Alltägliche Cyberverbrechen – und was man dagegen tun kann
-
0:01 - 0:02Ich werde Ihnen einige
der neuesten und fiesesten -
0:02 - 0:05Erfindungen von Cyberkriminellen zeigen.
-
0:05 - 0:08Also laden Sie bitte keine der
-
0:08 - 0:10Viren runter, die ich Ihnen zeige.
-
0:10 - 0:13Einige von Ihnen fragen sich vielleicht,
wie ein Spezialist für Netzsicherheit aussieht -
0:13 - 0:16und daher möchte ich Ihnen
einen kurzen Einblick -
0:16 - 0:18in meine bisherige
berufliche Laufbahn geben. -
0:18 - 0:21Es ist eine ziemlich treffende Beschreibung.
-
0:21 - 0:22So sieht jemand aus, der auf
-
0:22 - 0:25Schadprogramme und
Hacken spezialisiert ist. -
0:25 - 0:28Heutzutage gibt es
Computerviren und Trojaner, -
0:28 - 0:31die dazu konstruiert wurden,
alles mögliche zu tun: von Datendiebstahl, -
0:31 - 0:33Sie durch Ihre Webcam beobachten,
-
0:33 - 0:36bis hin zum Diebstahl
von Milliarden von Dollar. -
0:36 - 0:38Einiger Schadcode von heute geht so weit,
-
0:38 - 0:42dass er auf Strom, Versorgungsunternehmen
und Infrastruktur abzielt. -
0:42 - 0:44Hier ein kurzer Einblick,
-
0:44 - 0:47was Schadcode heutzutage
alles anrichten kann. -
0:47 - 0:50Jede Sekunde gibt es acht neue Nutzer,
-
0:50 - 0:52die dem Internet beitreten.
-
0:52 - 0:59Heute werden 250.000 individuelle
neue Computerviren auftauchen. -
0:59 - 1:05Es wird 30.000 neue
infizierte Internetseiten geben. -
1:05 - 1:07Und um mal diesem Märchen
ein Ende zu bereiten: -
1:07 - 1:10Viele denken, dass man sich
einen Computervirus einfängt, -
1:10 - 1:13weil man auf einer Pornoseite war. Nicht wahr?
-
1:13 - 1:16Nun, statistisch gesehen ist es
-
1:16 - 1:19sogar sicherer, wenn man
nur Pornoseiten besucht. -
1:19 - 1:22Die meisten schreiben sich das auf,
nebenbei bemerkt. (Lachen) -
1:22 - 1:23Tatsächlich sind etwa 80 % von diesen
-
1:23 - 1:27kleine Business-Websites,
die sich infizieren. -
1:27 - 1:29Wie sehen heutige Cyberkriminelle aus?
-
1:29 - 1:32Viele von Ihnen haben
bestimmt dieses Bild -
1:32 - 1:34von dem pickeligen Teenager
in einem Keller im Kopf, -
1:34 - 1:36der hackt, um berühmt zu werden.
-
1:36 - 1:38Aber in Wirklichkeit sind
Cyberkriminelle heutzutage -
1:38 - 1:41wunderbar professionell und organisiert.
-
1:41 - 1:44Tatsächlich machen sie sogar Werbung
für ihre Produkte. -
1:44 - 1:46Man kann sich online
einen Hackerservice kaufen, -
1:46 - 1:48um seine Geschäftskonkurrenz
auszuschalten. -
1:48 - 1:50Schauen Sie sich mal diese an.
-
1:50 - 1:52(Video) Mann: Du bist aus einem Grund hier
-
1:52 - 1:53und dieser Grund ist,
-
1:53 - 1:55dass deine Geschäftskonkurrenz,
-
1:55 - 1:59Rivalen, Hater oder wer oder was
auch immer der Grund sein mag, -
1:59 - 2:01sie sollen niedergemacht werden!
-
2:01 - 2:04Nun, mein Freund, du bist hier goldrichtig.
-
2:04 - 2:06Wenn du willst, dass deine Konkurrenten
niedergemacht werden, -
2:06 - 2:07nun, dann werden sie das.
-
2:07 - 2:11Wenn du willst, dass deine Rivalen
offline gehen, werden sie es. -
2:11 - 2:14Nicht nur das, wir stellen auch
einen Kurzzeit- bis Langzeit- -
2:14 - 2:16DDOS-Service oder geplanten Angriff.
