0:00:00.713,0:00:02.345
Eu vou mostrar algumas das criações
0:00:02.345,0:00:04.807
mais recentes e sujas dos cibercriminosos
0:00:04.807,0:00:07.715
Então, basicamente não baixem
0:00:07.715,0:00:10.411
qualquer um desses vírus que eu mostrar.
0:00:10.411,0:00:13.429
Alguns de vocês talvez estejam se perguntando [br]como um especialista em cibersegurança é,
0:00:13.429,0:00:15.598
e pensei em dar-lhes uma noção rápida
0:00:15.598,0:00:18.276
da minha carreira até agora.
0:00:18.276,0:00:20.777
É uma descrição bem precisa.
0:00:20.777,0:00:22.433
É assim que alguém especializado
0:00:22.433,0:00:24.853
em malware e hackers se parece.
0:00:24.853,0:00:28.267
E hoje em dia, vírus de computador e trojans,
0:00:28.267,0:00:31.147
projetados para fazer tudo desde roubar dados
0:00:31.147,0:00:33.188
e observá-los pela webcam
0:00:33.188,0:00:35.966
até roubo bilhões de dólares.
0:00:35.966,0:00:38.161
Alguns códigos maliciosos [br]hoje em dia chegam até
0:00:38.161,0:00:42.304
a atacar energia, aplicações e infraestrutura.
0:00:42.304,0:00:44.265
Vou lhes dar uma rápida ideia
0:00:44.265,0:00:46.879
do que código malicioso é capaz hoje em dia.
0:00:46.879,0:00:49.949
Neste momento, a cada segundo, [br]oito novos indivíduos
0:00:49.949,0:00:52.104
estão entrando na Internet.
0:00:52.104,0:00:59.042
Hoje, nós veremos 250 mil [br]novos vírus de computador.
0:00:59.412,0:01:04.906
Veremos 30 mil novos sites infectados.
0:01:05.185,0:01:07.271
E, só para derrubar um mito aqui,
0:01:07.271,0:01:09.759
muita gente acha que quando você se infecta
0:01:09.759,0:01:13.210
com um vírus de computador, [br]é porque você entrou num site pornô.
0:01:13.210,0:01:15.653
Certo? Bem, na verdade, [br]falando estatisticamente,
0:01:15.653,0:01:18.778
se você visitar somente sites pornô, [br]você está mais seguro.
0:01:18.778,0:01:21.780
Aliás, normalmente [br]as pessoas anotam isso. (Risos)
0:01:21.780,0:01:23.342
Na verdade, cerca de 80% destes
0:01:23.342,0:01:26.855
são sites de pequenas [br]empresas se infectando.
0:01:26.855,0:01:29.140
Os cibercriminosos de hoje, como eles são?
0:01:29.140,0:01:31.566
Bem, muitos de vocês têm a imagem, né,
0:01:31.566,0:01:33.742
do adolescente sardento sentado no porão,
0:01:33.742,0:01:36.130
hackeando por notoriedade.
0:01:36.130,0:01:37.753
Mas, na verdade, os cibercriminosos de hoje
0:01:37.753,0:01:41.064
são maravilhosamente [br]profissionais e organizados.
0:01:41.064,0:01:43.935
De fato, eles têm anúncios de produtos.
0:01:43.935,0:01:46.066
Você pode ir online [br]e comprar um serviço de hacker
0:01:46.066,0:01:48.215
para derrubar da rede [br]o negócio de seu concorrente.
0:01:48.215,0:01:49.774
Olhem só esse que eu encontrei.
0:01:49.774,0:01:51.593
(Vídeo) Homem: Bem, [br]você está aqui por uma razão,
0:01:51.593,0:01:53.058
e essa razão é
0:01:53.058,0:01:54.970
que você precisa que seus concorrentes,
0:01:54.970,0:01:58.922
rivais, que o detestam, [br]ou seja qual for a razão, ou quem,
0:01:58.922,0:02:00.666
eles têm que cair fora.
0:02:00.666,0:02:03.526
Bem, você, meu amigo, você veio ao lugar certo.
