[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.71,0:00:02.34,Default,,0000,0000,0000,,Ich werde Ihnen einige \Nder neuesten und fiesesten Dialogue: 0,0:00:02.34,0:00:04.81,Default,,0000,0000,0000,,Erfindungen von Cyberkriminellen zeigen. Dialogue: 0,0:00:04.81,0:00:07.72,Default,,0000,0000,0000,,Also laden Sie bitte keine der Dialogue: 0,0:00:07.72,0:00:10.41,Default,,0000,0000,0000,,Viren runter, die ich Ihnen zeige. Dialogue: 0,0:00:10.41,0:00:13.43,Default,,0000,0000,0000,,Einige von Ihnen fragen sich vielleicht, \Nwie ein Spezialist für Netzsicherheit aussieht Dialogue: 0,0:00:13.43,0:00:15.60,Default,,0000,0000,0000,,und daher möchte ich Ihnen \Neinen kurzen Einblick Dialogue: 0,0:00:15.60,0:00:18.28,Default,,0000,0000,0000,,in meine bisherige \Nberufliche Laufbahn geben. Dialogue: 0,0:00:18.28,0:00:20.78,Default,,0000,0000,0000,,Es ist eine ziemlich treffende Beschreibung. Dialogue: 0,0:00:20.78,0:00:22.43,Default,,0000,0000,0000,,So sieht jemand aus, der auf Dialogue: 0,0:00:22.43,0:00:24.85,Default,,0000,0000,0000,,Schadprogramme und \NHacken spezialisiert ist. Dialogue: 0,0:00:24.85,0:00:28.27,Default,,0000,0000,0000,,Heutzutage gibt es \NComputerviren und Trojaner, Dialogue: 0,0:00:28.27,0:00:31.15,Default,,0000,0000,0000,,die dazu konstruiert wurden, \Nalles mögliche zu tun: von Datendiebstahl, Dialogue: 0,0:00:31.15,0:00:33.19,Default,,0000,0000,0000,,Sie durch Ihre Webcam beobachten, Dialogue: 0,0:00:33.19,0:00:35.97,Default,,0000,0000,0000,,bis hin zum Diebstahl \Nvon Milliarden von Dollar. Dialogue: 0,0:00:35.97,0:00:38.16,Default,,0000,0000,0000,,Einiger Schadcode von heute geht so weit, Dialogue: 0,0:00:38.16,0:00:42.30,Default,,0000,0000,0000,,dass er auf Strom, Versorgungsunternehmen \Nund Infrastruktur abzielt. Dialogue: 0,0:00:42.30,0:00:44.26,Default,,0000,0000,0000,,Hier ein kurzer Einblick, Dialogue: 0,0:00:44.26,0:00:46.88,Default,,0000,0000,0000,,was Schadcode heutzutage \Nalles anrichten kann. Dialogue: 0,0:00:46.88,0:00:49.95,Default,,0000,0000,0000,,Jede Sekunde gibt es acht neue Nutzer, Dialogue: 0,0:00:49.95,0:00:52.10,Default,,0000,0000,0000,,die dem Internet beitreten. Dialogue: 0,0:00:52.10,0:00:59.41,Default,,0000,0000,0000,,Heute werden 250.000 individuelle\Nneue Computerviren auftauchen. Dialogue: 0,0:00:59.41,0:01:05.18,Default,,0000,0000,0000,,Es wird 30.000 neue \Ninfizierte Internetseiten geben. Dialogue: 0,0:01:05.18,0:01:07.27,Default,,0000,0000,0000,,Und um mal diesem Märchen \Nein Ende zu bereiten: Dialogue: 0,0:01:07.27,0:01:09.76,Default,,0000,0000,0000,,Viele denken, dass man sich \Neinen Computervirus einfängt, Dialogue: 0,0:01:09.76,0:01:13.21,Default,,0000,0000,0000,,weil man auf einer Pornoseite war. Nicht wahr? Dialogue: 0,0:01:13.21,0:01:15.65,Default,,0000,0000,0000,,Nun, statistisch gesehen ist es Dialogue: 0,0:01:15.65,0:01:18.78,Default,,0000,0000,0000,,sogar sicherer, wenn man \Nnur Pornoseiten besucht. Dialogue: 0,0:01:18.78,0:01:21.78,Default,,0000,0000,0000,,Die meisten schreiben sich das auf, \Nnebenbei bemerkt. (Lachen) Dialogue: 0,0:01:21.78,0:01:23.34,Default,,0000,0000,0000,,Tatsächlich sind etwa 80 % von diesen Dialogue: 0,0:01:23.34,0:01:26.86,Default,,0000,0000,0000,,kleine Business-Websites, \Ndie sich infizieren. Dialogue: 0,0:01:26.86,0:01:29.14,Default,,0000,0000,0000,,Wie sehen heutige Cyberkriminelle aus? Dialogue: 0,0:01:29.14,0:01:31.57,Default,,0000,0000,0000,,Viele von Ihnen haben \Nbestimmt dieses Bild Dialogue: 0,0:01:31.57,0:01:33.74,Default,,0000,0000,0000,,von dem pickeligen Teenager \Nin einem Keller im Kopf, Dialogue: 0,0:01:33.74,0:01:36.13,Default,,0000,0000,0000,,der hackt, um berühmt zu werden. Dialogue: 0,0:01:36.13,0:01:37.75,Default,,0000,0000,0000,,Aber in Wirklichkeit sind \NCyberkriminelle heutzutage Dialogue: 0,0:01:37.75,0:01:41.06,Default,,0000,0000,0000,,wunderbar professionell und organisiert. Dialogue: 0,0:01:41.06,0:01:43.94,Default,,0000,0000,0000,,Tatsächlich machen sie sogar Werbung \Nfür ihre Produkte. Dialogue: 0,0:01:43.94,0:01:46.07,Default,,0000,0000,0000,,Man kann sich online \Neinen Hackerservice kaufen, Dialogue: 0,0:01:46.07,0:01:48.22,Default,,0000,0000,0000,,um seine Geschäftskonkurrenz \Nauszuschalten. Dialogue: 0,0:01:48.22,0:01:49.77,Default,,0000,0000,0000,,Schauen Sie sich mal diese an. Dialogue: 0,0:01:49.77,0:01:51.59,Default,,0000,0000,0000,,(Video) Mann: Du bist aus einem Grund hier Dialogue: 0,0:01:51.59,0:01:53.06,Default,,0000,0000,0000,,und dieser Grund ist, Dialogue: 0,0:01:53.06,0:01:54.97,Default,,0000,0000,0000,,dass deine Geschäftskonkurrenz, Dialogue: 0,0:01:54.97,0:01:58.92,Default,,0000,0000,0000,,Rivalen, Hater oder wer oder was \Nauch immer der Grund sein mag, Dialogue: 0,0:01:58.92,0:02:00.67,Default,,0000,0000,0000,,sie sollen niedergemacht werden! Dialogue: 0,0:02:00.67,0:02:03.53,Default,,0000,0000,0000,,Nun, mein Freund, du bist hier goldrichtig. Dialogue: 0,0:02:03.53,0:02:05.94,Default,,0000,0000,0000,,Wenn du willst, dass deine Konkurrenten \Nniedergemacht werden, Dialogue: 0,0:02:05.94,0:02:07.28,Default,,0000,0000,0000,,nun, dann werden sie das. Dialogue: 0,0:02:07.28,0:02:10.70,Default,,0000,0000,0000,,Wenn du willst, dass deine Rivalen \Noffline gehen, werden sie es. Dialogue: 0,0:02:10.70,0:02:13.73,Default,,0000,0000,0000,,Nicht nur das, wir stellen auch \Neinen Kurzzeit- bis Langzeit- Dialogue: 0,0:02:13.73,0:02:16.08,Default,,0000,0000,0000,,DDOS-Service oder geplanten Angriff. Dialogue: 0,0:02:16.08,0:02:19.90,Default,,0000,0000,0000,,Von fünf Dollar pro Stunde \Nfür kleine persönliche Websites Dialogue: 0,0:02:19.90,0:02:22.80,Default,,0000,0000,0000,,bis zu 10 bis 50 Dollar pro Stunde. Dialogue: 0,0:02:22.80,0:02:24.12,Default,,0000,0000,0000,,James Lyne: Nun habe ich wirklich einen Dialogue: 0,0:02:24.12,0:02:26.92,Default,,0000,0000,0000,,dieser Cyberkriminellen bezahlt, \Nmeine eigene Website anzugreifen. Dialogue: 0,0:02:26.92,0:02:30.41,Default,,0000,0000,0000,,Es wurde etwas kompliziert, als ich versuchte, \Nes als Spesen abzurechnen. Dialogue: 0,0:02:30.41,0:02:32.12,Default,,0000,0000,0000,,Das war dann doch nicht so cool. Dialogue: 0,0:02:32.12,0:02:35.13,Default,,0000,0000,0000,,Aber dessen ungeachtet ist es erstaunlich, \Nwie viele Produkte Dialogue: 0,0:02:35.13,0:02:38.24,Default,,0000,0000,0000,,und Dienste jetzt Cyberkriminellen offenstehen. Dialogue: 0,0:02:38.24,0:02:40.72,Default,,0000,0000,0000,,Zum Beispiel dieses Test-Forum, Dialogue: 0,0:02:40.72,0:02:42.44,Default,,0000,0000,0000,,das es Cyberkriminellen ermöglicht, Dialogue: 0,0:02:42.44,0:02:44.92,Default,,0000,0000,0000,,die Qualität ihrer Viren zu testen, Dialogue: 0,0:02:44.92,0:02:47.37,Default,,0000,0000,0000,,bevor sie sie auf die Welt loslassen. Dialogue: 0,0:02:47.37,0:02:49.33,Default,,0000,0000,0000,,Gegen eine kleine Gebühr \Nkönnen sie sie hochladen Dialogue: 0,0:02:49.33,0:02:50.99,Default,,0000,0000,0000,,und sichergehen, dass alles stimmt. Dialogue: 0,0:02:50.99,0:02:52.53,Default,,0000,0000,0000,,Aber es wird noch schlimmer. Dialogue: 0,0:02:52.53,0:02:54.77,Default,,0000,0000,0000,,Cyberkriminelle haben jetzt auch \N"Verbrecher-Pakete" Dialogue: 0,0:02:54.77,0:02:57.89,Default,,0000,0000,0000,,mit Dashboards, die Geschäftsdaten anzeigen, Dialogue: 0,0:02:57.89,0:03:01.37,Default,,0000,0000,0000,,um die Verbreitung \Nihres Schadcodes zu verwalten. Dialogue: 0,0:03:01.37,0:03:04.89,Default,,0000,0000,0000,,Das ist der Marktführer in der Verbreitung \Nvon Schadprogrammen Dialogue: 0,0:03:04.89,0:03:06.53,Default,,0000,0000,0000,,das Black Hole Exploit Pack, Dialogue: 0,0:03:06.53,0:03:10.19,Default,,0000,0000,0000,,das für fast ein Drittel der Verbreitung \Nvon Schadprogrammen Dialogue: 0,0:03:10.19,0:03:12.16,Default,,0000,0000,0000,,in den letzten paar Quartalen verantwortlich ist. Dialogue: 0,0:03:12.16,0:03:15.17,Default,,0000,0000,0000,,Es bietet technische Installationsanleitungen, Dialogue: 0,0:03:15.17,0:03:16.22,Default,,0000,0000,0000,,Videos zu Einrichtungsabläufen Dialogue: 0,0:03:16.22,0:03:20.17,Default,,0000,0000,0000,,und sogar technische Betreuung. Dialogue: 0,0:03:20.17,0:03:22.56,Default,,0000,0000,0000,,Man kann Cyberkriminelle anmailen \Nund die sagen einem dann, Dialogue: 0,0:03:22.56,0:03:26.18,Default,,0000,0000,0000,,wie man einen illegalen \NHacking-Server einrichtet. Dialogue: 0,0:03:26.18,0:03:30.47,Default,,0000,0000,0000,,Schauen wir mal, \Nwie Schadcode heutzutage aussieht. Dialogue: 0,0:03:30.47,0:03:32.78,Default,,0000,0000,0000,,Ich habe hier zwei Systeme, Dialogue: 0,0:03:32.78,0:03:36.47,Default,,0000,0000,0000,,einen Angreifer, den ich gruselig \Nund Matrix-haft gestaltet habe, Dialogue: 0,0:03:36.47,0:03:39.77,Default,,0000,0000,0000,,und ein Opfer, das Sie vielleicht von \Nzu Hause oder der Arbeit kennen. Dialogue: 0,0:03:39.77,0:03:42.50,Default,,0000,0000,0000,,Nun, normalerweise sind diese \Nauf verschiedenen Seiten Dialogue: 0,0:03:42.50,0:03:45.06,Default,,0000,0000,0000,,der Welt oder des Internets, Dialogue: 0,0:03:45.06,0:03:46.45,Default,,0000,0000,0000,,aber ich habe sie nebeneinander gestellt, Dialogue: 0,0:03:46.45,0:03:49.12,Default,,0000,0000,0000,,weil es die Sache \Nviel interessanter macht. Dialogue: 0,0:03:49.12,0:03:51.17,Default,,0000,0000,0000,,Man kann sich auf viele Arten infizieren. Dialogue: 0,0:03:51.17,0:03:53.76,Default,,0000,0000,0000,,Sie werden mit einigen von ihnen \Nin Berührung gekommen sein. Dialogue: 0,0:03:53.76,0:03:55.86,Default,,0000,0000,0000,,Einige von Ihnen haben \Nvielleicht eine Mail erhalten, Dialogue: 0,0:03:55.86,0:03:59.94,Default,,0000,0000,0000,,in der so etwas stand, wie: \N"Hi, ich bin ein nigerianischer Bankkaufman Dialogue: 0,0:03:59.94,0:04:02.71,Default,,0000,0000,0000,,und ich würde Ihnen gerne \N53 Milliarden Dollar schenken, Dialogue: 0,0:04:02.71,0:04:05.14,Default,,0000,0000,0000,,weil ich Ihr Gesicht mag." Dialogue: 0,0:04:05.14,0:04:08.53,Default,,0000,0000,0000,,Oder funnycats.exe, die ziemlich Dialogue: 0,0:04:08.53,0:04:12.30,Default,,0000,0000,0000,,erfolgreich