Este é um quarto de hotel,
parecido com aquele onde estou.
Por vezes, aborreço-me.
Um quarto destes
não oferece muitas distrações.
Mas, para um "hacker",
torna-se interessante
porque aquela televisão não é
como a televisão que temos em casa.
É um nodo numa rede, certo?
Isso significa que posso brincar com ela.
Se ligar um pequeno dispositivo
como este no meu computador
— é um transmissor infravermelhos —
posso enviar os códigos
que o controlo remoto pode enviar
e mais uns outros códigos.
E depois? Posso ver filmes de borla.
(Risos)
Isso a mim não me interessa muito,
mas também posso jogar videojogos.
Mas, o que é isto?
Não só posso fazer isso
com a TV do meu quarto de hotel,
como posso controlar a TV
dos vossos quartos de hotel.
(Risos)
Posso ver se vocês estão a usar
uma dessas coisas que se registam na TV,
se estão a navegar na Internet
na TV do hotel.
Posso ver-vos a fazer isso.
Por vezes, há coisas interessantes.
Transferências de fundos.
Enormes transferências de fundos.
Nunca se sabe o que as pessoas
querem fazer
quando estão a navegar na Internet
no quarto de um hotel.
(Risos)
Posso decidir se verão a Disney
ou um filme pornográfico esta noite.
Há mais alguém no hotel Affinia?
(Risos)
Isto é um projeto em que trabalhei
quando tentámos descobrir
as propriedades de segurança
das redes sem fios; chama-se "Hackerbot".
É um robô que criámos que procura
e encontra utilizadores de Wi-Fi,
vai ao encontro deles e mostra-lhes
as "passwords" no ecrã.
(Risos)
Queríamos criar um robô,
mas não sabíamos fazê-lo,
por isso, fizemos uma versão pistola
da mesma coisa.
Chama-se o "Atirador Yagi".
É para a deteção de "passwords"
de longo alcance,
posso ver a vossa rede sem fios
à distância de quilómetro e meio.
Trabalhei neste projeto com Ben Laurie
para mostrar a vigilância passiva.
É um mapa da conferência,
chamado "Computadores,
Liberdade e Privacidade".
Esta conferência foi feita num hotel
e nós pusemos um computador
em cada quarto da conferência
que registava todo o tráfego Bluetooth.
Quando chegaram todos
e usaram os telemóveis e os portáteis,
pudemos registar tudo isso,
relacionar tudo
e imprimir um mapa como este
para toda a gente na conferência.
Este é Kim Cameron, o arquiteto-mor
da privacidade da Microsoft.
(Risos)
Sem ele saber,
eu consegui ver todos os locais
para onde ele ia.
E posso relacionar tudo
e mostrar com quem ele fala
quando estava aborrecido,
com quem fala no átrio.
Alguém aqui usa telemóvel?
(Risos)
(Toque de telemóvel)
O meu telefone está a tocar.
(Toque de telemóvel)
está a tocar.
Voice mail: "Tem cem mensagens.
Paiblo Holman: Oh, oh!
VM: Primeira mensagem não ouvida.
PH: Onde é que eu carrego...
VM: Mensagem ignorada.
Primeira mensagem ignorada.
PH: Oh, oh.
VM: Menu principal.
Carregou numa tecla incorreta.
Tem duas mensagens ignoradas.
Três mensagens gravadas. Adeus.
PH: Oh, oh.
Estamos no "voice mail" de Brad.
(Risos)
Eu ia gravar-lhe uma nova mensagem
mas parece que carreguei
numa tecla inválida,
portanto, vamos avançar.
Explico como isto funciona noutra altura,
porque temos pouco tempo.
Alguém aqui usou um MySpace?
Utilizadores do MySpace? Não.
Era muito popular,
é uma espécie de Facebook.
Um amigo nosso, o Samy,
andava a procura de miúdas no MySpace
— penso que era muito bom
para isso.
E tinha uma página no MySpace.
Tem uma lista de todos os nossos amigos
e é assim que sabemos que um tipo é fixe:
é quando tem muitos amigos no MySpace.
Samy não tinha amigos nenhuns.
Escreveu um pequeno código em Java
e pô-lo na página dele.
Assim, quando víamos a página dele,
ele juntava-nos automaticamente
como amigos dele.
E ignorava todo o protocolo de resposta
de reconhecimento que diz:
"Samy é realmente teu amigo?"
Mas também copiava esse código
para a nossa página,
por isso, quando alguém olhava
para a nossa página,
também passava, automaticamente,
a ser amigo de Samy.
(Risos)
E alterava a nossa página para dizer
que "Samy é o meu herói".
(Risos)
Em menos de 24 horas, Samy arranjou
mais de um milhão de amigos no MySpace.
(Risos)
Acaba de cumprir uma pena
de três anos de pena suspensa.
(Risos)
Ainda melhor, Christopher Abad,
este tipo, outro "hacker",
também tentou encontrar miúdas
no MySpace mas com poucos resultados.
Alguns desses encontros
não funcionaram muito bem,
por isso, Abad escreveu um pequeno código
para ligar o MySpace ao Spam Assassin,
um filtro de "spam" de código aberto.
Funciona como o filtro de "spam"
no nosso "email".
Treinamo-lo, dando-lhe algum "spam"
treinamo-lo, dando-lhe alguns
"emails" legítimos
e ele trata de usar
a inteligência artificial
para perceber a diferença, ok?
Ele treinou-o com perfis de raparigas
com quem saíra e gostara,
como sendo "emails" legítimos.
E com perfis de raparigas com quem saíra
e não lhe tinham agradado, como "spam".
Depois, utilizou-o
em todos os perfis do MySpace.
(Risos)
Só apareceram as raparigas
com quem ele gostaria de sair.
Sobre Abad, creio que pode
haver aqui três "startups".
Não precisamos do Match.com,
se podemos ter encontros com o "spam".
Estão a ver, isto é inovação.
Ele tinha um problema,
encontrou uma solução.
Alguém aqui usa aquelas chaves — bip —
para abrir o carro à distância?
São muito populares,
não sei se há em Chicago.
Atualmente, há malta a percorrer
o estacionamento de um centro comercial
a clicar: abre-te, abre-te, abre-te...
Por fim, encontram outro carro
— pode ser o vosso —
talvez de cor diferente,
que usa o mesmo código da chave.
Eles roubam, fecham-no e vão-se embora.
A companhia de seguros
não aceitam a reclamação
porque não há indícios
de arrombamento.
Nós imaginámos como manipular
essas chaves para um fabricante
de modo que elas abram todos
os carros desse fabricante.
(Risos)
Há uma coisa a explicar sobre isto,
mas quase não tenho tempo para isso.
O vosso carro agora é um PC,
o vosso telemóvel também é um PC,
a vossa torradeira, se não é um PC,
em breve sê-lo-á. Certo?
E eu não estou a gozar.
A questão é que, quando isso acontecer,
herdamos todas as propriedades
e os problemas de segurança dos PC.
E não são poucos.
Por isso, fixem bem,
depois podemos falar mais sobre isso.
Alguém aqui usa uma fechadura destas
na porta da rua?
Ok, ótimo.
Eu também uso.
Isto é uma fechadura Schlage,
há-as em metade das portas
da rua nos EUA.
Trouxe uma para vocês verem.
Esta é a minha fechadura Schlage.
É uma chave que entra na fechadura
mas não está correta, por isso não roda.
Alguém aqui já tentou forçar fechaduras
com ferramentas como esta?
Ok, eu tenho umas gazuas
de fechaduras desonestas.
Isto é para putos com transtorno
obsessivo compulsivo.
Temos de as pôr aqui,
e sermos picuinhas,
passar horas a adquirir a subtileza
de manipular os pinos.
Para os putos com défice de atenção
há uma maneira mais fácil.
Eu ponho aqui a minha chave mágica,
faço um pouco de pressão aqui
para a fazer rodar,
dou-lhe umas pancadinhas
com este malho especial
e forço a fechadura, podemos entrar.
É fácil.
Na verdade, não sei muito mais
sobre isto do que vocês.
Na verdade, é muito fácil.
Tenho um chaveiro que fiz
com o mesmo tipo de chave
para fechaduras de todos
os tipos nos EUA.
E, se estiverem interessados,
comprei uma máquina de chaves,
para poder cortar estas chaves
e fiz algumas para vocês.
(Risos)
(Aplausos)
O meu presente para vocês
virá depois e vou mostrar
como se força uma fechadura.
Dou-vos uma destas chaves
para experimentarem na vossa porta.
Alguém aqui usa estes dispositivos USB?
Imprimem os meus documentos Word.
São muito populares.
O meu funciona como o vosso,
podem imprimir-me os meus documentos.
