Καθημερινό κυβερνοέγκλημα -- και τι μπορείτε να κάνετε γι' αυτό
-
0:01 - 0:02Θα σας δείξω μερικές από τις τελευταίες
-
0:02 - 0:05και χειρότερες δημιουργίες
των κυβερνοεγκληματιών. -
0:05 - 0:08Οπότε, παρακαλώ μην πάτε να κατεβάσετε
-
0:08 - 0:10κανέναν από τους ιούς που θα σας δείξω.
-
0:10 - 0:13Μερικοί από εσάς ίσως να αναρωτιέστε
πως μοιάζει ένας ειδικός κυβερνοασφάλειας -
0:13 - 0:16και σκέφτηκα να σας δώσω
μια γρήγορη εικόνα -
0:16 - 0:18στην καριέρα μου μέχρι τώρα.
-
0:18 - 0:21Είναι μια αρκετά ακριβής περιγραφή.
-
0:21 - 0:22Έτσι μοιάζει κάποιος που ειδικεύεται
-
0:22 - 0:25στο κακόβουλο λογισμικό και στο hacking.
-
0:25 - 0:28Σήμερα, οι ιοί των υπολογιστών
και οι ιοί τύπου trojan -
0:28 - 0:31είναι σχεδιασμένοι για να κάνουν τα πάντα
από την κλοπή δεδομένων -
0:31 - 0:33στο να σας παρακολουθούν
από την κάμερα σας -
0:33 - 0:36και στην κλοπή δισεκατομμυρίων δολαρίων.
-
0:36 - 0:38Κάποιος κακόβουλος κώδικας σήμερα
μπορεί να φτάσει τόσο μακριά -
0:38 - 0:42και να στοχεύσει την ενέργεια, τις επιχειρήσεις
κοινής ωφέλειας και τις υποδομές. -
0:42 - 0:44Να σας δώσω μια γρήγορη εικόνα
-
0:44 - 0:47για το τι είναι ικανός να κάνει
ο κακόβουλος κώδικας σήμερα. -
0:47 - 0:50Αυτή τη στιγμή, κάθε δευτερόλεπτο,
οκτώ νέοι χρήστες -
0:50 - 0:52μπαίνουν στο Διαδίκτυο.
-
0:52 - 0:59Σήμερα, θα δούμε 250.000
μοναδικούς νέους ιούς υπολογιστών. -
0:59 - 1:05Θα δούμε 30.000
νέες μολυσμένες ιστοσελίδες. -
1:05 - 1:07Και μόνο για να καταρρίψω έναν μύθο εδώ,
-
1:07 - 1:10πολλοί πιστεύουν ότι όταν μολυνθούν
-
1:10 - 1:13με έναν ιό, είναι επειδή πήγαν
σε μία σελίδα με περιεχόμενο πορνό. -
1:13 - 1:16Σωστά; Στην πραγματικότητα,
μιλώντας με στατιστικά, -
1:16 - 1:19αν πηγαίνετε μόνο σε σελίδες
με περιεχόμενο πορνό, είστε πιο ασφαλής. -
1:19 - 1:22Ο κόσμος συνήθως το σημειώνει αυτό.
(Γέλιο) -
1:22 - 1:23Στην πραγματικότητα,
περίπου το 80 τοις εκατό -
1:23 - 1:27από τις ιστοσελίδες που μολύνονται
είναι μικρών επιχειρήσεων. -
1:27 - 1:29Ο σημερινός κυβερνοεγκληματίας,
πως μοιάζει; -
1:29 - 1:32Αρκετοί από εσάς έχετε μια εικόνα,
έτσι δεν είναι, -
1:32 - 1:34με τον σπυριάρη έφηβο στο υπόγειο,
-
1:34 - 1:36να χακάρει για να φτιάξει κακή φήμη.
-
1:36 - 1:38Στην πραγματικότητα όμως,
οι κυβερνοεγκληματίες σήμερα -
1:38 - 1:41είναι επαγγελματίες και οργανωμένοι.
-
1:41 - 1:44Έχουν μέχρι και διαφημίσεις
για τα προϊόντα τους. -
1:44 - 1:46Μπορείτε να πάτε στο διαδίκτυο
και να αγοράσετε υπηρεσίες χακαρίσματος -
1:46 - 1:48για να βγάλετε εκτός δικτύου
τον ανταγωνιστή σας. -
1:48 - 1:50Κοιτάξτε αυτό που βρήκα.
-
1:50 - 1:52(Βίντεο) Άντρας: Είσαι εδώ για έναν λόγο,
-
1:52 - 1:53και αυτός ο λόγος είναι
-
1:53 - 1:55επειδή θέλεις
οι επιχειρηματικοί σου ανταγωνιστές, -
1:55 - 1:59οι αντίπαλοι, αυτοί που σε μισούν,
ή όποιος άλλος είναι ο λόγος, ή το άτομο, -
1:59 - 2:01να πέσουν.
-
2:01 - 2:04Λοιπόν, φίλε μου, ήρθες στο σωστό μέρος.
-
2:04 - 2:06Εάν θέλεις να ρίξεις
τους επιχειρηματικούς σου ανταγωνιστές -
2:06 - 2:07θα πέσουν.
-
2:07 - 2:11Εάν θέλεις να βγάλεις τους αντιπάλους σου
εκτός δικτύου, θα βγουν. -
2:11 - 2:14Και όχι μόνο αυτό, παρέχουμε
μια βραχυπρόθεσμη-σε-μακροπρόθεσμη -
2:14 - 2:16υπηρεσία Κατανεμημένων D.O.S. Επιθέσεων
ή μια προγραμματισμένη επίθεση, -
2:16 - 2:20ξεκινώντας από πέντε δολάρια την ώρα
για μικρές προσωπικές ιστοσελίδες -
2:20 - 2:23σε 10 με 50 δολάρια την ώρα.
-
2:23 - 2:24Τζέιμς Λάιν: Τώρα, πλήρωσα πραγματικά
-
2:24 - 2:27έναν από αυτούς τους κυβερνοεγκληματίες
να επιτεθεί στη δική μου ιστοσελίδα. -
2:27 - 2:30Τα πράγματα έγιναν λιγάκι δύσκολα
όταν προσπάθησα να το χρεώσω στην εταιρία. -
2:30 - 2:32Τελικά δεν ήταν και τόσο καλό.
-
2:32 - 2:35Ασχέτως, είναι εκπληκτικό πόσα προϊόντα
-
2:35 - 2:38και υπηρεσίες είναι τώρα διαθέσιμες
στους κυβερνοεγκληματίες. -
2:38 - 2:41Για παράδειγμα, αυτή η πλατφόρμα δοκιμών,
-
2:41 - 2:42που επιτρέπει στους κυβερνοεγκληματίες
-
2:42 - 2:45να ελέγξουν την ποιότητα των ιών τους
-
2:45 - 2:47πριν τους απελευθερώσουν στον κόσμο.
-
2:47 - 2:49Για ένα μικρό ποσό,
μπορούν να τον ανεβάσουν -
2:49 - 2:51και να σιγουρευτούν ότι όλα είναι εντάξει.
-
2:51 - 2:53Αλλά πάει παραπέρα.
-
2:53 - 2:55Οι κυβερνοεγκληματίες τώρα
έχουν εκληματικά πακέτα -
2:55 - 2:58με πίνακες αναφοράς
επιχειρηματικών πληροφοριών -
2:58 - 3:01για να διαχειριστούν τη διανομή
του κακόβουλου κώδικά τους. -
3:01 - 3:05Αυτό έχει την ηγετική θέση στην αγορά
στη διανομή κακόβουλου λογισμικού, -
3:05 - 3:07το Black Hole Exploit Pack,
-
3:07 - 3:10υπεύθυνο για περίπου το ένα τρίτο
της διανομής κακόβουλου λογισμικού -
3:10 - 3:12στα τελευταία τρίμηνα.
-
3:12 - 3:15Έχει τεχνικούς οδηγούς εγκατάστασης,
-
3:15 - 3:16βίντεο με τα βήματα της εγκατάστασης,
-
3:16 - 3:20και για φαντάσου,
έχει και τεχνική υποστήριξη -
3:20 - 3:23Μπορείτε να στείλετε email
στους κυβερνοεγκληματίες και θα σας πούνε -
3:23 - 3:26πώς να στήσετε τον δικό σας
παράνομο διακομιστή χακαρίσματος. -
3:26 - 3:30Ας σας δείξω λοιπόν πώς μοιάζει
ο κακόβουλος κώδικας σήμερα. -
3:30 - 3:33Έχω εδώ δύο συστήματα,
-
3:33 - 3:36έναν εισβολέα, που τον έκανα να μοιάζει
τρομαχτικό, σα να είναι από το Μάτριξ -
3:36 - 3:40και ένα θύμα, που μπορεί να αναγνωρίζετε
από το σπίτι ή την δουλειά. -
3:40 - 3:43Τώρα κανονικά, αυτοί
θα είναι σε διαφορετικές πλευρές -
3:43 - 3:45του πλανήτη ή του Διαδικτύου,
-
3:45 - 3:46αλλά τους έβαλα δίπλα δίπλα
-
3:46 - 3:49επειδή κάνει τα πράγματα
πολύ πιο ενδιαφέροντα. -
3:49 - 3:51Τώρα, υπάρχουν πολλοί τρόποι
με τους οποίους μπορείτε να μολυνθείτε. -
3:51 - 3:54Θα έχετε έρθει σε επαφή
με μερικούς από αυτούς. -
3:54 - 3:56Ίσως κάποιοι από εσάς
να έχετε λάβει ένα email -
3:56 - 4:00που λέει κάτι σαν,
«Γεια, είμαι τραπεζίτης από τη Νιγηρία, -
4:00 - 4:03και θα ήθελα να σου δώσω
53 δισεκατομμύρια δολάρια -
4:03 - 4:05επειδή μου αρέσει η φάτσα σου.»
-
4:05 - 4:09Ή το funnycats.exe, το οποίο φημολογείται
-
4:09 - 4:12ήταν αρκετά επιτυχές στην πρόσφατη
καμπάνια της Κίνας ενάντια της Αμερικής. -
4:12 - 4:15Τώρα υπάρχουν πολλοί τρόποι να μολυνθείς.
-
4:15 - 4:17Θέλω να σας δείξω μερικούς
από τους αγαπημένους μου. -
4:17 - 4:19Αυτό είναι ένα μικρό στικάκι USB.
-
4:19 - 4:22Τώρα πως θα βάλετε ένα USB
να τρέξει σε μία επιχείρηση; -
4:22 - 4:26Λοιπόν, θα μπορούσατε να προσπαθήσετε
να δείχνετε πολύ γλυκούλης. -
4:26 - 4:28Ωωωωω....
-
4:28 - 4:30Ή, στην δική μου περίπτωση,
αδέξιος και αξιολύπητος. -
4:30 - 4:34Φανταστείτε αυτό το σενάριο: Έρχομαι
σε μία από τις επιχειρήσεις σας, -
4:34 - 4:37φαίνομαι πολύ αδέξιος και αξιολύπητος,
μ' ένα αντίγραφο του βιογραφικού μου -
4:37 - 4:39στο οποίο έχω χύσει καφέ
-
4:39 - 4:42και ζητάω από την ρεσεψιονίστ
να συνδέσει αυτό το στικάκι USB -
4:42 - 4:44και να μου τυπώσει ένα καινούργιο.
-
4:44 - 4:47Ας δούμε εδώ τον υπολογιστή
του θύματός μου. -
4:47 - 4:51Αυτό που θα κάνω είναι
να συνδέσω το στικάκι USB. -
4:51 - 4:52Μετά από μερικά δευτερόλεπτα,
-
4:52 - 4:55αρχίζουν να συμβαίνουν διάφορα
στον υπολογιστή από μόνα τους, -
4:55 - 4:57συνήθως αυτό είναι ένα κακό σημάδι.
-
4:57 - 4:59Αυτό βέβαια, κανονικά συμβαίνει
-
4:59 - 5:01σε μερικά δευτερόλεπτα, πολύ πολύ γρήγορα,
-
5:01 - 5:03αλλά το έχω καθυστερήσει λιγάκι
-
5:03 - 5:06ώστε να δείτε την επίθεση που γίνεται.
-
5:06 - 5:08Ειδάλλως, το κακόβουλο λογισμικό
είναι πολύ βαρετό. -
5:08 - 5:11Έτσι εδώ καταγράφεται ο κακόβουλος κώδικας
-
5:11 - 5:15και μετά από μερικά δευτερόλεπτα,
στην αριστερή πλευρά, -
5:15 - 5:19θα δείτε νέο ενδιαφέρον κείμενο
στην οθόνη του εισβολέα. -
5:19 - 5:21Τώρα αν τοποθετήσω τον κέρσορα
του ποντικιού από πάνω του, -
5:21 - 5:23αυτό το ονομάζουμε γραμμή εντολών
-
5:23 - 5:27και χρησιμοποιώντας το μπορούμε
να περιηγηθούμε στον υπολογιστή. -
5:27 - 5:29Μπορούμε να έχουμε πρόσβαση
στα αρχεία σας, στα δεδομένα σας. -
5:29 - 5:31Μπορείς να ενεργοποιήσεις την κάμερα.
-
5:31 - 5:32Αυτό μπορεί να είναι πολύ ντροπιαστικό.
-
5:32 - 5:34Ή απλά μόνο και μόνο
για να το αποδείξουμε, -
5:34 - 5:37θα ξεκινήσουμε προγράμματα
όπως το αγαπημένο μου, -
5:37 - 5:40το κομπιουτεράκι των Windows.
-
5:40 - 5:42Δεν είναι εκπληκτικό πόσο έλεγχο
-
5:42 - 5:45μπορούν να αποκτήσουν οι εισβολείς
με μία τόσο απλή λειτουργία; -
5:45 - 5:47Να σας δείξω πώς το περισσότερο
κακόβουλο λογισμικό -
5:47 - 5:49διανέμεται σήμερα.
-
5:49 - 5:52Αυτό που θα κάνω είναι
να ανοίξω μια ιστοσελίδα -
5:52 - 5:53που έφτιαξα.
-
5:53 - 5:57Είναι μια απαίσια ιστοσελίδα.
Έχει τελείως άσχημα γραφικά. -
5:57 - 6:00Και έχει ένα κομμάτι με σχόλια εδώ
-
6:00 - 6:03όπου μπορούμε να υποβάλλουμε σχόλια
στην ιστοσελίδα. -
6:03 - 6:06Πολλοί από εσάς έχετε ήδη
χρησιμοποιήσει κάτι παρόμοιο. -
6:06 - 6:08Δυστυχώς, όταν αυτό υλοποιήθηκε,
-
6:08 - 6:11ο προγραμματιστής ήταν ελαφρώς μεθυσμένος
-
6:11 - 6:12και κατάφερε να ξεχάσει
-
6:12 - 6:15όλες τις πρακτικές για ασφαλή
προγραμματισμό που είχε μάθει. -
6:15 - 6:18Ας φανταστούμε ότι ο εισβολέας μας,
-
6:18 - 6:21που ονομάζεται Κακός Χάκερ,
έτσι για πλάκα, -
6:21 - 6:23βάζει κάτι που είναι λιγάκι κακό.
-
6:23 - 6:25Είναι μια δέσμη ενεργειών.
-
6:25 - 6:29Είναι κώδικας που θα ερμηνευτεί
στην ιστοσελίδα. -
6:29 - 6:32Θα υποβάλλω την δημοσίευση αυτή
-
6:32 - 6:34και μετά, στον υπολογιστή του θύματος,
-
6:34 - 6:36θα ανοίξω έναν φυλλομετρητή
-
6:36 - 6:38και θα πλοηγηθώ στην ιστοσελίδα μου,
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Προσέξτε πως μετά
από μερικά δευτερόλεπτα, -
6:44 - 6:46ανακατευθύνομαι.
-
6:46 - 6:48Η διεύθυνση της ιστοσελίδας
στο πάνω μέρος, -
6:48 - 6:51την οποία ίσα ίσα που βλέπετε,
microshaft.com, -
6:51 - 6:54ο φυλλομετρητής κρασάρει μόλις χτυπήσει
ένα από αυτά τα πακέτα εκμετάλλευσης, -
6:54 - 6:58και πετάει ένα ψεύτικο αντι-ιικό πρόγραμμα.
-
6:58 - 7:03Αυτός είναι ένας ιός που παριστάνει
ένα λογισμικό προστασίας από ιούς. -
7:03 - 7:06και θα συνεχίσει
και θα σκανάρει το σύστημα, -
7:06 - 7:07κοιτάξτε τι θα πεταχτεί εδώ.
-
7:07 - 7:09Δημιουργεί μερικές
πολύ σοβαρές προειδοποιήσεις. -
7:09 - 7:11Κοιτάξτε, ένας διακομιστής μεσολάβησης
για παιδική πορνογραφία. -
7:11 - 7:14Πρέπει να το καθαρίσουμε αυτό.
-
7:14 - 7:15Αυτό που είναι πραγματικά προσβλητικό
-
7:15 - 7:19είναι πως όχι μόνο δίνει πρόσβαση
στα δεδομένα σας στους εισβολείς, -
7:19 - 7:22αλλά όταν τελειώσει
το σκανάρισμα, σου λένε -
7:22 - 7:25πως για να καθαρίσετε τους ψεύτικους ιούς,
-
7:25 - 7:28πρέπει να κάνετε εγγραφή του προϊόντος.
-
7:28 - 7:31Μου άρεσε περισσότερο
όταν οι ιοί ήταν δωρεάν. -
7:31 - 7:34(Γέλια)
-
7:34 - 7:37Ο κόσμος τώρα πληρώνει
τους κυβερνοεγκληματίες χρήματα -
7:37 - 7:39για να τρέξει ιούς,
-
7:39 - 7:42το οποίο βρίσκω τελείως περίεργο.
-
7:42 - 7:45Λοιπόν, ας αλλάξω λιγάκι τον ρυθμό.
-
7:45 - 7:49Το να κυνηγάς 250.000 κομμάτια
κακόβουλου λογισμικού κάθε μέρα -
7:49 - 7:50είναι μια τεράστια πρόκληση
-
7:50 - 7:52και αυτοι οι αριθμοί μόνο μεγαλώνουν
-
7:52 - 7:56ευθέως ανάλογα με το μήκος της ρυτίδας
του άγχους μου, όπως βλέπετε εδώ. -
7:56 - 7:58Θέλω να σας μιλήσω για λίγο
-
7:58 - 8:01για μια ομάδα από χάκερς
που παρακολουθήσαμε για ένα χρόνο -
8:01 - 8:03και τους βρήκαμε -
-
8:03 - 8:06και αυτό είναι μια σπάνια απόλαυση
στη δουλειά μας. -
8:06 - 8:08Τώρα αυτή είναι
μια διεπαγγελματική συνεργασία -
8:08 - 8:11κόσμος από το Facebook,
ανεξάρτητοι ερευνητές, -
8:11 - 8:13παιδιά από την Sophos.
-
8:13 - 8:15Εδώ έχουμε μερικά έγγραφα
-
8:15 - 8:18που ανέβασαν οι κυβερνοεγκληματίες
-
8:18 - 8:22σε μία υπηρεσία αποθήκευσης διαδικτυακών
φακέλων, όπως το Dropbox ή το SkyDrive, -
8:22 - 8:25που πολλοί από εσάς μπορεί να χρησιμοποιείτε.
-
8:25 - 8:28Στο πάνω μέρος, θα δείτε
ένα κομμάτι του πηγαίου κώδικα. -
8:28 - 8:31Αυτό που κάνει είναι να στέλνει
στους κυβερνοεγκληματίες -
8:31 - 8:36ένα μήνυμα κάθε μέρα
που τους λέει πόσα χρήματα -
8:36 - 8:38έβγαλαν εκείνη την ημέρα,
-
8:38 - 8:41σα να λέμε αναφορά
κυβερνοεγκληματικών τιμολογήσεων, αν θέλετε. -
8:41 - 8:44Αν κοιτάξτε καλύτερα,
θα παρατηρήσετε μια σειρά -
8:44 - 8:47από Ρωσικούς αριθμούς τηλεφώνων.
-
8:47 - 8:48Αυτό είναι προφανώς ενδιαφέρον,
-
8:48 - 8:52επειδή μας δίνει έναν τρόπο
να βρούμε τους κυβερνοεγκληματίες. -
8:52 - 8:54Στο κάτω μέρος, τονισμένο με κόκκινο,
-
8:54 - 8:55στην άλλη πλευρά του πηγαίου κώδικα,
-
8:55 - 8:58είναι αυτό το κομμάτι «leded:leded.»
-
8:58 - 8:59Είναι ένα όνομα χρήστη,
-
8:59 - 9:02σαν αυτό που μπορεί να έχετε στο Twitter.
-
9:02 - 9:04Ας το πάμε λιγάκι παραπέρα.
-
9:04 - 9:06Υπάρχουν μερικά ενδιαφέροντα πράγματα
-
9:06 - 9:08που έχουν ανεβάσει οι κυβερνοεγκληματίες.
-
9:08 - 9:11Πολλοί από εσάς εδώ
χρησιμοποιείτε smartphones -
9:11 - 9:13για να βγάλετε φωτογραφίες
και να τις ανεβάσετε από το συνέδριο. -
9:13 - 9:16Ένα ενδιαφέρον χαρακτηριστικό σε πολλά
μοντέρνα smartphones -
9:16 - 9:18είναι ότι όταν τραβάτε μια φωτογραφία,
-
9:18 - 9:22ενσωματώνει δεδομένα από το GPS
για το πού τραβήχτηκε αυτή η φωτογραφία. -
9:22 - 9:24Και τελευταία περνάω πολύ χρόνο
-
9:24 - 9:27σε διαδικτυακές σελίδες γνωριμιών,
-
9:27 - 9:29προφανώς για ερευνητικούς λόγους
-
9:29 - 9:33και πρόσεξα ότι περίπου το 60%
-
9:33 - 9:35από τις φωτογραφίες προφίλ
σε διαδικτυακές σελίδες γνωριμιών -
9:35 - 9:40περιέχουν τις συντεταγμένες του GPS
από το σημείο όπου τραβήχτηκε η φωτογραφία, -
9:40 - 9:41που είναι λιγάκι τρομαχτικό
-
9:41 - 9:44επειδή δεν θα δίνατε
τη διεύθυνση του σπιτιού σας -
9:44 - 9:45σε πολλούς άγνωστους,
-
9:45 - 9:47αλλά δεν έχουμε πρόβλημα να δώσουμε
τις συντεταγμένες μας από το GPS -
9:47 - 9:51με ακρίβεια 15 μέτρων.
-
9:51 - 9:54Και οι κυβερνοεγκληματίες μας
έκαναν το ίδιο πράγμα. -
9:54 - 9:57Λοιπόν, εδώ είναι μια φωτογραφία
που μου βγάζει την Αγία Πετρούπολη. -
9:57 - 10:01Στην συνέχεια υλοποιούμε
το εξαιρετικά προηγμένο εργαλείο hacking. -
10:01 - 10:04Χρησιμοποιήσαμε το Google.
-
10:04 - 10:06Χρησιμοποιώντας την διεύθυνση email,
τον αριθμό του τηλεφώνου -
10:06 - 10:09και τα δεδομένα του GPS,
στα αριστερά θα δείτε μία αγγελία -
10:09 - 10:13για μια BMW που πουλάει
ένας από τους κυβερνοεγκληματίες μας, -
10:13 - 10:18στην αντίθετη πλευρά από μια αγγελία
για την πώληση περσικών γατιών. -
10:18 - 10:21Ένα από αυτά ήταν
πιο στερεοτυπικό για μένα. -
10:21 - 10:25Λίγο περισσότερο ψάξιμο
και νάτος ο κυβερνοεγκληματίας μας. -
10:25 - 10:29Φανταστείτε, αυτοί είναι
σκληροί κυβερνοεγκληματίες -
10:29 - 10:31που σπανίως μοιράζονται πληροφορίες.
-
10:31 - 10:32Φανταστείτε τι θα μπορούσατε να βρείτε
-
10:32 - 10:34για τον κάθε έναν σε αυτό το δωμάτιο.
-
10:34 - 10:35Με λίγο ακόμη ψάξιμο στο προφίλ
-
10:35 - 10:37και να μια φωτογραφία από το γραφείο τους.
-
10:37 - 10:39Δουλεύουν στον τρίτο όροφο.
-
10:39 - 10:42Μπορείτε να δείτε και μερικές φωτογραφίες
-
10:42 - 10:43από τον συνέταιρό του
-
10:43 - 10:48ο οποίος προτιμάει
ένα συγκεκριμένο είδος εικόνας. -
10:48 - 10:52Τελικά είναι μέλος της Ρωσικής Ομοσπονδίας
Υπεύθυνων Ιστών για Ενήλικες. -
10:52 - 10:55Αλλά εδώ η έρευνα μας
αρχίζει να κάνει κοιλιά. -
10:55 - 10:59Οι κυβερνοεγκληματίες έχουν κλειδώσει
τα προφίλ τους αρκετά καλά. -
10:59 - 11:01Κι εδώ είναι το μεγαλύτερο μάθημα
-
11:01 - 11:05των κοινωνικών δικτύων και κινητών συσκευών
για όλους μας αυτή τη στιγμή. -
11:05 - 11:09Οι φίλοι μας, οι οικογένειές μας
και οι συνάδελφοί μας -
11:09 - 11:14μπορούν να διαλύσουν την ασφάλειά μας
ακόμη και όταν κάνουμε το σωστό. -
11:14 - 11:16Αυτή είναι η MobSoft,
μία από τις εταιρείες -
11:16 - 11:19που είχε αυτή η συμμορία
κυβερνοεγκληματιών -
11:19 - 11:20και το ενδιαφέρον σχετικά με τη MobSoft
-
11:20 - 11:23είναι ότι ο κατά 50% ιδιοκτήτης της
-
11:23 - 11:25δημοσίευσε μια αγγελία για δουλεια
-
11:25 - 11:28και αυτή η αγγελία για δουλειά ταίριαζε
με ένα από τα τηλέφωνα -
11:28 - 11:30από τον κώδικα που είδαμε νωρίτερα.
-
11:30 - 11:33Αυτη η γυναίκα ήταν η Μαρία
-
11:33 - 11:35και η Μαρία είναι η γυναίκα
ενός από τους κυβερνοεγκληματίες. -
11:35 - 11:39Είναι λες και πήγε στις ρυθμίσεις
των κοινωνικών της μέσων -
11:39 - 11:42και κλίκαρε σε κάθε επιλογή
που μπορεί να φανταστεί κανείς -
11:42 - 11:45για να κάνει τον εαυτό της
πολύ, πολυ επισφαλή. -
11:45 - 11:47Μέχρι το τέλος της έρευνας,
-
11:47 - 11:51μπορείτε να διαβάσετε ολόκληρη
την 27-σέλιδη αναφορά σε αυτόν τον σύνδεσμο, -
11:51 - 11:53είχαμε φωτογραφίες
από τους κυβερνοεγκληματίες, -
11:53 - 11:56ακόμη και το Χριστουγεννιάτικο
πάρτι του γραφείου -
11:56 - 11:57όταν είχαν βγει έξω.
-
11:57 - 12:01Σωστά ακούσατε, οι κυβερνοεγκληματίες
κάνουν και Χριστουγεννιάτικα πάρτι -
12:01 - 12:02όπως φαίνεται.
-
12:02 - 12:04Τώρα μάλλον αναρωτιέστε
τι απέγιναν αυτοί οι τύποι. -
12:04 - 12:07Θα επιστρέψω σε αυτό σε ένα λεπτό.
-
12:07 - 12:10Θέλω να αλλάξω τον ρυθμό
σε μία τελευταία μικρή επίδειξη, -
12:10 - 12:14μια τεχνική που είναι
υπέροχα απλή και βασική, -
12:14 - 12:17αλλά είναι ενδιαφέρουσα
όσον αφορά πόσες πληροφορίες -
12:17 - 12:19φανερώνουμε όλοι μας,
-
12:19 - 12:23και είναι σχετικό επειδή ισχύει για εμάς,
ως κοινό του TED. -
12:23 - 12:26Εδώ συνήθως ο κόσμος αρχίζει
να ψαχουλεύει στις τσέπες του -
12:26 - 12:30προσπαθώντας να γυρίσει τα κινητά του
απεγνωσμένα σε κατάσταση πτήσης. -
12:30 - 12:32Πολλοί από εσάς γνωρίζετε την έννοια
-
12:32 - 12:34του σκαναρίσματος ασύρματων δικτύων.
-
12:34 - 12:37Το κάνετε κάθε φορά που βγάζετε
το iPhone σας ή το Blackberry σας -
12:37 - 12:41και συνδέεστε σε κάτι
σαν το TEDΣυμμετέχοντες. -
12:41 - 12:43Αλλά αυτό που μάλλον δεν γνωρίσετε
-
12:43 - 12:48είναι ότι μεταδίδετε μια λίστα με δίκτυα
-
12:48 - 12:50στα οποία έχετε συνδεθεί προηγουμένως,
-
12:50 - 12:54ακόμη και αν δεν είχατε
ασύρματη δραστηριότητα. -
12:54 - 12:56Έτσι έκανα ένα σκαναρισματάκι.
-
12:56 - 12:59Ήμουν σχετικά ευσυνείδητος συγκριτικά
με τους κυβερνοεγκληματίες -
12:59 - 13:02που δεν ανησυχούν και τόσο για τον νόμο
-
13:02 - 13:04και εδώ μπορείτε να δείτε
την κινητή συσκευή μου. -
13:04 - 13:07Εντάξει? Μπορείτε να δείτε
μια λίστα των ασύρματων δικτύων. -
13:07 - 13:11TEDΣυμμετέχοντες, HyattLB.
Πού νομίζετε ότι μένω; -
13:11 - 13:15Το δίκτυο στο σπίτι μου,
PrettyFlyForAWifi, -
13:15 - 13:17που νομίζω ότι είναι ένα φανταστικό όνομα.
-
13:17 - 13:20Sophos_Επισκέπτες, SANSEMEA,
εταιρείες με τις οποίες συνεργάζομαι. -
13:20 - 13:23Loganwifi, που είναι στη Βοστώνη.
HiltonLondon. -
13:23 - 13:25CIAΦορτηγόΠαρακολούθησης.
-
13:25 - 13:27Το ονομάσαμε έτσι
σε ένα από τα συνέδρια μας -
13:27 - 13:29γιατί πιστεύαμε ότι φρίκαρε τον κόσμο,
-
13:29 - 13:31που είναι αρκετά διασκεδαστικό.
-
13:31 - 13:35Έτσι διασκεδάζουν τα σπασικλάκια.
-
13:35 - 13:37Ας το κάνω λιγάκι πιο ενδιαφέρον.
-
13:37 - 13:40Ας μιλήσω για εσάς.
-
13:40 - 13:42Το 23% από εσάς έχουν πάει πρόσφατα
-
13:42 - 13:45στα Starbucks και χρησιμοποίησαν
το ασύρματο δίκτυο. -
13:45 - 13:46Τα πράγματα γίνονται πιο ενδιαφέροντα.
-
13:46 - 13:49Θα μπορούσα να συνδέσω το 46%
από εσάς με μια εταιρία, -
13:49 - 13:52ΧΨΩ δίκτυο για τους υπαλλήλους.
-
13:52 - 13:56Δεν είναι ακριβής επιστήμη,
αλλά γίνεται αρκετά ακριβής. -
13:56 - 14:00Για 761 από εσάς θα μπορούσα να αναγνωρίσω
ένα ξενοδοχείο που είχατε πάει πρόσφατα, -
14:00 - 14:04με απόλυτη ακρίβεια, κάπου στον κόσμο.
-
14:04 - 14:08Για 234 από εσάς, λοιπόν, ξέρω πού ζείτε.
-
14:08 - 14:10Το όνομα του ασύρματου δικτύου σας
είναι τόσο μοναδικό -
14:10 - 14:12που μπόρεσα να το εντοπίσω
-
14:12 - 14:15χρησιμοποιώντας τα δεδομένα
που διατίθενται ανοιχτά στο Διαδίκτυο -
14:15 - 14:19χωρίς hacking ή έξυπνα κόλπα.
-
14:19 - 14:21Και θα ήθελα να αναφέρω επίσης ότι
-
14:21 - 14:22Ορισμένοι από εσάς χρησιμοποιείτε
τα ονόματα σας, -
14:22 - 14:25«Το iPhone του Τζέιμς Λάιν»,
για παράδειγμα. -
14:25 - 14:29Και 2% από εσάς
έχουν τάση για βωμολοχίες. -
14:29 - 14:31Έτσι κάτι για να σκεφτούμε:
-
14:31 - 14:35Δεδομένου ότι υιοθετούμε αυτές
τις νέες εφαρμογές και κινητές συσκευές, -
14:35 - 14:37καθώς παίζουμε με αυτά
τα λαμπερά νέα παιχνίδια, -
14:37 - 14:41πόσο ανταλλάσουμε την ευκολία
-
14:41 - 14:44με την προστασία της ιδιωτικής ζωής
και την ασφάλεια; -
14:44 - 14:46Την επόμενη φορά
που θα εγκαταστήσετε κάτι, -
14:46 - 14:49κοιτάξτε τις ρυθμίσεις και αναρωτηθείτε,
-
14:49 - 14:52«Είναι αυτή πληροφορία
που θέλω να μοιραστώ; -
14:52 - 14:55Μπορεί κάποιος να την εκμεταλλευτεί;»
-
14:55 - 14:57Πρέπει επίσης να σκεφτούμε πολύ προσεχτικά
-
14:57 - 15:01για το πώς θα αναπτύξουμε
τα μελλοντικά μας ταλέντα. -
15:01 - 15:04Βλέπετε, η τεχνολογία αλλάζει
με καταιγιστικό ρυθμό, -
15:04 - 15:07και αυτά τα 250.000 κομμάτια
κακόβουλου λογισμικού -
15:07 - 15:10δεν θα παραμείνουν το ίδιο για πολύ.