-
2:16 - 2:20Von fünf Dollar pro Stunde
für kleine persönliche Websites -
2:20 - 2:23bis zu 10 bis 50 Dollar pro Stunde.
-
2:23 - 2:24James Lyne: Nun habe ich wirklich einen
-
2:24 - 2:27dieser Cyberkriminellen bezahlt,
meine eigene Website anzugreifen. -
2:27 - 2:30Es wurde etwas kompliziert, als ich versuchte,
es als Spesen abzurechnen. -
2:30 - 2:32Das war dann doch nicht so cool.
-
2:32 - 2:35Aber dessen ungeachtet ist es erstaunlich,
wie viele Produkte -
2:35 - 2:38und Dienste jetzt Cyberkriminellen offenstehen.
-
2:38 - 2:41Zum Beispiel dieses Test-Forum,
-
2:41 - 2:42das es Cyberkriminellen ermöglicht,
-
2:42 - 2:45die Qualität ihrer Viren zu testen,
-
2:45 - 2:47bevor sie sie auf die Welt loslassen.
-
2:47 - 2:49Gegen eine kleine Gebühr
können sie sie hochladen -
2:49 - 2:51und sichergehen, dass alles stimmt.
-
2:51 - 2:53Aber es wird noch schlimmer.
-
2:53 - 2:55Cyberkriminelle haben jetzt auch
"Verbrecher-Pakete" -
2:55 - 2:58mit Dashboards, die Geschäftsdaten anzeigen,
-
2:58 - 3:01um die Verbreitung
ihres Schadcodes zu verwalten. -
3:01 - 3:05Das ist der Marktführer in der Verbreitung
von Schadprogrammen -
3:05 - 3:07das Black Hole Exploit Pack,
-
3:07 - 3:10das für fast ein Drittel der Verbreitung
von Schadprogrammen -
3:10 - 3:12in den letzten paar Quartalen verantwortlich ist.
-
3:12 - 3:15Es bietet technische Installationsanleitungen,
-
3:15 - 3:16Videos zu Einrichtungsabläufen
-
3:16 - 3:20und sogar technische Betreuung.
-
3:20 - 3:23Man kann Cyberkriminelle anmailen
und die sagen einem dann, -
3:23 - 3:26wie man einen illegalen
Hacking-Server einrichtet. -
3:26 - 3:30Schauen wir mal,
wie Schadcode heutzutage aussieht. -
3:30 - 3:33Ich habe hier zwei Systeme,
-
3:33 - 3:36einen Angreifer, den ich gruselig
und Matrix-haft gestaltet habe, -
3:36 - 3:40und ein Opfer, das Sie vielleicht von
zu Hause oder der Arbeit kennen. -
3:40 - 3:43Nun, normalerweise sind diese
auf verschiedenen Seiten -
3:43 - 3:45der Welt oder des Internets,
-
3:45 - 3:46aber ich habe sie nebeneinander gestellt,
-
3:46 - 3:49weil es die Sache
viel interessanter macht. -
3:49 - 3:51Man kann sich auf viele Arten infizieren.
-
3:51 - 3:54Sie werden mit einigen von ihnen
in Berührung gekommen sein. -
3:54 - 3:56Einige von Ihnen haben
vielleicht eine Mail erhalten, -
3:56 - 4:00in der so etwas stand, wie:
"Hi, ich bin ein nigerianischer Bankkaufman -
4:00 - 4:03und ich würde Ihnen gerne
53 Milliarden Dollar schenken, -
4:03 - 4:05weil ich Ihr Gesicht mag."
-
4:05 - 4:09Oder funnycats.exe, die ziemlich
-
4:09 - 4:12erfolgreich in Chinas neuester
Kampagne gegen Amerika gewesen sein soll. -
4:12 - 4:15Man kann sich auf viele Arten infizieren.
-
4:15 - 4:17Ich möchte Ihnen einige
meiner Favoriten zeigen. -
4:17 - 4:19Dies ist ein kleiner USB-Stick.
-
4:19 - 4:22Wie kriegt man einen USB-Stick dazu,
sich in ein Unternehmen einzuschleichen? -
4:22 - 4:26Nun, man könnte versuchen, süß auszusehen.