0:02:03.526,0:02:05.942
Se você quiser derrubar seus concorrentes,
0:02:05.942,0:02:07.278
bem, eles conseguem.
0:02:07.278,0:02:10.702
Se você quiser seus rivais [br]fora, bem, eles ficarão.
0:02:10.702,0:02:13.729
Não só isso, nós oferecemos um serviço
0:02:13.729,0:02:16.084
de curto a longo prazo de DDOS [br]ou ataque programado,
0:02:16.084,0:02:19.895
começando com cinco dólares [br]por hora para sites pessoais pequenos
0:02:19.895,0:02:22.799
até de 10 a 50 dólares por hora.
0:02:22.799,0:02:24.122
James Lyne: Agora, eu realmente paguei
0:02:24.122,0:02:26.915
um destes cibercriminosos [br]para atacar meu próprio site.
0:02:26.915,0:02:30.409
As coisas ficaram mais complicadas [br]quando tentei cobrar isso da empresa.
0:02:30.409,0:02:32.123
Pelo jeito isso não é legal.
0:02:32.123,0:02:35.133
Mas de qualquer jeito, [br]é incrível como muitos produtos
0:02:35.133,0:02:38.245
e serviços agora estão [br]disponíveis para cibercriminosos.
0:02:38.245,0:02:40.721
Por exemplo, esta plataforma de testes,
0:02:40.721,0:02:42.436
que permite aos cibercriminosos
0:02:42.436,0:02:44.918
testar a qualidade de seus vírus
0:02:44.918,0:02:47.370
antes de serem lançados para o mundo.
0:02:47.370,0:02:49.327
Por uma pequena taxa, [br]eles conseguem fazer o upload deles
0:02:49.327,0:02:50.993
e garantir que tudo está certo.
0:02:50.993,0:02:52.526
Mas ainda vai além.
0:02:52.526,0:02:54.771
Cibercriminosos agora têm pacotes de crimes
0:02:54.771,0:02:57.890
com painéis de relatórios [br]de inteligência de negócios
0:02:57.890,0:03:01.366
para gerenciar a distribuição [br]de seus códigos maliciosos.
0:03:01.366,0:03:04.894
Este é o líder de mercado [br]em distribuição de malware,
0:03:04.894,0:03:06.532
o "Black Hole Exploit Pack",
0:03:06.532,0:03:10.191
responsável por quase um terço [br]da distribuição de malware
0:03:10.191,0:03:12.165
durante os últimos meses.
0:03:12.165,0:03:15.054
Ele vem com guias técnicos de instalação,
0:03:15.054,0:03:16.889
vídeos com rotinas de configuração,
0:03:16.889,0:03:19.804
e vejam só, suporte técnico.
0:03:19.804,0:03:22.562
Você pode mandar um email [br]aos cibercriminosos e eles vão te dizer
0:03:22.562,0:03:26.184
como configurar seu servidor hacker ilegal.
0:03:26.184,0:03:30.468
Deixem-me mostrar como é [br]o código malicioso hoje em dia.
0:03:30.468,0:03:32.780
O que tenho aqui são dois sistemas,
0:03:32.780,0:03:36.470
um agressor, que eu fiz parecido [br]com Matrix e assustador,
0:03:36.470,0:03:39.772
e uma vítima, que talvez vocês [br]reconheçam de casa ou do trabalho.
0:03:39.772,0:03:42.501
Agora, normalmente, [br]eles estariam em lados diferentes
0:03:42.501,0:03:45.056
do planeta ou da Internet,
0:03:45.056,0:03:46.452
mas eu coloquei-os lado a lado
0:03:46.452,0:03:49.116
porque deixa as coisas [br]muito mais interessantes.
0:03:49.116,0:03:51.171
Bem, há varias maneiras de se infectar.
0:03:51.171,0:03:53.763
Vocês vão entrar em contato [br]com algumas delas.
0:03:53.763,0:03:55.859
Talvez alguns de vocês já receberam um email
0:03:55.859,0:03:59.944
dizendo algo como, "Oi, eu sou [br]um banqueiro nigeriano,
0:03:59.944,0:04:02.708
e gostaria de dar-lhe 53 bilhões de dólares
0:04:02.708,0:04:05.135
porque eu gostei de você."
