< Return to Video

פשעי רשת של יומיום - ומה תוכלו לעשות בנוגע לכך

  • 0:01 - 0:02
    אני אציג כאן כמה מיצירות
    הפשע הממוחשב
  • 0:02 - 0:05
    החדשות והנבזיות ביותר.
  • 0:05 - 0:08
    קודם כל, בבקשה אל תורידו
  • 0:08 - 0:10
    אף אחד מהווירוסים שאראה לכם.
  • 0:10 - 0:13
    חלקכם אולי תוהים
    איך נראה מומחה לבטחון רשת,
  • 0:13 - 0:16
    וחשבתי לתת לכם הצצה מהירה
  • 0:16 - 0:18
    לקריירה שלי עד היום.
  • 0:18 - 0:21
    זהו תיאור מדויק למדי.
  • 0:21 - 0:22
    ככה נראה מישהו שמתמחה
  • 0:22 - 0:25
    בתוכנות זדוניות ובפריצה למחשבים.
  • 0:25 - 0:28
    היום, וירוסי המחשב והסוסים הטרויאניים,
  • 0:28 - 0:31
    מתוכננים לעשות הכל,
    החל מגניבת נתונים,
  • 0:31 - 0:33
    וצפייה בכם דרך
    מצלמת הרשת שלכם,
  • 0:33 - 0:36
    ועד גניבה של מיליארדי דולרים.
  • 0:36 - 0:38
    יש היום קודים זדוניים
    שמרחיקים לכת,
  • 0:38 - 0:42
    עד כדי פגיעה ברשתות
    חשמל, שירותים ותשתיות.
  • 0:42 - 0:44
    אתן לכם הצצה מהירה
  • 0:44 - 0:47
    למה שקוד זדוני מסוגל לבצע בימינו.
  • 0:47 - 0:50
    ממש עכשיו, בכל שניה,
    8 משתמשים חדשים
  • 0:50 - 0:52
    מתווספים לאינטרנט.
  • 0:52 - 0:59
    היום נראה 250,000
    וירוסי מחשב חדשים.
  • 0:59 - 1:05
    נראה 30,000 אתרי אינטרנט
    שהודבקו זה עתה.
  • 1:05 - 1:07
    ורק כדי להפריך כאן
    מיתוס מסוים,
  • 1:07 - 1:10
    הרבה אנשים חושבים
    שכאשר נדבקים
  • 1:10 - 1:13
    בווירוס מחשב, זה בגלל כניסה
    לאתר פורנו.
  • 1:13 - 1:16
    נכון? אז האמת היא
    שמבחינה סטטיסטית,
  • 1:16 - 1:19
    אם תבקרו רק באתרי פורנו,
    תהיו בטוחים יותר.
  • 1:19 - 1:22
    אנשים בד"כ רושמים את זה, אגב.
    [צחוק]
  • 1:22 - 1:23
    למעשה, כ-80% מהם
  • 1:23 - 1:27
    הם אתרים עיסקיים קטנים שהודבקו.
  • 1:27 - 1:29
    איך נראה פושע-רשת בימינו?
  • 1:29 - 1:32
    לרבים מכם יש ודאי דימוי
    מסוים שלו, נכון?
  • 1:32 - 1:34
    של צעיר מחוצ'קן שיושב במרתף,
  • 1:34 - 1:36
    ומתעסק בפריצת מחשבים
    כדי לעשות לעצמו שם.
  • 1:36 - 1:38
    אבל האמת היא
    שפושעי הרשת של היום
  • 1:38 - 1:41
    הם מקצועיים ומאורגנים להפליא.
  • 1:41 - 1:44
    למעשה, הם מפרסמים
    את המוצרים שלהם.
  • 1:44 - 1:46
    אפשר להיכנס לרשת
    ולרכוש שירות פריצה
  • 1:46 - 1:48
    כדי להעיף את המתחרה
    העיסקי שלכם מהרשת.
  • 1:48 - 1:50
    הביטו בפרסומת הזו שמצאתי.
  • 1:50 - 1:52
    [סרטון] בחור: באת לכאן
    מסיבה אחת בלבד,
  • 1:52 - 1:53
    והסיבה היא
  • 1:53 - 1:55
    שאתה צריך שמתחריך העיסקיים,
  • 1:55 - 1:59
    יריביך, שונאיך
    או מי שלא יהיו
  • 1:59 - 2:01
    יחוסלו.
  • 2:01 - 2:04
    אז ידידי, הגעת למקום הנכון.
