פשעי רשת של יומיום - ומה תוכלו לעשות בנוגע לכך
-
0:01 - 0:02אני אציג כאן כמה מיצירות
הפשע הממוחשב -
0:02 - 0:05החדשות והנבזיות ביותר.
-
0:05 - 0:08קודם כל, בבקשה אל תורידו
-
0:08 - 0:10אף אחד מהווירוסים שאראה לכם.
-
0:10 - 0:13חלקכם אולי תוהים
איך נראה מומחה לבטחון רשת, -
0:13 - 0:16וחשבתי לתת לכם הצצה מהירה
-
0:16 - 0:18לקריירה שלי עד היום.
-
0:18 - 0:21זהו תיאור מדויק למדי.
-
0:21 - 0:22ככה נראה מישהו שמתמחה
-
0:22 - 0:25בתוכנות זדוניות ובפריצה למחשבים.
-
0:25 - 0:28היום, וירוסי המחשב והסוסים הטרויאניים,
-
0:28 - 0:31מתוכננים לעשות הכל,
החל מגניבת נתונים, -
0:31 - 0:33וצפייה בכם דרך
מצלמת הרשת שלכם, -
0:33 - 0:36ועד גניבה של מיליארדי דולרים.
-
0:36 - 0:38יש היום קודים זדוניים
שמרחיקים לכת, -
0:38 - 0:42עד כדי פגיעה ברשתות
חשמל, שירותים ותשתיות. -
0:42 - 0:44אתן לכם הצצה מהירה
-
0:44 - 0:47למה שקוד זדוני מסוגל לבצע בימינו.
-
0:47 - 0:50ממש עכשיו, בכל שניה,
8 משתמשים חדשים -
0:50 - 0:52מתווספים לאינטרנט.
-
0:52 - 0:59היום נראה 250,000
וירוסי מחשב חדשים. -
0:59 - 1:05נראה 30,000 אתרי אינטרנט
שהודבקו זה עתה. -
1:05 - 1:07ורק כדי להפריך כאן
מיתוס מסוים, -
1:07 - 1:10הרבה אנשים חושבים
שכאשר נדבקים -
1:10 - 1:13בווירוס מחשב, זה בגלל כניסה
לאתר פורנו. -
1:13 - 1:16נכון? אז האמת היא
שמבחינה סטטיסטית, -
1:16 - 1:19אם תבקרו רק באתרי פורנו,
תהיו בטוחים יותר. -
1:19 - 1:22אנשים בד"כ רושמים את זה, אגב.
[צחוק] -
1:22 - 1:23למעשה, כ-80% מהם
-
1:23 - 1:27הם אתרים עיסקיים קטנים שהודבקו.
-
1:27 - 1:29איך נראה פושע-רשת בימינו?
-
1:29 - 1:32לרבים מכם יש ודאי דימוי
מסוים שלו, נכון? -
1:32 - 1:34של צעיר מחוצ'קן שיושב במרתף,
-
1:34 - 1:36ומתעסק בפריצת מחשבים
כדי לעשות לעצמו שם. -
1:36 - 1:38אבל האמת היא
שפושעי הרשת של היום -
1:38 - 1:41הם מקצועיים ומאורגנים להפליא.
-
1:41 - 1:44למעשה, הם מפרסמים
את המוצרים שלהם. -
1:44 - 1:46אפשר להיכנס לרשת
ולרכוש שירות פריצה -
1:46 - 1:48כדי להעיף את המתחרה
העיסקי שלכם מהרשת. -
1:48 - 1:50הביטו בפרסומת הזו שמצאתי.
-
1:50 - 1:52[סרטון] בחור: באת לכאן
מסיבה אחת בלבד, -
1:52 - 1:53והסיבה היא
-
1:53 - 1:55שאתה צריך שמתחריך העיסקיים,
-
1:55 - 1:59יריביך, שונאיך
או מי שלא יהיו -
1:59 - 2:01יחוסלו.
-
2:01 - 2:04אז ידידי, הגעת למקום הנכון.
-
2:04 - 2:06אם אתה רוצה להפיל
את מתחריך העיסקיים, -
2:06 - 2:07זה אפשרי.
