TED日本語
TED Talks(英語 日本語字幕付き動画)
TED日本語 - ジェームズ・ライン: 身近なサイバー犯罪と、あなたにもできる予防策
TED Talks
身近なサイバー犯罪と、あなたにもできる予防策
Everyday cybercrime -- and what you can do about it
ジェームズ・ライン
James Lyne
内容
データや銀行口座情報を盗むような悪意のあるオンライン・ウイルスに、なぜ感染してしまうのでしょう? 多くは、何気なくしている日々の行動が原因です。ジェームズ・ラインは、私たちを監視しているのは国家安全保障局だけではなく、サイバー犯罪者もだと言います。これまでにないほど頭の良いサイバー犯罪者は、プログラムの弱点と、そして人々の人を信じる人間性とを悪用しているのです。
字幕
SCRIPT
Script
I'm going to be showing some of the cybercriminals' latest and nastiest creations. So basically, please don't go and download any of the viruses that I show you.
Some of you might be wondering what a cybersecurity specialist looks like, and I thought I'd give you a quick insight into my career so far. It's a pretty accurate description. This is what someone that specializes in malware and hacking looks like.
So today, computer viruses and trojans, designed to do everything from stealing data to watching you in your webcam to the theft of billions of dollars. Some malicious code today goes as far as targeting power, utilities and infrastructure.
Let me give you a quick snapshot of what malicious code is capable of today. Right now, every second,eight new users are joining the Internet. Today, we will see 250,000 individual new computer viruses. We will see 30,000 new infected websites. And, just to kind of tear down a myth here, lots of people think that when you get infected with a computer virus, it's because you went to a porn site. Right? Well, actually, statistically speaking, if you only visit porn sites, you're safer. People normally write that down, by the way. (Laughter) Actually, about 80 percent of these are small business websites getting infected.
Today's cybercriminal, what do they look like? Well, many of you have the image, don't you, of the spotty teenager sitting in a basement, hacking away for notoriety. But actually today, cybercriminals are wonderfully professional and organized. In fact, they have product adverts. You can go online and buy a hacking service to knock your business competitor offline. Check out this one I found.
(Video) Man: So you're here for one reason, and that reason is because you need your business competitors, rivals, haters, or whatever the reason is, or who, they are to go down. Well you, my friend, you've came to the right place. If you want your business competitors to go down, well, they can. If you want your rivals to go offline, well, they will. Not only that, we are providing a short-term-to-long-term DDOS service or scheduled attack, starting five dollars per hour for small personal websites to 10 to 50 dollars per hour.
James Lyne: Now, I did actually pay one of these cybercriminals to attack my own website. Things got a bit tricky when I tried to expense it at the company. Turns out that's not cool. But regardless, it's amazing how many products and services are available now to cybercriminals. For example, this testing platform, which enables the cybercriminals to test the quality of their viruses before they release them on the world. For a small fee, they can upload it and make sure everything is good.
But it goes further. Cybercriminals now have crime packs with business intelligence reporting dashboards to manage the distribution of their malicious code. This is the market leader in malware distribution, the Black Hole Exploit Pack, responsible for nearly one third of malware distribution in the last couple of quarters. It comes with technical installation guides, video setup routines, and get this, technical support. You can email the cybercriminals and they'll tell you how to set up your illegal hacking server.
So let me show you what malicious code looks like today. What I've got here is two systems, an attacker, which I've made look all Matrix-y and scary, and a victim, which you might recognize from home or work. Now normally, these would be on different sides of the planet or of the Internet, but I've put them side by side because it makes things much more interesting.
Now, there are many ways you can get infected. You will have come in contact with some of them. Maybe some of you have received an email that says something like, "Hi, I'm a Nigerian banker, and I'd like to give you 53 billion dollars because I like your face." Or funnycats.exe, which rumor has it was quite successful in China's recent campaign against America.
