< Return to Video

Καθημερινό κυβερνοέγκλημα -- και τι μπορείτε να κάνετε γι' αυτό

  • 0:01 - 0:02
    Θα σας δείξω μερικές από τις τελευταίες
  • 0:02 - 0:05
    και χειρότερες δημιουργίες
    των κυβερνοεγκληματιών.
  • 0:05 - 0:08
    Οπότε, παρακαλώ μην πάτε να κατεβάσετε
  • 0:08 - 0:10
    κανέναν από τους ιούς που θα σας δείξω.
  • 0:10 - 0:13
    Μερικοί από εσάς ίσως να αναρωτιέστε
    πως μοιάζει ένας ειδικός κυβερνοασφάλειας
  • 0:13 - 0:16
    και σκέφτηκα να σας δώσω
    μια γρήγορη εικόνα
  • 0:16 - 0:18
    στην καριέρα μου μέχρι τώρα.
  • 0:18 - 0:21
    Είναι μια αρκετά ακριβής περιγραφή.
  • 0:21 - 0:22
    Έτσι μοιάζει κάποιος που ειδικεύεται
  • 0:22 - 0:25
    στο κακόβουλο λογισμικό και στο hacking.
  • 0:25 - 0:28
    Σήμερα, οι ιοί των υπολογιστών
    και οι ιοί τύπου trojan
  • 0:28 - 0:31
    είναι σχεδιασμένοι για να κάνουν τα πάντα
    από την κλοπή δεδομένων
  • 0:31 - 0:33
    στο να σας παρακολουθούν
    από την κάμερα σας
  • 0:33 - 0:36
    και στην κλοπή δισεκατομμυρίων δολαρίων.
  • 0:36 - 0:38
    Κάποιος κακόβουλος κώδικας σήμερα
    μπορεί να φτάσει τόσο μακριά
  • 0:38 - 0:42
    και να στοχεύσει την ενέργεια, τις επιχειρήσεις
    κοινής ωφέλειας και τις υποδομές.
  • 0:42 - 0:44
    Να σας δώσω μια γρήγορη εικόνα
  • 0:44 - 0:47
    για το τι είναι ικανός να κάνει
    ο κακόβουλος κώδικας σήμερα.
  • 0:47 - 0:50
    Αυτή τη στιγμή, κάθε δευτερόλεπτο,
    οκτώ νέοι χρήστες
  • 0:50 - 0:52
    μπαίνουν στο Διαδίκτυο.
  • 0:52 - 0:59
    Σήμερα, θα δούμε 250.000
    μοναδικούς νέους ιούς υπολογιστών.
  • 0:59 - 1:05
    Θα δούμε 30.000
    νέες μολυσμένες ιστοσελίδες.
  • 1:05 - 1:07
    Και μόνο για να καταρρίψω έναν μύθο εδώ,
  • 1:07 - 1:10
    πολλοί πιστεύουν ότι όταν μολυνθούν
  • 1:10 - 1:13
    με έναν ιό, είναι επειδή πήγαν
    σε μία σελίδα με περιεχόμενο πορνό.
  • 1:13 - 1:16
    Σωστά; Στην πραγματικότητα,
    μιλώντας με στατιστικά,
  • 1:16 - 1:19
    αν πηγαίνετε μόνο σε σελίδες
    με περιεχόμενο πορνό, είστε πιο ασφαλής.
  • 1:19 - 1:22
    Ο κόσμος συνήθως το σημειώνει αυτό.
    (Γέλιο)
  • 1:22 - 1:23
    Στην πραγματικότητα,
    περίπου το 80 τοις εκατό
  • 1:23 - 1:27
    από τις ιστοσελίδες που μολύνονται
    είναι μικρών επιχειρήσεων.
  • 1:27 - 1:29
    Ο σημερινός κυβερνοεγκληματίας,
    πως μοιάζει;
  • 1:29 - 1:32
    Αρκετοί από εσάς έχετε μια εικόνα,
    έτσι δεν είναι,
  • 1:32 - 1:34
    με τον σπυριάρη έφηβο στο υπόγειο,
  • 1:34 - 1:36
    να χακάρει για να φτιάξει κακή φήμη.
  • 1:36 - 1:38
    Στην πραγματικότητα όμως,
    οι κυβερνοεγκληματίες σήμερα
  • 1:38 - 1:41
    είναι επαγγελματίες και οργανωμένοι.
  • 1:41 - 1:44
    Έχουν μέχρι και διαφημίσεις
    για τα προϊόντα τους.
  • 1:44 - 1:46
    Μπορείτε να πάτε στο διαδίκτυο
    και να αγοράσετε υπηρεσίες χακαρίσματος
  • 1:46 - 1:48
    για να βγάλετε εκτός δικτύου
    τον ανταγωνιστή σας.
  • 1:48 - 1:50
    Κοιτάξτε αυτό που βρήκα.
  • 1:50 - 1:52
    (Βίντεο) Άντρας: Είσαι εδώ για έναν λόγο,
  • 1:52 - 1:53
    και αυτός ο λόγος είναι
  • 1:53 - 1:55
    επειδή θέλεις
    οι επιχειρηματικοί σου ανταγωνιστές,
  • 1:55 - 1:59
    οι αντίπαλοι, αυτοί που σε μισούν,
    ή όποιος άλλος είναι ο λόγος, ή το άτομο,
  • 1:59 - 2:01
    να πέσουν.
  • 2:01 - 2:04
    Λοιπόν, φίλε μου, ήρθες στο σωστό μέρος.
