Ich bin demnächst fertig mit meiner IT Ausbildung und habe bereits ziemlich fundiertes Wissen zu diesen Themen. Trotzdem finde ich es faszinierend, wie ihr das dargestellt habt und was für eine hervorragende Arbeit ihr hier geleistet habt! Die ganzen analogen Beispiele sind soo gut dargestellt, sodass sogar Menschen, die keine Schnittstellen zu IT haben, diese komplexen Sachverhalte vereinfacht verstehen können. Sehr, sehr tolle Arbeit liebes Arte Team! Vielen lieben Dank!
Schöne doku über Sicherheit im Netz. Nur bringt das alles nichts, wenn die Länder Verschlüsselung verbieten, einen Master-Key erzwingen, oder unverschlüsselte Kopien anfordern. *geplante chat kontrolle z.B.*
" Wer nichts zu verbergen hat - hat auch nichts zu befürchten !" - hört man doch in Talk- Shows von unseren "Politikern" - wenn es ums Wahl- Volk geht. Dem 💥ADEL💥 - in Politik - Wirtschaft - Medien - und Kunst, MUSS man in Hinblick auf Kriegstreiberei💥 und Verharmlosung von Völker- MORD💥 genau auf die FINGER schauen !
Super Dokumentation - besonders wertvoll für alle, die mit Informationssicherheit und IT-Sicherheit bislang nicht zu tun hatten. Mir gefallen besonders die Finanzwesen-Beispiele (Online-Banking, Geldautomaten, ...), denn da kann sich jeder etwas darunter vorstellen und der Schaden (Geld weg) ist auch direkt ersichtlich!
Grausam,mitten in Europa. Danke Arte! Dass sich aber viele nur darauf konzentrieren dass diese Frau 7 Kindern hat,zeigt wie empathielos wir geworden sind.
Wieder mal sehr gute Arbeit, ARTE! Ihr vermittelt diese äußerst wichtige Thematik sehr verständlich & anschaulich für Otto Normalverbraucher (sage ich als Informatiker). Weiter so!
Ich kann diesen Beitrag nur loben!! Sehr gut!! Selten macht arte was schlechtes, aber hier technisch mit guten leuten gearbeitet die von der Realität 'ungeschönt' reden. Top! bitte noch solche beiträge
Insgesamt eine super Doku! Einzig würde ich mir wünschen, genauer darauf einzugehen, wie ermittelt wurde, dass Fancy Bear hinter den Angriffen steckt, zumal ja vorher erklärt wird, dass oft falsche Spuren gelegt werden. Nicht, dass ich es nicht glauben würde, aber bei solchen Schuldzuweisungen würde ich mich sehr über mehr Hintergrundinfos freuen! Und wenn die Gefahr besteht, dass Huawei durch Hardware oder Software Spionage betreiben könnte, wie sieht es dann mit Produkten aus den USA aus? Snowden hat es ja einst gezeigt! Ich freue mich über Antworten oder auch gerne weitere Fragestellungen!!
Tolle Doku danke Arte. Ich habe mich spezialisiert auf Sicherheit, Sicherheitslücken und ist erstaunlich, wenn mal die Kenntnisse hat, viel Sicherheitslücken zu findet sind. Deutschland muss mehr Bug-Bounty-Programme anbieten, um die Software zu mindesten etwas sicherzumachen, ist.
Wissen ist Macht! Dummköpfe haben keine Macht! In dieser Doku gibt es sehr viel Wissen! Und die Lady hat die richtigen Fragen sehr gut rübergebracht - deswegen ist das Intro so cool. Die Fragen haben mich neugierig gemacht und jetzt bin ich "schlauer" !!! Die Protagonisten/*innen habe es sehr gut vermittelt.
Nein, Exchange-Updates sind NICHT in 30 Minuten eingespielt, das ist sachlich falsch. Bei der Sicherheitslücke, von der in dem Beitrag um ~ 15 Minuten die Rede ist, ist eine schwere Sicherheitslücke. Es ist korrekt, dass zum Zeitpunkt noch etwa 20 Kommunen angreifbar waren, aber noch einmal: Das Update dafür einzuspielen, dauert eben nicht nur 30 Minuten, sondern mehrere Stunden pro Server. Das muss natürlich trotzdem gemacht werden, aber in einer Dokumentation solche Falschbehauptungen aufzustellen, verzerrt die Wahrheit zu stark.
wie immer sehr gute Doku, hoffentlich hilft diese um einem Teile der "Ich hab doch nichts zu verbergen, für was dann Sicherheit" Leuten endlich mal zu verstehen das Sie sehr wohl was zu verbergen haben. Und wenn es "nur" ihr Bank Passwort ist.
Updates sofort zu installieren ist zweischneidig, vor allem bei Windows; die Infos über die anstehenden Installationen sind unter jeder Sau und es gibt keinen Schutz vor Microsoft für den Computerbesitzer...! Auch andere Firmen pflegen eine Konzern-Penetranz und der User muss sich für die von ihm bezahlten Produkte und Software noch gängeln lassen.
Dann kriegst du einen Smart Meter :-D In deutsch darf man sowas ja nicht mehr sagen ... "Intelligente Meßeinrichtung mit Fernabhörung und Stromabbschaltfeature :-D
„Wir brauchen Regierungen, die sich des Schadens für Zivilpersonen bewusst sind, der aus dem Anhäufen und Ausnutzen solcher Software-Sicherheitsprobleme entsteht“- Brad Smith
@@philodox8531 Ich weiß nicht mehr warum ich den Kommentar überhaupt geschrieben habe. Ich glaube, das war wegen des Intros, ich würde die Geheimformel wissen wollen, wenn mich jemand so fragen würde.
Wo kann ich feststellen lassen, ob ich gehakt wurde? Und was muss ich alles beachten, wenn ich einen cleanischen Neustart haben will? Brauche ich dann nicht bereits alles neu, inkl. Vor- und Nachnamen?
Ein Teil der Antwort wäre, die eigenen Passwörter bei der Seite "haveibeenpwned" zu checken, um zu prüfen, ob sie bei Data breaches geleaked geworden sind
Das größte Problem sind ja gerade die Updates..sie dauern und dauern dauern und dauern und dauern und dauern und dauern und dauern und dauern und dauern und dauern und wenn se fertig sind ist gefühlt eine Woche rum...^^
Bürger PC Basis Führerschein einführen ! Lektion 1 : einfach nicht dumm sein! keine unbekannten Emails anklicken... . beinahe wieder das DANKE ARTE vergessen
Das ist für Laien, wie mich, einfach nur gruselig. Bis jetzt habe ich "nur" Laptop, Tablet, ein privates und ein dienstliches Smartphone in der Wohnung, bzw. am Mann. Ob das alles sicher ist? Ich weiß nicht.
Gute Doku, kratzt aber nur an der Oberfläche. Aber sehr gut um Leuten die 0 awareness zu dem Thema haben, etwas aufzurütteln. Für interessierte einmal shamoon googlen.
Endlich mal eine gute Dokumentation, ARTE behaltet euren guten Geist der Dokumentationen bei. Bei den anderen öffentlich Rechtlichen Sender kannst es mittlerweile leider knicken gute Informationen zu bekommen.
Eben .. und die Dokus bei den ÖR sind so dermaßen Fehlerbehaftet oftmals - gerade was die ganzen IT Sachen angeht - das es scheppert ... Vor allem müssten die jeden Tag laufen - aber die Sendeplätze sind ja schon von gefühlt 6 Milliarden Dokus über den 2. Weltkrieg belegt .. Du musst mal so ab 22 Uhr durch die Gegend zappen - als wenn es nichts wichtigeres wie diese 12 Jahre gibt die fast 80 Jahre vorbei sind ..
voll überwacht ist man auch mit so einem googleaccount wie ich es hier führe, aber ich möchte das auch sein damit 'sie' sich mit mir befassen und mit meiner Kompetenz konfrontiert werden.
