0:00:00.713,0:00:02.345 Eu vou mostrar algumas das criações 0:00:02.345,0:00:04.807 mais recentes e sujas dos cibercriminosos 0:00:04.807,0:00:07.715 Então, basicamente não baixem 0:00:07.715,0:00:10.411 qualquer um desses vírus que eu mostrar. 0:00:10.411,0:00:13.429 Alguns de vocês talvez estejam se perguntando [br]como um especialista em cibersegurança é, 0:00:13.429,0:00:15.598 e pensei em dar-lhes uma noção rápida 0:00:15.598,0:00:18.276 da minha carreira até agora. 0:00:18.276,0:00:20.777 É uma descrição bem precisa. 0:00:20.777,0:00:22.433 É assim que alguém especializado 0:00:22.433,0:00:24.853 em malware e hackers se parece. 0:00:24.853,0:00:28.267 E hoje em dia, vírus de computador e trojans, 0:00:28.267,0:00:31.147 projetados para fazer tudo desde roubar dados 0:00:31.147,0:00:33.188 e observá-los pela webcam 0:00:33.188,0:00:35.966 até roubo bilhões de dólares. 0:00:35.966,0:00:38.161 Alguns códigos maliciosos [br]hoje em dia chegam até 0:00:38.161,0:00:42.304 a atacar energia, aplicações e infraestrutura. 0:00:42.304,0:00:44.265 Vou lhes dar uma rápida ideia 0:00:44.265,0:00:46.879 do que código malicioso é capaz hoje em dia. 0:00:46.879,0:00:49.949 Neste momento, a cada segundo, [br]oito novos indivíduos 0:00:49.949,0:00:52.104 estão entrando na Internet. 0:00:52.104,0:00:59.042 Hoje, nós veremos 250 mil [br]novos vírus de computador. 0:00:59.412,0:01:04.906 Veremos 30 mil novos sites infectados. 0:01:05.185,0:01:07.271 E, só para derrubar um mito aqui, 0:01:07.271,0:01:09.759 muita gente acha que quando você se infecta 0:01:09.759,0:01:13.210 com um vírus de computador, [br]é porque você entrou num site pornô. 0:01:13.210,0:01:15.653 Certo? Bem, na verdade, [br]falando estatisticamente, 0:01:15.653,0:01:18.778 se você visitar somente sites pornô, [br]você está mais seguro. 0:01:18.778,0:01:21.780 Aliás, normalmente [br]as pessoas anotam isso. (Risos) 0:01:21.780,0:01:23.342 Na verdade, cerca de 80% destes 0:01:23.342,0:01:26.855 são sites de pequenas [br]empresas se infectando. 0:01:26.855,0:01:29.140 Os cibercriminosos de hoje, como eles são? 0:01:29.140,0:01:31.566 Bem, muitos de vocês têm a imagem, né, 0:01:31.566,0:01:33.742 do adolescente sardento sentado no porão, 0:01:33.742,0:01:36.130 hackeando por notoriedade. 0:01:36.130,0:01:37.753 Mas, na verdade, os cibercriminosos de hoje 0:01:37.753,0:01:41.064 são maravilhosamente [br]profissionais e organizados. 0:01:41.064,0:01:43.935 De fato, eles têm anúncios de produtos. 0:01:43.935,0:01:46.066 Você pode ir online [br]e comprar um serviço de hacker 0:01:46.066,0:01:48.215 para derrubar da rede [br]o negócio de seu concorrente. 0:01:48.215,0:01:49.774 Olhem só esse que eu encontrei. 0:01:49.774,0:01:51.593 (Vídeo) Homem: Bem, [br]você está aqui por uma razão, 0:01:51.593,0:01:53.058 e essa razão é 0:01:53.058,0:01:54.970 que você precisa que seus concorrentes, 0:01:54.970,0:01:58.922 rivais, que o detestam, [br]ou seja qual for a razão, ou quem, 0:01:58.922,0:02:00.666 eles têm que cair fora. 0:02:00.666,0:02:03.526 Bem, você, meu amigo, você veio ao lugar certo. 