< Return to Video

Alltägliche Cyberverbrechen – und was man dagegen tun kann

  • 0:01 - 0:02
    Ich werde Ihnen einige
    der neuesten und fiesesten
  • 0:02 - 0:05
    Erfindungen von Cyberkriminellen zeigen.
  • 0:05 - 0:08
    Also laden Sie bitte keine der
  • 0:08 - 0:10
    Viren runter, die ich Ihnen zeige.
  • 0:10 - 0:13
    Einige von Ihnen fragen sich vielleicht,
    wie ein Spezialist für Netzsicherheit aussieht
  • 0:13 - 0:16
    und daher möchte ich Ihnen
    einen kurzen Einblick
  • 0:16 - 0:18
    in meine bisherige
    berufliche Laufbahn geben.
  • 0:18 - 0:21
    Es ist eine ziemlich treffende Beschreibung.
  • 0:21 - 0:22
    So sieht jemand aus, der auf
  • 0:22 - 0:25
    Schadprogramme und
    Hacken spezialisiert ist.
  • 0:25 - 0:28
    Heutzutage gibt es
    Computerviren und Trojaner,
  • 0:28 - 0:31
    die dazu konstruiert wurden,
    alles mögliche zu tun: von Datendiebstahl,
  • 0:31 - 0:33
    Sie durch Ihre Webcam beobachten,
  • 0:33 - 0:36
    bis hin zum Diebstahl
    von Milliarden von Dollar.
  • 0:36 - 0:38
    Einiger Schadcode von heute geht so weit,
  • 0:38 - 0:42
    dass er auf Strom, Versorgungsunternehmen
    und Infrastruktur abzielt.
  • 0:42 - 0:44
    Hier ein kurzer Einblick,
  • 0:44 - 0:47
    was Schadcode heutzutage
    alles anrichten kann.
  • 0:47 - 0:50
    Jede Sekunde gibt es acht neue Nutzer,
  • 0:50 - 0:52
    die dem Internet beitreten.
  • 0:52 - 0:59
    Heute werden 250.000 individuelle
    neue Computerviren auftauchen.
  • 0:59 - 1:05
    Es wird 30.000 neue
    infizierte Internetseiten geben.
  • 1:05 - 1:07
    Und um mal diesem Märchen
    ein Ende zu bereiten:
  • 1:07 - 1:10
    Viele denken, dass man sich
    einen Computervirus einfängt,
  • 1:10 - 1:13
    weil man auf einer Pornoseite war. Nicht wahr?
  • 1:13 - 1:16
    Nun, statistisch gesehen ist es
  • 1:16 - 1:19
    sogar sicherer, wenn man
    nur Pornoseiten besucht.
  • 1:19 - 1:22
    Die meisten schreiben sich das auf,
    nebenbei bemerkt. (Lachen)
  • 1:22 - 1:23
    Tatsächlich sind etwa 80 % von diesen
  • 1:23 - 1:27
    kleine Business-Websites,
    die sich infizieren.
  • 1:27 - 1:29
    Wie sehen heutige Cyberkriminelle aus?
  • 1:29 - 1:32
    Viele von Ihnen haben
    bestimmt dieses Bild
  • 1:32 - 1:34
    von dem pickeligen Teenager
    in einem Keller im Kopf,
  • 1:34 - 1:36
    der hackt, um berühmt zu werden.
  • 1:36 - 1:38
    Aber in Wirklichkeit sind
    Cyberkriminelle heutzutage
  • 1:38 - 1:41
    wunderbar professionell und organisiert.
  • 1:41 - 1:44
    Tatsächlich machen sie sogar Werbung
    für ihre Produkte.
  • 1:44 - 1:46
    Man kann sich online
    einen Hackerservice kaufen,
  • 1:46 - 1:48
    um seine Geschäftskonkurrenz
    auszuschalten.
  • 1:48 - 1:50
    Schauen Sie sich mal diese an.
  • 1:50 - 1:52
    (Video) Mann: Du bist aus einem Grund hier
  • 1:52 - 1:53
    und dieser Grund ist,
  • 1:53 - 1:55
    dass deine Geschäftskonkurrenz,
  • 1:55 - 1:59
    Rivalen, Hater oder wer oder was
    auch immer der Grund sein mag,
  • 1:59 - 2:01
    sie sollen niedergemacht werden!
  • 2:01 - 2:04
    Nun, mein Freund, du bist hier goldrichtig.
  • 2:04 - 2:06
    Wenn du willst, dass deine Konkurrenten
    niedergemacht werden,
  • 2:06 - 2:07
    nun, dann werden sie das.
  • 2:07 - 2:11
    Wenn du willst, dass deine Rivalen
    offline gehen, werden sie es.