-
4:26 - 4:28Ooooh.
-
4:28 - 4:30Oder, wie in meinem Fall,
unbeholfen und mitleiderregend. -
4:30 - 4:34Stellen Sie sich also dieses Szenario vor:
Ich komme in eines Ihrer Unternehmen, -
4:34 - 4:37sehe sehr unbeholfen und mitleiderregend aus
und habe meinen Lebenslauf in der Hand, -
4:37 - 4:39auf den ich Kaffee geschüttet habe,
-
4:39 - 4:42und ich bitte die Empfangsdame,
diesen USB-Stick anzuschließen -
4:42 - 4:44und mir einen neuen Lebenslauf
auszudrucken. -
4:44 - 4:47Nun schauen wir uns mal
den Computer meines Opfers an. -
4:47 - 4:51Ich werde nun den USB-Stick anschließen.
-
4:51 - 4:52Nach einigen Sekunden laufen
-
4:52 - 4:55einige Dinge auf dem Computer von selbst ab,
-
4:55 - 4:57was normalerweise ein schlechtes Zeichen ist.
-
4:57 - 4:59Dies passiert normalerweise natürlich
-
4:59 - 5:01in wenigen Sekunden sehr, sehr schnell,
-
5:01 - 5:03aber ich habe diesen Vorgang verlangsamt,
-
5:03 - 5:06sodass Sie nun sehen können,
wie dieser Angriff erfolgt. -
5:06 - 5:08Schadprogramme sind sonst sehr langweilig.
-
5:08 - 5:11Das ist das Ausschreiben des Schadcodes,
-
5:11 - 5:15und Sie werden einige Sekunden später
auf der linken Seite -
5:15 - 5:19sehen, wie auf dem Bildschirm des Angreifers
ein interessanter neuer Text erscheint. -
5:19 - 5:21Nun, wenn ich den Cursor
auf diesem platziere, -
5:21 - 5:23das nennen wir eine Eingabeaufforderung.
-
5:23 - 5:27Dadurch können wir uns
im ganzen Computer bewegen. -
5:27 - 5:29Wir können auf Ihre Dokumente,
Ihre Daten zugreifen. -
5:29 - 5:31Wir können Ihre Webcam einschalten.
-
5:31 - 5:32Das kann sehr peinlich sein.
-
5:32 - 5:34Oder um es noch einmal zu verdeutlichen,
-
5:34 - 5:37können wir Programme starten
wie etwa meinen persönlichen Favoriten, -
5:37 - 5:40den Windows-Taschenrechner.
-
5:40 - 5:42Ist es nicht erstaunlich, wie viel Kontrolle
-
5:42 - 5:45die Angreifer durch so einen
einfachen Eingriff erhalten können? -
5:45 - 5:47Lassen Sie mich zeigen,
wie die meisten Schadprogramme -
5:47 - 5:49heutzutage verbreitet werden.
-
5:49 - 5:52Ich werde nun eine Internetseite öffnen,
-
5:52 - 5:53die ich selbst geschrieben habe.
-
5:53 - 5:57Es ist eine schreckliche Internetseite.
Sie sieht erbärmlich aus. -
5:57 - 6:00Und sie hat einen Kommentarbereich hier,
-
6:00 - 6:03in dem man Kommentare
auf der Website hinterlassen kann. -
6:03 - 6:06Viele von Ihnen haben etwas ähnliches
bestimmt schonmal benutzt. -
6:06 - 6:08Unglücklicherweise
war der Entwickler leicht beschwipst, -
6:08 - 6:11als das hier implementiert wurde,
-
6:11 - 6:12und schaffte es, alle
-
6:12 - 6:15sicheren Programmiertechniken zu vergessen,
die er gelernt hatte. -
6:15 - 6:18Stellen wir uns also vor, dass unser Angreifer,
-
6:18 - 6:21den wir aus Spaß Bösen Hacker nennen,
-
6:21 - 6:23etwas Fieses einbaut.
-
6:23 - 6:25Dies ist ein Script.
-
6:25 - 6:29Es ist Code, der auf der Website interpretiert wird.
-
6:29 - 6:32Ich werde diesen Eintrag abschicken
-
6:32 - 6:34und dann werde ich auf meinem Opfer-Computer
-
6:34 - 6:36den Webbrowser öffnen
-
6:36 - 6:38und auf meine Website gehen,
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Achten Sie darauf, dass ich
nach einigen Sekunden -
6:44 - 6:46weitergeleitet werde.