Now there are many ways you can get infected. I want to show you a couple of my favorites. This is a little USB key. Now how do you get a USB key to run in a business? Well, you could try looking really cute. Awww. Or, in my case, awkward and pathetic. So imagine this scenario: I walk into one of your businesses, looking very awkward and pathetic, with a copy of my C.V. which I've covered in coffee, and I ask the receptionist to plug in this USB key and print me a new one. So let's have a look here on my victim computer. What I'm going to do is plug in the USB key. After a couple of seconds, things start to happen on the computer on their own, usually a bad sign. This would, of course, normally happen in a couple of seconds, really, really quickly, but I've kind of slowed it down so you can actually see the attack occurring. Malware is very boring otherwise. So this is writing out the malicious code, and a few seconds later, on the left-hand side, you'll see the attacker's screen get some interesting new text. Now if I place the mouse cursor over it, this is what we call a command prompt, and using this we can navigate around the computer. We can access your documents, your data. You can turn on the webcam. That can be very embarrassing. Or just to really prove a point, we can launch programs like my personal favorite, the Windows Calculator.
So isn't it amazing how much control the attackers can get with such a simple operation? Let me show you how most malware is now distributed today. What I'm going to do is open up a website that I wrote. It's a terrible website. It's got really awful graphics. And it's got a comments section here where we can submit comments to the website. Many of you will have used something a bit like this before. Unfortunately, when this was implemented, the developer was slightly inebriated and managed to forget all of the secure coding practices he had learned. So let's imagine that our attacker, called Evil Hacker just for comedy value, inserts something a little nasty. This is a script. It's code which will be interpreted on the webpage. So I'm going to submit this post, and then, on my victim computer, I'm going to open up the web browser and browse to my website, www.incrediblyhacked.com. Notice that after a couple of seconds, I get redirected. That website address at the top there, which you can just about see, microshaft.com, the browser crashes as it hits one of these exploit packs, and up pops fake antivirus. This is a virus pretending to look like antivirus software, and it will go through and it will scan the system, have a look at what its popping up here. It creates some very serious alerts. Oh look, a child porn proxy server. We really should clean that up. What's really insulting about this is not only does it provide the attackers with access to your data, but when the scan finishes, they tell you in order to clean up the fake viruses, you have to register the product. Now I liked it better when viruses were free. (Laughter) People now pay cybercriminals money to run viruses, which I find utterly bizarre.
So anyway, let me change pace a little bit. Chasing 250,000 pieces of malware a day is a massive challenge, and those numbers are only growing directly in proportion to the length of my stress line, you'll note here. So I want to talk to you briefly about a group of hackers we tracked for a year and actually found -- and this is a rare treat in our job. Now this was a cross-industry collaboration, people from Facebook, independent researchers, guys from Sophos. So here we have a couple of documents which our cybercriminals had uploaded to a cloud service, kind of like Dropbox or SkyDrive, like many of you might use. At the top, you'll notice a section of source code. What this would do is send the cybercriminals a text message every day telling them how much money they'd made that day, so a kind of cybercriminal billings report, if you will. If you look closely, you'll notice a series of what are Russian telephone numbers. Now that's obviously interesting, because that gives us a way of finding our cybercriminals. Down below, highlighted in red, in the other section of source code, is this bit "leded: leded." That's a username, kind of like you might have on Twitter.
So let's take this a little further. There are a few other interesting pieces the cybercriminals had uploaded. Lots of you here will use smartphones to take photos and post them from the conference. An interesting feature of lots of modern smartphones is that when you take a photo, it embeds GPS data about where that photo was taken. In fact, I've been spending a lot of time on Internet dating sites recently, obviously for research purposes, and I've noticed that about 60 percent of the profile pictures on Internet dating sites contain the GPS coordinates of where the photo was taken, which is kind of scary because you wouldn't give out your home address to lots of strangers, but we're happy to give away our GPS coordinates to plus or minus 15 meters. And our cybercriminals had done the same thing. So here's a photo which resolves to St. Petersburg. We then deploy the incredibly advanced hacking tool. We used Google. Using the email address, the telephone number and the GPS data, on the left you see an advert for a BMW that one of our cybercriminals is selling, on the other side an advert for the sale of sphynx kittens. One of these was more stereotypical for me. A little more searching, and here's our cybercriminal. Imagine, these are hardened cybercriminals sharing information scarcely. Imagine what you could find about each of the people in this room. A bit more searching through the profile and there's a photo of their office. They were working on the third floor. And you can also see some photos from his business companion where he has a taste in a certain kind of image. It turns out he's a member of the Russian Adult Webmasters Federation.
