Mikko Hypponen: Três tipos de ataques online
-
0:05 - 0:08Nos anos 80,
-
0:08 - 0:11na Alemanha de Leste comunista
-
0:11 - 0:15se tivesse uma máquina de escrever
-
0:15 - 0:17tinha de registá-la diante do governo.
-
0:17 - 0:19Tinha de registar
-
0:19 - 0:21uma amostra de texto
-
0:21 - 0:23escrito por essa máquina de escrever.
-
0:23 - 0:25E isto era feito
-
0:25 - 0:28para que o governo pudesse saber de onde surgiam os textos.
-
0:28 - 0:31Se encontrassem um documento
-
0:31 - 0:34que tivesse um tipo de pensamento errado,
-
0:34 - 0:36podiam saber
-
0:36 - 0:38quem tinha criado esse pensamento.
-
0:38 - 0:41E nós no Ocidente
-
0:41 - 0:44não conseguíamos compreender como é que alguém podia fazer isto;
-
0:44 - 0:47o quanto isto reprimia a liberdade de expressão.
-
0:47 - 0:49Nunca faríamos isso
-
0:49 - 0:52nos nossos países.
-
0:52 - 0:55Mas hoje, em 2011,
-
0:55 - 0:59se comprar uma impressora laser a cores
-
0:59 - 1:02de qualquer grande fabricante de impressoras a laser
-
1:02 - 1:04e imprimir uma página,
-
1:04 - 1:06a página vai acabar por ter
-
1:06 - 1:09pequenos pontos amarelos
-
1:09 - 1:11impressos em todas as páginas
-
1:11 - 1:14num padrão que torna cada página única
-
1:14 - 1:18a si e à sua impressora.
-
1:18 - 1:20Isto está a acontecer-nos
-
1:20 - 1:23nos dias de hoje.
-
1:23 - 1:27E ninguém parece estar a fazer alarido por causa disso.
-
1:27 - 1:30E isto é um exemplo
-
1:30 - 1:32da forma
-
1:32 - 1:35como os nossos governos
-
1:35 - 1:37estão a usar a tecnologia
-
1:37 - 1:41contra nós, os cidadãos.
-
1:41 - 1:44E esta é, hoje, uma das três origens
-
1:44 - 1:46de problemas online.
-
1:46 - 1:49Se repararmos no que está realmente a acontecer no mundo online,
-
1:49 - 1:52podemos agrupar os ataques baseando-nos em quem são os atacantes.
-
1:52 - 1:54Temos três grupos principais.
-
1:54 - 1:56Os criminosos online.
-
1:56 - 1:58Como este, Sr. Dimitry Golubov
-
1:58 - 2:00da cidade de Kiev, na Ucrânia.
-
2:00 - 2:03E os motivos dos criminosos online
-
2:03 - 2:05são muito fáceis de compreender.
-
2:05 - 2:07Estes tipos fazem dinheiro.
-
2:07 - 2:09Usam ataques online
-
2:09 - 2:11para fazer imenso dinheiro,
-
2:11 - 2:13montes e montes dele.
-
2:13 - 2:15Aliás, temos vários casos
-
2:15 - 2:18de milionários online, multimilionários,
-
2:18 - 2:20que ganharam dinheiro com os seus ataques.
-
2:20 - 2:23Este é Vladimir Tsastsin, de Tartu, na Estónia.
-
2:23 - 2:25Este é Alfred Gonzalez.
-
2:25 - 2:27Este é Stephen Watt.
-
2:27 - 2:29Este, Bjorn Sudin.
-
2:29 - 2:32Este, Mathew Anderson; Tariq Al-Daour
-
2:32 - 2:34e por aí em diante.
-
2:34 - 2:36Estes tipos
-
2:36 - 2:38fazem as suas fortunas online,
-
2:38 - 2:41mas fazem-nas por meios ilegais
-
2:41 - 2:43usando coisas como "banking trojans"
-
2:43 - 2:45para roubar dinheiro das nossas contas
-
2:45 - 2:47enquanto fazemos movimentos bancários online;
-
2:47 - 2:49ou com "keyloggers"
-
2:49 - 2:52para armazenar a informação do nosso cartão de crédito
-
2:52 - 2:55enquanto fazemos compras online através de um computador infetado.
-
2:55 - 2:57Os Serviços Secretos dos Estados Unidos,
-
2:57 - 2:59há dois meses,
-
2:59 - 3:01congelaram a conta bancária Suíça
-
3:01 - 3:03do Sr. Sam Jain.