  • 2:11 - 2:14
    Nicht nur das, wir stellen auch
    einen Kurzzeit- bis Langzeit-
  • 2:14 - 2:16
    DDOS-Service oder geplanten Angriff.
  • 2:16 - 2:20
    Von fünf Dollar pro Stunde
    für kleine persönliche Websites
  • 2:20 - 2:23
    bis zu 10 bis 50 Dollar pro Stunde.
  • 2:23 - 2:24
    James Lyne: Nun habe ich wirklich einen
  • 2:24 - 2:27
    dieser Cyberkriminellen bezahlt,
    meine eigene Website anzugreifen.
  • 2:27 - 2:30
    Es wurde etwas kompliziert, als ich versuchte,
    es als Spesen abzurechnen.
  • 2:30 - 2:32
    Das war dann doch nicht so cool.
  • 2:32 - 2:35
    Aber dessen ungeachtet ist es erstaunlich,
    wie viele Produkte
  • 2:35 - 2:38
    und Dienste jetzt Cyberkriminellen offenstehen.
  • 2:38 - 2:41
    Zum Beispiel dieses Test-Forum,
  • 2:41 - 2:42
    das es Cyberkriminellen ermöglicht,
  • 2:42 - 2:45
    die Qualität ihrer Viren zu testen,
  • 2:45 - 2:47
    bevor sie sie auf die Welt loslassen.
  • 2:47 - 2:49
    Gegen eine kleine Gebühr
    können sie sie hochladen
  • 2:49 - 2:51
    und sichergehen, dass alles stimmt.
  • 2:51 - 2:53
    Aber es wird noch schlimmer.
  • 2:53 - 2:55
    Cyberkriminelle haben jetzt auch
    "Verbrecher-Pakete"
  • 2:55 - 2:58
    mit Dashboards, die Geschäftsdaten anzeigen,
  • 2:58 - 3:01
    um die Verbreitung
    ihres Schadcodes zu verwalten.
  • 3:01 - 3:05
    Das ist der Marktführer in der Verbreitung
    von Schadprogrammen
  • 3:05 - 3:07
    das Black Hole Exploit Pack,
  • 3:07 - 3:10
    das für fast ein Drittel der Verbreitung
    von Schadprogrammen
  • 3:10 - 3:12
    in den letzten paar Quartalen verantwortlich ist.
  • 3:12 - 3:15
    Es bietet technische Installationsanleitungen,
  • 3:15 - 3:16
    Videos zu Einrichtungsabläufen
  • 3:16 - 3:20
    und sogar technische Betreuung.
  • 3:20 - 3:23
    Man kann Cyberkriminelle anmailen
    und die sagen einem dann,
  • 3:23 - 3:26
    wie man einen illegalen
    Hacking-Server einrichtet.
  • 3:26 - 3:30
    Schauen wir mal,
    wie Schadcode heutzutage aussieht.
  • 3:30 - 3:33
    Ich habe hier zwei Systeme,
  • 3:33 - 3:36
    einen Angreifer, den ich gruselig
    und Matrix-haft gestaltet habe,
  • 3:36 - 3:40
    und ein Opfer, das Sie vielleicht von
    zu Hause oder der Arbeit kennen.
  • 3:40 - 3:43
    Nun, normalerweise sind diese
    auf verschiedenen Seiten
  • 3:43 - 3:45
    der Welt oder des Internets,
  • 3:45 - 3:46
    aber ich habe sie nebeneinander gestellt,
  • 3:46 - 3:49
    weil es die Sache
    viel interessanter macht.
  • 3:49 - 3:51
    Man kann sich auf viele Arten infizieren.
  • 3:51 - 3:54
    Sie werden mit einigen von ihnen
    in Berührung gekommen sein.
  • 3:54 - 3:56
    Einige von Ihnen haben
    vielleicht eine Mail erhalten,
  • 3:56 - 4:00
    in der so etwas stand, wie:
    "Hi, ich bin ein nigerianischer Bankkaufman
  • 4:00 - 4:03
    und ich würde Ihnen gerne
    53 Milliarden Dollar schenken,
  • 4:03 - 4:05
    weil ich Ihr Gesicht mag."
  • 4:05 - 4:09
    Oder funnycats.exe, die ziemlich
  • 4:09 - 4:12
    erfolgreich in Chinas neuester
    Kampagne gegen Amerika gewesen sein soll.
  • 4:12 - 4:15
    Man kann sich auf viele Arten infizieren.
  • 4:15 - 4:17
    Ich möchte Ihnen einige
    meiner Favoriten zeigen.
  • 4:17 - 4:19
    Dies ist ein kleiner USB-Stick.