But this is where our investigation starts to slow down. The cybercriminals have locked down their profiles quite well. And herein is the greatest lesson of social media and mobile devices for all of us right now. Our friends, our families and our colleagues can break our security even when we do the right things. This is MobSoft,one of the companies that this cybercriminal gang owned, and an interesting thing about MobSoft is the 50-percent owner of this posted a job advert, and this job advert matched one of the telephone numbers from the code earlier. This woman was Maria, and Maria is the wife of one of our cybercriminals. And it's kind of like she went into her social media settings and clicked on every option imaginable to make herself really, really insecure. By the end of the investigation, where you can read the full 27-page report at that link, we had photos of the cybercriminals, even the office Christmas party when they were out on an outing. That's right, cybercriminals do have Christmas parties, as it turns out. Now you're probably wondering what happened to these guys. Let me come back to that in just a minute.
I want to change pace to one last little demonstration, a technique that is wonderfully simple and basic, but is interesting in exposing how much information we're all giving away, and it's relevant because it applies to us as a TED audience. This is normally when people start kind of shuffling in their pockets trying to turn their phones onto airplane mode desperately.
Many of you all know about the concept of scanning for wireless networks. You do it every time you take out your iPhone or your Blackberry and connect to something like TEDAttendees. But what you might not know is that you're also beaming out a list of networks you've previously connected to, even when you're not using wireless actively. So I ran a little scan. I was relatively inhibited compared to the cybercriminals, who wouldn't be so concerned by law, and here you can see my mobile device. Okay? So you can see a list of wireless networks. TEDAttendees, HyattLB. Where do you think I'm staying? My home network, PrettyFlyForAWifi, which I think is a great name. Sophos_Visitors, SANSEMEA, companies I work with. Loganwifi, that's in Boston. HiltonLondon. CIASurveillanceVan. We called it that at one of our conferences because we thought that would freak people out, which is quite fun. This is how geeks party.
So let's make this a little bit more interesting. Let's talk about you. Twenty-three percent of you have been to Starbucks recently and used the wireless network. Things get more interesting. Forty-six percent of you I could link to a business, XYZ Employee network. This isn't an exact science, but it gets pretty accurate. Seven hundred and sixty-one of you I could identify a hotel you'd been to recently, absolutely with pinpoint precision somewhere on the globe. Two hundred and thirty-four of you, well, I know where you live. Your wireless network name is so unique that I was able to pinpoint it using data available openly on the Internet with no hacking or clever, clever tricks. And I should mention as well that some of you do use your names, "James Lyne's iPhone," for example. And two percent of you have a tendency to extreme profanity.
So something for you to think about: As we adopt these new applications and mobile devices, as we play with these shiny new toys, how much are we trading off convenience for privacy and security? Next time you install something, look at the settings and ask yourself, "Is this information that I want to share? Would someone be able to abuse it?"
We also need to think very carefully about how we develop our future talent pool. You see, technology's changing at a staggering rate, and that 250,000 pieces of malware won't stay the same for long. There's a very concerning trend that whilst many people coming out of schools now are much more technology-savvy, they know how to use technology, fewer and fewer people are following the feeder subjects to know how that technology works under the covers. In the U.K., a 60 percent reduction since 2003, and there are similar statistics all over the world.
We also need to think about the legal issues in this area. The cybercriminals I talked about, despite theft of millions of dollars, actually still haven't been arrested, and at this point possibly never will. Most laws are national in their implementation, despite cybercrime conventions, where the Internet is borderless and international by definition. Countries do not agree, which makes this area exceptionally challenging from a legal perspective.
But my biggest ask is this: You see, you're going to leave here and you're going to see some astonishing stories in the news. You're going to read about malware doing incredible and terrifying, scary things. However,99 percent of it works because people fail to do the basics. So my ask is this: Go online, find these simple best practices, find out how to update and patch your computer. Get a secure password. Make sure you use a different password on each of your sites and services online. Find these resources. Apply them.
The Internet is a fantastic resource for business, for political expression, for art and for learning. Help me and the security community make life much, much more difficult for cybercriminals.
Thank you.
