Transkript anzeigen (falls vorhanden)
0:00:01–0:00:07
Ich stellte keine Frage, dachte nicht daran, vielleicht meine schwarze Seele wohnt in dieser Mann.
0:00:08–0:00:15
Der Mann mit der schwarzen Seele, das ist der Chansey Pornic Casino.
0:00:16–0:00:20
Und der mit der schwarzen Seele, der kommt jetzt gerade aber zuerst noch einen
0:00:20–0:00:22
schönen Jingle. Welchen nehmen wir dann?
0:00:22–0:00:25
Ich würde sagen, der hier. Der hier wäre schön, oder?
0:00:30–0:00:30
Megaherz.
0:00:33–0:00:38
Nein, der Digi Chris da am Draht hat natürlich eine weise Seele und du hast
0:00:38–0:00:43
sie zurückgebracht wie der Heil von deinem Schiff, oder? Ist das richtig?
0:00:44–0:00:47
Ja, also ich bin nicht vom Schiff gehalten, wie man gehört.
0:00:47–0:00:51
Genau, nicht vom Schiff gehalten, auch nicht überfressen. Hast du alle 18 Bars
0:00:51–0:00:54
ausprobiert auf dem Schiff? Mehrmals, ja.
0:00:55–0:01:01
Mehrmals? Ja, also irgendwie ja. Nein, die eine konnte ich nicht.
0:01:02–0:01:06
Es gibt so eine Secret Bar, wo man anscheinend nicht reinkommt.
0:01:07–0:01:11
Ich habe mal eben meinen Butler gefragt, ich habe den nicht gepusht.
0:01:11–0:01:13
Du kommst schon rein, wenn du nicht pushen würdest.
0:01:14–0:01:18
Ich sage jetzt mal, dann habe ich 17 irgendwie gepusht.
0:01:18–0:01:23
Aber teilweise kann auch eine Bar sein, wo du vielleicht nur ein Flaschchen
0:01:23–0:01:25
vor dem Landgang bekommst.
0:01:26–0:01:30
Ah, okay. Das ist eine weite Definition. Ja, das finde ich aber auch gut.
0:01:31–0:01:33
Wenn du auf den Landgang gehst, gibt es halt, ich sage jetzt,
0:01:33–0:01:36
Bars, wo du irgendein Mineralwasserflaschli überkommst.
0:01:37–0:01:42
Gut, jetzt ist es noch nicht so heiss, aber einfach, weil eben nach dem Motto,
0:01:42–0:01:45
ja, trinkt viel, aber jetzt wirklich Mineralwasser bitte.
0:01:45–0:01:49
Genau, das nimmt man sonst über diesen Dings.
0:01:50–0:01:53
Wie heisst man das Ding, wo man aufs Schiff läuft?
0:01:54–0:01:58
Über Trailing oder über Gangway? Gangway, genau, die habe ich gemeint.
0:01:58–0:02:02
Dass niemand verschwindet. Sind alle, sind keine Leute über Bord?
0:02:02–0:02:06
Hat es nie einen Mann, oder sollte man heute vielleicht, wie soll ich sagen,
0:02:06–0:02:11
gendermässig korrekt, Mensch über Bord oder Person über Bord?
0:02:12–0:02:17
Also wir haben leider zweimal, eben als Nerd, man kennt das ja,
0:02:17–0:02:23
und wir haben zweimal Mike Eco, Mike Eco, Mike Eco. und eben Medical Emergency.
0:02:23–0:02:30
Und das war nicht so lustig. Ich wusste offenbar am Pooldeck und ja,
0:02:30–0:02:33
ich habe halt geschaut und auch irgendwie die Ankellerin. Ja,
0:02:33–0:02:34
I know what Mike Echo means.
0:02:35–0:02:39
Und sie, I don't know what happened.
0:02:39–0:02:41
Also es kann halt sein, ja.
0:02:43–0:02:46
Es könnte halt sein, dass jemand irgendwie ausgerutscht ist,
0:02:46–0:02:51
oder so ist es sicher nicht lustig, oder eben, ja, also es gibt es ja auch bei
0:02:51–0:02:54
uns, dass irgendjemand im Büro halt mal umgeht, oder so.
0:02:54–0:02:58
Ja, das kann vorkommen, und eben gerade da, wenn man in so Fällen,
0:02:58–0:02:59
wenn man am Bächern ist, oder so.
0:02:59–0:03:06
Das war am helllichten Tag, aber wenn du denkst, du hast 5000 Leute,
0:03:06–0:03:12
dann ist es einfach statistisch, dass irgendjemand etwas hat, ist halt da.
0:03:13–0:03:16
Aber dann gibt es einen Bordarzt wahrscheinlich.
0:03:18–0:03:24
Du hast gute medizinische Versorgung, eine Herztransplantation würde ich jetzt
0:03:24–0:03:31
nicht machen auf dem Schiff, aber der Klassiker ist halt, dass du nicht mehr
0:03:31–0:03:32
so viele Glasflaschen trommst,
0:03:33–0:03:41
aber das kann es auch geben, wenn du in der Disco, wie sagt man, in Feraltorf bist.
0:03:41–0:03:48
Ja klar, aber du, was wäre denn jetzt aber trotzdem, wenn ein gröberer medizinischer
0:03:48–0:03:51
Notfall wäre, wirst du da instruiert, sagen sie, was sie machen würden,
0:03:52–0:03:54
würden sie den Helikopter kommen lassen oder was?
0:03:54–0:03:58
Sie haben einen Helikopterlandeplatz, ja, sie würden dann wahrscheinlich irgendwo
0:03:58–0:04:00
in die Nähe zum nächsten Hafen gehen.
0:04:01–0:04:05
Und dann würde es halt mit einer kleineren Böte die Person ausschaffen.
0:04:05–0:04:07
Das haben wir auch schon gehabt. Ah, das ist okay.
0:04:08–0:04:12
Aber du musst irgendetwas unterschreiben. Das heißt, wenn ein medizinischer
0:04:12–0:04:16
Notfall ist und du auf dem Schiff bist, dann kann es halt nicht immer in der
0:04:16–0:04:19
Nullzeit nachher gebracht werden.
0:04:21–0:04:27
Oder gibt es da so ein langes User License Agreement von Menschen?
0:04:27–0:04:31
Du hast sicher ein User License Agreement, aber sie sind ziemlich schnell da,
0:04:32–0:04:33
wenn jemand wirklich etwas hat.
0:04:34–0:04:38
Also ja, wenn jetzt halt vielleicht irgendwo im Repistal, in Svirital,
0:04:39–0:04:43
gehst du spazieren und gehst um, geht es wahrscheinlich länger, bis jemand dort wäre.
0:04:44–0:04:48
Genau. Also jetzt musst du uns noch sagen, warum das letzte Woche nicht konntest.
0:04:48–0:04:53
Bist du dort beim Kapitän, beim Kapitänstinner gerade unabkömmlich gewesen? Was hat es gegeben?
0:04:55–0:04:56
Wie viele Gangs waren es?
0:04:57–0:05:06
Ich war auf dem Äthna und dann bin ich irgendwie am Viertel ab 7 zurückgekommen
0:05:06–0:05:11
und ich habe gedacht, ich wusste, Kevin ist da, das habe ich auch gelesen.
0:05:12–0:05:17
Wir haben das so abgemacht, also es ist schon kein Vorwurf.
0:05:17–0:05:21
Ich habe es so gemacht, ich habe mir gesagt, ich schreibe einen Reiseblog,
0:05:21–0:05:25
aber dann hat Als ich auf der Kabine war,
0:05:26–0:05:32
wollte ich anfangen zu tippen und dann klopft es halt. Hello, I'm your cabin steward.
0:05:34–0:05:37
Why aren't you going to the sun deck, Sir?
0:05:38–0:05:45
You're actually true, Frank. Und dann war das mit deinem Blog.
0:05:47–0:05:51
Ich habe ja die Fotos auf WhatsApp an. und die Leute, die mich kennen,
0:05:51–0:05:55
haben ja gewusst, was läuft, eben es geht doch gut, aber... Aber unsere Hörerinnen
0:05:55–0:05:57
und Hörer sind schon ein bisschen enttäuscht.
0:05:57–0:06:00
Aber wir könnten dann nochmal eine Sondersendung machen, aber...
0:06:01–0:06:05
Und eben auch schnell, was Kevin gesagt hat, also ich bin...
0:06:06–0:06:09
Überrascht gewesen, wie gut sich das verteilt hat. Genau.
0:06:10–0:06:14
Der hat gefragt, ob er echt klaustrophobisch werden würde.
0:06:15–0:06:21
Ich glaube, das habe ich sogar auf LinkedIn getestet, weil so ein Rieseschiff.
0:06:21–0:06:27
World Europa ist das 8. grösste Schiff der Welt und Seetag auf dem Pooldeck
0:06:27–0:06:29
ist einfach niemand gewesen.
0:06:29–0:06:34
Gut, es ist jetzt vielleicht März, ja, auch nicht gerade die Reisesaison,
0:06:34–0:06:35
aber es ist einfach niemand war.
0:06:36–0:06:42
Ich habe schon Zeit erlebt, wo einfach nicht mal irgendwo im Innenbereich nur
0:06:42–0:06:46
ein Tisch gehabt hast, ausser du bist gerade im Raucherbereich gewesen oder
0:06:46–0:06:50
in der Smokerlounge und das habe ich jetzt auch nicht unbedingt.
0:06:52–0:06:56
Ich weiss jetzt nicht, wie sich das genau verteilt.
0:06:56–0:06:59
Also wenn ich das jetzt nochmal mache, ich sage jetzt im August,
0:06:59–0:07:04
wenn die Italiener, Spanier, Franzosen alle Ferien haben, wäre es wahrscheinlich
0:07:04–0:07:06
schon ein bisschen anders und dann könntest du vielleicht schon ein bisschen
0:07:06–0:07:07
claustrophobisch werden.
0:07:07–0:07:10
Also, wir müssen pünktlich anfangen, Chris. Wir haben hier eine Mission.
0:07:11–0:07:13
Aber vielen Dank für den Einblick. Ja.
0:07:18–0:07:18
Nerdfunk.
0:07:20–0:07:25
Herzlich willkommen zu Nerdfunk.
0:07:29–0:07:36
Die polizeiliche Kriminalstatistik vermeldet für 2024 24 ein Hoch bei der Cyberkriminalität.
0:07:36–0:07:40
Wir wollen das heute einordnen, wir wollen die Gefahrenlage bewerten für unsere
0:07:40–0:07:44
Privatanwenderinnen und Anwender und dann vor allem auch noch Tipps geben,
0:07:45–0:07:48
wie man sich effektiv schützen kann, persönlich zu Hause.
0:07:48–0:07:52
Und eben die Kriminalstatistik, die ist gestern und glaube ich auch heute Morgen
0:07:52–0:07:54
noch so ein bisschen ein Thema gewesen.
0:07:54–0:07:58
Wir sehen, es geht in allen Bereichen, so ein bisschen über den Gewaltdelikten,
0:07:58–0:08:02
und eben auch vor allem bei der Cyberwirtschaftskriminalität.
0:08:03–0:08:06
Da gibt es Zuwächs im mehrstelligen Bereich.
0:08:07–0:08:12
Und Digi Chris, entspricht das deiner Wahrnehmung? Wird es immer schlimmer in diesem Internet?
0:08:12–0:08:16
Hat es immer mehr Leute, die einfach nur das eine in dem Sinn haben und dann
0:08:16–0:08:17
sind es das Geld der anderen?
0:08:18–0:08:23
Ist doch klar, die Ausländer sind schuld. Peng, wir können das Handy beenden. Nein, also, ja.
0:08:24–0:08:28
Also, du fangst gerade schwierig an. Es ist natürlich tatsächlich so,
0:08:28–0:08:32
dass es häufig Ausländer sind, wenn du abzockt wirst im Internet.
0:08:32–0:08:36
Also, ich habe es jetzt gemeint, es sind die Ausländer. Nein,
0:08:36–0:08:39
ich glaube, unsere Hörer verstehen die Ironie.
0:08:39–0:08:43
Wenn du jetzt teilweise halt vom Bahnhof heimläufst, dass dir jemand dumm kommt.
0:08:44–0:08:50
Aber nein, ist es nicht. Also jetzt halt weg, was du sagst.
0:08:50–0:08:54
Ja klar, wenn du jetzt halt die klassischen Anrufe hast, und das habe ich glaube
0:08:54–0:09:00
auch einmal da gesagt, eben, this is Zurich Police, we have cocaine from you.
0:09:00–0:09:04
Ja, dass dann die irgendwo in Mumbai sitzen, ja, sind halt wahrscheinlich auch
0:09:04–0:09:07
arme Siechen. Auf das kommen wir nach. Genau.
0:09:08–0:09:14
Ich glaube tatsächlich, dass dieser Anruf, wo so ein Sprachsystem angeblich
0:09:14–0:09:17
von der Swiss Police auf Englisch sagt, muss man dich halt dann schon ein bisschen
0:09:17–0:09:20
fragen, wer dann auf das eingehaut.
0:09:20–0:09:23
Aber es fallen erstauntlich viele Leute darauf hin.
0:09:23–0:09:27
Das ist tatsächlich so. Also wenn ich ein paar Zahlen, eben ihr wisst,
0:09:27–0:09:31
Zahlen im Radio sind immer ein bisschen ein Problem, aber ich habe jetzt trotzdem
0:09:31–0:09:37
die polizeiliche Kriminalstatistik, PKS heisst, die habe ich gelesen.
