[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.22,0:00:06.66,Default,,0000,0000,0000,,Das Internet: Cyber-Sicherheit\Nund Cyber-Kriminalität Dialogue: 0,0:00:06.66,0:00:11.08,Default,,0000,0000,0000,,Hallo, mein Name ist Jenny Martin und ich leite die Dialogue: 0,0:00:11.08,0:00:16.30,Default,,0000,0000,0000,,Cyber-Sicherheitsuntersuchungen bei Symantec. Cyber-Verbrechen sind heute Dialogue: 0,0:00:16.30,0:00:22.55,Default,,0000,0000,0000,,ein großes Problem, persönlich, finanziell und sogar in Bezug auf die nationale Sicherheit. Dialogue: 0,0:00:22.55,0:00:26.66,Default,,0000,0000,0000,,In den letzten Jahren wurden unzählige Kreditkartennummern und Dialogue: 0,0:00:26.66,0:00:30.54,Default,,0000,0000,0000,,Sozialversicherungsnummern gestohlen und Krankenakten gehackt, sogar Dialogue: 0,0:00:30.54,0:00:35.36,Default,,0000,0000,0000,,Nuklearzentrifugen und Drohnen wurden angegriffen. Dialogue: 0,0:00:35.36,0:00:40.09,Default,,0000,0000,0000,,Dabei nutzen die Angreifer stets Schwachstellen in der Dialogue: 0,0:00:40.09,0:00:45.06,Default,,0000,0000,0000,,Hard- und Software oder unbeabsichtigte Entscheidungen Dialogue: 0,0:00:45.06,0:00:53.30,Default,,0000,0000,0000,,der Benutzer, die die Software verwenden. Cyber-Kriminelle Dialogue: 0,0:00:53.30,0:00:57.60,Default,,0000,0000,0000,,haben unterschiedlichste Profile und Motive. Es können Dialogue: 0,0:00:57.60,0:01:03.33,Default,,0000,0000,0000,,internationale Terroristen sein oder Teenager, die miteinander konkurrieren. Heute haben die größten Staaten Dialogue: 0,0:01:03.33,0:01:08.96,Default,,0000,0000,0000,,nicht nur reguläre Armeen, sondern auch eine gut ausgerüstete Cyber-Armee. Dialogue: 0,0:01:08.96,0:01:12.50,Default,,0000,0000,0000,,Wahrscheinlich wird der nächste Weltkrieg nicht mit herkömmlichen Waffen, sondern Dialogue: 0,0:01:12.50,0:01:17.21,Default,,0000,0000,0000,,mit Computern geführt, die nationale Wasser-, Stromversorgungs- und Dialogue: 0,0:01:17.21,0:01:25.33,Default,,0000,0000,0000,,Verkehrssysteme lahmlegen. Hallo, ich heiße Parisa und bin eine Google Security Princess. Ich habe viele Dialogue: 0,0:01:25.33,0:01:29.54,Default,,0000,0000,0000,,Produkte und Methoden entwickelt, Dialogue: 0,0:01:29.54,0:01:33.60,Default,,0000,0000,0000,,damit unsere Software sicher und geschützt ist. Dialogue: 0,0:01:33.60,0:01:36.69,Default,,0000,0000,0000,,Jetzt sehen wir uns an, wie Cyber-Kriminelle vorgehen. Dialogue: 0,0:01:36.69,0:01:41.32,Default,,0000,0000,0000,,Ihr lernt mehr über Software-Viren, Denial-of-Service-Angriffe und Pishing-Betrug. Dialogue: 0,0:01:41.32,0:01:46.17,Default,,0000,0000,0000,,In der Biologie und im Leben ist ein Virus ein Organismus, der sich durch Husten, Dialogue: 0,0:01:46.17,0:01:49.13,Default,,0000,0000,0000,,Niesen und physischen Kontakt ausbreitet. Dialogue: 0,0:01:49.13,0:01:53.37,Default,,0000,0000,0000,,Viren infizieren Zellen, injizieren ihr Genmaterial und nutzen Dialogue: 0,0:01:53.37,0:01:59.14,Default,,0000,0000,0000,,diese Zellen, um sich zu vermehren. Der Infizierte erkrankt und steckt andere Personen an. Dialogue: 0,0:01:59.14,0:02:04.29,Default,,0000,0000,0000,,So ähnlich funktioniert auch ein Computer-Virus. Ein Virus ist ein ausführbares Schadprogramm, Dialogue: 0,0:02:04.29,0:02:10.09,Default,,0000,0000,0000,,das auf dem Computer installiert wird, oft unbeabsichtigt, und dem Computer oder Benutzer Schaden zufügt. Dialogue: 0,0:02:10.09,0:02:16.21,Default,,0000,0000,0000,,Viren können sich ausbreiten und andere Computer infizieren. Wie kommt das Virus Dialogue: 0,0:02:16.21,0:02:19.88,Default,,0000,0000,0000,,eigentlich auf den Computer? Ein Angreifer kann einen Computer auf verschiedene Weise infizieren. Dialogue: 0,0:02:19.88,0:02:24.73,Default,,0000,0000,0000,,Er kann das Opfer über den Zweck des Programms täuschen und ihn veranlassen, es zu installieren, Dialogue: 0,0:02:24.73,0:02:29.20,Default,,0000,0000,0000,,viele Programm geben sich beispielsweise als Sicherheitsupdates aus. Dialogue: 0,0:02:29.20,0:02:35.92,Default,,0000,0000,0000,,Wenn die Software auf dem Computer eine Schwachstelle hat, kann der Angreifer