(Applause)
これから サイバー犯罪の 最新の驚愕手口をご紹介します ここでお見せするウイルスは ダウンロードしないでください
サイバー・セキュリティー専門家がどんなものか 気になっている方もいらっしゃるでしょうから まずは私の経歴をご紹介します とても正確な描写ですよ まさに マルウェアとハッキングを 専門にしていますという感じです
今日では コンピュータウイルスやトロイの木馬は あらゆる目的に使われますデータを盗むことから ウェブカムでの盗撮 何十億ドルものお金を盗むことまで 悪質なプログラムには 電力、ライフライン、インフラを ターゲットとするものもあります
こうした悪意あるコードで どんなことができるのかちょっとお見せしましょう 今 毎秒8人のペースで インターネット・ユーザが増えています そして 1日で25万種もの新しいコンピュータウイルスが生まれ 新たに3万件のウェブサイトがウイルスに感染します ここで迷信を打破しましょう コンピュータウイルスに感染すると 多くの人はポルノサイトが原因と考えます でも 実際のところ統計上は ポルノサイトだけ訪問する方がよっぽど安全なんです ここはメモを取るところですよ(笑) 事実 ウイルスに感染したサイトの80%は小さな企業のものです
今日のサイバー犯罪者はどんな人たちなのか? ご想像されているのは そばかす顔の若者が地下室にこもって 悪名を得るのにハッキングする姿でしょう でも 実際のサイバー犯罪者は 素晴らしくプロフェッショナルで組織化されています 事実 商品広告まであります オンラインでハッキング・サービスを頼み 競合相手をオフラインにもできます これを見てください
あなたが ここに来た理由はただ一つ あなたの競合相手 ライバル 邪魔なやつ理由や 相手が誰かなんてどうでもいい そいつらを貶めたいからでしょう それならここに来て正解です 競合相手を貶めたいなら できます ライバルをオフラインにしたいならそうなります さらに 私たちがお届けするのは短期から長期までの DDOSサービスつまり 計画攻撃 小さな個人サイト向けの1時間5ドルから 1時間10~50ドルまで
さて 実際に こうしたサービスを使い私のサイトを攻撃させてみました 会社の経費で落とそうとしたらややこしくなり できなかったのですけど とにかく 今や驚くほどたくさんの サイバー犯罪者向けの商品やサービスがあります 例えばテスト・サイト サイバー犯罪者は ここで 自分のウイルスの性能を検証してから 世にリリースできるんです わずかな金額でウイルスをアップロードし 問題がないことを確認できます
それだけではありません サイバー犯罪者向けの犯罪キットがあります ビジネス・インテリジェンス(BI)ダッシュボードで 悪意あるプログラムの流通を管理できます これがマルウェア市場をけん引する― BlackHole Exploit kitというキットです ここ半年で流通したマルウェアの3分の1近くは このキットによるもので インストール・マニュアルもついていれば ビデオ・ガイドもあり それに なんとテクニカル・サポートまであります サイバー犯罪者にメールをすれば 違法なハッキング・サーバーの立上げ方も教えてくれます
さて 最新の悪意あるコードがどんなものかお見せしましょう ここに2つの画面があります 1つは攻撃者のものでマトリックスのように怖い感じにしました もう1つは 被害者のものです自宅や職場で見かけますね 通常 これら2つは地球上 インターネット上で 交わることはありませんが 隣に並べてみました その方が面白いですから
さて ウイルス感染経路はさまざまです 皆さんも見たことあるでしょう 例えば こんなメールもよく届きます 「こんにちは私はナイジェリアの銀行家で 君に530億ドルをあげたいんだ 君の顔がタイプだから」 それから funnycats.exe噂によれば これは 中国の反米キャンペーンで大活躍したようです
ウイルス感染経路は本当にさまざまなんです 私のお気に入りを2つご紹介します これは小さなUSBスティックです これをどうやったら使ってもらえるでしょう? 愛らしい目をして訴えるのも一つです あー 私の場合は不器用さで同情を買います こんな感じです会社を訪ねて コーヒーをこぼした履歴書を手にぶざまで可哀そうな感じで 受付に行き お願いするんです「USBスティックから履歴書を印刷してください」 では 被害者のコンピュータを見てみましょう USBスティックを差し込んでみます ものの数秒で コンピュータが勝手に動き出します まずい徴候ですね もちろん 通常は数秒で瞬く間に起こります ここでは動きをゆっくりにして コンピュータが攻撃される様子を見られるようにしています でなければマルウェアは退屈ですから これは悪意のあるプログラムを書き出しているところで 数秒後には左側にある― 攻撃者の画面に面白いテキストが現れてきます カーソルをあてて拡大してみましょう これは「コマンド・プロンプト」で これを使うと相手のコンピュータを操作できます ドキュメントやデータにアクセスし ウェブカムをオンにもできます これは恥ずかしいですよね 操作できる証拠に 私のお気に入りのプログラムを起動しましょう Windowsの電卓ソフトです