0:09:37–0:09:44
Und dort eben also 34,7% mehr Straftaten im digitalen Bereich.
0:09:45–0:09:46
Das ist eben schon wirklich viel.
0:09:46–0:09:55
59'000, 34 Straftaten mit einer digitalen Komponente im Bereich Cyberwirtschaftskriminalität.
0:09:55–0:09:59
Dann Cybersexualdelikte, schon deutlich weniger.
0:10:00–0:10:06
Und dann am Schluss noch Cyberrufschädigung. Da bist du manchmal auch ein bisschen
0:10:06–0:10:11
gefährdet, wenn du dich auf X früher Twitter ein bisschen austeilst.
0:10:11–0:10:12
Du bist noch nie verklagt worden.
0:10:13–0:10:19
Nein, also Tesla ... Outership Switzerland habe ich noch nicht verklagt.
0:10:19–0:10:22
Die Zielenlutscher haben dich noch nicht vor Gericht gezogen.
0:10:22–0:10:23
Das ist gut, sind wir froh.
0:10:24–0:10:29
Und dann eben, da gibt es auch das Eindringen in ein Datenverarbeitungssystem
0:10:29–0:10:34
mit fremden Zugangsdaten plus 32,4%. Ich finde das noch eine schöne Formulierung.
0:10:35–0:10:41
So ein Phishing, das hat mich wirklich gewundert. 50% mehr, wieder 50% mehr
0:10:41–0:10:47
Phishing plus 2134 Fälle. Man würde sagen Phishing.
0:10:48–0:10:52
Neuerdings komme ich immer so lustige Mails rüber, wo mir mein Hoster,
0:10:53–0:10:57
also wo ich tatsächlich meine Webseite dort habe, sagt, ich hätte die Rechnung nicht gezahlt.
0:10:57–0:11:00
Und das sagt er aber, schreibt er in diesen Mails immer so auf Zürich Deutsch.
0:11:01–0:11:05
Ja, das ist... Hast du das auch schon gesehen? Also das finde ich sehr lustig.
0:11:05–0:11:10
Aber warum fallen dann die Leute immer noch auf das Phishing ein weil das ist
0:11:10–0:11:15
jetzt doch wirklich Aschbach-Ural kann man sagen das ist jetzt keine brandneue
0:11:15–0:11:19
ich weiss es nicht und wahrscheinlich jetzt sage ich da ja,
0:11:20–0:11:24
schaltet euch das Hirn ein und wahrscheinlich wenn wir die Sendung beendet komme
0:11:24–0:11:29
ich ein Mail über, klickt drauf und jetzt hat es den Chris auch mal verwischt also.
0:11:30–0:11:35
Ich kann auch sagen wir haben auch so Phishing Training Mails im Geschäft.
0:11:36–0:11:40
Und als das angefangen hat, habe ich wirklich bewusst darauf geklickt.
0:11:40–0:11:47
Und dann so nice try Udo. Jetzt bist du noch weggeblieben, blablabla.
0:11:47–0:11:49
Und es ist 10 Minuten gegangen. Ich.
0:11:53–0:11:59
Ich weiss ja, dass du weisst, was das ist, aber klick niemals auch im Scherz auf so einen Link.
0:11:59–0:12:04
Was ja wahr ist, du weisst ja nie, theoretisch, und das gibt es halt,
0:12:04–0:12:10
dass auch nur das Klicken auf so einen Link, auch wenn du nichts eingibst, es könnte passieren.
0:12:11–0:12:12
Und ich einfach so ha ha ha, bumm.
0:12:13–0:12:17
Genau. Das ist tatsächlich so. Ich muss sagen, ich mache das ehrlich gesagt
0:12:17–0:12:22
manchmal auch, wenn ich einfach aus Neugier zum schauen, wo mich der Link dann wird anführen.
0:12:23–0:12:27
Wenn ich wirklich Zeit habe, dann starte ich hier die Windows.
0:12:30–0:12:35
Sandbox auf. Die gibt es ja eingebaut im Pro von Windows 11.
0:12:36–0:12:37
Da gibt es die Möglichkeit.
0:12:37–0:12:42
Da kann man eigentlich so Sachen machen, weil die wird, egal was man macht,
0:12:42–0:12:45
die wird wieder, wenn man sie wieder runterfährt, ist alles weg,
0:12:45–0:12:47
was dort drin passiert ist.
0:12:47–0:12:51
Die hinterlässt keine Spuren. Ausser natürlich, wenn der besonders raffiniertes
0:12:51–0:12:55
Virus hast, das es schaffen würde, zu dieser Sandbox auszubrechen.
0:12:55–0:12:59
Aber ich glaube, die Gefahr ist dann doch relativ klein. Aber ich gebe zu,
0:12:59–0:13:06
ich bin manchmal auch neugierig und du mich dann auch durch die Phishing-Webseite durchklicken.
0:13:06–0:13:09
Ich glaube, es hätte es aber schon gegeben, dass du irgendwie auch,
0:13:09–0:13:14
wenn wir heute sind ja alle Server virtualisiert, aber es gibt es immer wieder,
0:13:14–0:13:16
dass du irgendwie von virtuellerer Maschine an...
0:13:17–0:13:22
Auf virtuelle Maschine 27 Euro gehen. Selbst wenn du einen grossen Dienstleister
0:13:22–0:13:28
hast und du bist Unternehmung A und du kommst auf die Fälle, das gibt es schon.
0:13:28–0:13:33
Aber dann musst du auch sagen, du musst so viel kriminelle Energie haben und
0:13:33–0:13:38
willst du jetzt am Schüsseler oder am Schmied 22 Fr. oder 2'000 Fr.
0:13:38–0:13:43
Abnehmen. Das ist dann schon etwas grösser. In aller Regel passiert das wirklich
0:13:43–0:13:47
nur, wenn das massgeschneiderte Angriffe sind. Und die gibt es natürlich auch,
0:13:47–0:13:51
wenn jemand es auf jemand anderen abgesehen hat. Das sind die Spearfishing-Attacken.
0:13:52–0:13:56
Die sind natürlich dann auch meistens ein bisschen im Wissen um,
0:13:56–0:13:58
wo die Person ihre Schwachstelle hat.
0:13:58–0:14:02
Die sind massgeschneidert und dann auch mit Namen, die allenfalls stimmen und
0:14:02–0:14:04
so, dass das wirklich auch echt wirkt.
0:14:05–0:14:09
Im Gegensatz zu eben den Phishing-Mails, wo... Natürlich muss man sagen,
0:14:09–0:14:11
dank KI kann man die heute...