  • 2:04 - 2:06
    Εάν θέλεις να ρίξεις
    τους επιχειρηματικούς σου ανταγωνιστές
  • 2:06 - 2:07
    θα πέσουν.
  • 2:07 - 2:11
    Εάν θέλεις να βγάλεις τους αντιπάλους σου
    εκτός δικτύου, θα βγουν.
  • 2:11 - 2:14
    Και όχι μόνο αυτό, παρέχουμε
    μια βραχυπρόθεσμη-σε-μακροπρόθεσμη
  • 2:14 - 2:16
    υπηρεσία Κατανεμημένων D.O.S. Επιθέσεων
    ή μια προγραμματισμένη επίθεση,
  • 2:16 - 2:20
    ξεκινώντας από πέντε δολάρια την ώρα
    για μικρές προσωπικές ιστοσελίδες
  • 2:20 - 2:23
    σε 10 με 50 δολάρια την ώρα.
  • 2:23 - 2:24
    Τζέιμς Λάιν: Τώρα, πλήρωσα πραγματικά
  • 2:24 - 2:27
    έναν από αυτούς τους κυβερνοεγκληματίες
    να επιτεθεί στη δική μου ιστοσελίδα.
  • 2:27 - 2:30
    Τα πράγματα έγιναν λιγάκι δύσκολα
    όταν προσπάθησα να το χρεώσω στην εταιρία.
  • 2:30 - 2:32
    Τελικά δεν ήταν και τόσο καλό.
  • 2:32 - 2:35
    Ασχέτως, είναι εκπληκτικό πόσα προϊόντα
  • 2:35 - 2:38
    και υπηρεσίες είναι τώρα διαθέσιμες
    στους κυβερνοεγκληματίες.
  • 2:38 - 2:41
    Για παράδειγμα, αυτή η πλατφόρμα δοκιμών,
  • 2:41 - 2:42
    που επιτρέπει στους κυβερνοεγκληματίες
  • 2:42 - 2:45
    να ελέγξουν την ποιότητα των ιών τους
  • 2:45 - 2:47
    πριν τους απελευθερώσουν στον κόσμο.
  • 2:47 - 2:49
    Για ένα μικρό ποσό,
    μπορούν να τον ανεβάσουν
  • 2:49 - 2:51
    και να σιγουρευτούν ότι όλα είναι εντάξει.
  • 2:51 - 2:53
    Αλλά πάει παραπέρα.
  • 2:53 - 2:55
    Οι κυβερνοεγκληματίες τώρα
    έχουν εκληματικά πακέτα
  • 2:55 - 2:58
    με πίνακες αναφοράς
    επιχειρηματικών πληροφοριών
  • 2:58 - 3:01
    για να διαχειριστούν τη διανομή
    του κακόβουλου κώδικά τους.
  • 3:01 - 3:05
    Αυτό έχει την ηγετική θέση στην αγορά
    στη διανομή κακόβουλου λογισμικού,
  • 3:05 - 3:07
    το Black Hole Exploit Pack,
  • 3:07 - 3:10
    υπεύθυνο για περίπου το ένα τρίτο
    της διανομής κακόβουλου λογισμικού
  • 3:10 - 3:12
    στα τελευταία τρίμηνα.
  • 3:12 - 3:15
    Έχει τεχνικούς οδηγούς εγκατάστασης,
  • 3:15 - 3:16
    βίντεο με τα βήματα της εγκατάστασης,
  • 3:16 - 3:20
    και για φαντάσου,
    έχει και τεχνική υποστήριξη
  • 3:20 - 3:23
    Μπορείτε να στείλετε email
    στους κυβερνοεγκληματίες και θα σας πούνε
  • 3:23 - 3:26
    πώς να στήσετε τον δικό σας
    παράνομο διακομιστή χακαρίσματος.
  • 3:26 - 3:30
    Ας σας δείξω λοιπόν πώς μοιάζει
    ο κακόβουλος κώδικας σήμερα.
  • 3:30 - 3:33
    Έχω εδώ δύο συστήματα,
  • 3:33 - 3:36
    έναν εισβολέα, που τον έκανα να μοιάζει
    τρομαχτικό, σα να είναι από το Μάτριξ
  • 3:36 - 3:40
    και ένα θύμα, που μπορεί να αναγνωρίζετε
    από το σπίτι ή την δουλειά.
  • 3:40 - 3:43
    Τώρα κανονικά, αυτοί
    θα είναι σε διαφορετικές πλευρές
  • 3:43 - 3:45
    του πλανήτη ή του Διαδικτύου,
  • 3:45 - 3:46
    αλλά τους έβαλα δίπλα δίπλα
  • 3:46 - 3:49
    επειδή κάνει τα πράγματα
    πολύ πιο ενδιαφέροντα.
  • 3:49 - 3:51
    Τώρα, υπάρχουν πολλοί τρόποι
    με τους οποίους μπορείτε να μολυνθείτε.
  • 3:51 - 3:54
    Θα έχετε έρθει σε επαφή
    με μερικούς από αυτούς.
  • 3:54 - 3:56
    Ίσως κάποιοι από εσάς
    να έχετε λάβει ένα email
  • 3:56 - 4:00
    που λέει κάτι σαν,
    «Γεια, είμαι τραπεζίτης από τη Νιγηρία,
  • 4:00 - 4:03
    και θα ήθελα να σου δώσω
    53 δισεκατομμύρια δολάρια
  • 4:03 - 4:05
    επειδή μου αρέσει η φάτσα σου.»
