WEBVTT 00:00:00.713 --> 00:00:02.345 Vi mostrerò alcune delle ultime creazioni più maligne 00:00:02.345 --> 00:00:04.807 dei criminali informatici. 00:00:04.807 --> 00:00:07.715 In sostanza, per favore non andate a scaricare 00:00:07.715 --> 00:00:10.411 nessuno dei virus che vi mostro. NOTE Paragraph 00:00:10.411 --> 00:00:13.429 Alcuni di voi si chiederanno chi siano davvero gli specialisti della sicurezza informatica, 00:00:13.429 --> 00:00:15.598 e ho pensato di farvi una breve panoramica 00:00:15.598 --> 00:00:18.276 della mia carriera fino ad oggi. 00:00:18.276 --> 00:00:20.777 È una descrizione abbastanza precisa. 00:00:20.777 --> 00:00:22.433 Ecco chi è davvero 00:00:22.433 --> 00:00:24.853 uno specialista in malware e hacking. NOTE Paragraph 00:00:24.853 --> 00:00:28.267 Oggi, virus da computer e trojan 00:00:28.267 --> 00:00:31.147 creati per fare tutto, da rubare dati 00:00:31.147 --> 00:00:33.188 a guardarvi dalla webcam, 00:00:33.188 --> 00:00:35.966 fino al furto di miliardi di dollari. 00:00:35.966 --> 00:00:38.161 Qualche codice maligno arriva addirittura 00:00:38.161 --> 00:00:42.304 a prendere di mira le reti elettriche, i servizi pubblici e le infrastrutture. NOTE Paragraph 00:00:42.304 --> 00:00:44.265 Voglio darvi un'idea 00:00:44.265 --> 00:00:46.879 di quello che può fare un codice maligno ai giorni nostri. 00:00:46.879 --> 00:00:49.949 Proprio ora, ogni secondo, otto nuovo utenti 00:00:49.949 --> 00:00:52.104 si collegano a Internet. 00:00:52.104 --> 00:00:59.412 Oggi nasceranno 250 000 nuovi singoli virus per computer. 00:00:59.412 --> 00:01:05.185 Verranno infettati 30 000 nuovi siti. 00:01:05.185 --> 00:01:07.271 E solo per sfatare un mito, 00:01:07.271 --> 00:01:09.759 molti pensano che si viene infettati 00:01:09.759 --> 00:01:13.210 da un virus informatico perché si va su siti porno. 00:01:13.210 --> 00:01:15.653 Vero? In realtà statisticamente parlando, 00:01:15.653 --> 00:01:18.778 visitare solo siti porno, è più sicuro. 00:01:18.778 --> 00:01:21.780 Questo di solito la gente se lo scrive. (Risate) 00:01:21.780 --> 00:01:23.342 In realtà, quelli che vengono infettati sono 00:01:23.342 --> 00:01:26.855 per circa l'80% piccoli siti aziendali. NOTE Paragraph 00:01:26.855 --> 00:01:29.140 Chi sono i criminali informatici di oggi? 00:01:29.140 --> 00:01:31.566 Molti di voi si sono fatti un'idea, 00:01:31.566 --> 00:01:33.742 dell'adolescente brufoloso nel seminterrato 00:01:33.742 --> 00:01:36.130 che fa l'hacker in cerca di notorietà. 00:01:36.130 --> 00:01:37.753 In realtà oggi i criminali informatici 00:01:37.753 --> 00:01:41.064 sono estremamente professionali e organizzati. 00:01:41.064 --> 00:01:43.935 Addirittura pubblicano pubblicità di prodotti. 00:01:43.935 --> 00:01:46.066 Potete andare online e comprare un servizio di hacking 00:01:46.066 --> 00:01:48.215 per mandare offline il vostro concorrente. 00:01:48.215 --> 00:01:49.774 Guardate questo che ho trovato. NOTE Paragraph 00:01:49.774 --> 00:01:51.593 (Video) Uomo: Sei qui per un motivo, 00:01:51.593 --> 00:01:53.058 e il motivo è 00:01:53.058 --> 00:01:54.970 che vuoi distruggere il tuo concorrente, 00:01:54.970 --> 00:01:58.922 rivale, nemico o chiunque altro, 00:01:58.922 --> 00:02:00.666 per un qualunque motivo. 00:02:00.666 --> 00:02:03.526 Amico mio, sei venuto nel posto giusto. 00:02:03.526 --> 00:02:05.942 Se vuoi schiacciare la concorrenza, 00:02:05.942 --> 00:02:07.278 oggi è possibile. 00:02:07.278 --> 00:02:10.702 Se vuoi che i tuoi rivali non abbiano accesso, oggi è possibile. 00:02:10.702 --> 00:02:13.729 Non solo, forniamo un DDoS o attacchi programmati 00:02:13.729 --> 00:02:16.084 a breve o a lungo termine, 00:02:16.084 --> 00:02:19.895 a partire da cinque dollari all'ora per piccoli siti personali 00:02:19.895 --> 00:02:22.799 fino a 10 a 50 dollari all'ora. NOTE Paragraph 00:02:22.799 --> 00:02:24.122 James Lyne: Ho pagato veramente 00:02:24.122 --> 00:02:26.915 uno di questi criminali informatici per attaccare il mio sito. 00:02:26.915 --> 00:02:30.409 Le cose si sono complicate quando ho cercato di farlo a spese dell'azienda. 00:02:30.409 --> 00:02:32.123 Pare che non sia carino. 00:02:32.123 --> 00:02:35.133 Comunque, è fantastico quanti prodotti 00:02:35.133 --> 00:02:38.245 e servizi i criminali informatici abbiano a disposizione. 00:02:38.245 --> 00:02:40.721 Per esempio, questa piattaforma di prova, 00:02:40.721 --> 00:02:42.436 che permette ai criminali informatici 00:02:42.436 --> 00:02:44.918 di testare la qualità dei loro virus 00:02:44.918 --> 00:02:47.370 prima di distribuirli al mondo. 00:02:47.370 --> 00:02:49.327 Con una piccola spesa, possono caricare un virus 00:02:49.327 --> 00:02:50.993 e assicurarsi che vada bene. NOTE Paragraph 00:02:50.993 --> 00:02:52.526 Ma c'è di più. 00:02:52.526 --> 00:02:54.771 I criminali informatici ora hanno dei pacchetti criminali 00:02:54.771 --> 00:02:57.890 con pannelli di reportistica della business intelligence 00:02:57.890 --> 00:03:01.366 per gestire la distribuzione di codici maligni. 00:03:01.366 --> 00:03:04.894 Questo è il leader di mercato della distribuzione di malware, 00:03:04.894 --> 00:03:06.532 il Black Hole Exploit Pack, 00:03:06.532 --> 00:03:10.191 responsabile di quasi un terzo della distribuzione di malware 00:03:10.191 --> 00:03:12.165 negli ultimi due trimestri. 00:03:12.165 --> 00:03:15.174 Viene fornito con una guida tecnica di installazione, 00:03:15.174 --> 00:03:16.219 video di impostazione, 00:03:16.219 --> 00:03:20.174 e addirittura supporto tecnico. 00:03:20.174 --> 00:03:22.562 Potete scrivere ai criminali informatici e vi diranno 00:03:22.562 --> 00:03:26.184 come impostare il vostro server illegale per l'hackeraggio. NOTE Paragraph 00:03:26.184 --> 00:03:30.468 Ecco some sono fatti oggi i codici maligni. 00:03:30.468 --> 00:03:32.780 Ho qui due sistemi, 00:03:32.780 --> 00:03:36.470 uno che attacca, che ho reso spaventoso in stile Matrix, 00:03:36.470 --> 00:03:39.772 e una vittima, quello che di solito vedete a casa o in ufficio. 00:03:39.772 --> 00:03:42.501 In genere questi sono agli angoli apposti 00:03:42.501 --> 00:03:45.056 del pianeta o di Internet, 00:03:45.056 --> 00:03:46.452 ma li ho messi uno accanto all'altro, 00:03:46.452 --> 00:03:49.116 perché rende le cose più interessanti. NOTE Paragraph 00:03:49.116 --> 00:03:51.171 Ci sono molti modi di farsi infettare. 00:03:51.171 --> 00:03:53.763 Vi sarà capitato di vederlo. 00:03:53.763 --> 00:03:55.859 Magari avete ricevuto una mail 00:03:55.859 --> 00:03:59.944 che dice cose come, "Ciao, sono un banchiere nigeriano, 00:03:59.944 --> 00:04:02.708 e vorrei regalarti 53 miliardi di dollari 00:04:02.708 --> 00:04:05.135 perché hai una faccia simpatica." 00:04:05.135 --> 00:04:08.529 O funnycats.exe, che si dice 00:04:08.529 --> 00:04:12.298 abbia avuto successo nella recente campagna della Cina contro gli Stati Uniti. NOTE Paragraph 00:04:12.298 --> 00:04:14.728 Ci sono molti sistemi per farsi infettare. 00:04:14.728 --> 00:04:16.715 Vi mostro un paio dei miei preferiti. 00:04:16.715 --> 00:04:19.375 Questa è una chiavetta USB. 00:04:19.375 --> 00:04:21.532 Come si può controllare un'azienda con una chiavetta USB? 00:04:21.532 --> 00:04:25.657 Si può provare a sembrare tanto carini. 00:04:25.657 --> 00:04:27.595 Awww. 00:04:27.595 --> 00:04:29.958 O nel mio caso, un po' imbranati e patetici. 00:04:29.958 --> 00:04:34.147 Immaginate questo scenario: arrivo nella vostra azienda 00:04:34.147 --> 00:04:36.989 sono patetico e imbranato, ho una copia del mio CV 00:04:36.989 --> 00:04:38.888 coperta di caffè, 00:04:38.888 --> 00:04:42.275 e chiedo il permesso in reception di collegare la mia chiavetta 00:04:42.275 --> 00:04:44.224 e ristamparlo. 00:04:44.224 --> 00:04:47.454 Vediamo il computer della mia vittima. 00:04:47.454 --> 00:04:50.700 Collegherò la chiavetta USB. 00:04:50.700 --> 00:04:52.190 Dopo un paio di secondi, senza che abbiamo fatto niente 00:04:52.190 --> 00:04:54.941 iniziano ad apparire cose sul computer, 00:04:54.941 --> 00:04:56.876 di solito è un brutto segno. 00:04:56.876 --> 00:04:58.570 Questo di solito succede 00:04:58.570 --> 00:05:01.328 in un paio di secondi, molto rapidamente, 00:05:01.328 --> 00:05:02.988 ma l'ho rallentato un po' 00:05:02.988 --> 00:05:05.818 in modo che possiate vedere lo svolgersi dell'attacco. 00:05:05.818 --> 00:05:08.335 Altrimenti i malware sono molto noiosi. 00:05:08.335 --> 00:05:10.932 Questo è il codice maligno che viene eseguito, 00:05:10.932 --> 00:05:14.729 e un attimo dopo, sulla parte sinistra, 00:05:14.729 --> 00:05:19.027 vedrete comparire un testo interessante sullo schermo dell'aggressore. 00:05:19.027 --> 00:05:20.958 Se passo sopra il mouse, 00:05:20.958 --> 00:05:23.265 questo è quello che chiamiamo un prompt di comando, 00:05:23.265 --> 00:05:27.062 e usando questo, possiamo navigare nel computer. 00:05:27.062 --> 00:05:29.221 Possiamo accedere ai vostri documenti, ai vostri dati. 00:05:29.221 --> 00:05:30.722 Si può accendere la webcam. 00:05:30.722 --> 00:05:32.351 Può essere molto imbarazzante. 00:05:32.351 --> 00:05:34.074 Per dimostrare che funziona, 00:05:34.074 --> 00:05:37.195 possiamo lanciare programmi come il mio preferito, 00:05:37.195 --> 00:05:40.000 la calcolatrice Windows. NOTE Paragraph 00:05:40.000 --> 00:05:42.288 Non è fantastico il controllo 00:05:42.288 --> 00:05:45.183 che gli aggressori possono avere con una operazione così semplice? 00:05:45.183 --> 00:05:47.114 Vi mostro come la maggior parte dei malware 00:05:47.114 --> 00:05:49.297 è distribuita oggi. 00:05:49.297 --> 00:05:51.817 Aprirò un sito web 00:05:51.817 --> 00:05:53.133 che ho scritto io. 00:05:53.133 --> 00:05:57.448 È un sito terribile. Ha una grafica orribile. 00:05:57.448 --> 00:05:59.642 Qui ha una sezione di commenti 00:05:59.642 --> 00:06:03.323 in cui si possono inviare commenti al sito. 00:06:03.323 --> 00:06:06.330 Molti di voi hanno già utilizzato una cosa simile. 00:06:06.330 --> 00:06:08.277 Sfortunatamente, quando è stato implementato questo, 00:06:08.277 --> 00:06:10.702 lo sviluppatore era un po' ubriaco 00:06:10.702 --> 00:06:11.944 e si è dimenticato 00:06:11.944 --> 00:06:14.933 tutte le tecniche di programmazione di sicurezza che aveva imparato. 00:06:14.933 --> 00:06:17.999 Immaginiamo che il nostro aggressore, 00:06:17.999 --> 00:06:21.447 di nome Evil Hacker, nome di scena, 00:06:21.447 --> 00:06:23.470 inserisca qualcosa di malevolo. 00:06:23.470 --> 00:06:25.169 È uno script. 00:06:25.169 --> 00:06:29.246 È un codice che verrà interpretato dalla pagina web. 00:06:29.246 --> 00:06:31.571 Invierò questo commento, 00:06:31.571 --> 00:06:33.953 e poi, sul computer della vittima, 00:06:33.953 --> 00:06:35.980 apro il browser 00:06:35.980 --> 00:06:38.233 e navigo nel mio sito, 00:06:38.233 --> 00:06:42.022 www.incrediblyhacked.com. 00:06:42.022 --> 00:06:44.146 Notate che un paio di secondi dopo, 00:06:44.146 --> 00:06:45.603 vengo reindirizzato. 00:06:45.603 --> 00:06:47.580 L'indirizzo di quel sito web qui in alto, 00:06:47.580 --> 00:06:50.911 che vedete qui, microshaft.com, 00:06:50.911 --> 00:06:54.104 il browser si blocca quando arriva a uno di questi pacchetti 00:06:54.104 --> 00:06:58.128 e compare un falso antivirus. 00:06:58.128 --> 00:07:03.184 È un virus che si spaccia per un software antivirus, 00:07:03.184 --> 00:07:05.549 e analizzerà tutto il sistema, 00:07:05.549 --> 00:07:07.057 guardate cosa viene fuori qui. 00:07:07.057 --> 00:07:08.805 Crea degli allarmi molto seri. 00:07:08.805 --> 00:07:11.148 Oh guardate, un server proxy di pornografia infantile. 00:07:11.148 --> 00:07:13.580 Bisogna proprio ripulire questa roba. 00:07:13.580 --> 00:07:15.164 La cosa oltraggiosa 00:07:15.164 --> 00:07:19.402 è che non solo dà accesso ai vostri dati agli aggressori, 00:07:19.402 --> 00:07:22.225 ma quando finisce l'analisi, dice 00:07:22.225 --> 00:07:25.348 che per ripulire dai falsi virus, 00:07:25.348 --> 00:07:28.024 dovete registrare il prodotto. 00:07:28.024 --> 00:07:31.360 Mi piaceva di più quando i virus erano gratis. 00:07:31.360 --> 00:07:34.139 (Risate) 00:07:34.139 --> 00:07:36.665 Ora la gente paga i criminali informatici 00:07:36.665 --> 00:07:38.766 per far girare virus, 00:07:38.766 --> 00:07:41.527 cosa che trovo totalmente bizzarra. NOTE Paragraph 00:07:41.527 --> 00:07:45.063 Comunque, adesso sono più serio: 00:07:45.063 --> 00:07:48.569 dare la caccia a 250 000 malware al giorno 00:07:48.569 --> 00:07:50.224 è una sfida enorme, 00:07:50.224 --> 00:07:52.294 e i numeri sono solo in crescita 00:07:52.294 --> 00:07:56.173 in proporzione diretta con la lunghezza della mia linea dello stress che vedete qui. 00:07:56.173 --> 00:07:58.049 Vorrei parlare brevemente 00:07:58.049 --> 00:08:01.099 di un gruppo di hacker che abbiamo seguito per un anno 00:08:01.099 --> 00:08:03.106 e abbiamo alla fine trovato: 00:08:03.106 --> 00:08:05.683 è una rara sorpresa nel nostro lavoro. 00:08:05.683 --> 00:08:08.166 È stata una collaborazione interdisciplinare, 00:08:08.166 --> 00:08:10.555 tra Facebook, ricercatori indipendenti, 00:08:10.555 --> 00:08:12.636 e persone di Sophos. 00:08:12.636 --> 00:08:15.291 Qui abbiamo un paio di documenti 00:08:15.291 --> 00:08:18.117 che i nostri criminali informatici hanno caricato 00:08:18.117 --> 00:08:22.494 su un servizio cloud, tipo Dropbox o Skydrive, 00:08:22.494 --> 00:08:24.703 come quelli che usano molti di voi. 00:08:24.703 --> 00:08:28.095 In alto, noterete una sezione di codice sorgente. 