Merken

Ad-Wars

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
er mit
ich kann
ja schön schön Montag schön dass Sie so zahlreich erschienen seid dann schaltet ein Thema zu sein was ein paar warten auf dem Herzen liegt wer von euch verdient denn sein Geld direkt oder indirekt mit Werbung wird nicht mehr gibt wird alles klar das ist also dieses Wespennest von dem Sie immer sprechen die ja wir wollen heute ein bisschen über 2 Bannerwerbung sprechen und was das Ganze schön im trägt auf
auf unsere Systeme hat mit dem wir arbeiten die dass wir uns mit dem Thema auseinandersetzen kam als die die Bildzeitung angefangen hat er locker zu blockieren das ist also die Gründe die die Bildzeitung da hervorbrachte sind sicherlich legitim aber es gibt halt auch Leute die benutzen er locker nicht um sich vor diesen ganzen zappelnden Bildern zu schützen sondern immer auch um ihren Rechner vor Schadsoftware zu schützen und da dieser Aspekt bislang noch nie thematisiert wurde dann machen wir das jetzt mal wir haben gerade der letzten Zeit ziemlich viel von Mai wird Weltreise Kampanien gehört dankenswerterweise so brauchen wir nicht über theoretische Angriffsszenarien sprechen muss wohl jetzt schon mehrfach demonstriert wie er Netzwerke missbraucht werden können um Schadsoftware zu verteilen und Jahr wir wollen uns vor allen Dingen darauf fokussieren warum wir er locker brauchen auch um uns vor
Schadsoftware zu schützen die über Ethernet Netzwerke ausgeliefert werden ja kurzer
Überblick wie ist die Lage bei Adblockern haben das war so interessant schlimm dass sich das in Artikel darüber geschrieben habe er die dieser Krieg zwischen Adblockern und Adblocker Blockaden geradeaus
sieht in dem entsprechenden Medium denn und sind erschienen das war die Redaktion meinte na ja also wenn wir den online publizieren steigt die locker
Quote was kosten richtig Geld und sie haben
wahrscheinlich sogar Recht ja so sehen die Zahlen gerade aus der sind wahrscheinlich mittlerweile auch
früher deutscher Name entsteht sowas die 25 , 3 Prozent Adblocker Quote wenn wir uns die Zahlen angucken von denen meist installierten Chrom Plug-ins die er in dieser Bereich verfügbar sind dann sind die Zahlen der immer jeweils über 10 Millionen und selbst bei dem relativ unbekannten wenn auch derzeit besten Adblocker über Korinthen sind dabei dreieinhalb Millionen installierten nur für Gruppen das heißt die Leute haben keine Lust mehr das ist ganz offensichtlich dass sie genervt sind davon getrennt zu werden dass sie genervt sind davon dass sie den konnte nicht mehr finden Sie auf der Webseite und die allermeisten wissen aber eigentlich nicht dass sich damit auch noch ein großes Risiko vom Hals schaffen auf das Wort ein bisschen genauer eingehen werden dazu es kleinen Ausflug der einen wie kommt eigentlich diese Werbung in
unserem Browser ich bin ja so weit wir das durch erblicken konnten funktioniert dieses und andere Systeme so es gibt da verschiedene große Ärzte Netzwerke die großen Firmen die er Onlinewerbung anbieten sind ja Doubleclick von googelt dann gibt das Tech was früher AOL war und in Europa die recht großen Smart Elster war dir ja dafür sorgen dass der Konzern von werben denn in ein CDN geworfen wird das ist dann später führte nicht konnten dazu sagen ja wir werden n wir manche betrachten es vielleicht auch als Kunst er weiß dass er uns der haben auch Content gebaut und dann so einen ehrt Netzwerk geworfen dazu kommen aber noch ja diese diese diese Erzeuger sorgen dann dafür dass das der dass die dass die Werbeeinblendungen Busunternehmer html Daten Bilddaten Javascript Flash und so weiter auf den Websites platziert werden womit geworben wird und was auch noch wichtig zu wissen ist dass diese ganze Technik die hinter diesen ganzen Ezer waren und Netzwerken steckt überall die gleiche ist ist es egal ob wir hier über Werbung auf Webseiten reden oder Werbung auf mobilen Telefonen oder in Programmen wie ICQ zum Beispiel und Videos also Jud blendet der auch Werbung 1 Blatt basiert Anwender auf auf auf der gleichen Technologie ja
wofür da Geld genommen werden die Abrechnungseinheit ist Der Tausend-Kontakt-Preis auf Deutsch also Tausend Anwendungen auf einer Webseite ist und so ein typischer Abrechnungseinheit der Preis dafür sprang Kaltstart je nachdem wo es einem landet Rückwand eingeblendet wird ob es in die gezieltes oder nicht gezielteres und immer häufiger wird halt dann auch Pay-per-Click abgerechnet das heißt also nur wenn der tatsächlichen User draufklickt wird fließen signifikanter Geldbetrag der Grund ist ganz einfach natürlich generieren Leute die Werbung verkaufen auch gerne mit Bots oder ähnlichen Systemen gibt es auch ganz einfach endlich Gibson wieder Systeme für versuchen zu sorgen dass solche generierten Klicks erkannt werden und dann steht als ein ganzes Universum von Jahr finden die versuchen in diesen unmessbaren oder schwer messbaren Universum von werde Verteilungen war betrage 10 werde Auslieferung der ihr Geld zu verdienen und zwar meistens nicht schlecht die wichtigsten dabei sind die Marktplätze wo man halb optimiert und natürlich die Webseiten auf denen Content eigentlich ist deren beworben werden sollte wenn man sich mal so anguckt
wie sie dieses Universum aus übersichtlich habe in eine sehr übersichtliche werde ich immer mal so fragte irgendwo sollen in Mitte oder Prenzlauer Berg im hinter auf den einzelnen zum Logo von Samstag hat von dir noch nie gehört hat die Wahrscheinlichkeit ist groß dass auf dieser Folie ist der übrigens sind die das ist nur ein kleiner Teil der also nicht so dass sie ein vollständiger Überblick ist aber halt sehen dass das die Arbeitsteilung in diesem Universum ist gigantisch groß das heißt es gibt halt von Spezialisierungsrichtungen zum Hof Mobilmarkt über Test den Auslieferung Projektmanagement und Land und wie die ganzen Datenplattform die Tage den Plattformen war der gibst spezialisierte Firmen die sich nur um jeweils einzelne Aspekte davon kann man versuchen irgendwie an diesen ganzen Kuchen zu partizipieren Defekt der Endeffekt davon dass das im Schnitt bei den Leuten denn die Webseite gehört also die Werbung ausgeliefert wird lag im Schnitt etwa die Hälfte des Geldes wieder Werbetreibender ausgibt weist die andere Hälfte bleibt irgendwo in diesem Sumpf hängen in Mehr n was ist
denn jetzt die Werbeplattform die Werbeplattformen sind vor allen Dingen Moment ja der Webbrowser darf worauf fokussieren wir uns jetzt dadurch dass es
einen Browser für alle möglichen Plattformen gibt es ist halt ziemlich leicht das heißt unter und aus OS X und Linux zum Beispiel den gleichen bekleiden wenn man einfach Firefox als Beispiel die Werbung die heute gebaut wird und in diese des schwedischen Netzwerke reingedrückt wird der die sind alle in JavaScript programmiert oder basieren hat auf aber auch auf Fälschungen Standards oder im Flash was ja auch meistens von allen möglichen Plattformen unterstützt wird bei Script basierten da im Jahr Schadsoftware Skripten oder eben auch Werbung das ist halt so dass man da auch gar nicht um die große etwas anpassen muss das läuft einfach
oder zur Box auf allen möglichen Plattformen und eben auch auf mobilen Geräten die mobilen Geräte wie Ehrenwort ehrte also iPhone und so weiter die werden auch mehr und mehr n rücken in
den in den Fokus der Werbetreibenden wir haben und man noch relativ wenig Werbung die zugeschnittenes auf die Telefon aber das wird halt auch immer hier ist vielleicht ganz interessant dass der das Angriffsszenario für Schadsoftware die über und
