1 00:00:00,713 --> 00:00:02,345 Vou mostrar um pouco das últimas 2 00:00:02,345 --> 00:00:04,807 e mais sujas criações dos criminosos informáticos 3 00:00:04,807 --> 00:00:07,715 Basicamente, por favor não façam o descarregamento 4 00:00:07,715 --> 00:00:10,411 de qualquer dos vírus que vou mostrar. 5 00:00:10,411 --> 00:00:13,429 Alguns de vocês podem estar a perguntar-se como é um especialista em segurança informática, 6 00:00:13,429 --> 00:00:15,598 e pensei em dar-vos uma ideia rápida 7 00:00:15,598 --> 00:00:18,276 da minha carreira até o momento. 8 00:00:18,276 --> 00:00:20,777 É uma descrição bastante precisa. 9 00:00:20,777 --> 00:00:22,433 É desta forma que se parece alguém que se especializa 10 00:00:22,433 --> 00:00:24,853 em programas maliciosos e ferramentas de piratas informáticos. 11 00:00:24,853 --> 00:00:28,267 Hoje em dia, os vírus de computadores e os "cavalos de tróia" 12 00:00:28,267 --> 00:00:31,147 são projetados para fazer qualquer coisa, desde roubar dados, 13 00:00:31,147 --> 00:00:33,188 ver-vos na "webcam" 14 00:00:33,188 --> 00:00:35,966 até ao roubo de milhares de milhões de dólares. 15 00:00:35,966 --> 00:00:38,161 Alguns códigos maliciosos chegam ao ponto 16 00:00:38,161 --> 00:00:42,304 de atingir a energia, os serviços públicos e as infra-estruturas. 17 00:00:42,304 --> 00:00:44,265 Vou dar-vos uma rápida ideia 18 00:00:44,265 --> 00:00:46,879 do que um código malicioso é capaz de fazer atualmente. 19 00:00:46,879 --> 00:00:49,949 Neste exato momento, a cada segundo, oito novos utilizadores 20 00:00:49,949 --> 00:00:52,104 estão a ligar-se à Internet. 21 00:00:52,104 --> 00:00:59,412 Hoje, serão 250 000 novos vírus de computador. 22 00:00:59,412 --> 00:01:05,185 Teremos 30 000 novos "sites" infetados. 23 00:01:05,185 --> 00:01:07,271 E vou desmentir o mito de que a maioria 24 00:01:07,271 --> 00:01:09,759 das pessoas acha que quando o seu computador foi infetado com vírus 25 00:01:09,759 --> 00:01:13,210 foi porque entrou num "site" pornográfico. 26 00:01:13,210 --> 00:01:15,653 Não é isso? Bem na verdade, estatisticamente falando, 27 00:01:15,653 --> 00:01:18,778 se só visitarem "sites" pornográficos, estarão mais seguros. 28 00:01:18,778 --> 00:01:21,780 As pessoas geralmente anotam isso. (Risos) 29 00:01:21,780 --> 00:01:23,342 Na verdade, cerca 80% dos "sites" infectados 30 00:01:23,342 --> 00:01:26,855 são de pequenos negócios. 31 00:01:26,855 --> 00:01:29,140 E como são os criminosos informáticos de hoje? 32 00:01:29,140 --> 00:01:31,566 Bem, muitos de vocês têm a imagem 33 00:01:31,566 --> 00:01:33,742 de um adolescente com espinhas no rosto, sentado numa cave 34 00:01:33,742 --> 00:01:36,130 a piratear computadores pela fama e notoriedade. 35 00:01:36,130 --> 00:01:37,753 Na verdade, os criminosos informáticos de hoje 36 00:01:37,753 --> 00:01:41,064 são maravilhosamente profissionais e organizados. 37 00:01:41,064 --> 00:01:43,935 Na verdade, eles têm até anúncios de produtos. 38 00:01:43,935 --> 00:01:46,066 Vocês podem comprar um serviço de pirataria informática "online" 39 00:01:46,066 --> 00:01:48,215 para colocarem o "site" do seu concorrente "offline". 40 00:01:48,215 --> 00:01:49,774 Vejam o que encontrei. 41 00:01:49,774 --> 00:01:51,593 (Vídeo) Homem: Você está aqui por uma razão, 42 00:01:51,593 --> 00:01:53,058 e a razão é que 43 00:01:53,058 --> 00:01:54,970 você precisa que os seus concorrentes, 44 00:01:54,970 --> 00:01:58,922 rivais, aqueles que odeia, ou por qualquer outra razão, 45 00:01:58,922 --> 00:02:00,666 caiam. 