WEBVTT 00:00:00.713 --> 00:00:02.345 Vou mostrar um pouco das últimas 00:00:02.345 --> 00:00:04.807 e mais sujas criações dos criminosos informáticos 00:00:04.807 --> 00:00:07.715 Basicamente, por favor não façam o descarregamento 00:00:07.715 --> 00:00:10.411 de qualquer dos vírus que vou mostrar. NOTE Paragraph 00:00:10.411 --> 00:00:13.429 Alguns de vocês podem estar a perguntar-se como é um especialista em segurança informática, 00:00:13.429 --> 00:00:15.598 e pensei em dar-vos uma ideia rápida 00:00:15.598 --> 00:00:18.276 da minha carreira até o momento. 00:00:18.276 --> 00:00:20.777 É uma descrição bastante precisa. 00:00:20.777 --> 00:00:22.433 É desta forma que se parece alguém que se especializa 00:00:22.433 --> 00:00:24.853 em programas maliciosos e ferramentas de piratas informáticos. NOTE Paragraph 00:00:24.853 --> 00:00:28.267 Hoje em dia, os vírus de computadores e os "cavalos de tróia" 00:00:28.267 --> 00:00:31.147 são projetados para fazer qualquer coisa, desde roubar dados, 00:00:31.147 --> 00:00:33.188 ver-vos na "webcam" 00:00:33.188 --> 00:00:35.966 até ao roubo de milhares de milhões de dólares. 00:00:35.966 --> 00:00:38.161 Alguns códigos maliciosos chegam ao ponto 00:00:38.161 --> 00:00:42.304 de atingir a energia, os serviços públicos e as infra-estruturas. NOTE Paragraph 00:00:42.304 --> 00:00:44.265 Vou dar-vos uma rápida ideia 00:00:44.265 --> 00:00:46.879 do que um código malicioso é capaz de fazer atualmente. 00:00:46.879 --> 00:00:49.949 Neste exato momento, a cada segundo, oito novos utilizadores 00:00:49.949 --> 00:00:52.104 estão a ligar-se à Internet. 00:00:52.104 --> 00:00:59.412 Hoje, serão 250 000 novos vírus de computador. 00:00:59.412 --> 00:01:05.185 Teremos 30 000 novos "sites" infetados. 00:01:05.185 --> 00:01:07.271 E vou desmentir o mito de que a maioria 00:01:07.271 --> 00:01:09.759 das pessoas acha que quando o seu computador foi infetado com vírus 00:01:09.759 --> 00:01:13.210 foi porque entrou num "site" pornográfico. 00:01:13.210 --> 00:01:15.653 Não é isso? Bem na verdade, estatisticamente falando, 00:01:15.653 --> 00:01:18.778 se só visitarem "sites" pornográficos, estarão mais seguros. 00:01:18.778 --> 00:01:21.780 As pessoas geralmente anotam isso. (Risos) 00:01:21.780 --> 00:01:23.342 Na verdade, cerca 80% dos "sites" infectados 00:01:23.342 --> 00:01:26.855 são de pequenos negócios. NOTE Paragraph 00:01:26.855 --> 00:01:29.140 E como são os criminosos informáticos de hoje? 00:01:29.140 --> 00:01:31.566 Bem, muitos de vocês têm a imagem 00:01:31.566 --> 00:01:33.742 de um adolescente com espinhas no rosto, sentado numa cave 00:01:33.742 --> 00:01:36.130 a piratear computadores pela fama e notoriedade. 00:01:36.130 --> 00:01:37.753 Na verdade, os criminosos informáticos de hoje 00:01:37.753 --> 00:01:41.064 são maravilhosamente profissionais e organizados. 00:01:41.064 --> 00:01:43.935 Na verdade, eles têm até anúncios de produtos. 00:01:43.935 --> 00:01:46.066 Vocês podem comprar um serviço de pirataria informática "online" 00:01:46.066 --> 00:01:48.215 para colocarem o "site" do seu concorrente "offline". 00:01:48.215 --> 00:01:49.774 Vejam o que encontrei. NOTE Paragraph 00:01:49.774 --> 00:01:51.593 (Vídeo) Homem: Você está aqui por uma razão, 00:01:51.593 --> 00:01:53.058 e a razão é que 00:01:53.058 --> 00:01:54.970 você precisa que os seus concorrentes, 00:01:54.970 --> 00:01:58.922 rivais, aqueles que odeia, ou por qualquer outra razão, 00:01:58.922 --> 00:02:00.666 caiam. 00:02:00.666 --> 00:02:03.526 Bem, meu amigo, você veio ao lugar certo. 00:02:03.526 --> 00:02:05.942 Se você quer que os seus concorrentes sejam derrubados, 00:02:05.942 --> 00:02:07.278 isso é possível. 00:02:07.278 --> 00:02:10.702 Se quer ver os seus rivais "offline", vê-los-á. 00:02:10.702 --> 00:02:13.729 E não é apenas isso, nós fornecemos trabalhos de curto e longo prazo, 00:02:13.729 --> 00:02:16.084 serviços de ataque ou ataques agendados, 00:02:16.084 --> 00:02:19.895 a partir de cinco dólares por hora para pequenos "websites" pessoais, 00:02:19.895 --> 00:02:22.799 até 10 a 50 dólares por hora. NOTE Paragraph 00:02:22.799 --> 00:02:24.122 James Lyne: Bem, eu cheguei mesmo a pagar 00:02:24.122 --> 00:02:26.915 a um desses criminosos informáticos para atacar o meu próprio "website". 00:02:26.915 --> 00:02:30.409 As coisas ficaram complicadas quando eu tentei isto às custas da empresa. 00:02:30.409 --> 00:02:32.123 Acontece que isso não é fixe. 00:02:32.123 --> 00:02:35.133 Apesar disso, é impressionante a quantidade de produtos 00:02:35.133 --> 00:02:38.245 e serviços que estão disponíveis para os criminosos informáticos. 00:02:38.245 --> 00:02:40.721 Por exemplo, esta plataforma de testes, 00:02:40.721 --> 00:02:42.436 permite que os criminosos informáticos 00:02:42.436 --> 00:02:44.918 testem a qualidade dos seus vírus 00:02:44.918 --> 00:02:47.370 antes que sejam lançados. 00:02:47.370 --> 00:02:49.327 Por uma pequena taxa, eles podem fazer o carregamento do vírus 00:02:49.327 --> 00:02:50.993 e ter certeza de que tudo está bem. NOTE Paragraph 00:02:50.993 --> 00:02:52.526 E mais. 00:02:52.526 --> 00:02:54.771 Os criminosos informáticos têm aplicações para o crime 00:02:54.771 --> 00:02:57.890 com um painel empresarial 00:02:57.890 --> 00:03:01.366 para administrar a distribuição dos códigos maliciosos. 00:03:01.366 --> 00:03:04.894 Este é um líder de mercado na distribuição de programas maliciosos, 00:03:04.894 --> 00:03:06.532 a aplicação Black Hole Exploit, 00:03:06.532 --> 00:03:10.191 responsável por quase um terço da distribuição de programas maliciosos 00:03:10.191 --> 00:03:12.165 nos últimos dois trimestres. 00:03:12.165 --> 00:03:15.174 Vem com guias técnicos de instalação, 00:03:15.174 --> 00:03:16.219 vídeos orientativos, 00:03:16.219 --> 00:03:20.174 e, imaginem, apoio técnico. 00:03:20.174 --> 00:03:22.562 Vocês podem mandar um "e-mail" aos criminosos e eles dir-vos-ão 00:03:22.562 --> 00:03:26.184 como instalar o vosso servidor ilegal de pirataria informática. NOTE Paragraph 00:03:26.184 --> 00:03:30.468 Bem, deixem-me mostrar-vos como é um código malicioso. 00:03:30.468 --> 00:03:32.780 Aqui temos dois sistemas, 00:03:32.780 --> 00:03:36.470 um de ataque, que eu fiz parecer assustador, 00:03:36.470 --> 00:03:39.772 e o outro, a vítima, que vocês talvez reconheçam como o de casa ou do trabalho. 00:03:39.772 --> 00:03:42.501 Geralmente, eles podem estar em diferentes lados 00:03:42.501 --> 00:03:45.056 do planeta ou da Internet, 00:03:45.056 --> 00:03:46.452 mas eu coloquei-os lado a lado 00:03:46.452 --> 00:03:49.116 porque assim as coisas ficam muito mais interessantes. NOTE Paragraph 00:03:49.116 --> 00:03:51.171 Existem várias formas de se ficar infetado. 00:03:51.171 --> 00:03:53.763 Vocês terão que ter contacto com alguma delas. 00:03:53.763 --> 00:03:55.859 Provavelmente alguns de vocês já receberam um "email" 00:03:55.859 --> 00:03:59.944 que diz algo parecido com: "Olá, sou um banqueiro nigeriano, 00:03:59.944 --> 00:04:02.708 "e gostaria de dar-lhe 53 mil milhões de dólares 00:04:02.708 --> 00:04:05.135 "porque eu gostei da sua cara." 00:04:05.135 --> 00:04:08.529 Ou o funnycats.exe, que dizem ter sido 00:04:08.529 --> 00:04:12.298 muito bem sucedido na recente campanha da China contra os E.U.A.. NOTE Paragraph 00:04:12.298 --> 00:04:14.728 Atualmente há muitas formas de se ser infetado. 00:04:14.728 --> 00:04:16.715 Vou mostrar-vos algumas das minhas preferidas. 00:04:16.715 --> 00:04:19.375 Isto é uma pequena pen USB. 00:04:19.375 --> 00:04:21.532 Como fazem para colocar esta pen numa empresa? 00:04:21.532 --> 00:04:25.657 Bem, vocês podem tentar ser realmente fofos. 00:04:25.657 --> 00:04:27.595 Ohhhh. 00:04:27.595 --> 00:04:29.958 Ou, no meu caso, estranho e patético. 00:04:29.958 --> 00:04:34.147 Imaginem esta cena: eu entro num dos vossos negócios, 00:04:34.147 --> 00:04:36.989 com uma aparência muito estranha e patética, uma cópia do meu currículo 00:04:36.989 --> 00:04:38.888 que sujei com café, 00:04:38.888 --> 00:04:42.275 e peço à rececionista para usar a pen 00:04:42.275 --> 00:04:44.224 e imprimir um novo. 00:04:44.224 --> 00:04:47.454 Vamos ver o computador da vítima. 00:04:47.454 --> 00:04:50.700 O que eu vou fazer é inserir a pen. 00:04:50.700 --> 00:04:52.190 Após alguns segundos, 00:04:52.190 --> 00:04:54.941 algumas coisas começam a acontecer sozinhas no computador, 00:04:54.941 --> 00:04:56.876 geralmente, um mau sinal. 00:04:56.876 --> 00:04:58.570 Isto acontece, claro, 00:04:58.570 --> 00:05:01.328 em poucos segundos, muito, muito rápido 00:05:01.328 --> 00:05:02.988 mas eu diminuí a velocidade 00:05:02.988 --> 00:05:05.818 para vermos o que realmente acontece quando o ataque ocorre. 00:05:05.818 --> 00:05:08.335 De outra forma, os programas maliciosos são muito aborrecidos. 00:05:08.335 --> 00:05:10.932 Então isto é a escrita do código malicioso, 00:05:10.932 --> 00:05:14.729 e em poucos segundos, do lado esquerdo, 00:05:14.729 --> 00:05:19.027 vocês verão aparecer no ecrã do pirata informático um novo texto interessante. 00:05:19.027 --> 00:05:20.958 Se eu colocar o cursor do rato sobre ele, 00:05:20.958 --> 00:05:23.265 isto é o que chamamos de comando expedito, 00:05:23.265 --> 00:05:27.062 e usando isto, podemos navegar no computador da vítima. 00:05:27.062 --> 00:05:29.221 Podemos aceder aos documentos, dados. 00:05:29.221 --> 00:05:30.722 Ligar a "webcam". 00:05:30.722 --> 00:05:32.351 Pode ser muito embaraçoso. 00:05:32.351 --> 00:05:34.074 Ou só para mostrar um ponto de vista, 00:05:34.074 --> 00:05:37.195 podemos executar programas como o meu preferido, 00:05:37.195 --> 00:05:40.000 a calculadora do Windows. NOTE Paragraph 00:05:40.000 --> 00:05:42.288 Não é surpreendente o controlo 00:05:42.288 --> 00:05:45.183 que os piratas informáticos podem conseguir com uma operação tão simples? 00:05:45.183 --> 00:05:47.114 Vou mostrar-vos como a maioria dos programas maliciosos 00:05:47.114 --> 00:05:49.297 é distribuída hoje em dia. 00:05:49.297 --> 00:05:51.817 Vou abrir um "website" 00:05:51.817 --> 00:05:53.133 que eu escrevi. 00:05:53.133 --> 00:05:57.448 É um "website" horrível. Gráficos terríveis. 00:05:57.448 --> 00:05:59.642 E tem uma secção de comentários aqui 00:05:59.642 --> 00:06:03.323 onde se pode enviar comentários para o "website". 00:06:03.323 --> 00:06:06.330 Muitos de vocês já usaram algo parecido antes. 00:06:06.330 --> 00:06:08.277 Infelizmente, quando isto foi implementado 00:06:08.277 --> 00:06:10.702 o programador estava um pouco embriagado 00:06:10.702 --> 00:06:11.944 e esqueceu-se 00:06:11.944 --> 00:06:14.933 de todas as práticas de segurança que aprendeu. 00:06:14.933 --> 00:06:17.999 Vamos imaginar que o nosso pirata informático, 00:06:17.999 --> 00:06:21.447 chamado Pirata do Mal só para ter mais graça, 00:06:21.447 --> 00:06:23.470 inseriu alguma coisa um pouco má. 00:06:23.470 --> 00:06:25.169 Isto é um "script". 00:06:25.169 --> 00:06:29.246 É o código que será interpretado na página. 00:06:29.246 --> 00:06:31.571 Eu vou enviar este comentário, 00:06:31.571 --> 00:06:33.953 e então, no computador da minha vítima, 00:06:33.953 --> 00:06:35.980 vou abrir o navegador 00:06:35.980 --> 00:06:38.233 e ir para o meu "site", 00:06:38.233 --> 00:06:42.022 www.incrediblyhacked.com. 00:06:42.022 --> 00:06:44.146 Reparem que, em poucos segundos, 00:06:44.146 --> 00:06:45.603 sou redirecionado. 00:06:45.603 --> 00:06:47.580 Aquele endereço ali em cima, 00:06:47.580 --> 00:06:50.911 onde se pode ver "microshaft.com", 00:06:50.911 --> 00:06:54.104 o navegador trava assim que ele se depara com um desses códigos 00:06:54.104 --> 00:06:58.128 e aparece a janela de um falso antivírus. 00:06:58.128 --> 00:07:03.184 Este é um vírus a fingir ser um antivírus, 00:07:03.184 --> 00:07:05.549 e ele vai percorrer e examinar o vosso sistema, 00:07:05.549 --> 00:07:07.057 vejam o que está a acontecer aqui. 00:07:07.057 --> 00:07:08.805 Ele mostra alguns alertas muito sérios. 00:07:08.805 --> 00:07:11.148 Oh, vejam, um servidor de pornografia infantil. 00:07:11.148 --> 00:07:13.580 Nós temos realmente que limpar isso. 00:07:13.580 --> 00:07:15.164 O que é realmente ultrajante é que 00:07:15.164 --> 00:07:19.402 ele não só permite que o pirata informático tenha acesso aos seus dados, 00:07:19.402 --> 00:07:22.225 mas quando o exame termina, diz-vos que, 00:07:22.225 --> 00:07:25.348 para limpar alguns vírus falsos, 00:07:25.348 --> 00:07:28.024 vocês têm que registar o produto. 00:07:28.024 --> 00:07:31.360 Eu preferia quando os vírus eram gratuitos. 00:07:31.360 --> 00:07:34.139 (Risos) 00:07:34.139 --> 00:07:36.665 As pessoas agora pagam aos criminosos informáticos 00:07:36.665 --> 00:07:38.766 para correr um vírus, 00:07:38.766 --> 00:07:41.527 o que eu acho completamente bizarro. NOTE Paragraph 00:07:41.527 --> 00:07:45.063 Mudando de assunto... 00:07:45.063 --> 00:07:48.569 Perseguir 250 000 programas maliciosos por dia 00:07:48.569 --> 00:07:50.224 é um desafio imenso, 00:07:50.224 --> 00:07:52.294 e os números continuam a crescer 00:07:52.294 --> 00:07:56.173 diretamente na proporção do comprimento da marca de "stress" que veem aqui. 00:07:56.173 --> 00:07:58.049 Vou resumir 00:07:58.049 --> 00:08:01.099 sobre um grupo de piratas informáticos que rastreámos durante um ano 00:08:01.099 --> 00:08:03.106 e acabámos por identificar 00:08:03.106 --> 00:08:05.683 — e isso é raro no nosso trabalho. 00:08:05.683 --> 00:08:08.166 Foi uma colaboração entre empresas, 00:08:08.166 --> 00:08:10.555 pessoas do Facebook, pesquisadores independentes, 00:08:10.555 --> 00:08:12.636 o pessoal da Sophos. 00:08:12.636 --> 00:08:15.291 Aqui estão alguns documentos 00:08:15.291 --> 00:08:18.117 que os nossos criminosos carregaram 00:08:18.117 --> 00:08:22.494 num serviço de nuvem, tipo Dropbox ou SkyDrive, 00:08:22.494 --> 00:08:24.703 como muitos de vocês utilizam. 00:08:24.703 --> 00:08:28.095 Em cima, pode-se perceber uma secção do código fonte. 00:08:28.095 --> 00:08:31.063 O que ele faz é enviar aos criminosos informáticos 00:08:31.063 --> 00:08:36.103 uma mensagem de texto diária a dizer quanto 00:08:36.103 --> 00:08:37.769 eles ganharam naquele dia, 00:08:37.769 --> 00:08:41.065 um tipo de relatório de faturamento dos criminosos. 00:08:41.065 --> 00:08:43.822 Se prestarem atenção, verão uma série 00:08:43.822 --> 00:08:46.805 de números de telefones russos. 00:08:46.805 --> 00:08:48.284 O que é obviamente interessante, 00:08:48.284 --> 00:08:51.521 porque foi o que nos proporcionou uma forma de encontrar os criminosos informáticos. 00:08:51.521 --> 00:08:53.636 Em baixo, destacado a vermelho, 00:08:53.636 --> 00:08:55.387 numa outra secção do código fonte, 00:08:55.387 --> 00:08:58.130 está "leded:leded." 00:08:58.130 --> 00:08:59.419 Isto é um nome de utilizador, 00:08:59.419 --> 00:09:02.278 do tipo que vocês têm no Twitter. NOTE Paragraph 00:09:02.278 --> 00:09:03.509 Vamos avançar um pouco mais. 00:09:03.509 --> 00:09:05.767 Há outras partes interessantes 00:09:05.767 --> 00:09:08.042 que os criminosos carregaram. 00:09:08.042 --> 00:09:10.614 Muitos de vocês aqui usam smartphones 00:09:10.614 --> 00:09:13.261 para tirarem fotos na conferência e publicá-las. 00:09:13.261 --> 00:09:16.098 Uma característica interessante de muitos smartphones modernos 00:09:16.098 --> 00:09:17.765 é que quando vocês tiram uma foto, 00:09:17.765 --> 00:09:22.002 ela contém dados GPS de onde a foto foi tirada. 00:09:22.002 --> 00:09:24.445 Para dizer a verdade, eu passei muito tempo 00:09:24.445 --> 00:09:26.689 em "sites" de encontro recentemente, 00:09:26.689 --> 00:09:29.100 obviamente para fins de pesquisa, 00:09:29.100 --> 00:09:32.621 e notei que cerca de 60% 00:09:32.621 --> 00:09:35.444 das fotos dos perfis 00:09:35.444 --> 00:09:39.895 contêm as coordenadas de GPS de onde a foto foi tirada, 00:09:39.895 --> 00:09:40.956 o que é assustador 00:09:40.956 --> 00:09:43.518 porque não damos a morada 00:09:43.518 --> 00:09:44.967 a um monte de estranhos, 00:09:44.967 --> 00:09:46.961 mas ficámos felizes em dar as nossas coordenadas de GPS 00:09:46.961 --> 00:09:50.990 com a precisão de mais ou menos 15 metros. 00:09:50.990 --> 00:09:54.224 E os nossos criminosos informáticos fizeram a mesma coisa. 00:09:54.224 --> 00:09:57.428 Aqui está uma foto que mostra São Petersburgo. 00:09:57.428 --> 00:10:01.114 Então utilizámos a incrível ferramenta avançada de pirataria informática. 00:10:01.114 --> 00:10:03.509 O Google. 00:10:03.509 --> 00:10:05.734 Usando o endereço de "email", o "número de telefone" 00:10:05.734 --> 00:10:09.283 e os dados de GPS, à esquerda, vê-se um anúncio 00:10:09.283 --> 00:10:12.952 de um BMW que um dos nossos criminosos está a vender, 00:10:12.952 --> 00:10:18.300 no outro lado, um anúncio de venda de esfinges de gatinhos. 00:10:18.300 --> 00:10:21.400 Um desses é mais estereotipado para mim. 00:10:21.400 --> 00:10:25.389 Um pouco mais de busca e aqui está o nosso criminoso informático. 00:10:25.389 --> 00:10:28.935 Imaginem, estes são criminosos experientes 00:10:28.935 --> 00:10:30.803 que quase nunca partilham informação. 00:10:30.803 --> 00:10:31.951 Imaginem o que podemos descobrir 00:10:31.951 --> 00:10:33.654 sobre cada pessoa nesta sala. 00:10:33.654 --> 00:10:35.460 Um pouco mais de busca pelo perfil 00:10:35.460 --> 00:10:37.320 e eis uma foto do escritório deles. 00:10:37.320 --> 00:10:39.368 Eles trabalhavam no terceiro andar. 00:10:39.368 --> 00:10:41.567 E vocês também podem ver algumas fotos 00:10:41.567 --> 00:10:42.742 da empresa dele 00:10:42.742 --> 00:10:47.581 onde se pode ver que ele tinha gosto por um certo tipo de imagem. 00:10:47.581 --> 00:10:51.576 Acontece que ele é membro da Federação Russa de "Webmaster" Adultos. NOTE Paragraph 00:10:51.576 --> 00:10:54.593 E é aqui que a nossa investigação começa a ficar mais lenta. 00:10:54.593 --> 00:10:58.536 Os criminosos bloquearam muito bem os seus perfis. 00:10:58.536 --> 00:11:00.571 E eis a grande lição 00:11:00.571 --> 00:11:05.149 da comunicação social e dispositivos móveis para todos nós, agora. 00:11:05.149 --> 00:11:08.879 Os nossos amigos, famílias e colegas 00:11:08.879 --> 00:11:13.568 podem quebrar a nossa segurança mesmo quando fazemos as coisas certas. 00:11:13.568 --> 00:11:16.348 Esta é a MobSoft, uma das companhias 00:11:16.348 --> 00:11:18.514 que este gangue de criminosos informáticos possuía, 00:11:18.514 --> 00:11:20.103 e uma coisa interessante sobre a MobSoft 00:11:20.103 --> 00:11:22.974 é que um dono de 50% 00:11:22.974 --> 00:11:24.921 publicou um anúncio de emprego, 00:11:24.921 --> 00:11:28.301 e este anúncio tinha um dos números de telefone 00:11:28.301 --> 00:11:30.453 do código mostrado anteriormente. 00:11:30.453 --> 00:11:32.578 Esta mulher é Maria, 00:11:32.578 --> 00:11:35.458 e Maria é a esposa de um dos criminosos. 00:11:35.458 --> 00:11:38.978 E é como se ela entrasse nas opções de comunicação social 00:11:38.978 --> 00:11:41.773 e clicasse em toda e qualquer opção imaginável 00:11:41.773 --> 00:11:45.470 que fizesse dela realmente, muito insegura. 00:11:45.470 --> 00:11:47.037 Até o fim da investigação, 00:11:47.037 --> 00:11:50.596 da qual você pode ler o relatório de 27 páginas naquele "link", 00:11:50.596 --> 00:11:52.630 nós temos fotos dos criminosos, 00:11:52.630 --> 00:11:55.525 até mesmo da festa de natal do escritório, 00:11:55.525 --> 00:11:57.391 quando eles saíram. 00:11:57.391 --> 00:12:00.640 Sim, os criminosos informáticos também fazem festas de Natal, 00:12:00.640 --> 00:12:02.228 como se mostra. 00:12:02.228 --> 00:12:04.463 Devem estar a perguntar-se o que lhes aconteceu. 00:12:04.463 --> 00:12:07.400 Eu já vou dizer num minuto. NOTE Paragraph 00:12:07.400 --> 00:12:10.147 Eu vou mudar um pouco o ritmo para uma última pequena demonstração, 00:12:10.147 --> 00:12:14.116 uma técnica que é maravilhosamente simples e básica, 00:12:14.116 --> 00:12:17.181 mas é interessante para nos mostrar o quanto de informação 00:12:17.181 --> 00:12:18.957 nós estamos a dar, 00:12:18.957 --> 00:12:23.235 e é relevante porque se aplica a nós como audiência da TED. 00:12:23.235 --> 00:12:25.685 Este é o momento em que as pessoas começam a mexer nos bolsos 00:12:25.685 --> 00:12:29.903 tentando desesperadamente por o telemóvel em modo avião. NOTE Paragraph 00:12:29.903 --> 00:12:31.589 Muitos de vocês já ouviram sobre 00:12:31.589 --> 00:12:33.932 o "scan" de redes "wireless". 