Este é um quarto de hotel, parecido com aquele em que estou hospedado. Às vezes, fico entediado. Quartos como esse não oferecem muito entretenimento, mas, para um hacker, fica interessante porque aquela TV não é como a de sua casa. É um ponto de uma rede, certo? Isso significa que posso brincar com ele. Se eu ligar um pequeno dispositivo como este em meu computador, um transmissor infravermelho, posso enviar os códigos que o controle remoto da TV pode enviar e mais alguns outros. E daí? Bem, posso ver filmes de graça. (Risos) Isso não me interessa muito, mas também posso jogar videogame. Ei! O que é isso? Posso fazer isso não somente com a TV do meu quarto do hotel, mas também com a TV do quarto de vocês. (Risos) Posso ver se vocês estão usando um desses serviços de TV por assinatura, ou navegando na internet pela TV do seu quarto. Posso vê-los fazendo isso. Às vezes, há coisas interessantes. Transferências bancárias. Enormes transferências. Nunca se sabe o que as pessoas querem fazer enquanto navegam na internet no quarto do hotel. (Risos) Mas posso decidir se irão ver a Disney ou um pornô esta noite. Há mais alguém hospedado no hotel Affinia? (Risos) Este é um projeto no qual trabalhei quando tentávamos descobrir as propriedades de segurança de redes sem fios; chama-se "Hackerbot". É um robô que criamos que procura e encontra usuários de Wi-Fi, vai até eles e mostra sua senha na tela. (Risos) Só queríamos criar um robô, mas não sabíamos o que ele devia fazer. Então, fizemos uma versão pistola da mesma coisa, chamada de "Sniper Yagi". É para detectar senhas à longa distância. Posso ver sua rede sem fio a cerca de 1,5 km de distância. Trabalhei nesse projeto com Ben Laurie para mostrar a vigilância passiva. É um mapa da conferência "Computers, Freedom and Privacy", realizada em um hotel. Colocamos um computador em cada sala da conferência, que registrava todo o tráfego via bluetooth. Enquanto todos iam e vinham com seus celulares e laptops, conseguimos registrar e correlacionar isso e imprimir um mapa como este para todos na conferência. Este é Kim Cameron, arquiteto-chefe de privacidade da Microsoft. (Risos) Sem o conhecimento dele, eu conseguia ver aonde quer que ele fosse. E posso correlacionar isso e mostrar quem conversou com ele quando ficou chateado, conversando com alguém no saguão. Alguém aqui usa celular? (Risos) (Chamada de celular) Meu celular está chamando... (Chamada de celular) (Chamada de celular) chamando... (Chamada de celular) Correio de voz: "Você tem 100 mensagens. Pablos Holman: Xi! CV: Primeira mensagem não ouvida. PH: Onde aperto? CV: Mensagem ignorada. Primeira mensagem ignorada. PH: Xi! CV: Menu principal. Para ouvir sua... Você pressionou uma tecla inválida. Você tem duas mensagens ignoradas. Três mensagens salvas. Até logo. PH: Xi! Estamos no correio de voz de Brad. (Risos) Eu ia deixar uma nova mensagem pra ele, mas parece que apertei uma tecla inválida. Então, vamos em frente. Vou explicar como isso funciona outro dia, porque temos pouco tempo. Alguém aqui usou o MySpace? Usuários do MySpace? Olha! Era muito popular, uma espécie de Facebook. Nosso amigo Samy procurava garotas no MySpace. Acho que era bom pra isso. Ele tinha uma página no MySpace sobre ele. O MySpace listava os seus amigos, e você sabia que alguém era legal quando tinha muitos amigos lá. Samy não tinha nenhum amigo. Escreveu um pequeno código em JavaScript e o colocou na página dele. Assim, toda vez que você a acessava, era "automagicamente" incluído como amigo dele. E pulava todo o protocolo de reconhecimento que dizia: "Samy é mesmo seu amigo?" Mas depois copiava aquele código em sua página, e qualquer um que a acessasse também passava, automaticamente, a ser amigo de Samy. (Risos) E alterava sua página para dizer: "Samy é meu herói". (Risos) Em menos de 24 horas, Samy tinha mais de 1 milhão de amigos no MySpace. (Risos) Ele acabou de cumprir três anos em liberdade condicional por isso. (Risos) Melhor ainda, Christopher Abad, este cara, outro hacker, também tentou arrumar garotas no MySpace, mas com resultados irregulares. Alguns desses encontros não deram muito certo. Por isso, Abad escreveu um pequeno código para conectar o MySpace ao Spam Assassin, um filtro de spam de código aberto. Funciona como o filtro de spam de seu e-mail. Você o treina dando a ele um pouco de spam, e-mails legítimos, e ele tenta usar a inteligência artificial para descobrir a diferença. Mas ele só o treinou em perfis de garotas que namorou e gostou, como e-mails legítimos, e em perfis de garotas que namorou e não gostou, como spam. Então, executou o código em todos os perfis do MySpace. (Risos) Só mostrava as garotas com quem você gostaria de sair. Sobre Abad, acho que pode haver aqui três inícios. Não sei por que precisamos do Match.com, quando podemos ter um filtro de encontros. Isso é inovação. Ele tem um problema e achou a solução. Alguém aqui usa estes controles para abrir o carro remotamente? São populares, talvez não em Chicago. As crianças de hoje em dia andam pelo estacionamento e ficam apertando o botão para abrir o carro. Por fim, encontram outro veículo, exatamente igual ao seu, talvez de cor diferente, que usa o mesmo código de controle. As crianças só o saqueiam, fecham e vão embora. A seguradora irá renegociar os termos, porque não há indícios de arrombamento. Para um dos fabricantes, descobrimos como manipular esse controle para que ele abra qualquer carro desse fabricante. (Risos) Há uma consideração a ser feita, mas eu mal tenho tempo para isso. Seu carro é um computador pessoal, assim como seu celular. Se sua torradeira não for, será em breve, certo? E não estou brincando. A questão é que, quando isso acontecer, você herdará as propriedades e os problemas de segurança dos computadores pessoais. E há muitos deles. Mantenham isso em mente, voltaremos a falar depois. Alguém usa uma fechadura como esta na porta de entrada? Certo, bom. Eu também. É uma fechadura Schlage. Está em metade das portas de entrada dos EUA. Trouxe uma para mostrar a vocês. Esta é minha fechadura Schlage. É uma chave que encaixa na fechadura mas não é a certa e, por isso, não gira. Alguém aqui já tentou arrombar fechaduras com ferramentas como esta? Tudo bem, tenho alguns abridores de fechaduras abomináveis. Isso é para crianças com TOC. Você tem que inseri-los lá, e ficar tentando, passar horas se concentrando na habilidade para manipular os pinos. Para as crianças com déficit de atenção, há uma maneira mais fácil. Coloco minha pequena chave mágica aqui, pressiono um pouco aqui para girar, bato algumas vezes com este martelo especial e arrombo a fechadura. Entramos. É fácil. De fato, não sei muito mais sobre isso do que vocês. É facílimo. Fiz este chaveiro com o mesmo tipo de chave para fechaduras de todos os tipos nos EUA. Se estiverem interessados, comprei uma máquina de fazer chaves. Então, consigo fazer essas chaves e fiz algumas para todos vocês. (Risos) (Aplausos) Meu presente pra vocês virá depois, e vou mostrar como abrir uma fechadura e dar a vocês uma destas chaves para testarem em sua porta. Alguém aqui usa estes dispositivos USB? Sim, imprimem meus documentos de texto. São muito populares. O meu funciona como o de vocês. Podem imprimir meu documento para mim. Mas, enquanto fazem isso, de modo invisível e mágico, estão fazendo, no fundo, uma cópia prática de sua pasta Meus Documentos, do histórico do navegador, dos "cookies", registros e bancos de dados de senhas e de tudo o que podem precisar algum dia se tiverem um problema. Gostamos de fazer essas coisas e jogá-las nas conferências. (Risos) Alguém aqui usa cartões de crédito? (Risos) Ah, bom! São populares e extremamente seguros. (Risos) Vocês devem ter recebido novos cartões pelo correio com uma carta que explica como é seu novo "cartão de crédito seguro". Alguém já recebeu um desses? Sabemos que é seguro porque tem um chip, uma etiqueta RFID e podemos usá-lo nos táxis e no Starbucks. Trouxe um para lhes mostrar, só tocando no leitor. Alguém já viu um destes antes? Tudo bem. Quem tem um? Tragam-no aqui pra cima. (Risos) Há um prêmio para vocês. Só quero mostrar algumas coisas que aprendemos sobre eles. Recebi este cartão de crédito pelo correio. Preciso mesmo de alguns voluntários. Preciso de um, dois, três, quatro, cinco voluntários porque os ganhadores vão receber estas incríveis carteiras de aço inox que os protegem do problema que, já adivinharam, vou demonstrar. Tragam seu cartão aqui que vou lhes mostrar. Quero testar com um desses incríveis cartões de crédito novos. Tudo bem. Há algum organizador da conferência, alguém que possa coagir as pessoas a cooperarem? (Risos) É pela vontade própria de vocês, porque... É aqui que a demonstração fica mesmo incrível. Sei que vocês nunca viram... O que é isto? São carteiras muito legais de aço inoxidável. Alguém já tinha visto código na tela do TED antes? Sim, é mesmo incrível! (Risos) Ótimo, consegui voluntários. Quem tem um desses extraordinários cartões de crédito? Tudo bem, lá vamos nós. Estou prestes a compartilhar o número do seu cartão apenas a 350 amigos íntimos. Ouvem o bipe? Isso significa que alguém está pirateando seu cartão. O que conseguimos? Cliente, número e data de validade do cartão de crédito validados. Acontece que seu novo cartão de crédito seguro não é totalmente seguro. Alguém quer testar o seu enquanto estamos aqui? Homem: Consegue instalar proteção para saque a descoberto? PH: Vamos ver o que conseguimos. Reclamamos, e a AMEX o alterou. Por isso, não mostra mais o nome, o que é um progresso. Podem ver o meu, se o mostra. Sim, mostra meu nome, como minha mãe me chamava. O seu não mostra. De qualquer modo, da próxima vez que receberem algo pelo correio que diz que é seguro, mandem-no para mim. (Risos) Esperem, uma delas está vazia; aguardem. Acho que é esta; aqui está. Você pegou a que está desmontada. Tudo bem, legal. (Aplausos) Ainda me restam alguns minutos. Então, vou demonstrar algumas coisas. (Risos) Ah, droga! [Sou durão] Esta é minha campanha de mensagens subliminares; era pra ser bem mais rápido. (Risos) Este é... o slide mais incrível mostrado no TED: o diagrama do protocolo para SSL, o sistema de criptografia de seu navegador da internet que protege seu cartão de crédito em sites com a Amazon. Muito inteligente, mas a questão é: os hackers vão atacar todos os pontos desse protocolo. Vou enviar duas respostas quando o servidor está esperando uma. Vou enviar um "zero" quando ele está esperando um "um". Vou enviar o dobro de dados que ele está esperando. Vou demorar o dobro do tempo de resposta que ele está esperando. Tentem uma série de coisas. Vejam onde ele interrompe. Vejam o que cai em meu laptop. Quando encontro uma falha como essa, posso começar a ver o que aproveitar. É assim que o SSL é para os hackers: muito chato. Este cara mata 1 milhão de africanos por ano. É o mosquito Anopheles stephensi, que espalha a malária. Esta é a palestra errada? (Risos) Este é o diagrama do protocolo para a malária. Em nosso laboratório, estamos atacando esse protocolo em todos os pontos que conseguimos achar. Tem um ciclo de vida muito complexo do qual não vou falar agora, mas passa algum tempo nas pessoas, nos mosquitos. Preciso de hackers porque eles têm a mente otimizada para a descoberta. Têm uma mente otimizada para imaginar o que é possível. Costumo ilustrar isso dizendo: se vocês conseguem um aparelho novo e o mostram à sua mãe, talvez ela diga: "Para que serve isso?" E vocês dizem: "Mãe, isso é um telefone". E logo ela entende exatamente para o que serve. Mas, para um hacker, a pergunta é diferente. A pergunta é: "O que consigo fazer que isto faça?" Vou tirar todos os parafusos, retirar a parte de trás e separá-lo em pedacinhos. Mas depois vou tentar imaginar o que posso construir com o que restou. Isso é descoberta, e precisamos fazer isso na ciência e na tecnologia: imaginar o que é possível. No laboratório, estamos tentando aplicar essa mentalidade para alguns dos maiores problemas do homem. Trabalhamos na malária, graças a Bill Gates, que nos pediu para trabalharmos nisso. Era assim que costumávamos esclarecer a malária. É um anúncio real dos anos 40. Erradicamos a malária nos EUA, pulverizando DDT por toda a parte. No laboratório, trabalhamos muito para compreender o problema. Este é um vídeo de alta velocidade, temos uma câmera de vídeo genial, para tentar descobrir como os mosquitos voam. Podem ver que parecem que estão nadando no ar. Não sabemos como voam, mas temos uma câmera de vídeo legal, por isso... (Risos) É mais cara do que uma Ferrari. Sugerimos algumas maneiras de cuidar dos mosquitos. Vamos atirar neles com raios laser. Isso é o que acontece quando se coloca um cientista de cada tipo numa sala e um fanático por lasers. As pessoas acharam divertido no início, mas descobrimos que podemos construir isso com aparelhos eletrônicos: usando o sensor de uma câmera web, o laser de um gravador Blu-ray, o galvanômetro de uma impressora a laser. Fazemos a detecção do movimento com um processador GPU, como o de um sistema de videogame. Tudo isso segue a lei de Moore. Então, na verdade, não vai ser muito caro para construir. A ideia é que colocar um perímetro desses sistemas a laser em torno de um edifício ou povoado e atirar em todos os mosquitos quando forem picar as pessoas. Podemos querer fazer isso em nosso quintal e também para proteger as plantações. Nossa equipe está trabalhando nas características de que precisam para fazer a mesma coisa para a peste que dizimou cerca de dois terços dos laranjais da Flórida. As pessoas riram no início. Este é um vídeo de nosso sistema em funcionamento. Seguimos os mosquitos enquanto voam. Essas miras são colocadas lá por nosso computador. Só os observa, os encontra em movimento e depois apontam um laser para eles para testar a frequência do bater das asas e verificar a partir disso: isso é um mosquito, um Anopheles Stephensi, uma fêmea? Se tudo isso for verdade, atiramos dele com um laser mortal. (Risos) Trabalhamos com isso no laboratório para levar o projeto a campo. Tudo isso acontece no Intellectual Ventures Lab, em Seattle, onde trabalho. Tentamos assumir alguns dos problemas mais difíceis para os seres humanos. Este é o tiro real. Vemos que acabamos de queimar esta asa com um laser ultravioleta. Ele não volta mais. (Aplausos) Vaporizamos a asa direita ali. Eles adoram isso. A PETA, nem ninguém, nunca reclamou, ou seja, é o inimigo perfeito. Não há ninguém que queira salvar os mosquitos. (Risos) Às vezes, exageramos. Mas agora vou deixar o palco. Este é o Intellectual Ventures Lab, onde trabalho. Basicamente, usamos todo tipo de cientistas e todos os instrumentos do mundo para projetos de invenção malucos. Obrigado. (Aplausos)