-
15:10 - 15:12Υπάρχει μια πολύ ανησυχητική τάση
-
15:12 - 15:16που ενώ πολύς κόσμος
που βγαίνει τώρα από τα σχολεία -
15:16 - 15:20είναι εξοικειωμένοι με την τεχνολογία,
ξέρουν πώς να τη χρησιμοποιούν, -
15:20 - 15:24όλο και λιγότεροι παρακολουθούν
τα αρχικά μαθήματα -
15:24 - 15:28ώστε να ξέρουν πώς λειτουργεί αυτή
η τεχνολογία από κάτω. -
15:28 - 15:32Στο Ηνωμένο Βασίλειο,
μια μείωση 60% από το 2003, -
15:32 - 15:36και υπάρχουν παρόμοια στατιστικά
στοιχεία σε όλο τον κόσμο. -
15:36 - 15:40Πρέπει επίσης να σκεφτούμε σχετικά
με τα νομικά ζητήματα σε αυτόν τον τομέα. -
15:40 - 15:42Οι κυβερνοεγκληματίες
για τους οποίους μίλησα, -
15:42 - 15:44παρά την κλοπή
των εκατομμυρίων των δολαρίων, -
15:44 - 15:46στην πραγματικότητα,
ακόμα δεν έχουν συλληφθεί, -
15:46 - 15:50και στο σημείο αυτό ίσως
ποτέ δεν θα τους συλλάβουν. -
15:50 - 15:53Οι περισσότεροι νόμοι είναι εθνικοί
κατά την εφαρμογή τους, -
15:53 - 15:57παρά τις συμβάσεις για το κυβερνοέγκλημα,
όπου το Διαδίκτυο -
15:57 - 16:00δεν έχει σύνορα
και είναι διεθνές εξ ορισμού. -
16:00 - 16:03Οι χώρες δεν συμφωνούν,
που κάνει αυτό τον τομέα -
16:03 - 16:07εξαιρετικά προκλητικό από νομική άποψη.
-
16:07 - 16:11Αλλά το μεγαλύτερο μου ερώτημα είναι αυτό:
-
16:11 - 16:13Βλέπετε, θα φύγουμε από εδώ
-
16:13 - 16:16και θα δείτε κάποιες εκπληκτικές ιστορίες
στις ειδήσεις. -
16:16 - 16:18Θα διαβάσετε για κακόβουλο λογισμικό
που κάνει απίστευτα -
16:18 - 16:22και πολύ τρομακτικά πράγματα.
-
16:22 - 16:26Ωστόσο, το 99% του λειτουργεί
-
16:26 - 16:30επειδή οι άνθρωποι αποτυγχάνουν
να κάνουν τα βασικά. -
16:30 - 16:33Έτσι η ερώτηση μου είναι η εξής:
Μπείτε στο Διαδίκτυο, -
16:33 - 16:36βρείτε αυτές
τις απλές βέλτιστες πρακτικές, -
16:36 - 16:38μάθετε πώς να ενημερώνετε
και να επιδιορθώνετε τον υπολογιστή σας. -
16:38 - 16:40Βάλτε έναν ασφαλή κωδικό πρόσβασης.
-
16:40 - 16:41Βεβαιωθείτε ότι χρησιμοποιείτε
ένα διαφορετικό κωδικό πρόσβασης -
16:41 - 16:45σε κάθε μία από τις ιστοσελίδες
και διαδικτυακές σας υπηρεσίες. -
16:45 - 16:48Βρείτε αυτούς τους πόρους.
Εφαρμόστε τους. -
16:48 - 16:50Το Διαδίκτυο είναι ένας φανταστικός πόρος
-
16:50 - 16:52για τις επιχειρήσεις,
για την πολιτική έκφραση, -
16:52 - 16:55για την τέχνη και για μάθηση.
-
16:55 - 16:58Βοηθήστε εμένα
και την κοινότητα ασφάλειας -
16:58 - 17:01να κάνει την ζωή πολύ,
πολύ πιο δύσκολη -
17:01 - 17:03για τους κυβερνοεγκληματίες.
-
17:03 - 17:05Ευχαριστώ.
-
17:05 - 17:09(Χειροκρότημα)
- Title:
- Καθημερινό κυβερνοέγκλημα -- και τι μπορείτε να κάνετε γι' αυτό
- Speaker:
- Τζέιμς Λάιν
- Description:
-
Πώς κολλάτε έναν κακόβουλο ιό στο διαδίκτυο, το είδος του κακόβουλου λογισμικού που κατασκοπεύει τα δεδομένα σας και αδειάζει τον τραπεζικό σας λογαριασμό; Συχνά, προέρχεται από απλά πράγματα που κάνουμε κάθε μέρα, χωρίς να τα καλοσκεφτούμε. Ο Τζέιμς Λάιν μας υπενθυμίζει ότι δεν είναι μόνο η Υπηρεσία Εθνικής Ασφαλείας των ΗΠΑ (NSA) που μας παρακολουθεί, αλλά όλο και πιο εξελιγμένοι κυβερνοεγκληματίες, οι οποίοι εκμεταλλεύονται και τον αδύναμο κώδικα και την εμπιστοσύνη της ανθρώπινης φύσης.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Chryssa R. Takahashi approved Greek subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Chryssa R. Takahashi edited Greek subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Chryssa R. Takahashi edited Greek subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Chryssa R. Takahashi edited Greek subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Stefanos Reppas accepted Greek subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Stefanos Reppas edited Greek subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Dimitra Papageorgiou rejected Greek subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Dimitra Papageorgiou approved Greek subtitles for Everyday cybercrime -- and what you can do about it |
Dimitra Papageorgiou
Δεν έχει γίνει αναθεώρηση της ομιλίας. Οι Αγγλικές λέξεις πρέπει να μεταφραστούν ή να μεταγραφούν στα Ελληνικά. Χρησιμοποιούμε πάντα (Γέλια) και (Χειροκρότημα).