  • 4:05 - 4:09
    Ή το funnycats.exe, το οποίο φημολογείται
  • 4:09 - 4:12
    ήταν αρκετά επιτυχές στην πρόσφατη
    καμπάνια της Κίνας ενάντια της Αμερικής.
  • 4:12 - 4:15
    Τώρα υπάρχουν πολλοί τρόποι να μολυνθείς.
  • 4:15 - 4:17
    Θέλω να σας δείξω μερικούς
    από τους αγαπημένους μου.
  • 4:17 - 4:19
    Αυτό είναι ένα μικρό στικάκι USB.
  • 4:19 - 4:22
    Τώρα πως θα βάλετε ένα USB
    να τρέξει σε μία επιχείρηση;
  • 4:22 - 4:26
    Λοιπόν, θα μπορούσατε να προσπαθήσετε
    να δείχνετε πολύ γλυκούλης.
  • 4:26 - 4:28
    Ωωωωω....
  • 4:28 - 4:30
    Ή, στην δική μου περίπτωση,
    αδέξιος και αξιολύπητος.
  • 4:30 - 4:34
    Φανταστείτε αυτό το σενάριο: Έρχομαι
    σε μία από τις επιχειρήσεις σας,
  • 4:34 - 4:37
    φαίνομαι πολύ αδέξιος και αξιολύπητος,
    μ' ένα αντίγραφο του βιογραφικού μου
  • 4:37 - 4:39
    στο οποίο έχω χύσει καφέ
  • 4:39 - 4:42
    και ζητάω από την ρεσεψιονίστ
    να συνδέσει αυτό το στικάκι USB
  • 4:42 - 4:44
    και να μου τυπώσει ένα καινούργιο.
  • 4:44 - 4:47
    Ας δούμε εδώ τον υπολογιστή
    του θύματός μου.
  • 4:47 - 4:51
    Αυτό που θα κάνω είναι
    να συνδέσω το στικάκι USB.
  • 4:51 - 4:52
    Μετά από μερικά δευτερόλεπτα,
  • 4:52 - 4:55
    αρχίζουν να συμβαίνουν διάφορα
    στον υπολογιστή από μόνα τους,
  • 4:55 - 4:57
    συνήθως αυτό είναι ένα κακό σημάδι.
  • 4:57 - 4:59
    Αυτό βέβαια, κανονικά συμβαίνει
  • 4:59 - 5:01
    σε μερικά δευτερόλεπτα, πολύ πολύ γρήγορα,
  • 5:01 - 5:03
    αλλά το έχω καθυστερήσει λιγάκι
  • 5:03 - 5:06
    ώστε να δείτε την επίθεση που γίνεται.
  • 5:06 - 5:08
    Ειδάλλως, το κακόβουλο λογισμικό
    είναι πολύ βαρετό.
  • 5:08 - 5:11
    Έτσι εδώ καταγράφεται ο κακόβουλος κώδικας
  • 5:11 - 5:15
    και μετά από μερικά δευτερόλεπτα,
    στην αριστερή πλευρά,
  • 5:15 - 5:19
    θα δείτε νέο ενδιαφέρον κείμενο
    στην οθόνη του εισβολέα.
  • 5:19 - 5:21
    Τώρα αν τοποθετήσω τον κέρσορα
    του ποντικιού από πάνω του,
  • 5:21 - 5:23
    αυτό το ονομάζουμε γραμμή εντολών
  • 5:23 - 5:27
    και χρησιμοποιώντας το μπορούμε
    να περιηγηθούμε στον υπολογιστή.
  • 5:27 - 5:29
    Μπορούμε να έχουμε πρόσβαση
    στα αρχεία σας, στα δεδομένα σας.
  • 5:29 - 5:31
    Μπορείς να ενεργοποιήσεις την κάμερα.
  • 5:31 - 5:32
    Αυτό μπορεί να είναι πολύ ντροπιαστικό.
  • 5:32 - 5:34
    Ή απλά μόνο και μόνο
    για να το αποδείξουμε,
  • 5:34 - 5:37
    θα ξεκινήσουμε προγράμματα
    όπως το αγαπημένο μου,
  • 5:37 - 5:40
    το κομπιουτεράκι των Windows.
  • 5:40 - 5:42
    Δεν είναι εκπληκτικό πόσο έλεγχο
  • 5:42 - 5:45
    μπορούν να αποκτήσουν οι εισβολείς
    με μία τόσο απλή λειτουργία;
  • 5:45 - 5:47
    Να σας δείξω πώς το περισσότερο
    κακόβουλο λογισμικό
  • 5:47 - 5:49
    διανέμεται σήμερα.
  • 5:49 - 5:52
    Αυτό που θα κάνω είναι
    να ανοίξω μια ιστοσελίδα
  • 5:52 - 5:53
    που έφτιαξα.
  • 5:53 - 5:57
    Είναι μια απαίσια ιστοσελίδα.
    Έχει τελείως άσχημα γραφικά.
  • 5:57 - 6:00
    Και έχει ένα κομμάτι με σχόλια εδώ
  • 6:00 - 6:03
    όπου μπορούμε να υποβάλλουμε σχόλια
    στην ιστοσελίδα.
  • 6:03 - 6:06
    Πολλοί από εσάς έχετε ήδη
    χρησιμοποιήσει κάτι παρόμοιο.
  • 6:06 - 6:08
    Δυστυχώς, όταν αυτό υλοποιήθηκε,
  • 6:08 - 6:11
    ο προγραμματιστής ήταν ελαφρώς μεθυσμένος
  • 6:11 - 6:12
    και κατάφερε να ξεχάσει
  • 6:12 - 6:15
    όλες τις πρακτικές για ασφαλή
    προγραμματισμό που είχε μάθει.
