Este é um quarto de hotel, parecido com aquele onde estou. Por vezes, aborreço-me. Um quarto destes não oferece muitas distrações. Mas, para um "hacker", torna-se interessante porque aquela televisão não é como a televisão que temos em casa. É um nodo numa rede, certo? Isso significa que posso brincar com ela. Se ligar um pequeno dispositivo como este no meu computador — é um transmissor infravermelhos — posso enviar os códigos que o controlo remoto pode enviar e mais uns outros códigos. E depois? Posso ver filmes de borla. (Risos) Isso a mim não me interessa muito, mas também posso jogar videojogos. Mas, o que é isto? Não só posso fazer isso com a TV do meu quarto de hotel, como posso controlar a TV dos vossos quartos de hotel. (Risos) Posso ver se vocês estão a usar uma dessas coisas que se registam na TV, se estão a navegar na Internet na TV do hotel. Posso ver-vos a fazer isso. Por vezes, há coisas interessantes. Transferências de fundos. Enormes transferências de fundos. Nunca se sabe o que as pessoas querem fazer quando estão a navegar na Internet no quarto de um hotel. (Risos) Posso decidir se verão a Disney ou um filme pornográfico esta noite. Há mais alguém no hotel Affinia? (Risos) Isto é um projeto em que trabalhei quando tentámos descobrir as propriedades de segurança das redes sem fios; chama-se "Hackerbot". É um robô que criámos que procura e encontra utilizadores de Wi-Fi, vai ao encontro deles e mostra-lhes as "passwords" no ecrã. (Risos) Queríamos criar um robô, mas não sabíamos fazê-lo, por isso, fizemos uma versão pistola da mesma coisa. Chama-se o "Atirador Yagi". É para a deteção de "passwords" de longo alcance, posso ver a vossa rede sem fios à distância de quilómetro e meio. Trabalhei neste projeto com Ben Laurie para mostrar a vigilância passiva. É um mapa da conferência, chamado "Computadores, Liberdade e Privacidade". Esta conferência foi feita num hotel e nós pusemos um computador em cada quarto da conferência que registava todo o tráfego Bluetooth. Quando chegaram todos e usaram os telemóveis e os portáteis, pudemos registar tudo isso, relacionar tudo e imprimir um mapa como este para toda a gente na conferência. Este é Kim Cameron, o arquiteto-mor da privacidade da Microsoft. (Risos) Sem ele saber, eu consegui ver todos os locais para onde ele ia. E posso relacionar tudo e mostrar com quem ele fala quando estava aborrecido, com quem fala no átrio. Alguém aqui usa telemóvel? (Risos) (Toque de telemóvel) O meu telefone está a tocar. (Toque de telemóvel) está a tocar. Voice mail: "Tem cem mensagens. Paiblo Holman: Oh, oh! VM: Primeira mensagem não ouvida. PH: Onde é que eu carrego... VM: Mensagem ignorada. Primeira mensagem ignorada. PH: Oh, oh. VM: Menu principal. Carregou numa tecla incorreta. Tem duas mensagens ignoradas. Três mensagens gravadas. Adeus. PH: Oh, oh. Estamos no "voice mail" de Brad. (Risos) Eu ia gravar-lhe uma nova mensagem mas parece que carreguei numa tecla inválida, portanto, vamos avançar. Explico como isto funciona noutra altura, porque temos pouco tempo. Alguém aqui usou um MySpace? Utilizadores do MySpace? Não. Era muito popular, é uma espécie de Facebook. Um amigo nosso, o Samy, andava a procura de miúdas no MySpace — penso que era muito bom para isso. E tinha uma página no MySpace. Tem uma lista de todos os nossos amigos e é assim que sabemos que um tipo é fixe: é quando tem muitos amigos no MySpace. Samy não tinha amigos nenhuns. Escreveu um pequeno código em Java e pô-lo na página dele. Assim, quando víamos a página dele, ele juntava-nos automaticamente como amigos dele. E ignorava todo o protocolo de resposta de reconhecimento que diz: "Samy é realmente teu amigo?" Mas também copiava esse código para a nossa página, por isso, quando alguém olhava para a nossa página, também passava, automaticamente, a ser amigo de Samy. (Risos) E alterava a nossa página para dizer que "Samy é o meu herói". (Risos) Em menos de 24 horas, Samy arranjou mais de um milhão de amigos no MySpace. (Risos) Acaba de cumprir uma pena de três anos de pena suspensa. (Risos) Ainda melhor, Christopher Abad, este tipo, outro "hacker", também tentou encontrar miúdas no MySpace mas com poucos resultados. Alguns desses encontros não funcionaram muito bem, por isso, Abad escreveu um pequeno código para ligar o MySpace ao Spam Assassin, um filtro de "spam" de código aberto. Funciona como o filtro de "spam" no nosso "email". Treinamo-lo, dando-lhe algum "spam" treinamo-lo, dando-lhe alguns "emails" legítimos e ele trata de usar a inteligência artificial para perceber a diferença, ok? Ele treinou-o com perfis de raparigas com quem saíra e gostara, como sendo "emails" legítimos. E com perfis de raparigas com quem saíra e não lhe tinham agradado, como "spam". Depois, utilizou-o em todos os perfis do MySpace. (Risos) Só apareceram as raparigas com quem ele gostaria de sair. Sobre Abad, creio que pode haver aqui três "startups". Não precisamos do Match.com, se podemos ter encontros com o "spam". Estão a ver, isto é inovação. Ele tinha um problema, encontrou uma solução. Alguém aqui usa aquelas chaves — bip — para abrir o carro à distância? São muito populares, não sei se há em Chicago. Atualmente, há malta a percorrer o estacionamento de um centro comercial a clicar: abre-te, abre-te, abre-te... Por fim, encontram outro carro — pode ser o vosso — talvez de cor diferente, que usa o mesmo código da chave. Eles roubam, fecham-no e vão-se embora. A companhia de seguros não aceitam a reclamação porque não há indícios de arrombamento. Nós imaginámos como manipular essas chaves para um fabricante de modo que elas abram todos os carros desse fabricante. (Risos) Há uma coisa a explicar sobre isto, mas quase não tenho tempo para isso. O vosso carro agora é um PC, o vosso telemóvel também é um PC, a vossa torradeira, se não é um PC, em breve sê-lo-á. Certo? E eu não estou a gozar. A questão é que, quando isso acontecer, herdamos todas as propriedades e os problemas de segurança dos PC. E não são poucos. Por isso, fixem bem, depois podemos falar mais sobre isso. Alguém aqui usa uma fechadura destas na porta da rua? Ok, ótimo. Eu também uso. Isto é uma fechadura Schlage, há-as em metade das portas da rua nos EUA. Trouxe uma para vocês verem. Esta é a minha fechadura Schlage. É uma chave que entra na fechadura mas não está correta, por isso não roda. Alguém aqui já tentou forçar fechaduras com ferramentas como esta? Ok, eu tenho umas gazuas de fechaduras desonestas. Isto é para putos com transtorno obsessivo compulsivo. Temos de as pôr aqui, e sermos picuinhas, passar horas a adquirir a subtileza de manipular os pinos. Para os putos com défice de atenção há uma maneira mais fácil. Eu ponho aqui a minha chave mágica, faço um pouco de pressão aqui para a fazer rodar, dou-lhe umas pancadinhas com este malho especial e forço a fechadura, podemos entrar. É fácil. Na verdade, não sei muito mais sobre isto do que vocês. Na verdade, é muito fácil. Tenho um chaveiro que fiz com o mesmo tipo de chave para fechaduras de todos os tipos nos EUA. E, se estiverem interessados, comprei uma máquina de chaves, para poder cortar estas chaves e fiz algumas para vocês. (Risos) (Aplausos) O meu presente para vocês virá depois e vou mostrar como se força uma fechadura. Dou-vos uma destas chaves para experimentarem na vossa porta. Alguém aqui usa estes dispositivos USB? Imprimem os meus documentos Word. São muito populares. O meu funciona como o vosso, podem imprimir-me os meus documentos. Mas enquanto está a fazer isso, por detrás, de modo invisível e mágico, está a fazer um belo "backup" da