über etwa Theisen verbreitet wird wir hatten bisschen geringer weil die Liebenden Hersteller von mobil Telefon sich haben im Moment noch ein bisschen mehr Mühe mit der Haftung und Absicherung der Systeme unter gibt einfach sehr viel mehr Einschränkung das heißt nicht dass alles super sicher ist aber bleiben wir mal beim Web Browser ich möchte hier wir sind jetzt auf die
technische Seite eingehen warum es ist ein Problem über über über wird heißen uns mit mit Schadsoftware konfrontiert zu sein also NUR Browser ist ein in ganz ganz große Softwareprojekte was halt sehr komplex geworden es fast so komplex wie Betriebssysteme oder haben mit dem Webbrowser und Universal das Werkzeug was dank Standards ist W 13 Konsortiums N auf jeder Plattform mal gleich funktioniert wir benutzen und Webbrowser heutzutage nicht nur einen Wert so zum Surfen sondern auch um unsere immer zu lesen um unsere Kalender zu pflegen zu chatten Dinge zu verschlüsseln denn heute gibt es über Google Docs oder Microsoft auf das in der Cloud zu oder irgendwelche Content-Management-Systeme Führung Fritsche Blocks die Möglichkeit Dokumente und Texte zu bearbeiten wir benutzen Browser um Musik zu hören um Videos zu gucken oder ihres Films von und welche Konferenzen anzuschauen und vieles mehr das heißt wir haben eine unglaublich große Menge an Funktionen die die über man Web Browser heutzutage
nutzen können und das Webbrowser wenn auch im Enterprise Umfeld mehr und mehr zum Standardwerkzeug warum sollten Hersteller von Enterprise
Softwarelösung ist denn der Lohn Programme für jede einzelne Plattform bauen wenn ein Webbrowser als universell ist als universelle Plattform fungiert und das ja einfach viel leichter zu portieren dass wir haben wir im Enterprise Umfeld immer auch viel so mittels für Partie Plug-ins und welche Extension können jetzt Telefonkonferenzen machen uns auf anderen Rechnern einloggen Citrix und so weiter
das wir haben eigentlich den Webbrowser als derzeit hauptsächlich das Interface zur digitalen Welt und daraus folgt dass die mit jedem sprechen mächtig ist sodass man hat fast alles mit zum Webbrowser machen kann und das natürlich entsprechend auch die anderes Oberfläche für mehr wir so groß ist das ist schwer zu sagen sollen der Browser ist jemals backt freizubekommen nehmen wir als Beispiel Firefox das ist ein
Betriebssystem im Betriebssystem wenn man so will google hatte auch angefangen mit dem Chrome OS so'n bisschen in die Richtung zu gehen im Grunde genommen bauen die halt im Browser und das ist halt das Betriebssystem das reicht eigentlich auch aus ist ist halt genau komplex aber was hat in Browsern heutzutage noch nicht implementiert ist sind diese ganzen Schutzmechanismen also gut es gibt schon viele Schutzmechanismen innerhalb dieses Browsers aber die sind halt noch nicht ganz so ausgereift wie modernen Betriebssystemen also heutzutage legen die Betriebssystemhersteller sehr viel Wert darauf dass es ein ordentliches Speichermanagement gibt das ist Benutzer Rechte gibt das sich eben nicht auf die Dateien eines anderen Benutzern zugreifen kann dass sich nicht einfach Systemdateien ändern kann und so weiter das heißt diese ganzen in Schutzmechanismen sind zwar Betriebssystemen implementiert aber nicht im Browser wenn ich jetzt also vom Browser benutze für alles was ich will beruflich und privat Tour und irgend einer Stelle in diesem Browser in der Lage ist was ich finden schadhaften Code auszuführen so kann der halt auch auf alle diese ganzen privaten Daten zugreifen die sonst im Browser verarbeitet werden es gibt also keine Trennung unter den einzelnen Applikationen wie ist das auf moderne Betriebssysteme gibt also bräuchten wir im Grunde genommen irgendwie so ne Art Betriebssystem in der alle diese Schutzmechanismen implementiert und aufpasst dass ich nicht von einem Prozess in den nächsten greife dann ja noch schlimmer wird es dann mit den Extensions die von den sehr reichlich viele gibt und die konzertiertes Browser so weiter zu erweitern wenn man diese aus Sicht des
Betriebssystems betrachten würde handelt ist aber eigentlich um Karl Treiber also Browser Betriebssystem nicht lehnt und die Schnittstellen die man dadurch aufmachen
kann bitte sind quasi alles was man auf diesem Rechner tun kann Zugriff auf Video Audio alle Speichermedien also alles was was man da irgendwie tun kann lässt sich in solchen Extensions verpackt also üblicherweise es so dass das ist da schon so verschiedene Kontexte gibt und der Code der aus dem Internet
geladen wird der darf halt nicht so besonders systemnaher Geschichten machen das ist ja auch schon mal ganz gut so aber eben so eine Summe X die Extension
des hat Vergleich Verwesung Kölner Treiber auf dem Betriebssystem wenn man das wenn man dann war gefunden hat und den Exporten kann dann kontrolliert man das ganze System und das ist hier halt auch so wenig im Park habe in einer externen und ich weiß nicht wie viele Extension sich so heutzutage die voll Browsern so aufhalten also er Block ist ja zum Beispiel auch nur eine kann Firefox Extension wenn da ein WAC-Trainer wäre könnte man damit im Grunde genommen auch die komplette Kontrolle über den Browser übernehmen ja
das Problem das heizt das das gerade also Browser wie Firefox ja doch sehr
häufig auditiert von von Freiwilligen von bezahlten Leuten die Suche nach Fehlern im Browser aber es gibt auch einige der noch über Statistiken daher aber Browser Extension sind eben nicht Teil von so umfangreichen Ordaz weil wenige Leute damit rechnen dass da überhaupt so grundlegende Schwachstellen auftreten können das
heißt wenn wir dann eine Schwachstelle haben dann ist das ziemlich gefährlich denn sie betrifft im Grunde alle Plattform es ist egal ich brauch als als Hacker der diesen Park ausnutzen möchte jetzt nicht und wie man Code anpassen um auf Apple zu Funktion auf Apple-Geräten oder und OS oder Linux dadurch dass viele für viele dieser Schwachstelle im auf JavaScript und diesen XP in Modulen basieren dass es relativ einfach das auszunutzen die kann das mittlerweile alle seid ihr alle hinreichend sensibilisierte ladet nicht einfach irgendwelche Execute wird aus man drunter oder klickt auf die Programme die euch fremder Leute per Email schicken aber Euer Browser tut das genau jeden Tag jede Sekunde mit dieser Webseite wir besucht werdet ihr über IP-Netzwerke gezeigt und die die und und die alten Netzwerke schieben euch so viele Programme unter das jede Sekunde ganz viel externer Code ausgeführt wird von dem man nicht ist und von dem ja auch niemals etwas wissen werdet findet er nicht tiefer eintaucht aber genau deswegen reden wir darüber um dann ein bisschen das Bewusstsein dafür zu schaffen das es hier ganz konkrete Gefahren gibt und wie konkret werden zeigen wir euch nachher auch ich
ich könnte jetzt auch mal überlegen dass diese ganzen JavaScript Programme die aus dem Internet kommen und möglicherweise auch darauf abzielen Schwachstellen euren Webbrowser auszunutzen und die kommen halt von irgendwelchen Leuten die ich kenne vertraut dir da der Bruder von Photoshop findet vielleicht der JavaScript das Paar der einfach nur als Schüler irgendwo in einer Ecke Network Firma arbeiteten und einer Werbefirma arbeitet und dort Werbebanner bastelt oder eben kreative Programmierer die mir sogar tatsächlich Sicherheitslücken in Browsern ausnutzen aber nicht bösartig sondern einfach nur weils geht ja also da gezerrt verschiedener in verschiedene Typen von von Programmierern und es gibt eben die bösartigen Programmierer die euch versuchen werden bösartigen schadhaften Javascript-Code unterzuschieben um