  • 6:15 - 6:18
    Ας φανταστούμε ότι ο εισβολέας μας,
  • 6:18 - 6:21
    που ονομάζεται Κακός Χάκερ,
    έτσι για πλάκα,
  • 6:21 - 6:23
    βάζει κάτι που είναι λιγάκι κακό.
  • 6:23 - 6:25
    Είναι μια δέσμη ενεργειών.
  • 6:25 - 6:29
    Είναι κώδικας που θα ερμηνευτεί
    στην ιστοσελίδα.
  • 6:29 - 6:32
    Θα υποβάλλω την δημοσίευση αυτή
  • 6:32 - 6:34
    και μετά, στον υπολογιστή του θύματος,
  • 6:34 - 6:36
    θα ανοίξω έναν φυλλομετρητή
  • 6:36 - 6:38
    και θα πλοηγηθώ στην ιστοσελίδα μου,
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Προσέξτε πως μετά
    από μερικά δευτερόλεπτα,
  • 6:44 - 6:46
    ανακατευθύνομαι.
  • 6:46 - 6:48
    Η διεύθυνση της ιστοσελίδας
    στο πάνω μέρος,
  • 6:48 - 6:51
    την οποία ίσα ίσα που βλέπετε,
    microshaft.com,
  • 6:51 - 6:54
    ο φυλλομετρητής κρασάρει μόλις χτυπήσει
    ένα από αυτά τα πακέτα εκμετάλλευσης,
  • 6:54 - 6:58
    και πετάει ένα ψεύτικο αντι-ιικό πρόγραμμα.
  • 6:58 - 7:03
    Αυτός είναι ένας ιός που παριστάνει
    ένα λογισμικό προστασίας από ιούς.
  • 7:03 - 7:06
    και θα συνεχίσει
    και θα σκανάρει το σύστημα,
  • 7:06 - 7:07
    κοιτάξτε τι θα πεταχτεί εδώ.
  • 7:07 - 7:09
    Δημιουργεί μερικές
    πολύ σοβαρές προειδοποιήσεις.
  • 7:09 - 7:11
    Κοιτάξτε, ένας διακομιστής μεσολάβησης
    για παιδική πορνογραφία.
  • 7:11 - 7:14
    Πρέπει να το καθαρίσουμε αυτό.
  • 7:14 - 7:15
    Αυτό που είναι πραγματικά προσβλητικό
  • 7:15 - 7:19
    είναι πως όχι μόνο δίνει πρόσβαση
    στα δεδομένα σας στους εισβολείς,
  • 7:19 - 7:22
    αλλά όταν τελειώσει
    το σκανάρισμα, σου λένε
  • 7:22 - 7:25
    πως για να καθαρίσετε τους ψεύτικους ιούς,
  • 7:25 - 7:28
    πρέπει να κάνετε εγγραφή του προϊόντος.
  • 7:28 - 7:31
    Μου άρεσε περισσότερο
    όταν οι ιοί ήταν δωρεάν.
  • 7:31 - 7:34
    (Γέλια)
  • 7:34 - 7:37
    Ο κόσμος τώρα πληρώνει
    τους κυβερνοεγκληματίες χρήματα
  • 7:37 - 7:39
    για να τρέξει ιούς,
  • 7:39 - 7:42
    το οποίο βρίσκω τελείως περίεργο.
  • 7:42 - 7:45
    Λοιπόν, ας αλλάξω λιγάκι τον ρυθμό.
  • 7:45 - 7:49
    Το να κυνηγάς 250.000 κομμάτια
    κακόβουλου λογισμικού κάθε μέρα
  • 7:49 - 7:50
    είναι μια τεράστια πρόκληση
  • 7:50 - 7:52
    και αυτοι οι αριθμοί μόνο μεγαλώνουν
  • 7:52 - 7:56
    ευθέως ανάλογα με το μήκος της ρυτίδας
    του άγχους μου, όπως βλέπετε εδώ.
  • 7:56 - 7:58
    Θέλω να σας μιλήσω για λίγο
  • 7:58 - 8:01
    για μια ομάδα από χάκερς
    που παρακολουθήσαμε για ένα χρόνο
  • 8:01 - 8:03
    και τους βρήκαμε -
  • 8:03 - 8:06
    και αυτό είναι μια σπάνια απόλαυση
    στη δουλειά μας.
  • 8:06 - 8:08
    Τώρα αυτή είναι
    μια διεπαγγελματική συνεργασία
  • 8:08 - 8:11
    κόσμος από το Facebook,
    ανεξάρτητοι ερευνητές,
  • 8:11 - 8:13
    παιδιά από την Sophos.
  • 8:13 - 8:15
    Εδώ έχουμε μερικά έγγραφα
  • 8:15 - 8:18
    που ανέβασαν οι κυβερνοεγκληματίες
  • 8:18 - 8:22
    σε μία υπηρεσία αποθήκευσης διαδικτυακών
    φακέλων, όπως το Dropbox ή το SkyDrive,
  • 8:22 - 8:25
    που πολλοί από εσάς μπορεί να χρησιμοποιείτε.
  • 8:25 - 8:28
    Στο πάνω μέρος, θα δείτε
    ένα κομμάτι του πηγαίου κώδικα.
