[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:10.55,0:00:13.38,Default,,0000,0000,0000,,Na década de '80, Dialogue: 0,0:00:13.38,0:00:17.06,Default,,0000,0000,0000,,na Alemanha oriental, comunista, Dialogue: 0,0:00:17.06,0:00:20.34,Default,,0000,0000,0000,,se você tivesse uma máquina de escrever, Dialogue: 0,0:00:20.34,0:00:23.55,Default,,0000,0000,0000,,tinha que registrá-la junto ao governo. Dialogue: 0,0:00:23.55,0:00:27.22,Default,,0000,0000,0000,,Tinha que registrar uma amostra do texto Dialogue: 0,0:00:27.22,0:00:29.22,Default,,0000,0000,0000,,escrita pela máquina escrever. Dialogue: 0,0:00:29.22,0:00:34.13,Default,,0000,0000,0000,,E isto era feito para que o governo \Npudesse rastrear de onde o texto vinha. Dialogue: 0,0:00:34.13,0:00:36.22,Default,,0000,0000,0000,,Se eles encontrassem um papel Dialogue: 0,0:00:36.22,0:00:40.20,Default,,0000,0000,0000,,que contivesse um pensamento errado Dialogue: 0,0:00:40.20,0:00:44.31,Default,,0000,0000,0000,,eles podiam rastrear quem tinha criado\Naquele pensamento. Dialogue: 0,0:00:44.31,0:00:46.25,Default,,0000,0000,0000,,E nós, do oeste, Dialogue: 0,0:00:47.21,0:00:49.85,Default,,0000,0000,0000,,não entendíamos como alguém \Npodia fazer aquilo, Dialogue: 0,0:00:49.85,0:00:53.52,Default,,0000,0000,0000,,quanto isso restringia \Na liberdade de expressão Dialogue: 0,0:00:53.52,0:00:55.11,Default,,0000,0000,0000,,Nós nunca faríamos isso Dialogue: 0,0:00:55.11,0:00:57.09,Default,,0000,0000,0000,,em nossos próprios países. Dialogue: 0,0:00:58.60,0:01:00.70,Default,,0000,0000,0000,,Mas hoje, em 2011, Dialogue: 0,0:01:00.70,0:01:04.54,Default,,0000,0000,0000,,se você comprar uma impressora \Ncolorida a laser Dialogue: 0,0:01:04.54,0:01:08.76,Default,,0000,0000,0000,,de qualquer marca conhecida Dialogue: 0,0:01:08.76,0:01:10.31,Default,,0000,0000,0000,,e imprimir uma página, Dialogue: 0,0:01:10.31,0:01:12.18,Default,,0000,0000,0000,,essa página acabará Dialogue: 0,0:01:12.18,0:01:15.48,Default,,0000,0000,0000,,tendo uns pontinhos amarelos Dialogue: 0,0:01:15.48,0:01:17.53,Default,,0000,0000,0000,,impressos em cada página Dialogue: 0,0:01:17.53,0:01:20.06,Default,,0000,0000,0000,,em um padrão que torna aquela página única Dialogue: 0,0:01:20.06,0:01:22.75,Default,,0000,0000,0000,,para você e para a impressora. Dialogue: 0,0:01:24.28,0:01:26.18,Default,,0000,0000,0000,,Isto está acontecendo Dialogue: 0,0:01:26.18,0:01:28.09,Default,,0000,0000,0000,,com a gente hoje. Dialogue: 0,0:01:29.55,0:01:33.43,Default,,0000,0000,0000,,E ninguém parece se importar \Ncom o assunto. Dialogue: 0,0:01:33.43,0:01:35.89,Default,,0000,0000,0000,,E este é um exemplo Dialogue: 0,0:01:35.89,0:01:38.01,Default,,0000,0000,0000,,das formas Dialogue: 0,0:01:38.01,0:01:40.26,Default,,0000,0000,0000,,de como os nossos governos Dialogue: 0,0:01:40.26,0:01:42.86,Default,,0000,0000,0000,,estão