  • 2:04 - 2:06
    אם אתה רוצה להפיל
    את מתחריך העיסקיים,
  • 2:06 - 2:07
    זה אפשרי.
  • 2:07 - 2:11
    אם אתה רוצה שיריביך
    ייעלמו מהרשת, הם ייעלמו.
  • 2:11 - 2:14
    זאת ועוד, אנו מספקים
    לטווח קצר עד ארוך
  • 2:14 - 2:16
    שירותי מניעת שירותי רשת
    או התקפות מתוזמנות
  • 2:16 - 2:20
    בהחל מ-5 דולר לשעה
    לאתרים אישיים קטנים,
  • 2:20 - 2:23
    ועד 10-50 דולר לשעה.
  • 2:23 - 2:24
    ג'יימס ליין: אני שילמתי
  • 2:24 - 2:27
    לאחד מפושעי הרשת האלה
    כדי שיתקוף את האתר שלי.
  • 2:27 - 2:30
    קצת הסתבכתי כשניסיתי
    לרשום את זה כהוצאות עבודה.
  • 2:30 - 2:32
    מתברר שזה לא מקובל.
  • 2:32 - 2:35
    בכל אופן, מדהים כמה מוצרים
  • 2:35 - 2:38
    ושירותים זמינים כיום
    לפושעי הרשת.
  • 2:38 - 2:41
    לדוגמה, סביבת הבדיקה הזו,
  • 2:41 - 2:42
    שמאפשרת לפושעי הרשת
  • 2:42 - 2:45
    לבחון את איכות הווירוסים שלהם
  • 2:45 - 2:47
    לפני שהם משחררים אותם
    אל העולם.
  • 2:47 - 2:49
    תמורת תשלום קטן הם יכולים
    להעלות אותם
  • 2:49 - 2:51
    ולוודא שהכל תקין.
  • 2:51 - 2:53
    אבל יש עוד.
  • 2:53 - 2:55
    לפושעי הרשת יש היום
    מארזי פשע
  • 2:55 - 2:58
    עם לוחות בקרה
    בעלי בינה עיסקית
  • 2:58 - 3:01
    לניהול הפצת הקוד הזדוני שלהם.
  • 3:01 - 3:05
    זהו המוצר המוביל בשוק
    בהפצת זדונות,
  • 3:05 - 3:07
    מארז הזדון "החור השחור",
  • 3:07 - 3:10
    שאחראי לכמעט שליש
    מהפצת הזדונות
  • 3:10 - 3:12
    בשני הרבעונים האחרונים.
  • 3:12 - 3:15
    מצורפות לו הוראות התקנה טכנית,
  • 3:15 - 3:16
    שגרות התקנת וידאו,
  • 3:16 - 3:20
    ושימו לב: גם תמיכה טכנית.
  • 3:20 - 3:23
    תוכלו לפנות בדוא"ל לפושעי הרשת
    והם יגידו לכם
  • 3:23 - 3:26
    איך להתקין את שרת
    הפריצה הלא-חוקית שלכם.
  • 3:26 - 3:30
    הבה ואראה לכם
    איך נראה היום קוד זדוני.
  • 3:30 - 3:33
    יש לי כאן שתי מערכות,
  • 3:33 - 3:36
    מערכת תקיפה, שעיצבתי כמפחידה
    ולקוחה מה"מטריקס",
  • 3:36 - 3:40
    ומערכת קורבן, שמוכרת לכם מהבית
    או מהעבודה.
  • 3:40 - 3:43
    בד"כ הן תהיינה בשני קצוות
  • 3:43 - 3:45
    העולם או האינטרנט,
  • 3:45 - 3:46
    אבל הצבתי אותן זו לצד זו
  • 3:46 - 3:49
    כי זה הופך הכל
    להרבה יותר מעניין.
  • 3:49 - 3:51
    יש דרכים רבות להידבק בווירוס.
  • 3:51 - 3:54
    ודאי כבר נתקלתם בכמה מהן.
  • 3:54 - 3:56
    אולי חלקכם קיבל דוא"ל
  • 3:56 - 4:00
    עם משהו כמו,
    "הי, אני בנקאי ניגרי,
  • 4:00 - 4:03
    "ואני רוצה לתת לך
    53 מיליארד דולר
  • 4:03 - 4:05
    "כי אתה מוצא חן בעיני."