46 00:02:00,666 --> 00:02:03,526 Bem, meu amigo, você veio ao lugar certo. 47 00:02:03,526 --> 00:02:05,942 Se você quer que os seus concorrentes sejam derrubados, 48 00:02:05,942 --> 00:02:07,278 isso é possível. 49 00:02:07,278 --> 00:02:10,702 Se quer ver os seus rivais "offline", vê-los-á. 50 00:02:10,702 --> 00:02:13,729 E não é apenas isso, nós fornecemos trabalhos de curto e longo prazo, 51 00:02:13,729 --> 00:02:16,084 serviços de ataque ou ataques agendados, 52 00:02:16,084 --> 00:02:19,895 a partir de cinco dólares por hora para pequenos "websites" pessoais, 53 00:02:19,895 --> 00:02:22,799 até 10 a 50 dólares por hora. 54 00:02:22,799 --> 00:02:24,122 James Lyne: Bem, eu cheguei mesmo a pagar 55 00:02:24,122 --> 00:02:26,915 a um desses criminosos informáticos para atacar o meu próprio "website". 56 00:02:26,915 --> 00:02:30,409 As coisas ficaram complicadas quando eu tentei isto às custas da empresa. 57 00:02:30,409 --> 00:02:32,123 Acontece que isso não é fixe. 58 00:02:32,123 --> 00:02:35,133 Apesar disso, é impressionante a quantidade de produtos 59 00:02:35,133 --> 00:02:38,245 e serviços que estão disponíveis para os criminosos informáticos. 60 00:02:38,245 --> 00:02:40,721 Por exemplo, esta plataforma de testes, 61 00:02:40,721 --> 00:02:42,436 permite que os criminosos informáticos 62 00:02:42,436 --> 00:02:44,918 testem a qualidade dos seus vírus 63 00:02:44,918 --> 00:02:47,370 antes que sejam lançados. 64 00:02:47,370 --> 00:02:49,327 Por uma pequena taxa, eles podem fazer o carregamento do vírus 65 00:02:49,327 --> 00:02:50,993 e ter certeza de que tudo está bem. 66 00:02:50,993 --> 00:02:52,526 E mais. 67 00:02:52,526 --> 00:02:54,771 Os criminosos informáticos têm aplicações para o crime 68 00:02:54,771 --> 00:02:57,890 com um painel empresarial 69 00:02:57,890 --> 00:03:01,366 para administrar a distribuição dos códigos maliciosos. 70 00:03:01,366 --> 00:03:04,894 Este é um líder de mercado na distribuição de programas maliciosos, 71 00:03:04,894 --> 00:03:06,532 a aplicação Black Hole Exploit, 72 00:03:06,532 --> 00:03:10,191 responsável por quase um terço da distribuição de programas maliciosos 73 00:03:10,191 --> 00:03:12,165 nos últimos dois trimestres. 74 00:03:12,165 --> 00:03:15,174 Vem com guias técnicos de instalação, 75 00:03:15,174 --> 00:03:16,219 vídeos orientativos, 76 00:03:16,219 --> 00:03:20,174 e, imaginem, apoio técnico. 77 00:03:20,174 --> 00:03:22,562 Vocês podem mandar um "e-mail" aos criminosos e eles dir-vos-ão 78 00:03:22,562 --> 00:03:26,184 como instalar o vosso servidor ilegal de pirataria informática. 79 00:03:26,184 --> 00:03:30,468 Bem, deixem-me mostrar-vos como é um código malicioso. 80 00:03:30,468 --> 00:03:32,780 Aqui temos dois sistemas, 81 00:03:32,780 --> 00:03:36,470 um de ataque, que eu fiz parecer assustador, 82 00:03:36,470 --> 00:03:39,772 e o outro, a vítima, que vocês talvez reconheçam como o de casa ou do trabalho. 83 00:03:39,772 --> 00:03:42,501 Geralmente, eles podem estar em diferentes lados 84 00:03:42,501 --> 00:03:45,056 do planeta ou da Internet, 85 00:03:45,056 --> 00:03:46,452 mas eu coloquei-os lado a lado 86 00:03:46,452 --> 00:03:49,116 porque assim as coisas ficam muito mais interessantes. 87 00:03:49,116 --> 00:03:51,171 Existem várias formas de se ficar infetado. 88 00:03:51,171 --> 00:03:53,763 Vocês terão que ter contacto com alguma delas. 89 00:03:53,763 --> 00:03:55,859 Provavelmente alguns de vocês já receberam um "email" 90 00:03:55,859 --> 00:03:59,944 que diz algo parecido com: "Olá, sou um banqueiro nigeriano, 91 00:03:59,944 --> 00:04:02,708 "e gostaria de dar-lhe 53 mil milhões de dólares 92 00:04:02,708 --> 00:04:05,135 "porque eu gostei da sua cara." 93 00:04:05,135 --> 00:04:08,529 Ou o funnycats.exe, que dizem ter sido 94 00:04:08,529 --> 00:04:12,298 muito bem sucedido na recente campanha da China contra os E.U.A.. 95 00:04:12,298 --> 00:04:14,728 Atualmente há muitas formas de se ser infetado. 96 00:04:14,728 --> 00:04:16,715 Vou mostrar-vos algumas das minhas preferidas. 97 00:04:16,715 --> 00:04:19,375 Isto é uma pequena pen USB. 98 00:04:19,375 --> 00:04:21,532 Como fazem para colocar esta pen numa empresa? 99 00:04:21,532 --> 00:04:25,657 Bem, vocês podem tentar ser realmente fofos. 100 00:04:25,657 --> 00:04:27,595 Ohhhh. 101 00:04:27,595 --> 00:04:29,958 Ou, no meu caso, estranho e patético. 102 00:04:29,958 --> 00:04:34,147 Imaginem esta cena: eu entro num dos vossos negócios, 103 00:04:34,147 --> 00:04:36,989 com uma aparência muito estranha e patética, uma cópia do meu currículo 104 00:04:36,989 --> 00:04:38,888 que sujei com café, 105 00:04:38,888 --> 00:04:42,275 e peço à rececionista para usar a pen 106 00:04:42,275 --> 00:04:44,224 e imprimir um novo. 107 00:04:44,224 --> 00:04:47,454 Vamos ver o computador da vítima. 108 00:04:47,454 --> 00:04:50,700 O que eu vou fazer é inserir a pen. 109 00:04:50,700 --> 00:04:52,190 Após alguns segundos, 110 00:04:52,190 --> 00:04:54,941 algumas coisas começam a acontecer sozinhas no computador, 111 00:04:54,941 --> 00:04:56,876 geralmente, um mau sinal. 112 00:04:56,876 --> 00:04:58,570 Isto acontece, claro, 113 00:04:58,570 --> 00:05:01,328 em poucos segundos, muito, muito rápido 114 00:05:01,328 --> 00:05:02,988 mas eu diminuí a velocidade 115 00:05:02,988 --> 00:05:05,818 para vermos o que realmente acontece quando o ataque ocorre. 116 00:05:05,818 --> 00:05:08,335 De outra forma, os programas maliciosos são muito aborrecidos. 117 00:05:08,335 --> 00:05:10,932 Então isto é a escrita do código malicioso, 118 00:05:10,932 --> 00:05:14,729 e em poucos segundos, do lado esquerdo, 119 00:05:14,729 --> 00:05:19,027 vocês verão aparecer no ecrã do pirata informático um novo texto interessante. 120 00:05:19,027 --> 00:05:20,958 Se eu colocar o cursor do rato sobre ele, 121 00:05:20,958 --> 00:05:23,265 isto é o que chamamos de comando expedito, 122 00:05:23,265 --> 00:05:27,062 e usando isto, podemos navegar no computador da vítima. 123 00:05:27,062 --> 00:05:29,221 Podemos aceder aos documentos, dados. 124 00:05:29,221 --> 00:05:30,722 Ligar a "webcam". 125 00:05:30,722 --> 00:05:32,351 Pode ser muito embaraçoso. 126 00:05:32,351 --> 00:05:34,074 Ou só para mostrar um ponto de vista, 127 00:05:34,074 --> 00:05:37,195 podemos executar programas como o meu preferido, 128 00:05:37,195 --> 00:05:40,000 a calculadora do Windows. 129 00:05:40,000 --> 00:05:42,288 Não é surpreendente o controlo 130 00:05:42,288 --> 00:05:45,183 que os piratas informáticos podem conseguir com uma operação tão simples? 131 00:05:45,183 --> 00:05:47,114 Vou mostrar-vos como a maioria dos programas maliciosos 132 00:05:47,114 --> 00:05:49,297 é distribuída hoje em dia. 133 00:05:49,297 --> 00:05:51,817 Vou abrir um "website" 134 00:05:51,817 --> 00:05:53,133 que eu escrevi. 135 00:05:53,133 --> 00:05:57,448 É um "website" horrível. Gráficos terríveis. 136 00:05:57,448 --> 00:05:59,642 E tem uma secção de comentários aqui 137 00:05:59,642 --> 00:06:03,323 onde se pode enviar comentários para o "website". 