usando a tecnologia Dialogue: 0,0:01:42.86,0:01:45.54,Default,,0000,0000,0000,,contra nós, os cidadãos. Dialogue: 0,0:01:47.08,0:01:51.59,Default,,0000,0000,0000,,E esta é uma das três principais fontes\Nde problemas online, hoje. Dialogue: 0,0:01:51.59,0:01:54.82,Default,,0000,0000,0000,,Se observarmos o que está acontecendo, \Nde fato, no mundo virtual Dialogue: 0,0:01:54.82,0:01:58.28,Default,,0000,0000,0000,,podemos agrupar os ataques \Nbaseado nos agressores. Dialogue: 0,0:01:58.28,0:02:00.23,Default,,0000,0000,0000,,Nós temos três grupos principais. Dialogue: 0,0:02:00.23,0:02:01.90,Default,,0000,0000,0000,,Temos os criminosos virtuais. Dialogue: 0,0:02:01.90,0:02:04.10,Default,,0000,0000,0000,,Como, por exemplo, o Dr. Dimitry Golubov Dialogue: 0,0:02:04.10,0:02:06.80,Default,,0000,0000,0000,,de Kiev, na Ucrânia. Dialogue: 0,0:02:06.80,0:02:09.24,Default,,0000,0000,0000,,E os motivos desses criminosos virtuais Dialogue: 0,0:02:09.24,0:02:11.41,Default,,0000,0000,0000,,são fáceis de ser entendidos. Dialogue: 0,0:02:11.41,0:02:13.09,Default,,0000,0000,0000,,Estes indivíduos ganham dinheiro. Dialogue: 0,0:02:13.09,0:02:14.84,Default,,0000,0000,0000,,Eles se utilizam de ataques virtuais Dialogue: 0,0:02:14.84,0:02:17.12,Default,,0000,0000,0000,,para ganhar muito dinheiro, Dialogue: 0,0:02:17.12,0:02:19.33,Default,,0000,0000,0000,,mas muito, muito dinheiro. Dialogue: 0,0:02:19.33,0:02:21.79,Default,,0000,0000,0000,,Na verdade, temos vários casos Dialogue: 0,0:02:21.79,0:02:24.06,Default,,0000,0000,0000,,de milionários virtuais, multimilionários, Dialogue: 0,0:02:24.06,0:02:26.32,Default,,0000,0000,0000,,que ganharam dinheiro com seus ataques. Dialogue: 0,0:02:26.32,0:02:29.79,Default,,0000,0000,0000,,Vejam Vladimir Tsastsin, \Nde Tartu, na Estônia. Dialogue: 0,0:02:29.79,0:02:31.72,Default,,0000,0000,0000,,Este é Alfred Gonzalez. Dialogue: 0,0:02:31.72,0:02:33.51,Default,,0000,0000,0000,,Este, Stephen Watt. Dialogue: 0,0:02:33.51,0:02:35.33,Default,,0000,0000,0000,,Temos Bjorn Sundin. Dialogue: 0,0:02:35.33,0:02:38.24,Default,,0000,0000,0000,,E este é Matthew Anderson, Tariq Al-Daour Dialogue: 0,0:02:38.24,0:02:40.42,Default,,0000,0000,0000,,e assim por diante. Dialogue: 0,0:02:40.42,0:02:44.50,Default,,0000,0000,0000,,Estes homens ganharam fortunas online, Dialogue: 0,0:02:44.50,0:02:47.14,Default,,0000,0000,0000,,mas eles o fazem por meios ilegais, Dialogue: 0,0:02:47.14,0:02:49.100,Default,,0000,0000,0000,,o uso cavalos de Troia instalados \Nem sistemas bancários Dialogue: 0,0:02:49.100,0:02:53.45,Default,,0000,0000,0000,,para roubarem de nossas contas,\Nenquanto usamos "Internet banking". Dialogue: 0,0:02:53.45,0:02:57.60,Default,,0000,0000,0000,,Ou com keyloggers, para obter dados\Nde nossos cartões de crédito Dialogue: 0,0:02:57.60,0:03:01.18,Default,,0000,0000,0000,,enquanto compramos pela