00:12:33.932 --> 00:12:37.333 Vocês fazem isso sempre que ativam o iPhohe ou o smartphone 00:12:37.333 --> 00:12:41.353 e se ligam a alguma rede como, por exemplo, audiênciaTED. 00:12:41.353 --> 00:12:43.100 Mas o que vocês não sabem 00:12:43.100 --> 00:12:47.851 é que também emitem uma lista de redes 00:12:47.851 --> 00:12:50.273 às quais vocês já se ligaram, 00:12:50.273 --> 00:12:54.420 mesmo quando não estão a usar o "wireless" ativamente. 00:12:54.420 --> 00:12:56.147 Então, eu fiz um pequeno "scan". 00:12:56.147 --> 00:12:59.073 Fiquei um pouco inibido em relação aos criminosos 00:12:59.073 --> 00:13:01.617 que não estariam tão preocupados com a lei 00:13:01.617 --> 00:13:04.204 e aqui vocês podem ver o meu smartphone. 00:13:04.204 --> 00:13:06.858 Ok? Eis uma lista de redes "wireless". 00:13:06.858 --> 00:13:11.485 AudiênciaTED, HyattlB (hotel). Onde é que acham que eu estou hospedado? 00:13:11.485 --> 00:13:14.978 A rede da minha casa, PrettyFlyForAWifi 00:13:14.978 --> 00:13:16.743 que eu acho que é um bom nome. 00:13:16.743 --> 00:13:19.510 Sophos_Visitors, SANSEMEA, empresas com as quais trabalhei. 00:13:19.510 --> 00:13:22.818 Loganwifi, fica em Boston. HiltonLondon. 00:13:22.818 --> 00:13:25.259 CIASurveillanceVan (Carrinha de vigilância da CIA). 00:13:25.259 --> 00:13:26.868 Nós demos-lhe este nome numa das nossas conferências 00:13:26.868 --> 00:13:28.604 porque achámos que iria assustar as pessoas, 00:13:28.604 --> 00:13:30.598 o que é muito engraçado. 00:13:30.598 --> 00:13:35.256 Esta é a forma como os "nerds" fazem uma festa. NOTE Paragraph 00:13:35.256 --> 00:13:37.463 Vamos tornar isto um pouco mais interessante. 00:13:37.463 --> 00:13:40.001 Vamos falar sobre vocês. 00:13:40.001 --> 00:13:42.111 23% de vocês esteve no Starbucks 00:13:42.111 --> 00:13:45.226 recentemente e usaram a rede "wireless". 00:13:45.226 --> 00:13:46.390 As coisas ficam mais interessantes. 00:13:46.390 --> 00:13:48.836 Eu consegui associar 46% de vocês a uma rede 00:13:48.836 --> 00:13:51.706 da empresa, rede XYZ. 00:13:51.706 --> 00:13:55.885 Não é uma ciência exata, mas é bem precisa. 00:13:55.885 --> 00:14:00.354 Eu pude identificar um hotel onde estiveram hospedados 761 de vocês 00:14:00.354 --> 00:14:04.193 com a precisão de um ponto no globo. 00:14:04.193 --> 00:14:08.141 Eu sei onde moram 234 de vocês. 00:14:08.141 --> 00:14:10.460 O nome das vossas redes "wireless" é tão único 00:14:10.460 --> 00:14:12.009 que eu fui capaz de localizá-lo 00:14:12.009 --> 00:14:14.676 usando dados disponíveis abertamente na Internet 00:14:14.676 --> 00:14:18.924 sem nenhum truque de pirataria informática. 00:14:18.924 --> 00:14:20.744 E também posso dizer 00:14:20.744 --> 00:14:22.286 que alguns de vocês usam os próprios nomes, 00:14:22.286 --> 00:14:24.882 por exemplo, "James Lyne´s iPhone". 00:14:24.882 --> 00:14:29.240 E 2% de vocês tem uma tendência para o extremo profano. NOTE Paragraph 00:14:29.240 --> 00:14:31.244 Algo para vocês pensarem: 00:14:31.244 --> 00:14:35.157 ao usarmos novas aplicações e dispositivos móveis, 00:14:35.157 --> 00:14:37.474 assim como brincamos com brinquedos novos, 00:14:37.474 --> 00:14:41.296 quanto estamos a trocar conveniência 00:14:41.296 --> 00:14:44.186 por privacidade e segurança? 00:14:44.186 --> 00:14:46.244 Da próxima vez que instalarem alguma coisa, 00:14:46.244 --> 00:14:48.548 olhem para as opções e perguntem-se: 00:14:48.548 --> 00:14:52.100 "Eu quero partilhar esta informação?" 