-
2:07 - 2:11אם אתה רוצה שיריביך
ייעלמו מהרשת, הם ייעלמו. -
2:11 - 2:14זאת ועוד, אנו מספקים
לטווח קצר עד ארוך -
2:14 - 2:16שירותי מניעת שירותי רשת
או התקפות מתוזמנות -
2:16 - 2:20בהחל מ-5 דולר לשעה
לאתרים אישיים קטנים, -
2:20 - 2:23ועד 10-50 דולר לשעה.
-
2:23 - 2:24ג'יימס ליין: אני שילמתי
-
2:24 - 2:27לאחד מפושעי הרשת האלה
כדי שיתקוף את האתר שלי. -
2:27 - 2:30קצת הסתבכתי כשניסיתי
לרשום את זה כהוצאות עבודה. -
2:30 - 2:32מתברר שזה לא מקובל.
-
2:32 - 2:35בכל אופן, מדהים כמה מוצרים
-
2:35 - 2:38ושירותים זמינים כיום
לפושעי הרשת. -
2:38 - 2:41לדוגמה, סביבת הבדיקה הזו,
-
2:41 - 2:42שמאפשרת לפושעי הרשת
-
2:42 - 2:45לבחון את איכות הווירוסים שלהם
-
2:45 - 2:47לפני שהם משחררים אותם
אל העולם. -
2:47 - 2:49תמורת תשלום קטן הם יכולים
להעלות אותם -
2:49 - 2:51ולוודא שהכל תקין.
-
2:51 - 2:53אבל יש עוד.
-
2:53 - 2:55לפושעי הרשת יש היום
מארזי פשע -
2:55 - 2:58עם לוחות בקרה
בעלי בינה עיסקית -
2:58 - 3:01לניהול הפצת הקוד הזדוני שלהם.
-
3:01 - 3:05זהו המוצר המוביל בשוק
בהפצת זדונות, -
3:05 - 3:07מארז הזדון "החור השחור",
-
3:07 - 3:10שאחראי לכמעט שליש
מהפצת הזדונות -
3:10 - 3:12בשני הרבעונים האחרונים.
-
3:12 - 3:15מצורפות לו הוראות התקנה טכנית,
-
3:15 - 3:16שגרות התקנת וידאו,
-
3:16 - 3:20ושימו לב: גם תמיכה טכנית.
-
3:20 - 3:23תוכלו לפנות בדוא"ל לפושעי הרשת
והם יגידו לכם -
3:23 - 3:26איך להתקין את שרת
הפריצה הלא-חוקית שלכם. -
3:26 - 3:30הבה ואראה לכם
איך נראה היום קוד זדוני. -
3:30 - 3:33יש לי כאן שתי מערכות,
-
3:33 - 3:36מערכת תקיפה, שעיצבתי כמפחידה
ולקוחה מה"מטריקס", -
3:36 - 3:40ומערכת קורבן, שמוכרת לכם מהבית
או מהעבודה. -
3:40 - 3:43בד"כ הן תהיינה בשני קצוות
-
3:43 - 3:45העולם או האינטרנט,
-
3:45 - 3:46אבל הצבתי אותן זו לצד זו
-
3:46 - 3:49כי זה הופך הכל
להרבה יותר מעניין. -
3:49 - 3:51יש דרכים רבות להידבק בווירוס.
-
3:51 - 3:54ודאי כבר נתקלתם בכמה מהן.
-
3:54 - 3:56אולי חלקכם קיבל דוא"ל
-
3:56 - 4:00עם משהו כמו,
"הי, אני בנקאי ניגרי, -
4:00 - 4:03"ואני רוצה לתת לך
53 מיליארד דולר -
4:03 - 4:05"כי אתה מוצא חן בעיני."
-
4:05 - 4:09או הקובץ "פאניקטס.אי-אקס-אי",
שלפי השמועה -
4:09 - 4:12די הצליח במערכה האחרונה
שניהלה סין נגד אמריקה. -
4:12 - 4:15יש דרכים רבות
שאפשר להידבק בהן. -
4:15 - 4:17אני רוצה להראות לכם
שתיים מהאהובות עלי. -
4:17 - 4:19זהו התקן זכרון נייד.
-
4:19 - 4:22אבל איך מצליחים להפעיל
התקן זכרון נייד בעסק כלשהו? -
4:22 - 4:26אפשר לנסות להיראות נורא חמודים.
-
4:26 - 4:28אוי!
-
4:28 - 4:30או, במקרה שלי:
מגושמים ומעוררי-חמלה. -
4:30 - 4:34דמיינו את התסריט הבא:
אני בא לאחד העסקים שלכם, -
4:34 - 4:37כשאני נראה מגושם ומעורר-רחמים
עם עותק של קורות החיים שלי -
4:37 - 4:39ששפכתי עליו קפה,
-
4:39 - 4:42ומבקש מפקיד הקבלה
להכניס למחשבו את התקן הזכרון הזה -
4:42 - 4:44ולהדפיס לי עותק נקי.
-
4:44 - 4:47הבה ונראה את המחשב הקורבן.
-
4:47 - 4:51אתקע כעת את התקן הזכרון הנייד.
-
4:51 - 4:52אחרי כמה שניות,
-
4:52 - 4:55דברים יתחילו לקרות מעצמם
במחשב הזה, -
4:55 - 4:57וזה בד"כ סימן רע.
-
4:57 - 4:59זה כמובן יקרה בד"כ
-
4:59 - 5:01תוך 2 שניות: ממש מהר,
-
5:01 - 5:03אבל כאן האטתי את המהירות
-
5:03 - 5:06כדי שתוכלו לראות את ההתקפה
בהתרחשותה. -
5:06 - 5:08אחרת הזדונה נראית
מאד משעממת. -
5:08 - 5:11כרגע הקוד הזדוני נכתב,
-
5:11 - 5:15ואחרי כמה שניות,
בצד שמאל, -
5:15 - 5:19תראו שעל מסך המחשב התוקף
מתקבל טקסט חדש ומעניין. -
5:19 - 5:21אני מעביר עליו את סמן העכבר,
-
5:21 - 5:23אנו מכנים זאת "שורת הפקודה",
-
5:23 - 5:27ובעזרת זה ביכולתנו
לנווט במחשב, -
5:27 - 5:29לגשת למסמכים ולנתונים שלכם.
-
5:29 - 5:31אפשר להפעיל את מצלמת הרשת שלכם.
-
5:31 - 5:32זה יכול להיות מביך ביותר.
-
5:32 - 5:34ורק כדי להוכיח משהו,
-
5:34 - 5:37אנו יכולים להריץ תוכנות,
כמו זו האהובה עלי: -
5:37 - 5:40המחשבון של "חלונות".
-
5:40 - 5:42האין זה מדהים כמה שליטה
-
5:42 - 5:45יכולים התוקפים לרכוש
בפעולה פשוטה כזו? -
5:45 - 5:47הבה ואראה לכם
איך רוב הזדונות -
5:47 - 5:49מופצות כיום.
-
5:49 - 5:52מה שאעשה הוא לפתוח
אתר אינטרנט -
5:52 - 5:53שכתבתי.
-
5:53 - 5:57זה אתר מחורבן.
הגרפיקה שלו ממש איומה. -
5:57 - 6:00ויש בו כאן מדור תגובות
-
6:00 - 6:03שבו אפשר להעלות תגובות לאתר.
-
6:03 - 6:06רבים מכם ודאי השתמשו
בדבר דומה בעבר. -
6:06 - 6:08למרבה הצער, כשזה הוצא לפועל,
-
6:08 - 6:11המתכנת היה קצת שתוי
-
6:11 - 6:12והצליח לשכוח
-
6:12 - 6:15את כל שיטות אבטחת הקוד שלמד.
-
6:15 - 6:18אז הבה נדמיין שהתוקף שלנו,
-
6:18 - 6:21ששמו "התוקף הרע"
רק בשביל הצחוק, -
6:21 - 6:23מכניס משהו קצת נבזה.
-
6:23 - 6:25זהו קובץ פקודות.
-
6:25 - 6:29זהו קוד שהאתר יפרש ויבצע.
-
6:29 - 6:32אני אעלה את התגובה,
-
6:32 - 6:34ואז, במחשב הקורבן שלי,
-
6:34 - 6:36אפתח את סייר האינטרנט
-
6:36 - 6:38אגלוש לאתר שלי,
-
6:38 - 6:42"פרוץ להדהים.קום"
-
6:42 - 6:44שימו לב שאחרי שתי שניות,
-
6:44 - 6:46אני מופנה לכיוון אחר.
-
6:46 - 6:48כתובת האתר, כאן למעלה,
-
6:48 - 6:51שאתם יכולים בקושי לראות,
"מיקרו-זרג.קום" -
6:51 - 6:54הסייר נתקע כשהוא מגיע
לאחד ממארזי הזדון האלה, -
6:54 - 6:58וקופצת הודעת אנטי-וירוס מזויפת.
-
6:58 - 7:03זהו וירוס שמחופש
לתוכנת אנטי-וירוס, -
7:03 - 7:06והוא יחדור ויסרוק את המערכת,
-
7:06 - 7:07שימו לב למה שהוא מעלה
כאן למעלה. -
7:07 - 7:09הוא גורם לכמה
התראות חמורות ביותר. -
7:09 - 7:11אוי ואבוי. שרת של אתר
פורנוגפיית ילדים. -
7:11 - 7:14אנו מוכרחים לנקות את זה.
-
7:14 - 7:15מה שבאמת מעליב בזה הוא,
-
7:15 - 7:19שזה לא רק מספק לתוקף
גישה לנתונים שלכם, -
7:19 - 7:22אלא שבתום הסריקה
זה אומר לכם -
7:22 - 7:25שכדי לנקות את הווירוסים הכוזבים,
-
7:25 - 7:28עליכם לרשום את המוצר.
-
7:28 - 7:31אהבתי יותר כשהווירוסים היו בחינם.
-
7:31 - 7:34[צחוק]
-
7:34 - 7:37אנשים משלמים היום לפושעי רשת
-
7:37 - 7:39כדי שיריצו וירוסים,
-
7:39 - 7:42וזה בעיני לגמרי מוזר.
-
7:42 - 7:45כעת אשנה קצת את הכיוון.
-
7:45 - 7:49המרדף אחרי 250,000
זדונות ביום -
7:49 - 7:50הוא אתגר עצום,
-
7:50 - 7:52והמספרים האלה רק עולים
-
7:52 - 7:56ביחס ישר לקמט העצבים שלי,
כאן למעלה. -
7:56 - 7:58אני רוצה לספר לכם בקצרה
-
7:58 - 8:01על קבוצת פורצי מחשב
שאחריה עקבנו במשך שנה -
8:01 - 8:03וממש איתרנו אותם -
-
8:03 - 8:06וזה עונג נדיר במקצוע שלנו.
-
8:06 - 8:08זה היה שיתוף-פעולה
בין-תעשייתי, -
8:08 - 8:11אנשים מ"פייסבוק", חוקרים עצמאיים,
-
8:11 - 8:13חבר'ה מ"סופוס".
-
8:13 - 8:15יש לנו כאן שני מסמכים
-
8:15 - 8:18שפושעי הרשת שלנו העלו
-
8:18 - 8:22לשירות ענן, כמו "דרופבוקס"
או "סקיידרייב", -
8:22 - 8:25שרבים מכם ודאי משתמשים בהם.
-
8:25 - 8:28למעלה תוכלו לראות
קטע של קוד מקור. -
8:28 - 8:31וזה אמור לשלוח לפושעי הרשת
-
8:31 - 8:36הודעת טקסט יומית
שמדווחת להם כמה כסף -
8:36 - 8:38הם הרוויחו באותו יום,
-
8:38 - 8:41מעין חשבונית של פושעי-רשת,
אם תרצו. -
8:41 - 8:44אם תביטו היטב, תראו סדרה
-
8:44 - 8:47של מספרי טלפון רוסיים.
-
8:47 - 8:48וזה ממש מעניין,
-
8:48 - 8:52כי זה מספק לנו דרך
למצוא את פושעי הרשת. -
8:52 - 8:54כאן למטה, מודגש באדום,
-
8:54 - 8:55הוא קטע נוסף של קוד-מקור,
-
8:55 - 8:58הקטע הזה: "לדד:לדד"
-
8:58 - 8:59זהו שם משתמש,
-
8:59 - 9:02כמו שיש לכם אולי ב"טוויטר".
-
9:02 - 9:04הבה נתקדם עם זה עוד קצת.
-
9:04 - 9:06יש עוד כמה קטעי קוד מעניינים
-
9:06 - 9:08שפושעי הרשת שלנו העלו.
-
9:08 - 9:11רבים מכם משתמשים בטלפונים חכמים
-
9:11 - 9:13כדי לצלם תמונות מהכנס
ולהעלותן לרשת. -
9:13 - 9:16תכונה מעניינת של הרבה
טלפונים חכמים מודרניים -
9:16 - 9:18היא שכאשר מצלמים בהם,
-
9:18 - 9:22הם מטמיעים נתוני איכון לווייני
של מקום הצילום. -
9:22 - 9:24למעשה, ביליתי לאחרונה המון זמן
-
9:24 - 9:27באתרי פגישות באינטרנט,
-
9:27 - 9:29למטרות מחקר, כמובן,
-
9:29 - 9:33ושמתי לב שכ-60%
-
9:33 - 9:35מתמונות הפרופיל באתרי הפגישות באינטרנט
-
9:35 - 9:40מכילות נקודות איכון לווייני
של מקום הצילום, -
9:40 - 9:41וזה די מפחיד
-
9:41 - 9:44כי הרי לא תרצו לגלות
את כתובתכם -
9:44 - 9:45להמון אנשים זרים,
-
9:45 - 9:47אבל אנו שמחים לחשוף
את קואורדינטות הגפ"ס שלנו -
9:47 - 9:51בתחום של כ-15 מטרים.
-
9:51 - 9:54ופושעי הרשת שלנו
עשו אותו דבר. -
9:54 - 9:57זהו תצלום שמסגיר את
המיקום של סנט פטרסבורג. -
9:57 - 10:01ואז הפעלנו כלי פריצה מדהים.
-
10:01 - 10:04השתמשנו ב"גוגל".
-
10:04 - 10:06בעזרת כתובת הדוא"ל,
מספר הטלפון -
10:06 - 10:09ונתוני האיכון הלווייני,
משמאל אתם רואים פרסומת -
10:09 - 10:13למכונית ב-מ-וו שמוכר
אחד מפושעי הרשת שלנו, -
10:13 - 10:18בצד השני - מודעת מכירה של
חתלתולים מגזע "ספינקס". -
10:18 - 10:21אחת מאלה היתה
יותר מאפיינת בעיני. -
10:21 - 10:25עוד קצת חיפוש,
והנה פושע-הרשת שלנו. -
10:25 - 10:29רק תחשבו על זה:
אלה פושעי-רשת קשוחים -
10:29 - 10:31שחושפים מידע בקמצנות.
-
10:31 - 10:32אז תארו לעצמכם
מה אפשר לגלות -
10:32 - 10:34על כל מי שיושב כאן באולם.
-
10:34 - 10:35עוד קצת חיפוש באמצעות הפרופיל,
-
10:35 - 10:37והנה תמונה של המשרד שלהם.
-
10:37 - 10:39הם עבדו בקומה השלישית.
-
10:39 - 10:42ואתם יכולים לראות
גם כמה תמונות -
10:42 - 10:43של השותף העיסקי שלו,
-
10:43 - 10:48שהטעם האמנותי שלו
נוטה לכיוון מסוים. -
10:48 - 10:52מסתבר שהוא חבר ב"אגודת
מנהלי הרשת הבוגרים של רוסיה" -
10:52 - 10:55אבל כאן החקירה שלנו
נתקלה בקשיים. -
10:55 - 10:59פושעי הרשת הצפינו היטב
את הפרופילים שלהם. -
10:59 - 11:01וכאן טמון הלקח הגדול ביותר
כיום עבור כולנו -
11:01 - 11:05מבחינת המדיה החברתית
והטלפונים החכמים. -
11:05 - 11:09חברינו, משפחותינו ועמיתינו
-
11:09 - 11:14עלולים לפגוע בבטחוננו
אפילו כשאנו מתנהגים נכון. -
11:14 - 11:16זאת "מובסופט", אחת החברות
-
11:16 - 11:19שבבעלות כנופיית פושעי הרשת האלה,
-
11:19 - 11:20ומה שמעניין ב"מובסופט" הוא,
-
11:20 - 11:23שהבעלים של 50% ממנה
-
11:23 - 11:25פרסמו הצעת עבודה,
-
11:25 - 11:28ובהצעת העבודה הזו הופיע
אחד ממספרי הטלפון -
11:28 - 11:30שהיו בקוד שראיתם קודם.
-
11:30 - 11:33האישה הזו היא מריה,
-
11:33 - 11:35ומריה היא אשתו של אחד
מפושעי הרשת שלנו. -
11:35 - 11:39וזה כאילו שהיא נכנסה
להגדרות המדיה החברתית שלה -
11:39 - 11:42וסימנה כל אפשרות קיימת
-
11:42 - 11:45כדי להפוך את עצמה
לפגיעה ביותר. -
11:45 - 11:47בסוף החקירה,
-
11:47 - 11:51ואפשר לקרוא את הדו"ח
בן 27 העמודים בקישור הזה, -
11:51 - 11:53הצגנו צילומים של פושעי הרשת,
-
11:53 - 11:56כולל ממסיבת חג המולד
של המשרד, -
11:56 - 11:57כשהם יצאו לבלות.
-
11:57 - 12:01נכון מאד. פושעי-רשת
אכן חוגגים את חג המולד, -
12:01 - 12:02כך מסתבר.
-
12:02 - 12:04אתם ודאי תוהים מה קרה
לחבר'ה האלה. -
12:04 - 12:07מיד אגיע לכך.
-
12:07 - 12:10אני רוצה לעבור
להדגמה קטנה אחרונה, -
12:10 - 12:14של שיטה פשוטה ובסיסית להפליא,
-
12:14 - 12:17אך מעניינת, כי היא חושפת
כמה הרבה מידע -
12:17 - 12:19כולנו מסגירים,
-
12:19 - 12:23וזה רלוונטי כי זה נוגע לנו
כקהל של TED. -
12:23 - 12:26כאן בד"כ אנשים מתחילים
לפשפש בכיסים -
12:26 - 12:30ולהעביר בייאוש את הטלפונים שלהם
למצב טיסה. -
12:30 - 12:32רבים מכם מכירים את הרעיון
-
12:32 - 12:34של הסריקה לחיפוש רשתות אלחוטיות.
-
12:34 - 12:37אתם עושים זאת בכל פעם
שאתם שולפים את ה"אייפון" או ה"בלקברי" -
12:37 - 12:41ומתחברים למשהו כמו רשת
הנוכחים בכנס TED. -
12:41 - 12:43אבל אולי אינכם יודעים
-
12:43 - 12:48שאתם גם משדרים רשימת רשתות
-
12:48 - 12:50שבעבר הייתם מחוברים אליהן,
-
12:50 - 12:54אפילו אם לא השתמשתם בפועל
בחיבור האלחוטי. -
12:54 - 12:56אז הרצתי סריקה קצרה.
-
12:56 - 12:59הייתי יחסית מוגבל,
יחסית לפושעי הרשת, -
12:59 - 13:02שלא איכפת להם כ"כ מהחוק,
-
13:02 - 13:04וכאן אתם רואים
את המכשיר הנייד שלי. -
13:04 - 13:07בסדר? אתם רואים רשימת
רשתות אלחוטיות. -
13:07 - 13:11"הנוכחים ב-TED", "לובי הייאט"
איפה לדעתכם המלון שלי? -
13:11 - 13:15הרשת הביתית שלי,
PrettyFlyForAWifi, -
13:15 - 13:17שבעיני הוא שם מעולה.