  • 8:28 - 8:31
    Αυτό που κάνει είναι να στέλνει
    στους κυβερνοεγκληματίες
  • 8:31 - 8:36
    ένα μήνυμα κάθε μέρα
    που τους λέει πόσα χρήματα
  • 8:36 - 8:38
    έβγαλαν εκείνη την ημέρα,
  • 8:38 - 8:41
    σα να λέμε αναφορά
    κυβερνοεγκληματικών τιμολογήσεων, αν θέλετε.
  • 8:41 - 8:44
    Αν κοιτάξτε καλύτερα,
    θα παρατηρήσετε μια σειρά
  • 8:44 - 8:47
    από Ρωσικούς αριθμούς τηλεφώνων.
  • 8:47 - 8:48
    Αυτό είναι προφανώς ενδιαφέρον,
  • 8:48 - 8:52
    επειδή μας δίνει έναν τρόπο
    να βρούμε τους κυβερνοεγκληματίες.
  • 8:52 - 8:54
    Στο κάτω μέρος, τονισμένο με κόκκινο,
  • 8:54 - 8:55
    στην άλλη πλευρά του πηγαίου κώδικα,
  • 8:55 - 8:58
    είναι αυτό το κομμάτι «leded:leded.»
  • 8:58 - 8:59
    Είναι ένα όνομα χρήστη,
  • 8:59 - 9:02
    σαν αυτό που μπορεί να έχετε στο Twitter.
  • 9:02 - 9:04
    Ας το πάμε λιγάκι παραπέρα.
  • 9:04 - 9:06
    Υπάρχουν μερικά ενδιαφέροντα πράγματα
  • 9:06 - 9:08
    που έχουν ανεβάσει οι κυβερνοεγκληματίες.
  • 9:08 - 9:11
    Πολλοί από εσάς εδώ
    χρησιμοποιείτε smartphones
  • 9:11 - 9:13
    για να βγάλετε φωτογραφίες
    και να τις ανεβάσετε από το συνέδριο.
  • 9:13 - 9:16
    Ένα ενδιαφέρον χαρακτηριστικό σε πολλά
    μοντέρνα smartphones
  • 9:16 - 9:18
    είναι ότι όταν τραβάτε μια φωτογραφία,
  • 9:18 - 9:22
    ενσωματώνει δεδομένα από το GPS
    για το πού τραβήχτηκε αυτή η φωτογραφία.
  • 9:22 - 9:24
    Και τελευταία περνάω πολύ χρόνο
  • 9:24 - 9:27
    σε διαδικτυακές σελίδες γνωριμιών,
  • 9:27 - 9:29
    προφανώς για ερευνητικούς λόγους
  • 9:29 - 9:33
    και πρόσεξα ότι περίπου το 60%
  • 9:33 - 9:35
    από τις φωτογραφίες προφίλ
    σε διαδικτυακές σελίδες γνωριμιών
  • 9:35 - 9:40
    περιέχουν τις συντεταγμένες του GPS
    από το σημείο όπου τραβήχτηκε η φωτογραφία,
  • 9:40 - 9:41
    που είναι λιγάκι τρομαχτικό
  • 9:41 - 9:44
    επειδή δεν θα δίνατε
    τη διεύθυνση του σπιτιού σας
  • 9:44 - 9:45
    σε πολλούς άγνωστους,
  • 9:45 - 9:47
    αλλά δεν έχουμε πρόβλημα να δώσουμε
    τις συντεταγμένες μας από το GPS
  • 9:47 - 9:51
    με ακρίβεια 15 μέτρων.
  • 9:51 - 9:54
    Και οι κυβερνοεγκληματίες μας
    έκαναν το ίδιο πράγμα.
  • 9:54 - 9:57
    Λοιπόν, εδώ είναι μια φωτογραφία
    που μου βγάζει την Αγία Πετρούπολη.
  • 9:57 - 10:01
    Στην συνέχεια υλοποιούμε
    το εξαιρετικά προηγμένο εργαλείο hacking.
  • 10:01 - 10:04
    Χρησιμοποιήσαμε το Google.
  • 10:04 - 10:06
    Χρησιμοποιώντας την διεύθυνση email,
    τον αριθμό του τηλεφώνου
  • 10:06 - 10:09
    και τα δεδομένα του GPS,
    στα αριστερά θα δείτε μία αγγελία
  • 10:09 - 10:13
    για μια BMW που πουλάει
    ένας από τους κυβερνοεγκληματίες μας,
  • 10:13 - 10:18
    στην αντίθετη πλευρά από μια αγγελία
    για την πώληση περσικών γατιών.
  • 10:18 - 10:21
    Ένα από αυτά ήταν
    πιο στερεοτυπικό για μένα.
  • 10:21 - 10:25
    Λίγο περισσότερο ψάξιμο
    και νάτος ο κυβερνοεγκληματίας μας.
  • 10:25 - 10:29
    Φανταστείτε, αυτοί είναι
    σκληροί κυβερνοεγκληματίες
  • 10:29 - 10:31
    που σπανίως μοιράζονται πληροφορίες.
  • 10:31 - 10:32
    Φανταστείτε τι θα μπορούσατε να βρείτε
  • 10:32 - 10:34
    για τον κάθε έναν σε αυτό το δωμάτιο.
  • 10:34 - 10:35
    Με λίγο ακόμη ψάξιμο στο προφίλ
  • 10:35 - 10:37
    και να μια φωτογραφία από το γραφείο τους.
  • 10:37 - 10:39
    Δουλεύουν στον τρίτο όροφο.
  • 10:39 - 10:42
    Μπορείτε να δείτε και μερικές φωτογραφίες
  • 10:42 - 10:43
    από τον συνέταιρό του
  • 10:43 - 10:48
    ο οποίος προτιμάει
    ένα συγκεκριμένο είδος εικόνας.
  • 10:48 - 10:52
    Τελικά είναι μέλος της Ρωσικής Ομοσπονδίας
    Υπεύθυνων Ιστών για Ενήλικες.
  • 10:52 - 10:55
    Αλλά εδώ η έρευνα μας
    αρχίζει να κάνει κοιλιά.
  • 10:55 - 10:59
    Οι κυβερνοεγκληματίες έχουν κλειδώσει
    τα προφίλ τους αρκετά καλά.
  • 10:59 - 11:01
    Κι εδώ είναι το μεγαλύτερο μάθημα
  • 11:01 - 11:05
    των κοινωνικών δικτύων και κινητών συσκευών
    για όλους μας αυτή τη στιγμή.
  • 11:05 - 11:09
    Οι φίλοι μας, οι οικογένειές μας
    και οι συνάδελφοί μας
  • 11:09 - 11:14
    μπορούν να διαλύσουν την ασφάλειά μας
    ακόμη και όταν κάνουμε το σωστό.
  • 11:14 - 11:16
    Αυτή είναι η MobSoft,
    μία από τις εταιρείες
  • 11:16 - 11:19
    που είχε αυτή η συμμορία
    κυβερνοεγκληματιών
  • 11:19 - 11:20
    και το ενδιαφέρον σχετικά με τη MobSoft
  • 11:20 - 11:23
    είναι ότι ο κατά 50% ιδιοκτήτης της
  • 11:23 - 11:25
    δημοσίευσε μια αγγελία για δουλεια
  • 11:25 - 11:28
    και αυτή η αγγελία για δουλειά ταίριαζε
    με ένα από τα τηλέφωνα
  • 11:28 - 11:30
    από τον κώδικα που είδαμε νωρίτερα.
  • 11:30 - 11:33
    Αυτη η γυναίκα ήταν η Μαρία
  • 11:33 - 11:35
    και η Μαρία είναι η γυναίκα
    ενός από τους κυβερνοεγκληματίες.
  • 11:35 - 11:39
    Είναι λες και πήγε στις ρυθμίσεις
    των κοινωνικών της μέσων
  • 11:39 - 11:42
    και κλίκαρε σε κάθε επιλογή
    που μπορεί να φανταστεί κανείς
  • 11:42 - 11:45
    για να κάνει τον εαυτό της
    πολύ, πολυ επισφαλή.
  • 11:45 - 11:47
    Μέχρι το τέλος της έρευνας,
  • 11:47 - 11:51
    μπορείτε να διαβάσετε ολόκληρη
    την 27-σέλιδη αναφορά σε αυτόν τον σύνδεσμο,
  • 11:51 - 11:53
    είχαμε φωτογραφίες
    από τους κυβερνοεγκληματίες,
  • 11:53 - 11:56
    ακόμη και το Χριστουγεννιάτικο
    πάρτι του γραφείου
  • 11:56 - 11:57
    όταν είχαν βγει έξω.
  • 11:57 - 12:01
    Σωστά ακούσατε, οι κυβερνοεγκληματίες
    κάνουν και Χριστουγεννιάτικα πάρτι
  • 12:01 - 12:02
    όπως φαίνεται.
  • 12:02 - 12:04
    Τώρα μάλλον αναρωτιέστε
    τι απέγιναν αυτοί οι τύποι.
  • 12:04 - 12:07
    Θα επιστρέψω σε αυτό σε ένα λεπτό.
  • 12:07 - 12:10
    Θέλω να αλλάξω τον ρυθμό
    σε μία τελευταία μικρή επίδειξη,
  • 12:10 - 12:14
    μια τεχνική που είναι
    υπέροχα απλή και βασική,
  • 12:14 - 12:17
    αλλά είναι ενδιαφέρουσα
    όσον αφορά πόσες πληροφορίες
  • 12:17 - 12:19
    φανερώνουμε όλοι μας,
  • 12:19 - 12:23
    και είναι σχετικό επειδή ισχύει για εμάς,
    ως κοινό του TED.
  • 12:23 - 12:26
    Εδώ συνήθως ο κόσμος αρχίζει
    να ψαχουλεύει στις τσέπες του
  • 12:26 - 12:30
    προσπαθώντας να γυρίσει τα κινητά του
    απεγνωσμένα σε κατάσταση πτήσης.
  • 12:30 - 12:32
    Πολλοί από εσάς γνωρίζετε την έννοια
  • 12:32 - 12:34
    του σκαναρίσματος ασύρματων δικτύων.
  • 12:34 - 12:37
    Το κάνετε κάθε φορά που βγάζετε
    το iPhone σας ή το Blackberry σας
  • 12:37 - 12:41
    και συνδέεστε σε κάτι
    σαν το TEDΣυμμετέχοντες.
  • 12:41 - 12:43
    Αλλά αυτό που μάλλον δεν γνωρίσετε
  • 12:43 - 12:48
    είναι ότι μεταδίδετε μια λίστα με δίκτυα
  • 12:48 - 12:50
    στα οποία έχετε συνδεθεί προηγουμένως,
  • 12:50 - 12:54
    ακόμη και αν δεν είχατε
    ασύρματη δραστηριότητα.
  • 12:54 - 12:56
    Έτσι έκανα ένα σκαναρισματάκι.
  • 12:56 - 12:59
    Ήμουν σχετικά ευσυνείδητος συγκριτικά
    με τους κυβερνοεγκληματίες
  • 12:59 - 13:02
    που δεν ανησυχούν και τόσο για τον νόμο
  • 13:02 - 13:04
    και εδώ μπορείτε να δείτε
    την κινητή συσκευή μου.