  • 4:19 - 4:22
    Wie kriegt man einen USB-Stick dazu,
    sich in ein Unternehmen einzuschleichen?
  • 4:22 - 4:26
    Nun, man könnte versuchen, süß auszusehen.
  • 4:26 - 4:28
    Ooooh.
  • 4:28 - 4:30
    Oder, wie in meinem Fall,
    unbeholfen und mitleiderregend.
  • 4:30 - 4:34
    Stellen Sie sich also dieses Szenario vor:
    Ich komme in eines Ihrer Unternehmen,
  • 4:34 - 4:37
    sehe sehr unbeholfen und mitleiderregend aus
    und habe meinen Lebenslauf in der Hand,
  • 4:37 - 4:39
    auf den ich Kaffee geschüttet habe,
  • 4:39 - 4:42
    und ich bitte die Empfangsdame,
    diesen USB-Stick anzuschließen
  • 4:42 - 4:44
    und mir einen neuen Lebenslauf
    auszudrucken.
  • 4:44 - 4:47
    Nun schauen wir uns mal
    den Computer meines Opfers an.
  • 4:47 - 4:51
    Ich werde nun den USB-Stick anschließen.
  • 4:51 - 4:52
    Nach einigen Sekunden laufen
  • 4:52 - 4:55
    einige Dinge auf dem Computer von selbst ab,
  • 4:55 - 4:57
    was normalerweise ein schlechtes Zeichen ist.
  • 4:57 - 4:59
    Dies passiert normalerweise natürlich
  • 4:59 - 5:01
    in wenigen Sekunden sehr, sehr schnell,
  • 5:01 - 5:03
    aber ich habe diesen Vorgang verlangsamt,
  • 5:03 - 5:06
    sodass Sie nun sehen können,
    wie dieser Angriff erfolgt.
  • 5:06 - 5:08
    Schadprogramme sind sonst sehr langweilig.
  • 5:08 - 5:11
    Das ist das Ausschreiben des Schadcodes,
  • 5:11 - 5:15
    und Sie werden einige Sekunden später
    auf der linken Seite
  • 5:15 - 5:19
    sehen, wie auf dem Bildschirm des Angreifers
    ein interessanter neuer Text erscheint.
  • 5:19 - 5:21
    Nun, wenn ich den Cursor
    auf diesem platziere,
  • 5:21 - 5:23
    das nennen wir eine Eingabeaufforderung.
  • 5:23 - 5:27
    Dadurch können wir uns
    im ganzen Computer bewegen.
  • 5:27 - 5:29
    Wir können auf Ihre Dokumente,
    Ihre Daten zugreifen.
  • 5:29 - 5:31
    Wir können Ihre Webcam einschalten.
  • 5:31 - 5:32
    Das kann sehr peinlich sein.
  • 5:32 - 5:34
    Oder um es noch einmal zu verdeutlichen,
  • 5:34 - 5:37
    können wir Programme starten
    wie etwa meinen persönlichen Favoriten,
  • 5:37 - 5:40
    den Windows-Taschenrechner.
  • 5:40 - 5:42
    Ist es nicht erstaunlich, wie viel Kontrolle
  • 5:42 - 5:45
    die Angreifer durch so einen
    einfachen Eingriff erhalten können?
  • 5:45 - 5:47
    Lassen Sie mich zeigen,
    wie die meisten Schadprogramme
  • 5:47 - 5:49
    heutzutage verbreitet werden.
  • 5:49 - 5:52
    Ich werde nun eine Internetseite öffnen,
  • 5:52 - 5:53
    die ich selbst geschrieben habe.
  • 5:53 - 5:57
    Es ist eine schreckliche Internetseite.
    Sie sieht erbärmlich aus.
  • 5:57 - 6:00
    Und sie hat einen Kommentarbereich hier,
  • 6:00 - 6:03
    in dem man Kommentare
    auf der Website hinterlassen kann.
  • 6:03 - 6:06
    Viele von Ihnen haben etwas ähnliches
    bestimmt schonmal benutzt.
  • 6:06 - 6:08
    Unglücklicherweise
    war der Entwickler leicht beschwipst,
  • 6:08 - 6:11
    als das hier implementiert wurde,
  • 6:11 - 6:12
    und schaffte es, alle
  • 6:12 - 6:15
    sicheren Programmiertechniken zu vergessen,
    die er gelernt hatte.
  • 6:15 - 6:18
    Stellen wir uns also vor, dass unser Angreifer,
  • 6:18 - 6:21
    den wir aus Spaß Bösen Hacker nennen,
  • 6:21 - 6:23
    etwas Fieses einbaut.
  • 6:23 - 6:25
    Dies ist ein Script.
  • 6:25 - 6:29
    Es ist Code, der auf der Website interpretiert wird.
