Este é um quarto de hotel, parecido
com aquele em que estou hospedado.
Às vezes, fico entediado.
Quartos como esse não oferecem
muito entretenimento,
mas, para um hacker, fica interessante
porque aquela TV não é como a de sua casa.
É um ponto de uma rede, certo?
Isso significa que posso brincar com ele.
Se eu ligar um pequeno dispositivo
como este em meu computador,
um transmissor infravermelho,
posso enviar os códigos
que o controle remoto da TV pode enviar
e mais alguns outros.
E daí?
Bem, posso ver filmes de graça.
(Risos)
Isso não me interessa muito,
mas também posso jogar videogame.
Ei!
O que é isso?
Posso fazer isso não somente
com a TV do meu quarto do hotel,
mas também com a TV do quarto de vocês.
(Risos)
Posso ver se vocês estão usando
um desses serviços de TV por assinatura,
ou navegando na internet
pela TV do seu quarto.
Posso vê-los fazendo isso.
Às vezes, há coisas interessantes.
Transferências bancárias.
Enormes transferências.
Nunca se sabe o que
as pessoas querem fazer
enquanto navegam na internet
no quarto do hotel.
(Risos)
Mas posso decidir se irão ver
a Disney ou um pornô esta noite.
Há mais alguém hospedado no hotel Affinia?
(Risos)
Este é um projeto no qual trabalhei
quando tentávamos descobrir
as propriedades de segurança
de redes sem fios; chama-se "Hackerbot".
É um robô que criamos que procura
e encontra usuários de Wi-Fi,
vai até eles e mostra sua senha na tela.
(Risos)
Só queríamos criar um robô,
mas não sabíamos o que ele devia fazer.
Então, fizemos uma versão pistola
da mesma coisa, chamada de "Sniper Yagi".
É para detectar senhas à longa distância.
Posso ver sua rede sem fio
a cerca de 1,5 km de distância.
Trabalhei nesse projeto com Ben Laurie
para mostrar a vigilância passiva.
É um mapa da conferência
"Computers, Freedom and Privacy",
realizada em um hotel.
Colocamos um computador
em cada sala da conferência,
que registrava todo
o tráfego via bluetooth.
Enquanto todos iam e vinham
com seus celulares e laptops,
conseguimos registrar e correlacionar isso
e imprimir um mapa como este
para todos na conferência.
Este é Kim Cameron, arquiteto-chefe
de privacidade da Microsoft.
(Risos)
Sem o conhecimento dele,
eu conseguia ver aonde quer que ele fosse.
E posso correlacionar isso
e mostrar quem conversou com ele
quando ficou chateado,
conversando com alguém no saguão.
Alguém aqui usa celular?
(Risos)
(Chamada de celular)
Meu celular está chamando...
(Chamada de celular)
(Chamada de celular)
chamando...
(Chamada de celular)
Correio de voz: "Você tem 100 mensagens.
Pablos Holman: Xi!
CV: Primeira mensagem não ouvida.
PH: Onde aperto?
CV: Mensagem ignorada.
Primeira mensagem ignorada.
PH: Xi!
CV: Menu principal. Para ouvir sua...
Você pressionou uma tecla inválida.
Você tem duas mensagens ignoradas.
Três mensagens salvas. Até logo.
PH: Xi!
Estamos no correio de voz de Brad.
(Risos)
Eu ia deixar uma nova mensagem pra ele,
mas parece que apertei uma tecla inválida.
Então, vamos em frente.
Vou explicar como isso funciona outro dia,
porque temos pouco tempo.
Alguém aqui usou o MySpace?
Usuários do MySpace? Olha!
Era muito popular,
uma espécie de Facebook.
Nosso amigo Samy procurava
garotas no MySpace.
Acho que era bom pra isso.
Ele tinha uma página no MySpace sobre ele.
O MySpace listava os seus amigos,
e você sabia que alguém era legal
quando tinha muitos amigos lá.
Samy não tinha nenhum amigo.
Escreveu um pequeno código em JavaScript
e o colocou na página dele.
Assim, toda vez que você a acessava,
era "automagicamente"
incluído como amigo dele.
E pulava todo o protocolo
de reconhecimento que dizia:
"Samy é mesmo seu amigo?"
Mas depois copiava
aquele código em sua página,
e qualquer um que a acessasse
também passava, automaticamente,
a ser amigo de Samy.
(Risos)
E alterava sua página para dizer:
"Samy é meu herói".
(Risos)
Em menos de 24 horas, Samy tinha
mais de 1 milhão de amigos no MySpace.
(Risos)
Ele acabou de cumprir três anos
em liberdade condicional por isso.
(Risos)
Melhor ainda, Christopher Abad,
este cara, outro hacker,
também tentou arrumar garotas no MySpace,
mas com resultados irregulares.
Alguns desses encontros
não deram muito certo.
Por isso, Abad escreveu um pequeno código
para conectar o MySpace ao Spam Assassin,
um filtro de spam de código aberto.
Funciona como o filtro
de spam de seu e-mail.
Você o treina dando a ele
um pouco de spam,
e-mails legítimos,
e ele tenta usar a inteligência artificial
para descobrir a diferença.
Mas ele só o treinou em perfis
de garotas que namorou e gostou,
como e-mails legítimos,
e em perfis de garotas que namorou
e não gostou, como spam.
Então, executou o código
em todos os perfis do MySpace.
(Risos)
Só mostrava as garotas com quem
você gostaria de sair.
Sobre Abad, acho que pode
haver aqui três inícios.
Não sei por que precisamos do Match.com,
quando podemos ter um filtro de encontros.
Isso é inovação.
Ele tem um problema e achou a solução.
Alguém aqui usa estes controles
para abrir o carro remotamente?
São populares, talvez não em Chicago.
As crianças de hoje em dia
andam pelo estacionamento
e ficam apertando o botão
para abrir o carro.
Por fim, encontram outro veículo,
exatamente igual ao seu,
talvez de cor diferente,
que usa o mesmo código de controle.
As crianças só o saqueiam,
fecham e vão embora.
A seguradora irá renegociar os termos,
porque não há indícios de arrombamento.
Para um dos fabricantes, descobrimos
como manipular esse controle
para que ele abra
qualquer carro desse fabricante.
(Risos)
Há uma consideração a ser feita,
mas eu mal tenho tempo para isso.
Seu carro é um computador pessoal,
assim como seu celular.
Se sua torradeira não for,
será em breve, certo?
E não estou brincando.
A questão é que, quando isso acontecer,
você herdará as propriedades
e os problemas de segurança
dos computadores pessoais.
E há muitos deles.
Mantenham isso em mente,
voltaremos a falar depois.
Alguém usa uma fechadura como esta
na porta de entrada?
Certo, bom.
Eu também.
É uma fechadura Schlage.
Está em metade das portas
de entrada dos EUA.
Trouxe uma para mostrar a vocês.
Esta é minha fechadura Schlage.
É uma chave que encaixa na fechadura
mas não é a certa e, por isso, não gira.
Alguém aqui já tentou arrombar fechaduras
com ferramentas como esta?
Tudo bem, tenho alguns abridores
de fechaduras abomináveis.
Isso é para crianças com TOC.
Você tem que inseri-los lá,
e ficar tentando,
passar horas se concentrando
na habilidade para manipular os pinos.
Para as crianças com déficit de atenção,
há uma maneira mais fácil.
Coloco minha pequena chave mágica aqui,
pressiono um pouco aqui para girar,
bato algumas vezes
com este martelo especial
e arrombo a fechadura.
Entramos.
É fácil.
De fato, não sei muito mais
sobre isso do que vocês.
É facílimo.
Fiz este chaveiro
com o mesmo tipo de chave
para fechaduras de todos os tipos nos EUA.
Se estiverem interessados,
comprei uma máquina de fazer chaves.
Então, consigo fazer essas chaves
e fiz algumas para todos vocês.
(Risos)
(Aplausos)
Meu presente pra vocês virá depois,
e vou mostrar como abrir uma fechadura
e dar a vocês uma destas chaves
para testarem em sua porta.
Alguém aqui usa estes dispositivos USB?
Sim, imprimem meus documentos de texto.
São muito populares.
O meu funciona como o de vocês.
Podem imprimir meu documento para mim.
Mas, enquanto fazem isso,
de modo invisível e mágico,
estão fazendo, no fundo, uma cópia prática
de sua pasta Meus Documentos,
do histórico do navegador, dos "cookies",
registros e bancos de dados de senhas
e de tudo o que podem precisar
algum dia se tiverem um problema.
Gostamos de fazer essas coisas
e jogá-las nas conferências.
(Risos)
Alguém aqui usa cartões de crédito?
(Risos)
Ah, bom!
São populares e extremamente seguros.
(Risos)
Vocês devem ter recebido
novos cartões pelo correio
com uma carta que explica como é
seu novo "cartão de crédito seguro".
Alguém já recebeu um desses?
Sabemos que é seguro porque
tem um chip, uma etiqueta RFID
e podemos usá-lo
nos táxis e no Starbucks.
Trouxe um para lhes mostrar,
só tocando no leitor.
Alguém já viu um destes antes?
Tudo bem.
Quem tem um?
Tragam-no aqui pra cima.
(Risos)
Há um prêmio para vocês.
Só quero mostrar algumas coisas
que aprendemos sobre eles.
Recebi este cartão
de crédito pelo correio.
Preciso mesmo de alguns voluntários.
Preciso de um, dois, três,
quatro, cinco voluntários
porque os ganhadores vão receber
estas incríveis carteiras de aço inox
que os protegem do problema
que, já adivinharam, vou demonstrar.
Tragam seu cartão aqui
que vou lhes mostrar.
Quero testar com um desses incríveis
cartões de crédito novos.
Tudo bem.
Há algum organizador da conferência,
alguém que possa coagir
as pessoas a cooperarem?
(Risos)
É pela vontade própria de vocês, porque...
É aqui que a demonstração
fica mesmo incrível.
Sei que vocês nunca viram...
O que é isto?
São carteiras muito legais
de aço inoxidável.
Alguém já tinha visto código
na tela do TED antes?
Sim, é mesmo incrível!
(Risos)
Ótimo, consegui voluntários.
Quem tem um desses
extraordinários cartões de crédito?
Tudo bem, lá vamos nós.
Estou prestes a compartilhar
o número do seu cartão
apenas a 350 amigos íntimos.
Ouvem o bipe?
Isso significa que alguém
está pirateando seu cartão.
O que conseguimos?
Cliente, número e data de validade
do cartão de crédito validados.
Acontece que seu novo cartão de crédito
seguro não é totalmente seguro.
Alguém quer testar o seu
enquanto estamos aqui?
Homem: Consegue instalar proteção
para saque a descoberto?
PH: Vamos ver o que conseguimos.
Reclamamos, e a AMEX o alterou.
Por isso, não mostra mais o nome,
o que é um progresso.
Podem ver o meu,
se o mostra.
Sim, mostra meu nome,
como minha mãe me chamava.
O seu não mostra.
De qualquer modo, da próxima vez
que receberem algo pelo correio
que diz que é seguro,
mandem-no para mim.
(Risos)
Esperem, uma delas está vazia; aguardem.
Acho que é esta; aqui está.
Você pegou a que está desmontada.
Tudo bem, legal.
(Aplausos)
Ainda me restam alguns minutos.
Então, vou demonstrar algumas coisas.
(Risos)
Ah, droga!
[Sou durão]
Esta é minha campanha de mensagens
subliminares; era pra ser bem mais rápido.
(Risos)
Este é...
o slide mais incrível mostrado no TED:
o diagrama do protocolo para SSL,
o sistema de criptografia
de seu navegador da internet
que protege seu cartão de crédito
em sites com a Amazon.
Muito inteligente, mas a questão é:
os hackers vão atacar
todos os pontos desse protocolo.
Vou enviar duas respostas
quando o servidor está esperando uma.
Vou enviar um "zero"
quando ele está esperando um "um".
Vou enviar o dobro de dados
que ele está esperando.
Vou demorar o dobro do tempo
de resposta que ele está esperando.
Tentem uma série de coisas.
Vejam onde ele interrompe.
Vejam o que cai em meu laptop.
Quando encontro uma falha como essa,
posso começar a ver o que aproveitar.
É assim que o SSL
é para os hackers: muito chato.
Este cara mata 1 milhão
de africanos por ano.
É o mosquito Anopheles stephensi,
que espalha a malária.
Esta é a palestra errada?
(Risos)
Este é o diagrama do protocolo
para a malária.
Em nosso laboratório,
estamos atacando esse protocolo
em todos os pontos que conseguimos achar.
Tem um ciclo de vida muito complexo
do qual não vou falar agora,
mas passa algum tempo
nas pessoas, nos mosquitos.
Preciso de hackers
porque eles têm a mente
otimizada para a descoberta.
Têm uma mente otimizada
para imaginar o que é possível.
Costumo ilustrar isso dizendo:
se vocês conseguem um aparelho novo
e o mostram à sua mãe, talvez ela diga:
"Para que serve isso?"
E vocês dizem: "Mãe, isso é um telefone".
E logo ela entende
exatamente para o que serve.
Mas, para um hacker,
a pergunta é diferente.
A pergunta é: "O que consigo
fazer que isto faça?"
Vou tirar todos os parafusos,
retirar a parte de trás
e separá-lo em pedacinhos.
Mas depois vou tentar imaginar
o que posso construir com o que restou.
Isso é descoberta, e precisamos
fazer isso na ciência e na tecnologia:
imaginar o que é possível.
No laboratório, estamos tentando
aplicar essa mentalidade
para alguns dos maiores
problemas do homem.
Trabalhamos na malária,
graças a Bill Gates,
que nos pediu para trabalharmos nisso.
Era assim que costumávamos
esclarecer a malária.
É um anúncio real dos anos 40.
Erradicamos a malária nos EUA,
pulverizando DDT por toda a parte.
No laboratório, trabalhamos muito
para compreender o problema.
Este é um vídeo de alta velocidade,
temos uma câmera de vídeo genial,
para tentar descobrir
como os mosquitos voam.
Podem ver que parecem
que estão nadando no ar.
Não sabemos como voam,
mas temos uma câmera
de vídeo legal, por isso...
(Risos)
É mais cara do que uma Ferrari.
Sugerimos algumas maneiras
de cuidar dos mosquitos.
Vamos atirar neles com raios laser.
Isso é o que acontece quando se coloca
um cientista de cada tipo numa sala
e um fanático por lasers.
As pessoas acharam divertido no início,
mas descobrimos que podemos
construir isso com aparelhos eletrônicos:
usando o sensor de uma câmera web,
o laser de um gravador Blu-ray,
o galvanômetro de uma impressora a laser.
Fazemos a detecção do movimento
com um processador GPU,
como o de um sistema de videogame.
Tudo isso segue a lei de Moore.
Então, na verdade, não vai ser
muito caro para construir.
A ideia é que colocar um perímetro
desses sistemas a laser
em torno de um edifício ou povoado
e atirar em todos os mosquitos
quando forem picar as pessoas.
Podemos querer fazer isso em nosso quintal
e também para proteger as plantações.
Nossa equipe está trabalhando
nas características de que precisam
para fazer a mesma coisa
para a peste que dizimou
cerca de dois terços
dos laranjais da Flórida.
As pessoas riram no início.
Este é um vídeo de nosso sistema
em funcionamento.
Seguimos os mosquitos enquanto voam.
Essas miras são colocadas lá
por nosso computador.
Só os observa, os encontra em movimento
e depois apontam um laser para eles
para testar a frequência do bater das asas
e verificar a partir disso:
isso é um mosquito,
um Anopheles Stephensi, uma fêmea?
Se tudo isso for verdade,
atiramos dele com um laser mortal.
(Risos)
Trabalhamos com isso no laboratório
para levar o projeto a campo.
Tudo isso acontece
no Intellectual Ventures Lab,
em Seattle, onde trabalho.
Tentamos assumir alguns dos problemas
mais difíceis para os seres humanos.
Este é o tiro real.
Vemos que acabamos de queimar
esta asa com um laser ultravioleta.
Ele não volta mais.
(Aplausos)
Vaporizamos a asa direita ali.
Eles adoram isso.
A PETA, nem ninguém, nunca reclamou,
ou seja, é o inimigo perfeito.
Não há ninguém que queira
salvar os mosquitos.
(Risos)
Às vezes, exageramos.
Mas agora vou deixar o palco.
Este é o Intellectual
Ventures Lab, onde trabalho.
Basicamente, usamos
todo tipo de cientistas
e todos os instrumentos do mundo
para projetos de invenção malucos.
Obrigado.
(Aplausos)