Três tipos de ataques "online" | Mikko H. Hypponen | TEDxBrussels
-
0:11 - 0:14Nos anos 80,
-
0:14 - 0:17na Alemanha Oriental comunista,
-
0:18 - 0:20quem possuía uma máquina de escrever
-
0:21 - 0:24precisava de a registar no governo.
-
0:24 - 0:25Tinha de registar
-
0:25 - 0:29uma amostra de texto numa folha
feito nessa máquina de escrever. -
0:29 - 0:33Isso era preciso para o governo
poder reconhecer -
0:33 - 0:35de onde era proveniente qualquer texto.
-
0:35 - 0:37Se encontravam um documento
-
0:37 - 0:40que tinha o tipo errado de pensamento,
-
0:40 - 0:44podiam descobrir
quem criara esse pensamento. -
0:45 - 0:47Nós aqui no Ocidente,
-
0:47 - 0:50não percebíamos como alguém
podia fazer uma coisa dessas, -
0:50 - 0:53como isso restringia
a liberdade de expressão. -
0:53 - 0:57Nunca faríamos uma coisa dessas
nos nossos países. -
0:59 - 1:01Mas, hoje, em 2011,
-
1:01 - 1:05se comprarmos uma impressora
laser a cores -
1:05 - 1:09de qualquer principal fabricante
de impressoras a laser -
1:09 - 1:10e imprimirmos uma página,
-
1:11 - 1:13essa página termina
-
1:13 - 1:17com uns pontos amarelados
impressos em cada página -
1:17 - 1:20num padrão que torna essa página única
-
1:20 - 1:24que nos identifica e à nossa impressora.
-
1:25 - 1:28Isto está a acontecer-nos hoje.
-
1:30 - 1:33Parece que ninguém se revolta contra isso.
-
1:34 - 1:38Isto é um exemplo das formas
-
1:38 - 1:43como os nossos governos usam a tecnologia
-
1:43 - 1:46contra nós, os cidadãos.
-
1:48 - 1:50Esta é uma das três fontes principais
-
1:50 - 1:52dos atuais problemas "online".
-
1:52 - 1:55Se olharmos para o que está
a acontecer no mundo "online". -
1:55 - 1:58podemos agrupar os ataques
com base nos atacantes. -
1:58 - 2:00Temos três grupos principais.
-
2:00 - 2:02Temos os criminosos "online".
-
2:02 - 2:06Aqui, temos Dimitry Golubov,
da cidade de Kiev, na Ucrânia. -
2:07 - 2:11Os motivos dos criminosos "online"
são fáceis de perceber. -
2:11 - 2:13Estes tipos ganham dinheiro.
-
2:13 - 2:17Usam os ataques "online"
para ganhar muito dinheiro, -
2:17 - 2:19mas muito dinheiro mesmo.
-
2:19 - 2:23Temos vários casos
de milionários "online", -
2:23 - 2:26multimilionários, que ganham dinheiro
com os seus ataques. -
2:26 - 2:30Este é Vladimir Tsastsin,
de Tartu, na Estónia. -
2:30 - 2:32Este é Alfred Gonzalez.
-
2:32 - 2:33Este é Stephen Watt.
-
2:33 - 2:35Este é Bjorn Sundin.
-
2:35 - 2:37Este é Matthew Anderson,
-
2:37 - 2:38Tariq Al-Daour,
-
2:38 - 2:40etc., etc.
-
2:41 - 2:44Estes tipos fazem fortunas "online"
-
2:45 - 2:47mas fazem-no através de meios ilegais
-
2:47 - 2:50usando coisas como cavalos de Troia
-
2:50 - 2:52para roubar dinheiro
das nossas contas bancárias -
2:52 - 2:54enquanto fazemos operações
bancárias "online". -
2:54 - 2:56ou com "keyloggers"
-
2:56 - 2:58para obter informações
sobre o nosso cartão de crédito -
2:58 - 3:01enquanto fazemos compras "online"
num computador infetado. -
3:01 - 3:04Os Serviços Secretos dos EUA,
-
3:04 - 3:05há dois meses,
-
3:05 - 3:09congelaram a conta bancária suíça
de Sam Jain -
3:09 - 3:13e essa conta continha
14,9 milhões de dólares -
3:13 - 3:15quando foi congelada.
-
3:15 - 3:17Mr. Jain continua em liberdade,
-
3:17 - 3:19ninguém sabe onde é que ele está.