  • 6:29 - 6:32
    Ich werde diesen Eintrag abschicken
  • 6:32 - 6:34
    und dann werde ich auf meinem Opfer-Computer
  • 6:34 - 6:36
    den Webbrowser öffnen
  • 6:36 - 6:38
    und auf meine Website gehen,
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Achten Sie darauf, dass ich
    nach einigen Sekunden
  • 6:44 - 6:46
    weitergeleitet werde.
  • 6:46 - 6:48
    Diese Internet-Adresse hier oben,
  • 6:48 - 6:51
    die Sie gleich sehen werden, microshaft.com,
  • 6:51 - 6:54
    bewirkt, dass der Browser abstürzt,
    eines dieser Exploit-Packs gestartet wird
  • 6:54 - 6:58
    und es erscheint ein unechtes
    Antivirusprogramm.
  • 6:58 - 7:03
    Dies ist ein Virus, das sich
    als ein Antivirusprogramm ausgibt,
  • 7:03 - 7:06
    und es wird durch das System gehen
    und es durchsuchen.
  • 7:06 - 7:07
    Sehen Sie, was es hier öffnet.
  • 7:07 - 7:09
    Es erzeugt einige
    sehr ernste Warnmeldungen.
  • 7:09 - 7:11
    Oh, schauen Sie,
    ein kinderpornografischer Proxy-Server.
  • 7:11 - 7:14
    Den sollten wir wirklich beseitigen.
  • 7:14 - 7:15
    Wirklich frech hierbei ist, dass es
  • 7:15 - 7:19
    den Angreifern nicht nur
    den Zugriff auf Ihre Daten verschafft,
  • 7:19 - 7:22
    sondern wenn der Scan beendet ist, wird es
  • 7:22 - 7:25
    Sie anweisen, das Produkt zu registrieren,
  • 7:25 - 7:28
    um diese unechten Viren zu beseitigen.
  • 7:28 - 7:31
    Nun, ich fand es besser,
    als Viren noch umsonst waren.
  • 7:31 - 7:34
    (Lachen)
  • 7:34 - 7:37
    Die Leute bezahlen
    den Cyberkriminellen nun Geld,
  • 7:37 - 7:39
    damit sie Viren ablaufen lassen,
  • 7:39 - 7:42
    was ich absolut sonderbar finde.
  • 7:42 - 7:45
    Wechseln wir das Thema.
  • 7:45 - 7:49
    250.000 einzelnen Schadprogrammen
    am Tag nachzujagen,
  • 7:49 - 7:50
    ist eine enorme Herausforderung,
  • 7:50 - 7:52
    und diese Zahlen steigen proportional
  • 7:52 - 7:56
    zu meiner Stressfalte, die Sie hier sehen.
  • 7:56 - 7:58
    Ich möchte kurz mit Ihnen über
  • 7:58 - 8:01
    eine Gruppe von Hackern sprechen,
    die wir ein Jahr lang verfolgt
  • 8:01 - 8:03
    und tatsächlich gefunden haben –
  • 8:03 - 8:06
    und das ist ein seltenes Vergnügen
    in unserem Job.
  • 8:06 - 8:08
    Es war eine branchenübergreifende
    Zusammenarbeit
  • 8:08 - 8:11
    mit Leuten von Facebook,
    unabhängigen Forschern,
  • 8:11 - 8:13
    Leuten von Sophos.
  • 8:13 - 8:15
    Hier sehen Sie einige Dokumente,
  • 8:15 - 8:18
    die unsere Cyberkriminellen
    über einen Cloud-Service
  • 8:18 - 8:22
    hochgeladen hatten,
    so etwas wie Dropbox oder SkyDrive,
  • 8:22 - 8:25
    die viele von Ihnen eventuell benutzen.
  • 8:25 - 8:28
    Ganz oben sieht man einen Quelltext.
  • 8:28 - 8:31
    Dieser Quelltext sandte den Cyberkriminellen
  • 8:31 - 8:36
    jeden Tag eine Textnachricht,
    die ihnen mitteilte, wie viel Geld
  • 8:36 - 8:38
    sie an diesem Tag gemacht hatten.
  • 8:38 - 8:41
    Also so ähnlich wie ein cyberkrimineller
    Abrechnungsbericht, wenn man so will.
  • 8:41 - 8:44
    Wenn man genauer hinschaut,
    bemerket man eine Reihe
  • 8:44 - 8:47
    von russischen Telefonnummern.
  • 8:47 - 8:48
    Nun, das ist natürlich interessant,
  • 8:48 - 8:52
    denn es gibt uns eine Möglichkeit,
    unsere Cyberkriminellen zu finden.