in Chinas neuester \NKampagne gegen Amerika gewesen sein soll. Dialogue: 0,0:04:12.30,0:04:14.73,Default,,0000,0000,0000,,Man kann sich auf viele Arten infizieren. Dialogue: 0,0:04:14.73,0:04:16.72,Default,,0000,0000,0000,,Ich möchte Ihnen einige \Nmeiner Favoriten zeigen. Dialogue: 0,0:04:16.72,0:04:19.38,Default,,0000,0000,0000,,Dies ist ein kleiner USB-Stick. Dialogue: 0,0:04:19.38,0:04:21.53,Default,,0000,0000,0000,,Wie kriegt man einen USB-Stick dazu, \Nsich in ein Unternehmen einzuschleichen? Dialogue: 0,0:04:21.53,0:04:25.66,Default,,0000,0000,0000,,Nun, man könnte versuchen, süß auszusehen. Dialogue: 0,0:04:25.66,0:04:27.60,Default,,0000,0000,0000,,Ooooh. Dialogue: 0,0:04:27.60,0:04:29.96,Default,,0000,0000,0000,,Oder, wie in meinem Fall, \Nunbeholfen und mitleiderregend. Dialogue: 0,0:04:29.96,0:04:34.15,Default,,0000,0000,0000,,Stellen Sie sich also dieses Szenario vor: \NIch komme in eines Ihrer Unternehmen, Dialogue: 0,0:04:34.15,0:04:36.99,Default,,0000,0000,0000,,sehe sehr unbeholfen und mitleiderregend aus \Nund habe meinen Lebenslauf in der Hand, Dialogue: 0,0:04:36.99,0:04:38.89,Default,,0000,0000,0000,,auf den ich Kaffee geschüttet habe, Dialogue: 0,0:04:38.89,0:04:42.28,Default,,0000,0000,0000,,und ich bitte die Empfangsdame, \Ndiesen USB-Stick anzuschließen Dialogue: 0,0:04:42.28,0:04:44.22,Default,,0000,0000,0000,,und mir einen neuen Lebenslauf\Nauszudrucken. Dialogue: 0,0:04:44.22,0:04:47.45,Default,,0000,0000,0000,,Nun schauen wir uns mal \Nden Computer meines Opfers an. Dialogue: 0,0:04:47.45,0:04:50.70,Default,,0000,0000,0000,,Ich werde nun den USB-Stick anschließen. Dialogue: 0,0:04:50.70,0:04:52.19,Default,,0000,0000,0000,,Nach einigen Sekunden laufen Dialogue: 0,0:04:52.19,0:04:54.94,Default,,0000,0000,0000,,einige Dinge auf dem Computer von selbst ab, Dialogue: 0,0:04:54.94,0:04:56.88,Default,,0000,0000,0000,,was normalerweise ein schlechtes Zeichen ist. Dialogue: 0,0:04:56.88,0:04:58.57,Default,,0000,0000,0000,,Dies passiert normalerweise natürlich Dialogue: 0,0:04:58.57,0:05:01.33,Default,,0000,0000,0000,,in wenigen Sekunden sehr, sehr schnell, Dialogue: 0,0:05:01.33,0:05:02.99,Default,,0000,0000,0000,,aber ich habe diesen Vorgang verlangsamt, Dialogue: 0,0:05:02.99,0:05:05.82,Default,,0000,0000,0000,,sodass Sie nun sehen können, \Nwie dieser Angriff erfolgt. Dialogue: 0,0:05:05.82,0:05:08.34,Default,,0000,0000,0000,,Schadprogramme sind sonst sehr langweilig. Dialogue: 0,0:05:08.34,0:05:10.93,Default,,0000,0000,0000,,Das ist das Ausschreiben des Schadcodes, Dialogue: 0,0:05:10.93,0:05:14.73,Default,,0000,0000,0000,,und Sie werden einige Sekunden später \Nauf der linken Seite Dialogue: 0,0:05:14.73,0:05:19.03,Default,,0000,0000,0000,,sehen, wie auf dem Bildschirm des Angreifers \Nein interessanter neuer Text erscheint. Dialogue: 0,0:05:19.03,0:05:20.96,Default,,0000,0000,0000,,Nun, wenn ich den Cursor \Nauf diesem platziere, Dialogue: 0,0:05:20.96,0:05:23.26,Default,,0000,0000,0000,,das nennen wir eine Eingabeaufforderung. Dialogue: 0,0:05:23.26,0:05:27.06,Default,,0000,0000,0000,,Dadurch können wir uns \Nim ganzen Computer bewegen. Dialogue: 0,0:05:27.06,0:05:29.22,Default,,0000,0000,0000,,Wir können auf Ihre Dokumente, \NIhre Daten zugreifen. Dialogue: 0,0:05:29.22,0:05:30.72,Default,,0000,0000,0000,,Wir können Ihre Webcam einschalten. Dialogue: 0,0:05:30.72,0:05:32.35,Default,,0000,0000,0000,,Das kann sehr peinlich sein. Dialogue: 0,0:05:32.35,0:05:34.07,Default,,0000,0000,0000,,Oder um es noch einmal zu verdeutlichen, Dialogue: 0,0:05:34.07,0:05:37.20,Default,,0000,0000,0000,,können wir Programme starten \Nwie etwa meinen persönlichen Favoriten, Dialogue: 0,0:05:37.20,0:05:40.00,Default,,0000,0000,0000,,den Windows-Taschenrechner. Dialogue: 0,0:05:40.00,0:05:42.29,Default,,0000,0000,0000,,Ist es nicht erstaunlich, wie viel Kontrolle Dialogue: 0,0:05:42.29,0:05:45.18,Default,,0000,0000,0000,,die Angreifer durch so einen \Neinfachen Eingriff erhalten können? Dialogue: 0,0:05:45.18,0:05:47.11,Default,,0000,0000,0000,,Lassen Sie mich zeigen, \Nwie die meisten Schadprogramme Dialogue: 0,0:05:47.11,0:05:49.30,Default,,0000,0000,0000,,heutzutage verbreitet werden. Dialogue: 0,0:05:49.30,0:05:51.82,Default,,0000,0000,0000,,Ich werde nun eine Internetseite öffnen, Dialogue: 0,0:05:51.82,0:05:53.13,Default,,0000,0000,0000,,die ich selbst geschrieben habe. Dialogue: 0,0:05:53.13,0:05:57.45,Default,,0000,0000,0000,,Es ist eine schreckliche Internetseite. \NSie sieht erbärmlich aus. Dialogue: 0,0:05:57.45,0:05:59.64,Default,,0000,0000,0000,,Und sie hat einen Kommentarbereich hier, Dialogue: 0,0:05:59.64,0:06:03.32,Default,,0000,0000,0000,,in dem man Kommentare \Nauf der Website hinterlassen kann. Dialogue: 0,0:06:03.32,0:06:06.33,Default,,0000,0000,0000,,Viele von Ihnen haben etwas ähnliches \Nbestimmt schonmal benutzt. Dialogue: 0,0:06:06.33,0:06:08.28,Default,,0000,0000,0000,,Unglücklicherweise \Nwar der Entwickler leicht beschwipst, Dialogue: 