Return to Video

Mikko Hypponen: Três tipos de ataques online

  • 0:05 - 0:08
    Nos anos 80,
  • 0:08 - 0:11
    na Alemanha de Leste comunista
  • 0:11 - 0:15
    se tivesse uma máquina de escrever
  • 0:15 - 0:17
    tinha de registá-la diante do governo.
  • 0:17 - 0:19
    Tinha de registar
  • 0:19 - 0:21
    uma amostra de texto
  • 0:21 - 0:23
    escrito por essa máquina de escrever.
  • 0:23 - 0:25
    E isto era feito
  • 0:25 - 0:28
    para que o governo pudesse saber de onde surgiam os textos.
  • 0:28 - 0:31
    Se encontrassem um documento
  • 0:31 - 0:34
    que tivesse um tipo de pensamento errado,
  • 0:34 - 0:36
    podiam saber
  • 0:36 - 0:38
    quem tinha criado esse pensamento.
  • 0:38 - 0:41
    E nós no Ocidente
  • 0:41 - 0:44
    não conseguíamos compreender como é que alguém podia fazer isto;
  • 0:44 - 0:47
    o quanto isto reprimia a liberdade de expressão.
  • 0:47 - 0:49
    Nunca faríamos isso
  • 0:49 - 0:52
    nos nossos países.
  • 0:52 - 0:55
    Mas hoje, em 2011,
  • 0:55 - 0:59
    se comprar uma impressora laser a cores
  • 0:59 - 1:02
    de qualquer grande fabricante de impressoras a laser
  • 1:02 - 1:04
    e imprimir uma página,
  • 1:04 - 1:06
    a página vai acabar por ter
  • 1:06 - 1:09
    pequenos pontos amarelos
  • 1:09 - 1:11
    impressos em todas as páginas
  • 1:11 - 1:14
    num padrão que torna cada página única
  • 1:14 - 1:18
    a si e à sua impressora.
  • 1:18 - 1:20
    Isto está a acontecer-nos
  • 1:20 - 1:23
    nos dias de hoje.
  • 1:23 - 1:27
    E ninguém parece estar a fazer alarido por causa disso.
  • 1:27 - 1:30
    E isto é um exemplo
  • 1:30 - 1:32
    da forma
  • 1:32 - 1:35
    como os nossos governos
  • 1:35 - 1:37
    estão a usar a tecnologia
  • 1:37 - 1:41
    contra nós, os cidadãos.
  • 1:41 - 1:44
    E esta é, hoje, uma das três origens
  • 1:44 - 1:46
    de problemas online.
  • 1:46 - 1:49
    Se repararmos no que está realmente a acontecer no mundo online,
  • 1:49 - 1:52
    podemos agrupar os ataques baseando-nos em quem são os atacantes.
  • 1:52 - 1:54
    Temos três grupos principais.
  • 1:54 - 1:56
    Os criminosos online.
  • 1:56 - 1:58
    Como este, Sr. Dimitry Golubov
  • 1:58 - 2:00
    da cidade de Kiev, na Ucrânia.
  • 2:00 - 2:03
    E os motivos dos criminosos online
  • 2:03 - 2:05
    são muito fáceis de compreender.
  • 2:05 - 2:07
    Estes tipos fazem dinheiro.
  • 2:07 - 2:09
    Usam ataques online
  • 2:09 - 2:11
    para fazer imenso dinheiro,
  • 2:11 - 2:13
    montes e montes dele.
  • 2:13 - 2:15
    Aliás, temos vários casos
  • 2:15 - 2:18
    de milionários online, multimilionários,
  • 2:18 - 2:20
    que ganharam dinheiro com os seus ataques.
  • 2:20 - 2:23
    Este é Vladimir Tsastsin, de Tartu, na Estónia.
  • 2:23 - 2:25
    Este é Alfred Gonzalez.
  • 2:25 - 2:27
    Este é Stephen Watt.
  • 2:27 - 2:29
    Este, Bjorn Sudin.
  • 2:29 - 2:32
    Este, Mathew Anderson; Tariq Al-Daour
  • 2:32 - 2:34
    e por aí em diante.
  • 2:34 - 2:36
    Estes tipos
  • 2:36 - 2:38
    fazem as suas fortunas online,
  • 2:38 - 2:41
    mas fazem-nas por meios ilegais
  • 2:41 - 2:43
    usando coisas como "banking trojans"
  • 2:43 - 2:45
    para roubar dinheiro das nossas contas
  • 2:45 - 2:47
    enquanto fazemos movimentos bancários online;
  • 2:47 - 2:49
    ou com "keyloggers"
  • 2:49 - 2:52
    para armazenar a informação do nosso cartão de crédito
  • 2:52 - 2:55
    enquanto fazemos compras online através de um computador infetado.
  • 2:55 - 2:57
    Os Serviços Secretos dos Estados Unidos,
  • 2:57 - 2:59
    há dois meses,
  • 2:59 - 3:01
    congelaram a conta bancária Suíça
  • 3:01 - 3:03
    do Sr. Sam Jain.
  • 3:03 - 3:06
    E essa conta tinha 14,9 milhões de dólares dos E.U.,