-
3:03 - 3:06E essa conta tinha 14,9 milhões de dólares dos E.U.,
-
3:06 - 3:08quando foi congelada.
-
3:08 - 3:10O Sr. Jain continua em liberdade;
-
3:10 - 3:13ninguém sabe onde ele está.
-
3:13 - 3:16E eu afirmo que hoje
-
3:16 - 3:19é mais provável qualquer um de nós
-
3:19 - 3:22ser vítima de um crime online
-
3:22 - 3:25do que aqui, no mundo real.
-
3:25 - 3:27E é óbvio
-
3:27 - 3:29que isto só vai piorar.
-
3:29 - 3:31No futuro, a maioria do crime
-
3:31 - 3:34irá acontecer online.
-
3:35 - 3:37O segundo grande grupo de atacantes
-
3:37 - 3:39que observamos hoje
-
3:39 - 3:41não são motivados por dinheiro.
-
3:41 - 3:43São motivados por outra coisa --
-
3:43 - 3:45motivados por protestos;
-
3:45 - 3:47motivados por uma opinião;
-
3:47 - 3:50motivados pelas risadas.
-
3:50 - 3:52Grupos como "Anonymous"
-
3:52 - 3:55surgiram nos últimos 12 meses
-
3:55 - 3:57e tornaram-se figuras de destaque
-
3:57 - 4:00no campo dos ataques online.
-
4:00 - 4:02São estes os três principais tipos de ataques online:
-
4:02 - 4:04criminosos que atacam por dinheiro;
-
4:04 - 4:07"hacktivists" (hackers + ativistas) como os Anonymous
-
4:07 - 4:09que o fazem como forma de protesto;
-
4:09 - 4:12mas depois o último grupo são nações,
-
4:12 - 4:15governos a fazerem os ataques.
-
4:16 - 4:18E depois vemos casos
-
4:18 - 4:20como o que aconteceu na DigiNotar.
-
4:20 - 4:22Este é um bom exemplo do que acontece
-
4:22 - 4:24quando governos atacam
-
4:24 - 4:26os seus cidadãos.
-
4:26 - 4:29DigiNotar é uma Autoridade de Certificação
-
4:29 - 4:31dos Países Baixos --
-
4:31 - 4:33ou melhor, era.
-
4:33 - 4:35Estava a entrar em bancarrota
-
4:35 - 4:38no outono passado
-
4:38 - 4:40porque alguém os hackou.
-
4:40 - 4:42Alguém entrou
-
4:42 - 4:45e eles foram profundamente hackados.
-
4:45 - 4:47E eu perguntei, na semana passada,
-
4:47 - 4:51numa reunião com representantes do governo dos Países Baixos,
-
4:51 - 4:56perguntei a um dos líderes da equipa
-
4:56 - 4:59se ele achava plausível
-
4:59 - 5:02que pessoas tivessem morrido
-
5:02 - 5:05por causa do ataque contra a DigiNotar.
-
5:05 - 5:10E a resposta dele foi que sim.
-
5:10 - 5:12Então como é que pessoas morrem
-
5:12 - 5:15em resultado de ataques como este?
-
5:15 - 5:17Bem, a DigiNotar é uma A.C.
-
5:17 - 5:19Vendem certificados.
-
5:19 - 5:21O que é que se faz com certificados?
-
5:21 - 5:23Bem, é preciso um certificado
-
5:23 - 5:25se tiver um site que tem um https,
-
5:25 - 5:28serviços SSL encriptados,
-
5:28 - 5:31serviços como o Gmail.
-
5:31 - 5:33Todos nós, ou uma grande parte de nós,
-
5:33 - 5:35usa o Gmail ou um dos seus concorrentes,
-
5:35 - 5:37mas estes serviços são especialmente populares
-
5:37 - 5:39em estados totalitaristas
-
5:39 - 5:41como o Irão,
-
5:41 - 5:43onde os dissidentes
-
5:43 - 5:46usam serviços estrangeiros como o Gmail
-
5:46 - 5:49porque sabem que são mais fiáveis do que os serviços locais
-
5:49 - 5:52e estão encriptados com SSL
-
5:52 - 5:54e então o governo local não pode bisbilhotar
-
5:54 - 5:56as suas discussões.
-
5:56 - 5:59Exceto que podem caso entrem numa A.C. estrangeira
-
5:59 - 6:01e emitam certificados falsos.
-
6:01 - 6:03E isto foi exatamente o que aconteceu
-
6:03 - 6:06com o caso da DigiNotar.