  • 13:04 - 13:07
    Εντάξει? Μπορείτε να δείτε
    μια λίστα των ασύρματων δικτύων.
  • 13:07 - 13:11
    TEDΣυμμετέχοντες, HyattLB.
    Πού νομίζετε ότι μένω;
  • 13:11 - 13:15
    Το δίκτυο στο σπίτι μου,
    PrettyFlyForAWifi,
  • 13:15 - 13:17
    που νομίζω ότι είναι ένα φανταστικό όνομα.
  • 13:17 - 13:20
    Sophos_Επισκέπτες, SANSEMEA,
    εταιρείες με τις οποίες συνεργάζομαι.
  • 13:20 - 13:23
    Loganwifi, που είναι στη Βοστώνη.
    HiltonLondon.
  • 13:23 - 13:25
    CIAΦορτηγόΠαρακολούθησης.
  • 13:25 - 13:27
    Το ονομάσαμε έτσι
    σε ένα από τα συνέδρια μας
  • 13:27 - 13:29
    γιατί πιστεύαμε ότι φρίκαρε τον κόσμο,
  • 13:29 - 13:31
    που είναι αρκετά διασκεδαστικό.
  • 13:31 - 13:35
    Έτσι διασκεδάζουν τα σπασικλάκια.
  • 13:35 - 13:37
    Ας το κάνω λιγάκι πιο ενδιαφέρον.
  • 13:37 - 13:40
    Ας μιλήσω για εσάς.
  • 13:40 - 13:42
    Το 23% από εσάς έχουν πάει πρόσφατα
  • 13:42 - 13:45
    στα Starbucks και χρησιμοποίησαν
    το ασύρματο δίκτυο.
  • 13:45 - 13:46
    Τα πράγματα γίνονται πιο ενδιαφέροντα.
  • 13:46 - 13:49
    Θα μπορούσα να συνδέσω το 46%
    από εσάς με μια εταιρία,
  • 13:49 - 13:52
    ΧΨΩ δίκτυο για τους υπαλλήλους.
  • 13:52 - 13:56
    Δεν είναι ακριβής επιστήμη,
    αλλά γίνεται αρκετά ακριβής.
  • 13:56 - 14:00
    Για 761 από εσάς θα μπορούσα να αναγνωρίσω
    ένα ξενοδοχείο που είχατε πάει πρόσφατα,
  • 14:00 - 14:04
    με απόλυτη ακρίβεια, κάπου στον κόσμο.
  • 14:04 - 14:08
    Για 234 από εσάς, λοιπόν, ξέρω πού ζείτε.
  • 14:08 - 14:10
    Το όνομα του ασύρματου δικτύου σας
    είναι τόσο μοναδικό
  • 14:10 - 14:12
    που μπόρεσα να το εντοπίσω
  • 14:12 - 14:15
    χρησιμοποιώντας τα δεδομένα
    που διατίθενται ανοιχτά στο Διαδίκτυο
  • 14:15 - 14:19
    χωρίς hacking ή έξυπνα κόλπα.
  • 14:19 - 14:21
    Και θα ήθελα να αναφέρω επίσης ότι
  • 14:21 - 14:22
    Ορισμένοι από εσάς χρησιμοποιείτε
    τα ονόματα σας,
  • 14:22 - 14:25
    «Το iPhone του Τζέιμς Λάιν»,
    για παράδειγμα.
  • 14:25 - 14:29
    Και 2% από εσάς
    έχουν τάση για βωμολοχίες.
  • 14:29 - 14:31
    Έτσι κάτι για να σκεφτούμε:
  • 14:31 - 14:35
    Δεδομένου ότι υιοθετούμε αυτές
    τις νέες εφαρμογές και κινητές συσκευές,
  • 14:35 - 14:37
    καθώς παίζουμε με αυτά
    τα λαμπερά νέα παιχνίδια,
  • 14:37 - 14:41
    πόσο ανταλλάσουμε την ευκολία
  • 14:41 - 14:44
    με την προστασία της ιδιωτικής ζωής
    και την ασφάλεια;
  • 14:44 - 14:46
    Την επόμενη φορά
    που θα εγκαταστήσετε κάτι,
  • 14:46 - 14:49
    κοιτάξτε τις ρυθμίσεις και αναρωτηθείτε,
  • 14:49 - 14:52
    «Είναι αυτή πληροφορία
    που θέλω να μοιραστώ;
  • 14:52 - 14:55
    Μπορεί κάποιος να την εκμεταλλευτεί;»
  • 14:55 - 14:57
    Πρέπει επίσης να σκεφτούμε πολύ προσεχτικά
  • 14:57 - 15:01
    για το πώς θα αναπτύξουμε
    τα μελλοντικά μας ταλέντα.
  • 15:01 - 15:04
    Βλέπετε, η τεχνολογία αλλάζει
    με καταιγιστικό ρυθμό,
  • 15:04 - 15:07
    και αυτά τα 250.000 κομμάτια
    κακόβουλου λογισμικού
  • 15:07 - 15:10
    δεν θα παραμείνουν το ίδιο για πολύ.
  • 15:10 - 15:12
    Υπάρχει μια πολύ ανησυχητική τάση
  • 15:12 - 15:16
    που ενώ πολύς κόσμος
    που βγαίνει τώρα από τα σχολεία
  • 15:16 - 15:20
    είναι εξοικειωμένοι με την τεχνολογία,
    ξέρουν πώς να τη χρησιμοποιούν,
  • 15:20 - 15:24
    όλο και λιγότεροι παρακολουθούν
    τα αρχικά μαθήματα
  • 15:24 - 15:28
    ώστε να ξέρουν πώς λειτουργεί αυτή
    η τεχνολογία από κάτω.