0:14:11–0:14:17
Und man sieht ja auch ganz klar, das war ein Verbrecher oder ein Cyberkrimineller,
0:14:17–0:14:24
der in einem russischen Grittstaat sein könnte,
0:14:24–0:14:27
oder er könnte in Afrika sein, oder wo auch immer.
0:14:27–0:14:32
Und dann gesagt hat, das sollte besonders echt wirken, also lassen wir das mit der KI übersetzen.
0:14:32–0:14:39
Und hat dann natürlich übersehen, dass so Mails in der Schweiz nicht in Dialekt verschickt werden.
0:14:39–0:14:42
Aber KI kann man sagen, die hilft natürlich schon,
0:14:43–0:14:48
dass so Phishing-Mails viel authentischer wirken, weil die formuliert,
0:14:49–0:14:54
der Chat-GPT macht es nicht, aber der Grock zum Beispiel, der formuliert,
0:14:54–0:14:59
glaube ich, als ich das letzte Mal ausprobiert habe, noch so gerne ein Phishing-Mail für dich.
0:14:59–0:15:05
Also das ist halt schon ein Problem und dann werden auch die Sprachhürden durch das abhalten.
0:15:05–0:15:09
Würdest du sagen, ist die KI geschuld an diesem Anstieg oder was könnten die
0:15:09–0:15:13
Gründe sein, dass das so ob sie geht mit den Cybercrime hier?
0:15:14–0:15:18
Ich glaube ganz klar, dass KI ein Hauptgrund ist.
0:15:18–0:15:23
Früher hast du Mails bekommen, wo eben so viele Rechtschreibfehler drin haben,
0:15:23–0:15:25
wo auch das Mail scheisseformatiert war.
0:15:25–0:15:30
Mittlerweile hast du ein Mail, das zumindest sprachlich gut formatiert ist,
0:15:31–0:15:34
wo du das Swisscom-Logo hast, oder eben bei dir, bei deinem Hoster und alles,
0:15:34–0:15:37
das Logo in alles ist da, und ich sage jetzt eben.
0:15:38–0:15:41
Nicht böse werden, aber da kann irgendjemand in Mumbai sitzen,
0:15:42–0:15:46
das in Englisch rein tippen und dann hast du eigentlich ein perfektes Phishing-Mail.
0:15:46–0:15:50
Und es gibt wahrscheinlich Leute, die sind einfach positiv eingestellt,
0:15:50–0:15:53
die glauben jetzt einfach einmal, dass das ist.
0:15:53–0:16:02
Und wenn dann halt anstatt ein Swisscom.com ein SwissC0M.com ist,
0:16:02–0:16:05
das schaut jetzt vielleicht nicht so an.
0:16:05–0:16:10
Ich muss auch sagen, ich schaue auch nicht immer das SSL-Zertifikat auf einer Webseite genau an.
0:16:11–0:16:14
Genau, das ist tatsächlich so und auf das kommen wir auch.
0:16:14–0:16:23
Das Misstrauen ist so, man braucht das Misstrauen und man muss sich gute und
0:16:23–0:16:27
wichtige menschliche Angewohnheiten,
0:16:27–0:16:32
eben mal Leute mit Wohlwollen und vertrauensvoll zu begegnen,
0:16:32–0:16:37
muss man sich in dem Internet manchmal absichtlich und ganz bewusst abtrainieren,
0:16:37–0:16:41
dass man nicht auf solche Sachen nie geht. Aber noch etwas anderes hat mich beschäftigt.
0:16:42–0:16:46
Was meinst du, sind denn so Statistiken überhaupt aussagekräftig?
0:16:46–0:16:52
Ich höre viel, oder die ganze Zeit gibt es so Statistiken zu aus diesen Bereichen
0:16:52–0:16:57
und häufig frage ich mich ein bisschen, aber was sagen sie dann am Schluss?
0:16:57–0:16:58
Oder anders gefragt, kann man
0:16:58–0:17:03
so eine Entwicklung überhaupt richtig aussagekräftig in die Zahlen fassen?
0:17:03–0:17:09
Ich glaube, du hast irgendeinen NZZ Paywall Artikel, wo es auch eine Zahl gab,
0:17:09–0:17:14
die gigantisch hoch ist, wie viele Cyberangriff es gibt. Und was ist jetzt ein Cyberangriff?
0:17:14–0:17:19
Ist es jetzt, wenn ich mich einfach in meinen Web-Server einschauen will und
0:17:19–0:17:23
ich verdiene mich in die IP und nach fünfmal merke ich, oh, falsches Passwort.
0:17:23–0:17:26
Habe ich jetzt wollen, irgendwie den Server zu hacken?
0:17:26–0:17:29
Oder wenn ich jetzt einfach mal aus Jux.
0:17:30–0:17:33
Ein bisschen Port scannen, ist das auch schon ein Cyberangriff?
0:17:34–0:17:37
Ich glaube, ich habe jetzt gerade Zahlen im Griff, aber was hast du jetzt gesagt?
0:17:37–0:17:42
Wie viele Cyberangriffen? 200 Millionen Cyberangriffen pro Monat.
0:17:42–0:17:47
Das hat der Swisscom-CEO Christoph Eschlimann im Interview, das du erwähnt hast,
0:17:47–0:17:48
mit dem mit der NZZ gesagt.
0:17:49–0:17:54
Und dann haben das Nachrichtenagenturen aufgerufen und so ist dann das herumgereicht worden.
0:17:54–0:17:58
Und man hat sich gefragt, 200 Millionen Cyberangriffen pro Monat,
0:17:58–0:18:06
Und das wäre auch irgendwie, das wären 77 pro Sekunde, hat dann Reto Vogt ausgerechnet,
0:18:06–0:18:11
der, der ja immer auch so kritisch über so Sachen schreibt und hat dann genau
0:18:11–0:18:14
das herausgefunden, was du gesagt hast, das sind einfach die Portscans gewesen.
0:18:14–0:18:19
Das kann natürlich sein, dass jemand, der angreifen möchte, so einen Portscan
0:18:19–0:18:22
macht, dann sieht er auf deinem Server, sind die und die Dienste,
0:18:22–0:18:27
werden da geboten, dort könnte man vielleicht versuchen einzudringen.
0:18:27–0:18:32
Aber es heisst natürlich nicht, dass jeder Port-Scan ein Cyberangriff ist.
0:18:32–0:18:37
Der Umkehrschluss ist völlig unzulässig, das kann man auch als Admin machen,
0:18:37–0:18:41
dass ich manchmal auch Port-Scans in meinem Heimnetzwerk mache und wegen dem
0:18:41–0:18:43
greife ich mich nicht selbst an.
0:18:43–0:18:48
Also da sieht man wirklich, das ist häufig, glaube ich, in vielen von diesen
0:18:48–0:18:51
Statistiken, die sind auch mit Absicht darauf angelegt,
0:18:51–0:18:57
eben von Leuten, die sagen, wir tun etwas für Cybersicherheit und wir sind wichtig,
0:18:57–0:18:58
weil die Gefahrenlage schlimm ist.
0:18:59–0:19:03
Daher gibt es sehr viele Akteure, die auch eigene Interesse haben.
0:19:03–0:19:09
Darum muss man vorsichtig sein. Aber bei der polizeilichen Kriminalstatistik,
0:19:09–0:19:13
PKS, sind es immerhin wahrscheinlich einfach...
0:19:14–0:19:21
Fälle, in denen die Polizei gemeldet wird und auch dort registriert sind,
0:19:22–0:19:28
also strafrechtlich relevant sind und gegen etwas verstoßen sind und nicht einfach
0:19:28–0:19:30
einen Portscan verstoßen.
0:19:31–0:19:34
Grundsätzlich glaube ich gegen gar nichts. Aber man kann natürlich auch sagen,
0:19:34–0:19:36
auch da gibt es wahrscheinlich,
0:19:37–0:19:43
einerseits viele Dunkelziffern von Leuten, die dann halt gewisse Sachen nicht melden, Firmen auch,
0:19:44–0:19:48
die nicht zugeben in aller Öffentlichkeit oder Gefahr laufen,
0:19:49–0:19:52
dass die Öffentlichkeit erfährt, dass sie da irgendwie etwas eingegangen sind.
0:19:52–0:19:58
Und darum kann es sein, dass man heute vielleicht freier, freimütiger damit
0:19:58–0:20:02
umgeht, dass darum die Zahlen nur gehen und früher waren sie auch schon hoch,
0:20:02–0:20:04
aber dort hat man es mehr für sich behaltet.
0:20:05–0:20:08
Ich weiss es nicht, also es ist wirklich schwierig, aber ich glaube man kann
0:20:08–0:20:11
schon sagen, man muss halt immer noch vorsichtig sein.
0:20:11–0:20:15
Ja und es gibt halt so Sachen, ja gut, das ist 20 Jahre her,
0:20:16–0:20:20
da kann man es ja gestehen, es hat früher ein Tool gegeben und eben wenn du
0:20:20–0:20:24
denkst, vor 20 Jahren, da sind Breitbandanschlüsse aufgekommen,
0:20:25–0:20:29
also du hast das Kabelmodem gehabt und du hast das Kabelmodem direkt in den
0:20:29–0:20:34
PC gesteckt also in der Regel hast du vielleicht keine Firewall gehabt, also du bist direkt,
0:20:35–0:20:38
erreichbar gewesen und da hat es halt Leute gehabt, die es halt irgendwie Windows
0:20:38–0:20:43
2000 installiert haben ja, wählen sie ein Administrator-Passwort oh nein,
0:20:43–0:20:48
brauche ich nicht, weiter genau und dann hat es eben so ein Skript geschaut,
0:20:49–0:20:53
wer hat das Administrator-Passwort und dann hast du halt ja,
0:20:53–0:20:56
ich gebe es zu eben, es ist 20 Jahre hast du halt jemandem mal ein lustiges
0:20:56–0:21:00
Desktop-Hindergrundbild an und ein Tasch. Gut, das geht aber.
0:21:01–0:21:10
Aber eben, ich glaube auch, es hat damals geheissen, besonders geschützte Informationssysteme.
0:21:10–0:21:15
Und ich glaube, jeder Anwalt würde sagen, Administrator Enter ist kein besonders
0:21:15–0:21:17
geschütztes Informationssystem.
0:21:17–0:21:22
Genau, also da muss man sagen, da hat Microsoft wirklich auch viel,
0:21:22–0:21:25
viel, viel Ich habe viele Kardinalsünden begangen in diesem Bereich,
0:21:25–0:21:30
dass mit der Sicherheit aus heutiger Sicht eigentlich früher.
0:21:31–0:21:35
Wo es mit der Vernetzung im Internet losging, viel schlimmer war.
0:21:35–0:21:39
Ich erinnere mich, ich glaube, das Windows, welches auch immer es war,
0:21:39–0:21:44
1998 wahrscheinlich, dort, wenn du standardmässig mit dem Internet gegangen
0:21:44–0:21:50
bist, Du hattest ein Netzlaufwerk, das gegen das Internet freigegeben war.
0:21:52–0:22:01
Ich meine, Internet Explorer. Es gab keine vorinstallierte Viren-Scanner, keine Firewall.
0:22:02–0:22:06
Erinnerst du dich vielleicht? Ich habe allen empfohlen, sie müssten das Zaun-Alarm
0:22:06–0:22:10
installieren. Oh, Zaun-Alarm, ja. Und mit dem rumschlagen.
0:22:11–0:22:14
Das ist wirklich...
0:22:15–0:22:18
Schlimm gewesen. Und heute kann man sagen, sind die Systeme Smartphones.
0:22:18–0:22:21
Das iPhone ist, würde ich sagen, sehr sicher.
0:22:21–0:22:25
Windows, auch von Haus aus recht sicher. Mac OS auch. Android,
0:22:25–0:22:26
vielleicht nicht ganz so.
0:22:27–0:22:31
Aber auch wenn man sich mit Android richtig, also sagen wir mal,
0:22:31–0:22:36
nicht gerade radikal fahrlässig verhält, ist man auch dort gut unterwegs.
0:22:36–0:22:39
Ich würde sagen, im Sinne von nicht zu viele Apps installieren und so.
0:22:39–0:22:45
Darum kann man sagen, die Wahrnehmung ist eigentlich, wir sind heute verhältnismässig
0:22:45–0:22:51
an einem guten Ort, wenn man so die technischen Bedrohungen anschaut.
0:22:51–0:22:55
Ich habe zum Beispiel auch gelesen, das habe ich noch spannend gefunden,
0:22:55–0:23:02
die Ransomware, also die Erpressungsprogramme, die noch vor ein paar Jahren ein Riesenthema waren.
0:23:02–0:23:05
Das sind die, die dann deine Dokumente verschlüsselt haben und gesagt haben,
0:23:05–0:23:08
jetzt musst du Geld ausrücken, sonst siehst du sie nie wieder.
0:23:09–0:23:12
Oder hast sie immer noch, deine Dokumente, kannst sie einfach nicht mehr brauchen,
0:23:12–0:23:13
weil sie verschlüsselt sind.
0:23:14–0:23:21
Das sind 20, 23 Milliarden Grenzen von diesen Lösegeldern und dann sind sie
0:23:21–0:23:23
aber eigentlich zurückgegangen, sind da.
0:23:25–0:23:29
Warum eigentlich, was meinst du, was wäre deine Vermutung, warum gehen die zurück?
0:23:29–0:23:30
Sind die Leute vorsichtiger geworden?