Internet\Nem um computador infectado. Dialogue: 0,0:03:01.18,0:03:03.39,Default,,0000,0000,0000,,O Serviço Secreto dos EUA, Dialogue: 0,0:03:03.39,0:03:06.98,Default,,0000,0000,0000,,dois meses atrás congelou \Na conta em um banco suíço Dialogue: 0,0:03:06.98,0:03:09.26,Default,,0000,0000,0000,,do Sr. Sam Jain bem aqui, Dialogue: 0,0:03:09.26,0:03:14.43,Default,,0000,0000,0000,,e aquela conta tinha US$ 14.9 milhões \Nquando foi congelada. Dialogue: 0,0:03:14.43,0:03:18.48,Default,,0000,0000,0000,,Sr. Jain está foragido\Ne ninguém sabe onde ele está. Dialogue: 0,0:03:18.48,0:03:21.75,Default,,0000,0000,0000,,Eu acredito que hoje em dia Dialogue: 0,0:03:21.75,0:03:25.22,Default,,0000,0000,0000,,é mais provável que qualquer um de nós Dialogue: 0,0:03:25.22,0:03:28.19,Default,,0000,0000,0000,,se torne uma vítima de crimes virtuais Dialogue: 0,0:03:28.19,0:03:31.42,Default,,0000,0000,0000,,do que crimes cometidos no mundo real. Dialogue: 0,0:03:31.42,0:03:34.56,Default,,0000,0000,0000,,E é óbvio que isso só tende a piorar. Dialogue: 0,0:03:34.56,0:03:37.43,Default,,0000,0000,0000,,No futuro, a maioria dos crimes Dialogue: 0,0:03:37.43,0:03:39.18,Default,,0000,0000,0000,,será virtual. Dialogue: 0,0:03:41.62,0:03:43.72,Default,,0000,0000,0000,,O segundo maior grupo de ataques Dialogue: 0,0:03:43.72,0:03:45.44,Default,,0000,0000,0000,,que observamos hoje em dia Dialogue: 0,0:03:45.44,0:03:47.65,Default,,0000,0000,0000,,não é motivado por dinheiro. Dialogue: 0,0:03:47.65,0:03:49.68,Default,,0000,0000,0000,,São ataques motivados por algo mais, Dialogue: 0,0:03:49.68,0:03:51.77,Default,,0000,0000,0000,,motivados por protestos, Dialogue: 0,0:03:51.77,0:03:53.78,Default,,0000,0000,0000,,motivados por opinião, Dialogue: 0,0:03:53.78,0:03:56.04,Default,,0000,0000,0000,,motivados por divertimento. Dialogue: 0,0:03:56.04,0:03:57.94,Default,,0000,0000,0000,,Grupos como Anonymous Dialogue: 0,0:03:57.94,0:04:01.40,Default,,0000,0000,0000,,cresceram muito nos últimos 12 meses Dialogue: 0,0:04:01.40,0:04:05.06,Default,,0000,0000,0000,,e têm se tornado um grande responsável\Npelos ataques virtuais. Dialogue: 0,0:04:06.22,0:04:08.70,Default,,0000,0000,0000,,Esses são os três principais grupos\Nde ataque online: Dialogue: 0,0:04:08.70,0:04:10.76,Default,,0000,0000,0000,,criminosos que o fazem por dinheiro, Dialogue: 0,0:04:10.76,0:04:13.26,Default,,0000,0000,0000,,"hacktivistas" como Anynomous Dialogue: 0,0:04:13.26,0:04:15.42,Default,,0000,0000,0000,,atacando como forma de protestos, Dialogue: 0,0:04:15.42,0:04:17.96,Default,,0000,0000,0000,,já o último grupo é composto \Npor Estados/Países, Dialogue: 0,0:04:17.96,0:04:21.60,Default,,0000,0000,0000,,os próprios governos fazendo os ataques. Dialogue: 0,0:04:22.61,0:04:26.37,Default,,0000,0000,0000,,E observamos casos\Ncomo o que aconteceu em DigiNotar. Dialogue: 