-
3:19 - 3:22Eu afirmo que atualmente
-
3:22 - 3:25é mais provável que qualquer um de nós
-
3:25 - 3:28seja vítima de um crime "online"
-
3:28 - 3:31do que no mundo real.
-
3:32 - 3:33É perfeitamente óbvio
-
3:33 - 3:35que isto só tem tendência a piorar.
-
3:35 - 3:39De futuro, a maioria dos crimes
vai acontecer "online". -
3:42 - 3:44O segundo grupo importante de atacantes
-
3:44 - 3:45que observamos atualmente
-
3:45 - 3:47não são motivados por dinheiro.
-
3:48 - 3:50São motivados por outra coisa,
-
3:50 - 3:52são motivados por protestos,
-
3:52 - 3:54motivados por uma opinião,
-
3:54 - 3:56motivados pelas gargalhadas.
-
3:56 - 3:58Grupos como os Anonymous
-
3:58 - 4:01têm aparecido nos últimos 12 meses
-
4:01 - 4:04e tornaram-se um ator importante
-
4:04 - 4:06na área dos ataques "online".
-
4:07 - 4:09São estes os três principais atacantes:
-
4:09 - 4:11os criminosos que o fazem por dinheiro,
-
4:11 - 4:13os piratas ativistas, como os Anonymous
-
4:13 - 4:15que o fazem como forma de protesto,
-
4:15 - 4:18e o último grupo são os estados,
-
4:18 - 4:21os governos que fazem os ataques.
-
4:23 - 4:25Assim olhamos para casos
-
4:25 - 4:27como o que aconteceu à DigiNotar.
-
4:27 - 4:29Este é um bom exemplo do que acontece
-
4:29 - 4:32quando os governos atacam
os seus próprios cidadãos. -
4:33 - 4:36A DigiNotar
é uma Autoridade de Certificação -
4:36 - 4:38da Holanda
-
4:38 - 4:40— ou melhor, era.
-
4:40 - 4:44Foi levada à bancarrota,
no outono passado, -
4:44 - 4:46porque foram pirateados.
-
4:46 - 4:48Alguém os invadiu
-
4:48 - 4:51e eles foram pirateados cuidadosamente.
-
4:51 - 4:54Na semana passada,
-
4:54 - 4:57numa reunião com representantes
do governo holandês, -
4:58 - 5:01perguntei a um dos líderes da equipa
-
5:03 - 5:05se ele achava plausível
-
5:05 - 5:07que morressem pessoas
-
5:07 - 5:10por causa do ataque à DigiNotar.
-
5:12 - 5:14A resposta dele foi sim.
-
5:16 - 5:18Como é que morrem pessoas
-
5:18 - 5:21em consequência de um ataque
como este? -
5:21 - 5:24A DigiNotar é uma Autoridade
de Certificação. -
5:24 - 5:25Vendem certificados.
-
5:25 - 5:27O que é que fazemos com certificados?
-
5:27 - 5:29Precisamos de um certificado
-
5:29 - 5:31se tivermos uma página "web"
que seja https:// -
5:31 - 5:34ou seja, serviços codificados, SSL,
-
5:34 - 5:37serviços como o Gmail.
-
5:38 - 5:40Todos nós, ou muitos de nós,
-
5:40 - 5:42usam o Gmail ou um dos seus concorrentes,
-
5:42 - 5:44mas estes serviços
são especialmente populares -
5:44 - 5:47em estados totalitários, como o Irão,
-
5:47 - 5:52onde os dissidentes usam os serviços
estrangeiros, como o Gmail, -
5:52 - 5:55porque sabem que são mais dignos
de confiança do que os serviços locais -
5:55 - 5:58e estão codificados em ligações SSL,
-
5:58 - 6:02e, por isso, os governos locais
não podem espiar as suas conversas. -
6:03 - 6:06A não ser que possam piratear
uma Autoridade de Certificados estrangeira -
6:06 - 6:08e emitam certificados falsos.