Sehr gut aufbereitet um das wichtige Thema der IT-Sicherheit auch fuer Laien nachvollziehbar zu erklaeren. Ich fuerchte nur, dass es viele Menschen mit der Einstellung "Mir egal, wenn die mich hacken, ich hab ja eh nichts Interessantes auf meinem Geraet drauf" trotzdem nicht ueberzeugen wird :/ Zum Thema Backups (ganz zum Schluss): Ich wuerde die nicht nur zum Schutz vor Ransomware-Angriffen machen. Es soll ja auch schon vorgekommen sein, dass SSDs kaputt werden oder Laptops gestohlen werden, also physisch meine ich ;) In letzterem Fall ist dann auch hoffentlich das Filesystem verschluesselt, sodass der Dieb nur das Geraet hat, aber nicht die Daten, die drauf sind.
Es ist wohl kaum “das Knacken eines Passworts” mittels KI, wenn KI eine e-mail schreibt und der User dann das Passwort an falscher Stelle mitteilt. Das ist ziemlich prätentiös..
Was mir bei der Doku fehlt, ist das BKA, Verfassungsschutz und andere eine bessere IT Sicherheit aktiv verhindern, da diese deren Arbeit erschweren würde. Zumindest ist das eines der Argumente das in den letzten 30 Jahren auch zu den heutigen Problemen geführt hat. verpasste chance ARTE... Warum?
Weil hier die befindlichkeiten von verknöcherten alten Männern oder Positionen eine Rolle spielen... Man frage mal die Polizei wie es mit länderübergreifenden Fällen ist... dasselbe Problem. Und natürlich Macht und Geldpolitische Probleme.... Viele Probleme würden relativ einfach gelöst wenn es im Hintergrund nicht um Macht oder Geld ginge...
Ausschlaggebend sind nicht die Mega Konzerne mit ihren Einflüssen der eigenen Macht? FIRMENSOFTWARE/Hardware ist nicht am Gemeinwohl einer Gesellschaft zielführend interessiert. Das Recht der Macht den IT Magnaten zusprechen, nur weil es die bequemlichste Art und Weise ist die eine notwendigen Leistenungsaufwand zum Wohlbefinden im Wohlstandes ist? Auswirkungen des Kapitalismus?
Mineralien sind auch von Interesse im trinkbaren Wasser. Chemie und Biologie haben nicht in jedem Interesse am Verstehen von Erkenntnissen die zum erlangen von Wissen dienen, geweckt.
@@Steve_Hamburg Eine 2FA bietet Schutz vor Passwort-Diebstahl: Eine der größten Bedrohungen für die Sicherheit von Online-Konten ist der Diebstahl von Passwörtern. Durch 2FA wird eine zusätzliche Sicherheitsebene eingeführt, bei der der Benutzer neben dem Passwort einen weiteren Faktor verwenden muss, wie beispielsweise einen einmaligen Code, der auf sein Mobilgerät gesendet wird. Selbst wenn ein Angreifer das Passwort kennt, kann er ohne den zweiten Faktor keinen Zugriff auf das Konto erlangen.
@@SOCIAL_MEDIA_CREEPS Hacker Angriffe sind fast unmöglich nachzuweisen und trotzdem gibt es mehrere Dokus darüber das es Geopolitische Feinde des Westens waren wie z.b. Russland Es gibt keine Gerichtsurteile auch wenn es unmöglich ist diese Leute zu verhaften wäre es kein Problem alle beteiligten zu Verurteilen aber es gibt keine Beweise Mann hört immer nur das es "highly likely" oder "probably" ist Ich habe mit meinen eigenen Augen gesehen wie z.B. die NATO am 07.05.1999 Streubomben auf den Markt in Niš geworfen haben und die Medien haben zu Beginn von Serbischer Propaganda gesprochen Ein Kriegsverbrechen bei dem 14 Menschen getötet wurden und das ungestraft geblieben ist Es wird so viel gelogen und vertuscht und die Politik Geheimdienste und Medien sind meistens Teil davon und das der Westen und Russland China usw. Keiner ist besser als der andere!
@@cevynotter9555 Rhetorisch weil ich weiss das das nie passieren wird Alles was die USA oder den Westen schlecht aussehen lässt ist tabu aber alles was Russland China usw. verteufelt wird sofort zur Doku gemacht Wieso nicht beides? Die USA haben in vielen Ländern auch abgehört oder gehackt Merkels Telefon z.b.
Mach doch selber ne Doku? Den Täter hast du schon festgelegt, den Tathergang auch.. Dein angestrebtes BILD Niveau wirst du unter diesen Voraussetzungen locker erreichen.
@@IT-Sicherheit 🤣 Also meine Glaskugel sagt mir...warten Sie...das 10 Mitarbeiter im damals hochgejubelten Nationales Cyber-Abwehrzentrum ein bißchen wenig sind. Und ja, es gibt auch noch ein paar andere Bundes-LandesBehörden - von denen ich nicht weiss, wie gut die Zusammenarbeit zwischen div. Behörden im Ernstfall geregelt ist. Sie haben sicher eine grössere Glaskugel und können meine Thesen widerlegen.
@@artede 🙂 Das Thema ist zu komplex, um es in einem Satz angemessen zu beschreiben. Es gibt ja auch noch das BSI, das BW "Kommando Cyber- und Informationsraum" etc.etc. Wie, und ob, die Koordinierung dieser div. Behörden untereinander, REAL in der Praxis, funktioniert - kann heute keiner so genau sagen. Auch gibt es ja auch rechtliche Hürden zwischen den div. Bundes-Landes-und Kommunalbehörden (Stromversorgung etc). Bei den bisherigen, entdeckten (!), Angriffen auf den Bundestag etc. war die Koordinierungen der div. Behörden bisher ja scheinbar nicht immer so optimal. Mich würde ja selber eher interessieren, wie die (anonymen!) Erfahrung einiger erfahrener ITler und Admins mit Sicherheitsanforderungen bei Projekten in Konzernen etc. waren. Ob die auch den Eindruck hatten, das es bei Kunden vor ALLEN um Kostenersparnis geht? An den extra Kosten für "mehr Sicherheit" verdienen die Firmen nichts. So etwas wird da gar nicht so gerne gehört..... Ich hatte ja extra danach gefragt.
Als die zum Bewegungsmelder, Überwachungskamera sagen, dacht ich mir schon: "des ist doch wieder exemplarisch". Da stehen noch böse Überraschungen bevor.
Also, ist dann eine Aufklärung der breiten Öffentlichkeit durch diese Doku nur Möglich, wenn es im vollen und ganzen Umfang der realen und greifbaren Komplexität erfolgt? Wie kann es dann noch, als allgemeines Verständnis bezeichnet werden?
Schon schlimm, dass man im Jahr 2023 immer noch darüber redet, dass man sichere Passwörter braucht und dass ein auffälliger Link eine gefälschte Anmeldeseite entlarvt… Das sind irgendwie Nachrichten von vor 20 Jahren…
Pegasus ist auf dem iPhone eine noclick Infektion. Da die meisten denen Sicherheit wichtig ist das iPhone benutzen ist es schwierig. Nur beim Android war/ist es Phishing, bis iOS 16.1 (da sind noch keine infizierungen festgestellt worden)
6:12 man kann auch den Browser Cache manipulieren, so kann es sein, das das vic auf eine täuschend echt aussehende Website seiner Bank weiter geleitet wird, dort gibt er die daten ein, ein fehler erscheint und man wird auf die korrekte Seite weiter geleitet, weil z.B. die korrekte Seite neu geladen wird, man hat also die Bank Daten des vic´s abgegriffen und dem vic ist es nicht aufgefallen.
