegeben.
  • 8:44 - 8:47
    Und vertrauen wir, vertrauen wir blind
  • 8:47 - 8:49
    einer jeden zukünftigen Regierung,
  • 8:49 - 8:51
    einer Regierung, die wir vielleicht
  • 8:51 - 8:53
    in fünfzig Jahren haben werden?
  • 8:55 - 8:58
    Das sind die Fragen,
  • 8:58 - 9:01
    mit denen wir uns die nächsten 50 Jahre beschäftigen müssen.
Title:
Mikko Hypponen: Drei Arten von Online-Angriffen
Speaker:
Mikko Hypponen
Description:

Mikko Hypponen, Experte in Cyberkriminalität, erklärt uns drei Arten von Online-Angriffen auf unsere Privatsphäre und unsere Daten. Nur zwei davon werden als Verbrechen angesehen. "Vertrauen wir blind jeder zukünftigen Regierung? Denn alle Rechte, die wir abgeben, geben wir endgültig ab."

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Judith Matz added a translation

German subtitles

Revisions