James Lyne: Everyday cybercrime -- and what you can do about it
James Lyne: Alltägliche Cyberverbrechen – und was man dagegen tun kann
Whether he’s taking on insecure hotspots, inept passwords, or lax OS designers, James Lyne exposes technology’s vulnerabilities while elevating the security awareness of everyday users. Full bio
Double-click the English transcript below to play the video.
der neuesten und fiesesten
wie ein Spezialist für Netzsicherheit aussieht
einen kurzen Einblick
berufliche Laufbahn geben.
Hacken spezialisiert ist.
Computerviren und Trojaner,
alles mögliche zu tun: von Datendiebstahl,
von Milliarden von Dollar.
und Infrastruktur abzielt.
alles anrichten kann.
neue Computerviren auftauchen.
infizierte Internetseiten geben.
ein Ende zu bereiten:
einen Computervirus einfängt,
nur Pornoseiten besucht.
nebenbei bemerkt. (Lachen)
die sich infizieren.
bestimmt dieses Bild
in einem Keller im Kopf,
Cyberkriminelle heutzutage
für ihre Produkte.
einen Hackerservice kaufen,
auszuschalten.
auch immer der Grund sein mag,
niedergemacht werden,
offline gehen, werden sie es.
einen Kurzzeit- bis Langzeit-
für kleine persönliche Websites
meine eigene Website anzugreifen.
es als Spesen abzurechnen.
wie viele Produkte
können sie sie hochladen
"Verbrecher-Pakete"
ihres Schadcodes zu verwalten.
von Schadprogrammen
von Schadprogrammen
und die sagen einem dann,
Hacking-Server einrichtet.
wie Schadcode heutzutage aussieht.
und Matrix-haft gestaltet habe,
zu Hause oder der Arbeit kennen.
auf verschiedenen Seiten
viel interessanter macht.
in Berührung gekommen sein.
vielleicht eine Mail erhalten,
"Hi, ich bin ein nigerianischer Bankkaufman
53 Milliarden Dollar schenken,
Kampagne gegen Amerika gewesen sein soll.
meiner Favoriten zeigen.
sich in ein Unternehmen einzuschleichen?
unbeholfen und mitleiderregend.
Ich komme in eines Ihrer Unternehmen,
und habe meinen Lebenslauf in der Hand,
diesen USB-Stick anzuschließen
auszudrucken.
den Computer meines Opfers an.
wie dieser Angriff erfolgt.
auf der linken Seite
ein interessanter neuer Text erscheint.
auf diesem platziere,
im ganzen Computer bewegen.
Ihre Daten zugreifen.
wie etwa meinen persönlichen Favoriten,
einfachen Eingriff erhalten können?
wie die meisten Schadprogramme
Sie sieht erbärmlich aus.
auf der Website hinterlassen kann.
bestimmt schonmal benutzt.
war der Entwickler leicht beschwipst,
die er gelernt hatte.
nach einigen Sekunden
eines dieser Exploit-Packs gestartet wird
Antivirusprogramm.
als ein Antivirusprogramm ausgibt,
und es durchsuchen.
sehr ernste Warnmeldungen.
ein kinderpornografischer Proxy-Server.
den Zugriff auf Ihre Daten verschafft,
als Viren noch umsonst waren.
den Cyberkriminellen nun Geld,
am Tag nachzujagen,
die wir ein Jahr lang verfolgt
in unserem Job.
Zusammenarbeit
unabhängigen Forschern,
über einen Cloud-Service
so etwas wie Dropbox oder SkyDrive,
die ihnen mitteilte, wie viel Geld
Abrechnungsbericht, wenn man so will.
bemerket man eine Reihe
unsere Cyberkriminellen zu finden.
interessante Beiträge,
mit Sicherheit Smartphones,
zu schießen und sie zu posten.
vieler moderner Smartphones ist,
an dem das Foto gemacht wurde.
dass ungefähr 60 %
auf Online-Dating-Seiten
an dem das Foto gemacht wurde,
doch nicht seine Privatadresse
unsere GPS-Koordinaten weiter,
haben das gleiche getan.