0,0:04:26.37,0:04:28.72,Default,,0000,0000,0000,,Este é um exemplo cabal do que acontece Dialogue: 0,0:04:28.72,0:04:32.15,Default,,0000,0000,0000,,quando governos atacam\Nseus próprios cidadãos. Dialogue: 0,0:04:32.15,0:04:36.19,Default,,0000,0000,0000,,DigiNotar é uma Autoridade Certificadora Dialogue: 0,0:04:36.19,0:04:37.91,Default,,0000,0000,0000,,da Holanda Dialogue: 0,0:04:37.91,0:04:39.51,Default,,0000,0000,0000,,ou, na verdade, costumava ser. Dialogue: 0,0:04:39.51,0:04:43.10,Default,,0000,0000,0000,,Ela declarou falência no último outono Dialogue: 0,0:04:43.44,0:04:46.36,Default,,0000,0000,0000,,porque foram hackeados. Dialogue: 0,0:04:46.36,0:04:47.94,Default,,0000,0000,0000,,Alguém invadiu o sistema Dialogue: 0,0:04:47.94,0:04:50.28,Default,,0000,0000,0000,,e o hackeou completamente. Dialogue: 0,0:04:50.99,0:04:53.54,Default,,0000,0000,0000,,Na semana passada, Dialogue: 0,0:04:53.54,0:04:57.44,Default,,0000,0000,0000,,em uma reunião com representantes \Ndo governo holandês, Dialogue: 0,0:04:57.44,0:05:01.19,Default,,0000,0000,0000,,perguntei a um dos líderes \Nda equipe presente Dialogue: 0,0:05:02.52,0:05:05.06,Default,,0000,0000,0000,,se ele achava plausível afirmar Dialogue: 0,0:05:05.06,0:05:07.22,Default,,0000,0000,0000,,que as pessoas morreram Dialogue: 0,0:05:07.22,0:05:09.84,Default,,0000,0000,0000,,por causa do ataque da DigiNotar. Dialogue: 0,0:05:11.90,0:05:14.45,Default,,0000,0000,0000,,E sua resposta foi: "Sim". Dialogue: 0,0:05:16.01,0:05:18.19,Default,,0000,0000,0000,,Então, como pessoas morrem Dialogue: 0,0:05:18.19,0:05:20.86,Default,,0000,0000,0000,,como resultado de um ataque como este? Dialogue: 0,0:05:20.86,0:05:23.36,Default,,0000,0000,0000,,Bom, DigiNotar \Né uma Autoridade Certificadora. Dialogue: 0,0:05:23.36,0:05:25.07,Default,,0000,0000,0000,,Eles vendem certificados. Dialogue: 0,0:05:25.07,0:05:27.31,Default,,0000,0000,0000,,O que fazer com esses certificados? Dialogue: 0,0:05:27.31,0:05:30.92,Default,,0000,0000,0000,,Você precisa de um certificado\Nse tiver um website que usa https, Dialogue: 0,0:05:30.92,0:05:33.44,Default,,0000,0000,0000,,serviços de criptografia SSL, Dialogue: 0,0:05:33.44,0:05:36.62,Default,,0000,0000,0000,,serviços como Gmail. Dialogue: 0,0:05:37.50,0:05:39.43,Default,,0000,0000,0000,,Agora, todos nós, ou boa parte de nós, Dialogue: 0,0:05:39.43,0:05:41.53,Default,,0000,0000,0000,,usa Gmail, ou um concorrente. Dialogue: 0,0:05:41.53,0:05:43.61,Default,,0000,0000,0000,,Estes serviços são muito populares Dialogue: 0,0:05:43.61,0:05:45.58,Default,,0000,0000,0000,,em estados totalitários Dialogue: 0,0:05:45.58,0:05:47.40,Default,,0000,0000,0000,,como Irã, Dialogue: 0,0:05:47.40,0:05:51.90,Default,,0000,0000,0000,,onde dissidentes usam serviços\Nestrangeiros como o Gmail Dialogue: 0,0:05:51.90,0:05:55.28,Default,,0000,0000,0000,,no qual confiam mais \Ndo que os serviços do