"Crystals Dilithium" Findest du alles unter dem Begriff 'Post-Quanten-Krypto' Weitere wären noch: FALCON und SPHINCS+, um mal die 3 bekanntesten Verschlüsselungs-Verfahren genannt zu haben.
weil die leute die sowas entwerfen meistens kein Plan von security haben. OT ist der IT da meilenweit hinterher. Dazu kommt das vieles remote gesteuert werden soll & die Anbindung daher oft eine feste Anforderung ist - was nicht heißt dass man das nicht sicher umsetzen kann. ist halt sehr teuer und aufwendig.
weil das dann diese Anlagen lahm legt. nehmen wir einen beliebigen autokonzern. die stellen nich nur an einem ort fahrzeuge her. verschiedene modelle, werden an unterschiedlichen orten gebaut. jetzt hat jeder standort bestimmte anforderungen. wieviel mitarbeiter, wann, mit welchen werkzeugen, welche teile benötigen ist inzwischen auf die minute durchgetaktet. wenn du das entkoppeln möchtest, müsste jedes unternehmen. also JEDES UNTERNEHMEN sein eigenes Netz bauen. das bedeutet eigene leitungen verlegen. diese leitungen selbst sind aber auch ein mögliches angriffsziel. wer soll die dann alle überwachen? der konzern selbst? das würde dann bedeuten das konzerne polizeigewalt bekommen. dazu kommt alles was z.b. ein blumenladen bei dir um die ecke benötigt um z.B. einen Blumenstrauß zum Muttertag zum Empfänger zu bekommen. Dieser Blumenladen ist vernetzt mit z.B. der Fleurop. Darüber wird der Auftrag dann an den passenden Blumenladen verschickt. Damit dieser Laden aber auch die passenden Blumen da hat, muss die gesamte Zulieferkette .. hier in Deutschland meistens aus den Niederlanden oder auch Israel koordinert sein. Das ist alles ist bei deiner Zahnpasta nicht anders. Wir stecken da zu tief drin und kommen da nicht mehr raus. Wie immer gibt es für komplexe Probleme, keine einfache Antwort.
@@yuh_lentina Auch bei einer Remotesteuerung kann ich ein eigenes Intranet bauen das keinen Kontakt zum Internet hat. Das Einfallstor #1, die email, brauche ich in der Steuerung nicht. Was ich benötige ist Zugriff auf Datenbanken, aber die übertragen wohl kaum Schadcode. Aber ich bin nur Laie.
@@yuh_lentina das ist so nicht korrekt. es gibt da schon menschen die wissen was sie tun. doch konzerne haben oft andere interessen .. Sicherheit in jeder Form kostet viel, sehr viel Geld. Was Du ja auch schon gesagt hast. Das Risiko wird schlicht in kauf genommen, weil es oft keine gesetzliche Handhabe gibt, die Unternehmen zu zwingen mehr Geld zu investieren ..
@@sophoklesgreek3237 Für ein Intranet brauche ich doch keine eigene Leitung. Ein VPN Netz kann ich sogar mit meinem customer Router bauen. Das Problem liegt an den Endpunkten und nicht an der Integrität des Netzes selbst.
Das Alles beginnt schon mit einem sicheren Betriebssystem und das ist definitiv NICHT Windows. Deutschland (oder besser die EU) sollte einmal ein wenig Geld locker machen und ein gehärtetes Linux für die Verwaltung u.s.w. einsetzen.Alleine durch die gesparten Lizenzgebühren macht sich das auf Dauer bezahlt, nicht zu vergessen die Abhängigkeit von einem US Konzern, der sein Windows im Krisenfall auch "ausknipsen" kann. Frankreich macht das teilweise schon. Ein Spielstarter gehört nicht auf kritische Infrastruktur.
Lizenzgebühren sind wahrscheinlich billiger, als Personal, dass mit nem Linux System wirklich umgehen kann. Und kommerziellen Support gäbe es nur bei Red Hat (Btw. NSA ist z.B. Kunde von Red Hat). Man muss bedenken da müssen Ü50 Beamte damit arbeiten können. Hab mal bei nem Landratsamt in der IT Abteilung ein Praktikum gemacht und Linux war da des Teufels. Da gibts auch nix mit rationalen Argumenten Linux is Müll. Das ist die vorherrschende Meinung und Punkt. Man müsste sich ja weiterbilden und das ist mit anstrengung verbunden. Das wollen die Peer-Gruppen in den Behörden nicht.
@@xCwieCHRISx Für 99% reicht ein Desktop mit bekannten Icons, die angeklickt werden. Was sich dahinter verbirgt, brauchen die User nicht zu wissen. In z.B. Schwäbisch Hall funktioniert das seit Jahren.
Könnt euch mal mit der tollen App für Balkonkraftwerken auseinander setzen. Die Stromrichter wollen gern in dein Wlan. Mit deinen Smartphone kannst du den Stromrichter einrichten und munter in dein Wlan bringen. Von hier aus kann dieses Geräte seinen Standort an den Heim-Server in China mitteilen. Bei einen Großangriff ist nicht nur dein Smartphone in Gefahr(durch die App), nein auch dein Balkonkraftwerke ist ein geiler Trojaner im eigenen Heim-Netzwerk. Willkommen im offenen Internet. Dies ist nur eine Möglichkeit wie man seine Tür öffnen kann mit einer Software und Hardware die nur mitteilen soll was man so erzeugt hat. Witzig und nur eine Möglichkeit... ob dies so ist, ist natürlich eine andere Frage. Aber sowas prüft ja keiner und die Menschen laden ja heute jede App auf ihr Smartphone. Auch wenn es aus dem Shop ist, wird nicht jede Aktualisierung der Software sofort geprüft. Und nein ein Geräte was einen Port als Direkt-Verbindung im Heimnetzwerk haben möchte, bekommt in der Regel vom Router auch diesen geöffnet. Firewall im Router nutzlos.
Doch. Nicht von außen, aber ein USB Stick und du bist im System. Es geht nicht immer darum Daten zu entwenden. Ein System runterzufahren kann schon enorme Konsequenzen haben. Geld aber auch Vertrauen der Kunden, verliert ein runtergefahrenes Unternehmen. Sich davon zu erholen ist nicht einfach. Und wenn die Angreifer „hartnäckig“ sind, dann reicht ein Angriff im Jahr und nach wenigen Jahren kann dein Unternehmen sich verabschieden.
Die meisten Hacker in den Industrienationen werden gefasst, da die Sicherheitsbehörden fast auf alles Zugriff haben (können). Die Hacker, die derzeit am meisten Spaß haben sind Hacker aus Russland, China, Iran und Nordkorea, da sie im Auftrag des Staates andere Staaten und deren Unternehmen auch oft aus finanziellen Gründen hacken (Nordkorea bereits über 200mrd "Gewinn") und nicht von ihrem Staat verfolgt werden. Da bin ich mir sehr sicher, dass diese Hacker von einem "High" zum Nächsten fliegen und sich unantastbar fühlen und sicher auch finanzielle Vorteile daraus erlangen.
Es macht auch Spaß zu Hacken - aber nur wenn Du ein "Whitehat" bist .. Also ein Penetration Tester zum Beispiel .. Ansonsten hängt Dir immer das BKA usw. im Nacken und das ist nicht schön kann ich mir vorstellen .. ich habe auf dem C64 und Amiga schon Spiele gecrackt usw. - es war sehr interessant und auch "lustig", vor allem hatte es etwas "gefährliches".. Aber aus heutiger Sicht kann ich Dir sagen das wir damals verdammtes Glück gehabt haben - und damals gab es nicht ansatzweise die Möglichkeiten etwas nachzuverfolgen wie heute
Nur wird dies immer gefährlicher aber scheinbar will man dies so. So nun eine ganz wichtige intiligente Frage warum sollte man PC mindestens 10 stellige Passwort benutzten aber am Bankautomaten ist das Passwort gerade mal 4 stellig.
ich finde es schade das hier nicht auf die bedrohung durch gekaperte server die infizierte updates versenden wie bei #notpetya oder #carbanak eingegangen wird..... im gegenteil es wird sogar suggeriert das updates immer helfen würden was in wahrheit eben leider nicht immer der fall ist(da es nunmal viel einfacher ist einen server zu kapern und dann viren via updates zu versenden als jedes ziel einzeln anzugreifen wenn ich jetzt beim nächsten win 11 update was reinmogeln würde dann hätte ich nen halbes jahr arbeit im vergleich zu ca 600 jahren um jeden rechner einzeln anzugreifen ........und trusted partners software wird aufgrund der update gepflogenheiten meistens nicht mal von der firewall gescannt)..........die sicherste methode zur digitalen absicherung ist ein offline system das alle drahtlos anschlüsse physisch entfernt hat und nur per kabel mit den lokal zu steuernden systemen verbunden ist ..... es kann nur durch einen physischen irl einbruch angegriffen werden (aber in zeiten von windows 10 und 11 die ohne deine zustimmung im hintergrund verbindungen herstellen und software lizenzen die ablaufen um des profits willen wird das zunehmend zur herausforderung......)