das nach St. Petersburg führt.
fortgeschrittenes Hacking-Werkzeug an.
die Telefonnummer
links sehen Sie eine
den einer unserer Cyberkriminellen verkaufte,
für den Verkauf von Sphynx-Kätzchen.
und hier ist unser Cyberkrimineller.
das sind abgebrühte Cyberkriminelle,
in diesem Raum herausfinden könnte.
weiterem Stöbern in diesem Profil
gewisse Art von Bildern hat.
für Webmaster von Erwachsenen-Seiten.
ihre Profile ziemlich gut gesperrt.
mobile Geräte für uns alle.
und unsere Kollegen
durchbrechen, auch wenn wir das richtige tun.
einer der Telefonnummern
vorher übereinstimmte.
von einem unserer Cyberkriminellen.
auf ihre Social-Media-Einstellungen
sehr unsicher zu machen.
unter diesem Link lesen,
Cyberkriminelle haben Weihnachtsfeiern,
was mit diesen Leuten passierte.
später darauf zurückkommen.
auf eine letzte kleine Demonstration lenken,
wie viel Informationen
auf uns als TED-Publikum zu.
für gewöhnlich an, in ihren Taschen zu kramen
ihre Handys in den Flugmodus zu schalten.
sicherlich das Konzept
wenn Sie Ihr iPhone oder Blackberry rausholen
wie TEDAttendees verbinden.
eine Liste der Netzwerke aussenden,
vorher verbunden haben,
verglichen mit Cyberkriminellen,
von WLAN-Netzweken sehen.
Wo glauben Sie übernachte ich?
ein großartiger Name ist.
Unternehmen, mit denen ich arbeite.
unserer Konferenzen so genannt,
bei den Leuten Panik auslöst,
ein bisschen interessanter.
kürzlich bei Starbucks
mit einem Unternehmen verbinden,
aber doch ziemlich präzise.
identifizieren, in denen Sie kürzlich waren,
irgendwo auf dem Globus.
ich weiß, wo Sie wohnen.
ist so einzigartig,
es zu lokalisieren,
im Internet verfügbar waren, benutzte,
eine Tendenz zu bösen Schimpfworten.
und mobilen Geräte annehmen,
neuen Spielzeugen spielen,
und fragen Sie sich selbst:
die ich herausgeben möchte?
sie zu missbrauchen?"
darüber nachdenken,
Talent-Pool entwickeln möchten.
mit einer erstaunlichen Geschwindigkeit verändert
verschiedene Schadprogramme
die jetzt von der Schule kommen,
sie wissen, wie man Technologie benutzt.
die Feeder Subjects,
unter der Haube funktioniert.
eine 60 %-ige Verminderung seit 2003,
in diesem Bereich nachdenken.
über die ich gesprochen habe,
von Dollar gestohlen haben,
an diesem Punkt nie passieren wird.
in ihrer Durchführung national beschränkt,
bei denen das Internet
und international ist.
was diesen Bereich
außergewöhnlich schwierig gestaltet.
Geschichten in den Nachrichten sehen.
wie Schadprogramme unglaubliche
die Grundlagen zu auszuführen.
Gehen Sie online,
Ihren Computer aktualisiert und Fehler behebt.
jeweils andere Passwörter
Online-Dienste benutzen.
Wenden Sie sie an.
der Sicherheitsgemeinschaft,
ABOUT THE SPEAKER
James Lyne - Cybersecurity specialistWhether he’s taking on insecure hotspots, inept passwords, or lax OS designers, James Lyne exposes technology’s vulnerabilities while elevating the security awareness of everyday users.
Why you should listen
In an ever-expanding world of networked mobile devices, security threats -- and our ignorance of them -- are more widespread than ever. James Lyne of security firm Sophos believes that if we continue to ignore basic best practices, security is on a trajectory of failure.
A self-described geek, Lyne spends time ripping apart the latest gadgets and software, builds true random number generators out of tinfoil and smoke alarm parts, among other unlikely objects. But his gift lies in his ability to explain complicated concepts and abstract threats to diverse audiences around the world.
James Lyne | Speaker | TED.com