  • 4:05 - 4:09
    או הקובץ "פאניקטס.אי-אקס-אי",
    שלפי השמועה
  • 4:09 - 4:12
    די הצליח במערכה האחרונה
    שניהלה סין נגד אמריקה.
  • 4:12 - 4:15
    יש דרכים רבות
    שאפשר להידבק בהן.
  • 4:15 - 4:17
    אני רוצה להראות לכם
    שתיים מהאהובות עלי.
  • 4:17 - 4:19
    זהו התקן זכרון נייד.
  • 4:19 - 4:22
    אבל איך מצליחים להפעיל
    התקן זכרון נייד בעסק כלשהו?
  • 4:22 - 4:26
    אפשר לנסות להיראות נורא חמודים.
  • 4:26 - 4:28
    אוי!
  • 4:28 - 4:30
    או, במקרה שלי:
    מגושמים ומעוררי-חמלה.
  • 4:30 - 4:34
    דמיינו את התסריט הבא:
    אני בא לאחד העסקים שלכם,
  • 4:34 - 4:37
    כשאני נראה מגושם ומעורר-רחמים
    עם עותק של קורות החיים שלי
  • 4:37 - 4:39
    ששפכתי עליו קפה,
  • 4:39 - 4:42
    ומבקש מפקיד הקבלה
    להכניס למחשבו את התקן הזכרון הזה
  • 4:42 - 4:44
    ולהדפיס לי עותק נקי.
  • 4:44 - 4:47
    הבה ונראה את המחשב הקורבן.
  • 4:47 - 4:51
    אתקע כעת את התקן הזכרון הנייד.
  • 4:51 - 4:52
    אחרי כמה שניות,
  • 4:52 - 4:55
    דברים יתחילו לקרות מעצמם
    במחשב הזה,
  • 4:55 - 4:57
    וזה בד"כ סימן רע.
  • 4:57 - 4:59
    זה כמובן יקרה בד"כ
  • 4:59 - 5:01
    תוך 2 שניות: ממש מהר,
  • 5:01 - 5:03
    אבל כאן האטתי את המהירות
  • 5:03 - 5:06
    כדי שתוכלו לראות את ההתקפה
    בהתרחשותה.
  • 5:06 - 5:08
    אחרת הזדונה נראית
    מאד משעממת.
  • 5:08 - 5:11
    כרגע הקוד הזדוני נכתב,
  • 5:11 - 5:15
    ואחרי כמה שניות,
    בצד שמאל,
  • 5:15 - 5:19
    תראו שעל מסך המחשב התוקף
    מתקבל טקסט חדש ומעניין.
  • 5:19 - 5:21
    אני מעביר עליו את סמן העכבר,
  • 5:21 - 5:23
    אנו מכנים זאת "שורת הפקודה",
  • 5:23 - 5:27
    ובעזרת זה ביכולתנו
    לנווט במחשב,
  • 5:27 - 5:29
    לגשת למסמכים ולנתונים שלכם.
  • 5:29 - 5:31
    אפשר להפעיל את מצלמת הרשת שלכם.
  • 5:31 - 5:32
    זה יכול להיות מביך ביותר.
  • 5:32 - 5:34
    ורק כדי להוכיח משהו,
  • 5:34 - 5:37
    אנו יכולים להריץ תוכנות,
    כמו זו האהובה עלי:
  • 5:37 - 5:40
    המחשבון של "חלונות".
  • 5:40 - 5:42
    האין זה מדהים כמה שליטה
  • 5:42 - 5:45
    יכולים התוקפים לרכוש
    בפעולה פשוטה כזו?
  • 5:45 - 5:47
    הבה ואראה לכם
    איך רוב הזדונות
  • 5:47 - 5:49
    מופצות כיום.
  • 5:49 - 5:52
    מה שאעשה הוא לפתוח
    אתר אינטרנט
  • 5:52 - 5:53
    שכתבתי.
  • 5:53 - 5:57
    זה אתר מחורבן.
    הגרפיקה שלו ממש איומה.
  • 5:57 - 6:00
    ויש בו כאן מדור תגובות
  • 6:00 - 6:03
    שבו אפשר להעלות תגובות לאתר.
  • 6:03 - 6:06
    רבים מכם ודאי השתמשו
    בדבר דומה בעבר.
  • 6:06 - 6:08
    למרבה הצער, כשזה הוצא לפועל,
  • 6:08 - 6:11
    המתכנת היה קצת שתוי
  • 6:11 - 6:12
    והצליח לשכוח
  • 6:12 - 6:15
    את כל שיטות אבטחת הקוד שלמד.