Naja , wenn man bedenkt das in vielen Produktionsfirmen Maschienensteuerungen noch Windows2000 und 2003 haben (siehe Simatic in dem Video) , dann gute Nacht ....
Kunden binden, Kunden halten. Computer Freaks der 80er ignoriert, macht heutzutage Staaten machtlos und die Mega IT zu Weltherrschern. Die Banalität des Bösen ?
Ein PLAN B , der wird von den Facebook, Google,Apple,Windows Nutzern(Produkte), unnötig gemacht. Das Recht der Macht gehört den Megareichen, dank besorgter Wutbürger.
SPS? Regel und Messtechnik sind kein Geheimnis mehr im 21.Jahrhundert. Unwissenheitlich in einer Unkenntnis zu sein, ist durch dieser öffentlichen Bekenntnis, dem Hilferuf nach Aufklärung zu deuten?
.... nur beschlossen , mehr nicht . Es fehlt das Geld für eine eigene Mikrochip Firma . Unsere Nasenbohrer im Elfenbeinturm bekommen doch nichts auf die Reihe .
Warum wird nicht über Stuxnet berichtet? Vielleicht weil damit von westlicher Seite Angriffe auf kritische Infrastruktur durchgeführt wurde, die auch zu massiven Schäden in Atomanlagen führten?
Ein ISLAMISTISCHER Staat reichert Uran an, ohne jeglicher Anschaffung von Atomwaffen? Defekte Siemens Zentrifugen sind also massive Schäden in Atomkraftwerken, obwohl keine Notwendigkeit in einen Kraftwerk für eine Anreicherungs Anlage besteht?
Das war ja die NSA ohne Berechtigung. HUWAII / China macht dies viel effektiver mit konstruktiver Umsetzung der Durchführung, wie kein Anderer. Was dem besorgten Bürger nicht interessiert.
She had right, friends should never be surveyid, since they stole my tables adn listened to my phone I interrupted my creativity, and with time I have tried to destroy it so that they can not steal from me. I try to forget my knowledes of the past never try to inspire deeply just forget and forget and forget, this is the way to discourage the bullshiter psychopath.
arte Dokus sind ein Vibe !
Die wissen genau, dass du auf Busen und scharfe Frauen stehst.
Such dir besser ne echte statt diesen Phantasieersatz hier.
@@Milliyet247 Super! Das freut uns. Machst du Fortschritte 🧡.
Danke 🧡. Wir finden unsere Community ist auch ein Vibe 🥰.
@@artede Arte blüht zusammen mit der Community richtig auf ❤
@@artedeihr seid aber ja auch super
🥰
👉👈
Ich bin demnächst fertig mit meiner IT Ausbildung und habe bereits ziemlich fundiertes Wissen zu diesen Themen. Trotzdem finde ich es faszinierend, wie ihr das dargestellt habt und was für eine hervorragende Arbeit ihr hier geleistet habt! Die ganzen analogen Beispiele sind soo gut dargestellt, sodass sogar Menschen, die keine Schnittstellen zu IT haben, diese komplexen Sachverhalte vereinfacht verstehen können. Sehr, sehr tolle Arbeit liebes Arte Team! Vielen lieben Dank!
Nach der Ausbildung fängt das lernen erst ab
nach der ausbildung hast du maximal die basics drin, wirklich nützliches wissen baut man sich erst über die jahre auf ;)
Was versteht jemand der eine IT-Ausbildung absolviert hat unter “ziemlich fundiertes Fachwissen”? Kannst gerne weit ausholen, interessiert mich.
Naja😂
Dank cookies und co ist hacken überflüssig
die ersten 58 Sekunden sind ein verdammt cooles Intro!
Die Lady hat das hervorragend gemacht !!!
arte weiß was Männer wünschen!
Gleich zum Start zwei dicke Milchdrüsen ...
@@DummiKann
Ich bin immer wieder fasziniert wie gut die Nutzernamenauswahl zu den jeweiligen Nutzern passen.
@@how2preventnextplandemic76 Ist das jetzt Ironie???
Schöne doku über Sicherheit im Netz.
Nur bringt das alles nichts, wenn die Länder Verschlüsselung verbieten, einen Master-Key erzwingen, oder unverschlüsselte Kopien anfordern.
*geplante chat kontrolle z.B.*
Ihr seid der Grund weshalb ich nichts gegen die GEZ habe. Schön das es dich gibt ARTE. Ich hab dich lieb!
Tagesschau gucken, nicht vergessen..🥰
" Wer nichts zu verbergen hat - hat auch nichts zu befürchten !" - hört man doch in
Talk- Shows von unseren "Politikern" - wenn es ums Wahl- Volk geht.
Dem 💥ADEL💥 - in Politik - Wirtschaft - Medien - und Kunst,
MUSS man in Hinblick auf Kriegstreiberei💥 und Verharmlosung von Völker- MORD💥
genau auf die FINGER schauen !
@@TheGoodTheBadTheUgly666 oh man, du hast seine Aussage nicht verstanden (oder einen sehr komischen Humor)
Super Dokumentation - besonders wertvoll für alle, die mit Informationssicherheit und IT-Sicherheit bislang nicht zu tun hatten.
Mir gefallen besonders die Finanzwesen-Beispiele (Online-Banking, Geldautomaten, ...), denn da kann sich jeder etwas darunter vorstellen und der Schaden (Geld weg) ist auch direkt ersichtlich!
es ar nie anders, zumindest bei blackhats,die schuld sind am ruf .,.
Grausam,mitten in Europa. Danke Arte!
Dass sich aber viele nur darauf konzentrieren dass diese Frau 7 Kindern hat,zeigt wie empathielos wir geworden sind.
Wieder mal sehr gute Arbeit, ARTE!
Ihr vermittelt diese äußerst wichtige Thematik sehr verständlich & anschaulich für Otto Normalverbraucher (sage ich als Informatiker). Weiter so!
ab 9:00 social engineering, Phising. Warum wird dort gesagt das diese Website mit Anmelde formular eine KI ist?
Nur das der IT Experte da nicht auch bei einer Ki draufklickt...
Per Zufall heute Morgen genau zum Start der Doku auf arte geschaltet. Ich dachte erst, es sei ein Film. Wirklich sehr gut umgesetzt!
Ich kann diesen Beitrag nur loben!! Sehr gut!! Selten macht arte was schlechtes, aber hier technisch mit guten leuten gearbeitet die von der Realität 'ungeschönt' reden. Top! bitte noch solche beiträge
Insgesamt eine super Doku!
Einzig würde ich mir wünschen, genauer darauf einzugehen, wie ermittelt wurde, dass Fancy Bear hinter den Angriffen steckt, zumal ja vorher erklärt wird, dass oft falsche Spuren gelegt werden.
Nicht, dass ich es nicht glauben würde, aber bei solchen Schuldzuweisungen würde ich mich sehr über mehr Hintergrundinfos freuen!
Und wenn die Gefahr besteht, dass Huawei durch Hardware oder Software Spionage betreiben könnte, wie sieht es dann mit Produkten aus den USA aus? Snowden hat es ja einst gezeigt!
Ich freue mich über Antworten oder auch gerne weitere Fragestellungen!!
Ich könnte es dir erläutern 😊
Ich bin ein Simplen Mensch, sehe Arte und drücke Arte.
Kein Film sondern Wirklichkeit Traurige Wirklichkeit Top ARTE Doku
Gute Dokumentation, und gute Arbeit. Ist auch nicht so leicht IT Leute zu finden die nicht im Binärcode reden😂.
Dafür danke ich.
Ja, nur die richtigen cracks sind die " binärcode reder"😂
Tolle Doku danke Arte. Ich habe mich spezialisiert auf Sicherheit, Sicherheitslücken und ist erstaunlich, wenn mal die Kenntnisse hat, viel Sicherheitslücken zu findet sind. Deutschland muss mehr Bug-Bounty-Programme anbieten, um die Software zu mindesten etwas sicherzumachen, ist.
Auch gegen Spionage Software ^^
Die Menschen sollen Geräte oder sonst was meiden, dass mit dem Netz verbunden ist!
Darum unteranderem alte Autos! Niemals so ein moderner Müll!