  • 15:28 - 15:32
    Στο Ηνωμένο Βασίλειο,
    μια μείωση 60% από το 2003,
  • 15:32 - 15:36
    και υπάρχουν παρόμοια στατιστικά
    στοιχεία σε όλο τον κόσμο.
  • 15:36 - 15:40
    Πρέπει επίσης να σκεφτούμε σχετικά
    με τα νομικά ζητήματα σε αυτόν τον τομέα.
  • 15:40 - 15:42
    Οι κυβερνοεγκληματίες
    για τους οποίους μίλησα,
  • 15:42 - 15:44
    παρά την κλοπή
    των εκατομμυρίων των δολαρίων,
  • 15:44 - 15:46
    στην πραγματικότητα,
    ακόμα δεν έχουν συλληφθεί,
  • 15:46 - 15:50
    και στο σημείο αυτό ίσως
    ποτέ δεν θα τους συλλάβουν.
  • 15:50 - 15:53
    Οι περισσότεροι νόμοι είναι εθνικοί
    κατά την εφαρμογή τους,
  • 15:53 - 15:57
    παρά τις συμβάσεις για το κυβερνοέγκλημα,
    όπου το Διαδίκτυο
  • 15:57 - 16:00
    δεν έχει σύνορα
    και είναι διεθνές εξ ορισμού.
  • 16:00 - 16:03
    Οι χώρες δεν συμφωνούν,
    που κάνει αυτό τον τομέα
  • 16:03 - 16:07
    εξαιρετικά προκλητικό από νομική άποψη.
  • 16:07 - 16:11
    Αλλά το μεγαλύτερο μου ερώτημα είναι αυτό:
  • 16:11 - 16:13
    Βλέπετε, θα φύγουμε από εδώ
  • 16:13 - 16:16
    και θα δείτε κάποιες εκπληκτικές ιστορίες
    στις ειδήσεις.
  • 16:16 - 16:18
    Θα διαβάσετε για κακόβουλο λογισμικό
    που κάνει απίστευτα
  • 16:18 - 16:22
    και πολύ τρομακτικά πράγματα.
  • 16:22 - 16:26
    Ωστόσο, το 99% του λειτουργεί
  • 16:26 - 16:30
    επειδή οι άνθρωποι αποτυγχάνουν
    να κάνουν τα βασικά.
  • 16:30 - 16:33
    Έτσι η ερώτηση μου είναι η εξής:
    Μπείτε στο Διαδίκτυο,
  • 16:33 - 16:36
    βρείτε αυτές
    τις απλές βέλτιστες πρακτικές,
  • 16:36 - 16:38
    μάθετε πώς να ενημερώνετε
    και να επιδιορθώνετε τον υπολογιστή σας.
  • 16:38 - 16:40
    Βάλτε έναν ασφαλή κωδικό πρόσβασης.
  • 16:40 - 16:41
    Βεβαιωθείτε ότι χρησιμοποιείτε
    ένα διαφορετικό κωδικό πρόσβασης
  • 16:41 - 16:45
    σε κάθε μία από τις ιστοσελίδες
    και διαδικτυακές σας υπηρεσίες.
  • 16:45 - 16:48
    Βρείτε αυτούς τους πόρους.
    Εφαρμόστε τους.
  • 16:48 - 16:50
    Το Διαδίκτυο είναι ένας φανταστικός πόρος
  • 16:50 - 16:52
    για τις επιχειρήσεις,
    για την πολιτική έκφραση,
  • 16:52 - 16:55
    για την τέχνη και για μάθηση.
  • 16:55 - 16:58
    Βοηθήστε εμένα
    και την κοινότητα ασφάλειας
  • 16:58 - 17:01
    να κάνει την ζωή πολύ,
    πολύ πιο δύσκολη
  • 17:01 - 17:03
    για τους κυβερνοεγκληματίες.
  • 17:03 - 17:05
    Ευχαριστώ.
  • 17:05 - 17:09
    (Χειροκρότημα)
Title:
Καθημερινό κυβερνοέγκλημα -- και τι μπορείτε να κάνετε γι' αυτό
Speaker:
Τζέιμς Λάιν
Description:

Πώς κολλάτε έναν κακόβουλο ιό στο διαδίκτυο, το είδος του κακόβουλου λογισμικού που κατασκοπεύει τα δεδομένα σας και αδειάζει τον τραπεζικό σας λογαριασμό; Συχνά, προέρχεται από απλά πράγματα που κάνουμε κάθε μέρα, χωρίς να τα καλοσκεφτούμε. Ο Τζέιμς Λάιν μας υπενθυμίζει ότι δεν είναι μόνο η Υπηρεσία Εθνικής Ασφαλείας των ΗΠΑ (NSA) που μας παρακολουθεί, αλλά όλο και πιο εξελιγμένοι κυβερνοεγκληματίες, οι οποίοι εκμεταλλεύονται και τον αδύναμο κώδικα και την εμπιστοσύνη της ανθρώπινης φύσης.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26
  • Δεν έχει γίνει αναθεώρηση της ομιλίας. Οι Αγγλικές λέξεις πρέπει να μεταφραστούν ή να μεταγραφούν στα Ελληνικά. Χρησιμοποιούμε πάντα (Γέλια) και (Χειροκρότημα).

Greek subtitles

Revisions