euer System zu kompromittieren also euren Rechner mit einer Schadsoftware zu infizieren in dieser dieses Ausnutzen von Lücken hat natürlich auch mit
dem gesamten Ökosystem zu tun also es gibt da eigentlich in diesem Ökosystem regeln was man darf was man nicht darf also die großen Beispielfall sein dürfen welche Funktionen benutzt werden und die zu umgehen ist hochprofitabel aber in dem Moment wo ich in der Lage bin zum Beispiel hat in etwa Teil sehen zumindest eine Weile bis sich jemand mag auszuliefern was vielen Intro Sievers oder viel Aufmerksamkeit heischen ist als er hat sich eigentlich bezahlter wurde als ich eigentlich vereinbart habe in dem Überblick hab ich gewonnen und dann sagt mit der Anschuldigung des Verstandes Jahr weitem nicht so gemeint er natürlich sofort hat der Praktikant wohl leider ein bisschen gutgemeint dass also diese dieser der kommerzielle ins 10. dazu über die Grenze hinaus zu gehen und halt eben tatsächlich auch bösartige Methoden so verwenden um halb Mehr besser schneller bunter angezeigt zu werden oder auch zum Beispiel um bestimmte Formen von Adblocking zu umgehen ist relativ groß so dem Mehr Heising ist der Begriff für ja richtige wo woher das heißt also Werbung in der sich Trojaner verstecken in der japanischen Werbung so zu erschweren und genau und die auch natürlich meistens Kombinationen sind von das verschleiern also so den vorspiegeln von bestimmten Tatsachen oder dem Erzeugen von bestimmten Aufmerksamkeiten Int technischen Ausnutzen von Schwachstellen und die Wachs in Webbrowsern hatten wir kurz vorhin schon erwähnt nur mal so die Dimensionen
klarzumachen das ändert sich mal Statistiken aus den letzten also von 2013 14 das sind kritische Lücken also es gibt ja weit mehr Schwachstellen in den Browser Software wenn auf der Firefox Webseite mal guckt da gibt es auch eine Webseite wo sämtliche bekannten Schwachstellen aufgelistet sind ja und es gibt halt Organisationen die grundsätzlich in der einfach Tabaks und und Exploits und Schwachstellen sammeln und analysieren Statistiken erstellen und der Hahnemann Tarzan ausgegraben wo es ausschließlich um kritische Wachs von Browsern geht das heißt wo ich mit einer mit einer Request zum Browser im kompromittieren kann und quasi dann die Kontrolle über den Rechner aber haben 2013 in den 5 großen populären Web-Browsern 700 27 Schwachstellen gehabt und dann im darauf folgenden Jahr wuchs die Anzahl der kritischen Bakst nochmal um 42 Prozent auf 1035 das ne ganze Menge das sind im Grunde genommen fast 3 Exploits pro Tag möglicherweise gibt es noch eine viel größere Dunkelziffer das heißt so genannte sie wurde Exploits die vielleicht auch in der Werbebranche oder eben dieser Mann Weltreisen und Orange die Runde machen weil die sind halt nicht bekannt die Lücken bestehen auf einer Vielzahl von Rechnern und da man mit Werbung ja in der Regel sehr viele Leute erreicht die
dann diese 5 populären Browser benutzen muss es also für mehr Urteils in Kampanien sehr vielversprechend da auch in diesen oder Schwarzmarkt zu investieren so die grobe rechts sind nur die Lücken in Firefox nicht nur die kritischen sondern alle da sehen wir sehr geht halt in die Tausende also multiple Tausende und etliche von diesen Schwachstellen sind natürlich für spezielle Angriff sondern auch jeweils aus nutzbar und die was also da sehen dass die Anzahl der Backes ihren Browser gefunden wird also nur die gefunden werden ist ähnlich wie die in aktuellen Betriebssystemen und wenn ja ich hatte überlegt dass wir mit so einer Software die 3 Exploits pro Tag für theoretische besitzt den Gemeinheiten große 3 neue Wachs pro Tag gibt dann wird damit groovt im Internet rum und lasst euch mit JavaScript Programm zu ballern die eigentlich gar nicht haben wollt uns ja an zu den Browsern kommen dann auch noch diese ganzen Modulen und Plug-ins der Drittanbieter damit meine ich sowas wie
Flash zum Beispiel wenn Dittsche PDF-Viewer Mail wieder und Java-Plug-ins erkennt das andere viele von euch haben wahrscheinlich Flash Plug-ins aus dem Browser schon lange entfernt weil das mittlerweile klar sein dürfte dass sein bevor ich hab noch Flash an der hat
vielleicht ein das tatsächlich wenig noch ist er weg kennt jemand der Fleisch an hat wer kennt wer kennt und einen News Portale die noch Flash voraussetzen damit man sich sehr ankucken kann
ja das ist leider noch ziemlich verbreitet aber stirbt hoffentlich bald aus den ja die mit
roten die da verwendet werden sind natürlich unterschiedlich je nach Zielsetzung des Angreifers so die Motor das natürlich einfach möglichst viele der etwa 3 mit Trojanern und zu verbreiten und eine möglichst große Anzahl von installierten Geräten zu erzielen ist eigentlich genauso wie @at Business nur so eine 1. Business möchte man auch möglichst viele der ins Tor des haben so und genauso geht es unter anderem wieder auch der mich doch mit möglichst großen soll besser und die das so dass das Massengeschäft man gibt es noch die etwas gezielte ineinander für die meistens aus dem Bereich Industriespionage kommen oder staatliche Spionage wurden versucht wird durch Werbung die gezielt platziert wird auch Tage den zu betreiben das heißt also möglichst genau zu zielen auf welche Leute verbreite ich dann meinen immer ich kann der über diese Erde Netzwerke auch genau sagen möchte endlich erreichen wirst meine Zielgruppe hab ich bestimmte Tage es bestimmte Plattformen welche Browser möcht ich erreichen und wo möchte ich dass meine Werbung hat gezeigt wird also wenn ich wenn ich im Industrie Spionage betreiben möchte dann such ich halt gezielt nach Administratoren wenn man einen Rechner eines Administrators kompromittiert hat dann hat man meistens das ganze Netzwerk weil die als sehr umfangreiche Zugriffsrechte haben leitende Angestellte sind auch immer ganz gerne Ziel war die Zugriff auf sehr sensible Daten haben mit dem man die später treffen kann ja natürlich im
Vorstände ebenso aber da kann ich halt sehr gezielt halt auch versuchten diese Leute dazu zu bewegen auf vor also Werbung dazu streuen wo diese wollte sich in rege aufhalten also auch in den geheimdienstlichen Bereich müssen wir uns aus im staatlichen Bereich dass wir solche
Systeme verwendet werden also das man mir injiziert wird über Werbebanner teilweise nicht über die Netzwerke sondern halt
über regte den tschechischen aber die Dame so die großen Mehr über Kampanien von denen wir gelesen haben die von staatlichen Akteuren durchgeführt wurden die benutzt natürlich alle Infektionswege dieses gibt und man Heising ist natürlich ein sehr attraktiver weg weil ich halt auch Regionen tragen kann kann so ok ich bin nur in der Golfregion zum Beispiel ausgeliefert werden oder ich möchte nur im Sommer Berlin ausgeliefert werden das kann man ja relativ problemlos machen selbst wenn man das gar nicht so genau regeln
kann wenn ich empfinde gezielte Person infizieren möchte dann kann ich auch einmal über bauen die keiner bemerkt weil sie nichts tut es sei denn sie ist genau auf dem Rechner angekommen
wo sie hin soll diese Programme deren ausgeführt werden können die sind die können wir doch beliebig komplex sein also kann da kann man halt schon sagen bevor ich mir ein Infektion Proxy aber im beim beim Internetprovider hinstelle kann ich hätte die 100 Tausend oder was es kostet auch investieren um ein bisschen meine ins Volk zu streuen und irgendwann wird meine Zielperson hat auch schon darauf klicken am Ende dann können die Leute die verantwortlich sind für so ne Sache die Hände hochnehmen sagen was wir nur wenig zu tun das muss halt einfach mal ganz normale Mehr oder gewesen sein so wäre mein Blick auf das Business mit mehr werden werden