país, Dialogue: 0,0:05:55.28,0:05:58.02,Default,,0000,0000,0000,,e são criptografados \Natravés de conexões SSL, Dialogue: 0,0:05:58.02,0:06:02.11,Default,,0000,0000,0000,,assim o governo local \Nnão consegue xeretar suas conversas. Dialogue: 0,0:06:02.11,0:06:06.02,Default,,0000,0000,0000,,Eles até podem, mas teriam de hackear\Numa Autoridade Certificadora estrangeira Dialogue: 0,0:06:06.02,0:06:07.87,Default,,0000,0000,0000,,e emitirem certificados falsificados Dialogue: 0,0:06:07.87,0:06:11.66,Default,,0000,0000,0000,,e é exatamente o que aconteceu\Nno caso da DigiNotar. Dialogue: 0,0:06:14.67,0:06:17.53,Default,,0000,0000,0000,,E quanto à onda de protestos \Nda Primavera Árabe Dialogue: 0,0:06:17.53,0:06:20.50,Default,,0000,0000,0000,,e o que tem acontecido no Egito, \Npor exemplo? Dialogue: 0,0:06:20.50,0:06:24.04,Default,,0000,0000,0000,,Bom, no Egito,\Nos manifestantes adentraram a sede Dialogue: 0,0:06:24.04,0:06:27.73,Default,,0000,0000,0000,,da polícia secreta egípcia,\Nem abril de 2011, Dialogue: 0,0:06:27.73,0:06:31.45,Default,,0000,0000,0000,,e, enquanto entravam no prédio, \Nencontraram muitos documentos, Dialogue: 0,0:06:31.45,0:06:32.82,Default,,0000,0000,0000,,dentre os quais, Dialogue: 0,0:06:32.82,0:06:35.55,Default,,0000,0000,0000,,uma pasta com o título "FINFISHER". Dialogue: 0,0:06:35.55,0:06:37.87,Default,,0000,0000,0000,,E dentro desta pasta, havia anotações Dialogue: 0,0:06:37.87,0:06:40.20,Default,,0000,0000,0000,,de uma empresa com sede na Alemanha Dialogue: 0,0:06:40.20,0:06:43.71,Default,,0000,0000,0000,,que tinha vendido ao governo egípcio Dialogue: 0,0:06:43.71,0:06:48.13,Default,,0000,0000,0000,,uma série de ferramentas para interceptar\N-- e em grandes escalas -- Dialogue: 0,0:06:48.13,0:06:51.32,Default,,0000,0000,0000,,toda a comunicação \Ndos cidadãos daquele país. Dialogue: 0,0:06:51.32,0:06:56.38,Default,,0000,0000,0000,,Eles venderam esta ferramenta\Npor € 280 mil ao governo egípcio. Dialogue: 0,0:06:56.38,0:06:59.43,Default,,0000,0000,0000,,A sede da empresa é bem aqui. Dialogue: 0,0:06:59.43,0:07:01.01,Default,,0000,0000,0000,,Então, governos ocidentais Dialogue: 0,0:07:01.01,0:07:04.02,Default,,0000,0000,0000,,estão provendo governos totalitários \Ncom ferramentas Dialogue: 0,0:07:04.02,0:07:07.07,Default,,0000,0000,0000,,que fazem isto com seus próprios cidadãos. Dialogue: 0,0:07:07.07,0:07:10.61,Default,,0000,0000,0000,,Mas os governos ocidentais \Nestão fazendo isso também. Dialogue: 0,0:07:10.61,0:07:14.06,Default,,0000,0000,0000,,Por exemplo, na Alemanha,\Nalgumas semana atrás, Dialogue: 0,0:07:14.06,0:07:16.93,Default,,0000,0000,0000,,o conhecido Cavalo de Troia do Estado\Nfoi encontrado, Dialogue: 0,0:07:16.93,0:07:20.57,Default,,0000,0000,0000,,que era um cavalo de Troia\Nusado pelos oficiais do governo alemão Dialogue: 0,0:07:20.57,0:07:23.39,Default,,0000,0000,0000,,para