0:00:00.713,0:00:02.345 Vi mostrerò alcune delle ultime creazioni più maligne 0:00:02.345,0:00:04.807 dei criminali informatici. 0:00:04.807,0:00:07.715 In sostanza, per favore non andate a scaricare 0:00:07.715,0:00:10.411 nessuno dei virus che vi mostro. 0:00:10.411,0:00:13.429 Alcuni di voi si chiederanno chi siano davvero gli specialisti della sicurezza informatica, 0:00:13.429,0:00:15.598 e ho pensato di farvi una breve panoramica 0:00:15.598,0:00:18.276 della mia carriera fino ad oggi. 0:00:18.276,0:00:20.777 È una descrizione abbastanza precisa. 0:00:20.777,0:00:22.433 Ecco chi è davvero 0:00:22.433,0:00:24.853 uno specialista in malware e hacking. 0:00:24.853,0:00:28.267 Oggi, virus da computer e trojan 0:00:28.267,0:00:31.147 creati per fare tutto, da rubare dati 0:00:31.147,0:00:33.188 a guardarvi dalla webcam, 0:00:33.188,0:00:35.966 fino al furto di miliardi di dollari. 0:00:35.966,0:00:38.161 Qualche codice maligno arriva addirittura 0:00:38.161,0:00:42.304 a prendere di mira le reti elettriche, i servizi pubblici e le infrastrutture. 0:00:42.304,0:00:44.265 Voglio darvi un'idea 0:00:44.265,0:00:46.879 di quello che può fare un codice maligno ai giorni nostri. 0:00:46.879,0:00:49.949 Proprio ora, ogni secondo, otto nuovo utenti 0:00:49.949,0:00:52.104 si collegano a Internet. 0:00:52.104,0:00:59.412 Oggi nasceranno 250 000 nuovi singoli virus per computer. 0:00:59.412,0:01:05.185 Verranno infettati 30 000 nuovi siti. 0:01:05.185,0:01:07.271 E solo per sfatare un mito, 0:01:07.271,0:01:09.759 molti pensano che si viene infettati 0:01:09.759,0:01:13.210 da un virus informatico perché si va su siti porno. 0:01:13.210,0:01:15.653 Vero? In realtà statisticamente parlando, 0:01:15.653,0:01:18.778 visitare solo siti porno, è più sicuro. 0:01:18.778,0:01:21.780 Questo di solito la gente se lo scrive. [br](Risate) 0:01:21.780,0:01:23.342 In realtà, quelli che vengono infettati sono 0:01:23.342,0:01:26.855 per circa l'80% piccoli siti aziendali. 0:01:26.855,0:01:29.140 Chi sono i criminali informatici di oggi? 0:01:29.140,0:01:31.566 Molti di voi si sono fatti un'idea, 0:01:31.566,0:01:33.742 dell'adolescente brufoloso nel seminterrato 0:01:33.742,0:01:36.130 che fa l'hacker in cerca di notorietà. 0:01:36.130,0:01:37.753 In realtà oggi i criminali informatici 0:01:37.753,0:01:41.064 sono estremamente professionali e organizzati. 0:01:41.064,0:01:43.935 Addirittura pubblicano pubblicità di prodotti. 0:01:43.935,0:01:46.066 Potete andare online e comprare un servizio di hacking 0:01:46.066,0:01:48.215 per mandare offline il vostro concorrente. 0:01:48.215,0:01:49.774 Guardate questo che ho trovato. 0:01:49.774,0:01:51.593 (Video) Uomo: Sei qui per un motivo, 0:01:51.593,0:01:53.058 e il motivo è 0:01:53.058,0:01:54.970 che vuoi distruggere il tuo concorrente, 0:01:54.970,0:01:58.922 rivale, nemico o chiunque altro, 0:01:58.922,0:02:00.666 per un qualunque motivo. 0:02:00.666,0:02:03.526 Amico mio, sei venuto nel posto giusto. 0:02:03.526,0:02:05.942 Se vuoi schiacciare la concorrenza, 0:02:05.942,0:02:07.278 oggi è possibile. 0:02:07.278,0:02:10.702 Se vuoi che i tuoi rivali non abbiano accesso, oggi è possibile. 0:02:10.702,0:02:13.729 Non solo, forniamo un DDoS o attacchi programmati 0:02:13.729,0:02:16.084 a breve o a lungo termine, 0:02:16.084,0:02:19.895 a partire da cinque dollari all'ora per piccoli siti personali 0:02:19.895,0:02:22.799 fino a 10 a 50 dollari all'ora. 0:02:22.799,0:02:24.122 James Lyne: Ho pagato veramente 0:02:24.122,0:02:26.915 uno di questi criminali informatici per attaccare il mio sito. 0:02:26.915,0:02:30.409 Le cose si sono complicate quando ho cercato di farlo a spese dell'azienda. 0:02:30.409,0:02:32.123 Pare che non sia carino. 0:02:32.123,0:02:35.133 Comunque, è fantastico quanti prodotti 0:02:35.133,0:02:38.245 e servizi i criminali informatici abbiano a disposizione. 0:02:38.245,0:02:40.721 Per esempio, questa piattaforma di prova, 0:02:40.721,0:02:42.436 che permette ai criminali informatici 0:02:42.436,0:02:44.918 di testare la qualità dei loro virus 0:02:44.918,0:02:47.370 prima di distribuirli al mondo. 0:02:47.370,0:02:49.327 Con una piccola spesa, possono caricare un virus 0:02:49.327,0:02:50.993 e assicurarsi che vada bene. 0:02:50.993,0:02:52.526 Ma c'è di più. 0:02:52.526,0:02:54.771 I criminali informatici ora hanno dei pacchetti criminali 0:02:54.771,0:02:57.890 con pannelli di reportistica della business intelligence 0:02:57.890,0:03:01.366 per gestire la distribuzione di codici maligni. 0:03:01.366,0:03:04.894 Questo è il leader di mercato della distribuzione di malware, 0:03:04.894,0:03:06.532 il Black Hole Exploit Pack, 0:03:06.532,0:03:10.191 responsabile di quasi un terzo della distribuzione di malware 0:03:10.191,0:03:12.165 negli ultimi due trimestri. 0:03:12.165,0:03:15.174 Viene fornito con una guida tecnica di installazione, 0:03:15.174,0:03:16.219 video di impostazione, 0:03:16.219,0:03:20.174 e addirittura supporto tecnico. 0:03:20.174,0:03:22.562 Potete scrivere ai criminali informatici e vi diranno 0:03:22.562,0:03:26.184 come impostare il vostro server illegale per l'hackeraggio. 0:03:26.184,0:03:30.468 Ecco some sono fatti oggi i codici maligni. 0:03:30.468,0:03:32.780 Ho qui due sistemi, 0:03:32.780,0:03:36.470 uno che attacca, che ho reso spaventoso in stile Matrix, 0:03:36.470,0:03:39.772 e una vittima, quello che di solito vedete a casa o in ufficio. 0:03:39.772,0:03:42.501 In genere questi sono agli angoli apposti 0:03:42.501,0:03:45.056 del pianeta o di Internet, 0:03:45.056,0:03:46.452 ma li ho messi uno accanto all'altro, 0:03:46.452,0:03:49.116 perché rende le cose più interessanti. 0:03:49.116,0:03:51.171 Ci sono molti modi di farsi infettare. 0:03:51.171,0:03:53.763 Vi sarà capitato di vederlo. 0:03:53.763,0:03:55.859 Magari avete ricevuto una mail 0:03:55.859,0:03:59.944 che dice cose come, "Ciao, sono un banchiere nigeriano, 0:03:59.944,0:04:02.708 e vorrei regalarti 53 miliardi di dollari 0:04:02.708,0:04:05.135 perché hai una faccia simpatica." 0:04:05.135,0:04:08.529 O funnycats.exe, che si dice 0:04:08.529,0:04:12.298 abbia avuto successo nella recente campagna della Cina contro gli Stati Uniti. 0:04:12.298,0:04:14.728 Ci sono molti sistemi per farsi infettare. 0:04:14.728,0:04:16.715 Vi mostro un paio dei miei preferiti. 0:04:16.715,0:04:19.375 Questa è una chiavetta USB. 0:04:19.375,0:04:21.532 Come si può controllare un'azienda con una chiavetta USB? 0:04:21.532,0:04:25.657 Si può provare a sembrare tanto carini. 0:04:25.657,0:04:27.595 Awww. 0:04:27.595,0:04:29.958 O nel mio caso, un po' imbranati e patetici. 0:04:29.958,0:04:34.147 Immaginate questo scenario: arrivo nella vostra azienda 0:04:34.147,0:04:36.989 sono patetico e imbranato, ho una copia del mio CV 0:04:36.989,0:04:38.888 coperta di caffè, 0:04:38.888,0:04:42.275 e chiedo il permesso in reception di collegare la mia chiavetta 0:04:42.275,0:04:44.224 e ristamparlo. 0:04:44.224,0:04:47.454 Vediamo il computer della mia vittima. 0:04:47.454,0:04:50.700 Collegherò la chiavetta USB. 0:04:50.700,0:04:52.190 Dopo un paio di secondi, senza che abbiamo fatto niente 0:04:52.190,0:04:54.941 iniziano ad apparire cose sul computer, 0:04:54.941,0:04:56.876 di solito è un brutto segno. 0:04:56.876,0:04:58.570 Questo di solito succede 0:04:58.570,0:05:01.328 in un paio di secondi, molto rapidamente, 0:05:01.328,0:05:02.988 ma l'ho rallentato un po' 0:05:02.988,0:05:05.818 in modo che possiate vedere lo svolgersi dell'attacco. 0:05:05.818,0:05:08.335 Altrimenti i malware sono molto noiosi. 0:05:08.335,0:05:10.932 Questo è il codice maligno che viene eseguito, 0:05:10.932,0:05:14.729 e un attimo dopo, sulla parte sinistra, 0:05:14.729,0:05:19.027 vedrete comparire un testo interessante sullo schermo dell'aggressore. 0:05:19.027,0:05:20.958 Se passo sopra il mouse, 0:05:20.958,0:05:23.265 questo è quello che chiamiamo un prompt di comando, 0:05:23.265,0:05:27.062 e usando questo, possiamo navigare nel computer. 0:05:27.062,0:05:29.221 Possiamo accedere ai vostri documenti, ai vostri dati. 0:05:29.221,0:05:30.722 Si può accendere la webcam. 0:05:30.722,0:05:32.351 Può essere molto imbarazzante. 0:05:32.351,0:05:34.074 Per dimostrare che funziona, 0:05:34.074,0:05:37.195 possiamo lanciare programmi come il mio preferito, 0:05:37.195,0:05:40.000 la calcolatrice Windows. 0:05:40.000,0:05:42.288 Non è fantastico il controllo 0:05:42.288,0:05:45.183 che gli aggressori possono avere con una operazione così semplice? 0:05:45.183,0:05:47.114 Vi mostro come la maggior parte dei malware 0:05:47.114,0:05:49.297 è distribuita oggi. 0:05:49.297,0:05:51.817 Aprirò un sito web 0:05:51.817,0:05:53.133 che ho scritto io. 0:05:53.133,0:05:57.448 È un sito terribile. Ha una grafica orribile. 0:05:57.448,0:05:59.642 Qui ha una sezione di commenti 0:05:59.642,0:06:03.323 in cui si possono inviare commenti al sito. 0:06:03.323,0:06:06.330 Molti di voi hanno già utilizzato una cosa simile. 0:06:06.330,0:06:08.277 Sfortunatamente, quando è stato implementato questo, 0:06:08.277,0:06:10.702 lo sviluppatore era un po' ubriaco 0:06:10.702,0:06:11.944 e si è dimenticato 0:06:11.944,0:06:14.933 tutte le tecniche di programmazione di sicurezza che aveva imparato. 0:06:14.933,0:06:17.999 Immaginiamo che il nostro aggressore, 0:06:17.999,0:06:21.447 di nome Evil Hacker, nome di scena, 0:06:21.447,0:06:23.470 inserisca qualcosa di malevolo. 0:06:23.470,0:06:25.169 È uno script. 0:06:25.169,0:06:29.246 È un codice che verrà interpretato dalla pagina web. 0:06:29.246,0:06:31.571 Invierò questo commento, 0:06:31.571,0:06:33.953 e poi, sul computer della vittima, 0:06:33.953,0:06:35.980 apro il browser 0:06:35.980,0:06:38.233 e navigo nel mio sito, 0:06:38.233,0:06:42.022 www.incrediblyhacked.com. 0:06:42.022,0:06:44.146 Notate che un paio di secondi dopo, 0:06:44.146,0:06:45.603 vengo reindirizzato. 0:06:45.603,0:06:47.580 L'indirizzo di quel sito web qui in alto, 0:06:47.580,0:06:50.911 che vedete qui, microshaft.com, 0:06:50.911,0:06:54.104 il browser si blocca quando arriva a uno di questi pacchetti 0:06:54.104,0:06:58.128 e compare un falso antivirus. 0:06:58.128,0:07:03.184 È un virus che si spaccia per un software antivirus, 0:07:03.184,0:07:05.549 e analizzerà tutto il sistema, 0:07:05.549,0:07:07.057 guardate cosa viene fuori qui. 0:07:07.057,0:07:08.805 Crea degli allarmi molto seri. 0:07:08.805,0:07:11.148 Oh guardate, un server proxy di pornografia infantile. 0:07:11.148,0:07:13.580 Bisogna proprio ripulire questa roba. 0:07:13.580,0:07:15.164 La cosa oltraggiosa 0:07:15.164,0:07:19.402 è che non solo dà accesso ai vostri dati agli aggressori, 0:07:19.402,0:07:22.225 ma quando finisce l'analisi, dice 0:07:22.225,0:07:25.348 che per ripulire dai falsi virus, 0:07:25.348,0:07:28.024 dovete registrare il prodotto. 0:07:28.024,0:07:31.360 Mi piaceva di più quando i virus erano gratis. 0:07:31.360,0:07:34.139 (Risate) 0:07:34.139,0:07:36.665 Ora la gente paga i criminali informatici 0:07:36.665,0:07:38.766 per far girare virus, 0:07:38.766,0:07:41.527 cosa che trovo totalmente bizzarra. 0:07:41.527,0:07:45.063 Comunque, adesso sono più serio: 0:07:45.063,0:07:48.569 dare la caccia a 250 000 malware al giorno 0:07:48.569,0:07:50.224 è una sfida enorme, 0:07:50.224,0:07:52.294 e i numeri sono solo in crescita 0:07:52.294,0:07:56.173 in proporzione diretta con la lunghezza della mia linea dello stress che vedete qui. 0:07:56.173,0:07:58.049 Vorrei parlare brevemente 0:07:58.049,0:08:01.099 di un gruppo di hacker che abbiamo seguito per un anno 0:08:01.099,0:08:03.106 e abbiamo alla fine trovato: 0:08:03.106,0:08:05.683 è una rara sorpresa nel nostro lavoro. 0:08:05.683,0:08:08.166 È stata una collaborazione interdisciplinare, 0:08:08.166,0:08:10.555 tra Facebook, ricercatori indipendenti, 0:08:10.555,0:08:12.636 e persone di Sophos. 0:08:12.636,0:08:15.291 Qui abbiamo un paio di documenti 0:08:15.291,0:08:18.117 che i nostri criminali informatici hanno caricato 0:08:18.117,0:08:22.494 su un servizio cloud, tipo Dropbox o Skydrive, 0:08:22.494,0:08:24.703 come quelli che usano molti di voi. 0:08:24.703,0:08:28.095 In alto, noterete una sezione di codice sorgente. 0:08:28.095,0:08:31.063 Questo inviava ai criminali informatici 0:08:31.063,0:08:36.103 un messaggio di testo ogni giorno che diceva quanti soldi 0:08:36.103,0:08:37.769 avevano guadagnato quel giorno, 0:08:37.769,0:08:41.065 una specie di resoconto del fatturato, se volete. 0:08:41.065,0:08:43.822 Se guardate attentamente, noterete una serie 0:08:43.822,0:08:46.805 di numeri telefonici russi. 0:08:46.805,0:08:48.284 Ovviamente è interessante, 0:08:48.284,0:08:51.521 perché ci dà modo di trovare i nostri criminali. 0:08:51.521,0:08:53.636 In basso, sottolineato in rosso, 0:08:53.636,0:08:55.387 nell'altra sezione del codice sorgente, 0:08:55.387,0:08:58.130 c'è questo pezzo "leded:leded". 0:08:58.130,0:08:59.419 È un nome utente, 0:08:59.419,0:09:02.278 come quello che potreste avere su Twitter. 0:09:02.278,0:09:03.509 Andiamo oltre. 0:09:03.509,0:09:05.767 Ci sono un paio di elementi interessanti 0:09:05.767,0:09:08.042 che i criminali informatici hanno caricato. 0:09:08.042,0:09:10.614 Molti di voi qui usano uno smartphone 0:09:10.614,0:09:13.261 per fare foto e pubblicarle dalla conferenza. 0:09:13.261,0:09:16.098 Una caratteristica interessante di molti moderni smartphone 0:09:16.098,0:09:17.765 è che quando scattate una foto, 0:09:17.765,0:09:22.002 vengono incorporati i dati GPS del luogo in cui è stata scattata. 0:09:22.002,0:09:24.445 Recentemente ho passato un sacco di tempo 0:09:24.445,0:09:26.689 su siti di incontri 0:09:26.689,0:09:29.100 ovviamente a scopo di ricerca, 0:09:29.100,0:09:32.621 e ho notato che circa il 60 per cento 0:09:32.621,0:09:35.444 delle immagini dei profili sui siti di incontri online 0:09:35.444,0:09:39.895 contengono coordinate GPS di dove è stata fatta la foto, 0:09:39.895,0:09:40.956 cosa abbastanza terrificante 0:09:40.956,0:09:43.518 perché non dareste il vostro indirizzo di casa 0:09:43.518,0:09:44.967 a tanti estranei, 0:09:44.967,0:09:46.961 ma siamo felici di dare le coordinate GPS 0:09:46.961,0:09:50.990 con una precisione di più o meno 15 metri. 0:09:50.990,0:09:54.224 I nostri criminali informatici avevano fatto la stessa cosa. 0:09:54.224,0:09:57.428 Ecco una foto che ci porta a San Pietroburgo. 0:09:57.428,0:10:01.114 Poi abbiamo messo in campo gli strumenti di hacking più avanzati. 0:10:01.114,0:10:03.509 Abbiamo usato Google. 0:10:03.509,0:10:05.734 Utilizzando gli indirizzi email, i numeri di telefono 0:10:05.734,0:10:09.283 e i dati GPS, a sinistra vedete un annuncio 0:10:09.283,0:10:12.952 di una BMW che uno dei criminali ha messo in vendita, 0:10:12.952,0:10:18.300 dall'altro lato un annuncio per la vendita di gattini sphynx. 0:10:18.300,0:10:21.400 Uno di questi era più un cliché secondo me. 0:10:21.400,0:10:25.389 Qualche altra ricerca ed ecco il nostro criminale informatico. 0:10:25.389,0:10:28.935 Immaginate, questi sono criminali recidivi 0:10:28.935,0:10:30.803 che raramente condividono informazioni. 0:10:30.803,0:10:31.951 Immaginate cosa si potrebbe trovare 0:10:31.951,0:10:33.654 su ognuna delle persone in questa sala. 0:10:33.654,0:10:35.460 Qualche ricerca in più attraverso il profilo 0:10:35.460,0:10:37.320 e ecco la foto dell'ufficio. 0:10:37.320,0:10:39.368 Lavoravano al terzo piano. 0:10:39.368,0:10:41.567 E vedete anche delle foto 0:10:41.567,0:10:42.742 del suo partner aziendale 0:10:42.742,0:10:47.581 con uno spiccato gusto per un certo tipo di immagini. 0:10:47.581,0:10:51.576 Si scopre che è un membro della Federazione Russian Adult Webmasters. 0:10:51.576,0:10:54.593 Qui la nostra indagine rallenta. 0:10:54.593,0:10:58.536 I criminali informatici hanno blindato bene i loro profili. 0:10:58.536,0:11:00.571 E qui sta la più grande lezione 0:11:00.571,0:11:05.149 dei social media e dei dispositivi mobili per tutti noi. 0:11:05.149,0:11:08.879 I nostri amici, le nostre famiglie e i nostri colleghi 0:11:08.879,0:11:13.568 possono oltrepassare la sicurezza anche quando facciamo le cose giuste. 0:11:13.568,0:11:16.348 Questo è MobSoft, una delle aziende 0:11:16.348,0:11:18.514 di proprietà di questa gang di criminali. 0:11:18.514,0:11:20.103 Una cosa interessante di MobSoft 0:11:20.103,0:11:22.974 è che il proprietario al 50% 0:11:22.974,0:11:24.921 ha pubblicato un annuncio di lavoro, 0:11:24.921,0:11:28.301 e questo annuncio corrispondeva a uno dei numeri di telefono 0:11:28.301,0:11:30.453 del codice che abbiamo visto prima. 0:11:30.453,0:11:32.578 Questa donna è Maria, 0:11:32.578,0:11:35.458 e Maria è la moglie di uno dei criminali. 0:11:35.458,0:11:38.978 E sembra quasi che sia andata apposta a cliccare nelle impostazioni 0:11:38.978,0:11:41.773 tutte le opzioni che rendono la protezione del suo profilo 0:11:41.773,0:11:45.470 davvero minima. 0:11:45.470,0:11:47.037 Alla fine dell'indagine, 0:11:47.037,0:11:50.596 potete leggere il resoconto di 27 pagine a questo link, 0:11:50.596,0:11:52.630 avevamo foto dei criminali, 0:11:52.630,0:11:55.525 persino della festa di Natale dell'ufficio 0:11:55.525,0:11:57.391 in cui sono andati in gita. 0:11:57.391,0:12:00.640 Esatto, anche i criminali informatici 0:12:00.640,0:12:02.228 fanno feste di Natale. 0:12:02.228,0:12:04.463 Vi chiederete probabilmente cosa è successo a questa gente. 0:12:04.463,0:12:07.400 Ci torno tra un attimo. 0:12:07.400,0:12:10.147 Voglio passare a un'altra piccola dimostrazione, 0:12:10.147,0:12:14.116 una tecnica meravigliosamente semplice e essenziale, 0:12:14.116,0:12:17.181 ma interessante per rendersi conto di quante informazioni 0:12:17.181,0:12:18.957 mettiamo a disposizione, 0:12:18.957,0:12:23.235 ed è rilevante perché si applica a noi in quanto pubblico di TED. 0:12:23.235,0:12:25.685 Di solito a questo punto la gente rovista nelle tasche 0:12:25.685,0:12:29.903 cercando disperatamente di mettere il telefono in modalità aereo. 0:12:29.903,0:12:31.589 Molti di voi sanno cosa voglia dire 0:12:31.589,0:12:33.932 ricercare reti wireless. 0:12:33.932,0:12:37.333 Lo fate ogni volta che tirate fuori l'iPhone o il Blackberry 0:12:37.333,0:12:41.353 e vi collegate a qualcosa come TEDAttendees. 0:12:41.353,0:12:43.100 Ma quello che forse non sapete 0:12:43.100,0:12:47.851 è che trasmettete anche una lista di reti 0:12:47.851,0:12:50.273 a cui vi siete collegati in precedenza, 0:12:50.273,0:12:54.420 anche se non usate attivamente le reti wifi. 0:12:54.420,0:12:56.147 Ho fatto partire una piccola ricerca. 0:12:56.147,0:12:59.073 Mi sono limitato un po' rispetto ai criminali informatici 0:12:59.073,0:13:01.617 che non si preoccupano molto delle leggi, 0:13:01.617,0:13:04.204 e vedete qui il mio dispositivo mobile. 0:13:04.204,0:13:06.858 Ok? Vedete una lista di reti wifi. 0:13:06.858,0:13:11.485 TEDAttendees, HyattLB. Dove credete che dorma? 0:13:11.485,0:13:14.978 La mia rete di casa, PrettyFlyForAWifi, 0:13:14.978,0:13:16.743 che credo sia un nome fantastico. 0:13:16.743,0:13:19.510 Sophos_Visitors, SANSEMEA, aziende con cui lavoro. 0:13:19.510,0:13:22.818 Loganwifi, questo è a Boston. HiltonLondon. 0:13:22.818,0:13:25.259 CIASurveillanceVan. 0:13:25.259,0:13:26.868 Lo abbiamo chiamato così a una delle nostre conferenze 0:13:26.868,0:13:28.604 perché abbiamo pensato che avrebbe spaventato la gente, 0:13:28.604,0:13:30.598 il che è divertente. 0:13:30.598,0:13:35.256 Si divertono così i geek. 0:13:35.256,0:13:37.463 Rendiamo la cosa un po' più interessante. 0:13:37.463,0:13:40.001 Parliamo di voi. 0:13:40.001,0:13:42.111 23 per cento di voi sono stati a uno Starbucks 0:13:42.111,0:13:45.226 di recente e hanno usato una rete wifi. 0:13:45.226,0:13:46.390 Le cose si fanno interessanti. 0:13:46.390,0:13:48.836 Posso collegare il 46 per cento di voi a un'azienda, 0:13:48.836,0:13:51.706 la rete XYZ degli impiegati. 0:13:51.706,0:13:55.885 Non è un scienza esatta, ma è abbastanza precisa. 0:13:55.885,0:14:00.354 Ho identificato l'albergo in cui sono stati di recente 761 di voi 0:14:00.354,0:14:04.193 con una precisione assoluta, potrei segnarlo su una mappa. 0:14:04.193,0:14:08.141 So dove vivono 234 di voi. 0:14:08.141,0:14:10.460 La vostra rete wifi è così unica 0:14:10.460,0:14:12.009 che sono stato in grado di identificarla con precisione 0:14:12.009,0:14:14.676 usando i dati disponibili su Internet 0:14:14.676,0:14:18.924 senza nessuna violazione o abili trucchetti. 0:14:18.924,0:14:20.744 E dovrei anche menzionare il fatto che 0:14:20.744,0:14:22.286 alcuni di voi usano il proprio nome 0:14:22.286,0:14:24.882 "iPhone di James Lyne's", per esempio. 0:14:24.882,0:14:29.240 E due per cento di voi tende alla volgarità. 0:14:29.240,0:14:31.244 Una cosa su cui riflettere: 0:14:31.244,0:14:35.157 adottando queste nuove applicazioni e dispositivi mobili, 0:14:35.157,0:14:37.474 giocando con questi nuovi giocattolini, 0:14:37.474,0:14:41.296 quanto cediamo 0:14:41.296,0:14:44.186 in termini di privacy e sicurezza? 0:14:44.186,0:14:46.244 La prossima volta che installate qualcosa, 0:14:46.244,0:14:48.548 guardate le impostazioni e chiedetevi, 0:14:48.548,0:14:52.100 "Questa è un'informazione che voglio condividere? 0:14:52.100,0:14:54.990 Qualcuno potrebbe abusarne?" 0:14:54.990,0:14:57.062 Dobbiamo anche pensare attentamente 0:14:57.062,0:15:01.203 a come sviluppiamo i nostri futuri talenti. 0:15:01.203,0:15:04.182 Vedete, la tecnologia sta cambiando a un ritmo sbalorditivo, 0:15:04.182,0:15:07.358 e quei 250 000 malware 0:15:07.358,0:15:10.230 non rimarranno uguali a lungo. 0:15:10.230,0:15:12.428 C'è un trend preoccupante secondo cui 0:15:12.428,0:15:15.621 mentre tante persone che oggi finiscono la scuola 0:15:15.621,0:15:20.033 sono molto scaltre nell'uso della tecnologia, sanno come usarla, 0:15:20.033,0:15:23.646 sempre meno persone seguono l'argomento 0:15:23.646,0:15:27.970 per sapere come quella tecnologia funziona dietro le scene. 0:15:27.970,0:15:32.355 Nel Regno Unito sono diminuite del 60 per cento dal 2003, 0:15:32.355,0:15:36.130 e ci sono statistiche simili in tutto il mondo. 0:15:36.130,0:15:40.206 Dobbiamo anche pensare ai problemi legali in questo campo. 0:15:40.206,0:15:41.733 I criminali informatici di cui parlavo, 0:15:41.733,0:15:43.872 nonostante furti da milioni di dollari, 0:15:43.872,0:15:45.981 ancora non sono stati arrestati, 0:15:45.981,0:15:49.540 e a questo punto potrebbero non esserlo mai. 0:15:49.540,0:15:53.040 Molte leggi sono nazionali nella loro applicazione, 0:15:53.040,0:15:57.039 nonostante le convenzioni sul crimine informatico, mentre Internet 0:15:57.039,0:16:00.145 è senza confini e internazionale per definizione. 0:16:00.145,0:16:02.978 I paesi non sono d'accordo, il che rende questo campo 0:16:02.978,0:16:06.595 eccezionalmente difficile da un punto di vista legale. 0:16:06.595,0:16:10.955 Ma il mio più grande dubbio è questo: 0:16:10.955,0:16:12.597 andrete via di qui 0:16:12.597,0:16:16.314 e vedrete delle notizie strabilianti. 0:16:16.314,0:16:18.488 Leggerete di malware che fanno cose 0:16:18.488,0:16:21.749 terrificanti, paurose. 0:16:21.749,0:16:25.678 Eppure, il 99 per cento di questi funziona 0:16:25.678,0:16:29.868 perché la gente non fa le cose essenziali. 0:16:29.868,0:16:32.890 La mia domanda è questa: andate online, 0:16:32.890,0:16:35.535 trovate queste semplici pratiche essenziali, 0:16:35.535,0:16:38.089 scoprite come aggiornare e sistemare il vostro computer. 0:16:38.089,0:16:39.640 Mettete una password sicura. 0:16:39.640,0:16:41.170 Assicuratevi di utilizzare una password diversa 0:16:41.170,0:16:44.521 in ogni sito o servizio online. 0:16:44.521,0:16:47.764 Trovate queste risorse. Mettetele in pratica. 0:16:47.764,0:16:50.375 Internet è una risorsa fantastica 0:16:50.375,0:16:52.440 per le aziende, per l'espressione politica, 0:16:52.440,0:16:54.771 per l'arte e per imparare. 0:16:54.771,0:16:57.953 Aiutate me e i gruppi di sorveglianza 0:16:57.953,0:17:01.421 a rendere la vita dei criminali informatici 0:17:01.421,0:17:03.373 molto, molto più difficile. 0:17:03.373,0:17:04.701 Grazie. 0:17:04.701,0:17:09.240 (Applausi)