0:02:03.526,0:02:05.942 Se você quiser derrubar seus concorrentes, 0:02:05.942,0:02:07.278 bem, eles conseguem. 0:02:07.278,0:02:10.702 Se você quiser seus rivais [br]fora, bem, eles ficarão. 0:02:10.702,0:02:13.729 Não só isso, nós oferecemos um serviço 0:02:13.729,0:02:16.084 de curto a longo prazo de DDOS [br]ou ataque programado, 0:02:16.084,0:02:19.895 começando com cinco dólares [br]por hora para sites pessoais pequenos 0:02:19.895,0:02:22.799 até de 10 a 50 dólares por hora. 0:02:22.799,0:02:24.122 James Lyne: Agora, eu realmente paguei 0:02:24.122,0:02:26.915 um destes cibercriminosos [br]para atacar meu próprio site. 0:02:26.915,0:02:30.409 As coisas ficaram mais complicadas [br]quando tentei cobrar isso da empresa. 0:02:30.409,0:02:32.123 Pelo jeito isso não é legal. 0:02:32.123,0:02:35.133 Mas de qualquer jeito, [br]é incrível como muitos produtos 0:02:35.133,0:02:38.245 e serviços agora estão [br]disponíveis para cibercriminosos. 0:02:38.245,0:02:40.721 Por exemplo, esta plataforma de testes, 0:02:40.721,0:02:42.436 que permite aos cibercriminosos 0:02:42.436,0:02:44.918 testar a qualidade de seus vírus 0:02:44.918,0:02:47.370 antes de serem lançados para o mundo. 0:02:47.370,0:02:49.327 Por uma pequena taxa, [br]eles conseguem fazer o upload deles 0:02:49.327,0:02:50.993 e garantir que tudo está certo. 0:02:50.993,0:02:52.526 Mas ainda vai além. 0:02:52.526,0:02:54.771 Cibercriminosos agora têm pacotes de crimes 0:02:54.771,0:02:57.890 com painéis de relatórios [br]de inteligência de negócios 0:02:57.890,0:03:01.366 para gerenciar a distribuição [br]de seus códigos maliciosos. 0:03:01.366,0:03:04.894 Este é o líder de mercado [br]em distribuição de malware, 0:03:04.894,0:03:06.532 o "Black Hole Exploit Pack", 0:03:06.532,0:03:10.191 responsável por quase um terço [br]da distribuição de malware 0:03:10.191,0:03:12.165 durante os últimos meses. 0:03:12.165,0:03:15.054 Ele vem com guias técnicos de instalação, 0:03:15.054,0:03:16.889 vídeos com rotinas de configuração, 0:03:16.889,0:03:19.804 e vejam só, suporte técnico. 0:03:19.804,0:03:22.562 Você pode mandar um email [br]aos cibercriminosos e eles vão te dizer 0:03:22.562,0:03:26.184 como configurar seu servidor hacker ilegal. 0:03:26.184,0:03:30.468 Deixem-me mostrar como é [br]o código malicioso hoje em dia. 0:03:30.468,0:03:32.780 O que tenho aqui são dois sistemas, 0:03:32.780,0:03:36.470 um agressor, que eu fiz parecido [br]com Matrix e assustador, 0:03:36.470,0:03:39.772 e uma vítima, que talvez vocês [br]reconheçam de casa ou do trabalho. 0:03:39.772,0:03:42.501 Agora, normalmente, [br]eles estariam em lados diferentes 0:03:42.501,0:03:45.056 do planeta ou da Internet, 0:03:45.056,0:03:46.452 mas eu coloquei-os lado a lado 0:03:46.452,0:03:49.116 porque deixa as coisas [br]muito mais interessantes. 0:03:49.116,0:03:51.171 Bem, há varias maneiras de se infectar. 0:03:51.171,0:03:53.763 Vocês vão entrar em contato [br]com algumas delas. 