0:23:32–0:23:35
Ich glaube, du denkst einfach, also wenn ich jetzt dich hacken würde,
0:23:35–0:23:40
was gründe ich von dir aus der Presse? Ja, ein paar Tausend Franken.
0:23:40–0:23:46
Wenn ich jetzt aber in irgendeiner SMI-Konzern hacken würde,
0:23:46–0:23:50
da kann ich eine Million, zehn Millionen rauspressen.
0:23:50–0:23:54
Also wenn schon, riskiere ich es dort und nicht, dass ich jetzt am Schüsseler
0:23:54–0:23:56
3000 Franken abgeknüpft habe.
0:23:56–0:24:01
Ja, genau. Ich glaube, die Tänkenzellung, es hätte auch mal etwas gegeben.
0:24:04–0:24:08
Es gibt ja Leute, die sitzen in Russland und ob ein Schutz sei,
0:24:09–0:24:13
tatsächlich das russische Tastatur-Lewout zu installieren, weil anscheinend...
0:24:13–0:24:17
Also ich sage es jetzt, ich paraphrasiere jetzt, der Herr Putin sagt,
0:24:17–0:24:21
ja, dass ihr keine Russen hackt, ist ihm das völlig egal.
0:24:21–0:24:24
Achso, okay, gut, wenn du so tust, als wärst du ein Russ, bist du schon mal
0:24:24–0:24:30
sicher. Also, wie gesagt, ich paraphrasiere nicht, dass jetzt der Herr Köppel
0:24:30–0:24:33
sagt, ich gehe da Russland beleidigt.
0:24:33–0:24:38
Ja, das könnte passieren natürlich. Er hat ja einen heissen Draht direkt in den Kreml.
0:24:38–0:24:42
Also, wir trinken sofort einfach jedes Mal einen Wodka in dieser Sendung und
0:24:42–0:24:45
dann sind wir sicher. Das ist schon mal unsere grosse Empfehlung.
0:24:45–0:24:49
Ein Funk-to-True. Ja, genau, das könnten wir uns anschaffen.
0:24:49–0:24:57
Ich habe wirklich gelesen, die Verfolgungsmassnahmen sind besser geworden gegen
0:24:57–0:25:00
die Leute, die diese Ransomware-Attacken gemacht haben.
0:25:01–0:25:04
Und wir arbeiten international besser zusammen.
0:25:05–0:25:10
Und die Opfer zahlen auch wirklich inzwischen weniger das Lösegeld.
0:25:10–0:25:11
Das war ja schon immer die Empfehlung. war.
0:25:12–0:25:17
Und heute hat sich die Erkenntnis durchgesetzt, dass wenn man halt nicht zahlt,
0:25:17–0:25:21
dass das einem selber vielleicht tatsächlich nichts nützt, aber im Nachhinein
0:25:21–0:25:25
dem Geschäftsmodell ein bisschen das Wasser abgerabt.
0:25:25–0:25:28
Und das ist eigentlich eine gute Meldung.
0:25:28–0:25:32
Dafür würde ich sagen, sind eigentlich die technischen Gefahren zurückgegangen,
0:25:32–0:25:36
aber heute ist das Social Engineering auf hohem Niveau.
0:25:36–0:25:41
Das heisst, das sind nicht irgendwelche Viren, Würmer oder so Sachen,
0:25:41–0:25:46
sondern es sind halt Leute, Menschen, die einen via Messenger oder auch über
0:25:46–0:25:48
soziale Netzwerke versuchen.
0:25:51–0:25:56
Irgendetwas einfach einem in die Pfanne zu locken. Und das hat wahrscheinlich
0:25:56–0:25:58
auch damit zu tun, dass man sagt,
0:25:59–0:26:02
da gibt es so, und da habe ich dann zum Beispiel eine Empfehlung für einen Podcast,
0:26:03–0:26:06
ich kann ihn jetzt vielleicht schon sagen, der ist von Der Spiegel,
0:26:06–0:26:12
Er heisst Firewall und die sind auch mal dieser Frage nachgegangen,
0:26:12–0:26:16
wo sind eigentlich die Leute, die Betrüger, die dann einem so ins Chats und
0:26:16–0:26:17
so probieren, die zu wickeln.
0:26:17–0:26:21
Und es geht häufig sogar in richtigen Zwangsarbeit,
0:26:22–0:26:32
dass Leute in Krimifabriken oder Crime-Bunkern dort gefangen gehalten werden
0:26:32–0:26:41
und müssen für irgendeinen dubiosen Verbrechen Aktionen loszutreten.
0:26:41–0:26:45
Hast du auch schon mal so einen, der dir irgendwie «pickbutchering» nennt man
0:26:45–0:26:47
das, der dich hat pickbutchern?
0:26:49–0:26:55
Also so Anrufe habe ich auch schon bekommen. Natürlich hängst du einfach ab
0:26:55–0:26:56
oder sagst du halt mal auf.
0:26:57–0:27:01
Aber ich muss jetzt auch sagen, du kannst den Leuten eigentlich nicht böse sein,
0:27:01–0:27:04
wenn du weisst, deine Tochter,
0:27:06–0:27:10
ist abgemagert, kann kaum was essen und du weisst, die einzige Möglichkeit ist
0:27:10–0:27:15
halt, dass du den Leuten anrufst und sagst, hey, please give me oder dieses
0:27:15–0:27:17
Microsoft, please give me.
0:27:19–0:27:23
Wenn du in dieser Situation wärst, was würdest du machen?
0:27:23–0:27:29
Genau, das sind die verschiedenen Methoden. Das eine sind die Romance Scams.
0:27:29–0:27:40
Das sind Leute, die versuchen, über eine lange Beziehungspflege ihre Opfer einzuwickeln.
0:27:40–0:27:44
Sie im Glauben zwiegen, dass da eine,
0:27:45–0:27:49
persönliche Beziehung entsteht und dann irgendwann mal mit Forderungen kommen
0:27:49–0:27:52
zu sagen, du, ich bin gerade in einer riesigen Notsituation,
0:27:52–0:27:56
ich brauche Geld, wir verstehen uns doch so gut, bitte gib mir das Geld.
0:27:56–0:28:01
Und das Pig-Butchering, das funktioniert ähnlich jetzt nicht unbedingt nur auf
0:28:01–0:28:08
Beziehung hin, sondern aber auf eine romantische Beziehung, aber schon auf eine
0:28:08–0:28:09
persönliche Beziehung.
0:28:09–0:28:16
Und die dadurch, dass es eben das riesige Gefälle gibt, das wirtschaftliche
0:28:16–0:28:22
Gefälle, dass das aus Ländern kommt, wo man sich das leisten kann.
0:28:23–0:28:26
Wenn einer in die Halle läuft und dann...
0:28:27–0:28:33
Dann werden da schon Beträge in mehreren Tausend Franken oder Dollar-Bereich
0:28:33–0:28:36
aus diesen Leuten herausgeleiert.
0:28:36–0:28:39
Dass sich für das eben lohnt, dass man das schafft, dass die Leute,
0:28:39–0:28:45
so Zwangsarbeiter, ganz wirklich viel Zeit investieren für die Beziehungspflege,
0:28:45–0:28:48
dass das teilweise über Wochen, über Tage, über Wochen, über Monate läuft,
0:28:49–0:28:54
bis die Beziehung so aufgebaut ist, dass man da das, darum eigentlich Pick-Butchering,
0:28:54–0:28:59
Also zuerst du die Säule im Ästen und dann schlachtest du es.
0:28:59–0:29:02
Also daher kommt diese Bezeichnung.
0:29:03–0:29:06
Ich hatte auch mal so eine Art Romance Scam, ich weiss nicht mehr,
0:29:06–0:29:09
ob auf Insta oder auf Facebook und blablabla.
0:29:10–0:29:15
Und so, ich habe natürlich die Profilbilder auch mal schnell durch Google,
0:29:15–0:29:17
wie es einem Rückwärtssuche eingetächt hat und schon gewusst,
0:29:18–0:29:19
nein, das ist sicher nicht die Person.
0:29:20–0:29:25
Und du weisst, ich bin sehr nervt und da habe ich einfach gesagt, so do you wear a watch?
0:29:26–0:29:32
Und sie, no I don't, aber sie hat auf ihrem Profilbild so wirklich gerade, bumm, eine Uhr gedreht.
0:29:32–0:29:35
Ich so, okay, off, weil du hast genau gewusst, es ist ein Fake.
0:29:36–0:29:39
Also, aber eben, die hat halt, ich meine, die werden auch irgendwie einen Botzen
0:29:39–0:29:41
haben, wo halt irgendwo Models und so.
0:29:43–0:29:46
Bilder zusammengetatschen, hast du auch gerade gemerkt, dass sie nicht immer
0:29:46–0:29:49
zusammenpasst, so kleine Sachen, also auch einfach mal ein bisschen schauen
0:29:49–0:29:57
und denke, wieso würde es dir eine random Person irgendwie, und auf Insta fällt
0:29:57–0:29:58
es ja immer an, ich habe irgendwie,
0:29:59–0:30:03
Ein Foto auf Insta, das ich irgendwo mal in Welschland gemacht habe.
0:30:04–0:30:07
Und dann kommen sie immer. Das ist ein sehr nice place. Where are you from?
0:30:07–0:30:09
Ja, Switzerland. Und dann geht es los. Genau. Genau.
0:30:10–0:30:15
My husband cheated on before my wedding night. Irgendwie so Sachen.
0:30:15–0:30:18
Aber dann musst du auch wirklich ein kleines Hirn einschalten.
0:30:18–0:30:24
Es gibt eben auch die bei dem Pig-Butchering, die sagen, Hello, Hello Mike, how are you?
0:30:25–0:30:32
How's Petra? Oder so. Und dann hast du das Gefühl, der täuscht sich in den Nummern
0:30:32–0:30:35
oder in der E-Mail-Adresse oder wie auch immer.
0:30:35–0:30:38
Und es sei reiner Zufall, dass der Kontakt zustande kommt.
0:30:38–0:30:45
Die sind wirklich raffiniert und auch die Romance-Cams, die arbeiten nach ausgeklügelten Drehbüchern.
0:30:45–0:30:50
Aber eben das Drehbuch, also das «My Husband cheated before my wedding night»,
0:30:50–0:30:53
das habe ich glaube ich drei Mal gehabt. Wirklich genau gleich.
0:30:54–0:30:56
Genau, das ist ein bisschen das Problem.
0:30:56–0:31:00
Aber das ist tatsächlich so. Und da würde ich euch dann noch den Podcast «Love,
0:31:00–0:31:03
Genessa» von der BBC empfehlen. Er ist auch beblockt.
0:31:03–0:31:07
Und die Links findet ihr dann alle in unseren Shownotes auf nerdfunk.ch.
0:31:08–0:31:12
Weil der erklärt auch, dass man auf das tatsächlich auch einfallen kann,
0:31:12–0:31:19
wenn man eigentlich meint, man wüsste, um was es geht und gewappnet ist.
0:31:19–0:31:23
Weil die haben eben so viel Geduld und natürlich auch so viel Raffinessen.
0:31:23–0:31:30
Und aus diesem Podcast erfährt man auch, dass die Fotos, die man hier sieht,
0:31:30–0:31:35
wie du erwähnt hast, die sind natürlich aus dem Internet zusammengeklaut und
0:31:35–0:31:37
da gibt es eben die eine Frau,
0:31:37–0:31:41
die ihre Bilder grosszügigerweise.
0:31:41–0:31:45
Gestreut hat im Netz, die ist dann von ganz vielen Leuten,
0:31:46–0:31:51
quasi sind auf die E-K-Hate und die hatten eine Bezieh zu dieser Frau und im
0:31:51–0:31:55
Original hat die Die echte Frau, die kommt dann am Schluss auch zu Wort,
0:31:55–0:31:59
die hat von dem nichts gewusst und ist natürlich dann gefragt,
0:31:59–0:32:03
auch weiss sie wirklich von nichts, aber man hat es ihr dann geglaubt.
0:32:03–0:32:06
Und das ist natürlich schon recht eine abstruse Geschichte.
0:32:06–0:32:12
Aber man sieht, bei all diesen Maschen ist der technische Aspekt ganz klein
0:32:12–0:32:18
und der grosse Aspekt ist die menschliche Interaktion und dann doch die direkten
0:32:18–0:32:24
Beziehungen oder die via Internet vermittelten Beziehungen, wo man darauf eingegangen hat.
0:32:24–0:32:28
Und das ist auch so bei diesen Schockanrufen, glaube ich, die...
0:32:30–0:32:36
Die passieren ja auch immer mehr und dort muss man einfach, und das sagen das auch an seinen Eltern,
0:32:38–0:32:42
weil gerade wenn sie schon ein bisschen älter sind, dann werden die eigentlich
0:32:42–0:32:46
bevorzugt angegangen als Opfer, weil man das Gefühl hat, jawohl,
0:32:46–0:32:47
die kann man eh noch über den Tisch ziehen.
0:32:47–0:32:51
Und dann gibt es natürlich viele von unseren Senioren, die sagen,
0:32:51–0:32:53
ja, mir könnte das nie passieren, ich merke das.
0:32:54–0:32:58
Und dann wirst du im falschen Moment verwischt und dann hast du einen am Draht,
0:32:58–0:33:01
der das geschickt macht und schon bist du in die Nähe gehalten.