0:04:05.135,0:04:08.529
Ou funnycats.exe, que, segundo boatos,
0:04:08.529,0:04:12.298
foi muito bem-sucedido na recente [br]campanha da China contra os EUA.
0:04:12.298,0:04:14.728
Bem, há muitas maneiras de se infectar.
0:04:14.728,0:04:16.715
Quero mostrar-lhes [br]algumas das minhas favoritas.
0:04:16.715,0:04:19.375
Esta é uma pequena chave USB.
0:04:19.375,0:04:22.122
E como se faz rodar [br]uma chave USB num negócio?
0:04:22.122,0:04:25.657
Bem, você pode tentar parecer fofo.
0:04:25.657,0:04:27.595
Ohh.
0:04:27.595,0:04:29.958
Ou, no meu caso, estranho e patético.
0:04:29.958,0:04:33.567
Então, imaginem este cenário: [br]eu entro em uma das suas empresas,
0:04:33.567,0:04:36.989
com uma aparência muito estranha [br]e patética, com uma cópia do meu currículo
0:04:36.989,0:04:38.888
em que derramei café,
0:04:38.888,0:04:42.275
e peço para a recepcionista [br]conectar essa chave USB
0:04:42.275,0:04:44.224
e imprimir outra para mim.
0:04:44.224,0:04:47.454
Vamos dar uma olhada aqui [br]no computador vítima.
0:04:47.454,0:04:50.700
O que vou fazer é conectar a chave USB.
0:04:50.700,0:04:52.190
Depois de alguns segundos,
0:04:52.190,0:04:54.941
as coisas começam a acontecer [br]sozinhas no computador,
0:04:54.941,0:04:56.876
normalmente um mau sinal.
0:04:56.876,0:04:58.570
Isso aconteceria, claro, normalmente
0:04:58.570,0:05:01.328
em alguns segundos, muito, muito rápido,
0:05:01.328,0:05:02.988
mas eu desacelerei um pouco
0:05:02.988,0:05:05.818
para que vocês pudessem [br]ver o ataque acontecendo.
0:05:05.818,0:05:08.335
Fora isso, malware é bem entediante.
0:05:08.335,0:05:10.932
E está escrevendo o código malicioso,
0:05:10.932,0:05:14.729
e alguns segundos depois, no lado esquerdo,
0:05:14.729,0:05:19.027
vocês verão a tela do agressor receber [br]uma nova mensagem interessante.
0:05:19.027,0:05:20.958
Agora, se eu colocar o cursos sobre ela,
0:05:20.958,0:05:23.265
isso é o que chamamos um prompt de comando,
0:05:23.265,0:05:27.062
e com ele podemos navegar pelo computador.
0:05:27.062,0:05:29.221
Podemos acessar seus documentos, seus dados.
0:05:29.221,0:05:30.722
Podemos ligar a webcam.
0:05:30.722,0:05:32.351
Isso pode ser bem embaraçoso.
0:05:32.351,0:05:34.074
Ou só para provar um argumento,
0:05:34.074,0:05:37.195
podemos iniciar programas [br]como meu preferido,
0:05:37.195,0:05:40.000
a Calculadora do Windows.
0:05:40.000,0:05:42.288
E não é incrível quanto controle
0:05:42.288,0:05:45.183
o agressor pode ter [br]com uma operação tão simples?
0:05:45.183,0:05:47.114
Deixem-me mostrar-lhes [br]como a maioria dos malwares
0:05:47.114,0:05:49.297
é distribuída hoje em dia.
0:05:49.297,0:05:51.817
O que vou fazer é abrir um site
0:05:51.817,0:05:53.133
que eu escrevi.
0:05:53.133,0:05:57.448
É um site terrível. Tem gráficos horríveis.
0:05:57.448,0:05:59.642
E tem uma seção de comentários aqui
0:05:59.642,0:06:03.323
onde vocês podem enviar [br]comentários para o site.
0:06:03.323,0:06:06.330
Muitos de você já devem ter usado [br]algo parecido com isso antes.