00:14:52.100 --> 00:14:54.990 "Alguém seria capaz de a usar e abusar?" NOTE Paragraph 00:14:54.990 --> 00:14:57.062 Também precisamos de pensar com muito cuidado 00:14:57.062 --> 00:15:01.203 sobre como desenvolvemos o nosso futuro talento partilhado. 00:15:01.203 --> 00:15:04.182 Sabem, a tecnologia muda a uma velocidade surpreendente, 00:15:04.182 --> 00:15:07.358 e aqueles 250 000 códigos maliciosos 00:15:07.358 --> 00:15:10.230 não permanecerão os mesmo por muito tempo. 00:15:10.230 --> 00:15:12.428 Há uma uma tendência muito preocupante 00:15:12.428 --> 00:15:15.621 de que, embora muitas das pessoas que estão sair das escolas agora 00:15:15.621 --> 00:15:20.033 estejam muito mais competentes tecnologicamente, elas sabem como usar a tecnologia, 00:15:20.033 --> 00:15:23.646 cada vez menos pessoas estão a estudar as matérias 00:15:23.646 --> 00:15:27.970 que permitem saber o que está por detrás daquela tecnologia. 00:15:27.970 --> 00:15:32.355 No Reino Unido, houve uma redução de 60% desde 2003, 00:15:32.355 --> 00:15:36.130 e há estatísticas similares pelo mundo todo. NOTE Paragraph 00:15:36.130 --> 00:15:40.206 Também precisamos de pensar sobre as questões legais nesta área. 00:15:40.206 --> 00:15:41.733 Os criminosos informáticos sobre os quais falei, 00:15:41.733 --> 00:15:43.872 apesar do roubo de milhões de dólares, 00:15:43.872 --> 00:15:45.981 ainda não foram presos 00:15:45.981 --> 00:15:49.540 e possivelmente nunca serão. 00:15:49.540 --> 00:15:53.040 A maioria das leis tem alcance nacional 00:15:53.040 --> 00:15:57.039 apesar das convenções sobre o crime informático, onde a Internet 00:15:57.039 --> 00:16:00.145 não tem fronteiras e é internacional por definição. 00:16:00.145 --> 00:16:02.978 Os países não entram em acordo, o que torna esta área 00:16:02.978 --> 00:16:06.595 excecionalmente desafiadora de uma perspetiva legal. NOTE Paragraph 00:16:06.595 --> 00:16:10.955 Mas a minha maior pergunta é esta: 00:16:10.955 --> 00:16:12.597 Vão sair daqui 00:16:12.597 --> 00:16:16.314 e vão ver histórias surpreendentes nos noticiários. 00:16:16.314 --> 00:16:18.488 Vão ler sobre programas maliciosas que fazem coisas 00:16:18.488 --> 00:16:21.749 incríveis, terríveis. 00:16:21.749 --> 00:16:25.678 Contudo, 99% dos programas maliciosos funcionam 00:16:25.678 --> 00:16:29.868 porque as pessoas falham em fazer o básico. 00:16:29.868 --> 00:16:32.890 A minha pergunta é esta: entrem na Internet 00:16:32.890 --> 00:16:35.535 descubram simples e melhores práticas, 00:16:35.535 --> 00:16:38.089 descubram como atualizar o vosso computador. 00:16:38.089 --> 00:16:39.640 Utilizem palavras-passe seguras. 00:16:39.640 --> 00:16:41.170 Usem uma palavra-passe diferente 00:16:41.170 --> 00:16:44.521 para cada um dos "sites" e serviços "online". 00:16:44.521 --> 00:16:47.764 Encontrem estas informações. Apliquem-nas. NOTE Paragraph 00:16:47.764 --> 00:16:50.375 A Internet é um recurso fantástico 00:16:50.375 --> 00:16:52.440 para os negócios, para a expressão política, 00:16:52.440 --> 00:16:54.771 para a arte e para a aprendizagem. 00:16:54.771 --> 00:16:57.953 Ajudem-me e à comunidade da segurança 00:16:57.953 --> 00:17:01.421 a tornar a vida muito, muito mais difícil 00:17:01.421 --> 00:17:03.373 para os criminosos informáticos. NOTE Paragraph 00:17:03.373 --> 00:17:04.701 Obrigado. NOTE Paragraph 00:17:04.701 --> 00:17:09.240 (Aplausos)