die Leute die sowas machen sie natürlich und normal Kapitalisten das heißt also die machen Kosten-Nutzen-Kalkulation und die Infrastruktur von aber
Auslieferung so wie sie heute das ist dafür optimal geeignet weil man kann die Zielgruppen vor filtern man hat also eine sehr gute Möglichkeit möglichst attraktive
Zielgruppen zum Beispiel für Sohn Erpressungs-Trojaner zu finden und auch nur genau die anzugreifen und eines das uns klar machen die Erpressungs-Trojaner von den jetzt in den letzten Wochen immer mehr lesen sind einen Quantensprung in immer gewesen ist es ist der Sprung von die Tobi wo man per Rechner Exploited hat bot Netzwerk aufzubauen mit dem man dann zum Beispiel Werbung einblendet oder die DoS-Attacken fährt oder vielleicht auch noch mal die versuchten konnte abzuholen hinzu wie Tussi Business-to-Consumer wo man Geld direkt von den Betroffenen und über Bitcoin oder andere Wege das was wir da haben ist nennt
den grundsätzliche Änderung des Business Modells für die Mehr Schreiber heißt deren Motivation steigt dramatisch an weil wir so die Studien die ich so gefunden habe was aus sondern der Kampagne zum Erpressungs-Trojaner ausfällt nicht mal die größte und mit sehr konservativen kommen wird also mit sehr konvertieren Annahmen darüber wie viele Leute tatsächlich zahlen um ihre Daten wieder zu kriegen aus und Krypto-Trojaner oder gar sind so Zahlen von 1 Million Euro am Tag und es nicht mal eine richtig große Kampagne wurde sind die
Dimensionen Bosonen mehr der Schreiber sagt ok da kann man sich ein bisschen Mühe geben da kann man noch ein bisschen Geld reinstecken und dann kann man sich auch im Auslieferungs Methoden dafür suchen die möglichst gezielt Leute treffen wo klar die 400 Euro oder was auch immer wieder nach Hamburg dass die Kurden sind für die wahrscheinlich nicht so problematisch die können
sich das leisten also dem wir die immer anderen haben einfach nur Convar schon Schmerzen weniger Ärger
so werden grundsätzlich schon mal die Opfer die das Manager Magazin lesen und sich darüber infizieren mit einem Bitcoin belegt und wie alle anderen mit dem halten sich
die Erde Netzwerke filtern hat einfach vor und die Leute die diese Netzwerke nutzen um ihre Schatz oft unters Volk zu bringen können das natürlich ganz prima nutzen den ja für für
Hersteller von solchen Exploits die dann über IP-Netzwerke vertrieben werden können wird oder ist er im Grunde genommen das ganze Business auch relativ leicht das gibt es gibt schon verschiedene frei sie sich nutzen lassen um zumindest einen Prototypen für den universellen Exploit dazu bauen hier sehen wir jetzt natürlich ziemlich nichtssagend aber ich wollte einfach nochmal ansprechen es gibt halt so freuen wird ist ist das mit das wollt wirkt da gibt es ein Modul das nennt sich Autor und also es ist ein Modul das lädt alle bekannten implementierten Exploits Gegenwart Browser und Plug-ins wie Flash machten Web-Server auf und sobald ein Browser sich auf diesen selbst Connect setzt werden sämtliche Exploits nacheinander durchprobiert bis irgendeine Erfolg hat und dann hat man immer Kodex chemischen also dann hat man diesen Rechner kompromittiert wurde Browser darauf läuft
so das heißt der Angreifer brauch sich noch nicht mal darum kümmern zuzusehen dass er den richtigen Browser mit dem richtigen Export bestückt wenn also Module benutzt ist es halt einfach nur das letzte das lässt einfach stehen im Netz und wartest bis da irgendjemand diesen selbst aber kontaktiert und das ist halt eben möglich über diese Erde Netzwerke wir können den welchen Song er Netzwerk beliebigen Code einfügen html JavaScript was auch immer und dem Browser sagen wir gehen zu diesem Metasploit Auto und lass dich da kompromittieren und installieren eine Schadsoftware das heißt
man kann einen Banner bauen das überein mit dem Pferd ausgeliefert wird das JavaScript dahinter was deinen Rechner dazu bringt automatisch ein Rechner zu kontaktieren der automatisch versucht den
Computer zu hacken und ich weiß nicht wie es bei
euch ist aber ich habe immer schon die Bedenken wenn ich im Netz irgendwie irgendwo draufklicke ist mein Browser jetzt eigentlich auf dem letzten Software stand sind da
alle Tags bekannt sind man weiß es nicht auf das ja auch so dass umso größeren Firmennetzwerken die Patches für Browser relativ spät ausgerollt werden mancheiner kümmert sich überhaupt nicht ums Päckchen von kleinen Software und das kann eben dazu führen dass man sich mit so plumpen Geschichten auch etwas anfangen kann schwieriger wird es dann
wenn also das ist die wurde Exploits und das dürfte den meisten ja vermutlich ein Begriff sein dass über der Export zum Problem sind liegt auf der Hand wenn man nicht weiß dass seine Schwachstelle es kann man die nicht beheben und kann sich nicht darum kümmern dass man die Risiken und eine Art und Weise minimiert schwieriger
wird es dann wenn wir werden Schwachstellen über wenn Schwachstellen in Software an die Öffentlichkeit gelangen und der Hersteller dieser Software nichts tut um diese Schwachstelle zu patschen oder sich einfach Zeiten und es gibt gerade ein Beispiel wo er will vor das sich von dem halben Jahr oder länger her schon über eine Schwachstelle im PNG Parser informiert wurde also gehen wir diese Bilddatein das heißt man
könnte mit einem speziell präparierten Bild auch einen Rechner kompromittieren die wissen von dem Problem nehmen sich Zeit irgendwann hat der Erfinder dieser Schwachstelle gesagt es zu
blöd und hat diese Schwachstelle veröffentlicht hätte hat da glaub ich immer noch kein Patch rausgeholt und also sehr typisch für
Schwachstellen in so allem was Mediadaten Anzeigen angeht also Videos Animationen Bilder Sound diese diese mehr Paare
sind eigentlich alle zu jedem beliebigen Zeitpunkt in Weise gebrochen es gibt also immer irgendwas wo man nur über ein Bild oder über eine Videodatei wir den den Rechner zumindest die im Browser Kontext hopps nehmen kann
ja jetzt haben wir uns gedacht und damit wir hier nicht nur über Theorie sprechen müssen bauen wir mal eine eigene Werbung für 1 Jahr völlig unterrepräsentierte Branchen wir wollen gerne mal zeigen wie man wie also wir haben dass wir das gemacht wir haben wir haben 2 Exploits in einen eines der 3 größten ehrt Netzwerke eingeschleust kann man nicht sagen das war einfach nur ab es findet also auch keine Überprüfung statt der eine der seine Exploit wollte mir ein gebastelt haben ist ein echter Exploit der betrifft Firefox-Version 17 bis 22 die sind jetzt schon ein bisschen älter aber ich wollte er zumindest halt auch mal ausprobieren ob das auch bei alten bekannten Exploits möglich ist diese über Sohn Eid Netzwerk zu dass für die Juden und dann haben wir noch 2. Exploit gegen Firefox 46. reingebaut ich kann aber auch gleich dazu sagen dass es da keine keine Schwachstelle im Browser gibt die hab ich da selber eingebaut um es mal zu
demonstrieren das ist eben das wäre ja zu das Äquivalent zu Monsieur sie Exploit also ich hab hier in Aix einen ein Exploit nie gebastelt ein XP E-Modul was eine Schwachstelle hat und diese Schwachstelle wird dann ausgenutzt und der Code der Bedarf da wird dafür kommt direkt aus dem hält netzwerkfähig wird das jetzt einfach mal demonstrieren in der VM oder also es ist nicht so dass in Firefox 46 auch echte Schwachstellen vorhanden sind