すごくないですか? こんな簡単なもので相手のコントロールを奪えるんです 今 最も出まわっているマルウェアをお見せしましょう まずは ウェブサイトを開きます 私が作ったサイトで ダサい画像もある本当にひどいサイトです ここに コメント欄があります ウェブサイトにコメントを書き込めるんです 皆さんも 同じようなものを使われたことがあるでしょう 残念ながらこれを作ったとき 開発者はちょっと酔っぱらっていて どうも 知ってるはずの セキュリティーについての作法を全部忘れてしまったようです 想像してみてくださいこの攻撃者が― 面白くするのにイビル・ハッカーとでもしましょう なにか嫌らしいものを入れます これはスクリプト つまり ウェブページで読まれるコードです ここで書き込みをしてみます そして 被害者のコンピュータで ブラウザを立ち上げて 私のウェブサイトにアクセスします www.incrediblyhacked.com ところが数秒後には リダイレクトされて ここのアドレスを見れば分かる通り microshaft.comになっています このエクスプロイト・キットによりブラウザはクラッシュし 偽のアンチウイルスを起動します これは ウイルスですがアンチウイルス・ソフトを装っていて システムの中を徹底的に読み取ります このポップアップを見ると 深刻な警告表示を出しています ほら 児童ポルノのプロキシ・サーバーです クリーン・アップしないといけません 何が侮辱的かと言えば これは 攻撃者にデータを取られるだけでなく スキャンが終わると 偽ウイルスを除去するのに この商品にユーザ登録しないといけないんです ウイルスが無料の時代が懐かしいです (笑) 今や サイバー犯罪者にお金を払って ウイルスを動かすんですから おかしな話ですよ
ちょっと視点を変えてみましょう 1日 25万件のマルウェアと戦うなんて とてつもない挑戦ですが その数字は増加する一方です お蔭で それにあわせて額のしわも増えました ここで 皆さんには あるハッカー集団をご紹介します追跡すること1年 ようやく発見しました この仕事ではめったにないことです これは 産業横断的な取組みで フェイスブックの人や個人研究者 ソフォスからの参加もありました ここにある2つのドキュメントは このサイバー犯罪者たちがクラウドサービスに アップロードしたものですDropboxやSkyDriveとか 皆さんが普通に使うクラウドです 一番上にソースコードがあります これは サイバー犯罪者に 毎日 テキストメッセージを送信しその日にいくら稼いだか 知らせるようになっています 言わば サイバー犯罪者の売上報告書です よく見るとロシアの電話番号が書いてあります とても面白いことに これが サイバー犯罪者を突き止める手がかりになったのです 下の 赤で囲まれている箇所には 別のソースコードが書かれていて 「leded:leded」とあります これはユーザネームです Twitterで使うようなものです
さて 話を進めましょう 他にも サイバー犯罪者が アップロードした面白いものがあります 皆さんは スマートフォンで 写真を撮ったり会議場からアップしたりもしますよね 最近のスマートフォンの面白い特徴というのは 写真を撮ると その撮影場所を示すGPSデータを埋め込むことです 私は最近 かなりの時間を ネットの出会い系サイトで過ごしました もちろん 研究のためです そこで気づいたのは これらのサイトにあるプロフィール写真の60%が 写真の撮影場所を示すGPSが埋め込まれていました ちょっと怖いことです だって 自宅の住所を不特定多数の人に教えないでしょう でも GPSデータは平気というわけです 15メートルの誤差のデータです このサイバー犯罪者も同じことをしていました これが その写真でサンクトペテルブルクと教えてくれました 私たちは 進化したハッキングツールを使いました Googleです これまで見つけたメールアドレス 電話番号 そしてGPSデータを使うと左にある― サイバー犯罪者が売っているBMW車の広告 他にも スフィンクス・ネコの広告が見つかりました このうち1つはもっとも典型的に見えました そして こちらがサイバー犯罪者です 考えてもみてくださいこれらは 堅気のサイバー犯罪者で かなりの秘密主義です この会場の皆さんの情報ならもっと簡単ですが プロフィールをさらに探すと 彼らの事務所の写真がありました 3階で仕事をしていたようです さらに 取引仲間からの写真がありました ちょっと写真には偏りがあって ロシアのアダルト・サイト運営者連盟の会員のようです