0,0:06:08.28,0:06:10.70,Default,,0000,0000,0000,,als das hier implementiert wurde, Dialogue: 0,0:06:10.70,0:06:11.94,Default,,0000,0000,0000,,und schaffte es, alle Dialogue: 0,0:06:11.94,0:06:14.93,Default,,0000,0000,0000,,sicheren Programmiertechniken zu vergessen, \Ndie er gelernt hatte. Dialogue: 0,0:06:14.93,0:06:17.100,Default,,0000,0000,0000,,Stellen wir uns also vor, dass unser Angreifer, Dialogue: 0,0:06:17.100,0:06:21.45,Default,,0000,0000,0000,,den wir aus Spaß Bösen Hacker nennen, Dialogue: 0,0:06:21.45,0:06:23.47,Default,,0000,0000,0000,,etwas Fieses einbaut. Dialogue: 0,0:06:23.47,0:06:25.17,Default,,0000,0000,0000,,Dies ist ein Script. Dialogue: 0,0:06:25.17,0:06:29.25,Default,,0000,0000,0000,,Es ist Code, der auf der Website interpretiert wird. Dialogue: 0,0:06:29.25,0:06:31.57,Default,,0000,0000,0000,,Ich werde diesen Eintrag abschicken Dialogue: 0,0:06:31.57,0:06:33.95,Default,,0000,0000,0000,,und dann werde ich auf meinem Opfer-Computer Dialogue: 0,0:06:33.95,0:06:35.98,Default,,0000,0000,0000,,den Webbrowser öffnen Dialogue: 0,0:06:35.98,0:06:38.23,Default,,0000,0000,0000,,und auf meine Website gehen, Dialogue: 0,0:06:38.23,0:06:42.02,Default,,0000,0000,0000,,www.incrediblyhacked.com. Dialogue: 0,0:06:42.02,0:06:44.15,Default,,0000,0000,0000,,Achten Sie darauf, dass ich \Nnach einigen Sekunden Dialogue: 0,0:06:44.15,0:06:45.60,Default,,0000,0000,0000,,weitergeleitet werde. Dialogue: 0,0:06:45.60,0:06:47.58,Default,,0000,0000,0000,,Diese Internet-Adresse hier oben, Dialogue: 0,0:06:47.58,0:06:50.91,Default,,0000,0000,0000,,die Sie gleich sehen werden, microshaft.com, Dialogue: 0,0:06:50.91,0:06:54.10,Default,,0000,0000,0000,,bewirkt, dass der Browser abstürzt, \Neines dieser Exploit-Packs gestartet wird Dialogue: 0,0:06:54.10,0:06:58.13,Default,,0000,0000,0000,,und es erscheint ein unechtes \NAntivirusprogramm. Dialogue: 0,0:06:58.13,0:07:03.18,Default,,0000,0000,0000,,Dies ist ein Virus, das sich \Nals ein Antivirusprogramm ausgibt, Dialogue: 0,0:07:03.18,0:07:05.55,Default,,0000,0000,0000,,und es wird durch das System gehen \Nund es durchsuchen. Dialogue: 0,0:07:05.55,0:07:07.06,Default,,0000,0000,0000,,Sehen Sie, was es hier öffnet. Dialogue: 0,0:07:07.06,0:07:08.80,Default,,0000,0000,0000,,Es erzeugt einige \Nsehr ernste Warnmeldungen. Dialogue: 0,0:07:08.80,0:07:11.15,Default,,0000,0000,0000,,Oh, schauen Sie, \Nein kinderpornografischer Proxy-Server. Dialogue: 0,0:07:11.15,0:07:13.58,Default,,0000,0000,0000,,Den sollten wir wirklich beseitigen. Dialogue: 0,0:07:13.58,0:07:15.16,Default,,0000,0000,0000,,Wirklich frech hierbei ist, dass es Dialogue: 0,0:07:15.16,0:07:19.40,Default,,0000,0000,0000,,den Angreifern nicht nur \Nden Zugriff auf Ihre Daten verschafft, Dialogue: 0,0:07:19.40,0:07:22.22,Default,,0000,0000,0000,,sondern wenn der Scan beendet ist, wird es Dialogue: 0,0:07:22.22,0:07:25.35,Default,,0000,0000,0000,,Sie anweisen, das Produkt zu registrieren, Dialogue: 0,0:07:25.35,0:07:28.02,Default,,0000,0000,0000,,um diese unechten Viren zu beseitigen. Dialogue: 0,0:07:28.02,0:07:31.36,Default,,0000,0000,0000,,Nun, ich fand es besser, \Nals Viren noch umsonst waren. Dialogue: 0,0:07:31.36,0:07:34.14,Default,,0000,0000,0000,,(Lachen) Dialogue: 0,0:07:34.14,0:07:36.66,Default,,0000,0000,0000,,Die Leute bezahlen \Nden Cyberkriminellen nun Geld, Dialogue: 0,0:07:36.66,0:07:38.77,Default,,0000,0000,0000,,damit sie Viren ablaufen lassen, Dialogue: 0,0:07:38.77,0:07:41.53,Default,,0000,0000,0000,,was ich absolut sonderbar finde. Dialogue: 0,0:07:41.53,0:07:45.06,Default,,0000,0000,0000,,Wechseln wir das Thema. Dialogue: 0,0:07:45.06,0:07:48.57,Default,,0000,0000,0000,,250.000 einzelnen Schadprogrammen \Nam Tag nachzujagen, Dialogue: 0,0:07:48.57,0:07:50.22,Default,,0000,0000,0000,,ist eine enorme Herausforderung, Dialogue: 0,0:07:50.22,0:07:52.29,Default,,0000,0000,0000,,und diese Zahlen steigen proportional Dialogue: 0,0:07:52.29,0:07:56.17,Default,,0000,0000,0000,,zu meiner Stressfalte, die Sie hier sehen. Dialogue: 0,0:07:56.17,0:07:58.05,Default,,0000,0000,0000,,Ich möchte kurz mit Ihnen über Dialogue: 0,0:07:58.05,0:08:01.10,Default,,0000,0000,0000,,eine Gruppe von Hackern sprechen, \Ndie wir ein Jahr lang verfolgt Dialogue: 0,0:08:01.10,0:08:03.11,Default,,0000,0000,0000,,und tatsächlich gefunden haben – Dialogue: 0,0:08:03.11,0:08:05.68,Default,,0000,0000,0000,,und das ist ein seltenes Vergnügen \Nin unserem Job. Dialogue: 0,0:08:05.68,0:08:08.17,Default,,0000,0000,0000,,Es war eine branchenübergreifende \NZusammenarbeit Dialogue: 0,0:08:08.17,0:08:10.56,Default,,0000,0000,0000,,mit Leuten von Facebook, \Nunabhängigen Forschern, Dialogue: 0,0:08:10.56,0:08:12.64,Default,,0000,0000,0000,,Leuten von Sophos. Dialogue: 0,0:08:12.64,0:08:15.29,Default,,0000,0000,0000,,Hier sehen Sie einige Dokumente, Dialogue: 0,0:08:15.29,0:08:18.12,Default,,0000,0000,0000,,die unsere Cyberkriminellen \Nüber einen Cloud-Service Dialogue: 0,0:08:18.12,0:08:22.49,Default,,0000,0000,0000,,hochgeladen