wir wollten aus ethischen Gründen natürlich da nichts wenn wir in die freie Wildbahn setzen was ich auch illegal fertig was eine er was möglicherweise Probleme macht deswegen dass der Exploit
man im Firefox 46 er quasi eine Extension die absichtlich so gebaut wurde dass Exploit da es um hat den Prozess zu
demonstrieren und also der Mäzen Windows sieht man 1. in der also den das ist jetzt natürlich wie man sieht jetzt in wie ganz kurz was aufblitzen und dann passiert da was ich will das nur kurz vorher klären erwartet euch um ungefähr klares Wasser jetzt gleich passiert damit damit damit wir keine Probleme bekommen juristischen Ärger oder so ein tut diese Schadsoftware die wir da machen lieber die wieder reingedrückt haben nichts wirklich bedrohlich dass sich startet das den Taschenrechner von aus das ist ziemlich gängig und um in denen Hacker kreisen um einfach mal zu demonstrieren dass es eine Schwachstelle gibt denn das war den Taschenrechner aufpoppen deswegen wird man am Ende auch Taschenrechner sehen soll über das hier ist jetzt ein Feiervolk 46 wir haben 2 Werbebanner ins Eck Netzwerke reingedrückt ist kann es durchaus sein dass es erst die 1 Werbeanzeige eingeblendet wird die diesen Browser nichts tut dann muss ich noch verlobt rücken das wird er dann also durch rotiert das wirklich da gerade mal nach 10. Tiere 3. da und jetzt wird die in die Webseite aufgerufen wir gesehen ja einen ein Werbebanner für das von beiden Institut für verteiltes Echtzeit Jahren er dieses Werbebanner wird diesen Browser nix tun es ist ja nicht der andere Exploit das eindrücklich jetzt gerade Marie laut dass die Werbung kommt die diesen Browser wehtut und nicht nur das Zeug sie
natürlich alles ziemlich sie natürlich ziemlich unspektakulär aus aber ich hoffe
zumindest ist der Beweis müsste es glaub ich kann ich die Codes zur Verfügung stellen würde ich glaube er könnte schon hatten es aus gut angucken das wird über ein echtes 1. Netzwerk ausgeliefert und sollten daher über eines dieser 3 Größen in der auf der auf der Welt so ich starte grade mal ne andere fahren wir mit dem alten Firefox in 7 nämlich auch noch wieder andere also der die Motivation für die 6 mein Wort Zusage
tun diese Art Networks was dagegen haben die überhaupt eine Chance und wir halt
festgestellten nein also 1. tun sie quasi nichts dagegen und zweitens haben wir keine Chance wenn versuchen würden weil die das
Problem ist einfach dass die die Bayerns an möglichen Schadcode man in seiner Werbung unterbringen kann durch die Mächtigkeit der Programmierschnittstellen widerfahren sind und die Umfänge an Wachs die in den Browsern vorhanden sind ist so groß dass man da auch mit die so typische Antivirus Technologie einfach nicht wirklich ne Chance hat und er abgesehen davon hatten wir was ein bisschen das
Gefühl dass diese ganzen er Networks die interessiert das eigentlich nicht wirklich also das möglicherweise jetzt irgendwann wenn die man werde Herr Sinn Kampanien bisschen größer werden dann wenn Sie da versuchen so bisschen Last auf das Problem zu kleben aber so wichtige also richtig interessiert es halt einfach diesen Tag so wie sie mit Geld schaffen so dass ist jetzt ne
Firefox 22 der besitzt eine echte Schwachstelle und jetzt versuchen wir mal den ja auch noch über dieses R einen Zweig zu kompromittieren kann dieser Exploit tut dem jetzt natürlich nix und
das von alten Institut lässt jetzt ja auch den Taschenrechner aufploppen ja so kann da da könnte neuer Krypto-Trojaner sein statt den Taschenrechner ist genau gut aber ich das immer wieder
weg und ist leicht an genau auf was wirklich genau soll ja haben wir ich
fasse es jetzt einmal kurz zusammen wir haben einmal so dieses komplette diese komplette der Liste die man als mal wird heise durchführen muss einmal komplett durchgespielt in echten Internets wir haben ein schadhaftes JavaScript über das der hält Network ausgeliefert wir haben einen Browser BAG mittels JavaScript ausgenutzt um um bösartigen Code auf dem Rechner auszuführen wir haben danach eine Schadsoftware aus dem Internet geladen von einem Webserver also eine eine EXE-Datei die dann auf dem Rechner gespeichert wurde und ausgeführt wurde das ist halt so recht gängige Praxis wenn es eben um das Nachladen von schadhaften kurz geht wenn man die auch jederzeit jeden Tag modifizieren kann falls irgendwelche wir uns gerne und Intrusion-Detection-Systeme die Signaturen dafür anpassen der ab hier könnte ich halt ausdenken was alles möglich ist also Franka schon gesagt das kann eben jetzt und exe sein Wasser und Hagel ein wird oder O'zapft is da ist alles drin er
wie kann unser ok Labor meint alles graue Theorie konnte sowieso nur Praxis nicht vor leider ist dem nicht so war nur dass es so ne kleine Auswahl der Schlagzeilen aus den letzten Wochen der Partei hat wer den ausgeliefert und die 1. Mehr weit reisen wir beinahe wurden mit letzten Krupp zu so mit denen der neuen Methode wie man 1. Ehe schön handlich und unproblematisch sein wird wird aber macht auch die liefern also die in der Branche und natürlich sondern man wer war bewerbe Branson wird natürlich auch immer mit den neuesten Stand der Technik begann er die Webseiten von AOL BBC MSN haben Erpressungs-Trojaner verteilt und hat mittlerweile auch auf älteren nur Geräten die ja doch immer noch relativ reichlich im Markt sind haben wir auch da mehr wir die über Werbung verteilt wurde er die Liste ließe sich fortsetzen in die Statistiken sind relativ eindeutig haben so von den typischen Buden die sich hat um diese Probleme kümmern und sie mir so Zahlen zwischen 600 und 1000 der großen Webseiten die sowas ausliefern gab es nur wissen was mit den Themen jetzt also 20 nun habe der Schweiz er da ein so dass die nicht mal über Annette Netzwerk ausgeliefert wurden sondern dass die er das kaputte Flash was dann ausgeliefert wurde in konnte die Lori Netzwerk von der Zeitung untergebracht wurde also der Web-Server von den wurde gehackt und wurde da diese Schadsoftware platziert untergebracht und die die Frage ist was tun wir jetzt sondern Situation
also wir wir haben ja gerade gesehen einen durchaus nicht geringer Teil des Publikums verdient sein Geld mit dieser Bande oder ist er von einer Art und Weise abhängig das heißt also die erst einmal so dass Adblocking trifft die Branche hat schon hart und allein aus sie KTI Sicht ist es aber so dass ich tatsächlich jeden sagen muss ok 1. Sicherheitsmaßnahme die du machen kannst nachdem wir das nicht auch wieder einige zu klicken es installieren Adblocker so das tun also
n ja also wenn das passiert
vielleicht nicht ganz das was du tun sollen aber schon ja das wir haben also ein paar Statistiken man bisschen aufgezeichnet was zuweilen bei den großen News Portal in Deutschland an Reckless stattfindet das heißt wenn ich mit meinem Webbrowser auf des klicke dann lädt der nicht einfach nur die Startseite oder um Rubrik die ich dann der Aufrufe sondern das finden mit mit einem Klick auf die Startseite Finder hunderte oder tausende Likes statt das heißt der Web Browser Euer Browser oder sich ganz viele Dateien und Bilder und Skripte und Programme aus dem Internet und für die alle aus soll wir haben jetzt hier mal so ein bisschen gekuckt werden so Pi mal Daumen auf jedem News Portal 3 bis 4 Artikel angeklickt und in 3 bis 4 Rubriken reingeschaut und insgesamt wurden dann zum Beispiel bei Bild des 2 Tausend 300 Requests vom vom US Browser ins Internet geschickt über hin in die ganze Welt das sind also ungefähr masochistischen Zwang 2 Minuten das heißt in 2 Minuten macht der Webbrowser 2300 wie und gar nicht oder Worten die über den Quatsch bei dann sind 2500 Regress diese Erik Lesser mehr gelockt und haben mal die dieser wahrnahm raus extrahiert also die die tatsächlichen zur war die dann da kontaktiert werden wo also externe Daten nachgeladen werden wenn man wenn man die dann einfach mal ja als als eine Liste mit Juni großes baut also wo wirklich jeder großen noch einmal drin vorkommt dann kommen wir auf insgesamt 100 95 zur war die bei einem Besuch der Bild des Webseite kontaktiert werden und das lustige daran ist dass er diese über die Bild des tatsächlich selber gehören das sind insgesamt nur 13 13 zur Wahl von 195 sind die Server Vorbild die er ganz alleine die Kontrolle über den Content hat das heißt das sind 100 80 die Content ausliefern die nicht ja unter der Kontrolle der jeweiligen Redaktion stehen bei Spiegel Online sieht es von den Zahlen her ähnlich aus und der wir haben einfach eine Tabelle gemacht wird dass wir alle diesen Zahlen am Ende haben Bild Spiegel Online die Süddeutsche und die Zeit zwischen 9 und 13 eigene Server und ansonsten über 100 wir dieser befragt werden über die gar keine Kontrolle also Seite heißt es die brutale wird enstehen Nachrichtenportale sind
oder mündliche Blocks haben eigentlich dann nur noch ihre Namen draufstehen knapp über dem der eigentliche
Content der ausgeliefert wird was alles möglich ist Werbung ist in JavaScript Snippets ist sondern wie viele Pixel 1. Video Einblendungen so diese ganze Gerümpel was an der von den Webbrowser serviert wird darüber hat die Redaktion nicht mal mehr technische Kontrollen das heißt dass wir Euch Mutter was vorgespiegelt durch wird vorgespiegelte klickt auf einer Webseite die von einer vertrauenswürdigen Marke kommt ich will zwar nicht sagen ob SPD oder Spiegel die vertrauenswürdiger ist aber zum ist eine Marke die erkennt wurden wird wieder die werden sich da schon Gedanken drum gemacht haben die wenn sich da schon gekümmert haben aber dann komme ich und ich packe Schadsoftware in diese Art Netzwerke und die dann am
Ende auch über diese Portale ausgeliefert vielleicht jetzt nicht ganz realistisch in diesem Fall aber dieses Bild dieses Bedrohungsszenario besteht in
jedem Fall er also nicht nur diese Netzwerke sind
da sind wir natürlich mögliche Angriffsszenarien sondern auch zum Beispiel nach Plan und JavaScript Snippets die von irgendwo nachgeladen werden wo über möglicherweise noch muss Cloud die nicht im Griff hat der Frage grade gesagt dass eben 20 Minuten aus der Schweiz eben oder wo der Server gehackt wurde dass da eine Schadsoftware hing er platziert wurde das kann auf diesen 100 80 sei aber auch in irgendeiner dieser 180 erwarten
Sicherheitslücke und Angreifer kann konnte modifizieren liefert am Ende Staat gut aus und über die über das Bild des Portal über Spiegel Online über die anderen so also aus der Rubrik was tun der Aufruf an die Redaktion versucht mal wieder die Kontrolle über Webseite zurückzuerlangen versucht mal wieder den das Wasser dem Nutzer vorspiegelt Wasser bekommt ein Content auch tatsächlich zu realisieren nämlich Sachen von euch auszuliefern und nicht von 180. wann die und Unwucht der Welt stehen in Mehr verzichtet möglichst auch auf eurer eigenen Webseite auf Flash oder selber Neid oder Java Programme die ein Nutzer zwingen diese Module zu
installieren die wir müssen einfach weg vom Markt die Linzer verloren bitte also dem Browser der hat mal 5 500 Partie des schon komplex genug da muss man nicht noch zum Exploit wurde wie Flash oder Java und der Staat haben wir wieder inhaltliche notwendig noch wird es viel länger toleriert werden Nutzer einfach alle das was der Browser nativ kann und wenn er selbst nicht darauf also übertragt die Verantwortung für die Sicherheit Eurer Leser nicht auf die Leser oder die die Betreiber der lokalen Netzwerke weil wir könnte in den User nicht
vorschreiben ja installiert ich doch Anti-Viren-Software oder dem Pakt solchen Intrusion-Prevention-System Vornamens Netzwerk Geld wäre die Antwort auf solche Intrusion-Prevention-System wird es halt SSL und https sein ,komma des Exports über es ist er es gar gab auch schon einige Meldung dass man mit heiserer im letzten könnt Zertifikate nutzen um ihren Kram halt auch abzusichern überhaupt
Descriptor Sommersong Voodoo Jahr verschlüsselt dass alles sicher signiert die Programme den dann kann nichts mehr gehackt werden das ist totaler bullishe also Mozilla fängt jetzt auch an externe Links zu signieren aber die signieren hat auch alles also auch meine Meinung wird also die Extension die wir für den Firefox 46 verwendet haben das von Mozilla signiert die Exploit Next eigentlich ist es sogar der Vektor also streng genommen ist das nur das Außen Rootkit einen ein der was sich im im Browser eingepflanzt hat und die haben Mehr als signiert schön sowas als konnte
dann wieder tun ja haben wenn er nicht in der Lage seid zu verhindern dass sie über Webseite ungeprüft ist aber es gibt andere Leser ausliefert dann müsste wohl Adblocker erlauben da hilft halt leider nichts wenn ihr Sohn hätt mitwirkt Dienstleister hat frag doch mal hat nach werden dies damit dass sie für die bei dem aus sowas nie so was der sich tun und welche Sie was passiert wenn einem eine unserer Leser über Euer Netzwerk mit Schadsoftware bespaßt wird wer haftet dafür seid ihr das erst wenn man mit dem ein Paar Verhandlungen führt und die dazu in die Pflicht nimmt erst dann werden Sie möglicherweise auch auf den Content Content 8. den man in diese Dinge die man dann am Rhein fügen kann also anders als wird dann ist das ja im Grunde genommen übernimmt so Netzwerk die Aufgabe von sollen App-Store den wir bei Erde können bei Microsoft kennen die überprüfen halt die die Software auch die Unfälle schadhafte Inhalte hat und mit der kann sie im Zweifelsfall passiert hier halt nicht und genau das muss halt auch passieren aber dazu müssen eben die Verlage die Kopien dieser Erde Netzwerken bisschen Druck aufbauen oder Druck wird da nichts laufen muss das noch mal ganz klar sagen der Reputation schaden wenn über eure Webseite man Erpressungstrojaner ausgeliefert wird der bleibt nicht bei
dem Ätna zu erkennen der Wert bei euch in der DDR Netzwerken keiner hat noch nie jemand gehört weiß keiner von Euren Lesern aber ich hab mir gerade auf dieser und jener Website oder diesen oder jenen Glocken Erpressungs-Trojaner eingefangen der machen sich die Leute das heißt also die das Risiko nicht vollständig bei euch und das ist vielleicht nicht richtig und
steht nun ja versucht und wie so ein bisschen zu limitieren was Eltern Netzwerkbetreiber auf einer Webseite Wort anrichten kann er überhaupt gar keine Kontrolle darüber wie viele wie Regress am Ende von dem Browser des Lesers abgesetzt werden versucht mit dem ganz klare Regeln zu definieren auf dynamische Inhalte zu verzichten was in nichts nach geladen werden kann es am einfachsten ist es natürlich so rein textbasierte Werbung zu benutzen oder eben vielleicht reine Bilder den minimieren wir hat zumindest die Risiken entsprechend so dass dass man dann halt im Zweifelsfall nur noch kompromittiert werden kann wenn es da ebenso und barg im in der Bildverarbeitungssoftware gibt wie in diesen Plänen denn ich bin ich wächst ihm erklärt EUR EUR Benutzer warum wir was für Werbemittel einsetzt auf der Webseite also ein bisschen Transparenz schadet da sicherlich auch nicht um dieses Vertrauensverhältnis zu den Lesern und den Nutzern der Webseite herzustellen möglicherweise kommen dann halt auch wollte er noch an und sagen dass weicht der ein bisschen vom Sollzustand ab er hat fix das doch mal und man könnte dann halt auch noch vom profitieren dass die Leute mit Infos über abweichende Zustände bei euch ankommt ja eines der
der großen ?fragezeichen darin der Medien daran dass er gerade was wären dann so Alternativen insbesondere keinen
Bereich und ich beschäftige mich damit ja schon sehr lange und was mich da immer wieder erstaunt sind denn so Diskussionen gerade mit den Medien darüber was denn so ein Artikel eigentlich in in seiner hemmend Option kosten darf also der
faire Preis pro Ticket und es gibt dazu verschiedene Ansätze wie zum Beispiel Pläne wurden so versucht wird Sonnentages Zeitungsartikel für und was zwischen 25 und 75 Cent zu verkaufen wusste nicht zur Frage so ok 75 Cent für ein Artikel und das ganze Heft kostet an die 5 Euro an passt irgendwie nicht so ganz und die Frage was ist denn der faire Preis Fanartikel ist ganz offensichtlich für die allermeisten Leute nicht 25 Cent sondern der faire Preis für Artikel momentan der Marktpreis das was wir tatsächlich am Markt bekommt für ein Artikel ist tatsächlich die Anzahl User Ad-Blocker und die Einnahmen durch die Werbung die auf diesen nötig gemacht da und da kommen dann eher so einstelliges sind Beträge bei raus wenn die durcheinander teilt die Zahlungsbereitschaft für Trekking und werbefreien konnten das durchaus vorhanden was sag nicht dass alle Leute diese Zahlungsbereitschaft haben aber es gibt diese Zahlungsbereitschaft die Frage ist eben nur welchen Content und sicherlich nicht der dpa Print dort von gestern für den man dann noch mal zahlen will sondern es muss halt weniger Kunden sein konnten sein der ein Jahr vor vergeben der ist es mir wert und der davon auch nicht in Preisregionen sein muss anfängt wehzutun und nur die hemmend Optionen teuer und schwierig
sind so und so einer der Vorschläge die ich schon seit einer Weile die Liebe ist wie wir es denn eigentlich als Vision nun so noch von würde noch träumen dürfen was wäre wenn wir eine konnten Payment Genossenschaft machen wenn wir
sagen wir brauchen die Gruppe einen Systemen wo das System selbst also der Betreiber das System selbst kein eigenes Profitinteresse hat dass der wird einfach nur zu Kosten betrieben und jeder konnte dann wieder kein Mitglied dieser Genossenschaft werden so nur ein einfaches Modell das heißt jeder Nutzer der wie zur mit die diese Konten genossen Genossenschaft möchte unter P konnten haben will muss sich nur einmal einloggen hat nur einmal ja eine Bremen Beziehung und der Anbieter selber ist nicht Konkurrent von irgendjemand abbrechen Nachnutzung geht auch ohne das Trekking kann man der sich mit moderner Kopter machen das nicht so problematisch ist ein klein bisschen technischer Aufwand aber jetzt nicht unmäßig viel und man hätte den großen Vorteil dass die Zahlung Viertel dir immer ein Problem es wird muss man sich noch einloggen und seine Kreditkartendaten eingeben 2. wurde sich einmaligen Prozess reduzieren könnte man alle mit die diese konnten gesellt konnte Genossenschaft werden davon partizipieren und fragt man sich ob hier Genossenschaft klingt ein bisschen so altbacken so zwanziger Jahre und so der Wohnungsbaugenossenschaft interessanterweise ist es aber so dass auch in der modernen Medienwelt gibt es sowas bereits ja ich wissen wahrscheinlich viele Leute die dpa deutsche Presseagentur ist Faktor eine Genossenschaft der deutschen Medienhäuser seine GmbH an der jeder der Verlag nur einen sehr kleinen Anteil haben darf und die wird gemeinsam von diesen Verlagen betrieben und es gibt keinen ernsthaften Grund warum die Verlage und auch die digitalen Content-Anbieter nie sagen sollen wirklich diene doch immerhin bauen keine Modelle bei dem wir die User nicht retten müssen wo wir unser Geld verdienen und wo wir alle was davon haben ohne uns gegenseitig auf die Füße zu treten und warum das nicht passiert gibt es viele Gründe für aber ich vermute irgendwann wird man dahin kommen müssen weil die Adblocker Quoten werden weiter steigen so oder so egal ob es sich um
die Probleme in Griff bekommen wird nicht Leute sind einfach genervt und wenn die Medienbranche weiter existieren will der muss sich der was überlegen was den User da abholt vor der Zeit ist und wohin möchten dann sind am Schluss und ja den
da das hat Frank der im Grunde genommen gerade ausgeführt für Tiere oder nehmen Sie die Medien die auch Werbung setzt oder im werbefinanziert sind müssen sich Gedanken machen über nun alternative Finanzierungskonzepte denn die Werbung und ich hoffe dass wir heute einigermaßen plausibel erklären können ist so in der Form überhaupt nicht mehr zumutbar wir können uns einfach nicht dagegen schützen das wir mit mit Schadsoftware bespielt werden dann eben diese werden wenn wir diese Werbung nicht mehr blocken dürfen nach der haben noch so eine kleine Analogie der man kann sich das ja auch so ein bisschen vorstellen also ich eher als als als als Medienhäuser die eben werbefinanziert sind ja er bestimmt quasi das andere Benutzer also Leser sich einen gewissen Sicherheitsrisiko aussetzen und in das hat den Kauf von davon musste weg das ist eben so ähnlich wie es einem Bestattungsunternehmen und Teil einer
Autobahn pachtet und in die AGB reinschreibt dass diese Autobahn nur noch ohne Airbag benutzt werden darf der so ungefähr kann man sich das aber vorstellen aber das ist natürlich auch nicht ganz so ja gerne zur Werbung gesprochen und gar nicht mal so sehr wird vergingen Tage bei denen normalerweise nur in den aber es ist unsozial tatsächlich um ich hin ist Schulen Großtante schon
Stoff von Robert zur geholfen wird wieder höre ich den beiden haben wir haben leider keine Zeit Fenchel nämlich können sich eben
angesprochen werden neben der Bühne sind nicht besonders weit über die Kindheit kulturellen Zitate ja ob Top-Schauspieler er
Metropolitan area network
Hypermedia
Gewicht <Mathematik>
Besprechung/Interview
Vorlesung/Konferenz
Datenerfassung
Diskrete-Elemente-Methode
Computeranimation
Informationssystem
Vorlesung/Konferenz
Reelle Zahl
Physikalisches System
Diskrete-Elemente-Methode
Internetworking
Plug in
Extrempunkt
Computeranimation
Metropolitan area network
Ganze Zahl
Standardabweichung
Vorlesung/Konferenz
Datenerfassung
p-Block
Diskrete-Elemente-Methode
Informationssystem
Informationssystem
Gammafunktion
Programm
Web Site
Browser
Web Site
Physikalisches System
Computeranimation
Videokonferenz
Videokonferenz
Chatbot
Metropolitan area network
Flash-Speicher
Bitfehlerhäufigkeit
Binärdaten
Datenerfassung
Mobiles Internet
Inhalt <Mathematik>
Informationssystem
Metropolitan area network
Softwaretest
Metropolitan area network
Vorlesung/Konferenz
Informationssystem
Vorhersagbarkeit
Metropolitan area network
Informationssystem
Flash-Speicher
Momentenproblem
Browser
Vorlesung/Konferenz
Metropolitan area network
Standardabweichung
Informationssystem
Elektronische Publikation
Momentenproblem
Browser
Mobiles Internet
Besprechung/Interview
Vererbungshierarchie
Vorlesung/Konferenz
Metropolitan area network
Informationssystem
Schnittstelle
Browser
Kryptologie
p-Block
Ausgleichsrechnung
Computeranimation
Videokonferenz
W3C-Standard
Zustandsdichte
Chatten <Kommunikation>
Vorlesung/Konferenz
Datenerfassung
Streaming <Kommunikationstechnik>
Grundraum