-
6:08 - 6:12Foi exatamente o que aconteceu
com o caso da DigiNotar. -
6:15 - 6:17E que tal a Pimavera Árabe
-
6:18 - 6:20e coisas que têm acontecido,
por exemplo, no Egito? -
6:21 - 6:22Bom, no Egito,
-
6:22 - 6:26os amotinados pilharam as sedes
da polícia secreta egípcia, -
6:26 - 6:28em abril de 2011,
-
6:28 - 6:32e, quando estavam a pilhar o edifício,
encontraram montes de documentos. -
6:32 - 6:35Entre esses documentos,
estava uma pasta intitulada "FINFISHER." -
6:36 - 6:38Nessa pasta havia notas
-
6:38 - 6:41duma empresa, sediada na Alemanha,
-
6:41 - 6:44que tinha vendido ao governo egípcio
-
6:44 - 6:46um conjunto de ferramentas
-
6:46 - 6:49para intercetar, em grande escala,
-
6:49 - 6:52todas as comunicações
dos cidadãos do país. -
6:52 - 6:53Tinham vendido essa ferramenta
-
6:53 - 6:56por 280 000 euros ao governo egípcio.
-
6:57 - 6:59A sede da empresa está aqui.
-
6:59 - 7:02Os governos ocidentais
estão a fornecer ferramentas -
7:02 - 7:04aos governos totalitários
-
7:04 - 7:07para fazerem isto contra os seus cidadãos.
-
7:07 - 7:10Mas os governos ocidentais
também estão a fazer o mesmo. -
7:10 - 7:12Por exemplo, na Alemanha,
-
7:13 - 7:14ainda há poucos anos,
-
7:14 - 7:17foi encontrado um Cavalo de Troia Estatal,
-
7:17 - 7:19ou seja, um cavalo de Troia
-
7:19 - 7:21usado pelos funcionários
do governo alemão -
7:21 - 7:23para investigar os seus cidadãos.
-
7:23 - 7:27Se formos suspeitos num caso criminal,
-
7:27 - 7:30é óbvio que o nosso telefone
é posto sob escuta. -
7:30 - 7:32Mas, atualmente, vai para além disso.
-
7:32 - 7:34Põem sob escuta a nossa
ligação à Internet. -
7:34 - 7:36Usam ferramentas
como o Cavalo de Troia Estatal -
7:36 - 7:39para infetar o nosso computador
com um cavalo de Troia, -
7:39 - 7:43que lhes possibilita observar
todas as nossas comunicações, -
7:43 - 7:46escutar todas as nossas
conversas "online", -
7:46 - 7:49obter as nossas "passwords".
-
7:52 - 7:56Quando pensamos mais profundamente
em coisas como estas, -
7:57 - 8:02a resposta óbvia das pessoas deve ser:
-
8:03 - 8:05"Ok, isso tem muito mau aspeto,
-
8:05 - 8:09"mas isso não me afeta
porque eu sou um cidadão legal. -
8:09 - 8:11"Porque me hei de preocupar?
-
8:11 - 8:13"Eu não tenho nada a esconder".
-
8:14 - 8:16Isto é um argumento que não faz sentido.
-
8:17 - 8:20A privacidade está implícita.
-
8:20 - 8:24A privacidade não se discute.
-
8:25 - 8:27Não se trata de uma questão
-
8:27 - 8:30entre a privacidade
-
8:31 - 8:33contra a segurança.
-
8:34 - 8:37É uma questão de liberdade
-
8:38 - 8:40contra o controlo.
-
8:40 - 8:44Embora possamos confiar
nos nossos governos, -
8:44 - 8:47neste momento, em 2011,
-
8:47 - 8:51qualquer direito de que abdiquemos
será perdido para sempre. -
8:51 - 8:55E será que confiamos cegamente
em qualquer futuro governo, -
8:55 - 8:58um governo que possamos ter
daqui a 50 anos? -
9:02 - 9:04Estas são as perguntas
-
9:04 - 9:07com que temos de nos preocupar
nos próximos 50 anos. -
9:08 - 9:09Muito obrigado.
-
9:09 - 9:12(Aplausos)
- Title:
- Três tipos de ataques "online" | Mikko H. Hypponen | TEDxBrussels
- Description:
-
O especialista em crime cibernético, Mikko Hypponen fala-nos de três tipos de ataques "online" quanto à nossa privacidade e dados — e só dois deles são considerados crimes. "Será que confiamos cegamente em qualquer futuro governo? Porque qualquer direito de que abdiquemos, será perdido para sempre".
Esta palestra foi feita num evento TEDx usando o formato de palestras TED, mas organizado independentemente por uma comunidade local. Saiba mais em http://ted.com/tedx
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 09:17
Margarida Ferreira approved Portuguese subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Margarida Ferreira edited Portuguese subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Mafalda Ferreira accepted Portuguese subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Mafalda Ferreira edited Portuguese subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Margarida Ferreira edited Portuguese subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels |