Três tipos de ataque virtual | Mikko H. Hypponen | TEDxBrussels
-
0:11 - 0:13Na década de '80,
-
0:13 - 0:17na Alemanha oriental, comunista,
-
0:17 - 0:20se você tivesse uma máquina de escrever,
-
0:20 - 0:24tinha que registrá-la junto ao governo.
-
0:24 - 0:27Tinha que registrar uma amostra do texto
-
0:27 - 0:29escrita pela máquina escrever.
-
0:29 - 0:34E isto era feito para que o governo
pudesse rastrear de onde o texto vinha. -
0:34 - 0:36Se eles encontrassem um papel
-
0:36 - 0:40que contivesse um pensamento errado
-
0:40 - 0:44eles podiam rastrear quem tinha criado
aquele pensamento. -
0:44 - 0:46E nós, do oeste,
-
0:47 - 0:50não entendíamos como alguém
podia fazer aquilo, -
0:50 - 0:54quanto isso restringia
a liberdade de expressão -
0:54 - 0:55Nós nunca faríamos isso
-
0:55 - 0:57em nossos próprios países.
-
0:59 - 1:01Mas hoje, em 2011,
-
1:01 - 1:05se você comprar uma impressora
colorida a laser -
1:05 - 1:09de qualquer marca conhecida
-
1:09 - 1:10e imprimir uma página,
-
1:10 - 1:12essa página acabará
-
1:12 - 1:15tendo uns pontinhos amarelos
-
1:15 - 1:18impressos em cada página
-
1:18 - 1:20em um padrão que torna aquela página única
-
1:20 - 1:23para você e para a impressora.
-
1:24 - 1:26Isto está acontecendo
-
1:26 - 1:28com a gente hoje.
-
1:30 - 1:33E ninguém parece se importar
com o assunto. -
1:33 - 1:36E este é um exemplo
-
1:36 - 1:38das formas
-
1:38 - 1:40de como os nossos governos
-
1:40 - 1:43estão usando a tecnologia
-
1:43 - 1:46contra nós, os cidadãos.
-
1:47 - 1:52E esta é uma das três principais fontes
de problemas online, hoje. -
1:52 - 1:55Se observarmos o que está acontecendo,
de fato, no mundo virtual -
1:55 - 1:58podemos agrupar os ataques
baseado nos agressores. -
1:58 - 2:00Nós temos três grupos principais.
-
2:00 - 2:02Temos os criminosos virtuais.
-
2:02 - 2:04Como, por exemplo, o Dr. Dimitry Golubov
-
2:04 - 2:07de Kiev, na Ucrânia.
-
2:07 - 2:09E os motivos desses criminosos virtuais
-
2:09 - 2:11são fáceis de ser entendidos.
-
2:11 - 2:13Estes indivíduos ganham dinheiro.
-
2:13 - 2:15Eles se utilizam de ataques virtuais
-
2:15 - 2:17para ganhar muito dinheiro,
-
2:17 - 2:19mas muito, muito dinheiro.
-
2:19 - 2:22Na verdade, temos vários casos
-
2:22 - 2:24de milionários virtuais, multimilionários,
-
2:24 - 2:26que ganharam dinheiro com seus ataques.
-
2:26 - 2:30Vejam Vladimir Tsastsin,
de Tartu, na Estônia. -
2:30 - 2:32Este é Alfred Gonzalez.
-
2:32 - 2:34Este, Stephen Watt.
-
2:34 - 2:35Temos Bjorn Sundin.
-
2:35 - 2:38E este é Matthew Anderson, Tariq Al-Daour
-
2:38 - 2:40e assim por diante.
-
2:40 - 2:45Estes homens ganharam fortunas online,
-
2:45 - 2:47mas eles o fazem por meios ilegais,
-
2:47 - 2:50o uso cavalos de Troia instalados
em sistemas bancários -
2:50 - 2:53para roubarem de nossas contas,
enquanto usamos "Internet banking". -
2:53 - 2:58Ou com keyloggers, para obter dados
de nossos cartões de crédito -
2:58 - 3:01enquanto compramos pela Internet
em um computador infectado. -
3:01 - 3:03O Serviço Secreto dos EUA,
-
3:03 - 3:07dois meses atrás congelou
a conta em um banco suíço -
3:07 - 3:09do Sr. Sam Jain bem aqui,
-
3:09 - 3:14e aquela conta tinha US$ 14.9 milhões
quando foi congelada. -
3:14 - 3:18Sr. Jain está foragido
e ninguém sabe onde ele está. -
3:18 - 3:22Eu acredito que hoje em dia
-
3:22 - 3:25é mais provável que qualquer um de nós
-
3:25 - 3:28se torne uma vítima de crimes virtuais
-
3:28 - 3:31do que crimes cometidos no mundo real.