0:03:53.763,0:03:55.859 Talvez alguns de vocês já receberam um email 0:03:55.859,0:03:59.944 dizendo algo como, "Oi, eu sou [br]um banqueiro nigeriano, 0:03:59.944,0:04:02.708 e gostaria de dar-lhe 53 bilhões de dólares 0:04:02.708,0:04:05.135 porque eu gostei de você." 0:04:05.135,0:04:08.529 Ou funnycats.exe, que, segundo boatos, 0:04:08.529,0:04:12.298 foi muito bem-sucedido na recente [br]campanha da China contra os EUA. 0:04:12.298,0:04:14.728 Bem, há muitas maneiras de se infectar. 0:04:14.728,0:04:16.715 Quero mostrar-lhes [br]algumas das minhas favoritas. 0:04:16.715,0:04:19.375 Esta é uma pequena chave USB. 0:04:19.375,0:04:22.122 E como se faz rodar [br]uma chave USB num negócio? 0:04:22.122,0:04:25.657 Bem, você pode tentar parecer fofo. 0:04:25.657,0:04:27.595 Ohh. 0:04:27.595,0:04:29.958 Ou, no meu caso, estranho e patético. 0:04:29.958,0:04:33.567 Então, imaginem este cenário: [br]eu entro em uma das suas empresas, 0:04:33.567,0:04:36.989 com uma aparência muito estranha [br]e patética, com uma cópia do meu currículo 0:04:36.989,0:04:38.888 em que derramei café, 0:04:38.888,0:04:42.275 e peço para a recepcionista [br]conectar essa chave USB 0:04:42.275,0:04:44.224 e imprimir outra para mim. 0:04:44.224,0:04:47.454 Vamos dar uma olhada aqui [br]no computador vítima. 0:04:47.454,0:04:50.700 O que vou fazer é conectar a chave USB. 0:04:50.700,0:04:52.190 Depois de alguns segundos, 0:04:52.190,0:04:54.941 as coisas começam a acontecer [br]sozinhas no computador, 0:04:54.941,0:04:56.876 normalmente um mau sinal. 0:04:56.876,0:04:58.570 Isso aconteceria, claro, normalmente 0:04:58.570,0:05:01.328 em alguns segundos, muito, muito rápido, 0:05:01.328,0:05:02.988 mas eu desacelerei um pouco 0:05:02.988,0:05:05.818 para que vocês pudessem [br]ver o ataque acontecendo. 0:05:05.818,0:05:08.335 Fora isso, malware é bem entediante. 0:05:08.335,0:05:10.932 E está escrevendo o código malicioso, 0:05:10.932,0:05:14.729 e alguns segundos depois, no lado esquerdo, 0:05:14.729,0:05:19.027 vocês verão a tela do agressor receber [br]uma nova mensagem interessante. 0:05:19.027,0:05:20.958 Agora, se eu colocar o cursos sobre ela, 0:05:20.958,0:05:23.265 isso é o que chamamos um prompt de comando, 0:05:23.265,0:05:27.062 e com ele podemos navegar pelo computador. 0:05:27.062,0:05:29.221 Podemos acessar seus documentos, seus dados. 0:05:29.221,0:05:30.722 Podemos ligar a webcam. 0:05:30.722,0:05:32.351 Isso pode ser bem embaraçoso. 0:05:32.351,0:05:34.074 Ou só para provar um argumento, 0:05:34.074,0:05:37.195 podemos iniciar programas [br]como meu preferido, 0:05:37.195,0:05:40.000 a Calculadora do Windows. 0:05:40.000,0:05:42.288 E não é incrível quanto controle 0:05:42.288,0:05:45.183 o agressor pode ter [br]com uma operação tão simples? 0:05:45.183,0:05:47.114 Deixem-me mostrar-lhes [br]como a maioria dos malwares 0:05:47.114,0:05:49.297 é distribuída hoje em dia. 0:05:49.297,0:05:51.817 O que vou fazer é abrir um site 0:05:51.817,0:05:53.133 que eu escrevi. 0:05:53.133,0:05:57.448 É um site terrível. Tem gráficos horríveis. 0:05:57.448,0:05:59.642 E tem uma seção de comentários aqui 0:05:59.642,0:06:03.323 onde vocês podem enviar [br]comentários para o site. 0:06:03.323,0:06:06.330 Muitos de você já devem ter usado [br]algo parecido com isso antes. 0:06:06.330,0:06:08.277 Infelizmente, quando foi implementado, 0:06:08.277,0:06:10.702 o desenvolvedor estava levemente inebriado 0:06:10.702,0:06:11.944 e conseguiu esquecer 0:06:11.944,0:06:14.933 todas as boas práticas [br]de segurança que ele aprendeu. 0:06:14.933,0:06:17.999 Então imaginemos que nosso atacante, 0:06:17.999,0:06:21.447 chamado Hacker Malvado [br]só por valor humorístico, 0:06:21.447,0:06:23.470 envia algo bem sujo. 0:06:23.470,0:06:25.169 Este é um script. 0:06:25.169,0:06:29.246 É código que vai ser interpretado na página. 0:06:29.246,0:06:31.571 E vou enviar este post, 0:06:31.571,0:06:33.953 e assim, no computador da minha vítima, 0:06:33.953,0:06:35.980 vou abrir o navegador 0:06:35.980,0:06:38.233 e acessar meu site, 0:06:38.233,0:06:42.022 www.incrediblyhacked.com. 0:06:42.022,0:06:44.146 Notem que depois de alguns segundos, 0:06:44.146,0:06:45.603 Eu sou redirecionado. 0:06:45.603,0:06:47.580 Aquele endereço ali no topo, 0:06:47.580,0:06:50.911 que vocês podem ver agora, microshaft.com, 0:06:50.911,0:06:54.104 o navegador para de funcionar quando [br]encontra um destes pacotes de exploração, 0:06:54.104,0:06:58.128 e de repente aparecem antivírus falsos. 0:06:58.128,0:07:03.184 Isso é um vírus fingindo [br]parecer um software antivírus, 0:07:03.184,0:07:05.549 e vai chegar e examinar todo o sistema, 0:07:05.549,0:07:07.057 Dar uma olhada no que está aparecendo aí. 0:07:07.057,0:07:08.805 Ele cria alguns alertas bem sérios. 0:07:08.805,0:07:11.148 Oh, vejam, um servidor proxy [br]de pornografia infantil. 0:07:11.148,0:07:13.580 Deveríamos limpar isso aí. 0:07:13.580,0:07:15.164 O que é mais ofensivo nisso é que 0:07:15.164,0:07:19.402 não só oferece acesso aos dados ao agressor, 0:07:19.402,0:07:22.225 mas quando a análise termina, vai lhe dizer 0:07:22.225,0:07:25.348 que para poder limpar os vírus falsos, 0:07:25.348,0:07:28.024 você tem de registrar o produto. 0:07:28.024,0:07:31.360 Eu gostava mais quando [br]os vírus eram gratuitos. 0:07:31.360,0:07:34.139 (Risos) 0:07:34.139,0:07:36.665 As pessoas agora pagam [br]para os cibercriminosos 0:07:36.665,0:07:38.766 rodarem vírus, 0:07:38.766,0:07:41.527 o que eu acho completamente bizarro. 0:07:41.527,0:07:45.063 Enfim, deixem-me mudar o rumo um pouquinho. 0:07:45.063,0:07:48.569 Procurar 250 mil malwares por dia 0:07:48.569,0:07:50.224 é um enorme desafio, 0:07:50.224,0:07:52.294 e esses números não param de crescer 0:07:52.294,0:07:56.173 diretamente proporcional ao comprimento [br]da minha linha de estresse, vocês verão. 0:07:56.173,0:07:58.049 Então gostaria de falar com vocês brevemente 0:07:58.049,0:08:01.099 de um grupo de hackers [br]que monitoramos durante um ano 0:08:01.099,0:08:03.106 e descobrimos -- 0:08:03.106,0:08:05.683 e isso é uma coisa rara em nosso trabalho. 0:08:05.683,0:08:08.166 Agora esta era uma [br]colaboração intersetorial, 0:08:08.166,0:08:10.555 pessoas do Facebook, [br]pesquisadores independentes, 0:08:10.555,0:08:12.636 caras do Sophos. 0:08:12.636,0:08:15.291 Eis aqui alguns documentos 0:08:15.291,0:08:18.117 que nossos cibercriminosos carregaram 0:08:18.117,0:08:22.494 em um serviço na nuvem, [br]como o Dropbox ou o SkyDrive, 0:08:22.494,0:08:24.703 como muitos de vocês talvez usem, 0:08:24.703,0:08:28.095 Na parte de cima, dá pra ver [br]um pedaço de código fonte. 0:08:28.095,0:08:31.063 o que ele faria é enviar aos cibercriminosos 0:08:31.063,0:08:36.103 uma mensagem de texto [br]todos os dias dizendo quanto dinheiro 0:08:36.103,0:08:37.769 eles ganharam naquele dia, 0:08:37.769,0:08:41.065 um tipo de prestação de contas [br]cibercriminosa, se quiserem. 0:08:41.065,0:08:43.822 Se olharem atentamente, verão que são 0:08:43.822,0:08:46.805 uma série de números de telefone russos. 0:08:46.805,0:08:48.284 Bem, isso é obviamente interessante, 0:08:48.284,0:08:51.521 porque nos dá um jeito de encontrar [br]nosso cibercriminosos. 0:08:51.521,0:08:53.636 Lá em baixo, marcado em vermelho, 0:08:53.636,0:08:55.387 está a outra parte de código fonte, 0:08:55.387,0:08:58.130 é esse pedaço "leded:leded" 0:08:58.130,0:08:59.419 é um nome de usuário, 0:08:59.419,0:09:02.278 como o que vocês teriam no Twitter, 0:09:02.278,0:09:03.509 Então vamos um pouco além com isso. 0:09:03.509,0:09:05.767 Há algumas outras partes interessantes 0:09:05.767,0:09:08.042 que os cibercriminosos carregaram. 0:09:08.042,0:09:10.614 Muitos de vocês aqui usam smartphones 0:09:10.614,0:09:13.261 para tirar fotos e postá-las da conferência. 0:09:13.261,0:09:16.098 Uma característica interessante [br]de muitos smartphones modernos 0:09:16.098,0:09:17.765 é que quando você tira uma foto, 0:09:17.765,0:09:22.002 ele inclui informação GPS [br]de onde aquela foto foi tirada. 0:09:22.002,0:09:24.445 De fato, tenho passado muito tempo 0:09:24.445,0:09:26.689 em sites de relacionamento recentemente, 0:09:26.689,0:09:29.100 obviamente para fins de pesquisa, 0:09:29.100,0:09:32.621 e percebi que 60% 0:09:32.621,0:09:35.444 das fotos de perfil nos sites [br]de relacionamentos na Internet 0:09:35.444,0:09:39.525 contêm as coordenadas GPS [br]de onde a foto foi tirada, 0:09:39.525,0:09:40.956 o que é um pouco assustador 0:09:40.956,0:09:43.518 porque você não entregaria o seu endereço 0:09:43.518,0:09:44.967 para vários estranhos, 0:09:44.967,0:09:46.961 mas estamos felizes em entregar [br]nossas coordenadas GPS 0:09:46.961,0:09:50.990 com precisão de 15 metros. 0:09:50.990,0:09:54.224 E nossos cibercriminosos [br]fizeram a mesma coisa. 0:09:54.224,0:09:57.428 Eis uma foto que direciona [br]para São Petersburgo. 0:09:57.428,0:10:01.114 Nós ativamos a ferramenta hacker [br]incrivelmente avançada. 0:10:01.114,0:10:03.509 Usamos Google. 0:10:03.509,0:10:05.734 Usando o endereço de email, [br]o número de telefone 0:10:05.734,0:10:09.283 e os dados do GPS, à esquerda [br]dá pra ver um anúncio 0:10:09.283,0:10:12.952 de uma BMW que um de nossos [br]cibercriminosos está vendendo, 0:10:12.952,0:10:18.300 do outro lado um anúncio [br]de vendas de gatos sphynx. 0:10:18.300,0:10:21.400 Um destes era mais estereotípico para mim. 0:10:21.400,0:10:25.389 Um pouco mais de pesquisa [br]e eis nosso cibercriminoso. 0:10:25.389,0:10:28.935 Imaginem, estes são [br]cibercriminosos experientes 0:10:28.935,0:10:30.803 mal compartilhando informações. 0:10:30.803,0:10:31.951 Imaginem que vocês poderiam descobrir 0:10:31.951,0:10:33.654 sobre cada uma das pessoas neste salão. 0:10:33.654,0:10:35.460 Um pouco mais de pesquisa pelo perfil 0:10:35.460,0:10:37.320 e há uma foto de seu escritório. 0:10:37.320,0:10:39.368 Eles estavam trabalhando no terceiro andar. 0:10:39.368,0:10:41.567 E também dá pra ver algumas fotos 0:10:41.567,0:10:43.252 de seus companheiros de serviço 0:10:43.252,0:10:47.581 onde ele tem uma preferência [br]por certo tipo de imagem. 0:10:47.581,0:10:51.576 Acontece que ele é um membro da [br]Federação Russa de Webmasters Adultos. 0:10:51.576,0:10:54.593 Mas é aí que nossa investigação [br]começa a desacelerar. 0:10:54.593,0:10:58.536 Os cibercriminosos bloquearam [br]seus perfis muito bem. 0:10:58.536,0:11:00.571 E aí que está a grande lição 0:11:00.571,0:11:05.149 de mídia social e dispositivos [br]móveis para todos nós. 0:11:05.149,0:11:08.879 Nossos amigos, nossas famílias e colegas 0:11:08.879,0:11:13.568 podem quebrar nossa segurança [br]mesmo quando agimos corretamente. 0:11:13.568,0:11:16.348 Essa é a MobSoft, uma das empresas 0:11:16.348,0:11:18.514 que esta gangue de cibercriminosos possuía, 0:11:18.514,0:11:20.103 e uma coisa interessante sobre a MobSoft 0:11:20.103,0:11:22.974 é que o dono de 50% dela 0:11:22.974,0:11:24.921 publicou um anúncio de emprego, 0:11:24.921,0:11:28.301 e esse anúncio tinha [br]o mesmo número de telefone 0:11:28.301,0:11:30.453 do código anterior. 0:11:30.453,0:11:32.578 Essa mulher era Maria, 0:11:32.578,0:11:35.458 e Maria é a mulher de um [br]de nossos cibercriminosos. 0:11:35.458,0:11:38.978 E é como se ela tivesse ido [br]nas configurações de sua mídia social 0:11:38.978,0:11:41.773 e clicado em todas as opções imagináveis 0:11:41.773,0:11:45.470 para torná-la realmente insegura. 0:11:45.470,0:11:47.037 Ao final da investigação, 0:11:47.037,0:11:50.596 que vocês podem ler o relatório completo [br]de 27 páginas naquele link, 0:11:50.596,0:11:52.630 nós tínhamos fotos dos cibercriminosos, 0:11:52.630,0:11:55.525 até mesmo a festa de Natal do escritório 0:11:55.525,0:11:57.391 quando eles tinham saído para um passeio. 0:11:57.391,0:12:00.640 É isso mesmo, cibercriminosos [br]também tem festas de Natal, 0:12:00.640,0:12:02.048 como parece. 0:12:02.048,0:12:04.723 Agora vocês provavelmente se perguntam [br]o que aconteceu com estes caras. 0:12:04.723,0:12:07.400 Já voltarei a esse ponto em um minuto. 0:12:07.400,0:12:10.147 Gostaria de passar para uma última demonstração, 0:12:10.147,0:12:14.116 uma técnica que é maravilhosamente [br]simples e básica, 0:12:14.116,0:12:17.181 mas é interessante [br]ao expor quanta informação 0:12:17.181,0:12:18.957 nós estamos oferecendo, 0:12:18.957,0:12:23.235 e é relevante porque se aplica a nós [br]como uma plateia do TED. 0:12:23.235,0:12:25.685 Essa é a hora quando as pessoas [br]começam a mexer em seus bolsos 0:12:25.685,0:12:29.903 e tentam colocar seus celular [br]em modo voo desesperadamente. 0:12:29.903,0:12:31.589 Muitos de vocês conhecem esse conceito 0:12:31.589,0:12:33.932 de buscar por redes wireless. 0:12:33.932,0:12:37.333 Vocês fazem isso toda vez que pegam [br]seus iPhones ou Blackberrys 0:12:37.333,0:12:41.353 e conectam a alguma rede como TEDAttendees. 0:12:41.353,0:12:43.100 Mas o que vocês talvez não saibam 0:12:43.100,0:12:47.851 é que vocês também estão [br]enviando uma lista de redes 0:12:47.851,0:12:50.273 a que vocês já se conectaram anteriormente, 0:12:50.273,0:12:54.420 mesmo quando não estão [br]usando o wireless ativamente. 0:12:54.420,0:12:56.147 Então eu fiz uma pequena busca. 0:12:56.147,0:12:59.073 Fiquei relativamente inibido [br]comparado com os cibercriminosos, 0:12:59.073,0:13:01.617 que não se preocupariam muito com a lei, 0:13:01.617,0:13:04.204 e aqui vocês podem ver [br]meu dispositivo móvel. 0:13:04.204,0:13:06.858 Ok? Dá para ver uma lista de redes wireless. 0:13:06.858,0:13:11.485 TEDAttendees, HyattLB. Onde acham [br]que estou hospedado? 0:13:11.485,0:13:14.978 Minha rede doméstica, PrettyFlyForAWifi, 0:13:14.978,0:13:16.743 que eu considero um ótimo nome. 0:13:16.743,0:13:19.510 Sophos_Visitors, SANSEMEA, empresas [br]com as quais em trabalho. 0:13:19.510,0:13:22.818 Loganwifi, essa é em Boston. HiltonLondon. 0:13:22.818,0:13:25.259 CIASurveillanceVan. 0:13:25.259,0:13:26.868 Nós demos esse nome [br]em uma de nossa conferências 0:13:26.868,0:13:28.604 porque achávamos [br]que iria assustar as pessoas, 0:13:28.604,0:13:30.598 o que é bem engraçado. 0:13:30.598,0:13:33.865 É assim que os geeks se divertem. 0:13:35.256,0:13:37.463 Vamos deixar isto um pouco mais interessante. 0:13:37.463,0:13:40.001 Vamos falar de vocês. 0:13:40.001,0:13:42.111 23% de vocês estiveram no Starbucks 0:13:42.111,0:13:44.976 recentemente e usaram a rede wireless deles. 0:13:44.976,0:13:46.580 As coisas ficam mais interessantes. 0:13:46.580,0:13:48.836 46% de vocês poderiam se conectar a uma rede 0:13:48.836,0:13:51.706 empresarial Funcionário XYZ. 0:13:51.706,0:13:55.885 Não é uma ciência exata, [br]mas pode ser bem precisa. 0:13:55.885,0:14:00.354 Para 761 de vocês eu poderia identificar [br]um hotel em que se hospedaram recentemente, 0:14:00.354,0:14:04.193 absolutamente com grande precisão [br]em algum lugar no globo. 0:14:04.193,0:14:08.141 234 de vocês eu sei onde vivem. 0:14:08.141,0:14:10.460 O nome de sua rede doméstica é tão único 0:14:10.460,0:14:12.009 que eu pude localizar com precisão 0:14:12.009,0:14:14.676 usando dados públicos [br]disponíveis na Internet 0:14:14.676,0:14:18.924 sem hackear nada e sem truques. 0:14:18.924,0:14:20.744 E eu deveria mencionar também que 0:14:20.744,0:14:22.286 alguns de vocês usam seus nomes, 0:14:22.286,0:14:24.882 "iPhone do James Lyne", por exemplo. 0:14:24.882,0:14:29.240 E 2% de vocês têm tendência [br]a extrema profanidade. 0:14:29.240,0:14:31.244 Então, algo a se pensar: 0:14:31.244,0:14:35.157 À medida que adotamos estas novas [br]aplicações e dispositivos móveis, 0:14:35.157,0:14:37.474 e brincamos com esses novos [br]brinquedinhos reluzentes, 0:14:37.474,0:14:41.296 por conveniência, de quanto [br]estamos abrindo mão 0:14:41.296,0:14:44.186 de privacidade e segurança? 0:14:44.186,0:14:46.244 Da próxima vez que vocês [br]instalarem alguma coisa, 0:14:46.244,0:14:48.548 deem uma olhada nas configurações [br]e se perguntem, 0:14:48.548,0:14:52.100 "Esta é a informação [br]que eu quero compartilhar? 