0:06:06.330,0:06:08.277
Infelizmente, quando foi implementado,
0:06:08.277,0:06:10.702
o desenvolvedor estava levemente inebriado
0:06:10.702,0:06:11.944
e conseguiu esquecer
0:06:11.944,0:06:14.933
todas as boas práticas [br]de segurança que ele aprendeu.
0:06:14.933,0:06:17.999
Então imaginemos que nosso atacante,
0:06:17.999,0:06:21.447
chamado Hacker Malvado [br]só por valor humorístico,
0:06:21.447,0:06:23.470
envia algo bem sujo.
0:06:23.470,0:06:25.169
Este é um script.
0:06:25.169,0:06:29.246
É código que vai ser interpretado na página.
0:06:29.246,0:06:31.571
E vou enviar este post,
0:06:31.571,0:06:33.953
e assim, no computador da minha vítima,
0:06:33.953,0:06:35.980
vou abrir o navegador
0:06:35.980,0:06:38.233
e acessar meu site,
0:06:38.233,0:06:42.022
www.incrediblyhacked.com.
0:06:42.022,0:06:44.146
Notem que depois de alguns segundos,
0:06:44.146,0:06:45.603
Eu sou redirecionado.
0:06:45.603,0:06:47.580
Aquele endereço ali no topo,
0:06:47.580,0:06:50.911
que vocês podem ver agora, microshaft.com,
0:06:50.911,0:06:54.104
o navegador para de funcionar quando [br]encontra um destes pacotes de exploração,
0:06:54.104,0:06:58.128
e de repente aparecem antivírus falsos.
0:06:58.128,0:07:03.184
Isso é um vírus fingindo [br]parecer um software antivírus,
0:07:03.184,0:07:05.549
e vai chegar e examinar todo o sistema,
0:07:05.549,0:07:07.057
Dar uma olhada no que está aparecendo aí.
0:07:07.057,0:07:08.805
Ele cria alguns alertas bem sérios.
0:07:08.805,0:07:11.148
Oh, vejam, um servidor proxy [br]de pornografia infantil.
0:07:11.148,0:07:13.580
Deveríamos limpar isso aí.
0:07:13.580,0:07:15.164
O que é mais ofensivo nisso é que
0:07:15.164,0:07:19.402
não só oferece acesso aos dados ao agressor,
0:07:19.402,0:07:22.225
mas quando a análise termina, vai lhe dizer
0:07:22.225,0:07:25.348
que para poder limpar os vírus falsos,
0:07:25.348,0:07:28.024
você tem de registrar o produto.
0:07:28.024,0:07:31.360
Eu gostava mais quando [br]os vírus eram gratuitos.
0:07:31.360,0:07:34.139
(Risos)
0:07:34.139,0:07:36.665
As pessoas agora pagam [br]para os cibercriminosos
0:07:36.665,0:07:38.766
rodarem vírus,
0:07:38.766,0:07:41.527
o que eu acho completamente bizarro.
0:07:41.527,0:07:45.063
Enfim, deixem-me mudar o rumo um pouquinho.
0:07:45.063,0:07:48.569
Procurar 250 mil malwares por dia
0:07:48.569,0:07:50.224
é um enorme desafio,
0:07:50.224,0:07:52.294
e esses números não param de crescer
0:07:52.294,0:07:56.173
diretamente proporcional ao comprimento [br]da minha linha de estresse, vocês verão.
0:07:56.173,0:07:58.049
Então gostaria de falar com vocês brevemente
0:07:58.049,0:08:01.099
de um grupo de hackers [br]que monitoramos durante um ano
0:08:01.099,0:08:03.106
e descobrimos --
0:08:03.106,0:08:05.683
e isso é uma coisa rara em nosso trabalho.
0:08:05.683,0:08:08.166
Agora esta era uma [br]colaboração intersetorial,
0:08:08.166,0:08:10.555
pessoas do Facebook, [br]pesquisadores independentes,
0:08:10.555,0:08:12.636
caras do Sophos.
0:08:12.636,0:08:15.291
Eis aqui alguns documentos
0:08:15.291,0:08:18.117
que nossos cibercriminosos carregaram
0:08:18.117,0:08:22.494
em um serviço na nuvem, [br]como o Dropbox ou o SkyDrive,
0:08:22.494,0:08:24.703
como muitos de vocês talvez usem,
0:08:24.703,0:08:28.095
Na parte de cima, dá pra ver [br]um pedaço de código fonte.
0:08:28.095,0:08:31.063
o que ele faria é enviar aos cibercriminosos
0:08:31.063,0:08:36.103
uma mensagem de texto [br]todos os dias dizendo quanto dinheiro
0:08:36.103,0:08:37.769
eles ganharam naquele dia,
0:08:37.769,0:08:41.065
um tipo de prestação de contas [br]cibercriminosa, se quiserem.
0:08:41.065,0:08:43.822
Se olharem atentamente, verão que são
0:08:43.822,0:08:46.805
uma série de números de telefone russos.
0:08:46.805,0:08:48.284
Bem, isso é obviamente interessante,
0:08:48.284,0:08:51.521
porque nos dá um jeito de encontrar [br]nosso cibercriminosos.
0:08:51.521,0:08:53.636
Lá em baixo, marcado em vermelho,
0:08:53.636,0:08:55.387
está a outra parte de código fonte,
0:08:55.387,0:08:58.130
é esse pedaço "leded:leded"
0:08:58.130,0:08:59.419
é um nome de usuário,
0:08:59.419,0:09:02.278
como o que vocês teriam no Twitter,
0:09:02.278,0:09:03.509
Então vamos um pouco além com isso.
0:09:03.509,0:09:05.767
Há algumas outras partes interessantes
0:09:05.767,0:09:08.042
que os cibercriminosos carregaram.
0:09:08.042,0:09:10.614
Muitos de vocês aqui usam smartphones
0:09:10.614,0:09:13.261
para tirar fotos e postá-las da conferência.
0:09:13.261,0:09:16.098
Uma característica interessante [br]de muitos smartphones modernos
0:09:16.098,0:09:17.765
é que quando você tira uma foto,
0:09:17.765,0:09:22.002
ele inclui informação GPS [br]de onde aquela foto foi tirada.
0:09:22.002,0:09:24.445
De fato, tenho passado muito tempo
0:09:24.445,0:09:26.689
em sites de relacionamento recentemente,
0:09:26.689,0:09:29.100
obviamente para fins de pesquisa,
0:09:29.100,0:09:32.621
e percebi que 60%
0:09:32.621,0:09:35.444
das fotos de perfil nos sites [br]de relacionamentos na Internet
0:09:35.444,0:09:39.525
contêm as coordenadas GPS [br]de onde a foto foi tirada,
0:09:39.525,0:09:40.956
o que é um pouco assustador
0:09:40.956,0:09:43.518
porque você não entregaria o seu endereço
0:09:43.518,0:09:44.967
para vários estranhos,
0:09:44.967,0:09:46.961
mas estamos felizes em entregar [br]nossas coordenadas GPS
0:09:46.961,0:09:50.990
com precisão de 15 metros.
0:09:50.990,0:09:54.224
E nossos cibercriminosos [br]fizeram a mesma coisa.
0:09:54.224,0:09:57.428
Eis uma foto que direciona [br]para São Petersburgo.
0:09:57.428,0:10:01.114
Nós ativamos a ferramenta hacker [br]incrivelmente avançada.
0:10:01.114,0:10:03.509
Usamos Google.
0:10:03.509,0:10:05.734
Usando o endereço de email, [br]o número de telefone
0:10:05.734,0:10:09.283
e os dados do GPS, à esquerda [br]dá pra ver um anúncio
0:10:09.283,0:10:12.952
de uma BMW que um de nossos [br]cibercriminosos está vendendo,
0:10:12.952,0:10:18.300
do outro lado um anúncio [br]de vendas de gatos sphynx.
0:10:18.300,0:10:21.400
Um destes era mais estereotípico para mim.
0:10:21.400,0:10:25.389
Um pouco mais de pesquisa [br]e eis nosso cibercriminoso.
0:10:25.389,0:10:28.935
Imaginem, estes são [br]cibercriminosos experientes
0:10:28.935,0:10:30.803
mal compartilhando informações.
0:10:30.803,0:10:31.951
Imaginem que vocês poderiam descobrir
0:10:31.951,0:10:33.654
sobre cada uma das pessoas neste salão.
0:10:33.654,0:10:35.460
Um pouco mais de pesquisa pelo perfil
0:10:35.460,0:10:37.320
e há uma foto de seu escritório.
0:10:37.320,0:10:39.368
Eles estavam trabalhando no terceiro andar.
0:10:39.368,0:10:41.567
E também dá pra ver algumas fotos
0:10:41.567,0:10:43.252
de seus companheiros de serviço
0:10:43.252,0:10:47.581
onde ele tem uma preferência [br]por certo tipo de imagem.
0:10:47.581,0:10:51.576
Acontece que ele é um membro da [br]Federação Russa de Webmasters Adultos.
0:10:51.576,0:10:54.593
Mas é aí que nossa investigação [br]começa a desacelerar.
0:10:54.593,0:10:58.536
Os cibercriminosos bloquearam [br]seus perfis muito bem.
0:10:58.536,0:11:00.571
E aí que está a grande lição
0:11:00.571,0:11:05.149
de mídia social e dispositivos [br]móveis para todos nós.
0:11:05.149,0:11:08.879
Nossos amigos, nossas famílias e colegas
0:11:08.879,0:11:13.568
podem quebrar nossa segurança [br]mesmo quando agimos corretamente.
0:11:13.568,0:11:16.348
Essa é a MobSoft, uma das empresas
0:11:16.348,0:11:18.514
que esta gangue de cibercriminosos possuía,
0:11:18.514,0:11:20.103
e uma coisa interessante sobre a MobSoft
0:11:20.103,0:11:22.974
é que o dono de 50% dela
0:11:22.974,0:11:24.921
publicou um anúncio de emprego,
0:11:24.921,0:11:28.301
e esse anúncio tinha [br]o mesmo número de telefone
0:11:28.301,0:11:30.453
do código anterior.
0:11:30.453,0:11:32.578
Essa mulher era Maria,
0:11:32.578,0:11:35.458
e Maria é a mulher de um [br]de nossos cibercriminosos.
0:11:35.458,0:11:38.978
E é como se ela tivesse ido [br]nas configurações de sua mídia social
0:11:38.978,0:11:41.773
e clicado em todas as opções imagináveis
0:11:41.773,0:11:45.470
para torná-la realmente insegura.
0:11:45.470,0:11:47.037
Ao final da investigação,
0:11:47.037,0:11:50.596
que vocês podem ler o relatório completo [br]de 27 páginas naquele link,
0:11:50.596,0:11:52.630
nós tínhamos fotos dos cibercriminosos,
0:11:52.630,0:11:55.525
até mesmo a festa de Natal do escritório
0:11:55.525,0:11:57.391
quando eles tinham saído para um passeio.
0:11:57.391,0:12:00.640
É isso mesmo, cibercriminosos [br]também tem festas de Natal,
0:12:00.640,0:12:02.048
como parece.
0:12:02.048,0:12:04.723
Agora vocês provavelmente se perguntam [br]o que aconteceu com estes caras.
0:12:04.723,0:12:07.400
Já voltarei a esse ponto em um minuto.
0:12:07.400,0:12:10.147
Gostaria de passar para uma última demonstração,
0:12:10.147,0:12:14.116
uma técnica que é maravilhosamente [br]simples e básica,
0:12:14.116,0:12:17.181
mas é interessante [br]ao expor quanta informação
0:12:17.181,0:12:18.957
nós estamos oferecendo,
0:12:18.957,0:12:23.235
e é relevante porque se aplica a nós [br]como uma plateia do TED.
0:12:23.235,0:12:25.685
Essa é a hora quando as pessoas [br]começam a mexer em seus bolsos
0:12:25.685,0:12:29.903
e tentam colocar seus celular [br]em modo voo desesperadamente.
0:12:29.903,0:12:31.589
Muitos de vocês conhecem esse conceito
0:12:31.589,0:12:33.932
de buscar por redes wireless.
0:12:33.932,0:12:37.333
Vocês fazem isso toda vez que pegam [br]seus iPhones ou Blackberrys
0:12:37.333,0:12:41.353
e conectam a alguma rede como TEDAttendees.
0:12:41.353,0:12:43.100
Mas o que vocês talvez não saibam
0:12:43.100,0:12:47.851
é que vocês também estão [br]enviando uma lista de redes
0:12:47.851,0:12:50.273
a que vocês já se conectaram anteriormente,
0:12:50.273,0:12:54.420
mesmo quando não estão [br]usando o wireless ativamente.
0:12:54.420,0:12:56.147
Então eu fiz uma pequena busca.
0:12:56.147,0:12:59.073
Fiquei relativamente inibido [br]comparado com os cibercriminosos,
0:12:59.073,0:13:01.617
que não se preocupariam muito com a lei,
0:13:01.617,0:13:04.204
e aqui vocês podem ver [br]meu dispositivo móvel.
0:13:04.204,0:13:06.858
Ok? Dá para ver uma lista de redes wireless.
0:13:06.858,0:13:11.485
TEDAttendees, HyattLB. Onde acham [br]que estou hospedado?
0:13:11.485,0:13:14.978
Minha rede doméstica, PrettyFlyForAWifi,
0:13:14.978,0:13:16.743
que eu considero um ótimo nome.
0:13:16.743,0:13:19.510
Sophos_Visitors, SANSEMEA, empresas [br]com as quais em trabalho.
0:13:19.510,0:13:22.818
Loganwifi, essa é em Boston. HiltonLondon.
0:13:22.818,0:13:25.259
CIASurveillanceVan.
0:13:25.259,0:13:26.868
Nós demos esse nome [br]em uma de nossa conferências
0:13:26.868,0:13:28.604
porque achávamos [br]que iria assustar as pessoas,
0:13:28.604,0:13:30.598
o que é bem engraçado.
0:13:30.598,0:13:33.865
É assim que os geeks se divertem.
0:13:35.256,0:13:37.463
Vamos deixar isto um pouco mais interessante.
0:13:37.463,0:13:40.001
Vamos falar de vocês.
0:13:40.001,0:13:42.111
23% de vocês estiveram no Starbucks
0:13:42.111,0:13:44.976
recentemente e usaram a rede wireless deles.
0:13:44.976,0:13:46.580
As coisas ficam mais interessantes.
0:13:46.580,0:13:48.836
46% de vocês poderiam se conectar a uma rede
0:13:48.836,0:13:51.706
empresarial Funcionário XYZ.
0:13:51.706,0:13:55.885
Não é uma ciência exata, [br]mas pode ser bem precisa.
0:13:55.885,0:14:00.354
Para 761 de vocês eu poderia identificar [br]um hotel em que se hospedaram recentemente,
0:14:00.354,0:14:04.193
absolutamente com grande precisão [br]em algum lugar no globo.
0:14:04.193,0:14:08.141
234 de vocês eu sei onde vivem.
0:14:08.141,0:14:10.460
O nome de sua rede doméstica é tão único
0:14:10.460,0:14:12.009
que eu pude localizar com precisão
0:14:12.009,0:14:14.676
usando dados públicos [br]disponíveis na Internet
0:14:14.676,0:14:18.924
sem hackear nada e sem truques.
0:14:18.924,0:14:20.744
E eu deveria mencionar também que
0:14:20.744,0:14:22.286
alguns de vocês usam seus nomes,
0:14:22.286,0:14:24.882
"iPhone do James Lyne", por exemplo.
0:14:24.882,0:14:29.240
E 2% de vocês têm tendência [br]a extrema profanidade.
0:14:29.240,0:14:31.244
Então, algo a se pensar:
0:14:31.244,0:14:35.157
À medida que adotamos estas novas [br]aplicações e dispositivos móveis,
0:14:35.157,0:14:37.474
e brincamos com esses novos [br]brinquedinhos reluzentes,
0:14:37.474,0:14:41.296
por conveniência, de quanto [br]estamos abrindo mão
0:14:41.296,0:14:44.186
de privacidade e segurança?
0:14:44.186,0:14:46.244
Da próxima vez que vocês [br]instalarem alguma coisa,
0:14:46.244,0:14:48.548
deem uma olhada nas configurações [br]e se perguntem,
0:14:48.548,0:14:52.100
"Esta é a informação [br]que eu quero compartilhar?
0:14:52.100,0:14:54.990
Será que alguém poderia abusar disso?"
0:14:54.990,0:14:57.062
Também precisamos pensar com cuidado
0:14:57.062,0:15:01.203
sobre como desenvolvemos [br]nossa rede de talentos.
0:15:01.203,0:15:04.182
Vejam, a tecnologia está mudando [br]num ritmo impressionante,
0:15:04.182,0:15:07.358
e aqueles 250 mil malwares
0:15:07.358,0:15:10.230
não continuaram os mesmos por muito tempo.
0:15:10.230,0:15:12.428
Há uma tendência muito preocupante
0:15:12.428,0:15:15.621
que enquanto muitas pessoas que estão [br]terminando a faculdade
0:15:15.621,0:15:20.033
estão muito mais experientes tecnologicamente, [br]elas sabem como usar a tecnologia
0:15:20.033,0:15:23.646
cada vez menos pessoas [br]estão seguindo os assuntos
0:15:23.646,0:15:27.970
para saber como a tecnologia [br]funciona debaixo dos panos.
0:15:27.970,0:15:32.355
No Reino Unido, uma redução [br]de 60% desde 2003,
0:15:32.355,0:15:36.130
e há estatísticas similares [br]por todo o mundo.
0:15:36.130,0:15:40.206
Também precisamos pensar [br]sobre as questões legais neste ramo.
0:15:40.206,0:15:41.733
Os cibercriminosos de que falei,
0:15:41.733,0:15:43.872
apesar de roubarem milhões de dólares,
0:15:43.872,0:15:45.981
ainda não foram presos, na verdade,
0:15:45.981,0:15:49.540
e a esta altura, possivelmente nunca serão.
0:15:49.540,0:15:53.040
A maioria das leis são nacionais [br]em sua implementação,
0:15:53.040,0:15:57.039
apesar das convenções [br]do cibercrime, onde a Internet
0:15:57.039,0:16:00.145
não tem fronteiras [br]e é internacional por definição.
0:16:00.145,0:16:02.978
Os países não entram num acordo, [br]o que torna esta área
0:16:02.978,0:16:06.595
excepcionalmente desafiadora [br]de um ponto de vista legal.
0:16:06.595,0:16:10.955
Mas meu maior pedido é este:
0:16:10.955,0:16:12.597
Vejam, vocês vão sair daqui
0:16:12.597,0:16:16.314
e vão ver algumas histórias [br]assombrosas nos noticiários.
0:16:16.314,0:16:19.128
Vão ler a respeito [br]de malwares que fazem coisas
0:16:19.128,0:16:21.749
incríveis, terríveis e assustadoras.
0:16:21.749,0:16:25.678
Entretanto, 99% delas só funcionam
0:16:25.678,0:16:29.868
porque as pessoas deixam de fazer o básico.
0:16:29.868,0:16:32.890
Então minha questão é essa: vão online,
0:16:32.890,0:16:35.535
encontrem estas simples boas práticas,
0:16:35.535,0:16:38.089
descubram como atualizar [br]e reparar seu computador.
0:16:38.089,0:16:39.640
Arranjem uma senha segura.
0:16:39.640,0:16:41.170
Assegurem-se de usar uma senha diferente
0:16:41.170,0:16:44.521
em cada um de seus sites e serviços online.
0:16:44.521,0:16:47.764
Encontrem esses recursos. Usem-nos.
0:16:47.764,0:16:50.375
A Internet é um recurso fantástico
0:16:50.375,0:16:52.440
para negócios, para expressão política,
0:16:52.440,0:16:54.771
para a arte e para o aprendizado.
0:16:54.771,0:16:57.953
Ajudem a mim e à comunidade de segurança
0:16:57.953,0:17:01.421
a dificultar muito a vida
0:17:01.421,0:17:03.373
dos cibercriminosos.
0:17:03.373,0:17:04.701
Obrigado.
0:17:04.701,0:17:09.240
(Aplausos)