138 00:06:03,323 --> 00:06:06,330 Muitos de vocês já usaram algo parecido antes. 139 00:06:06,330 --> 00:06:08,277 Infelizmente, quando isto foi implementado 140 00:06:08,277 --> 00:06:10,702 o programador estava um pouco embriagado 141 00:06:10,702 --> 00:06:11,944 e esqueceu-se 142 00:06:11,944 --> 00:06:14,933 de todas as práticas de segurança que aprendeu. 143 00:06:14,933 --> 00:06:17,999 Vamos imaginar que o nosso pirata informático, 144 00:06:17,999 --> 00:06:21,447 chamado Pirata do Mal só para ter mais graça, 145 00:06:21,447 --> 00:06:23,470 inseriu alguma coisa um pouco má. 146 00:06:23,470 --> 00:06:25,169 Isto é um "script". 147 00:06:25,169 --> 00:06:29,246 É o código que será interpretado na página. 148 00:06:29,246 --> 00:06:31,571 Eu vou enviar este comentário, 149 00:06:31,571 --> 00:06:33,953 e então, no computador da minha vítima, 150 00:06:33,953 --> 00:06:35,980 vou abrir o navegador 151 00:06:35,980 --> 00:06:38,233 e ir para o meu "site", 152 00:06:38,233 --> 00:06:42,022 www.incrediblyhacked.com. 153 00:06:42,022 --> 00:06:44,146 Reparem que, em poucos segundos, 154 00:06:44,146 --> 00:06:45,603 sou redirecionado. 155 00:06:45,603 --> 00:06:47,580 Aquele endereço ali em cima, 156 00:06:47,580 --> 00:06:50,911 onde se pode ver "microshaft.com", 157 00:06:50,911 --> 00:06:54,104 o navegador trava assim que ele se depara com um desses códigos 158 00:06:54,104 --> 00:06:58,128 e aparece a janela de um falso antivírus. 159 00:06:58,128 --> 00:07:03,184 Este é um vírus a fingir ser um antivírus, 160 00:07:03,184 --> 00:07:05,549 e ele vai percorrer e examinar o vosso sistema, 161 00:07:05,549 --> 00:07:07,057 vejam o que está a acontecer aqui. 162 00:07:07,057 --> 00:07:08,805 Ele mostra alguns alertas muito sérios. 163 00:07:08,805 --> 00:07:11,148 Oh, vejam, um servidor de pornografia infantil. 164 00:07:11,148 --> 00:07:13,580 Nós temos realmente que limpar isso. 165 00:07:13,580 --> 00:07:15,164 O que é realmente ultrajante é que 166 00:07:15,164 --> 00:07:19,402 ele não só permite que o pirata informático tenha acesso aos seus dados, 167 00:07:19,402 --> 00:07:22,225 mas quando o exame termina, diz-vos que, 168 00:07:22,225 --> 00:07:25,348 para limpar alguns vírus falsos, 169 00:07:25,348 --> 00:07:28,024 vocês têm que registar o produto. 170 00:07:28,024 --> 00:07:31,360 Eu preferia quando os vírus eram gratuitos. 171 00:07:31,360 --> 00:07:34,139 (Risos) 172 00:07:34,139 --> 00:07:36,665 As pessoas agora pagam aos criminosos informáticos 173 00:07:36,665 --> 00:07:38,766 para correr um vírus, 174 00:07:38,766 --> 00:07:41,527 o que eu acho completamente bizarro. 175 00:07:41,527 --> 00:07:45,063 Mudando de assunto... 176 00:07:45,063 --> 00:07:48,569 Perseguir 250 000 programas maliciosos por dia 177 00:07:48,569 --> 00:07:50,224 é um desafio imenso, 178 00:07:50,224 --> 00:07:52,294 e os números continuam a crescer 179 00:07:52,294 --> 00:07:56,173 diretamente na proporção do comprimento da marca de "stress" que veem aqui. 180 00:07:56,173 --> 00:07:58,049 Vou resumir 181 00:07:58,049 --> 00:08:01,099 sobre um grupo de piratas informáticos que rastreámos durante um ano 182 00:08:01,099 --> 00:08:03,106 e acabámos por identificar 183 00:08:03,106 --> 00:08:05,683 — e isso é raro no nosso trabalho. 184 00:08:05,683 --> 00:08:08,166 Foi uma colaboração entre empresas, 185 00:08:08,166 --> 00:08:10,555 pessoas do Facebook, pesquisadores independentes, 186 00:08:10,555 --> 00:08:12,636 o pessoal da Sophos. 187 00:08:12,636 --> 00:08:15,291 Aqui estão alguns documentos 188 00:08:15,291 --> 00:08:18,117 que os nossos criminosos carregaram 189 00:08:18,117 --> 00:08:22,494 num serviço de nuvem, tipo Dropbox ou SkyDrive, 190 00:08:22,494 --> 00:08:24,703 como muitos de vocês utilizam. 191 00:08:24,703 --> 00:08:28,095 Em cima, pode-se perceber uma secção do código fonte. 192 00:08:28,095 --> 00:08:31,063 O que ele faz é enviar aos criminosos informáticos 193 00:08:31,063 --> 00:08:36,103 uma mensagem de texto diária a dizer quanto 194 00:08:36,103 --> 00:08:37,769 eles ganharam naquele dia, 195 00:08:37,769 --> 00:08:41,065 um tipo de relatório de faturamento dos criminosos. 196 00:08:41,065 --> 00:08:43,822 Se prestarem atenção, verão uma série 197 00:08:43,822 --> 00:08:46,805 de números de telefones russos. 198 00:08:46,805 --> 00:08:48,284 O que é obviamente interessante, 199 00:08:48,284 --> 00:08:51,521 porque foi o que nos proporcionou uma forma de encontrar os criminosos informáticos. 200 00:08:51,521 --> 00:08:53,636 Em baixo, destacado a vermelho, 201 00:08:53,636 --> 00:08:55,387 numa outra secção do código fonte, 202 00:08:55,387 --> 00:08:58,130 está "leded:leded." 203 00:08:58,130 --> 00:08:59,419 Isto é um nome de utilizador, 204 00:08:59,419 --> 00:09:02,278 do tipo que vocês têm no Twitter. 205 00:09:02,278 --> 00:09:03,509 Vamos avançar um pouco mais. 206 00:09:03,509 --> 00:09:05,767 Há outras partes interessantes 207 00:09:05,767 --> 00:09:08,042 que os criminosos carregaram. 208 00:09:08,042 --> 00:09:10,614 Muitos de vocês aqui usam smartphones 209 00:09:10,614 --> 00:09:13,261 para tirarem fotos na conferência e publicá-las. 210 00:09:13,261 --> 00:09:16,098 Uma característica interessante de muitos smartphones modernos 211 00:09:16,098 --> 00:09:17,765 é que quando vocês tiram uma foto, 212 00:09:17,765 --> 00:09:22,002 ela contém dados GPS de onde a foto foi tirada. 213 00:09:22,002 --> 00:09:24,445 Para dizer a verdade, eu passei muito tempo 214 00:09:24,445 --> 00:09:26,689 em "sites" de encontro recentemente, 215 00:09:26,689 --> 00:09:29,100 obviamente para fins de pesquisa, 216 00:09:29,100 --> 00:09:32,621 e notei que cerca de 60% 217 00:09:32,621 --> 00:09:35,444 das fotos dos perfis 218 00:09:35,444 --> 00:09:39,895 contêm as coordenadas de GPS de onde a foto foi tirada, 219 00:09:39,895 --> 00:09:40,956 o que é assustador 220 00:09:40,956 --> 00:09:43,518 porque não damos a morada 221 00:09:43,518 --> 00:09:44,967 a um monte de estranhos, 222 00:09:44,967 --> 00:09:46,961 mas ficámos felizes em dar as nossas coordenadas de GPS 223 00:09:46,961 --> 00:09:50,990 com a precisão de mais ou menos 15 metros. 224 00:09:50,990 --> 00:09:54,224 E os nossos criminosos informáticos fizeram a mesma coisa. 225 00:09:54,224 --> 00:09:57,428 Aqui está uma foto que mostra São Petersburgo. 226 00:09:57,428 --> 00:10:01,114 Então utilizámos a incrível ferramenta avançada de pirataria informática. 227 00:10:01,114 --> 00:10:03,509 O Google. 228 00:10:03,509 --> 00:10:05,734 Usando o endereço de "email", o "número de telefone" 229 00:10:05,734 --> 00:10:09,283 e os dados de GPS, à esquerda, vê-se um anúncio 230 00:10:09,283 --> 00:10:12,952 de um BMW que um dos nossos criminosos está a vender, 231 00:10:12,952 --> 00:10:18,300 no outro lado, um anúncio de venda de esfinges de gatinhos. 232 00:10:18,300 --> 00:10:21,400 Um desses é mais estereotipado para mim. 233 00:10:21,400 --> 00:10:25,389 Um pouco mais de busca e aqui está o nosso criminoso informático. 234 00:10:25,389 --> 00:10:28,935 Imaginem, estes são criminosos experientes 235 00:10:28,935 --> 00:10:30,803 que quase nunca partilham informação. 236 00:10:30,803 --> 00:10:31,951 Imaginem o que podemos descobrir 237 00:10:31,951 --> 00:10:33,654 sobre cada pessoa nesta sala. 238 00:10:33,654 --> 00:10:35,460 Um pouco mais de busca pelo perfil 239 00:10:35,460 --> 00:10:37,320 e eis uma foto do escritório deles. 240 00:10:37,320 --> 00:10:39,368 Eles trabalhavam no terceiro andar. 241 00:10:39,368 --> 00:10:41,567 E vocês também podem ver algumas fotos 242 00:10:41,567 --> 00:10:42,742 da empresa dele 243 00:10:42,742 --> 00:10:47,581 onde se pode ver que ele tinha gosto por um certo tipo de imagem. 244 00:10:47,581 --> 00:10:51,576 Acontece que ele é membro da Federação Russa de "Webmaster" Adultos. 245 00:10:51,576 --> 00:10:54,593 E é aqui que a nossa investigação começa a ficar mais lenta. 246 00:10:54,593 --> 00:10:58,536 Os criminosos bloquearam muito bem os seus perfis. 247 00:10:58,536 --> 00:11:00,571 E eis a grande lição 248 00:11:00,571 --> 00:11:05,149 da comunicação social e dispositivos móveis para todos nós, agora. 249 00:11:05,149 --> 00:11:08,879 Os nossos amigos, famílias e colegas 250 00:11:08,879 --> 00:11:13,568 podem quebrar a nossa segurança mesmo quando fazemos as coisas certas. 251 00:11:13,568 --> 00:11:16,348 Esta é a MobSoft, uma das companhias 252 00:11:16,348 --> 00:11:18,514 que este gangue de criminosos informáticos possuía, 253 00:11:18,514 --> 00:11:20,103 e uma coisa interessante sobre a MobSoft 254 00:11:20,103 --> 00:11:22,974 é que um dono de 50% 255 00:11:22,974 --> 00:11:24,921 publicou um anúncio de emprego, 256 00:11:24,921 --> 00:11:28,301 e este anúncio tinha um dos números de telefone 257 00:11:28,301 --> 00:11:30,453 do código mostrado anteriormente. 258 00:11:30,453 --> 00:11:32,578 Esta mulher é Maria, 259 00:11:32,578 --> 00:11:35,458 e Maria é a esposa de um dos criminosos. 260 00:11:35,458 --> 00:11:38,978 E é como se ela entrasse nas opções de comunicação social 261 00:11:38,978 --> 00:11:41,773 e clicasse em toda e qualquer opção imaginável 262 00:11:41,773 --> 00:11:45,470 que fizesse dela realmente, muito insegura. 263 00:11:45,470 --> 00:11:47,037 Até o fim da investigação, 264 00:11:47,037 --> 00:11:50,596 da qual você pode ler o relatório de 27 páginas naquele "link", 265 00:11:50,596 --> 00:11:52,630 nós temos fotos dos criminosos, 266 00:11:52,630 --> 00:11:55,525 até mesmo da festa de natal do escritório, 267 00:11:55,525 --> 00:11:57,391 quando eles saíram. 268 00:11:57,391 --> 00:12:00,640 Sim, os criminosos informáticos também fazem festas de Natal, 269 00:12:00,640 --> 00:12:02,228 como se mostra. 270 00:12:02,228 --> 00:12:04,463 Devem estar a perguntar-se o que lhes aconteceu. 271 00:12:04,463 --> 00:12:07,400 Eu já vou dizer num minuto. 272 00:12:07,400 --> 00:12:10,147 Eu vou mudar um pouco o ritmo para uma última pequena demonstração, 273 00:12:10,147 --> 00:12:14,116 uma técnica que é maravilhosamente simples e básica, 274 00:12:14,116 --> 00:12:17,181 mas é interessante para nos mostrar o quanto de informação 275 00:12:17,181 --> 00:12:18,957 nós estamos a dar, 276 00:12:18,957 --> 00:12:23,235 e é relevante porque se aplica a nós como audiência da TED. 277 00:12:23,235 --> 00:12:25,685 Este é o momento em que as pessoas começam a mexer nos bolsos 278 00:12:25,685 --> 00:12:29,903 tentando desesperadamente por o telemóvel em modo avião. 279 00:12:29,903 --> 00:12:31,589 Muitos de vocês já ouviram sobre 280 00:12:31,589 --> 00:12:33,932 o "scan" de redes "wireless". 