  • 8:52 - 8:54
    Weiter unten, rot marktiert,
  • 8:54 - 8:55
    in dem anderen Bereich des Quelltextes,
  • 8:55 - 8:58
    sieht man diesen Text: "leded:leded."
  • 8:58 - 8:59
    Dies ist ein Benutzername,
  • 8:59 - 9:02
    so wie man einen auch auf Twitter hat.
  • 9:02 - 9:04
    Also gehen wir noch ein bisschen weiter.
  • 9:04 - 9:06
    Es gibt noch einige andere
    interessante Beiträge,
  • 9:06 - 9:08
    die die Cyberkriminellen hochgeladen haben.
  • 9:08 - 9:11
    Viele von Ihnen benutzen
    mit Sicherheit Smartphones,
  • 9:11 - 9:13
    um Fotos von der Konferenz
    zu schießen und sie zu posten.
  • 9:13 - 9:16
    Eine interessante Eigenschaft
    vieler moderner Smartphones ist,
  • 9:16 - 9:18
    dass wenn man ein Foto schießt,
  • 9:18 - 9:22
    es die GPS-Daten des Ortes miteinbaut,
    an dem das Foto gemacht wurde.
  • 9:22 - 9:24
    In letzter Zeit habe ich sehr viel Zeit
  • 9:24 - 9:27
    auf Online-Dating-Seiten verbracht,
  • 9:27 - 9:29
    natürlich zu Forschungszwecken,
  • 9:29 - 9:33
    und ich habe bemerkt,
    dass ungefähr 60 %
  • 9:33 - 9:35
    der Profilbilder
    auf Online-Dating-Seiten
  • 9:35 - 9:40
    die GPS-Koordinaten des Ortes beinhalten,
    an dem das Foto gemacht wurde,
  • 9:40 - 9:41
    was ein wenig gruselig ist,
  • 9:41 - 9:44
    denn man möchte
    doch nicht seine Privatadresse
  • 9:44 - 9:45
    an viele Fremde weitergeben.
  • 9:45 - 9:47
    Aber wir geben fröhlich
    unsere GPS-Koordinaten weiter,
  • 9:47 - 9:51
    mit plus oder minus 15 Metern.
  • 9:51 - 9:54
    Und unsere Cyberkriminellen
    haben das gleiche getan.
  • 9:54 - 9:57
    Hier ist ein Foto,
    das nach St. Petersburg führt.
  • 9:57 - 10:01
    Dann setzten wir ein unglaublich
    fortgeschrittenes Hacking-Werkzeug an.
  • 10:01 - 10:04
    Wir haben Google benutzt.
  • 10:04 - 10:06
    Wir gaben die E-Mail-Adresse,
    die Telefonnummer
  • 10:06 - 10:09
    und die GPS-Daten ein,
    links sehen Sie eine
  • 10:09 - 10:13
    Anzeige für einen BMW,
    den einer unserer Cyberkriminellen verkaufte,
  • 10:13 - 10:18
    auf der anderen Seite eine Anzeige
    für den Verkauf von Sphynx-Kätzchen.
  • 10:18 - 10:21
    Eins davon war klischeehafter für mich.
  • 10:21 - 10:25
    Ein bisschen weiter des Suchens
    und hier ist unser Cyberkrimineller.
  • 10:25 - 10:29
    Stellen Sie sich vor,
    das sind abgebrühte Cyberkriminelle,
  • 10:29 - 10:31
    die ihre Informationen wohl kaum verbreiten.
  • 10:31 - 10:32
    Stellen Sie sich vor, was man
  • 10:32 - 10:34
    über jeden einzelnen
    in diesem Raum herausfinden könnte.
  • 10:34 - 10:35
    Nach ein bisschen
    weiterem Stöbern in diesem Profil
  • 10:35 - 10:37
    und hier ist ein Foto von ihrem Büro.
  • 10:37 - 10:39
    Sie arbeiteten im dritten Stock.
  • 10:39 - 10:42
    Und man kann auch einige Fotos
  • 10:42 - 10:43
    von seinem Businessparter sehen,
  • 10:43 - 10:48
    der eine Vorliebe für eine
    gewisse Art von Bildern hat.
  • 10:48 - 10:52
    Er war Mitglied der Russischen Föderation
    für Webmaster von Erwachsenen-Seiten.
  • 10:52 - 10:55
    Doch wurden unsere Ermittlungen langsamer.
  • 10:55 - 10:59
    Die Cyberkriminelle haben
    ihre Profile ziemlich gut gesperrt.
  • 10:59 - 11:01
    Und hierin liegt nun die größte Lektion
  • 11:01 - 11:05
    über Social Media und
    mobile Geräte für uns alle.