@@RacherRolf Was Müll ist und was nicht, liegt wohl im Auge des Betrachters.
Heftig! Vielen Dank für dein Kommentar und dass du deine Erfahrungen aus dem Bereich hier teilst.
@@hom0s4cer und jetzt? Wenn Du das alles immer noch nicht verstehen willst, gerne! Es gibt ja genug Schlaf Schafe in dieser Welt! 🤣
ARTEde ist sogenannte PRICELESS
Wissen ist Macht!
Dummköpfe haben keine Macht!
In dieser Doku gibt es sehr viel Wissen!
Und die Lady hat die richtigen Fragen sehr gut rübergebracht - deswegen ist das Intro so cool.
Die Fragen haben mich neugierig gemacht und jetzt bin ich "schlauer" !!!
Die Protagonisten/*innen habe es sehr gut vermittelt.
Nein, Exchange-Updates sind NICHT in 30 Minuten eingespielt, das ist sachlich falsch.
Bei der Sicherheitslücke, von der in dem Beitrag um ~ 15 Minuten die Rede ist, ist eine schwere Sicherheitslücke. Es ist korrekt, dass zum Zeitpunkt noch etwa 20 Kommunen angreifbar waren, aber noch einmal: Das Update dafür einzuspielen, dauert eben nicht nur 30 Minuten, sondern mehrere Stunden pro Server.
Das muss natürlich trotzdem gemacht werden, aber in einer Dokumentation solche Falschbehauptungen aufzustellen, verzerrt die Wahrheit zu stark.
Die Frage ist eher, warum ein Exchange-Server?
Selbst wenn es 8 Stunden sind… es ist einfach nichts im Gegensatz zu dem, was dieses Update anrichten kann
wie immer sehr gute Doku, hoffentlich hilft diese um einem Teile der "Ich hab doch nichts zu verbergen, für was dann Sicherheit" Leuten endlich mal zu verstehen das Sie sehr wohl was zu verbergen haben. Und wenn es "nur" ihr Bank Passwort ist.
Updates sofort zu installieren ist zweischneidig, vor allem bei Windows; die Infos über die anstehenden Installationen sind unter jeder Sau und es gibt keinen Schutz vor Microsoft für den Computerbesitzer...! Auch andere Firmen pflegen eine Konzern-Penetranz und der User muss sich für die von ihm bezahlten Produkte und Software noch gängeln lassen.
Die Laserschwerter im Büro von den SCUBA-Kollegen sind einfach der Hammer. 😂
Schöne Doku, aber warum habt ihr die Doku: "Pegasus - Der Feind liest mit" über die israelische Spyware Pegasus gelöscht ?
Mit dem falschen Browser / Version ist man für Tracking auch ein offenes Buch.
Welchen würdest du denn empfehlen?
Sehr interessante Doku!
Zwar sind nur 30% der Hacks aufklärbar, dafür sind auch 99.9% aller Hacks sinnlos ^^
"Internet kommt mir nicht ins Haus!"
Rudi W. aus Altschauerberg.
Dann kriegst du einen Smart Meter :-D
In deutsch darf man sowas ja nicht mehr sagen ... "Intelligente Meßeinrichtung mit Fernabhörung und Stromabbschaltfeature :-D
@@whiteuncleruckus kek
Frage mich, wie Herr Meyer auf TH-cam kommt....
😂
@@how2preventnextplandemic76 Wieder einer, der „nichts mehr sagen darf“, es dann aber doch sagt. [Augenroll]
Sehr interessant.👍
Super. Danke ❤
Arte ist einfach genial.
„Wir brauchen Regierungen, die sich des Schadens für Zivilpersonen bewusst sind, der aus dem Anhäufen und Ausnutzen solcher Software-Sicherheitsprobleme entsteht“- Brad Smith
Die Krabbenbürger-Geheimformel bitte
Das ist das Klügste, was dir zum Thema einfällt?
@@philodox8531 Ich weiß nicht mehr warum ich den Kommentar überhaupt geschrieben habe. Ich glaube, das war wegen des Intros, ich würde die Geheimformel wissen wollen, wenn mich jemand so fragen würde.
Macht mal ne Doku über den Angriff auf Bensuda! Auf das internationale Gerichtshof!
Wo kann ich feststellen lassen, ob ich gehakt wurde?
Und was muss ich alles beachten, wenn ich einen cleanischen Neustart haben will?
Brauche ich dann nicht bereits alles neu, inkl. Vor- und Nachnamen?
Gib' mal Nutzername und Passwort. Ich seh' mal nach …
Ein Teil der Antwort wäre, die eigenen Passwörter bei der Seite "haveibeenpwned" zu checken, um zu prüfen, ob sie bei Data breaches geleaked geworden sind
KEINE Kontrolle mehr zu haben über Dinge des Alltäglichen, weil Nachdenken viel zu anstrengend ist, wird den besorgten Bürger nicht interessieren.
Das größte Problem sind ja gerade die Updates..sie dauern und dauern dauern und dauern und dauern und dauern und dauern und dauern und dauern und dauern und dauern und wenn se fertig sind ist gefühlt eine Woche rum...^^
updates bringen aber auch nur dann was wenn es wirklich updates sind und nicht getrante schadsoftware
Mit Microsoft als die gefährlichste SPY-ware.
Bürger PC Basis Führerschein einführen ! Lektion 1 : einfach nicht dumm sein! keine unbekannten Emails anklicken... . beinahe wieder das DANKE ARTE vergessen
ANDROID Armbanduhr ist auch Sender und Empfänger von Elektromagnetischer Wechselwirkung.
Der. Anfang ist einfach fabelhaft😅
Finden wir auch! Ein Glas Wasser? Nein? 🥛
@@artede
Denke eher an zwei Gläser Milch bei den dezent in Position gebrachten Busen.
Wir sind alle nackte Affen für euch, die es an der Nase herumzuführen gilt - stimmt`s?
Das ist für Laien, wie mich, einfach nur gruselig. Bis jetzt habe ich "nur" Laptop, Tablet, ein privates und ein dienstliches Smartphone in der Wohnung, bzw. am Mann. Ob das alles sicher ist? Ich weiß nicht.
Gute Doku, kratzt aber nur an der Oberfläche.
Aber sehr gut um Leuten die 0 awareness zu dem Thema haben, etwas aufzurütteln.
Für interessierte einmal shamoon googlen.
Endlich mal eine gute Dokumentation, ARTE behaltet euren guten Geist der Dokumentationen bei.
Bei den anderen öffentlich Rechtlichen Sender kannst es mittlerweile leider knicken gute Informationen zu bekommen.
Eben .. und die Dokus bei den ÖR sind so dermaßen Fehlerbehaftet oftmals - gerade was die ganzen IT Sachen angeht - das es scheppert ... Vor allem müssten die jeden Tag laufen - aber die Sendeplätze sind ja schon von gefühlt 6 Milliarden Dokus über den 2. Weltkrieg belegt .. Du musst mal so ab 22 Uhr durch die Gegend zappen - als wenn es nichts wichtigeres wie diese 12 Jahre gibt die fast 80 Jahre vorbei sind ..
voll überwacht ist man auch mit so einem googleaccount wie ich es hier führe, aber ich möchte das auch sein damit 'sie' sich mit mir befassen und mit meiner Kompetenz konfrontiert werden.
Sehr gut aufbereitet um das wichtige Thema der IT-Sicherheit auch fuer Laien nachvollziehbar zu erklaeren. Ich fuerchte nur, dass es viele Menschen mit der Einstellung "Mir egal, wenn die mich hacken, ich hab ja eh nichts Interessantes auf meinem Geraet drauf" trotzdem nicht ueberzeugen wird :/
Zum Thema Backups (ganz zum Schluss): Ich wuerde die nicht nur zum Schutz vor Ransomware-Angriffen machen. Es soll ja auch schon vorgekommen sein, dass SSDs kaputt werden oder Laptops gestohlen werden, also physisch meine ich ;)
In letzterem Fall ist dann auch hoffentlich das Filesystem verschluesselt, sodass der Dieb nur das Geraet hat, aber nicht die Daten, die drauf sind.
Was bitte sind "Forschende" ? oder ist damit das Froschende gemeint? Forscher arbeiten ja oft mit Fröschen
Geiles Thema, aber was soll denn der Theaterkram?
Es ist wohl kaum “das Knacken eines Passworts” mittels KI, wenn KI eine e-mail schreibt und der User dann das Passwort an falscher Stelle mitteilt. Das ist ziemlich prätentiös..
Nice, Ihr habt sogar Kommentare Offen.. was sehr selten ist bei Rundfunk Fernsehen. Respekt.
0:50 Ja bitte. In der Reihenfolge.
coole doku!
Was mir bei der Doku fehlt, ist das BKA, Verfassungsschutz und andere eine bessere IT Sicherheit aktiv verhindern, da diese deren Arbeit erschweren würde. Zumindest ist das eines der Argumente das in den letzten 30 Jahren auch zu den heutigen Problemen geführt hat.
verpasste chance ARTE... Warum?
Weil hier die befindlichkeiten von verknöcherten alten Männern oder Positionen eine Rolle spielen... Man frage mal die Polizei wie es mit länderübergreifenden Fällen ist... dasselbe Problem. Und natürlich Macht und Geldpolitische Probleme....
Viele Probleme würden relativ einfach gelöst wenn es im Hintergrund nicht um Macht oder Geld ginge...
Alle stehen unter der Knute der USA-Dienste. Auch Scholz musste schweigend zuhören als Biden sagte, dass unsere Gasversorgung gesprengt werden wird.
Ich weiß nicht, ob er Landesverräter oder Erpressungsopfer oder einfach nur feige und unfähig ist.
Ausschlaggebend sind nicht die Mega Konzerne mit ihren Einflüssen der eigenen Macht?
FIRMENSOFTWARE/Hardware ist nicht am Gemeinwohl einer Gesellschaft zielführend interessiert. Das Recht der Macht den IT Magnaten zusprechen, nur weil es die bequemlichste Art und Weise ist die eine notwendigen Leistenungsaufwand zum Wohlbefinden im Wohlstandes ist? Auswirkungen des Kapitalismus?
die chemische zusammensetzung von trinkwasser .... interessant
Mineralien sind auch von Interesse im trinkbaren Wasser.
Chemie und Biologie haben nicht in jedem Interesse am Verstehen von Erkenntnissen die zum erlangen von Wissen dienen, geweckt.
Was haben die bei der Telekom bitte für ein geilen arbeitsplatz
3:18 Die "Stellenanzeige für Hacker" ist einfach nur eine Anfrage für Web Developer
Das wird alles noch böse enden
Zusätzlich zum Passwort MFA (multi factor authentication) aktivieren!
Das kann man auch umgehen ..
@@Steve_Hamburg wenn es gut aufgebaut ist dann nicht
@@anno8109 na wenn Du das sagst 😂
@@Steve_Hamburg Eine 2FA bietet Schutz vor Passwort-Diebstahl: Eine der größten Bedrohungen für die Sicherheit von Online-Konten ist der Diebstahl von Passwörtern. Durch 2FA wird eine zusätzliche Sicherheitsebene eingeführt, bei der der Benutzer neben dem Passwort einen weiteren Faktor verwenden muss, wie beispielsweise einen einmaligen Code, der auf sein Mobilgerät gesendet wird. Selbst wenn ein Angreifer das Passwort kennt, kann er ohne den zweiten Faktor keinen Zugriff auf das Konto erlangen.
@@Steve_Hamburg und es wird nicht ohne Grund von vielen Sicherheitsexperten empfohlen
A fool with a tool is still a fool ...
Und dann soll Bargeld abgeschafft werden ... Na bravo
Danke ! Mir wurde von diversen Dilettanten erklärt das es nicht so ist .Nun hat sich meine Wahrheit durch Sie bestätigt .Top weiter so !
ganz wichtig und unverzichtbar beim BSI Mobile Incident Response Team: die Fritzbox einpacken...
Deutschland dein digitalisierungsproblem.... schneller..... schneller..... schnelller
Yup. Tempo, Tempo. . . bis ins GRAB . . . .
Ein Gemeinwohl Ökonomisches System könnte viele Probleme lösen.
Narzissmus ist nur am persönlichen Wohlbefinden interessiert.
@@herzogoleg6131 und selbst denen würde es in einem Gemeinwohl-Ökonomie System noch besser gehen.
Wann kommt die Doku über den Nord Stream 2 Anschlag? Ist nur eine rhetorische Frage!
Die kommt dann mit der Doku über William Rodriguez
Eine Dokumentation über Spekulationen?
@@SOCIAL_MEDIA_CREEPS Hacker Angriffe sind fast unmöglich nachzuweisen und trotzdem gibt es mehrere Dokus darüber das es Geopolitische Feinde des Westens waren wie z.b. Russland Es gibt keine Gerichtsurteile auch wenn es unmöglich ist diese Leute zu verhaften wäre es kein Problem alle beteiligten zu Verurteilen aber es gibt keine Beweise Mann hört immer nur das es "highly likely" oder "probably" ist Ich habe mit meinen eigenen Augen gesehen wie z.B. die NATO am 07.05.1999 Streubomben auf den Markt in Niš geworfen haben und die Medien haben zu Beginn von Serbischer Propaganda gesprochen Ein Kriegsverbrechen bei dem 14 Menschen getötet wurden und das ungestraft geblieben ist Es wird so viel gelogen und vertuscht und die Politik Geheimdienste und Medien sind meistens Teil davon und das der Westen und Russland China usw. Keiner ist besser als der andere!
@@cevynotter9555 Rhetorisch weil ich weiss das das nie passieren wird Alles was die USA oder den Westen schlecht aussehen lässt ist tabu aber alles was Russland China usw. verteufelt wird sofort zur Doku gemacht Wieso nicht beides? Die USA haben in vielen Ländern auch abgehört oder gehackt Merkels Telefon z.b.
Mach doch selber ne Doku? Den Täter hast du schon festgelegt, den Tathergang auch.. Dein angestrebtes BILD Niveau wirst du unter diesen Voraussetzungen locker erreichen.
Sehr wichtiger Beitrag. Gerade Deutschland ist auch in der Cyber Abwehr mal wieder Schlusslicht.
Sagt dir das deine Glaskugel oder gibt es da auch belegbare Zahlen?
Danke! Was müsste aus deiner Sicht passieren, damit sich das ändert?
@@IT-Sicherheit 🤣 Also meine Glaskugel sagt mir...warten Sie...das 10 Mitarbeiter im damals hochgejubelten Nationales Cyber-Abwehrzentrum ein bißchen wenig sind. Und ja, es gibt auch noch ein paar andere Bundes-LandesBehörden - von denen ich nicht weiss, wie gut die Zusammenarbeit zwischen div. Behörden im Ernstfall geregelt ist.
Sie haben sicher eine grössere Glaskugel und können meine Thesen widerlegen.
@@artede 🙂 Das Thema ist zu komplex, um es in einem Satz angemessen zu beschreiben. Es gibt ja auch noch das BSI, das BW "Kommando Cyber- und Informationsraum" etc.etc.
Wie, und ob, die Koordinierung dieser div. Behörden untereinander, REAL in der Praxis, funktioniert - kann heute keiner so genau sagen. Auch gibt es ja auch rechtliche Hürden zwischen den div. Bundes-Landes-und Kommunalbehörden (Stromversorgung etc). Bei den bisherigen, entdeckten (!), Angriffen auf den Bundestag etc. war die Koordinierungen der div. Behörden bisher ja scheinbar nicht immer so optimal.
Mich würde ja selber eher interessieren, wie die (anonymen!) Erfahrung einiger erfahrener ITler und Admins mit Sicherheitsanforderungen bei Projekten in Konzernen etc. waren. Ob die auch den Eindruck hatten, das es bei Kunden vor ALLEN um Kostenersparnis geht? An den extra Kosten für "mehr Sicherheit" verdienen die Firmen nichts. So etwas wird da gar nicht so gerne gehört.....
Ich hatte ja extra danach gefragt.
@@IT-Sicherheit Das ist eine der traurigen Tatsachen .. Viele Grüße von einem IT Systemadmin
Fehlt nur noch "Hack the Planet!" und ein Warnhinweis aus Wiesbaden. Super oberflächliche Doku, aber spannend.
Als die zum Bewegungsmelder, Überwachungskamera sagen, dacht ich mir schon: "des ist doch wieder exemplarisch". Da stehen noch böse Überraschungen bevor.
Also, ist dann eine Aufklärung der breiten Öffentlichkeit durch diese Doku nur Möglich, wenn es im vollen und ganzen Umfang der realen und greifbaren Komplexität erfolgt?
Wie kann es dann noch, als allgemeines Verständnis bezeichnet werden?
Link zur Bewerbung, in diesem Moment zeigt sich die Natur der Birne vor dem Bildschirm, direkt kündigen!
Schon schlimm, dass man im Jahr 2023 immer noch darüber redet, dass man sichere Passwörter braucht und dass ein auffälliger Link eine gefälschte Anmeldeseite entlarvt… Das sind irgendwie Nachrichten von vor 20 Jahren…
Pegasus ist auf dem iPhone eine noclick Infektion. Da die meisten denen Sicherheit wichtig ist das iPhone benutzen ist es schwierig. Nur beim Android war/ist es Phishing, bis iOS 16.1 (da sind noch keine infizierungen festgestellt worden)
Y, ¢d😊d
6:12 man kann auch den Browser Cache manipulieren, so kann es sein, das das vic auf eine täuschend echt aussehende Website seiner Bank weiter geleitet wird, dort gibt er die daten ein, ein fehler erscheint und man wird auf die korrekte Seite weiter geleitet, weil z.B. die korrekte Seite neu geladen wird, man hat also die Bank Daten des vic´s abgegriffen und dem vic ist es nicht aufgefallen.
Da kennt sich jemand aus
Das neue G5 Netz 💀
Bringt mal lieber eine Sendung über der massiven Zensur im Netz.
Gewaltverherrlichen Bilder/Filme, Desinformation, Hetzjagd auch für alle Kinder in Deutschland ungezügelt Zugänglich?
Wie schreibt sich das Kryptographie - Projekt von dem am Ende gesprochen wird?
"Crystals Dilithium"
Findest du alles unter dem Begriff 'Post-Quanten-Krypto'
Weitere wären noch: FALCON und SPHINCS+, um mal die 3 bekanntesten Verschlüsselungs-Verfahren genannt zu haben.
Warum entkoppelt man Produktionsanlagen nicht vom Internet?
weil die leute die sowas entwerfen meistens kein Plan von security haben. OT ist der IT da meilenweit hinterher. Dazu kommt das vieles remote gesteuert werden soll & die Anbindung daher oft eine feste Anforderung ist - was nicht heißt dass man das nicht sicher umsetzen kann. ist halt sehr teuer und aufwendig.
weil das dann diese Anlagen lahm legt. nehmen wir einen beliebigen autokonzern. die stellen nich nur an einem ort fahrzeuge her. verschiedene modelle, werden an unterschiedlichen orten gebaut.
jetzt hat jeder standort bestimmte anforderungen. wieviel mitarbeiter, wann, mit welchen werkzeugen, welche teile benötigen ist inzwischen auf die minute durchgetaktet. wenn du das entkoppeln möchtest, müsste jedes unternehmen. also JEDES UNTERNEHMEN sein eigenes Netz bauen. das bedeutet eigene leitungen verlegen.
diese leitungen selbst sind aber auch ein mögliches angriffsziel. wer soll die dann alle überwachen? der konzern selbst? das würde dann bedeuten das konzerne polizeigewalt bekommen.
dazu kommt alles was z.b. ein blumenladen bei dir um die ecke benötigt um z.B. einen Blumenstrauß zum Muttertag zum Empfänger zu bekommen. Dieser Blumenladen ist vernetzt mit z.B. der Fleurop. Darüber wird der Auftrag dann an den passenden Blumenladen verschickt. Damit dieser Laden aber auch die passenden Blumen da hat, muss die gesamte Zulieferkette .. hier in Deutschland meistens aus den Niederlanden oder auch Israel koordinert sein.
Das ist alles ist bei deiner Zahnpasta nicht anders.
Wir stecken da zu tief drin und kommen da nicht mehr raus. Wie immer gibt es für komplexe Probleme, keine einfache Antwort.
@@yuh_lentina Auch bei einer Remotesteuerung kann ich ein eigenes Intranet bauen das keinen Kontakt zum Internet hat. Das Einfallstor #1, die email, brauche ich in der Steuerung nicht. Was ich benötige ist Zugriff auf Datenbanken, aber die übertragen wohl kaum Schadcode. Aber ich bin nur Laie.
@@yuh_lentina das ist so nicht korrekt. es gibt da schon menschen die wissen was sie tun. doch konzerne haben oft andere interessen .. Sicherheit in jeder Form kostet viel, sehr viel Geld. Was Du ja auch schon gesagt hast.
Das Risiko wird schlicht in kauf genommen, weil es oft keine gesetzliche Handhabe gibt, die Unternehmen zu zwingen mehr Geld zu investieren ..
@@sophoklesgreek3237 Für ein Intranet brauche ich doch keine eigene Leitung. Ein VPN Netz kann ich sogar mit meinem customer Router bauen. Das Problem liegt an den Endpunkten und nicht an der Integrität des Netzes selbst.
Das Alles beginnt schon mit einem sicheren Betriebssystem und das ist definitiv NICHT Windows. Deutschland (oder besser die EU) sollte einmal ein wenig Geld locker machen und ein gehärtetes Linux für die Verwaltung u.s.w. einsetzen.Alleine durch die gesparten Lizenzgebühren macht sich das auf Dauer bezahlt, nicht zu vergessen die Abhängigkeit von einem US Konzern, der sein Windows im Krisenfall auch "ausknipsen" kann. Frankreich macht das teilweise schon. Ein Spielstarter gehört nicht auf kritische Infrastruktur.
Lizenzgebühren sind wahrscheinlich billiger, als Personal, dass mit nem Linux System wirklich umgehen kann. Und kommerziellen Support gäbe es nur bei Red Hat (Btw. NSA ist z.B. Kunde von Red Hat). Man muss bedenken da müssen Ü50 Beamte damit arbeiten können. Hab mal bei nem Landratsamt in der IT Abteilung ein Praktikum gemacht und Linux war da des Teufels. Da gibts auch nix mit rationalen Argumenten Linux is Müll. Das ist die vorherrschende Meinung und Punkt. Man müsste sich ja weiterbilden und das ist mit anstrengung verbunden. Das wollen die Peer-Gruppen in den Behörden nicht.
@@xCwieCHRISx Für 99% reicht ein Desktop mit bekannten Icons, die angeklickt werden. Was sich dahinter verbirgt, brauchen die User nicht zu wissen. In z.B. Schwäbisch Hall funktioniert das seit Jahren.
Könnt euch mal mit der tollen App für Balkonkraftwerken auseinander setzen. Die Stromrichter wollen gern in dein Wlan. Mit deinen Smartphone kannst du den Stromrichter einrichten und munter in dein Wlan bringen. Von hier aus kann dieses Geräte seinen Standort an den Heim-Server in China mitteilen. Bei einen Großangriff ist nicht nur dein Smartphone in Gefahr(durch die App), nein auch dein Balkonkraftwerke ist ein geiler Trojaner im eigenen Heim-Netzwerk. Willkommen im offenen Internet. Dies ist nur eine Möglichkeit wie man seine Tür öffnen kann mit einer Software und Hardware die nur mitteilen soll was man so erzeugt hat. Witzig und nur eine Möglichkeit... ob dies so ist, ist natürlich eine andere Frage. Aber sowas prüft ja keiner und die Menschen laden ja heute jede App auf ihr Smartphone. Auch wenn es aus dem Shop ist, wird nicht jede Aktualisierung der Software sofort geprüft. Und nein ein Geräte was einen Port als Direkt-Verbindung im Heimnetzwerk haben möchte, bekommt in der Regel vom Router auch diesen geöffnet. Firewall im Router nutzlos.
Und deswegen will ich mein Geld analog besitzen. Ich will nicht das mein Geld nur dann da ist wenn alle Systeme funktionieren.
10:28 Laser-Schwerter?
IT = Nerds (also idR)
Die meisten achten auf Datenschutz vor dem Bildschirm. Was hinter dem Bildschirm passiert, interessiert die meisten nicht.
aber auch digitale Infrastruktur kann nicht gehackt werden wenn es nicht mit dem Internet verbunden is oder?
Doch. Nicht von außen, aber ein USB Stick und du bist im System.
Es geht nicht immer darum Daten zu entwenden. Ein System runterzufahren kann schon enorme Konsequenzen haben. Geld aber auch Vertrauen der Kunden, verliert ein runtergefahrenes Unternehmen. Sich davon zu erholen ist nicht einfach.
Und wenn die Angreifer „hartnäckig“ sind, dann reicht ein Angriff im Jahr und nach wenigen Jahren kann dein Unternehmen sich verabschieden.
Ein USB-Stick oder geeigneter Mitarbeiter reicht schon.
IWATCH ist Sender und Empfänger der Elektromagnetischen Wechselwirkung.
Muss Spass machen ein erfolgreicher Hacker zu sein. 👍
Wenigstens hatte man modernere Software. Von 2010 in die Vergangenheit. Jetzt bin ich wieder fast bei den Zeiten meiner Oma. Danke
Die meisten Hacker in den Industrienationen werden gefasst, da die Sicherheitsbehörden fast auf alles Zugriff haben (können). Die Hacker, die derzeit am meisten Spaß haben sind Hacker aus Russland, China, Iran und Nordkorea, da sie im Auftrag des Staates andere Staaten und deren Unternehmen auch oft aus finanziellen Gründen hacken (Nordkorea bereits über 200mrd "Gewinn") und nicht von ihrem Staat verfolgt werden. Da bin ich mir sehr sicher, dass diese Hacker von einem "High" zum Nächsten fliegen und sich unantastbar fühlen und sicher auch finanzielle Vorteile daraus erlangen.
Es macht auch Spaß zu Hacken - aber nur wenn Du ein "Whitehat" bist .. Also ein Penetration Tester zum Beispiel .. Ansonsten hängt Dir immer das BKA usw. im Nacken und das ist nicht schön kann ich mir vorstellen .. ich habe auf dem C64 und Amiga schon Spiele gecrackt usw. - es war sehr interessant und auch "lustig", vor allem hatte es etwas "gefährliches".. Aber aus heutiger Sicht kann ich Dir sagen das wir damals verdammtes Glück gehabt haben - und damals gab es nicht ansatzweise die Möglichkeiten etwas nachzuverfolgen wie heute
@@deniseproxima2601 Wovon genau redest Du hier eigentlich ??
OH OH FORSCHENDE ich klick dann mal weiter 🤮
der mikro-chip part war schon bisschen mind blowing
Nur wird dies immer gefährlicher aber scheinbar will man dies so. So nun eine ganz wichtige intiligente Frage warum sollte man PC mindestens 10 stellige Passwort benutzten aber am Bankautomaten ist das Passwort gerade mal 4 stellig.
Am Bankautomat hast Du 3 Fehlversuche, am PC unendlich viele.
Unkenntnis im Glauben alles zu wissen, ist der einzige Weg auf Recht haben.
Der besorgte Wutbürger ist noch nicht bereit, für die digitalen Netzwerke?
Wenn ein Stadt der Angreifer ist, dann wir er wohl kaum sein Personal zur Strafverfolgung herausgeben
ich finde es schade das hier nicht auf die bedrohung durch gekaperte server die infizierte updates versenden wie bei #notpetya oder #carbanak eingegangen wird..... im gegenteil es wird sogar suggeriert das updates immer helfen würden was in wahrheit eben leider nicht immer der fall ist(da es nunmal viel einfacher ist einen server zu kapern und dann viren via updates zu versenden als jedes ziel einzeln anzugreifen wenn ich jetzt beim nächsten win 11 update was reinmogeln würde dann hätte ich nen halbes jahr arbeit im vergleich zu ca 600 jahren um jeden rechner einzeln anzugreifen ........und trusted partners software wird aufgrund der update gepflogenheiten meistens nicht mal von der firewall gescannt)..........die sicherste methode zur digitalen absicherung ist ein offline system das alle drahtlos anschlüsse physisch entfernt hat und nur per kabel mit den lokal zu steuernden systemen verbunden ist ..... es kann nur durch einen physischen irl einbruch angegriffen werden (aber in zeiten von windows 10 und 11 die ohne deine zustimmung im hintergrund verbindungen herstellen und software lizenzen die ablaufen um des profits willen wird das zunehmend zur herausforderung......)
Arte ist Mega! ... vll solltet ihr euch umbennen 😅
Was von Imotet? Vielleicht Qanten-Impotent?
wtf......ich dachte erst....herzlich willkommen in der BH opener GmbH.....ich muss erstmal weitergucken....aber das war übel xD
..."0 von ihnen waren betroffen... von wievielen untersuchten Kommunen?
Naja , wenn man bedenkt das in vielen Produktionsfirmen Maschienensteuerungen noch Windows2000 und 2003 haben (siehe Simatic in dem Video) , dann gute Nacht ....
Kunden binden, Kunden halten.
Computer Freaks der 80er ignoriert, macht heutzutage Staaten machtlos und die Mega IT zu Weltherrschern.
Die Banalität des Bösen ?
Erschreckend, dass man keinerlei Plan B hat. 😒😒😒😒
Ein PLAN B , der wird von den Facebook, Google,Apple,Windows Nutzern(Produkte), unnötig gemacht.
Das Recht der Macht gehört den Megareichen, dank besorgter Wutbürger.
"Forschende", nur weil man nicht Forscher sagen will, man oh man. Zum kotzen
Warum muss ein Wasserwerk am Internet hängen 🤔. Die gab es Dich auch schon vor dem Internet und hat funktioniert
SPS? Regel und Messtechnik sind kein Geheimnis mehr im 21.Jahrhundert.
Unwissenheitlich in einer Unkenntnis zu sein, ist durch dieser öffentlichen Bekenntnis, dem Hilferuf nach Aufklärung zu deuten?
Hat die einen vorbau right off the bat 🤤
.... nur beschlossen , mehr nicht . Es fehlt das Geld für eine eigene Mikrochip Firma . Unsere Nasenbohrer im Elfenbeinturm bekommen doch nichts auf die Reihe .
jaa und wer überwacht die " überwacher " der überwacher der überwacher !!
3 Gewaltenteilung? Da war doch was in der Geschichte?
@@herzogoleg6131 Ja. . . WAR . . ist aber leider nicht mehr wirklich . . .
cyberangriffe seid 40-50 Jahren ?
Warum wird nicht über Stuxnet berichtet? Vielleicht weil damit von westlicher Seite Angriffe auf kritische Infrastruktur durchgeführt wurde, die auch zu massiven Schäden in Atomanlagen führten?
Ein ISLAMISTISCHER Staat reichert Uran an, ohne jeglicher Anschaffung von Atomwaffen?
Defekte Siemens Zentrifugen sind also massive Schäden in Atomkraftwerken, obwohl keine Notwendigkeit in einen Kraftwerk für eine Anreicherungs Anlage besteht?
MITM und Inner Attacks wird es immer geben
Die Moderatorin am Rechner: KKKKKK-kkkkk-KKKKKKK, enter 😂
Oha! Heute Morgen bin ich aufgewacht und war von Kriminellen umstellt…😢
Ja wo kommen die denn alle her? 🙊
boah diese bebilderung/szenen sind echt ein graus und ne zumutung. ein roboter wird beim reinigne gefilmt als bebilderung für hacks wtf ....
Erinnert an die USA - oder wie Merkel sagte: Freunde hört man nicht ab :O ..... und erinnert an Edward Snowden ;)
Das war ja die NSA ohne Berechtigung.
HUWAII / China macht dies viel effektiver mit konstruktiver Umsetzung der Durchführung, wie kein Anderer. Was dem besorgten Bürger nicht interessiert.
She had right, friends should never be surveyid, since they stole my tables adn listened to my phone I interrupted my creativity, and with time I have tried to destroy it so that they can not steal from me. I try to forget my knowledes of the past never try to inspire deeply just forget and forget and forget, this is the way to discourage the bullshiter psychopath.