hatten, \Nso etwas wie Dropbox oder SkyDrive, Dialogue: 0,0:08:22.49,0:08:24.70,Default,,0000,0000,0000,,die viele von Ihnen eventuell benutzen. Dialogue: 0,0:08:24.70,0:08:28.10,Default,,0000,0000,0000,,Ganz oben sieht man einen Quelltext. Dialogue: 0,0:08:28.10,0:08:31.06,Default,,0000,0000,0000,,Dieser Quelltext sandte den Cyberkriminellen Dialogue: 0,0:08:31.06,0:08:36.10,Default,,0000,0000,0000,,jeden Tag eine Textnachricht, \Ndie ihnen mitteilte, wie viel Geld Dialogue: 0,0:08:36.10,0:08:37.77,Default,,0000,0000,0000,,sie an diesem Tag gemacht hatten. Dialogue: 0,0:08:37.77,0:08:41.06,Default,,0000,0000,0000,,Also so ähnlich wie ein cyberkrimineller \NAbrechnungsbericht, wenn man so will. Dialogue: 0,0:08:41.06,0:08:43.82,Default,,0000,0000,0000,,Wenn man genauer hinschaut,\Nbemerket man eine Reihe Dialogue: 0,0:08:43.82,0:08:46.80,Default,,0000,0000,0000,,von russischen Telefonnummern. Dialogue: 0,0:08:46.80,0:08:48.28,Default,,0000,0000,0000,,Nun, das ist natürlich interessant, Dialogue: 0,0:08:48.28,0:08:51.52,Default,,0000,0000,0000,,denn es gibt uns eine Möglichkeit, \Nunsere Cyberkriminellen zu finden. Dialogue: 0,0:08:51.52,0:08:53.64,Default,,0000,0000,0000,,Weiter unten, rot marktiert, Dialogue: 0,0:08:53.64,0:08:55.39,Default,,0000,0000,0000,,in dem anderen Bereich des Quelltextes, Dialogue: 0,0:08:55.39,0:08:58.13,Default,,0000,0000,0000,,sieht man diesen Text: "leded:leded." Dialogue: 0,0:08:58.13,0:08:59.42,Default,,0000,0000,0000,,Dies ist ein Benutzername, Dialogue: 0,0:08:59.42,0:09:02.28,Default,,0000,0000,0000,,so wie man einen auch auf Twitter hat. Dialogue: 0,0:09:02.28,0:09:03.51,Default,,0000,0000,0000,,Also gehen wir noch ein bisschen weiter. Dialogue: 0,0:09:03.51,0:09:05.77,Default,,0000,0000,0000,,Es gibt noch einige andere \Ninteressante Beiträge, Dialogue: 0,0:09:05.77,0:09:08.04,Default,,0000,0000,0000,,die die Cyberkriminellen hochgeladen haben. Dialogue: 0,0:09:08.04,0:09:10.61,Default,,0000,0000,0000,,Viele von Ihnen benutzen \Nmit Sicherheit Smartphones, Dialogue: 0,0:09:10.61,0:09:13.26,Default,,0000,0000,0000,,um Fotos von der Konferenz \Nzu schießen und sie zu posten. Dialogue: 0,0:09:13.26,0:09:16.10,Default,,0000,0000,0000,,Eine interessante Eigenschaft \Nvieler moderner Smartphones ist, Dialogue: 0,0:09:16.10,0:09:17.76,Default,,0000,0000,0000,,dass wenn man ein Foto schießt, Dialogue: 0,0:09:17.76,0:09:22.00,Default,,0000,0000,0000,,es die GPS-Daten des Ortes miteinbaut, \Nan dem das Foto gemacht wurde. Dialogue: 0,0:09:22.00,0:09:24.44,Default,,0000,0000,0000,,In letzter Zeit habe ich sehr viel Zeit Dialogue: 0,0:09:24.44,0:09:26.69,Default,,0000,0000,0000,,auf Online-Dating-Seiten verbracht, Dialogue: 0,0:09:26.69,0:09:29.10,Default,,0000,0000,0000,,natürlich zu Forschungszwecken, Dialogue: 0,0:09:29.10,0:09:32.62,Default,,0000,0000,0000,,und ich habe bemerkt, \Ndass ungefähr 60 % Dialogue: 0,0:09:32.62,0:09:35.44,Default,,0000,0000,0000,,der Profilbilder \Nauf Online-Dating-Seiten Dialogue: 0,0:09:35.44,0:09:39.90,Default,,0000,0000,0000,,die GPS-Koordinaten des Ortes beinhalten, \Nan dem das Foto gemacht wurde, Dialogue: 0,0:09:39.90,0:09:40.96,Default,,0000,0000,0000,,was ein wenig gruselig ist, Dialogue: 0,0:09:40.96,0:09:43.52,Default,,0000,0000,0000,,denn man möchte \Ndoch nicht seine Privatadresse Dialogue: 0,0:09:43.52,0:09:44.97,Default,,0000,0000,0000,,an viele Fremde weitergeben. Dialogue: 0,0:09:44.97,0:09:46.96,Default,,0000,0000,0000,,Aber wir geben fröhlich \Nunsere GPS-Koordinaten weiter, Dialogue: 0,0:09:46.96,0:09:50.99,Default,,0000,0000,0000,,mit plus oder minus 15 Metern. Dialogue: 0,0:09:50.99,0:09:54.22,Default,,0000,0000,0000,,Und unsere Cyberkriminellen \Nhaben das gleiche getan. Dialogue: 0,0:09:54.22,0:09:57.43,Default,,0000,0000,0000,,Hier ist ein Foto, \Ndas nach St. Petersburg führt. Dialogue: 0,0:09:57.43,0:10:01.11,Default,,0000,0000,0000,,Dann setzten wir ein unglaublich \Nfortgeschrittenes Hacking-Werkzeug an. Dialogue: 0,0:10:01.11,0:10:03.51,Default,,0000,0000,0000,,Wir haben Google benutzt. Dialogue: 0,0:10:03.51,0:10:05.73,Default,,0000,0000,0000,,Wir gaben die E-Mail-Adresse, \Ndie Telefonnummer Dialogue: 0,0:10:05.73,0:10:09.28,Default,,0000,0000,0000,,und die GPS-Daten ein, \Nlinks sehen Sie eine Dialogue: 0,0:10:09.28,0:10:12.95,Default,,0000,0000,0000,,Anzeige für einen BMW, \Nden einer unserer Cyberkriminellen verkaufte, Dialogue: 0,0:10:12.95,0:10:18.30,Default,,0000,0000,0000,,auf der anderen Seite eine Anzeige \Nfür den Verkauf von Sphynx-Kätzchen. Dialogue: 0,0:10:18.30,0:10:21.40,Default,,0000,0000,0000,,Eins davon war klischeehafter für mich. Dialogue: 0,0:10:21.40,0:10:25.39,Default,,0000,0000,0000,,Ein bisschen weiter des Suchens \Nund hier ist unser Cyberkrimineller. Dialogue: 0,0:10:25.39,0:10:28.94,Default,,0000,0000,0000,,Stellen Sie sich vor, \Ndas sind abgebrühte Cyberkriminelle, Dialogue: 0,0:10:28.94,0:10:30.80,Default,,0000,0000,0000,,die ihre Informationen wohl kaum verbreiten. Dialogue: 0,0:10:30.80,0:10:31.95,Default,,0000,0000,0000,,Stellen Sie sich vor, was man Dialogue: 0,0:10:31.95,0:10:33.65,Default,,0000,0000,0000,,über jeden einzelnen \Nin diesem Raum herausfinden könnte. Dialogue: 0,0:10:33.65,0:10:35.46,Default,,0000,0000,0000,,Nach ein bisschen \Nweiterem Stöbern in diesem Profil Dialogue: 0,0:10:35.46,0:10:37.32,Default,,0000,0000,0000,,und hier ist ein Foto von ihrem Büro. Dialogue: 0,0:10:37.32,0:10:39.37,Default,,0000,0000,0000,,Sie arbeiteten im dritten Stock. Dialogue: 0,0:10:39.37,0:10:41.57,Default,,0000,0000,0000,,Und man kann auch einige Fotos Dialogue: 0,0:10:41.57,0:10:42.74,Default,,0000,0000,0000,,von seinem Businessparter sehen, Dialogue: 0,0:10:42.74,0:10:47.58,Default,,0000,0000,0000,,der eine Vorliebe für eine \Ngewisse Art von Bildern hat. Dialogue: 0,0:10:47.58,0:10:51.58,Default,,0000,0000,0000,,Er war Mitglied der Russischen Föderation \Nfür Webmaster von Erwachsenen-Seiten. Dialogue: 0,0:10:51.58,0:10:54.59,Default,,0000,0000,0000,,Doch wurden unsere Ermittlungen langsamer. Dialogue: 0,0:10:54.59,0:10:58.54,Default,,0000,0000,0000,,Die Cyberkriminelle haben \Nihre Profile ziemlich gut gesperrt. Dialogue: 0,0:10:58.54,0:11:00.57,Default,,0000,0000,0000,,Und hierin liegt nun die größte Lektion Dialogue: 0,0:11:00.57,0:11:05.15,Default,,0000,0000,0000,,über Social Media und \Nmobile Geräte für uns alle. Dialogue: 0,0:11:05.15,0:11:08.88,Default,,0000,0000,0000,,Unsere Freunde, unsere Familie \Nund unsere Kollegen Dialogue: 0,0:11:08.88,0:11:13.57,Default,,0000,0000,0000,,können unsere Sicherheitsvorkehrungen \Ndurchbrechen, auch wenn wir das richtige tun. Dialogue: 0,0:11:13.57,0:11:16.35,Default,,0000,0000,0000,,Das ist MobSoft, eines der Unternehmen, Dialogue: 0,0:11:16.35,0:11:18.51,Default,,0000,0000,0000,,die diese Gruppe von Cyberkriminellen besaß, Dialogue: 0,0:11:18.51,0:11:20.10,Default,,0000,0000,0000,,und das Interessante an MobSoft ist, Dialogue: 0,0:11:20.10,0:11:22.97,Default,,0000,0000,0000,,dass derjenige, der 50 % davon besaß, Dialogue: 0,0:11:22.97,0:11:24.92,Default,,0000,0000,0000,,eine Jobanzeige eingestellt hatte, Dialogue: 0,0:11:24.92,0:11:28.30,Default,,0000,0000,0000,,und diese Jobanzeige mit \Neiner der Telefonnummern Dialogue: 0,0:11:28.30,0:11:30.45,Default,,0000,0000,0000,,von dem Quelltext \Nvorher übereinstimmte. Dialogue: 0,0:11:30.45,0:11:32.58,Default,,0000,0000,0000,,Diese Frau war Maria, Dialogue: 0,0:11:32.58,0:11:35.46,Default,,0000,0000,0000,,und Maria ist die Frau \Nvon einem unserer Cyberkriminellen. Dialogue: 0,0:11:35.46,0:11:38.98,Default,,0000,0000,0000,,Und sie ging gewissermaßen \Nauf ihre Social-Media-Einstellungen Dialogue: 0,0:11:38.98,0:11:41.77,Default,,0000,0000,0000,,und klickte auf jede vorstellbare Option, Dialogue: 0,0:11:41.77,0:11:45.47,Default,,0000,0000,0000,,um sich selbst sehr, \Nsehr unsicher zu machen. Dialogue: 0,0:11:45.47,0:11:47.04,Default,,0000,0000,0000,,Am Ende der Ermittlungen, Dialogue: 0,0:11:47.04,0:11:50.60,Default,,0000,0000,0000,,Sie können den ganzen 27-seitigen Bericht \Nunter diesem Link lesen, Dialogue: 0,0:11:50.60,0:11:52.63,Default,,0000,0000,0000,,hatten wir Fotos der Cyberkriminellen, Dialogue: 0,0:11:52.63,0:11:55.52,Default,,0000,0000,0000,,sogar von ihrer Weihnachtsfeier, Dialogue: 0,0:11:55.52,0:11:57.39,Default,,0000,0000,0000,,als sie auf einem Ausflug waren. Dialogue: 0,0:11:57.39,0:12:00.64,Default,,0000,0000,0000,,Sie haben richtig gehört, \NCyberkriminelle haben Weihnachtsfeiern, Dialogue: 0,0:12:00.64,0:12:02.23,Default,,0000,0000,0000,,wie sich herausstellte. Dialogue: 0,0:12:02.23,0:12:04.46,Default,,0000,0000,0000,,Nun, Sie fragen sich wahrscheinlich, \Nwas mit diesen Leuten passierte. Dialogue: 0,0:12:04.46,0:12:07.40,Default,,0000,0000,0000,,Lassen Sie mich ein wenig \Nspäter darauf zurückkommen. Dialogue: 0,0:12:07.40,0:12:10.15,Default,,0000,0000,0000,,Ich möchte die Aufmerksamkeit \Nauf eine letzte kleine Demonstration lenken, Dialogue: 0,0:12:10.15,0:12:14.12,Default,,0000,0000,0000,,eine Technik, die wunderbar simpel und einfach, Dialogue: 0,0:12:14.12,0:12:17.18,Default,,0000,0000,0000,,aber interessant ist, da sie aufdeckt, \Nwie viel Informationen Dialogue: 0,0:12:17.18,0:12:18.96,Default,,0000,0000,0000,,wir alle preisgeben. Dialogue: 0,0:12:18.96,0:12:23.24,Default,,0000,0000,0000,,Und sie ist relevant, denn sie trifft \Nauf uns als TED-Publikum zu. Dialogue: 0,0:12:23.24,0:12:25.68,Default,,0000,0000,0000,,An diesem Punkt fangen die Leute \Nfür gewöhnlich an, in ihren Taschen zu kramen Dialogue: 0,0:12:25.68,0:12:29.90,Default,,0000,0000,0000,,und versuchen verzweifelt, \Nihre Handys in den Flugmodus zu schalten. Dialogue: 0,0:12:29.90,0:12:31.59,Default,,0000,0000,0000,,Viele von Ihnen kennen \Nsicherlich das Konzept Dialogue: 0,0:12:31.59,0:12:33.93,Default,,0000,0000,0000,,des Suchens nach WLAN-Netzwerken. Dialogue: 0,0:12:33.93,0:12:37.33,Default,,0000,0000,0000,,Sie machen das jeden Mal, \Nwenn Sie Ihr iPhone oder Blackberry rausholen Dialogue: 0,0:12:37.33,0:12:41.35,Default,,0000,0000,0000,,und sich mit so etwas \Nwie TEDAttendees verbinden. Dialogue: 0,0:12:41.35,0:12:43.10,Default,,0000,0000,0000,,Aber vielleicht wissen Sie nicht, Dialogue: 0,0:12:43.10,0:12:47.85,Default,,0000,0000,0000,,dass Sie gleichzeitig \Neine Liste der Netzwerke aussenden, Dialogue: 0,0:12:47.85,0:12:50.27,Default,,0000,0000,0000,,mit denen Sie sich \Nvorher verbunden haben, Dialogue: 0,0:12:50.27,0:12:54.42,Default,,0000,0000,0000,,auch wenn Sie WLAN nicht aktiv benutzen. Dialogue: 0,0:12:54.42,0:12:56.15,Default,,0000,0000,0000,,Also habe ich einen kleinen Scan ausgeführt. Dialogue: 0,0:12:56.15,0:12:59.07,Default,,0000,0000,0000,,Ich war relativ eingeschränkt \Nverglichen mit Cyberkriminellen, Dialogue: 0,0:12:59.07,0:13:01.62,Default,,0000,0000,0000,,die sich nicht so sehr um Gesetze sorgen, Dialogue: 0,0:13:01.62,0:13:04.20,Default,,0000,0000,0000,,und hier können Sie mein mobiles Gerät sehen. Dialogue: 0,0:13:04.20,0:13:06.86,Default,,0000,0000,0000,,Okay? Sie können eine Liste \Nvon WLAN-Netzweken sehen. Dialogue: 0,0:13:06.86,0:13:11.48,Default,,0000,0000,0000,,TEDAttendees, HyattLB. \NWo glauben Sie übernachte ich? Dialogue: 0,0:13:11.48,0:13:14.98,Default,,0000,0000,0000,,Mein Heimnetzwerk, PrettyFlyForAWifi, Dialogue: 0,0:13:14.98,0:13:16.74,Default,,0000,0000,0000,,was, wie ich finde, \Nein großartiger Name ist. Dialogue: 0,0:13:16.74,0:13:19.51,Default,,0000,0000,0000,,Sophos_Visitors, SANSEMEA, \NUnternehmen, mit denen ich arbeite. Dialogue: 0,0:13:19.51,0:13:22.82,Default,,0000,0000,0000,,Loganwifi, das ist in Boston. HiltonLondon. Dialogue: 0,0:13:22.82,0:13:25.26,Default,,0000,0000,0000,,CIASurveillanceVan. Dialogue: 0,0:13:25.26,0:13:26.87,Default,,0000,0000,0000,,Wir haben es auf einer \Nunserer Konferenzen so genannt, Dialogue: 0,0:13:26.87,0:13:28.60,Default,,0000,0000,0000,,weil wir dachten, dass es \Nbei den Leuten Panik auslöst, Dialogue: 0,0:13:28.60,0:13:30.60,Default,,0000,0000,0000,,was ziemlich spaßig ist. Dialogue: 0,0:13:30.60,0:13:35.26,Default,,0000,0000,0000,,So machen Computerfreaks Party. Dialogue: 0,0:13:35.26,0:13:37.46,Default,,0000,0000,0000,,Machen wir das noch \Nein bisschen interessanter. Dialogue: 0,0:13:37.46,0:13:40.00,Default,,0000,0000,0000,,Reden wir über Sie. Dialogue: 0,0:13:40.00,0:13:42.11,Default,,0000,0000,0000,,23 % von Ihnen waren\Nkürzlich bei Starbucks Dialogue: 0,0:13:42.11,0:13:45.23,Default,,0000,0000,0000,,und haben das WLAN-Netzwerk benutzt. Dialogue: 0,0:13:45.23,0:13:46.39,Default,,0000,0000,0000,,Es wird noch interessanter. Dialogue: 0,0:13:46.39,0:13:48.84,Default,,0000,0000,0000,,46 % von Ihnen konnte ich \Nmit einem Unternehmen verbinden, Dialogue: 0,0:13:48.84,0:13:51.71,Default,,0000,0000,0000,,XYZ Employee network. Dialogue: 0,0:13:51.71,0:13:55.88,Default,,0000,0000,0000,,Dies ist nicht ganz genau,\Naber doch ziemlich präzise. Dialogue: 0,0:13:55.88,0:14:00.35,Default,,0000,0000,0000,,Bei 761 von Ihnen konnte ich Hotels \Nidentifizieren, in denen Sie kürzlich waren, Dialogue: 0,0:14:00.35,0:14:04.19,Default,,0000,0000,0000,,durchaus mit punktgenauer Präzision \Nirgendwo auf dem Globus. Dialogue: 0,0:14:04.19,0:14:08.14,Default,,0000,0000,0000,,234 von Ihnen, nun, \Nich weiß, wo Sie wohnen. Dialogue: 0,0:14:08.14,0:14:10.46,Default,,0000,0000,0000,,Der Name Ihres WLAN-Netzwerkes \Nist so einzigartig, Dialogue: 0,0:14:10.46,0:14:12.01,Default,,0000,0000,0000,,dass ich dazu in der Lage war, \Nes zu lokalisieren, Dialogue: 0,0:14:12.01,0:14:14.68,Default,,0000,0000,0000,,indem ich die Daten, die offen \Nim Internet verfügbar waren, benutzte, Dialogue: 0,0:14:14.68,0:14:18.92,Default,,0000,0000,0000,,ohne Hacken oder sehr schlaue Tricks. Dialogue: 0,0:14:18.92,0:14:20.74,Default,,0000,0000,0000,,Und ich sollte auch erwähnen, dass Dialogue: 0,0:14:20.74,0:14:22.29,Default,,0000,0000,0000,,einige von Ihnen Ihre Namen benutzen, Dialogue: 0,0:14:22.29,0:14:24.88,Default,,0000,0000,0000,,"James Lyne's iPhone," zum Beispiel. Dialogue: 0,0:14:24.88,0:14:29.24,Default,,0000,0000,0000,,Und 2 % von Ihnen haben \Neine Tendenz zu bösen Schimpfworten. Dialogue: 0,0:14:29.24,0:14:31.24,Default,,0000,0000,0000,,Hier also etwas zum Nachdenken: Dialogue: 0,0:14:31.24,0:14:35.16,Default,,0000,0000,0000,,Wenn wir diese neuen Anwendungen \Nund mobilen Geräte annehmen, Dialogue: 0,0:14:35.16,0:14:37.47,Default,,0000,0000,0000,,wenn wir mit diesen glänzenden \Nneuen Spielzeugen spielen, Dialogue: 0,0:14:37.47,0:14:41.30,Default,,0000,0000,0000,,inwieweit tauschen wir da Bequemlichkeit Dialogue: 0,0:14:41.30,0:14:44.19,Default,,0000,0000,0000,,gegen Privatsphäre und Sicherheit ein? Dialogue: 0,0:14:44.19,0:14:46.24,Default,,0000,0000,0000,,Das nächste Mal, wenn Sie etwas installieren, Dialogue: 0,0:14:46.24,0:14:48.55,Default,,0000,0000,0000,,schauen Sie auf die Einstellungen \Nund fragen Sie sich selbst: Dialogue: 0,0:14:48.55,0:14:52.10,Default,,0000,0000,0000,,"Sind das Informationen, \Ndie ich herausgeben möchte? Dialogue: 0,0:14:52.10,0:14:54.99,Default,,0000,0000,0000,,Wird es jemandem möglich sein, \Nsie zu missbrauchen?" Dialogue: 0,0:14:54.99,0:14:57.06,Default,,0000,0000,0000,,Wir müssen auch sorgfältig \Ndarüber nachdenken, Dialogue: 0,0:14:57.06,0:15:01.20,Default,,0000,0000,0000,,wie wir unseren zukünftigen \NTalent-Pool entwickeln möchten. Dialogue: 0,0:15:01.20,0:15:04.18,Default,,0000,0000,0000,,Beachten Sie, dass sich Technologie \Nmit einer erstaunlichen Geschwindigkeit verändert Dialogue: 0,0:15:04.18,0:15:07.36,Default,,0000,0000,0000,,und dass 250.000 \Nverschiedene Schadprogramme Dialogue: 0,0:15:07.36,0:15:10.23,Default,,0000,0000,0000,,sich auch sehr schnell verändern. Dialogue: 0,0:15:10.23,0:15:12.43,Default,,0000,0000,0000,,Es gibt einen sehr bedenklichen Trend dahin, Dialogue: 0,0:15:12.43,0:15:15.62,Default,,0000,0000,0000,,dass während viele Menschen, \Ndie jetzt von der Schule kommen, Dialogue: 0,0:15:15.62,0:15:20.03,Default,,0000,0000,0000,,viel mehr über Technologie wissen, \Nsie wissen, wie man Technologie benutzt. Dialogue: 0,0:15:20.03,0:15:23.65,Default,,0000,0000,0000,,Daher befolgen immer weniger Menschen \Ndie Feeder Subjects, Dialogue: 0,0:15:23.65,0:15:27.97,Default,,0000,0000,0000,,um zu erfahren, wie die Technologie \Nunter der Haube funktioniert. Dialogue: 0,0:15:27.97,0:15:32.36,Default,,0000,0000,0000,,In Großbritannienn gab es \Neine 60 %-ige Verminderung seit 2003, Dialogue: 0,0:15:32.36,0:15:36.13,Default,,0000,0000,0000,,und es gibt weltweit ähnliche Statistiken. Dialogue: 0,0:15:36.13,0:15:40.21,Default,,0000,0000,0000,,Wir müssen ebenfalls an die rechtlichen Probleme \Nin diesem Bereich nachdenken. Dialogue: 0,0:15:40.21,0:15:41.73,Default,,0000,0000,0000,,Die Cyberkriminellen, \Nüber die ich gesprochen habe, Dialogue: 0,0:15:41.73,0:15:43.87,Default,,0000,0000,0000,,wurden, obwohl sie Millionen \Nvon Dollar gestohlen haben, Dialogue: 0,0:15:43.87,0:15:45.98,Default,,0000,0000,0000,,immer noch nicht verhaftet, Dialogue: 0,0:15:45.98,0:15:49.54,Default,,0000,0000,0000,,und es ist gut möglich, dass das \Nan diesem Punkt nie passieren wird. Dialogue: 0,0:15:49.54,0:15:53.04,Default,,0000,0000,0000,,Die meisten Gesetze sind \Nin ihrer Durchführung national beschränkt, Dialogue: 0,0:15:53.04,0:15:57.04,Default,,0000,0000,0000,,trotz Cybercrime-Konventionen, \Nbei denen das Internet Dialogue: 0,0:15:57.04,0:16:00.14,Default,,0000,0000,0000,,der Definition nach grenzenlos \Nund international ist. Dialogue: 0,0:16:00.14,0:16:02.98,Default,,0000,0000,0000,,Die Länder einigen sich nicht, \Nwas diesen Bereich Dialogue: 0,0:16:02.98,0:16:06.60,Default,,0000,0000,0000,,vom legalen Standpunkt her \Naußergewöhnlich schwierig gestaltet. Dialogue: 0,0:16:06.60,0:16:10.96,Default,,0000,0000,0000,,Aber meine größte Bitte ist folgende: Dialogue: 0,0:16:10.96,0:16:12.60,Default,,0000,0000,0000,,Sie werden die Konferenz verlassen, Dialogue: 0,0:16:12.60,0:16:16.31,Default,,0000,0000,0000,,und dann werden Sie einige erstaunliche \NGeschichten in den Nachrichten sehen. Dialogue: 0,0:16:16.31,0:16:18.49,Default,,0000,0000,0000,,Sie werden darüber lesen, \Nwie Schadprogramme unglaubliche Dialogue: 0,0:16:18.49,0:16:21.75,Default,,0000,0000,0000,,und erschreckende, unheimliche Dinge tun. Dialogue: 0,0:16:21.75,0:16:25.68,Default,,0000,0000,0000,,Allerdings funktionieren 99 % davon, Dialogue: 0,0:16:25.68,0:16:29.87,Default,,0000,0000,0000,,weil die Menschen daran scheitern, \Ndie Grundlagen zu auszuführen. Dialogue: 0,0:16:29.87,0:16:32.89,Default,,0000,0000,0000,,Daher ist meine Bitte folgende: \NGehen Sie online, Dialogue: 0,0:16:32.89,0:16:35.54,Default,,0000,0000,0000,,finden Sie diese simplen besten Praktiken, Dialogue: 0,0:16:35.54,0:16:38.09,Default,,0000,0000,0000,,finden Sie heraus, wie man \NIhren Computer aktualisiert und Fehler behebt. Dialogue: 0,0:16:38.09,0:16:39.64,Default,,0000,0000,0000,,Legen Sie sich ein sicheres Passwort zu. Dialogue: 0,0:16:39.64,0:16:41.17,Default,,0000,0000,0000,,Stellen Sie sicher, dass Sie \Njeweils andere Passwörter Dialogue: 0,0:16:41.17,0:16:44.52,Default,,0000,0000,0000,,für jede Ihrer Seiten und \NOnline-Dienste benutzen. Dialogue: 0,0:16:44.52,0:16:47.76,Default,,0000,0000,0000,,Finden Sie diese Hilfsmittel. \NWenden Sie sie an. Dialogue: 0,0:16:47.76,0:16:50.38,Default,,0000,0000,0000,,Das Internet ist ein fantastisches Hilfsmittel Dialogue: 0,0:16:50.38,0:16:52.44,Default,,0000,0000,0000,,für Business, für politische Äußerung, Dialogue: 0,0:16:52.44,0:16:54.77,Default,,0000,0000,0000,,für Kunst und fürs Lernen. Dialogue: 0,0:16:54.77,0:16:57.95,Default,,0000,0000,0000,,Helfen Sie mir und \Nder Sicherheitsgemeinschaft, Dialogue: 0,0:16:57.95,0:17:01.42,Default,,0000,0000,0000,,den Cyberkriminellen das Leben Dialogue: 0,0:17:01.42,0:17:03.37,Default,,0000,0000,0000,,viel, viel schwerer zu machen. Dialogue: 0,0:17:03.37,0:17:04.70,Default,,0000,0000,0000,,Vielen Dank. Dialogue: 0,0:17:04.70,0:17:09.24,Default,,0000,0000,0000,,(Applaus)