  • 3:06 - 3:08
    quando foi congelada.
  • 3:08 - 3:10
    O Sr. Jain continua em liberdade;
  • 3:10 - 3:13
    ninguém sabe onde ele está.
  • 3:13 - 3:16
    E eu afirmo que hoje
  • 3:16 - 3:19
    é mais provável qualquer um de nós
  • 3:19 - 3:22
    ser vítima de um crime online
  • 3:22 - 3:25
    do que aqui, no mundo real.
  • 3:25 - 3:27
    E é óbvio
  • 3:27 - 3:29
    que isto só vai piorar.
  • 3:29 - 3:31
    No futuro, a maioria do crime
  • 3:31 - 3:34
    irá acontecer online.
  • 3:35 - 3:37
    O segundo grande grupo de atacantes
  • 3:37 - 3:39
    que observamos hoje
  • 3:39 - 3:41
    não são motivados por dinheiro.
  • 3:41 - 3:43
    São motivados por outra coisa --
  • 3:43 - 3:45
    motivados por protestos;
  • 3:45 - 3:47
    motivados por uma opinião;
  • 3:47 - 3:50
    motivados pelas risadas.
  • 3:50 - 3:52
    Grupos como "Anonymous"
  • 3:52 - 3:55
    surgiram nos últimos 12 meses
  • 3:55 - 3:57
    e tornaram-se figuras de destaque
  • 3:57 - 4:00
    no campo dos ataques online.
  • 4:00 - 4:02
    São estes os três principais tipos de ataques online:
  • 4:02 - 4:04
    criminosos que atacam por dinheiro;
  • 4:04 - 4:07
    "hacktivists" (hackers + ativistas) como os Anonymous
  • 4:07 - 4:09
    que o fazem como forma de protesto;
  • 4:09 - 4:12
    mas depois o último grupo são nações,
  • 4:12 - 4:15
    governos a fazerem os ataques.
  • 4:16 - 4:18
    E depois vemos casos
  • 4:18 - 4:20
    como o que aconteceu na DigiNotar.
  • 4:20 - 4:22
    Este é um bom exemplo do que acontece
  • 4:22 - 4:24
    quando governos atacam
  • 4:24 - 4:26
    os seus cidadãos.
  • 4:26 - 4:29
    DigiNotar é uma Autoridade de Certificação
  • 4:29 - 4:31
    dos Países Baixos --
  • 4:31 - 4:33
    ou melhor, era.
  • 4:33 - 4:35
    Estava a entrar em bancarrota
  • 4:35 - 4:38
    no outono passado
  • 4:38 - 4:40
    porque alguém os hackou.
  • 4:40 - 4:42
    Alguém entrou
  • 4:42 - 4:45
    e eles foram profundamente hackados.
  • 4:45 - 4:47
    E eu perguntei, na semana passada,
  • 4:47 - 4:51
    numa reunião com representantes do governo dos Países Baixos,
  • 4:51 - 4:56
    perguntei a um dos líderes da equipa
  • 4:56 - 4:59
    se ele achava plausível
  • 4:59 - 5:02
    que pessoas tivessem morrido
  • 5:02 - 5:05
    por causa do ataque contra a DigiNotar.
  • 5:05 - 5:10
    E a resposta dele foi que sim.
  • 5:10 - 5:12
    Então como é que pessoas morrem
  • 5:12 - 5:15
    em resultado de ataques como este?
  • 5:15 - 5:17
    Bem, a DigiNotar é uma A.C.
  • 5:17 - 5:19
    Vendem certificados.
  • 5:19 - 5:21
    O que é que se faz com certificados?
  • 5:21 - 5:23
    Bem, é preciso um certificado
  • 5:23 - 5:25
    se tiver um site que tem um https,
  • 5:25 - 5:28
    serviços SSL encriptados,
  • 5:28 - 5:31
    serviços como o Gmail.
  • 5:31 - 5:33
    Todos nós, ou uma grande parte de nós,
  • 5:33 - 5:35
    usa o Gmail ou um dos seus concorrentes,
  • 5:35 - 5:37
    mas estes serviços são especialmente populares
  • 5:37 - 5:39
    em estados totalitaristas
  • 5:39 - 5:41
    como o Irão,
  • 5:41 - 5:43
    onde os dissidentes
  • 5:43 - 5:46
    usam serviços estrangeiros como o Gmail
  • 5:46 - 5:49
    porque sabem que são mais fiáveis do que os serviços locais
  • 5:49 - 5:52
    e estão encriptados com SSL
  • 5:52 - 5:54
    e então o governo local não pode bisbilhotar
  • 5:54 - 5:56
    as suas discussões.
  • 5:56 - 5:59
    Exceto que podem caso entrem numa A.C. estrangeira
  • 5:59 - 6:01
    e emitam certificados falsos.
  • 6:01 - 6:03
    E isto foi exatamente o que aconteceu
  • 6:03 - 6:06
    com o caso da DigiNotar.
  • 6:09 - 6:11
    E a Primavera Árabe
  • 6:11 - 6:14
    e as coisas que têm estado a acontecer no Egipto, por exemplo?