  • 6:15 - 6:18
    אז הבה נדמיין שהתוקף שלנו,
  • 6:18 - 6:21
    ששמו "התוקף הרע"
    רק בשביל הצחוק,
  • 6:21 - 6:23
    מכניס משהו קצת נבזה.
  • 6:23 - 6:25
    זהו קובץ פקודות.
  • 6:25 - 6:29
    זהו קוד שהאתר יפרש ויבצע.
  • 6:29 - 6:32
    אני אעלה את התגובה,
  • 6:32 - 6:34
    ואז, במחשב הקורבן שלי,
  • 6:34 - 6:36
    אפתח את סייר האינטרנט
  • 6:36 - 6:38
    אגלוש לאתר שלי,
  • 6:38 - 6:42
    "פרוץ להדהים.קום"
  • 6:42 - 6:44
    שימו לב שאחרי שתי שניות,
  • 6:44 - 6:46
    אני מופנה לכיוון אחר.
  • 6:46 - 6:48
    כתובת האתר, כאן למעלה,
  • 6:48 - 6:51
    שאתם יכולים בקושי לראות,
    "מיקרו-זרג.קום"
  • 6:51 - 6:54
    הסייר נתקע כשהוא מגיע
    לאחד ממארזי הזדון האלה,
  • 6:54 - 6:58
    וקופצת הודעת אנטי-וירוס מזויפת.
  • 6:58 - 7:03
    זהו וירוס שמחופש
    לתוכנת אנטי-וירוס,
  • 7:03 - 7:06
    והוא יחדור ויסרוק את המערכת,
  • 7:06 - 7:07
    שימו לב למה שהוא מעלה
    כאן למעלה.
  • 7:07 - 7:09
    הוא גורם לכמה
    התראות חמורות ביותר.
  • 7:09 - 7:11
    אוי ואבוי. שרת של אתר
    פורנוגפיית ילדים.
  • 7:11 - 7:14
    אנו מוכרחים לנקות את זה.
  • 7:14 - 7:15
    מה שבאמת מעליב בזה הוא,
  • 7:15 - 7:19
    שזה לא רק מספק לתוקף
    גישה לנתונים שלכם,
  • 7:19 - 7:22
    אלא שבתום הסריקה
    זה אומר לכם
  • 7:22 - 7:25
    שכדי לנקות את הווירוסים הכוזבים,
  • 7:25 - 7:28
    עליכם לרשום את המוצר.
  • 7:28 - 7:31
    אהבתי יותר כשהווירוסים היו בחינם.
  • 7:31 - 7:34
    [צחוק]
  • 7:34 - 7:37
    אנשים משלמים היום לפושעי רשת
  • 7:37 - 7:39
    כדי שיריצו וירוסים,
  • 7:39 - 7:42
    וזה בעיני לגמרי מוזר.
  • 7:42 - 7:45
    כעת אשנה קצת את הכיוון.
  • 7:45 - 7:49
    המרדף אחרי 250,000
    זדונות ביום
  • 7:49 - 7:50
    הוא אתגר עצום,
  • 7:50 - 7:52
    והמספרים האלה רק עולים
  • 7:52 - 7:56
    ביחס ישר לקמט העצבים שלי,
    כאן למעלה.
  • 7:56 - 7:58
    אני רוצה לספר לכם בקצרה
  • 7:58 - 8:01
    על קבוצת פורצי מחשב
    שאחריה עקבנו במשך שנה
  • 8:01 - 8:03
    וממש איתרנו אותם -
  • 8:03 - 8:06
    וזה עונג נדיר במקצוע שלנו.
  • 8:06 - 8:08
    זה היה שיתוף-פעולה
    בין-תעשייתי,
  • 8:08 - 8:11
    אנשים מ"פייסבוק", חוקרים עצמאיים,
  • 8:11 - 8:13
    חבר'ה מ"סופוס".
  • 8:13 - 8:15
    יש לנו כאן שני מסמכים
  • 8:15 - 8:18
    שפושעי הרשת שלנו העלו
  • 8:18 - 8:22
    לשירות ענן, כמו "דרופבוקס"
    או "סקיידרייב",
  • 8:22 - 8:25
    שרבים מכם ודאי משתמשים בהם.
  • 8:25 - 8:28
    למעלה תוכלו לראות
    קטע של קוד מקור.
  • 8:28 - 8:31
    וזה אמור לשלוח לפושעי הרשת
  • 8:31 - 8:36
    הודעת טקסט יומית
    שמדווחת להם כמה כסף
  • 8:36 - 8:38
    הם הרוויחו באותו יום,
  • 8:38 - 8:41
    מעין חשבונית של פושעי-רשת,
    אם תרצו.
  • 8:41 - 8:44
    אם תביטו היטב, תראו סדרה
  • 8:44 - 8:47
    של מספרי טלפון רוסיים.
  • 8:47 - 8:48
    וזה ממש מעניין,
  • 8:48 - 8:52
    כי זה מספק לנו דרך
    למצוא את פושעי הרשת.
  • 8:52 - 8:54
    כאן למטה, מודגש באדום,
  • 8:54 - 8:55
    הוא קטע נוסף של קוד-מקור,
  • 8:55 - 8:58
    הקטע הזה: "לדד:לדד"
  • 8:58 - 8:59
    זהו שם משתמש,
  • 8:59 - 9:02
    כמו שיש לכם אולי ב"טוויטר".
  • 9:02 - 9:04
    הבה נתקדם עם זה עוד קצת.
  • 9:04 - 9:06
    יש עוד כמה קטעי קוד מעניינים
  • 9:06 - 9:08
    שפושעי הרשת שלנו העלו.
  • 9:08 - 9:11
    רבים מכם משתמשים בטלפונים חכמים
  • 9:11 - 9:13
    כדי לצלם תמונות מהכנס
    ולהעלותן לרשת.
  • 9:13 - 9:16
    תכונה מעניינת של הרבה
    טלפונים חכמים מודרניים
  • 9:16 - 9:18
    היא שכאשר מצלמים בהם,
  • 9:18 - 9:22
    הם מטמיעים נתוני איכון לווייני
    של מקום הצילום.
  • 9:22 - 9:24
    למעשה, ביליתי לאחרונה המון זמן
  • 9:24 - 9:27
    באתרי פגישות באינטרנט,
  • 9:27 - 9:29
    למטרות מחקר, כמובן,
  • 9:29 - 9:33
    ושמתי לב שכ-60%
  • 9:33 - 9:35
    מתמונות הפרופיל באתרי הפגישות באינטרנט
  • 9:35 - 9:40
    מכילות נקודות איכון לווייני
    של מקום הצילום,
  • 9:40 - 9:41
    וזה די מפחיד
  • 9:41 - 9:44
    כי הרי לא תרצו לגלות
    את כתובתכם
  • 9:44 - 9:45
    להמון אנשים זרים,
  • 9:45 - 9:47
    אבל אנו שמחים לחשוף
    את קואורדינטות הגפ"ס שלנו
  • 9:47 - 9:51
    בתחום של כ-15 מטרים.
  • 9:51 - 9:54
    ופושעי הרשת שלנו
    עשו אותו דבר.
  • 9:54 - 9:57
    זהו תצלום שמסגיר את
    המיקום של סנט פטרסבורג.
  • 9:57 - 10:01
    ואז הפעלנו כלי פריצה מדהים.
  • 10:01 - 10:04
    השתמשנו ב"גוגל".
  • 10:04 - 10:06
    בעזרת כתובת הדוא"ל,
    מספר הטלפון
  • 10:06 - 10:09
    ונתוני האיכון הלווייני,
    משמאל אתם רואים פרסומת
  • 10:09 - 10:13
    למכונית ב-מ-וו שמוכר
    אחד מפושעי הרשת שלנו,
  • 10:13 - 10:18
    בצד השני - מודעת מכירה של
    חתלתולים מגזע "ספינקס".
  • 10:18 - 10:21
    אחת מאלה היתה
    יותר מאפיינת בעיני.
  • 10:21 - 10:25
    עוד קצת חיפוש,
    והנה פושע-הרשת שלנו.
  • 10:25 - 10:29
    רק תחשבו על זה:
    אלה פושעי-רשת קשוחים
  • 10:29 - 10:31
    שחושפים מידע בקמצנות.
  • 10:31 - 10:32
    אז תארו לעצמכם
    מה אפשר לגלות
  • 10:32 - 10:34
    על כל מי שיושב כאן באולם.
  • 10:34 - 10:35
    עוד קצת חיפוש באמצעות הפרופיל,
  • 10:35 - 10:37
    והנה תמונה של המשרד שלהם.
  • 10:37 - 10:39
    הם עבדו בקומה השלישית.
  • 10:39 - 10:42
    ואתם יכולים לראות
    גם כמה תמונות
  • 10:42 - 10:43
    של השותף העיסקי שלו,
  • 10:43 - 10:48
    שהטעם האמנותי שלו
    נוטה לכיוון מסוים.
  • 10:48 - 10:52
    מסתבר שהוא חבר ב"אגודת
    מנהלי הרשת הבוגרים של רוסיה"
  • 10:52 - 10:55
    אבל כאן החקירה שלנו
    נתקלה בקשיים.
  • 10:55 - 10:59
    פושעי הרשת הצפינו היטב
    את הפרופילים שלהם.
  • 10:59 - 11:01
    וכאן טמון הלקח הגדול ביותר
    כיום עבור כולנו
  • 11:01 - 11:05
    מבחינת המדיה החברתית
    והטלפונים החכמים.
  • 11:05 - 11:09
    חברינו, משפחותינו ועמיתינו
  • 11:09 - 11:14
    עלולים לפגוע בבטחוננו
    אפילו כשאנו מתנהגים נכון.
  • 11:14 - 11:16
    זאת "מובסופט", אחת החברות
  • 11:16 - 11:19
    שבבעלות כנופיית פושעי הרשת האלה,
  • 11:19 - 11:20
    ומה שמעניין ב"מובסופט" הוא,
  • 11:20 - 11:23
    שהבעלים של 50% ממנה
  • 11:23 - 11:25
    פרסמו הצעת עבודה,
  • 11:25 - 11:28
    ובהצעת העבודה הזו הופיע
    אחד ממספרי הטלפון
  • 11:28 - 11:30
    שהיו בקוד שראיתם קודם.
  • 11:30 - 11:33
    האישה הזו היא מריה,
  • 11:33 - 11:35
    ומריה היא אשתו של אחד
    מפושעי הרשת שלנו.
  • 11:35 - 11:39
    וזה כאילו שהיא נכנסה
    להגדרות המדיה החברתית שלה
  • 11:39 - 11:42
    וסימנה כל אפשרות קיימת
  • 11:42 - 11:45
    כדי להפוך את עצמה
    לפגיעה ביותר.
  • 11:45 - 11:47
    בסוף החקירה,
  • 11:47 - 11:51
    ואפשר לקרוא את הדו"ח
    בן 27 העמודים בקישור הזה,
  • 11:51 - 11:53
    הצגנו צילומים של פושעי הרשת,
  • 11:53 - 11:56
    כולל ממסיבת חג המולד
    של המשרד,
  • 11:56 - 11:57
    כשהם יצאו לבלות.
  • 11:57 - 12:01
    נכון מאד. פושעי-רשת
    אכן חוגגים את חג המולד,
  • 12:01 - 12:02
    כך מסתבר.
  • 12:02 - 12:04
    אתם ודאי תוהים מה קרה
    לחבר'ה האלה.
  • 12:04 - 12:07
    מיד אגיע לכך.
  • 12:07 - 12:10
    אני רוצה לעבור
    להדגמה קטנה אחרונה,
  • 12:10 - 12:14
    של שיטה פשוטה ובסיסית להפליא,
  • 12:14 - 12:17
    אך מעניינת, כי היא חושפת
    כמה הרבה מידע
  • 12:17 - 12:19
    כולנו מסגירים,
  • 12:19 - 12:23
    וזה רלוונטי כי זה נוגע לנו
    כקהל של TED.
  • 12:23 - 12:26
    כאן בד"כ אנשים מתחילים
    לפשפש בכיסים
  • 12:26 - 12:30
    ולהעביר בייאוש את הטלפונים שלהם
    למצב טיסה.
  • 12:30 - 12:32
    רבים מכם מכירים את הרעיון
  • 12:32 - 12:34
    של הסריקה לחיפוש רשתות אלחוטיות.
  • 12:34 - 12:37
    אתם עושים זאת בכל פעם
    שאתם שולפים את ה"אייפון" או ה"בלקברי"
  • 12:37 - 12:41
    ומתחברים למשהו כמו רשת
    הנוכחים בכנס TED.
  • 12:41 - 12:43
    אבל אולי אינכם יודעים
  • 12:43 - 12:48
    שאתם גם משדרים רשימת רשתות
  • 12:48 - 12:50
    שבעבר הייתם מחוברים אליהן,
  • 12:50 - 12:54
    אפילו אם לא השתמשתם בפועל
    בחיבור האלחוטי.
  • 12:54 - 12:56
    אז הרצתי סריקה קצרה.
  • 12:56 - 12:59
    הייתי יחסית מוגבל,
    יחסית לפושעי הרשת,
  • 12:59 - 13:02
    שלא איכפת להם כ"כ מהחוק,
  • 13:02 - 13:04
    וכאן אתם רואים
    את המכשיר הנייד שלי.
  • 13:04 - 13:07
    בסדר? אתם רואים רשימת
    רשתות אלחוטיות.
  • 13:07 - 13:11
    "הנוכחים ב-TED", "לובי הייאט"
    איפה לדעתכם המלון שלי?
  • 13:11 - 13:15
    הרשת הביתית שלי,
    PrettyFlyForAWifi,
  • 13:15 - 13:17
    שבעיני הוא שם מעולה.
  • 13:17 - 13:20
    "אורחי_סופוס", "סנסמה",
    חברות שאני עובד איתן.
  • 13:20 - 13:23
    "רשת לוגאן", נמה"ת של בוסטון,
    "הילטון-לונדון".
  • 13:23 - 13:25
    "רכב המעקב של הסי-איי-איי".
  • 13:25 - 13:27
    נתנו את השם הזה
    באחד הכנסים שלנו
  • 13:27 - 13:29
    כי חשבנו שזה
    ישגע את האנשים,
  • 13:29 - 13:31
    וזה די מצחיק.
  • 13:31 - 13:35
    ככה החנונים מבלים.
  • 13:35 - 13:37
    בואו נעשה את זה
    קצת יותר מעניין.
  • 13:37 - 13:40
    הבה נדבר עליכם.
  • 13:40 - 13:42
    37% מכם היו לאחרונה ב"סטארבקס"
  • 13:42 - 13:45
    והשתמשו ברשת האלחוטית.
  • 13:45 - 13:46
    ועוד יותר מעניין.
  • 13:46 - 13:49
    אני יכול לקשר 46% מכם
    לעסק מסוים,
  • 13:49 - 13:52
    "רשת עובדי א-ב-ג".
  • 13:52 - 13:56
    זה לא מדע מדויק,
    אבל זה מצליח לקלוע לא רע.
  • 13:56 - 14:00
    אני יכול לזהות באיזה מלון
    761 מכם שהו לאחרונה,
  • 14:00 - 14:04
    ברמת דיוק מרבית
    בכל מקום בעולם.
  • 14:04 - 14:08
    234 מכם, ובכן,
    אני יודע היכן אתם מתגוררים.
  • 14:08 - 14:10
    שם הרשת האלחוטית שלכם
    הוא כה מיוחד,
  • 14:10 - 14:12
    עד שהצלחתי לאכן אותה במדויק
  • 14:12 - 14:15
    בעזרת מידע זמין לכל באינטרנט
  • 14:15 - 14:19
    בלי פריצות ובלי תכסיסים מחוכמים.
  • 14:19 - 14:21
    ועלי גם לציין
  • 14:21 - 14:22
    שאחדים מכן משתמשים בשמותיהם,
  • 14:22 - 14:25
    "הטלפון של ג'יימס ליין", לדוגמה.
  • 14:25 - 14:29
    ול-2% מכם יש נטיה
    לניבול פה קיצוני.
  • 14:29 - 14:31
    אז הנה חומר למחשבה:
  • 14:31 - 14:35
    כשאנו מאמצים את היישומים
    והמכשירים הניידים האלה,
  • 14:35 - 14:37
    כשאנו משחקים עם צעצועים
    חדשים ומבריקים,
  • 14:37 - 14:41
    באיזו מידה אנו מוותרים
    למען הנוחות
  • 14:41 - 14:44
    על פרטיות ובטחון?
  • 14:44 - 14:46
    בפעם הבאה בה תתקינו משהו,
  • 14:46 - 14:49
    העיפו מבט בהגדרות
    ושאלו את עצמכם,
  • 14:49 - 14:52
    "האם זהו מידע
    שאני מעוניין לחשוף?
  • 14:52 - 14:55
    "האם מישהו יוכל לנצלו לרעה?"
  • 14:55 - 14:57
    עלינו גם לחשוב היטב
  • 14:57 - 15:01
    איך אנו מפתחים את
    מאגר הכשרונות העתידי שלנו.
  • 15:01 - 15:04
    הרי הטכנולוגיות משתנות בקצב מסחרר,
  • 15:04 - 15:07
    ו-250,000 יחידות קוד המקור האלה
  • 15:07 - 15:10
    יתרבו מהר מאד.
  • 15:10 - 15:12
    יש מגמה מדאיגה מאד
  • 15:12 - 15:16
    שבעוד רבים ממסיימי בתי הספר בימינו
  • 15:16 - 15:20
    מבינים הרבה יותר בטכנולוגיה,
    ויודעים איך להשתמש בה,
  • 15:20 - 15:24
    פחות ופחות אנשים
    עוקבים אחרי נושאי התוכן
  • 15:24 - 15:28
    כדי לגלות איך הטכנולוגיה
    עובדת מתחת למכסה המנוע.
  • 15:28 - 15:32
    בבריטניה זו ירידה של 60%
    מאז 2003,
  • 15:32 - 15:36
    ויש נתונים דומים מכל העולם.
  • 15:36 - 15:40
    עלינו גם לחשוב על
    הסוגיות החוקיות בתחום זה.
  • 15:40 - 15:42
    פושעי הרשת עליהם דיברתי,
  • 15:42 - 15:44
    למרות שגנבו מיליוני דולרים,
  • 15:44 - 15:46
    בכלל לא נעצרו,
  • 15:46 - 15:50
    ולפי שעה, ייתכן
    שלעולם לא ייעצרו.
  • 15:50 - 15:53
    ברוב החוקים היישום הוא לאומי,
  • 15:53 - 15:57
    למרות קיום כנסים של פושעי-רשת.
    ובעוד האינטרנט
  • 15:57 - 16:00
    היא נטולת גבולות
    ובינלאומית מעצם הגדרתה,
  • 16:00 - 16:03
    אין הסכמה בין המדינות,
    וזה הופך את התחום הזה
  • 16:03 - 16:07
    למאתגר במיוחד
    מנקודת מבטו של החוק.
  • 16:07 - 16:11
    אבל השאלה הכי גדולה שלי
    היא זו:
  • 16:11 - 16:13
    אתם הרי תצאו מכאן,
  • 16:13 - 16:16
    ותלכו לצפות בכתבות מרעישות בחדשות.
  • 16:16 - 16:18
    תקראו על זדונות שמעוללות
  • 16:18 - 16:22
    דברים מפחידים שלא ייאמנו.
  • 16:22 - 16:26
    אבל 99% מהן מצליחות
  • 16:26 - 16:30
    משום שאנשים לא עושים
    את הדברים הבסיסיים.
  • 16:30 - 16:33
    אז זה מה שאני מבקש:
    עלו לרשת,
  • 16:33 - 16:36
    אתרו את השיטות הטובות
    והפשוטות ביותר,
  • 16:36 - 16:38
    גלו איך לעדכן ולהטליא
    את המחשב שלכם,
  • 16:38 - 16:40
    החליטו על סיסמה מאובטחת.
  • 16:40 - 16:41
    ודאו שאתם משתמשים
    בסיסמאות שונות
  • 16:41 - 16:45
    לכל אחד מהאתרים והשירותים
    המקוונים שלכם.
  • 16:45 - 16:48
    מיצאו את המשאבים האלה.
    יישמו אותם.
  • 16:48 - 16:50
    האינטרנט הוא משאב מדהים
  • 16:50 - 16:52
    לעשיית עסקים, להתבטאות פוליטית,
  • 16:52 - 16:55
    לאמנות וללמידה.
  • 16:55 - 16:58
    עיזרו לי ולקהילת הבטחון
  • 16:58 - 17:01
    להקשות הרבה יותר על חייהם
  • 17:01 - 17:03
    של פושעי הרשת.
  • 17:03 - 17:05
    תודה לכם.
  • 17:05 - 17:09
    [מחיאות כפיים]
Title:
פשעי רשת של יומיום - ומה תוכלו לעשות בנוגע לכך
Speaker:
ג'יימס ליין
Description:

איך נדבקים בווירוס זדוני מקוון, זדונה שמגששת אחר נתוניכם ומתחברת לחשבון הבנק שלכם? לעתים קרובות, זה קורה בגלל דברים פשוטים שאתם עושים מידי יום מבלי לחשוב פעמיים. ג'יימס ליין מזכיר לנו שלא רק הסוכנות לבטחון לאומי עוקבת אחרינו, אלא גם פושעי-רשת מתוחכמים בהרבה, שמנצלים הן קודי הגנה חלשים והן את נטייתנו הטבעית לתת אמון.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Hebrew subtitles

Revisions