00:08:28.095 --> 00:08:31.063 Questo inviava ai criminali informatici 00:08:31.063 --> 00:08:36.103 un messaggio di testo ogni giorno che diceva quanti soldi 00:08:36.103 --> 00:08:37.769 avevano guadagnato quel giorno, 00:08:37.769 --> 00:08:41.065 una specie di resoconto del fatturato, se volete. 00:08:41.065 --> 00:08:43.822 Se guardate attentamente, noterete una serie 00:08:43.822 --> 00:08:46.805 di numeri telefonici russi. 00:08:46.805 --> 00:08:48.284 Ovviamente è interessante, 00:08:48.284 --> 00:08:51.521 perché ci dà modo di trovare i nostri criminali. 00:08:51.521 --> 00:08:53.636 In basso, sottolineato in rosso, 00:08:53.636 --> 00:08:55.387 nell'altra sezione del codice sorgente, 00:08:55.387 --> 00:08:58.130 c'è questo pezzo "leded:leded". 00:08:58.130 --> 00:08:59.419 È un nome utente, 00:08:59.419 --> 00:09:02.278 come quello che potreste avere su Twitter. NOTE Paragraph 00:09:02.278 --> 00:09:03.509 Andiamo oltre. 00:09:03.509 --> 00:09:05.767 Ci sono un paio di elementi interessanti 00:09:05.767 --> 00:09:08.042 che i criminali informatici hanno caricato. 00:09:08.042 --> 00:09:10.614 Molti di voi qui usano uno smartphone 00:09:10.614 --> 00:09:13.261 per fare foto e pubblicarle dalla conferenza. 00:09:13.261 --> 00:09:16.098 Una caratteristica interessante di molti moderni smartphone 00:09:16.098 --> 00:09:17.765 è che quando scattate una foto, 00:09:17.765 --> 00:09:22.002 vengono incorporati i dati GPS del luogo in cui è stata scattata. 00:09:22.002 --> 00:09:24.445 Recentemente ho passato un sacco di tempo 00:09:24.445 --> 00:09:26.689 su siti di incontri 00:09:26.689 --> 00:09:29.100 ovviamente a scopo di ricerca, 00:09:29.100 --> 00:09:32.621 e ho notato che circa il 60 per cento 00:09:32.621 --> 00:09:35.444 delle immagini dei profili sui siti di incontri online 00:09:35.444 --> 00:09:39.895 contengono coordinate GPS di dove è stata fatta la foto, 00:09:39.895 --> 00:09:40.956 cosa abbastanza terrificante 00:09:40.956 --> 00:09:43.518 perché non dareste il vostro indirizzo di casa 00:09:43.518 --> 00:09:44.967 a tanti estranei, 00:09:44.967 --> 00:09:46.961 ma siamo felici di dare le coordinate GPS 00:09:46.961 --> 00:09:50.990 con una precisione di più o meno 15 metri. 00:09:50.990 --> 00:09:54.224 I nostri criminali informatici avevano fatto la stessa cosa. 00:09:54.224 --> 00:09:57.428 Ecco una foto che ci porta a San Pietroburgo. 00:09:57.428 --> 00:10:01.114 Poi abbiamo messo in campo gli strumenti di hacking più avanzati. 00:10:01.114 --> 00:10:03.509 Abbiamo usato Google. 00:10:03.509 --> 00:10:05.734 Utilizzando gli indirizzi email, i numeri di telefono 00:10:05.734 --> 00:10:09.283 e i dati GPS, a sinistra vedete un annuncio 00:10:09.283 --> 00:10:12.952 di una BMW che uno dei criminali ha messo in vendita, 00:10:12.952 --> 00:10:18.300 dall'altro lato un annuncio per la vendita di gattini sphynx. 00:10:18.300 --> 00:10:21.400 Uno di questi era più un cliché secondo me. 00:10:21.400 --> 00:10:25.389 Qualche altra ricerca ed ecco il nostro criminale informatico. 00:10:25.389 --> 00:10:28.935 Immaginate, questi sono criminali recidivi 00:10:28.935 --> 00:10:30.803 che raramente condividono informazioni. 00:10:30.803 --> 00:10:31.951 Immaginate cosa si potrebbe trovare 00:10:31.951 --> 00:10:33.654 su ognuna delle persone in questa sala. 00:10:33.654 --> 00:10:35.460 Qualche ricerca in più attraverso il profilo 00:10:35.460 --> 00:10:37.320 e ecco la foto dell'ufficio. 00:10:37.320 --> 00:10:39.368 Lavoravano al terzo piano. 00:10:39.368 --> 00:10:41.567 E vedete anche delle foto 00:10:41.567 --> 00:10:42.742 del suo partner aziendale 00:10:42.742 --> 00:10:47.581 con uno spiccato gusto per un certo tipo di immagini. 00:10:47.581 --> 00:10:51.576 Si scopre che è un membro della Federazione Russian Adult Webmasters. NOTE Paragraph 00:10:51.576 --> 00:10:54.593 Qui la nostra indagine rallenta. 00:10:54.593 --> 00:10:58.536 I criminali informatici hanno blindato bene i loro profili. 00:10:58.536 --> 00:11:00.571 E qui sta la più grande lezione 00:11:00.571 --> 00:11:05.149 dei social media e dei dispositivi mobili per tutti noi. 00:11:05.149 --> 00:11:08.879 I nostri amici, le nostre famiglie e i nostri colleghi 00:11:08.879 --> 00:11:13.568 possono oltrepassare la sicurezza anche quando facciamo le cose giuste. 00:11:13.568 --> 00:11:16.348 Questo è MobSoft, una delle aziende 00:11:16.348 --> 00:11:18.514 di proprietà di questa gang di criminali. 00:11:18.514 --> 00:11:20.103 Una cosa interessante di MobSoft 00:11:20.103 --> 00:11:22.974 è che il proprietario al 50% 00:11:22.974 --> 00:11:24.921 ha pubblicato un annuncio di lavoro, 00:11:24.921 --> 00:11:28.301 e questo annuncio corrispondeva a uno dei numeri di telefono 00:11:28.301 --> 00:11:30.453 del codice che abbiamo visto prima. 00:11:30.453 --> 00:11:32.578 Questa donna è Maria, 00:11:32.578 --> 00:11:35.458 e Maria è la moglie di uno dei criminali. 00:11:35.458 --> 00:11:38.978 E sembra quasi che sia andata apposta a cliccare nelle impostazioni 00:11:38.978 --> 00:11:41.773 tutte le opzioni che rendono la protezione del suo profilo 00:11:41.773 --> 00:11:45.470 davvero minima. 00:11:45.470 --> 00:11:47.037 Alla fine dell'indagine, 00:11:47.037 --> 00:11:50.596 potete leggere il resoconto di 27 pagine a questo link, 00:11:50.596 --> 00:11:52.630 avevamo foto dei criminali, 00:11:52.630 --> 00:11:55.525 persino della festa di Natale dell'ufficio 00:11:55.525 --> 00:11:57.391 in cui sono andati in gita. 00:11:57.391 --> 00:12:00.640 Esatto, anche i criminali informatici 00:12:00.640 --> 00:12:02.228 fanno feste di Natale. 00:12:02.228 --> 00:12:04.463 Vi chiederete probabilmente cosa è successo a questa gente. 00:12:04.463 --> 00:12:07.400 Ci torno tra un attimo. NOTE Paragraph 00:12:07.400 --> 00:12:10.147 Voglio passare a un'altra piccola dimostrazione, 00:12:10.147 --> 00:12:14.116 una tecnica meravigliosamente semplice e essenziale, 00:12:14.116 --> 00:12:17.181 ma interessante per rendersi conto di quante informazioni 00:12:17.181 --> 00:12:18.957 mettiamo a disposizione, 00:12:18.957 --> 00:12:23.235 ed è rilevante perché si applica a noi in quanto pubblico di TED. 00:12:23.235 --> 00:12:25.685 Di solito a questo punto la gente rovista nelle tasche 00:12:25.685 --> 00:12:29.903 cercando disperatamente di mettere il telefono in modalità aereo. NOTE Paragraph 00:12:29.903 --> 00:12:31.589 Molti di voi sanno cosa voglia dire 00:12:31.589 --> 00:12:33.932 ricercare reti wireless. 00:12:33.932 --> 00:12:37.333 Lo fate ogni volta che tirate fuori l'iPhone o il Blackberry 00:12:37.333 --> 00:12:41.353 e vi collegate a qualcosa come TEDAttendees. 00:12:41.353 --> 00:12:43.100 Ma quello che forse non sapete 00:12:43.100 --> 00:12:47.851 è che trasmettete anche una lista di reti 00:12:47.851 --> 00:12:50.273 a cui vi siete collegati in precedenza, 00:12:50.273 --> 00:12:54.420 anche se non usate attivamente le reti wifi. 00:12:54.420 --> 00:12:56.147 Ho fatto partire una piccola ricerca. 00:12:56.147 --> 00:12:59.073 Mi sono limitato un po' rispetto ai criminali informatici 00:12:59.073 --> 00:13:01.617 che non si preoccupano molto delle leggi, 00:13:01.617 --> 00:13:04.204 e vedete qui il mio dispositivo mobile. 00:13:04.204 --> 00:13:06.858 Ok? Vedete una lista di reti wifi. 00:13:06.858 --> 00:13:11.485 TEDAttendees, HyattLB. Dove credete che dorma? 00:13:11.485 --> 00:13:14.978 La mia rete di casa, PrettyFlyForAWifi, 00:13:14.978 --> 00:13:16.743 che credo sia un nome fantastico. 00:13:16.743 --> 00:13:19.510 Sophos_Visitors, SANSEMEA, aziende con cui lavoro. 00:13:19.510 --> 00:13:22.818 Loganwifi, questo è a Boston. HiltonLondon. 00:13:22.818 --> 00:13:25.259 CIASurveillanceVan. 00:13:25.259 --> 00:13:26.868 Lo abbiamo chiamato così a una delle nostre conferenze 00:13:26.868 --> 00:13:28.604 perché abbiamo pensato che avrebbe spaventato la gente, 00:13:28.604 --> 00:13:30.598 il che è divertente. 00:13:30.598 --> 00:13:35.256 Si divertono così i geek. NOTE Paragraph 00:13:35.256 --> 00:13:37.463 Rendiamo la cosa un po' più interessante. 00:13:37.463 --> 00:13:40.001 Parliamo di voi. 00:13:40.001 --> 00:13:42.111 23 per cento di voi sono stati a uno Starbucks 00:13:42.111 --> 00:13:45.226 di recente e hanno usato una rete wifi. 00:13:45.226 --> 00:13:46.390 Le cose si fanno interessanti. 00:13:46.390 --> 00:13:48.836 Posso collegare il 46 per cento di voi a un'azienda, 00:13:48.836 --> 00:13:51.706 la rete XYZ degli impiegati. 00:13:51.706 --> 00:13:55.885 Non è un scienza esatta, ma è abbastanza precisa. 00:13:55.885 --> 00:14:00.354 Ho identificato l'albergo in cui sono stati di recente 761 di voi 00:14:00.354 --> 00:14:04.193 con una precisione assoluta, potrei segnarlo su una mappa. 00:14:04.193 --> 00:14:08.141 So dove vivono 234 di voi. 00:14:08.141 --> 00:14:10.460 La vostra rete wifi è così unica 00:14:10.460 --> 00:14:12.009 che sono stato in grado di identificarla con precisione 00:14:12.009 --> 00:14:14.676 usando i dati disponibili su Internet 00:14:14.676 --> 00:14:18.924 senza nessuna violazione o abili trucchetti. 00:14:18.924 --> 00:14:20.744 E dovrei anche menzionare il fatto che 00:14:20.744 --> 00:14:22.286 alcuni di voi usano il proprio nome 00:14:22.286 --> 00:14:24.882 "iPhone di James Lyne's", per esempio. 00:14:24.882 --> 00:14:29.240 E due per cento di voi tende alla volgarità. NOTE Paragraph 00:14:29.240 --> 00:14:31.244 Una cosa su cui riflettere: 00:14:31.244 --> 00:14:35.157 adottando queste nuove applicazioni e dispositivi mobili, 00:14:35.157 --> 00:14:37.474 giocando con questi nuovi giocattolini, 00:14:37.474 --> 00:14:41.296 quanto cediamo 00:14:41.296 --> 00:14:44.186 in termini di privacy e sicurezza? 00:14:44.186 --> 00:14:46.244 La prossima volta che installate qualcosa, 00:14:46.244 --> 00:14:48.548 guardate le impostazioni e chiedetevi, 00:14:48.548 --> 00:14:52.100 "Questa è un'informazione che voglio condividere? 00:14:52.100 --> 00:14:54.990 Qualcuno potrebbe abusarne?" NOTE Paragraph 00:14:54.990 --> 00:14:57.062 Dobbiamo anche pensare attentamente 00:14:57.062 --> 00:15:01.203 a come sviluppiamo i nostri futuri talenti. 00:15:01.203 --> 00:15:04.182 Vedete, la tecnologia sta cambiando a un ritmo sbalorditivo, 00:15:04.182 --> 00:15:07.358 e quei 250 000 malware 00:15:07.358 --> 00:15:10.230 non rimarranno uguali a lungo. 00:15:10.230 --> 00:15:12.428 C'è un trend preoccupante secondo cui 00:15:12.428 --> 00:15:15.621 mentre tante persone che oggi finiscono la scuola 00:15:15.621 --> 00:15:20.033 sono molto scaltre nell'uso della tecnologia, sanno come usarla, 00:15:20.033 --> 00:15:23.646 sempre meno persone seguono l'argomento 00:15:23.646 --> 00:15:27.970 per sapere come quella tecnologia funziona dietro le scene. 00:15:27.970 --> 00:15:32.355 Nel Regno Unito sono diminuite del 60 per cento dal 2003, 00:15:32.355 --> 00:15:36.130 e ci sono statistiche simili in tutto il mondo. NOTE Paragraph 00:15:36.130 --> 00:15:40.206 Dobbiamo anche pensare ai problemi legali in questo campo. 00:15:40.206 --> 00:15:41.733 I criminali informatici di cui parlavo, 00:15:41.733 --> 00:15:43.872 nonostante furti da milioni di dollari, 00:15:43.872 --> 00:15:45.981 ancora non sono stati arrestati, 00:15:45.981 --> 00:15:49.540 e a questo punto potrebbero non esserlo mai. 00:15:49.540 --> 00:15:53.040 Molte leggi sono nazionali nella loro applicazione, 00:15:53.040 --> 00:15:57.039 nonostante le convenzioni sul crimine informatico, mentre Internet 00:15:57.039 --> 00:16:00.145 è senza confini e internazionale per definizione. 00:16:00.145 --> 00:16:02.978 I paesi non sono d'accordo, il che rende questo campo 00:16:02.978 --> 00:16:06.595 eccezionalmente difficile da un punto di vista legale. NOTE Paragraph 00:16:06.595 --> 00:16:10.955 Ma il mio più grande dubbio è questo: 00:16:10.955 --> 00:16:12.597 andrete via di qui 00:16:12.597 --> 00:16:16.314 e vedrete delle notizie strabilianti. 00:16:16.314 --> 00:16:18.488 Leggerete di malware che fanno cose 00:16:18.488 --> 00:16:21.749 terrificanti, paurose. 00:16:21.749 --> 00:16:25.678 Eppure, il 99 per cento di questi funziona 00:16:25.678 --> 00:16:29.868 perché la gente non fa le cose essenziali. 00:16:29.868 --> 00:16:32.890 La mia domanda è questa: andate online, 00:16:32.890 --> 00:16:35.535 trovate queste semplici pratiche essenziali, 00:16:35.535 --> 00:16:38.089 scoprite come aggiornare e sistemare il vostro computer. 00:16:38.089 --> 00:16:39.640 Mettete una password sicura. 00:16:39.640 --> 00:16:41.170 Assicuratevi di utilizzare una password diversa 00:16:41.170 --> 00:16:44.521 in ogni sito o servizio online. 00:16:44.521 --> 00:16:47.764 Trovate queste risorse. Mettetele in pratica. NOTE Paragraph 00:16:47.764 --> 00:16:50.375 Internet è una risorsa fantastica 00:16:50.375 --> 00:16:52.440 per le aziende, per l'espressione politica, 00:16:52.440 --> 00:16:54.771 per l'arte e per imparare. 00:16:54.771 --> 00:16:57.953 Aiutate me e i gruppi di sorveglianza 00:16:57.953 --> 00:17:01.421 a rendere la vita dei criminali informatici 00:17:01.421 --> 00:17:03.373 molto, molto più difficile. NOTE Paragraph 00:17:03.373 --> 00:17:04.701 Grazie. NOTE Paragraph 00:17:04.701 --> 00:17:09.240 (Applausi)