Mas enquanto está a fazer isso,
por detrás, de modo invisível e mágico,
está a fazer um belo "backup"
da vossa pasta Os Meus Documentos
do historial do navegador, dos "cookies",
dos registos e dos dados das "passwords
e de todas as coisas de um dia
podem precisar, se tiverem um problema.
Nós gostamos de fazer estas coisas
e oferecê-las nas conferências.
(Risos)
Alguém aqui usa cartões de crédito?
(Risos)
Oh, ótimo!
São populares e extremamente seguros.
(Risos)
Há novos cartões de crédito
que podem ter recebido por correio
com uma carta que explica como é
o vosso "cartão de crédito seguro".
Já alguém recebeu um desses?
Sabemos que é seguro porque
tem um "chip", uma etiqueta RFID
e podemos usá-lo
nos táxis e no Starbucks.
Trouxe um para vos mostrar,
funciona tocando no leitor apenas.
Já alguém viu um destes?
Ok, quem é que tem um?
Venham cá mostrá-lo.
(Risos)
Há um prémio para vocês.
Só quero mostrar umas coisas
que aprendemos sobre eles.
Eu recebi este cartão
de crédito pelo correio.
Preciso de uns voluntários,
preciso de um, dois, três,
quatro, cinco voluntários
porque os vencedores vão receber
estas espantosas carteiras de aço inox
que vos protegem do problema
que, já adivinharam, eu vou demonstrar.
Tragam aqui o vosso cartão de crédito
e eu já mostro.
Quero testá-la num desses
novos espantosos cartões de crédito.
Ok.
Há algum organizador da conferência
alguém que possa obrigar
as pessoas a cooperar?
(Risos)
O problema é vosso, porque
é aqui que a demonstração
fica mesmo fantástica.
Eu sei que vocês nunca viram...
O que é isto?
São carteiras magníficas
de aço inoxidável.
Já alguém tinha visto
o código no ecrã, no TED?
É mesmo espantoso!
(Risos)
Ok, ótimo, já tenho voluntários.
Quem é que tem um destes
extraordinários cartões de crédito?
Ok, cá vamos.
Vou partilhar o número
do vosso cartão de crédito
apenas a 350 amigos íntimos.
Ouvem o bip?
Isso significa que alguém
está a piratear o cartão de crédito.
O que é que obtivemos?
Cliente validado, número
e data de validade do cartão de crédito.
Acontece que o novo cartão de crédito
seguro não é totalmente seguro.
Quem quer experimentar o vosso
enquanto estamos aqui?
Homem: Podemos instalar
proteção para descoberto?
PH: Vejamos, o que é que obtivemos?
Nós reclamámos e a AMEX alterou-o,
por isso agora já não mostra o nome,
o que já é um progresso.
Podem ver o meu, se o mostra.
Sim, mostra o meu nome, ou seja,
o nome que a minha Mãe me dava.
O seu não tem isso.
Da próxima vez que receberem
alguma coisa por correio
a dizer que é seguro, mandem-no para mim.
(Risos)
Esperem, uma destas está vazia,
um segundo.
Penso que é esta, tome lá.
Você recebeu uma que não está montada.
Ok, fixe.
(Aplausos)
Ainda me restam uns minutos
por isso, vou falar de algumas questões.
(Risos)
[Sou porreiro]
Oh, bolas!
Esta é a minha campanha subliminar
de mensagens; devia ser muito mais rápida.
Este é o diapositivo mais fantástico
que já foi mostrado no TED.
É o diagrama do protocolo para o SSL
que é o sistema de codificação
no vosso "browser"
que protege o vosso cartão de crédito
quando o enviam para o Amazon e outros.
Muito inteligente, mas a questão é que
os "hackers" atacam todos os pontos
deste protocolo.
Vou enviar duas respostas
quando o servidor está à espera de uma.
Vou enviar um 0
quando ele está à espera de um 1.
Vou enviar o dobro dos dados
do que ele está à espera.
Vou demorar o dobro do tempo
do que ele está à espera.
Tentem uma série destas coisas,
Vejam onde é que ele cede.
Vejam o que cai no meu portátil.
Quando eu encontro um buraco como este
posso ver o que posso aproveitar.
É assim que é o SSL para os "hackers",
é muito aborrecido.
Este tipo mata um milhão
de africanos por ano.
É o mosquito Anopheles stephensi
que espalha a malária.
Esta é a palestra errada?
(Risos)
Este é o diagrama do protocolo
para a malária.
No nosso laboratório
estamos a atacar este protocolo
em todos os pontos que pudermos.