-
6:46 - 6:48Diese Internet-Adresse hier oben,
-
6:48 - 6:51die Sie gleich sehen werden, microshaft.com,
-
6:51 - 6:54bewirkt, dass der Browser abstürzt,
eines dieser Exploit-Packs gestartet wird -
6:54 - 6:58und es erscheint ein unechtes
Antivirusprogramm. -
6:58 - 7:03Dies ist ein Virus, das sich
als ein Antivirusprogramm ausgibt, -
7:03 - 7:06und es wird durch das System gehen
und es durchsuchen. -
7:06 - 7:07Sehen Sie, was es hier öffnet.
-
7:07 - 7:09Es erzeugt einige
sehr ernste Warnmeldungen. -
7:09 - 7:11Oh, schauen Sie,
ein kinderpornografischer Proxy-Server. -
7:11 - 7:14Den sollten wir wirklich beseitigen.
-
7:14 - 7:15Wirklich frech hierbei ist, dass es
-
7:15 - 7:19den Angreifern nicht nur
den Zugriff auf Ihre Daten verschafft, -
7:19 - 7:22sondern wenn der Scan beendet ist, wird es
-
7:22 - 7:25Sie anweisen, das Produkt zu registrieren,
-
7:25 - 7:28um diese unechten Viren zu beseitigen.
-
7:28 - 7:31Nun, ich fand es besser,
als Viren noch umsonst waren. -
7:31 - 7:34(Lachen)
-
7:34 - 7:37Die Leute bezahlen
den Cyberkriminellen nun Geld, -
7:37 - 7:39damit sie Viren ablaufen lassen,
-
7:39 - 7:42was ich absolut sonderbar finde.
-
7:42 - 7:45Wechseln wir das Thema.
-
7:45 - 7:49250.000 einzelnen Schadprogrammen
am Tag nachzujagen, -
7:49 - 7:50ist eine enorme Herausforderung,
-
7:50 - 7:52und diese Zahlen steigen proportional
-
7:52 - 7:56zu meiner Stressfalte, die Sie hier sehen.
-
7:56 - 7:58Ich möchte kurz mit Ihnen über
-
7:58 - 8:01eine Gruppe von Hackern sprechen,
die wir ein Jahr lang verfolgt -
8:01 - 8:03und tatsächlich gefunden haben –
-
8:03 - 8:06und das ist ein seltenes Vergnügen
in unserem Job. -
8:06 - 8:08Es war eine branchenübergreifende
Zusammenarbeit -
8:08 - 8:11mit Leuten von Facebook,
unabhängigen Forschern, -
8:11 - 8:13Leuten von Sophos.
-
8:13 - 8:15Hier sehen Sie einige Dokumente,
-
8:15 - 8:18die unsere Cyberkriminellen
über einen Cloud-Service -
8:18 - 8:22hochgeladen hatten,
so etwas wie Dropbox oder SkyDrive, -
8:22 - 8:25die viele von Ihnen eventuell benutzen.
-
8:25 - 8:28Ganz oben sieht man einen Quelltext.
-
8:28 - 8:31Dieser Quelltext sandte den Cyberkriminellen
-
8:31 - 8:36jeden Tag eine Textnachricht,
die ihnen mitteilte, wie viel Geld -
8:36 - 8:38sie an diesem Tag gemacht hatten.
-
8:38 - 8:41Also so ähnlich wie ein cyberkrimineller
Abrechnungsbericht, wenn man so will. -
8:41 - 8:44Wenn man genauer hinschaut,
bemerket man eine Reihe -
8:44 - 8:47von russischen Telefonnummern.
-
8:47 - 8:48Nun, das ist natürlich interessant,
-
8:48 - 8:52denn es gibt uns eine Möglichkeit,
unsere Cyberkriminellen zu finden. -
8:52 - 8:54Weiter unten, rot marktiert,
-
8:54 - 8:55in dem anderen Bereich des Quelltextes,
-
8:55 - 8:58sieht man diesen Text: "leded:leded."
-
8:58 - 8:59Dies ist ein Benutzername,
-
8:59 - 9:02so wie man einen auch auf Twitter hat.