  • 6:14 - 6:16
    Bem, no Egipto,
  • 6:16 - 6:18
    os manifestantes pilharam a sede
  • 6:18 - 6:20
    da polícia secreta do Egipto
  • 6:20 - 6:22
    em abril de 2011,
  • 6:22 - 6:25
    e enquanto estavam a pilhá-lo encontraram imensos papéis.
  • 6:25 - 6:27
    No meio desses papeis,
  • 6:27 - 6:29
    estava um dossier intitulado "FINFISHER."
  • 6:29 - 6:32
    E dentro desse dossier estavam notas
  • 6:32 - 6:34
    de uma companhia sedeada na Alemanha
  • 6:34 - 6:37
    e que vendera ao governo Egípcio
  • 6:37 - 6:39
    um conjunto de ferramentas
  • 6:39 - 6:41
    para interceptar --
  • 6:41 - 6:43
    e em grande escala --
  • 6:43 - 6:45
    todas as comunicações dos cidadãos do país.
  • 6:45 - 6:47
    Tinham vendido esta ferramenta
  • 6:47 - 6:50
    por 280.000 Euros ao governo Egípcio.
  • 6:50 - 6:53
    A sede da empresa é aqui mesmo.
  • 6:53 - 6:55
    Portanto os governos Ocidentais
  • 6:55 - 6:58
    estão a fornecer ferramentas aos governos totalitaristas
  • 6:58 - 7:01
    para fazer isto contra os seus cidadãos.
  • 7:01 - 7:04
    Mas os governos Ocidentais estão a fazê-lo a eles próprios, também.
  • 7:04 - 7:06
    Na Alemanha, por exemplo,
  • 7:06 - 7:08
    há apenas umas semanas,
  • 7:08 - 7:11
    o chamado "Scuinst Trojan" foi encontrado,
  • 7:11 - 7:13
    que era um trojan
  • 7:13 - 7:15
    usado por oficiais do governo Alemão
  • 7:15 - 7:17
    para investigar os seus próprios cidadãos.
  • 7:17 - 7:21
    Se for suspeito de um caso criminal,
  • 7:21 - 7:23
    é bastante óbvio: o seu telemóvel vai estar sob escuta.
  • 7:23 - 7:25
    Mas hoje vai para além disso.
  • 7:25 - 7:27
    A sua ligação de Internet vai ser vigiada.
  • 7:27 - 7:30
    Eles até usarão ferramentas como o Scuinst Trojan
  • 7:30 - 7:33
    para infetar o seu computador com um trojan,
  • 7:33 - 7:35
    que lhes permite
  • 7:35 - 7:37
    ver toda sua comunicação;
  • 7:37 - 7:40
    ouvir as suas discussões online;
  • 7:40 - 7:43
    armazenar passwords.
  • 7:46 - 7:48
    Se pensarmos mais profundamente
  • 7:48 - 7:51
    em coisas como estas,
  • 7:51 - 7:56
    a resposta óbvia das pessoas deve ser
  • 7:56 - 7:59
    aquele, "OK, isso soa mal,
  • 7:59 - 8:02
    "mas não me afeta realmente porque sou um cidadão legal.
  • 8:02 - 8:04
    "Porque devo preocupar-me?
  • 8:04 - 8:07
    "Não tenho nada a esconder."
  • 8:07 - 8:09
    E este é um argumento,
  • 8:09 - 8:11
    que não faz sentido.
  • 8:11 - 8:14
    A privacidade está em causa.
  • 8:14 - 8:19
    Não se pode discutir a privacidade.
  • 8:19 - 8:21
    Esta não é uma questão
  • 8:21 - 8:25
    de privacidade
  • 8:25 - 8:28
    contra segurança.
  • 8:28 - 8:31
    Esta é uma questão de liberdade
  • 8:31 - 8:34
    contra controlo.
  • 8:34 - 8:38
    E embora possamos confiar no nosso governo,
  • 8:38 - 8:41
    agora, em 2011,
  • 8:41 - 8:44
    qualquer direito de que abdiquemos, abdicamos de vez.
  • 8:44 - 8:47
    E confiamos, confiamos cegamente,
  • 8:47 - 8:49
    em qualquer governo futuro,
  • 8:49 - 8:51
    um governo que venhamos a ter
  • 8:51 - 8:53
    daqui a 50 anos?
  • 8:55 - 8:58
    E estas são as questões
  • 8:58 - 9:01
    com que temos de nos preocupar durante os próximos 50 anos.
Title:
Mikko Hypponen: Três tipos de ataques online
Speaker:
Mikko Hypponen
Description:

O perito cibenético Mikko Hypponen guia-nos através dos três tipos de ataques online contra a nossa privacidade e informação -- e apenas dois deles são considerados crime. "Confiamos cegamente em qualquer governo futuro? Porque qualquer direito de que abdiquemos, abdicamos de vez."

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Gonçalo Ribeiro added a translation

Portuguese subtitles

Revisions