Tem um ciclo de vida muito complexo
de que eu não vou falar agora
mas passa algum tempo nas pessoas,
passa algum tempo nos mosquitos.
Preciso de "hackers"
porque os "hackers" têm uma cabeça
otimizada para a descoberta.
Têm uma cabeça otimizada
para imaginar o que é possível.
Eu costumo ilustrar isto, dizendo:
Se vocês arranjam um novo aparelho
e o mostram à vossa Mãe, ela talvez diga:
"Para que é que isso serve?
E vocês dizem: "Mãe, isto é um telefone".
E ela percebe logo exatamente
para que é que serve.
Mas, para um "hacker"
a pergunta é diferente.
A pergunta é:
"O que é que eu consigo que isto faça?"
Vou tirar todos os parafusos,
retirar a parte de trás
e separá-lo em pedacinhos.
Mas depois vou tentar imaginar
o que é que posso fazer com os restos.
Isso é descoberta, e precisamos
de fazer isso na ciência e na tecnologia:
imaginar o que será possível.
Portanto, no laboratório, estamos
a tentar aplicar essa mentalidade
a alguns dos maiores problemas
que as pessoas têm.
Trabalhamos na malária, foi Bill Gates,
que nos pediu para trabalharmos nisso.
Era assim que se tentava
resolver a malária.
É um anúncio real dos anos 40.
Erradicámos a malária nos EUA,
pulverizando DDT por toda a parte.
No laboratório, trabalhamos muito
para compreender o problema.
Este é um vídeo de alta velocidade
— temos uma câmara de vídeo genial —
para tentar perceber
como voam os mosquitos.
Podem ver que parecem
que estão a nadar no ar.
Não fazemos ideia nenhuma
de como eles voam.
Mas temos uma câmara de vídeo
fantástica, por isso...
(Risos)
É mais cara do que um Ferrari.
Imaginámos algumas formas
de dar cabo dos mosquitos.
Vamos alvejá-los com raios laser.
Isto é o que acontece quando pomos
numa sala um cientista de cada tipo
e um fanático de lasers.
A princípio, as pessoas acharam divertido
mas descobrimos que podemos
construir isto com aparelhos eletrónicos.
Usando o CCD de uma "webcam",
o laser de um gravador de Blu-ray,
o galvanómetro
é de uma impressora a laser.
Fazemos a deteção do movimento
com um processador GPU,
como encontramos
numa consola de videojogos.
São tudo coisas que seguem a lei de Moore.
Portanto, não vai ser muito caro
construir isto.
A ideia é que podemos pôr um perímetro
destes sistemas a laser
em volta de um edifício ou numa aldeia
e alvejar todos os mosquitos
quando se vão alimentar nos seres humanos.
Podemos querer fazê-lo no nosso quintal.
Também podemos fazê-lo
para proteger culturas.
A nossa equipa está a trabalhar nisto
nas características de que precisam
para fazer a mesma coisa
para a peste que dizimou
cerca de dois terços
dos laranjais na Flórida.
A princípio, as pessoas riram-se.
Este é um vídeo do nosso sistema
em funcionamento.
Estamos a seguir os mosquitos
que voam livremente.
Aquelas miras são postas ali
pelo nosso computador.
Está só a observá-los,
descobre-os a movimentarem-se,
depois apontam um laser para ver
a frequência do bater das asas.
e verificar: Aquilo é um mosquito?
É um Anopheles Stephensi?
É uma fêmea?
Se é tudo isso, dá cabo dele
com um laser mortal.
(Risos)
Estamos a trabalhar nisso
no laboratório.
Estamos a trabalhar para levar
o projeto para o terreno.
Tudo isto acontece no laboratório
Intellectual Ventures,
em Seattle, onde trabalho.
Tentamos resolver alguns dos problemas
mais difíceis que os seres humanos têm.
Este é o tiro real.
Vemos que queimamos
esta asa com um laser ultravioleta.
Já não volta.
(Aplausos)
Vaporizámos a asa direita ali.
Eles adoram isto.
A PETA nunca reclamou, nem ninguém.
Ou seja, é o inimigo perfeito.
Não há ninguém que queira
salvar os mosquitos.
Por vezes, exageramos.
Mas agora vou sair do palco.
Este é o laboratório Intellectual Ventures
onde eu trabalho.
Basicamente, usamos
todo o tipo de cientistas
e todos os instrumentos do mundo
para loucos projetos de invenção.
Obrigado.
(Aplausos)