しかし ここから調査は行き詰りを見せます サイバー犯罪者たちは素性をかなりうまく隠しているのです でも 気を付けるべきは ソーシャルメディアやモバイル機器です たとえ自らがセキュリティーを万全にしても 友人や家族 同僚から情報は洩れうるのです これはMobSoftという このサイバー犯罪集団の保有会社の一つです MobSoftの面白いところは 50%の所有者が 求人を出していて そこに書かれた電話番号がさきほどのソースコードにあった― 番号と一致していたのです この女性はマリアです マリアは この犯罪集団の一人と結婚しています どうも マリアはソーシャルメディアで セキュリティー設定をかなり甘くしてしまったようです この調査を終える頃には― このリンクから27ページもある報告書を見られますが― サイバー犯罪者たちの写真も入手し 職場のクリスマスパーティーで出かけたときの写真まであります そう サイバー犯罪者たちだってクリスマスパーティーをするんです この人たちはどうなったんでしょう? それについては後ほどお話しすることにして
少し趣向を変えて最後のデモに移りたいと思います とても単純で基礎的なテクニックですが 私たちが どれだけ情報を危険にさらしているかを お知りいただく面白いものです TEDの聴衆である私たちに関係があるものです 通常 この話を始めると皆さん ポケットを探り 必死に携帯電話を機内モードにしようとします
ワイヤレスネットワークのスキャンはご存知ですね iPhoneやBlackberryを取り出し TEDAttendeesなどのネットワークに接続する時にスキャンします でも 気付いていないのは 以前に接続したことがあるネットワークの情報も発信していることです たとえ ワイヤレス接続を積極的に使っていなくてもです ちょっとスキャンしてみました 法律なんて気にしないサイバー犯罪者よりは 節度ありますが 私のモバイル機器をご覧ください いいですか?ネットワークのリストがありますね TEDAttendeesやHyattLB私の滞在先は分かりますか? それから 私のホームネットワークPrettyFlyForAWifi すてきな名前ですね Sophos_Visitors SANSEMEA一緒に仕事をしている会社です そして Loganwifi これはボストンでHiltonLondon CIASurveillanceVan これは ある会議でつけた名前です 皆さんを怖がらせるのは 楽しいですから これがオタクの遊び方です
もうちょっと面白くしてみましょう ここにいる皆さんについてお話ししましょう 23%の方が最近 スターバックスに行き ワイヤレス接続を使っています 話はここからです 46%の方の勤務先が当てられます XYZ従業員ネットワークとかね 厳密な数字のではないもののかなり正確です 761名の方について最近宿泊されたホテルを かなりの正確性を持って当てることができます 234名の方についてはどこにお住まいかわかります あなたのワイヤレスネットワークの名前から ピンポイントで言えるのです インターネット上で公開されている情報だけで ハッキングや難しいことなんてする必要ありません さらに付け加えると 自分の名前を使う方もいます 「ジェームズ・ラインのiPhone」のように 2%の方は言葉遣いがよろしくないようです
よく考えていただきたいのは こうした新しいアプリやモバイル機器を使い この真新しいおもちゃで遊びながら 私たちが 便利さと引き換えにどれだけ プライバシーやセキュリティーを犠牲にしているかです 次に 何かをインストールするときは 設定を確認して自分自身に問うてください 「この情報はシェアしたいものか?」 「誰かに悪用されないか?」
そして よく考えるべきは どうやって将来の人材を作っていくかです 技術は ものすごいスピードで変化しています マルウェアの数25万件も すぐに変わることになるでしょう そして 本当に憂慮すべき傾向もあります たくさんの人が学校で学び 技術に精通し技術の使い方を知っていますが さらに先を行き技術がどんな仕組みになっているか 知ろうとしない人が多くなっています イギリスでは2003年以降 60%減で 世界中で同じような統計が見られます
そして この分野における法律の問題も考える必要があります お話ししたサイバー犯罪者は 何百万ドルものお金を盗んでいますが いまだに逮捕されていません このままなら きっとずっと逮捕されないでしょう ほとんどの法律は属地的なものです サイバー犯罪条約ではインターネットは 国境がなく 国際的なものだと定義されているのにです 各国が同意しなければ この分野が 法律的にもとても難しくならざるをえません
でも 一番のお願いはこれです ここから出れば ニュースでビックリするような話を見るでしょう マルウェアがとんでもなく 恐ろしいことをする話も目にするでしょう でも 原因の99%は 基本的なことをしなかったからです ですからインターネットで 簡単なベストプラクティスを見つけ パソコンを最新の状態にするようにして下さい 安全なパスワードにし 各サイトやサービスで使うパスワードを変えてください 情報を探して実際に使ってください
インターネットはとても素晴らしいものです ビジネスにとっても政治的表現にも そして 芸術や学習にも 私たち セキュリティー業界と共に サイバー犯罪者がもっともっと生きにくい世界にしましょう
ありがとうございました
(拍手)
品詞分類
- 主語
- 動詞
- 助動詞
- 準動詞
- 関係詞等
TED 日本語
TED Talks
関連動画
テクノロジー企業があなたを欺いてデータとプライバシーを放棄させる手口フィン・リュツォー=ホルム・ミスタッド
2018.11.21ネット情報の裏に潜む真の意図から身を守るにはローラ・ガランテ
2017.05.25サイバー犯罪は一体どこから来るのか?ケイレブ・バーロウ
2017.02.15あなたが使うスマートフォンは人権問題であるクリストファー・ソゴイアン
2016.11.23政府はサイバー戦争を理解していない ― 必要なのはハッカーだロドリゴ・ビジュー
2016.01.21盗聴の歴史と対処法クリストファー・ソゴイアン
2015.09.14あなたの電子メールは非公開ですか?よく考えてくださいアンディ・エン
2015.03.06サイバー戦争の背後にある 0 と 1クリス・ドーマス
2014.06.30あなたのpa$$w0rdのどこがいけないの?ローリー・フェイス・クレイナー
2014.06.24ハッカー、インターネットの免疫系ケレン・エラザリ
2014.06.10Twitterの規模がもたらす変なことデル・ハーヴェイ
2014.03.27エドワード・スノーデン氏のTEDにおけるトークに対するNSA(米国国家安全保障局) の反論リチャード・レジェット
2014.03.20インターネットを取り戻すためにエドワード・スノーデン
2014.03.18政府による監視 ― まだ序章に過ぎないクリストファー・ソゴイアン
2014.03.05NSAはいかにして世界の信頼を裏切ったのか - 今、行動の時ミッコ・ヒッポネン
2013.11.07プライバシーはなぜ重要かアレサンドロ・アクイスティ
2013.10.18
洋楽 おすすめ
RECOMMENDS
洋楽歌詞
ダイナマイトビーティーエス
洋楽最新ヒット2020.08.20ディス・イズ・ミーグレイテスト・ショーマン・キャスト
洋楽人気動画2018.01.11グッド・ライフGイージー、ケラーニ
洋楽人気動画2017.01.27ホワット・ドゥ・ユー・ミーン?ジャスティン・ビーバー
洋楽人気動画2015.08.28ファイト・ソングレイチェル・プラッテン
洋楽人気動画2015.05.19ラヴ・ミー・ライク・ユー・ドゥエリー・ゴールディング
洋楽人気動画2015.01.22アップタウン・ファンクブルーノ・マーズ、マーク・ロンソン
洋楽人気動画2014.11.20ブレイク・フリーアリアナ・グランデ
洋楽人気動画2014.08.12ハッピーファレル・ウィリアムス
ポップス2014.01.08カウンティング・スターズワンリパブリック
ロック2013.05.31ア・サウザンド・イヤーズクリスティーナ・ペリー
洋楽人気動画2011.10.26ユー・レイズ・ミー・アップケルティック・ウーマン
洋楽人気動画2008.05.30ルーズ・ユアセルフエミネム
洋楽人気動画2008.02.21ドント・ノー・ホワイノラ・ジョーンズ
洋楽人気動画2008.02.15オンリー・タイムエンヤ
洋楽人気動画2007.10.03ミス・ア・シングエアロスミス
ロック2007.08.18タイム・トゥ・セイ・グッバイサラ・ブライトマン
洋楽人気動画2007.06.08シェイプ・オブ・マイ・ハートスティング
洋楽人気動画2007.03.18ウィ・アー・ザ・ワールド(U.S.A. フォー・アフリカ)マイケル・ジャクソン
洋楽人気動画2006.05.14ホテル・カリフォルニアイーグルス
ロック2005.07.06