investigar seus próprios cidadãos. Dialogue: 0,0:07:23.39,0:07:29.31,Default,,0000,0000,0000,,Se você for suspeito de algum crime,\Né óbvio que seu telefone será grampeado. Dialogue: 0,0:07:29.31,0:07:31.87,Default,,0000,0000,0000,,Mas, hoje, vai muito além disso. Dialogue: 0,0:07:31.87,0:07:35.86,Default,,0000,0000,0000,,Eles grampeiam sua conexão de internet,\Nusam ferramentas como cavalos de Troia Dialogue: 0,0:07:35.86,0:07:38.48,Default,,0000,0000,0000,,para infectar seu computador Dialogue: 0,0:07:38.48,0:07:40.18,Default,,0000,0000,0000,,o que os permitem Dialogue: 0,0:07:40.18,0:07:43.16,Default,,0000,0000,0000,,vigiar toda a sua comunicação, \N Dialogue: 0,0:07:43.16,0:07:48.20,Default,,0000,0000,0000,,ouvir suas conversas online \Ne saber suas senhas. Dialogue: 0,0:07:51.66,0:07:56.20,Default,,0000,0000,0000,,Quando pensamos mais profundamente \Nsobre essas coisas, Dialogue: 0,0:07:57.19,0:08:02.52,Default,,0000,0000,0000,,a resposta lógica das pessoas deveria ser: Dialogue: 0,0:08:02.52,0:08:04.82,Default,,0000,0000,0000,,"Okay, isso parece ruim, Dialogue: 0,0:08:04.82,0:08:08.39,Default,,0000,0000,0000,,mas não me afeta, \Nporque sou um cidadão legal. Dialogue: 0,0:08:08.39,0:08:12.28,Default,,0000,0000,0000,,Por que me preocupar? \NEu não tenho nada a esconder." Dialogue: 0,0:08:12.90,0:08:16.56,Default,,0000,0000,0000,,E este é um argumento que não faz sentido. Dialogue: 0,0:08:17.15,0:08:19.87,Default,,0000,0000,0000,,A privacidade está implícita. Dialogue: 0,0:08:19.87,0:08:24.20,Default,,0000,0000,0000,,A privacidade não está aberta à discussão. Dialogue: 0,0:08:24.20,0:08:26.23,Default,,0000,0000,0000,,Não se trata de uma questão Dialogue: 0,0:08:26.23,0:08:29.24,Default,,0000,0000,0000,,entre privacidade Dialogue: 0,0:08:30.88,0:08:32.82,Default,,0000,0000,0000,,contra segurança. Dialogue: 0,0:08:33.53,0:08:37.12,Default,,0000,0000,0000,,É uma questão de liberdade Dialogue: 0,0:08:37.12,0:08:39.32,Default,,0000,0000,0000,,contra controle. Dialogue: 0,0:08:39.96,0:08:46.37,Default,,0000,0000,0000,,E, enquanto devemos confiar \Nem nossos governos agora, em 2011, Dialogue: 0,0:08:46.37,0:08:50.20,Default,,0000,0000,0000,,qualquer direito do qual abrirmos mão\Nserá definitivo. Dialogue: 0,0:08:50.20,0:08:53.64,Default,,0000,0000,0000,,E nós confiamos cegamente Dialogue: 0,0:08:53.64,0:08:55.44,Default,,0000,0000,0000,,nos governos futuros, Dialogue: 0,0:08:55.44,0:08:58.10,Default,,0000,0000,0000,,em governos que teremos em 50 anos? Dialogue: 0,0:09:01.94,0:09:04.32,Default,,0000,0000,0000,,E estas são as questões Dialogue: 0,0:09:04.32,0:09:07.59,Default,,0000,0000,0000,,com as quais devemos nos preocupar \Npelos próximos 50 anos. Dialogue: 0,0:09:07.59,0:09:09.26,Default,,0000,0000,0000,,Muito obrigado. Dialogue: 0,0:09:09.26,0:09:12.29,Default,,0000,0000,0000,,(Aplausos)