281 00:12:33,932 --> 00:12:37,333 Vocês fazem isso sempre que ativam o iPhohe ou o smartphone 282 00:12:37,333 --> 00:12:41,353 e se ligam a alguma rede como, por exemplo, audiênciaTED. 283 00:12:41,353 --> 00:12:43,100 Mas o que vocês não sabem 284 00:12:43,100 --> 00:12:47,851 é que também emitem uma lista de redes 285 00:12:47,851 --> 00:12:50,273 às quais vocês já se ligaram, 286 00:12:50,273 --> 00:12:54,420 mesmo quando não estão a usar o "wireless" ativamente. 287 00:12:54,420 --> 00:12:56,147 Então, eu fiz um pequeno "scan". 288 00:12:56,147 --> 00:12:59,073 Fiquei um pouco inibido em relação aos criminosos 289 00:12:59,073 --> 00:13:01,617 que não estariam tão preocupados com a lei 290 00:13:01,617 --> 00:13:04,204 e aqui vocês podem ver o meu smartphone. 291 00:13:04,204 --> 00:13:06,858 Ok? Eis uma lista de redes "wireless". 292 00:13:06,858 --> 00:13:11,485 AudiênciaTED, HyattlB (hotel). Onde é que acham que eu estou hospedado? 293 00:13:11,485 --> 00:13:14,978 A rede da minha casa, PrettyFlyForAWifi 294 00:13:14,978 --> 00:13:16,743 que eu acho que é um bom nome. 295 00:13:16,743 --> 00:13:19,510 Sophos_Visitors, SANSEMEA, empresas com as quais trabalhei. 296 00:13:19,510 --> 00:13:22,818 Loganwifi, fica em Boston. HiltonLondon. 297 00:13:22,818 --> 00:13:25,259 CIASurveillanceVan (Carrinha de vigilância da CIA). 298 00:13:25,259 --> 00:13:26,868 Nós demos-lhe este nome numa das nossas conferências 299 00:13:26,868 --> 00:13:28,604 porque achámos que iria assustar as pessoas, 300 00:13:28,604 --> 00:13:30,598 o que é muito engraçado. 301 00:13:30,598 --> 00:13:35,256 Esta é a forma como os "nerds" fazem uma festa. 302 00:13:35,256 --> 00:13:37,463 Vamos tornar isto um pouco mais interessante. 303 00:13:37,463 --> 00:13:40,001 Vamos falar sobre vocês. 304 00:13:40,001 --> 00:13:42,111 23% de vocês esteve no Starbucks 305 00:13:42,111 --> 00:13:45,226 recentemente e usaram a rede "wireless". 306 00:13:45,226 --> 00:13:46,390 As coisas ficam mais interessantes. 307 00:13:46,390 --> 00:13:48,836 Eu consegui associar 46% de vocês a uma rede 308 00:13:48,836 --> 00:13:51,706 da empresa, rede XYZ. 309 00:13:51,706 --> 00:13:55,885 Não é uma ciência exata, mas é bem precisa. 310 00:13:55,885 --> 00:14:00,354 Eu pude identificar um hotel onde estiveram hospedados 761 de vocês 311 00:14:00,354 --> 00:14:04,193 com a precisão de um ponto no globo. 312 00:14:04,193 --> 00:14:08,141 Eu sei onde moram 234 de vocês. 313 00:14:08,141 --> 00:14:10,460 O nome das vossas redes "wireless" é tão único 314 00:14:10,460 --> 00:14:12,009 que eu fui capaz de localizá-lo 315 00:14:12,009 --> 00:14:14,676 usando dados disponíveis abertamente na Internet 316 00:14:14,676 --> 00:14:18,924 sem nenhum truque de pirataria informática. 317 00:14:18,924 --> 00:14:20,744 E também posso dizer 318 00:14:20,744 --> 00:14:22,286 que alguns de vocês usam os próprios nomes, 319 00:14:22,286 --> 00:14:24,882 por exemplo, "James Lyne´s iPhone". 320 00:14:24,882 --> 00:14:29,240 E 2% de vocês tem uma tendência para o extremo profano. 321 00:14:29,240 --> 00:14:31,244 Algo para vocês pensarem: 322 00:14:31,244 --> 00:14:35,157 ao usarmos novas aplicações e dispositivos móveis, 323 00:14:35,157 --> 00:14:37,474 assim como brincamos com brinquedos novos, 324 00:14:37,474 --> 00:14:41,296 quanto estamos a trocar conveniência 325 00:14:41,296 --> 00:14:44,186 por privacidade e segurança? 326 00:14:44,186 --> 00:14:46,244 Da próxima vez que instalarem alguma coisa, 327 00:14:46,244 --> 00:14:48,548 olhem para as opções e perguntem-se: 328 00:14:48,548 --> 00:14:52,100 "Eu quero partilhar esta informação?" 