-
13:17 - 13:20"אורחי_סופוס", "סנסמה",
חברות שאני עובד איתן. -
13:20 - 13:23"רשת לוגאן", נמה"ת של בוסטון,
"הילטון-לונדון". -
13:23 - 13:25"רכב המעקב של הסי-איי-איי".
-
13:25 - 13:27נתנו את השם הזה
באחד הכנסים שלנו -
13:27 - 13:29כי חשבנו שזה
ישגע את האנשים, -
13:29 - 13:31וזה די מצחיק.
-
13:31 - 13:35ככה החנונים מבלים.
-
13:35 - 13:37בואו נעשה את זה
קצת יותר מעניין. -
13:37 - 13:40הבה נדבר עליכם.
-
13:40 - 13:4237% מכם היו לאחרונה ב"סטארבקס"
-
13:42 - 13:45והשתמשו ברשת האלחוטית.
-
13:45 - 13:46ועוד יותר מעניין.
-
13:46 - 13:49אני יכול לקשר 46% מכם
לעסק מסוים, -
13:49 - 13:52"רשת עובדי א-ב-ג".
-
13:52 - 13:56זה לא מדע מדויק,
אבל זה מצליח לקלוע לא רע. -
13:56 - 14:00אני יכול לזהות באיזה מלון
761 מכם שהו לאחרונה, -
14:00 - 14:04ברמת דיוק מרבית
בכל מקום בעולם. -
14:04 - 14:08234 מכם, ובכן,
אני יודע היכן אתם מתגוררים. -
14:08 - 14:10שם הרשת האלחוטית שלכם
הוא כה מיוחד, -
14:10 - 14:12עד שהצלחתי לאכן אותה במדויק
-
14:12 - 14:15בעזרת מידע זמין לכל באינטרנט
-
14:15 - 14:19בלי פריצות ובלי תכסיסים מחוכמים.
-
14:19 - 14:21ועלי גם לציין
-
14:21 - 14:22שאחדים מכן משתמשים בשמותיהם,
-
14:22 - 14:25"הטלפון של ג'יימס ליין", לדוגמה.
-
14:25 - 14:29ול-2% מכם יש נטיה
לניבול פה קיצוני. -
14:29 - 14:31אז הנה חומר למחשבה:
-
14:31 - 14:35כשאנו מאמצים את היישומים
והמכשירים הניידים האלה, -
14:35 - 14:37כשאנו משחקים עם צעצועים
חדשים ומבריקים, -
14:37 - 14:41באיזו מידה אנו מוותרים
למען הנוחות -
14:41 - 14:44על פרטיות ובטחון?
-
14:44 - 14:46בפעם הבאה בה תתקינו משהו,
-
14:46 - 14:49העיפו מבט בהגדרות
ושאלו את עצמכם, -
14:49 - 14:52"האם זהו מידע
שאני מעוניין לחשוף? -
14:52 - 14:55"האם מישהו יוכל לנצלו לרעה?"
-
14:55 - 14:57עלינו גם לחשוב היטב
-
14:57 - 15:01איך אנו מפתחים את
מאגר הכשרונות העתידי שלנו. -
15:01 - 15:04הרי הטכנולוגיות משתנות בקצב מסחרר,
-
15:04 - 15:07ו-250,000 יחידות קוד המקור האלה
-
15:07 - 15:10יתרבו מהר מאד.
-
15:10 - 15:12יש מגמה מדאיגה מאד
-
15:12 - 15:16שבעוד רבים ממסיימי בתי הספר בימינו
-
15:16 - 15:20מבינים הרבה יותר בטכנולוגיה,
ויודעים איך להשתמש בה, -
15:20 - 15:24פחות ופחות אנשים
עוקבים אחרי נושאי התוכן -
15:24 - 15:28כדי לגלות איך הטכנולוגיה
עובדת מתחת למכסה המנוע. -
15:28 - 15:32בבריטניה זו ירידה של 60%
מאז 2003, -
15:32 - 15:36ויש נתונים דומים מכל העולם.
-
15:36 - 15:40עלינו גם לחשוב על
הסוגיות החוקיות בתחום זה. -
15:40 - 15:42פושעי הרשת עליהם דיברתי,
-
15:42 - 15:44למרות שגנבו מיליוני דולרים,
-
15:44 - 15:46בכלל לא נעצרו,
-
15:46 - 15:50ולפי שעה, ייתכן
שלעולם לא ייעצרו. -
15:50 - 15:53ברוב החוקים היישום הוא לאומי,
-
15:53 - 15:57למרות קיום כנסים של פושעי-רשת.
ובעוד האינטרנט -
15:57 - 16:00היא נטולת גבולות
ובינלאומית מעצם הגדרתה, -
16:00 - 16:03אין הסכמה בין המדינות,
וזה הופך את התחום הזה -
16:03 - 16:07למאתגר במיוחד
מנקודת מבטו של החוק. -
16:07 - 16:11אבל השאלה הכי גדולה שלי
היא זו: -
16:11 - 16:13אתם הרי תצאו מכאן,
-
16:13 - 16:16ותלכו לצפות בכתבות מרעישות בחדשות.
-
16:16 - 16:18תקראו על זדונות שמעוללות
-
16:18 - 16:22דברים מפחידים שלא ייאמנו.
-
16:22 - 16:26אבל 99% מהן מצליחות
-
16:26 - 16:30משום שאנשים לא עושים
את הדברים הבסיסיים. -
16:30 - 16:33אז זה מה שאני מבקש:
עלו לרשת, -
16:33 - 16:36אתרו את השיטות הטובות
והפשוטות ביותר, -
16:36 - 16:38גלו איך לעדכן ולהטליא
את המחשב שלכם, -
16:38 - 16:40החליטו על סיסמה מאובטחת.
-
16:40 - 16:41ודאו שאתם משתמשים
בסיסמאות שונות -
16:41 - 16:45לכל אחד מהאתרים והשירותים
המקוונים שלכם. -
16:45 - 16:48מיצאו את המשאבים האלה.
יישמו אותם. -
16:48 - 16:50האינטרנט הוא משאב מדהים
-
16:50 - 16:52לעשיית עסקים, להתבטאות פוליטית,
-
16:52 - 16:55לאמנות וללמידה.
-
16:55 - 16:58עיזרו לי ולקהילת הבטחון
-
16:58 - 17:01להקשות הרבה יותר על חייהם
-
17:01 - 17:03של פושעי הרשת.
-
17:03 - 17:05תודה לכם.
-
17:05 - 17:09[מחיאות כפיים]
- Title:
- פשעי רשת של יומיום - ומה תוכלו לעשות בנוגע לכך
- Speaker:
- ג'יימס ליין
- Description:
-
more » « less
איך נדבקים בווירוס זדוני מקוון, זדונה שמגששת אחר נתוניכם ומתחברת לחשבון הבנק שלכם? לעתים קרובות, זה קורה בגלל דברים פשוטים שאתם עושים מידי יום מבלי לחשוב פעמיים. ג'יימס ליין מזכיר לנו שלא רק הסוכנות לבטחון לאומי עוקבת אחרינו, אלא גם פושעי-רשת מתוחכמים בהרבה, שמנצלים הן קודי הגנה חלשים והן את נטייתנו הטבעית לתת אמון.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
| Shlomo Adam edited Hebrew subtitles for Everyday cybercrime -- and what you can do about it | ||
| Shlomo Adam edited Hebrew subtitles for Everyday cybercrime -- and what you can do about it | ||
| Shlomo Adam approved Hebrew subtitles for Everyday cybercrime -- and what you can do about it | ||
| Sigal Tifferet edited Hebrew subtitles for Everyday cybercrime -- and what you can do about it | ||
| Sigal Tifferet accepted Hebrew subtitles for Everyday cybercrime -- and what you can do about it | ||
| Shlomo Adam edited Hebrew subtitles for Everyday cybercrime -- and what you can do about it | ||
| Shlomo Adam edited Hebrew subtitles for Everyday cybercrime -- and what you can do about it | ||
| Shlomo Adam edited Hebrew subtitles for Everyday cybercrime -- and what you can do about it |