Diskrete-Elemente-Methode
Streuungsdiagramm
Standardabweichung
Metropolitan area network
Informationssystem
Funktion <Mathematik>
Browser
Browser
Plug in
Maßerweiterung
Dienst <Informatik>
Computeranimation
Physikalisches System
Task
Login
Maßerweiterung
Informationssystem
Metropolitan area network
Schnittstelle
Große Vereinheitlichung
Funktion <Mathematik>
Browser
Vorlesung/Konferenz
Benutzerführung
Maßerweiterung
Diskrete-Elemente-Methode
Code
Computeranimation
Metropolitan area network
Informationssystem
Kernel <Informatik>
Große Vereinheitlichung
Browser
Browser
Physikalisches System
p-Block
Maßerweiterung
Speicherbereichsnetzwerk
Code
Computeranimation
Internetworking
Datenerfassung
Vorlesung/Konferenz
Maßerweiterung
Diskrete-Elemente-Methode
Metropolitan area network
Informationssystem
Inklusion <Mathematik>
Internetworking
Programmiergerät
Browser
Browser
Applet
Maßerweiterung
Code
Computeranimation
Diskrete-Elemente-Methode
Datenerfassung
Vorlesung/Konferenz
Skript <Programm>
Maßerweiterung
Hacker
E-Mail
Diskrete-Elemente-Methode
Funktion <Mathematik>
Metropolitan area network
Informationssystem
Programmiergerät
Texteditor
Browser
Vorlesung/Konferenz
Physikalisches System
Diskrete-Elemente-Methode
Internetworking
Firefox <Programm>
Momentenproblem
Browser
Social Engineering <Sicherheit>
Browser
Trojanisches Pferd <Informatik>
Zeiger <Informatik>
Exploit
Computeranimation
Software
Code
Diskrete-Elemente-Methode
Benutzerführung
Informationssystem
Metropolitan area network
Funktion <Mathematik>
Firefox <Programm>
Browser
Programm
Plug in
Exploit
Computeranimation
Internetworking
Flash-Speicher
Multiplikation
Software
Vorlesung/Konferenz
Datenerfassung
E-Mail
Diskrete-Elemente-Methode
Benutzerführung
Informationssystem
Metropolitan area network
Flash-Speicher
Browser
Systemverwaltung
Vorlesung/Konferenz
Datenerfassung
Extrempunkt
Diskrete-Elemente-Methode
Computeranimation
Data Encryption Standard
Informationssystem
Metropolitan area network
Binärdaten
Vorlesung/Konferenz
Computer
Unordnung
Datenerfassung
Physikalisches System
Informationssystem
Metropolitan area network
Metropolitan area network
Proxy Server
Vorlesung/Konferenz
Datenerfassung
Normalvektor
Metropolitan area network
Chatbot
Metropolitan area network
Datennetz
Minimierung
Vorlesung/Konferenz
Datenerfassung
Exploit
Normalvektor
Diskrete-Elemente-Methode
Computeranimation
Informationssystem
Metropolitan area network
Ganze Zahl
Besprechung/Interview
Metropolitan area network
Einfach zusammenhängender Raum
Browser
Singularität <Mathematik>
Plug in
Exploit
Modul
Ranking
Computeranimation
Flash-Speicher
Metropolitan area network
Uniforme Struktur
Datenverwaltung
Vorlesung/Konferenz
Punkt
Booten
Reelle Zahl
Diskrete-Elemente-Methode
Metropolitan area network
Informationssystem
Metropolitan area network
Browser
Vorlesung/Konferenz
Punkt
Ausgleichsrechnung
Modul
Diskrete-Elemente-Methode
Code
Metropolitan area network
Informationssystem
Browser
Patch <Software>
Exploit
Patch <Software>
Metropolitan area network
Software
Vorlesung/Konferenz
Punkt
Diskrete-Elemente-Methode
Computersimulation
Chi-Quadrat-Verteilung
Informationssystem
Metropolitan area network
Patch <Software>
Software
Vorlesung/Konferenz
Patch <Software>
Diskrete-Elemente-Methode
Videokonferenz
Metropolitan area network
Browser
Vorlesung/Konferenz
Unordnung
Computer
Exploit
Computeranimation
Informationssystem
Metropolitan area network
Besprechung/Interview
Vorlesung/Konferenz
Feldgleichung
Exploit
Diskrete-Elemente-Methode
Code
Metropolitan area network
Informationssystem
Metropolitan area network
Browser
Bildschirmfenster
Multi-Tier-Architektur
Hacker
Computeranimation
Informationssystem
Metropolitan area network
Virensuchprogramm
Metropolitan area network
Große Vereinheitlichung
Klon <Mathematik>
Codierung
Datenerfassung
Computeranimation
Metropolitan area network
Gradient
Informationssystem
Große Vereinheitlichung
Software
Datenerfassung
Exploit
Diskrete-Elemente-Methode
Computeranimation
Metropolitan area network
Informationssystem
Internetworking
Browser
Browser
Code
Computeranimation
Internetworking
Künstliches Leben
Metropolitan area network
Programmfehler
Software
Bitfehlerhäufigkeit
Diskrete-Elemente-Methode
Informationssystem
Metropolitan area network
Tropfen
Flash-Speicher
Arbeit <Physik>
Mailing-Liste
Diskrete-Elemente-Methode
Physikalische Theorie
Computeranimation
Informationssystem
Metropolitan area network
Programmiergerät
Browser
Computeranimation
Internetworking
Ganze Zahl
Eigenwert
Lineare Regression
Server
Vorlesung/Konferenz
Datenerfassung
Inhalt <Mathematik>
Diskrete-Elemente-Methode
Metropolitan area network
Data Encryption Standard
Browser
Besprechung/Interview
Vorlesung/Konferenz
Inhalt <Mathematik>
p-Block
Diskrete-Elemente-Methode
Videokonferenz
Informationssystem
Metropolitan area network
Flash-Speicher
Große Vereinheitlichung
Server
Automatische Handlungsplanung
Vorlesung/Konferenz
Inhalt <Mathematik>
Modul
Diskrete-Elemente-Methode
Streuungsdiagramm
Computeranimation
Gradient
Browser
Vorlesung/Konferenz
Transportschicht
Diskrete-Elemente-Methode
Computeranimation
Informationssystem
Metropolitan area network
Programmiergerät
Total <Mathematik>
Rootkit
Browser
Exploit
Binder <Informatik>
Computeranimation
Metropolitan area network
Software
Code
Vorlesung/Konferenz
Datenerfassung
Inhalt <Mathematik>
Maßerweiterung
Diskrete-Elemente-Methode
Informationssystem
Metropolitan area network
Code
Binärdaten
DDR-SDRAM
Vorlesung/Konferenz
Web Site
Übergang
Diskrete-Elemente-Methode
Computeranimation
Informationssystem
Metropolitan area network
Metropolitan area network
Ganze Zahl
Hochdruck
Vorlesung/Konferenz
Datenerfassung
Inhalt <Mathematik>
Computeranimation
Informationssystem
Metropolitan area network
Informationssystem
Konfiguration <Informatik>
Physikalisches System
Machsches Prinzip
Kryptologie
Vorlesung/Konferenz
LOLA <Programm>
Datenerfassung
Maschinelles Sehen
Physikalisches System
Maschinelles Sehen
Computeranimation
Metropolitan area network
Informationssystem
Bildschirmmaske
Bitfehlerhäufigkeit
Multi-Tier-Architektur
Äußere Algebra eines Moduls
Vorlesung/Konferenz
Datenerfassung
Computeranimation
Informationssystem
Metropolitan area network
Informationssystem
Besprechung/Interview
Vorlesung/Konferenz
Ranking
Metropolitan area network
Informationssystem
Vorlesung/Konferenz

Metadaten

Formale Metadaten

Titel Ad-Wars
Serientitel re:publica 2016
Teil 05
Anzahl der Teile 188
Autor Schröder, Thorsten
Rieger, Frank
Lizenz CC-Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen und das Werk bzw. diesen Inhalt auch in veränderter Form nur unter den Bedingungen dieser Lizenz weitergeben.
DOI 10.5446/20711
Herausgeber re:publica
Erscheinungsjahr 2016
Sprache Englisch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Gute-Nacht-Geschichten für die Online-Werbe-Industrie der Gegenwart. Die jahrelang praktizierte Innovationsarmut der digitalen Nachrichtenindustrie trägt Früchte: Angst und noch mehr Duldungsstarre. Die Industrie versteht langsam, dass das herkömmmliche Finanzierungsmodell aus dem Print-Bereich, Werbung, nicht so erfolgreich Geld in die Kassen der Verlage spült wie erhofft. Während in den Printausgaben pauschal geworben und abgerechnet wird, zahlen Werbende an die Verlage im Online-Business nur pro View und pro Klick. Wir berichten aus der Perspektive des technisch sensibilisierten Klickviehs und haben vielleicht den Ansatz einer verbraucherfreundlichen Alternative im Gepäck.

Ähnliche Filme

Loading...