  • 11:05 - 11:09
    Unsere Freunde, unsere Familie
    und unsere Kollegen
  • 11:09 - 11:14
    können unsere Sicherheitsvorkehrungen
    durchbrechen, auch wenn wir das richtige tun.
  • 11:14 - 11:16
    Das ist MobSoft, eines der Unternehmen,
  • 11:16 - 11:19
    die diese Gruppe von Cyberkriminellen besaß,
  • 11:19 - 11:20
    und das Interessante an MobSoft ist,
  • 11:20 - 11:23
    dass derjenige, der 50 % davon besaß,
  • 11:23 - 11:25
    eine Jobanzeige eingestellt hatte,
  • 11:25 - 11:28
    und diese Jobanzeige mit
    einer der Telefonnummern
  • 11:28 - 11:30
    von dem Quelltext
    vorher übereinstimmte.
  • 11:30 - 11:33
    Diese Frau war Maria,
  • 11:33 - 11:35
    und Maria ist die Frau
    von einem unserer Cyberkriminellen.
  • 11:35 - 11:39
    Und sie ging gewissermaßen
    auf ihre Social-Media-Einstellungen
  • 11:39 - 11:42
    und klickte auf jede vorstellbare Option,
  • 11:42 - 11:45
    um sich selbst sehr,
    sehr unsicher zu machen.
  • 11:45 - 11:47
    Am Ende der Ermittlungen,
  • 11:47 - 11:51
    Sie können den ganzen 27-seitigen Bericht
    unter diesem Link lesen,
  • 11:51 - 11:53
    hatten wir Fotos der Cyberkriminellen,
  • 11:53 - 11:56
    sogar von ihrer Weihnachtsfeier,
  • 11:56 - 11:57
    als sie auf einem Ausflug waren.
  • 11:57 - 12:01
    Sie haben richtig gehört,
    Cyberkriminelle haben Weihnachtsfeiern,
  • 12:01 - 12:02
    wie sich herausstellte.
  • 12:02 - 12:04
    Nun, Sie fragen sich wahrscheinlich,
    was mit diesen Leuten passierte.
  • 12:04 - 12:07
    Lassen Sie mich ein wenig
    später darauf zurückkommen.
  • 12:07 - 12:10
    Ich möchte die Aufmerksamkeit
    auf eine letzte kleine Demonstration lenken,
  • 12:10 - 12:14
    eine Technik, die wunderbar simpel und einfach,
  • 12:14 - 12:17
    aber interessant ist, da sie aufdeckt,
    wie viel Informationen
  • 12:17 - 12:19
    wir alle preisgeben.
  • 12:19 - 12:23
    Und sie ist relevant, denn sie trifft
    auf uns als TED-Publikum zu.
  • 12:23 - 12:26
    An diesem Punkt fangen die Leute
    für gewöhnlich an, in ihren Taschen zu kramen
  • 12:26 - 12:30
    und versuchen verzweifelt,
    ihre Handys in den Flugmodus zu schalten.
  • 12:30 - 12:32
    Viele von Ihnen kennen
    sicherlich das Konzept
  • 12:32 - 12:34
    des Suchens nach WLAN-Netzwerken.
  • 12:34 - 12:37
    Sie machen das jeden Mal,
    wenn Sie Ihr iPhone oder Blackberry rausholen
  • 12:37 - 12:41
    und sich mit so etwas
    wie TEDAttendees verbinden.
  • 12:41 - 12:43
    Aber vielleicht wissen Sie nicht,
  • 12:43 - 12:48
    dass Sie gleichzeitig
    eine Liste der Netzwerke aussenden,
  • 12:48 - 12:50
    mit denen Sie sich
    vorher verbunden haben,
  • 12:50 - 12:54
    auch wenn Sie WLAN nicht aktiv benutzen.
  • 12:54 - 12:56
    Also habe ich einen kleinen Scan ausgeführt.
  • 12:56 - 12:59
    Ich war relativ eingeschränkt
    verglichen mit Cyberkriminellen,
  • 12:59 - 13:02
    die sich nicht so sehr um Gesetze sorgen,
  • 13:02 - 13:04
    und hier können Sie mein mobiles Gerät sehen.
  • 13:04 - 13:07
    Okay? Sie können eine Liste
    von WLAN-Netzweken sehen.
  • 13:07 - 13:11
    TEDAttendees, HyattLB.
    Wo glauben Sie übernachte ich?
  • 13:11 - 13:15
    Mein Heimnetzwerk, PrettyFlyForAWifi,
  • 13:15 - 13:17
    was, wie ich finde,
    ein großartiger Name ist.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA,
    Unternehmen, mit denen ich arbeite.
  • 13:20 - 13:23
    Loganwifi, das ist in Boston. HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
  • 13:25 - 13:27
    Wir haben es auf einer
    unserer Konferenzen so genannt,
  • 13:27 - 13:29
    weil wir dachten, dass es
    bei den Leuten Panik auslöst,
  • 13:29 - 13:31
    was ziemlich spaßig ist.
  • 13:31 - 13:35
    So machen Computerfreaks Party.
  • 13:35 - 13:37
    Machen wir das noch
    ein bisschen interessanter.
  • 13:37 - 13:40
    Reden wir über Sie.
  • 13:40 - 13:42
    23 % von Ihnen waren
    kürzlich bei Starbucks
  • 13:42 - 13:45
    und haben das WLAN-Netzwerk benutzt.
  • 13:45 - 13:46
    Es wird noch interessanter.
  • 13:46 - 13:49
    46 % von Ihnen konnte ich
    mit einem Unternehmen verbinden,
  • 13:49 - 13:52
    XYZ Employee network.
  • 13:52 - 13:56
    Dies ist nicht ganz genau,
    aber doch ziemlich präzise.
  • 13:56 - 14:00
    Bei 761 von Ihnen konnte ich Hotels
    identifizieren, in denen Sie kürzlich waren,
  • 14:00 - 14:04
    durchaus mit punktgenauer Präzision
    irgendwo auf dem Globus.
  • 14:04 - 14:08
    234 von Ihnen, nun,
    ich weiß, wo Sie wohnen.
  • 14:08 - 14:10
    Der Name Ihres WLAN-Netzwerkes
    ist so einzigartig,
  • 14:10 - 14:12
    dass ich dazu in der Lage war,
    es zu lokalisieren,
  • 14:12 - 14:15
    indem ich die Daten, die offen
    im Internet verfügbar waren, benutzte,
  • 14:15 - 14:19
    ohne Hacken oder sehr schlaue Tricks.
  • 14:19 - 14:21
    Und ich sollte auch erwähnen, dass
  • 14:21 - 14:22
    einige von Ihnen Ihre Namen benutzen,
  • 14:22 - 14:25
    "James Lyne's iPhone," zum Beispiel.
  • 14:25 - 14:29
    Und 2 % von Ihnen haben
    eine Tendenz zu bösen Schimpfworten.
  • 14:29 - 14:31
    Hier also etwas zum Nachdenken:
  • 14:31 - 14:35
    Wenn wir diese neuen Anwendungen
    und mobilen Geräte annehmen,
  • 14:35 - 14:37
    wenn wir mit diesen glänzenden
    neuen Spielzeugen spielen,
  • 14:37 - 14:41
    inwieweit tauschen wir da Bequemlichkeit
  • 14:41 - 14:44
    gegen Privatsphäre und Sicherheit ein?
  • 14:44 - 14:46
    Das nächste Mal, wenn Sie etwas installieren,
  • 14:46 - 14:49
    schauen Sie auf die Einstellungen
    und fragen Sie sich selbst:
  • 14:49 - 14:52
    "Sind das Informationen,
    die ich herausgeben möchte?
  • 14:52 - 14:55
    Wird es jemandem möglich sein,
    sie zu missbrauchen?"
  • 14:55 - 14:57
    Wir müssen auch sorgfältig
    darüber nachdenken,
  • 14:57 - 15:01
    wie wir unseren zukünftigen
    Talent-Pool entwickeln möchten.
  • 15:01 - 15:04
    Beachten Sie, dass sich Technologie
    mit einer erstaunlichen Geschwindigkeit verändert
  • 15:04 - 15:07
    und dass 250.000
    verschiedene Schadprogramme
  • 15:07 - 15:10
    sich auch sehr schnell verändern.
  • 15:10 - 15:12
    Es gibt einen sehr bedenklichen Trend dahin,
  • 15:12 - 15:16
    dass während viele Menschen,
    die jetzt von der Schule kommen,
  • 15:16 - 15:20
    viel mehr über Technologie wissen,
    sie wissen, wie man Technologie benutzt.
  • 15:20 - 15:24
    Daher befolgen immer weniger Menschen
    die Feeder Subjects,
  • 15:24 - 15:28
    um zu erfahren, wie die Technologie
    unter der Haube funktioniert.
  • 15:28 - 15:32
    In Großbritannienn gab es
    eine 60 %-ige Verminderung seit 2003,
  • 15:32 - 15:36
    und es gibt weltweit ähnliche Statistiken.
  • 15:36 - 15:40
    Wir müssen ebenfalls an die rechtlichen Probleme
    in diesem Bereich nachdenken.
  • 15:40 - 15:42
    Die Cyberkriminellen,
    über die ich gesprochen habe,
  • 15:42 - 15:44
    wurden, obwohl sie Millionen
    von Dollar gestohlen haben,
  • 15:44 - 15:46
    immer noch nicht verhaftet,
  • 15:46 - 15:50
    und es ist gut möglich, dass das
    an diesem Punkt nie passieren wird.
  • 15:50 - 15:53
    Die meisten Gesetze sind
    in ihrer Durchführung national beschränkt,
  • 15:53 - 15:57
    trotz Cybercrime-Konventionen,
    bei denen das Internet
  • 15:57 - 16:00
    der Definition nach grenzenlos
    und international ist.
  • 16:00 - 16:03
    Die Länder einigen sich nicht,
    was diesen Bereich
  • 16:03 - 16:07
    vom legalen Standpunkt her
    außergewöhnlich schwierig gestaltet.
  • 16:07 - 16:11
    Aber meine größte Bitte ist folgende:
  • 16:11 - 16:13
    Sie werden die Konferenz verlassen,
  • 16:13 - 16:16
    und dann werden Sie einige erstaunliche
    Geschichten in den Nachrichten sehen.
  • 16:16 - 16:18
    Sie werden darüber lesen,
    wie Schadprogramme unglaubliche
  • 16:18 - 16:22
    und erschreckende, unheimliche Dinge tun.
  • 16:22 - 16:26
    Allerdings funktionieren 99 % davon,
  • 16:26 - 16:30
    weil die Menschen daran scheitern,
    die Grundlagen zu auszuführen.
  • 16:30 - 16:33
    Daher ist meine Bitte folgende:
    Gehen Sie online,
  • 16:33 - 16:36
    finden Sie diese simplen besten Praktiken,
  • 16:36 - 16:38
    finden Sie heraus, wie man
    Ihren Computer aktualisiert und Fehler behebt.
  • 16:38 - 16:40
    Legen Sie sich ein sicheres Passwort zu.
  • 16:40 - 16:41
    Stellen Sie sicher, dass Sie
    jeweils andere Passwörter
  • 16:41 - 16:45
    für jede Ihrer Seiten und
    Online-Dienste benutzen.
  • 16:45 - 16:48
    Finden Sie diese Hilfsmittel.
    Wenden Sie sie an.
  • 16:48 - 16:50
    Das Internet ist ein fantastisches Hilfsmittel
  • 16:50 - 16:52
    für Business, für politische Äußerung,
  • 16:52 - 16:55
    für Kunst und fürs Lernen.
  • 16:55 - 16:58
    Helfen Sie mir und
    der Sicherheitsgemeinschaft,
  • 16:58 - 17:01
    den Cyberkriminellen das Leben
  • 17:01 - 17:03
    viel, viel schwerer zu machen.
  • 17:03 - 17:05
    Vielen Dank.
  • 17:05 - 17:09
    (Applaus)
Title:
Alltägliche Cyberverbrechen – und was man dagegen tun kann
Speaker:
James Lyne
Description:

Wie fängt man sich einen bösartigen Online-Virus ein, die Art von Schadprogramm, das in Ihren Daten herumschnüffelt und Ihr Bankkonto anzapft? Oft geschieht dies durch einfache Dinge, die man jeden Tag tut, ohne wirklich darüber nachzudenken. James Lyne erinnert uns daran, dass uns nicht nur die NSA beobachtet, sondern auch Cyberkriminelle, gebildeter denn je, die sowohl schwache Codes als auch die menschliche Natur des Vertrauens restlos ausbeuten.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26
  • Im großen und ganzen gut.
    Manchmal fand ich, dass deutsche Begriffe für so ein komplexes Thema passender sind, damit man sich besser was darunter vorstellen kann wie 'Schadcode' für 'malicious code'. Manchmal hab ich auch die Sprache ein bisschen aufgelockert, weil die englische Version ja auch so ist und Worte zwecks Leserlichkeit umgestellt.

  • Stellenweise fehlte das deutsche Wort. Oder nicht verstanden? Z. B. Business-Intelligenz. "Intelligence" wäre hier "Informationen". Also Geschäftsinformationen.

    Generell: Dollar, nicht Dollars

    Profanity ist nicht Profanität. False friend.

    Komposita werden im Dt. durchgekoppelt. Siehe Link.

    Als Uebersetzung super, aber im Prinzip fehlt das, was man im Review machen sollte. Es waren noch ziemlich viele Fehler drin, die im Review gefunden werden sollten.

    Hier zwei Links mit weiterführender Literatur zu Review und Fehlern im Deutschen:

    http://translations.ted.org/wiki/How_to_Tackle_a_Review

    http://translations.ted.org/wiki/Die_h%C3%A4ufigsten_Probleme_bei_der_%C3%9Cbersetzung_ins_Deutsche

German subtitles

Revisions