329 00:14:52,100 --> 00:14:54,990 "Alguém seria capaz de a usar e abusar?" 330 00:14:54,990 --> 00:14:57,062 Também precisamos de pensar com muito cuidado 331 00:14:57,062 --> 00:15:01,203 sobre como desenvolvemos o nosso futuro talento partilhado. 332 00:15:01,203 --> 00:15:04,182 Sabem, a tecnologia muda a uma velocidade surpreendente, 333 00:15:04,182 --> 00:15:07,358 e aqueles 250 000 códigos maliciosos 334 00:15:07,358 --> 00:15:10,230 não permanecerão os mesmo por muito tempo. 335 00:15:10,230 --> 00:15:12,428 Há uma uma tendência muito preocupante 336 00:15:12,428 --> 00:15:15,621 de que, embora muitas das pessoas que estão sair das escolas agora 337 00:15:15,621 --> 00:15:20,033 estejam muito mais competentes tecnologicamente, elas sabem como usar a tecnologia, 338 00:15:20,033 --> 00:15:23,646 cada vez menos pessoas estão a estudar as matérias 339 00:15:23,646 --> 00:15:27,970 que permitem saber o que está por detrás daquela tecnologia. 340 00:15:27,970 --> 00:15:32,355 No Reino Unido, houve uma redução de 60% desde 2003, 341 00:15:32,355 --> 00:15:36,130 e há estatísticas similares pelo mundo todo. 342 00:15:36,130 --> 00:15:40,206 Também precisamos de pensar sobre as questões legais nesta área. 343 00:15:40,206 --> 00:15:41,733 Os criminosos informáticos sobre os quais falei, 344 00:15:41,733 --> 00:15:43,872 apesar do roubo de milhões de dólares, 345 00:15:43,872 --> 00:15:45,981 ainda não foram presos 346 00:15:45,981 --> 00:15:49,540 e possivelmente nunca serão. 347 00:15:49,540 --> 00:15:53,040 A maioria das leis tem alcance nacional 348 00:15:53,040 --> 00:15:57,039 apesar das convenções sobre o crime informático, onde a Internet 349 00:15:57,039 --> 00:16:00,145 não tem fronteiras e é internacional por definição. 350 00:16:00,145 --> 00:16:02,978 Os países não entram em acordo, o que torna esta área 351 00:16:02,978 --> 00:16:06,595 excecionalmente desafiadora de uma perspetiva legal. 352 00:16:06,595 --> 00:16:10,955 Mas a minha maior pergunta é esta: 353 00:16:10,955 --> 00:16:12,597 Vão sair daqui 354 00:16:12,597 --> 00:16:16,314 e vão ver histórias surpreendentes nos noticiários. 355 00:16:16,314 --> 00:16:18,488 Vão ler sobre programas maliciosas que fazem coisas 356 00:16:18,488 --> 00:16:21,749 incríveis, terríveis. 357 00:16:21,749 --> 00:16:25,678 Contudo, 99% dos programas maliciosos funcionam 358 00:16:25,678 --> 00:16:29,868 porque as pessoas falham em fazer o básico. 359 00:16:29,868 --> 00:16:32,890 A minha pergunta é esta: entrem na Internet 360 00:16:32,890 --> 00:16:35,535 descubram simples e melhores práticas, 361 00:16:35,535 --> 00:16:38,089 descubram como atualizar o vosso computador. 362 00:16:38,089 --> 00:16:39,640 Utilizem palavras-passe seguras. 363 00:16:39,640 --> 00:16:41,170 Usem uma palavra-passe diferente 364 00:16:41,170 --> 00:16:44,521 para cada um dos "sites" e serviços "online". 365 00:16:44,521 --> 00:16:47,764 Encontrem estas informações. Apliquem-nas. 366 00:16:47,764 --> 00:16:50,375 A Internet é um recurso fantástico 367 00:16:50,375 --> 00:16:52,440 para os negócios, para a expressão política, 368 00:16:52,440 --> 00:16:54,771 para a arte e para a aprendizagem. 369 00:16:54,771 --> 00:16:57,953 Ajudem-me e à comunidade da segurança 370 00:16:57,953 --> 00:17:01,421 a tornar a vida muito, muito mais difícil 371 00:17:01,421 --> 00:17:03,373 para os criminosos informáticos. 372 00:17:03,373 --> 00:17:04,701 Obrigado. 373 00:17:04,701 --> 00:17:09,240 (Aplausos)