vossa pasta Os Meus Documentos do historial do navegador, dos "cookies", dos registos e dos dados das "passwords e de todas as coisas de um dia podem precisar, se tiverem um problema. Nós gostamos de fazer estas coisas e oferecê-las nas conferências. (Risos) Alguém aqui usa cartões de crédito? (Risos) Oh, ótimo! São populares e extremamente seguros. (Risos) Há novos cartões de crédito que podem ter recebido por correio com uma carta que explica como é o vosso "cartão de crédito seguro". Já alguém recebeu um desses? Sabemos que é seguro porque tem um "chip", uma etiqueta RFID e podemos usá-lo nos táxis e no Starbucks. Trouxe um para vos mostrar, funciona tocando no leitor apenas. Já alguém viu um destes? Ok, quem é que tem um? Venham cá mostrá-lo. (Risos) Há um prémio para vocês. Só quero mostrar umas coisas que aprendemos sobre eles. Eu recebi este cartão de crédito pelo correio. Preciso de uns voluntários, preciso de um, dois, três, quatro, cinco voluntários porque os vencedores vão receber estas espantosas carteiras de aço inox que vos protegem do problema que, já adivinharam, eu vou demonstrar. Tragam aqui o vosso cartão de crédito e eu já mostro. Quero testá-la num desses novos espantosos cartões de crédito. Ok. Há algum organizador da conferência alguém que possa obrigar as pessoas a cooperar? (Risos) O problema é vosso, porque é aqui que a demonstração fica mesmo fantástica. Eu sei que vocês nunca viram... O que é isto? São carteiras magníficas de aço inoxidável. Já alguém tinha visto o código no ecrã, no TED? É mesmo espantoso! (Risos) Ok, ótimo, já tenho voluntários. Quem é que tem um destes extraordinários cartões de crédito? Ok, cá vamos. Vou partilhar o número do vosso cartão de crédito apenas a 350 amigos íntimos. Ouvem o bip? Isso significa que alguém está a piratear o cartão de crédito. O que é que obtivemos? Cliente validado, número e data de validade do cartão de crédito. Acontece que o novo cartão de crédito seguro não é totalmente seguro. Quem quer experimentar o vosso enquanto estamos aqui? Homem: Podemos instalar proteção para descoberto? PH: Vejamos, o que é que obtivemos? Nós reclamámos e a AMEX alterou-o, por isso agora já não mostra o nome, o que já é um progresso. Podem ver o meu, se o mostra. Sim, mostra o meu nome, ou seja, o nome que a minha Mãe me dava. O seu não tem isso. Da próxima vez que receberem alguma coisa por correio a dizer que é seguro, mandem-no para mim. (Risos) Esperem, uma destas está vazia, um segundo. Penso que é esta, tome lá. Você recebeu uma que não está montada. Ok, fixe. (Aplausos) Ainda me restam uns minutos por isso, vou falar de algumas questões. (Risos) [Sou porreiro] Oh, bolas! Esta é a minha campanha subliminar de mensagens; devia ser muito mais rápida. Este é o diapositivo mais fantástico que já foi mostrado no TED. É o diagrama do protocolo para o SSL que é o sistema de codificação no vosso "browser" que protege o vosso cartão de crédito quando o enviam para o Amazon e outros. Muito inteligente, mas a questão é que os "hackers" atacam todos os pontos deste protocolo. Vou enviar duas respostas quando o servidor está à espera de uma. Vou enviar um 0 quando ele está à espera de um 1. Vou enviar o dobro dos dados do que ele está à espera. Vou demorar o dobro do tempo do que ele está à espera. Tentem uma série destas coisas, Vejam onde é que ele cede. Vejam o que cai no meu portátil. Quando eu encontro um buraco como este posso ver o que posso aproveitar. É assim que é o SSL para os "hackers", é muito aborrecido. Este tipo mata um milhão de africanos por ano. É o mosquito Anopheles stephensi que espalha a malária. Esta é a palestra errada? (Risos) Este é o diagrama do protocolo para a malária. No nosso laboratório estamos a atacar este protocolo em todos os pontos que pudermos. Tem um ciclo de vida muito complexo de que eu não vou falar agora mas passa algum tempo nas pessoas, passa algum tempo nos mosquitos. Preciso de "hackers" porque os "hackers" têm uma cabeça otimizada para a descoberta. Têm uma cabeça otimizada para imaginar o que é possível. Eu costumo ilustrar isto, dizendo: Se vocês arranjam um novo aparelho e o mostram à vossa Mãe, ela talvez diga: "Para que é que isso serve? E vocês dizem: "Mãe, isto é um telefone". E ela percebe logo exatamente para que é que serve. Mas, para um "hacker" a pergunta é diferente. A pergunta é: "O que é que eu consigo que isto faça?" Vou tirar todos os parafusos, retirar a parte de trás e separá-lo em pedacinhos. Mas depois vou tentar imaginar o que é que posso fazer com os restos. Isso é descoberta, e precisamos de fazer isso na ciência e na tecnologia: imaginar o que será possível. Portanto, no laboratório, estamos a tentar aplicar essa mentalidade a alguns dos maiores problemas que as pessoas têm. Trabalhamos na malária, foi Bill Gates, que nos pediu para trabalharmos nisso. Era assim que se tentava resolver a malária. É um anúncio real dos anos 40. Erradicámos a malária nos EUA, pulverizando DDT por toda a parte. No laboratório, trabalhamos muito para compreender o problema. Este é um vídeo de alta velocidade — temos uma câmara de vídeo genial — para tentar perceber como voam os mosquitos. Podem ver que parecem que estão a nadar no ar. Não fazemos ideia nenhuma de como eles voam. Mas temos uma câmara de vídeo fantástica, por isso... (Risos) É mais cara do que um Ferrari. Imaginámos algumas formas de dar cabo dos mosquitos. Vamos alvejá-los com raios laser. Isto é o que acontece quando pomos numa sala um cientista de cada tipo e um fanático de lasers. A princípio, as pessoas acharam divertido mas descobrimos que podemos construir isto com aparelhos eletrónicos. Usando o CCD de uma "webcam", o laser de um gravador de Blu-ray, o galvanómetro é de uma impressora a laser. Fazemos a deteção do movimento com um processador GPU, como encontramos numa consola de videojogos. São tudo coisas que seguem a lei de Moore. Portanto, não vai ser muito caro construir isto. A ideia é que podemos pôr um perímetro destes sistemas a laser em volta de um edifício ou numa aldeia e alvejar todos os mosquitos quando se vão alimentar nos seres humanos. Podemos querer fazê-lo no nosso quintal. Também podemos fazê-lo para proteger culturas. A nossa equipa está a trabalhar nisto nas características de que precisam para fazer a mesma coisa para a peste que dizimou cerca de dois terços dos laranjais na Flórida. A princípio, as pessoas riram-se. Este é um vídeo do nosso sistema em funcionamento. Estamos a seguir os mosquitos que voam livremente. Aquelas miras são postas ali pelo nosso computador. Está só a observá-los, descobre-os a movimentarem-se, depois apontam um laser para ver a frequência do bater das asas. e verificar: Aquilo é um mosquito? É um Anopheles Stephensi? É uma fêmea? Se é tudo isso, dá cabo dele com um laser mortal. (Risos) Estamos a trabalhar nisso no laboratório. Estamos a trabalhar para levar o projeto para o terreno. Tudo isto acontece no laboratório Intellectual Ventures, em Seattle, onde trabalho. Tentamos resolver alguns dos problemas mais difíceis que os seres humanos têm. Este é o tiro real. Vemos que queimamos esta asa com um laser ultravioleta. Já não volta. (Aplausos) Vaporizámos a asa direita ali. Eles adoram isto. A PETA nunca reclamou, nem ninguém. Ou seja, é o inimigo perfeito. Não há ninguém que queira salvar os mosquitos. Por vezes, exageramos. Mas agora vou sair do palco. Este é o laboratório Intellectual Ventures onde eu trabalho. Basicamente, usamos todo o tipo de cientistas e todos os instrumentos do mundo para loucos projetos de invenção. Obrigado. (Aplausos)