-
9:02 - 9:04Also gehen wir noch ein bisschen weiter.
-
9:04 - 9:06Es gibt noch einige andere
interessante Beiträge, -
9:06 - 9:08die die Cyberkriminellen hochgeladen haben.
-
9:08 - 9:11Viele von Ihnen benutzen
mit Sicherheit Smartphones, -
9:11 - 9:13um Fotos von der Konferenz
zu schießen und sie zu posten. -
9:13 - 9:16Eine interessante Eigenschaft
vieler moderner Smartphones ist, -
9:16 - 9:18dass wenn man ein Foto schießt,
-
9:18 - 9:22es die GPS-Daten des Ortes miteinbaut,
an dem das Foto gemacht wurde. -
9:22 - 9:24In letzter Zeit habe ich sehr viel Zeit
-
9:24 - 9:27auf Online-Dating-Seiten verbracht,
-
9:27 - 9:29natürlich zu Forschungszwecken,
-
9:29 - 9:33und ich habe bemerkt,
dass ungefähr 60 % -
9:33 - 9:35der Profilbilder
auf Online-Dating-Seiten -
9:35 - 9:40die GPS-Koordinaten des Ortes beinhalten,
an dem das Foto gemacht wurde, -
9:40 - 9:41was ein wenig gruselig ist,
-
9:41 - 9:44denn man möchte
doch nicht seine Privatadresse -
9:44 - 9:45an viele Fremde weitergeben.
-
9:45 - 9:47Aber wir geben fröhlich
unsere GPS-Koordinaten weiter, -
9:47 - 9:51mit plus oder minus 15 Metern.
-
9:51 - 9:54Und unsere Cyberkriminellen
haben das gleiche getan. -
9:54 - 9:57Hier ist ein Foto,
das nach St. Petersburg führt. -
9:57 - 10:01Dann setzten wir ein unglaublich
fortgeschrittenes Hacking-Werkzeug an. -
10:01 - 10:04Wir haben Google benutzt.
-
10:04 - 10:06Wir gaben die E-Mail-Adresse,
die Telefonnummer -
10:06 - 10:09und die GPS-Daten ein,
links sehen Sie eine -
10:09 - 10:13Anzeige für einen BMW,
den einer unserer Cyberkriminellen verkaufte, -
10:13 - 10:18auf der anderen Seite eine Anzeige
für den Verkauf von Sphynx-Kätzchen. -
10:18 - 10:21Eins davon war klischeehafter für mich.
-
10:21 - 10:25Ein bisschen weiter des Suchens
und hier ist unser Cyberkrimineller. -
10:25 - 10:29Stellen Sie sich vor,
das sind abgebrühte Cyberkriminelle, -
10:29 - 10:31die ihre Informationen wohl kaum verbreiten.
-
10:31 - 10:32Stellen Sie sich vor, was man
-
10:32 - 10:34über jeden einzelnen
in diesem Raum herausfinden könnte. -
10:34 - 10:35Nach ein bisschen
weiterem Stöbern in diesem Profil -
10:35 - 10:37und hier ist ein Foto von ihrem Büro.
-
10:37 - 10:39Sie arbeiteten im dritten Stock.
-
10:39 - 10:42Und man kann auch einige Fotos
-
10:42 - 10:43von seinem Businessparter sehen,
-
10:43 - 10:48der eine Vorliebe für eine
gewisse Art von Bildern hat. -
10:48 - 10:52Er war Mitglied der Russischen Föderation
für Webmaster von Erwachsenen-Seiten. -
10:52 - 10:55Doch wurden unsere Ermittlungen langsamer.
-
10:55 - 10:59Die Cyberkriminelle haben
ihre Profile ziemlich gut gesperrt. -
10:59 - 11:01Und hierin liegt nun die größte Lektion
-
11:01 - 11:05über Social Media und
mobile Geräte für uns alle. -
11:05 - 11:09Unsere Freunde, unsere Familie
und unsere Kollegen -
11:09 - 11:14können unsere Sicherheitsvorkehrungen
durchbrechen, auch wenn wir das richtige tun. -
11:14 - 11:16Das ist MobSoft, eines der Unternehmen,
-
11:16 - 11:19die diese Gruppe von Cyberkriminellen besaß,
-
11:19 - 11:20und das Interessante an MobSoft ist,
-
11:20 - 11:23dass derjenige, der 50 % davon besaß,
-
11:23 - 11:25eine Jobanzeige eingestellt hatte,
-
11:25 - 11:28und diese Jobanzeige mit
einer der Telefonnummern -
11:28 - 11:30von dem Quelltext
vorher übereinstimmte. -
11:30 - 11:33Diese Frau war Maria,
-
11:33 - 11:35und Maria ist die Frau
von einem unserer Cyberkriminellen. -
11:35 - 11:39Und sie ging gewissermaßen
auf ihre Social-Media-Einstellungen -
11:39 - 11:42und klickte auf jede vorstellbare Option,
-
11:42 - 11:45um sich selbst sehr,
sehr unsicher zu machen. -
11:45 - 11:47Am Ende der Ermittlungen,
-
11:47 - 11:51Sie können den ganzen 27-seitigen Bericht
unter diesem Link lesen, -
11:51 - 11:53hatten wir Fotos der Cyberkriminellen,
-
11:53 - 11:56sogar von ihrer Weihnachtsfeier,
-
11:56 - 11:57als sie auf einem Ausflug waren.
-
11:57 - 12:01Sie haben richtig gehört,
Cyberkriminelle haben Weihnachtsfeiern, -
12:01 - 12:02wie sich herausstellte.
-
12:02 - 12:04Nun, Sie fragen sich wahrscheinlich,
was mit diesen Leuten passierte. -
12:04 - 12:07Lassen Sie mich ein wenig
später darauf zurückkommen. -
12:07 - 12:10Ich möchte die Aufmerksamkeit
auf eine letzte kleine Demonstration lenken, -
12:10 - 12:14eine Technik, die wunderbar simpel und einfach,
-
12:14 - 12:17aber interessant ist, da sie aufdeckt,
wie viel Informationen -
12:17 - 12:19wir alle preisgeben.
-
12:19 - 12:23Und sie ist relevant, denn sie trifft
auf uns als TED-Publikum zu. -
12:23 - 12:26An diesem Punkt fangen die Leute
für gewöhnlich an, in ihren Taschen zu kramen -
12:26 - 12:30und versuchen verzweifelt,
ihre Handys in den Flugmodus zu schalten. -
12:30 - 12:32Viele von Ihnen kennen
sicherlich das Konzept -
12:32 - 12:34des Suchens nach WLAN-Netzwerken.
-
12:34 - 12:37Sie machen das jeden Mal,
wenn Sie Ihr iPhone oder Blackberry rausholen -
12:37 - 12:41und sich mit so etwas
wie TEDAttendees verbinden. -
12:41 - 12:43Aber vielleicht wissen Sie nicht,
-
12:43 - 12:48dass Sie gleichzeitig
eine Liste der Netzwerke aussenden, -
12:48 - 12:50mit denen Sie sich
vorher verbunden haben, -
12:50 - 12:54auch wenn Sie WLAN nicht aktiv benutzen.
-
12:54 - 12:56Also habe ich einen kleinen Scan ausgeführt.
-
12:56 - 12:59Ich war relativ eingeschränkt
verglichen mit Cyberkriminellen, -
12:59 - 13:02die sich nicht so sehr um Gesetze sorgen,
-
13:02 - 13:04und hier können Sie mein mobiles Gerät sehen.
-
13:04 - 13:07Okay? Sie können eine Liste
von WLAN-Netzweken sehen. -
13:07 - 13:11TEDAttendees, HyattLB.
Wo glauben Sie übernachte ich? -
13:11 - 13:15Mein Heimnetzwerk, PrettyFlyForAWifi,
-
13:15 - 13:17was, wie ich finde,
ein großartiger Name ist. -
13:17 - 13:20Sophos_Visitors, SANSEMEA,
Unternehmen, mit denen ich arbeite. -
13:20 - 13:23Loganwifi, das ist in Boston. HiltonLondon.
-
13:23 - 13:25CIASurveillanceVan.
-
13:25 - 13:27Wir haben es auf einer
unserer Konferenzen so genannt, -
13:27 - 13:29weil wir dachten, dass es
bei den Leuten Panik auslöst, -
13:29 - 13:31was ziemlich spaßig ist.
-
13:31 - 13:35So machen Computerfreaks Party.
-
13:35 - 13:37Machen wir das noch
ein bisschen interessanter. -
13:37 - 13:40Reden wir über Sie.
-
13:40 - 13:4223 % von Ihnen waren
kürzlich bei Starbucks -
13:42 - 13:45und haben das WLAN-Netzwerk benutzt.
-
13:45 - 13:46Es wird noch interessanter.
-
13:46 - 13:4946 % von Ihnen konnte ich
mit einem Unternehmen verbinden, -
13:49 - 13:52XYZ Employee network.
-
13:52 - 13:56Dies ist nicht ganz genau,
aber doch ziemlich präzise. -
13:56 - 14:00Bei 761 von Ihnen konnte ich Hotels
identifizieren, in denen Sie kürzlich waren, -
14:00 - 14:04durchaus mit punktgenauer Präzision
irgendwo auf dem Globus. -
14:04 - 14:08234 von Ihnen, nun,
ich weiß, wo Sie wohnen. -
14:08 - 14:10Der Name Ihres WLAN-Netzwerkes
ist so einzigartig, -
14:10 - 14:12dass ich dazu in der Lage war,
es zu lokalisieren, -
14:12 - 14:15indem ich die Daten, die offen
im Internet verfügbar waren, benutzte, -
14:15 - 14:19ohne Hacken oder sehr schlaue Tricks.
-
14:19 - 14:21Und ich sollte auch erwähnen, dass
-
14:21 - 14:22einige von Ihnen Ihre Namen benutzen,
-
14:22 - 14:25"James Lyne's iPhone," zum Beispiel.
-
14:25 - 14:29Und 2 % von Ihnen haben
eine Tendenz zu bösen Schimpfworten. -
14:29 - 14:31Hier also etwas zum Nachdenken:
-
14:31 - 14:35Wenn wir diese neuen Anwendungen
und mobilen Geräte annehmen, -
14:35 - 14:37wenn wir mit diesen glänzenden
neuen Spielzeugen spielen, -
14:37 - 14:41inwieweit tauschen wir da Bequemlichkeit
-
14:41 - 14:44gegen Privatsphäre und Sicherheit ein?
-
14:44 - 14:46Das nächste Mal, wenn Sie etwas installieren,
-
14:46 - 14:49schauen Sie auf die Einstellungen
und fragen Sie sich selbst: -
14:49 - 14:52"Sind das Informationen,
die ich herausgeben möchte? -
14:52 - 14:55Wird es jemandem möglich sein,
sie zu missbrauchen?" -
14:55 - 14:57Wir müssen auch sorgfältig
darüber nachdenken, -
14:57 - 15:01wie wir unseren zukünftigen
Talent-Pool entwickeln möchten. -
15:01 - 15:04Beachten Sie, dass sich Technologie
mit einer erstaunlichen Geschwindigkeit verändert -
15:04 - 15:07und dass 250.000
verschiedene Schadprogramme -
15:07 - 15:10sich auch sehr schnell verändern.
-
15:10 - 15:12Es gibt einen sehr bedenklichen Trend dahin,
-
15:12 - 15:16dass während viele Menschen,
die jetzt von der Schule kommen, -
15:16 - 15:20viel mehr über Technologie wissen,
sie wissen, wie man Technologie benutzt. -
15:20 - 15:24Daher befolgen immer weniger Menschen
die Feeder Subjects, -
15:24 - 15:28um zu erfahren, wie die Technologie
unter der Haube funktioniert. -
15:28 - 15:32In Großbritannienn gab es
eine 60 %-ige Verminderung seit 2003, -
15:32 - 15:36und es gibt weltweit ähnliche Statistiken.
-
15:36 - 15:40Wir müssen ebenfalls an die rechtlichen Probleme
in diesem Bereich nachdenken. -
15:40 - 15:42Die Cyberkriminellen,
über die ich gesprochen habe, -
15:42 - 15:44wurden, obwohl sie Millionen
von Dollar gestohlen haben, -
15:44 - 15:46immer noch nicht verhaftet,
-
15:46 - 15:50und es ist gut möglich, dass das
an diesem Punkt nie passieren wird. -
15:50 - 15:53Die meisten Gesetze sind
in ihrer Durchführung national beschränkt, -
15:53 - 15:57trotz Cybercrime-Konventionen,
bei denen das Internet -
15:57 - 16:00der Definition nach grenzenlos
und international ist. -
16:00 - 16:03Die Länder einigen sich nicht,
was diesen Bereich -
16:03 - 16:07vom legalen Standpunkt her
außergewöhnlich schwierig gestaltet. -
16:07 - 16:11Aber meine größte Bitte ist folgende:
-
16:11 - 16:13Sie werden die Konferenz verlassen,
-
16:13 - 16:16und dann werden Sie einige erstaunliche
Geschichten in den Nachrichten sehen. -
16:16 - 16:18Sie werden darüber lesen,
wie Schadprogramme unglaubliche -
16:18 - 16:22und erschreckende, unheimliche Dinge tun.
-
16:22 - 16:26Allerdings funktionieren 99 % davon,
-
16:26 - 16:30weil die Menschen daran scheitern,
die Grundlagen zu auszuführen. -
16:30 - 16:33Daher ist meine Bitte folgende:
Gehen Sie online, -
16:33 - 16:36finden Sie diese simplen besten Praktiken,
-
16:36 - 16:38finden Sie heraus, wie man
Ihren Computer aktualisiert und Fehler behebt. -
16:38 - 16:40Legen Sie sich ein sicheres Passwort zu.
-
16:40 - 16:41Stellen Sie sicher, dass Sie
jeweils andere Passwörter -
16:41 - 16:45für jede Ihrer Seiten und
Online-Dienste benutzen. -
16:45 - 16:48Finden Sie diese Hilfsmittel.
Wenden Sie sie an. -
16:48 - 16:50Das Internet ist ein fantastisches Hilfsmittel
-
16:50 - 16:52für Business, für politische Äußerung,
-
16:52 - 16:55für Kunst und fürs Lernen.
-
16:55 - 16:58Helfen Sie mir und
der Sicherheitsgemeinschaft, -
16:58 - 17:01den Cyberkriminellen das Leben
-
17:01 - 17:03viel, viel schwerer zu machen.
-
17:03 - 17:05Vielen Dank.
-
17:05 - 17:09(Applaus)
- Title:
- Alltägliche Cyberverbrechen – und was man dagegen tun kann
- Speaker:
- James Lyne
- Description:
-
Wie fängt man sich einen bösartigen Online-Virus ein, die Art von Schadprogramm, das in Ihren Daten herumschnüffelt und Ihr Bankkonto anzapft? Oft geschieht dies durch einfache Dinge, die man jeden Tag tut, ohne wirklich darüber nachzudenken. James Lyne erinnert uns daran, dass uns nicht nur die NSA beobachtet, sondern auch Cyberkriminelle, gebildeter denn je, die sowohl schwache Codes als auch die menschliche Natur des Vertrauens restlos ausbeuten.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Judith Matz approved German subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Judith Matz edited German subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Judith Matz commented on German subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Judith Matz edited German subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Vanessa accepted German subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Vanessa commented on German subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Vanessa edited German subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Eunji Lee edited German subtitles for Everyday cybercrime -- and what you can do about it |
Vanessa
Im großen und ganzen gut.
Manchmal fand ich, dass deutsche Begriffe für so ein komplexes Thema passender sind, damit man sich besser was darunter vorstellen kann wie 'Schadcode' für 'malicious code'. Manchmal hab ich auch die Sprache ein bisschen aufgelockert, weil die englische Version ja auch so ist und Worte zwecks Leserlichkeit umgestellt.
Judith Matz
Stellenweise fehlte das deutsche Wort. Oder nicht verstanden? Z. B. Business-Intelligenz. "Intelligence" wäre hier "Informationen". Also Geschäftsinformationen.
Generell: Dollar, nicht Dollars
Profanity ist nicht Profanität. False friend.
Komposita werden im Dt. durchgekoppelt. Siehe Link.
Als Uebersetzung super, aber im Prinzip fehlt das, was man im Review machen sollte. Es waren noch ziemlich viele Fehler drin, die im Review gefunden werden sollten.
Hier zwei Links mit weiterführender Literatur zu Review und Fehlern im Deutschen:
http://translations.ted.org/wiki/How_to_Tackle_a_Review
http://translations.ted.org/wiki/Die_h%C3%A4ufigsten_Probleme_bei_der_%C3%9Cbersetzung_ins_Deutsche