den Virus sogar ohne Dialogue: 0,0:02:35.92,0:02:39.33,Default,,0000,0000,0000,,explizite Erlaubnis installieren. Dialogue: 0,0:02:39.33,0:02:43.59,Default,,0000,0000,0000,,Auf eurem Computer installierte Viren stehlen oder löschen eure Dateien, Dialogue: 0,0:02:43.59,0:02:47.96,Default,,0000,0000,0000,,steuern andere Programme oder erlauben anderen sogar, euren Computer per Remote-Steuerung Dialogue: 0,0:02:47.96,0:02:50.34,Default,,0000,0000,0000,,zu kontrollieren. Dialogue: 0,0:02:50.34,0:02:55.83,Default,,0000,0000,0000,,Mithilfe von Computerviren können Hacker Millionen Computer weltweit übernehmen Dialogue: 0,0:02:55.83,0:03:01.28,Default,,0000,0000,0000,,und wie eine digitale Armee einsetzen. Diese sogenannten Bot-Netzwerke greifen Websites an und lassen sie abstürzen. Dialogue: 0,0:03:01.28,0:03:07.27,Default,,0000,0000,0000,,Diese Art Angriff wird als verteilter Denial of Service bezeichnet. Dialogue: 0,0:03:07.27,0:03:10.47,Default,,0000,0000,0000,,Bei einem Denial of Service überfordern die Hacker eine Website mit zu vielen Anfragen. Dialogue: 0,0:03:10.47,0:03:14.84,Default,,0000,0000,0000,,Wenn der Angriff gleichzeitig von vielen Computern geführt wird, handelt es sich um einen Dialogue: 0,0:03:14.84,0:03:16.54,Default,,0000,0000,0000,,verteilten Denial of Service. Dialogue: 0,0:03:16.54,0:03:21.95,Default,,0000,0000,0000,,Die meisten Websites beantworten täglich Millionen Anfragen. Wenn jedoch Milliarden Dialogue: 0,0:03:21.95,0:03:25.43,Default,,0000,0000,0000,,oder Trillionen Anfragen von unterschiedlichen Orten eingehen, Dialogue: 0,0:03:25.43,0:03:31.50,Default,,0000,0000,0000,,wird der Computer überlastet und reagiert nicht mehr. Bei einem anderen Trick Dialogue: 0,0:03:31.50,0:03:35.97,Default,,0000,0000,0000,,senden die Cyber-Kriminellen Spam mit Massen-E-Mails und verleiten die Benutzer dazu, Dialogue: 0,0:03:35.97,0:03:39.11,Default,,0000,0000,0000,,sensible persönliche Informationen weiterzugeben. Dialogue: 0,0:03:39.11,0:03:44.92,Default,,0000,0000,0000,,Das wird als Phishing-Betrug bezeichnet. Ihr erhaltet eine scheinbar vertrauenswürdige Dialogue: 0,0:03:44.92,0:03:49.59,Default,,0000,0000,0000,,E-Mail mit der Aufforderung, euch beim Konto anzumelden. Der Link in der E-Mail leitet euch jedoch Dialogue: 0,0:03:49.59,0:03:51.56,Default,,0000,0000,0000,,zu einer gefälschten Website weiter. Dialogue: 0,0:03:51.56,0:03:55.60,Default,,0000,0000,0000,,Wenn ihr euch anmeldet, seid ihr ausgetrickst worden und habt euer Passwort verraten. Dialogue: 0,0:03:55.60,0:04:00.39,Default,,0000,0000,0000,,Mit diesen Anmeldedaten können die Hacker jetzt auf euer echtes Konto zugreifen und Dialogue: 0,0:04:00.39,0:04:05.52,Default,,0000,0000,0000,,Informationen stehlen oder sogar euer Geld. Es gibt jedoch auch viele Unternehmen, Dialogue: 0,0:04:05.52,0:04:09.92,Default,,0000,0000,0000,,Gesetze und Regierungsbehörden, die versuchen, das Dialogue: 0,0:04:09.92,0:04:14.75,Default,,0000,0000,0000,,Internet sicherer zu machen, diese Maßnahmen reichen jedoch nicht aus. Dialogue: 0,0:04:14.75,0:04:18.45,Default,,0000,0000,0000,,Viele sind der Ansicht, dass Computersysteme gehackt werden, Dialogue: 0,0:04:18.45,0:04:22.86,Default,,0000,0000,0000,,weil es im Design oder in der Software Sicherheitslücken gibt. Neunzig Prozent Dialogue: 0,0:04:22.86,0:04:26.98,Default,,0000,0000,0000,,der Vorfälle werden jedoch nicht durch Sicherheitsfehler verursacht, sondern durch Dialogue: 0,0:04:26.98,0:04:35.07,Default,,0000,0000,0000,,einfache Fehler der Benutzer. Wir können uns also mit bestimmten Maßnahmen selbst schützen. Dialogue: 0,0:04:35.07,0:04:39.04,Default,,0000,0000,0000,,Eure Aktionen wirken sich nicht nur auf die Sicherheit eurer eigenen Daten und Computer aus, Dialogue: 0,0:04:39.04,0:04:41.55,Default,,0000,0000,0000,,sondern auf alle in eurer Schule, Dialogue: 0,0:04:41.55,0:04:46.51,Default,,0000,0000,0000,,am Arbeitsplatz oder zu Hause. Es geht um Milliarden und Billionen Dollar Dialogue: 0,0:04:46.51,0:04:51.59,Default,,0000,0000,0000,,und die Cyber-Kriminellen werden Jahr für Jahr intelligenter. Deshalb müssen wir alle mithalten.