-
6:09 - 6:11E a Primavera Árabe
-
6:11 - 6:14e as coisas que têm estado a acontecer no Egipto, por exemplo?
-
6:14 - 6:16Bem, no Egipto,
-
6:16 - 6:18os manifestantes pilharam a sede
-
6:18 - 6:20da polícia secreta do Egipto
-
6:20 - 6:22em abril de 2011,
-
6:22 - 6:25e enquanto estavam a pilhá-lo encontraram imensos papéis.
-
6:25 - 6:27No meio desses papeis,
-
6:27 - 6:29estava um dossier intitulado "FINFISHER."
-
6:29 - 6:32E dentro desse dossier estavam notas
-
6:32 - 6:34de uma companhia sedeada na Alemanha
-
6:34 - 6:37e que vendera ao governo Egípcio
-
6:37 - 6:39um conjunto de ferramentas
-
6:39 - 6:41para interceptar --
-
6:41 - 6:43e em grande escala --
-
6:43 - 6:45todas as comunicações dos cidadãos do país.
-
6:45 - 6:47Tinham vendido esta ferramenta
-
6:47 - 6:50por 280.000 Euros ao governo Egípcio.
-
6:50 - 6:53A sede da empresa é aqui mesmo.
-
6:53 - 6:55Portanto os governos Ocidentais
-
6:55 - 6:58estão a fornecer ferramentas aos governos totalitaristas
-
6:58 - 7:01para fazer isto contra os seus cidadãos.
-
7:01 - 7:04Mas os governos Ocidentais estão a fazê-lo a eles próprios, também.
-
7:04 - 7:06Na Alemanha, por exemplo,
-
7:06 - 7:08há apenas umas semanas,
-
7:08 - 7:11o chamado "Scuinst Trojan" foi encontrado,
-
7:11 - 7:13que era um trojan
-
7:13 - 7:15usado por oficiais do governo Alemão
-
7:15 - 7:17para investigar os seus próprios cidadãos.
-
7:17 - 7:21Se for suspeito de um caso criminal,
-
7:21 - 7:23é bastante óbvio: o seu telemóvel vai estar sob escuta.
-
7:23 - 7:25Mas hoje vai para além disso.
-
7:25 - 7:27A sua ligação de Internet vai ser vigiada.
-
7:27 - 7:30Eles até usarão ferramentas como o Scuinst Trojan
-
7:30 - 7:33para infetar o seu computador com um trojan,
-
7:33 - 7:35que lhes permite
-
7:35 - 7:37ver toda sua comunicação;
-
7:37 - 7:40ouvir as suas discussões online;
-
7:40 - 7:43armazenar passwords.
-
7:46 - 7:48Se pensarmos mais profundamente
-
7:48 - 7:51em coisas como estas,
-
7:51 - 7:56a resposta óbvia das pessoas deve ser
-
7:56 - 7:59aquele, "OK, isso soa mal,
-
7:59 - 8:02"mas não me afeta realmente porque sou um cidadão legal.
-
8:02 - 8:04"Porque devo preocupar-me?
-
8:04 - 8:07"Não tenho nada a esconder."
-
8:07 - 8:09E este é um argumento,
-
8:09 - 8:11que não faz sentido.
-
8:11 - 8:14A privacidade está em causa.
-
8:14 - 8:19Não se pode discutir a privacidade.
-
8:19 - 8:21Esta não é uma questão
-
8:21 - 8:25de privacidade
-
8:25 - 8:28contra segurança.
-
8:28 - 8:31Esta é uma questão de liberdade
-
8:31 - 8:34contra controlo.
-
8:34 - 8:38E embora possamos confiar no nosso governo,
-
8:38 - 8:41agora, em 2011,
-
8:41 - 8:44qualquer direito de que abdiquemos, abdicamos de vez.
-
8:44 - 8:47E confiamos, confiamos cegamente,
-
8:47 - 8:49em qualquer governo futuro,
-
8:49 - 8:51um governo que venhamos a ter
-
8:51 - 8:53daqui a 50 anos?
-
8:55 - 8:58E estas são as questões
-
8:58 - 9:01com que temos de nos preocupar durante os próximos 50 anos.
- Title:
- Mikko Hypponen: Três tipos de ataques online
- Speaker:
- Mikko Hypponen
- Description:
-
O perito cibenético Mikko Hypponen guia-nos através dos três tipos de ataques online contra a nossa privacidade e informação -- e apenas dois deles são considerados crime. "Confiamos cegamente em qualquer governo futuro? Porque qualquer direito de que abdiquemos, abdicamos de vez."
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02