Return to Video

Três tipos de ataque virtual | Mikko H. Hypponen | TEDxBrussels

  • 0:11 - 0:13
    Na década de '80,
  • 0:13 - 0:17
    na Alemanha oriental, comunista,
  • 0:17 - 0:20
    se você tivesse uma máquina de escrever,
  • 0:20 - 0:24
    tinha que registrá-la junto ao governo.
  • 0:24 - 0:27
    Tinha que registrar uma amostra do texto
  • 0:27 - 0:29
    escrita pela máquina escrever.
  • 0:29 - 0:34
    E isto era feito para que o governo
    pudesse rastrear de onde o texto vinha.
  • 0:34 - 0:36
    Se eles encontrassem um papel
  • 0:36 - 0:40
    que contivesse um pensamento errado
  • 0:40 - 0:44
    eles podiam rastrear quem tinha criado
    aquele pensamento.
  • 0:44 - 0:46
    E nós, do oeste,
  • 0:47 - 0:50
    não entendíamos como alguém
    podia fazer aquilo,
  • 0:50 - 0:54
    quanto isso restringia
    a liberdade de expressão
  • 0:54 - 0:55
    Nós nunca faríamos isso
  • 0:55 - 0:57
    em nossos próprios países.
  • 0:59 - 1:01
    Mas hoje, em 2011,
  • 1:01 - 1:05
    se você comprar uma impressora
    colorida a laser
  • 1:05 - 1:09
    de qualquer marca conhecida
  • 1:09 - 1:10
    e imprimir uma página,
  • 1:10 - 1:12
    essa página acabará
  • 1:12 - 1:15
    tendo uns pontinhos amarelos
  • 1:15 - 1:18
    impressos em cada página
  • 1:18 - 1:20
    em um padrão que torna aquela página única
  • 1:20 - 1:23
    para você e para a impressora.
  • 1:24 - 1:26
    Isto está acontecendo
  • 1:26 - 1:28
    com a gente hoje.
  • 1:30 - 1:33
    E ninguém parece se importar
    com o assunto.
  • 1:33 - 1:36
    E este é um exemplo
  • 1:36 - 1:38
    das formas
  • 1:38 - 1:40
    de como os nossos governos
  • 1:40 - 1:43
    estão usando a tecnologia
  • 1:43 - 1:46
    contra nós, os cidadãos.
  • 1:47 - 1:52
    E esta é uma das três principais fontes
    de problemas online, hoje.
  • 1:52 - 1:55
    Se observarmos o que está acontecendo,
    de fato, no mundo virtual
  • 1:55 - 1:58
    podemos agrupar os ataques
    baseado nos agressores.
  • 1:58 - 2:00
    Nós temos três grupos principais.
  • 2:00 - 2:02
    Temos os criminosos virtuais.
  • 2:02 - 2:04
    Como, por exemplo, o Dr. Dimitry Golubov
  • 2:04 - 2:07
    de Kiev, na Ucrânia.
  • 2:07 - 2:09
    E os motivos desses criminosos virtuais
  • 2:09 - 2:11
    são fáceis de ser entendidos.
  • 2:11 - 2:13
    Estes indivíduos ganham dinheiro.
  • 2:13 - 2:15
    Eles se utilizam de ataques virtuais
  • 2:15 - 2:17
    para ganhar muito dinheiro,
  • 2:17 - 2:19
    mas muito, muito dinheiro.
  • 2:19 - 2:22
    Na verdade, temos vários casos
  • 2:22 - 2:24
    de milionários virtuais, multimilionários,
  • 2:24 - 2:26
    que ganharam dinheiro com seus ataques.
  • 2:26 - 2:30
    Vejam Vladimir Tsastsin,
    de Tartu, na Estônia.
  • 2:30 - 2:32
    Este é Alfred Gonzalez.
  • 2:32 - 2:34
    Este, Stephen Watt.
  • 2:34 - 2:35
    Temos Bjorn Sundin.
  • 2:35 - 2:38
    E este é Matthew Anderson, Tariq Al-Daour
  • 2:38 - 2:40
    e assim por diante.
  • 2:40 - 2:45
    Estes homens ganharam fortunas online,
  • 2:45 - 2:47
    mas eles o fazem por meios ilegais,
  • 2:47 - 2:50
    o uso cavalos de Troia instalados
    em sistemas bancários
  • 2:50 - 2:53
    para roubarem de nossas contas,
    enquanto usamos "Internet banking".
  • 2:53 - 2:58
    Ou com keyloggers, para obter dados
    de nossos cartões de crédito
  • 2:58 - 3:01
    enquanto compramos pela Internet
    em um computador infectado.
  • 3:01 - 3:03
    O Serviço Secreto dos EUA,
  • 3:03 - 3:07
    dois meses atrás congelou
    a conta em um banco suíço
  • 3:07 - 3:09
    do Sr. Sam Jain bem aqui,
  • 3:09 - 3:14
    e aquela conta tinha US$ 14.9 milhões
    quando foi congelada.
  • 3:14 - 3:18
    Sr. Jain está foragido
    e ninguém sabe onde ele está.
  • 3:18 - 3:22
    Eu acredito que hoje em dia
  • 3:22 - 3:25
    é mais provável que qualquer um de nós
  • 3:25 - 3:28
    se torne uma vítima de crimes virtuais
  • 3:28 - 3:31
    do que crimes cometidos no mundo real.
  • 3:31 - 3:35
    E é óbvio que isso só tende a piorar.
  • 3:35 - 3:37
    No futuro, a maioria dos crimes
  • 3:37 - 3:39
    será virtual.
  • 3:42 - 3:44
    O segundo maior grupo de ataques
  • 3:44 - 3:45
    que observamos hoje em dia
  • 3:45 - 3:48
    não é motivado por dinheiro.
  • 3:48 - 3:50
    São ataques motivados por algo mais,
  • 3:50 - 3:52
    motivados por protestos,
  • 3:52 - 3:54
    motivados por opinião,
  • 3:54 - 3:56
    motivados por divertimento.
  • 3:56 - 3:58
    Grupos como Anonymous
  • 3:58 - 4:01
    cresceram muito nos últimos 12 meses
  • 4:01 - 4:05
    e têm se tornado um grande responsável
    pelos ataques virtuais.
  • 4:06 - 4:09
    Esses são os três principais grupos
    de ataque online:
  • 4:09 - 4:11
    criminosos que o fazem por dinheiro,
  • 4:11 - 4:13
    "hacktivistas" como Anynomous
  • 4:13 - 4:15
    atacando como forma de protestos,
  • 4:15 - 4:18
    já o último grupo é composto
    por Estados/Países,
  • 4:18 - 4:22
    os próprios governos fazendo os ataques.
  • 4:23 - 4:26
    E observamos casos
    como o que aconteceu em DigiNotar.
  • 4:26 - 4:29
    Este é um exemplo cabal do que acontece
  • 4:29 - 4:32
    quando governos atacam
    seus próprios cidadãos.
  • 4:32 - 4:36
    DigiNotar é uma Autoridade Certificadora
  • 4:36 - 4:38
    da Holanda
  • 4:38 - 4:40
    ou, na verdade, costumava ser.
  • 4:40 - 4:43
    Ela declarou falência no último outono
  • 4:43 - 4:46
    porque foram hackeados.
  • 4:46 - 4:48
    Alguém invadiu o sistema
  • 4:48 - 4:50
    e o hackeou completamente.
  • 4:51 - 4:54
    Na semana passada,
  • 4:54 - 4:57
    em uma reunião com representantes
    do governo holandês,
  • 4:57 - 5:01
    perguntei a um dos líderes
    da equipe presente
  • 5:03 - 5:05
    se ele achava plausível afirmar
  • 5:05 - 5:07
    que as pessoas morreram
  • 5:07 - 5:10
    por causa do ataque da DigiNotar.
  • 5:12 - 5:14
    E sua resposta foi: "Sim".
  • 5:16 - 5:18
    Então, como pessoas morrem
  • 5:18 - 5:21
    como resultado de um ataque como este?
  • 5:21 - 5:23
    Bom, DigiNotar
    é uma Autoridade Certificadora.
  • 5:23 - 5:25
    Eles vendem certificados.
  • 5:25 - 5:27
    O que fazer com esses certificados?
  • 5:27 - 5:31
    Você precisa de um certificado
    se tiver um website que usa https,
  • 5:31 - 5:33
    serviços de criptografia SSL,
  • 5:33 - 5:37
    serviços como Gmail.
  • 5:38 - 5:39
    Agora, todos nós, ou boa parte de nós,
  • 5:39 - 5:42
    usa Gmail, ou um concorrente.
  • 5:42 - 5:44
    Estes serviços são muito populares
  • 5:44 - 5:46
    em estados totalitários
  • 5:46 - 5:47
    como Irã,
  • 5:47 - 5:52
    onde dissidentes usam serviços
    estrangeiros como o Gmail
  • 5:52 - 5:55
    no qual confiam mais
    do que os serviços do país,
  • 5:55 - 5:58
    e são criptografados
    através de conexões SSL,
  • 5:58 - 6:02
    assim o governo local
    não consegue xeretar suas conversas.
  • 6:02 - 6:06
    Eles até podem, mas teriam de hackear
    uma Autoridade Certificadora estrangeira
  • 6:06 - 6:08
    e emitirem certificados falsificados
  • 6:08 - 6:12
    e é exatamente o que aconteceu
    no caso da DigiNotar.
  • 6:15 - 6:18
    E quanto à onda de protestos
    da Primavera Árabe
  • 6:18 - 6:21
    e o que tem acontecido no Egito,
    por exemplo?
  • 6:21 - 6:24
    Bom, no Egito,
    os manifestantes adentraram a sede
  • 6:24 - 6:28
    da polícia secreta egípcia,
    em abril de 2011,
  • 6:28 - 6:31
    e, enquanto entravam no prédio,
    encontraram muitos documentos,
  • 6:31 - 6:33
    dentre os quais,
  • 6:33 - 6:36
    uma pasta com o título "FINFISHER".
  • 6:36 - 6:38
    E dentro desta pasta, havia anotações
  • 6:38 - 6:40
    de uma empresa com sede na Alemanha
  • 6:40 - 6:44
    que tinha vendido ao governo egípcio
  • 6:44 - 6:48
    uma série de ferramentas para interceptar
    -- e em grandes escalas --
  • 6:48 - 6:51
    toda a comunicação
    dos cidadãos daquele país.
  • 6:51 - 6:56
    Eles venderam esta ferramenta
    por € 280 mil ao governo egípcio.
  • 6:56 - 6:59
    A sede da empresa é bem aqui.
  • 6:59 - 7:01
    Então, governos ocidentais
  • 7:01 - 7:04
    estão provendo governos totalitários
    com ferramentas
  • 7:04 - 7:07
    que fazem isto com seus próprios cidadãos.
  • 7:07 - 7:11
    Mas os governos ocidentais
    estão fazendo isso também.
  • 7:11 - 7:14
    Por exemplo, na Alemanha,
    algumas semana atrás,
  • 7:14 - 7:17
    o conhecido Cavalo de Troia do Estado
    foi encontrado,
  • 7:17 - 7:21
    que era um cavalo de Troia
    usado pelos oficiais do governo alemão
  • 7:21 - 7:23
    para investigar seus próprios cidadãos.
  • 7:23 - 7:29
    Se você for suspeito de algum crime,
    é óbvio que seu telefone será grampeado.
  • 7:29 - 7:32
    Mas, hoje, vai muito além disso.
  • 7:32 - 7:36
    Eles grampeiam sua conexão de internet,
    usam ferramentas como cavalos de Troia
  • 7:36 - 7:38
    para infectar seu computador
  • 7:38 - 7:40
    o que os permitem
  • 7:40 - 7:43
    vigiar toda a sua comunicação,
  • 7:43 - 7:48
    ouvir suas conversas online
    e saber suas senhas.
  • 7:52 - 7:56
    Quando pensamos mais profundamente
    sobre essas coisas,
  • 7:57 - 8:03
    a resposta lógica das pessoas deveria ser:
  • 8:03 - 8:05
    "Okay, isso parece ruim,
  • 8:05 - 8:08
    mas não me afeta,
    porque sou um cidadão legal.
  • 8:08 - 8:12
    Por que me preocupar?
    Eu não tenho nada a esconder."
  • 8:13 - 8:17
    E este é um argumento que não faz sentido.
  • 8:17 - 8:20
    A privacidade está implícita.
  • 8:20 - 8:24
    A privacidade não está aberta à discussão.
  • 8:24 - 8:26
    Não se trata de uma questão
  • 8:26 - 8:29
    entre privacidade
  • 8:31 - 8:33
    contra segurança.
  • 8:34 - 8:37
    É uma questão de liberdade
  • 8:37 - 8:39
    contra controle.
  • 8:40 - 8:46
    E, enquanto devemos confiar
    em nossos governos agora, em 2011,
  • 8:46 - 8:50
    qualquer direito do qual abrirmos mão
    será definitivo.
  • 8:50 - 8:54
    E nós confiamos cegamente
  • 8:54 - 8:55
    nos governos futuros,
  • 8:55 - 8:58
    em governos que teremos em 50 anos?
  • 9:02 - 9:04
    E estas são as questões
  • 9:04 - 9:08
    com as quais devemos nos preocupar
    pelos próximos 50 anos.
  • 9:08 - 9:09
    Muito obrigado.
  • 9:09 - 9:12
    (Aplausos)
Title:
Três tipos de ataque virtual | Mikko H. Hypponen | TEDxBrussels
Description:

Esta palestra foi dada em um evento TEDx local, produzido independentemente das conferências TED.
O expert em crime cibernético, Mikko Hypponen, nos explica três tipos de ataques virtuais contra nossos dados e privacidade - e somente dois destes são considerados crimes. "Confiamos nos governos futuros de olhos vendados? Pois qualquer direito do qual abrimos mão, o faremos para sempre".

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
09:17

Portuguese, Brazilian subtitles

Revisions