0:33:02–0:33:07
Und das passiert wirklich auch Leuten, die sich eigentlich sonst nicht so leicht einwickeln lassen.
0:33:07–0:33:11
Und darum ist einfach, je länger du dran bleibst, sogar wenn du sagst,
0:33:11–0:33:15
wir haben am Anfang gesagt, wir sind neugierig, wir werden gerne ausprobieren,
0:33:15–0:33:18
die einzig sichere Methode ist einfach abzuhängen.
0:33:18–0:33:22
Und wenn der sagt, deine Tochter oder wer auch immer ist in Not,
0:33:22–0:33:26
sie braucht sofort Hilfe, abhänken und direkt die Tochter anrufen.
0:33:26–0:33:30
Und bei ihren Anfragen brauchst du wirklich Hilfe, um sonst zu bleiben zu lassen.
0:33:31–0:33:34
Also das ist wirklich wichtig, da kann man darauf hinfallen,
0:33:34–0:33:39
auch wenn man eigentlich das Gefühl hat, man sei mit allen Wasser gewaschen.
0:33:40–0:33:43
Und ich glaube, es ist heute halt einfach einfacher geworden,
0:33:43–0:33:47
weil ich glaube, es ist schon einmal eines meiner liebsten Bücher, und ich kannte die.
0:33:48–0:33:52
Also wie sagen wir, Berufsmaturstück, der Hauptmann von Köpenick,
0:33:52–0:33:57
das ist ja wahrscheinlich auch ein Faker gewesen, als er seine Uniform angelegt
0:33:57–0:33:59
hat und rumgelaufen ist.
0:33:59–0:34:06
Er musste sich so vorbereiten, aber heute kannst du theoretisch 100 Leute gleichzeitig
0:34:06–0:34:10
nicht böse gemeint aus Kalkutta versuchen zu scammen.
0:34:10–0:34:14
Und eben der Schüsseler und der Schmied sagen, ja, bang, block.
0:34:15–0:34:19
Und irgendeiner ist dann vielleicht mal neugierig und dann glaubt er es.
0:34:20–0:34:23
Und auch wenn er nur 500 Euro überweist, ist es für ihn,
0:34:24–0:34:28
Ich meine, sein Chef wird dann irgendwie 499 Franken nehmen,
0:34:28–0:34:31
aber das ist ja wahrscheinlich doch ein Einkommen.
0:34:32–0:34:36
Und ein Einkommen haben, als kein Einkommen haben, ist besser.
0:34:36–0:34:41
Genau, darum müssen wir das noch sagen, warum wir auch auf diese Ausländer so rumgeritten sind.
0:34:41–0:34:45
Das hat natürlich zu tun mit dem Gefälle zwischen dem Einkommen in unserem Land
0:34:45–0:34:50
und dem Einkommen in anderen Ländern. Darum sind wir einfach wahnsinnig gute Opfer für das.
0:34:51–0:34:54
Und darum läuft das häufig in die Richtung.
0:34:54–0:34:59
Das hat nichts mit Rassismus oder wie auch immer zu tun, sondern das hat einfach
0:34:59–0:35:01
mit wirtschaftlichen Tatsachen zu tun.
0:35:01–0:35:05
Jetzt sind wir doch gar nicht ganz mit allem durchkommen, was ich noch habe sagen wollte.
0:35:05–0:35:10
Also der klassische Identitätsdiebstahl per Fishing oder wie auch immer gibt es immer noch.
0:35:10–0:35:14
Kann sehr verheerend sein. Darum ganz noch schnell ein paar kurze Tipps.
0:35:14–0:35:19
Eben, wir haben es auch schon gesagt, soliden Umgang mit Zugangsdaten,
0:35:19–0:35:23
also ein Passwortmanager, drei Faktoren-Authentifizierung, wo es immer geht,
0:35:24–0:35:28
ein bisschen Vorsicht walten lassen, also in öffentlichen WLANs und wenn man
0:35:28–0:35:32
nicht nur einen Dienst nutzt, dann ist es auch schon ein bisschen besser und
0:35:32–0:35:37
wichtige Dokumente auch immer noch offline haben, dass man, wenn man rausgeht
0:35:37–0:35:37
aus irgendeinem Dienst.
0:35:38–0:35:42
Dann eben auch nicht dumm dasteht.
0:35:42–0:35:47
Und was wir auch noch haben, das haben wir dann in den Links auch zu dieser Sendung.
0:35:48–0:35:53
Wenn man Fake-Webshops, also irgendwo posten im Netz, nur weil es günstig ist,
0:35:53–0:35:56
auch keine gute Idee, da kann man auch reinlaufen.
0:35:56–0:36:02
Und so Sextortion, also Identitätsdiebstahl mittels Deepfakes oder mit echten
0:36:02–0:36:06
Fotos, dass man da erpresst wird, auch das ist schwierig. Auch da haben wir
0:36:06–0:36:07
dann noch einen Link dazu.
0:36:07–0:36:12
Und jetzt wünschen wir euch einen sicheren und angenehmen und möglichst einen
0:36:12–0:36:15
Abend ohne Belästigung. oder Tiggi Chris?
0:36:15–0:36:19
Ja und passet auf euch auf, ich glaube das Thema wird uns noch ein paar Mal
0:36:19–0:36:23
beschäftigen und auch noch so schnell etwas was du sagst steht offline,
0:36:23–0:36:28
Hanna auch ein gratis Tipp, du hast einen PC, der steht am Boden und du hast
0:36:28–0:36:29
dein NAS, der steht auch am Boden.
0:36:29–0:36:34
Haha, ich habe ein Backup, ja und wenn halt der Fluss mal kommt, dann ist auch Game Over.
Wenn es nach der Kriminalstatistik 2024 geht, ist die Situation schlimm: Nebst den Zunahmen in anderen Bereichen, z.B. bei den Gewaltdelikten, ist auch ein Anstieg bei der Cyberkriminallität zu beobachten. Demnach boomt besonders die «Cyber-Wirtschaftskriminalität». In diesem Bereich bewegt sich die Zunahme teils im mehrstelligen Prozentbereich.
Ein Grund für Beunruhigung? Wir ordnen die Zahlen ein und wagen eine Beurteilung, wie das Risiko für Privatanwenderinnen und Privatanwender im Netz verändert hat. Und vor allem haben wir uns eine Handvoll Sicherheitsvorkehrungen überlegt, mit denen sich der persönliche Schutz markant verbessern lässt – sodass alle aus der Hörerschaft hoffentlich gefeit sind, selbst in dieser Statistik zu erscheinen.
Die Links zur Episode
Beitragsbild: Polizeikontrolle, bei uns in der Sendung einfach auf dem Daten-Highway (RaphiD, Pixabay-Lizenz).
Ähnliche Beiträge