0:14:52.100,0:14:54.990 Será que alguém poderia abusar disso?" 0:14:54.990,0:14:57.062 Também precisamos pensar com cuidado 0:14:57.062,0:15:01.203 sobre como desenvolvemos [br]nossa rede de talentos. 0:15:01.203,0:15:04.182 Vejam, a tecnologia está mudando [br]num ritmo impressionante, 0:15:04.182,0:15:07.358 e aqueles 250 mil malwares 0:15:07.358,0:15:10.230 não continuaram os mesmos por muito tempo. 0:15:10.230,0:15:12.428 Há uma tendência muito preocupante 0:15:12.428,0:15:15.621 que enquanto muitas pessoas que estão [br]terminando a faculdade 0:15:15.621,0:15:20.033 estão muito mais experientes tecnologicamente, [br]elas sabem como usar a tecnologia 0:15:20.033,0:15:23.646 cada vez menos pessoas [br]estão seguindo os assuntos 0:15:23.646,0:15:27.970 para saber como a tecnologia [br]funciona debaixo dos panos. 0:15:27.970,0:15:32.355 No Reino Unido, uma redução [br]de 60% desde 2003, 0:15:32.355,0:15:36.130 e há estatísticas similares [br]por todo o mundo. 0:15:36.130,0:15:40.206 Também precisamos pensar [br]sobre as questões legais neste ramo. 0:15:40.206,0:15:41.733 Os cibercriminosos de que falei, 0:15:41.733,0:15:43.872 apesar de roubarem milhões de dólares, 0:15:43.872,0:15:45.981 ainda não foram presos, na verdade, 0:15:45.981,0:15:49.540 e a esta altura, possivelmente nunca serão. 0:15:49.540,0:15:53.040 A maioria das leis são nacionais [br]em sua implementação, 0:15:53.040,0:15:57.039 apesar das convenções [br]do cibercrime, onde a Internet 0:15:57.039,0:16:00.145 não tem fronteiras [br]e é internacional por definição. 0:16:00.145,0:16:02.978 Os países não entram num acordo, [br]o que torna esta área 0:16:02.978,0:16:06.595 excepcionalmente desafiadora [br]de um ponto de vista legal. 0:16:06.595,0:16:10.955 Mas meu maior pedido é este: 0:16:10.955,0:16:12.597 Vejam, vocês vão sair daqui 0:16:12.597,0:16:16.314 e vão ver algumas histórias [br]assombrosas nos noticiários. 0:16:16.314,0:16:19.128 Vão ler a respeito [br]de malwares que fazem coisas 0:16:19.128,0:16:21.749 incríveis, terríveis e assustadoras. 0:16:21.749,0:16:25.678 Entretanto, 99% delas só funcionam 0:16:25.678,0:16:29.868 porque as pessoas deixam de fazer o básico. 0:16:29.868,0:16:32.890 Então minha questão é essa: vão online, 0:16:32.890,0:16:35.535 encontrem estas simples boas práticas, 0:16:35.535,0:16:38.089 descubram como atualizar [br]e reparar seu computador. 0:16:38.089,0:16:39.640 Arranjem uma senha segura. 0:16:39.640,0:16:41.170 Assegurem-se de usar uma senha diferente 0:16:41.170,0:16:44.521 em cada um de seus sites e serviços online. 0:16:44.521,0:16:47.764 Encontrem esses recursos. Usem-nos. 0:16:47.764,0:16:50.375 A Internet é um recurso fantástico 0:16:50.375,0:16:52.440 para negócios, para expressão política, 0:16:52.440,0:16:54.771 para a arte e para o aprendizado. 0:16:54.771,0:16:57.953 Ajudem a mim e à comunidade de segurança 0:16:57.953,0:17:01.421 a dificultar muito a vida 0:17:01.421,0:17:03.373 dos cibercriminosos. 0:17:03.373,0:17:04.701 Obrigado. 0:17:04.701,0:17:09.240 (Aplausos)