-
3:31 - 3:35E é óbvio que isso só tende a piorar.
-
3:35 - 3:37No futuro, a maioria dos crimes
-
3:37 - 3:39será virtual.
-
3:42 - 3:44O segundo maior grupo de ataques
-
3:44 - 3:45que observamos hoje em dia
-
3:45 - 3:48não é motivado por dinheiro.
-
3:48 - 3:50São ataques motivados por algo mais,
-
3:50 - 3:52motivados por protestos,
-
3:52 - 3:54motivados por opinião,
-
3:54 - 3:56motivados por divertimento.
-
3:56 - 3:58Grupos como Anonymous
-
3:58 - 4:01cresceram muito nos últimos 12 meses
-
4:01 - 4:05e têm se tornado um grande responsável
pelos ataques virtuais. -
4:06 - 4:09Esses são os três principais grupos
de ataque online: -
4:09 - 4:11criminosos que o fazem por dinheiro,
-
4:11 - 4:13"hacktivistas" como Anynomous
-
4:13 - 4:15atacando como forma de protestos,
-
4:15 - 4:18já o último grupo é composto
por Estados/Países, -
4:18 - 4:22os próprios governos fazendo os ataques.
-
4:23 - 4:26E observamos casos
como o que aconteceu em DigiNotar. -
4:26 - 4:29Este é um exemplo cabal do que acontece
-
4:29 - 4:32quando governos atacam
seus próprios cidadãos. -
4:32 - 4:36DigiNotar é uma Autoridade Certificadora
-
4:36 - 4:38da Holanda
-
4:38 - 4:40ou, na verdade, costumava ser.
-
4:40 - 4:43Ela declarou falência no último outono
-
4:43 - 4:46porque foram hackeados.
-
4:46 - 4:48Alguém invadiu o sistema
-
4:48 - 4:50e o hackeou completamente.
-
4:51 - 4:54Na semana passada,
-
4:54 - 4:57em uma reunião com representantes
do governo holandês, -
4:57 - 5:01perguntei a um dos líderes
da equipe presente -
5:03 - 5:05se ele achava plausível afirmar
-
5:05 - 5:07que as pessoas morreram
-
5:07 - 5:10por causa do ataque da DigiNotar.
-
5:12 - 5:14E sua resposta foi: "Sim".
-
5:16 - 5:18Então, como pessoas morrem
-
5:18 - 5:21como resultado de um ataque como este?
-
5:21 - 5:23Bom, DigiNotar
é uma Autoridade Certificadora. -
5:23 - 5:25Eles vendem certificados.
-
5:25 - 5:27O que fazer com esses certificados?
-
5:27 - 5:31Você precisa de um certificado
se tiver um website que usa https, -
5:31 - 5:33serviços de criptografia SSL,
-
5:33 - 5:37serviços como Gmail.
-
5:38 - 5:39Agora, todos nós, ou boa parte de nós,
-
5:39 - 5:42usa Gmail, ou um concorrente.
-
5:42 - 5:44Estes serviços são muito populares
-
5:44 - 5:46em estados totalitários
-
5:46 - 5:47como Irã,
-
5:47 - 5:52onde dissidentes usam serviços
estrangeiros como o Gmail -
5:52 - 5:55no qual confiam mais
do que os serviços do país, -
5:55 - 5:58e são criptografados
através de conexões SSL, -
5:58 - 6:02assim o governo local
não consegue xeretar suas conversas. -
6:02 - 6:06Eles até podem, mas teriam de hackear
uma Autoridade Certificadora estrangeira -
6:06 - 6:08e emitirem certificados falsificados
-
6:08 - 6:12e é exatamente o que aconteceu
no caso da DigiNotar. -
6:15 - 6:18E quanto à onda de protestos
da Primavera Árabe -
6:18 - 6:21e o que tem acontecido no Egito,
por exemplo? -
6:21 - 6:24Bom, no Egito,
os manifestantes adentraram a sede -
6:24 - 6:28da polícia secreta egípcia,
em abril de 2011, -
6:28 - 6:31e, enquanto entravam no prédio,
encontraram muitos documentos, -
6:31 - 6:33dentre os quais,
-
6:33 - 6:36uma pasta com o título "FINFISHER".
-
6:36 - 6:38E dentro desta pasta, havia anotações
-
6:38 - 6:40de uma empresa com sede na Alemanha
-
6:40 - 6:44que tinha vendido ao governo egípcio
-
6:44 - 6:48uma série de ferramentas para interceptar
-- e em grandes escalas -- -
6:48 - 6:51toda a comunicação
dos cidadãos daquele país. -
6:51 - 6:56Eles venderam esta ferramenta
por € 280 mil ao governo egípcio. -
6:56 - 6:59A sede da empresa é bem aqui.
-
6:59 - 7:01Então, governos ocidentais
-
7:01 - 7:04estão provendo governos totalitários
com ferramentas -
7:04 - 7:07que fazem isto com seus próprios cidadãos.
-
7:07 - 7:11Mas os governos ocidentais
estão fazendo isso também. -
7:11 - 7:14Por exemplo, na Alemanha,
algumas semana atrás, -
7:14 - 7:17o conhecido Cavalo de Troia do Estado
foi encontrado, -
7:17 - 7:21que era um cavalo de Troia
usado pelos oficiais do governo alemão -
7:21 - 7:23para investigar seus próprios cidadãos.
-
7:23 - 7:29Se você for suspeito de algum crime,
é óbvio que seu telefone será grampeado. -
7:29 - 7:32Mas, hoje, vai muito além disso.
-
7:32 - 7:36Eles grampeiam sua conexão de internet,
usam ferramentas como cavalos de Troia -
7:36 - 7:38para infectar seu computador
-
7:38 - 7:40o que os permitem
-
7:40 - 7:43vigiar toda a sua comunicação,
-
7:43 - 7:48ouvir suas conversas online
e saber suas senhas. -
7:52 - 7:56Quando pensamos mais profundamente
sobre essas coisas, -
7:57 - 8:03a resposta lógica das pessoas deveria ser:
-
8:03 - 8:05"Okay, isso parece ruim,
-
8:05 - 8:08mas não me afeta,
porque sou um cidadão legal. -
8:08 - 8:12Por que me preocupar?
Eu não tenho nada a esconder." -
8:13 - 8:17E este é um argumento que não faz sentido.
-
8:17 - 8:20A privacidade está implícita.
-
8:20 - 8:24A privacidade não está aberta à discussão.
-
8:24 - 8:26Não se trata de uma questão
-
8:26 - 8:29entre privacidade
-
8:31 - 8:33contra segurança.
-
8:34 - 8:37É uma questão de liberdade
-
8:37 - 8:39contra controle.
-
8:40 - 8:46E, enquanto devemos confiar
em nossos governos agora, em 2011, -
8:46 - 8:50qualquer direito do qual abrirmos mão
será definitivo. -
8:50 - 8:54E nós confiamos cegamente
-
8:54 - 8:55nos governos futuros,
-
8:55 - 8:58em governos que teremos em 50 anos?
-
9:02 - 9:04E estas são as questões
-
9:04 - 9:08com as quais devemos nos preocupar
pelos próximos 50 anos. -
9:08 - 9:09Muito obrigado.
-
9:09 - 9:12(Aplausos)
- Title:
- Três tipos de ataque virtual | Mikko H. Hypponen | TEDxBrussels
- Description:
-
Esta palestra foi dada em um evento TEDx local, produzido independentemente das conferências TED.
O expert em crime cibernético, Mikko Hypponen, nos explica três tipos de ataques virtuais contra nossos dados e privacidade - e somente dois destes são considerados crimes. "Confiamos nos governos futuros de olhos vendados? Pois qualquer direito do qual abrimos mão, o faremos para sempre". - Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 09:17
Maricene Crus edited Portuguese, Brazilian subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Maricene Crus edited Portuguese, Brazilian subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Maricene Crus edited Portuguese, Brazilian subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Maricene Crus approved Portuguese, Brazilian subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Wanderley Jesus edited Portuguese, Brazilian subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Wanderley Jesus edited Portuguese, Brazilian subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Wanderley Jesus accepted Portuguese, Brazilian subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Wanderley Jesus edited Portuguese, Brazilian subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels |