< Return to Video

Os crimes informáticos — e o que se pode fazer em relação a isso

  • 0:01 - 0:02
    Vou mostrar um pouco das últimas
  • 0:02 - 0:05
    e mais sujas criações dos criminosos informáticos
  • 0:05 - 0:08
    Basicamente, por favor não façam o descarregamento
  • 0:08 - 0:10
    de qualquer dos vírus que vou mostrar.
  • 0:10 - 0:13
    Alguns de vocês podem estar a perguntar-se como é
    um especialista em segurança informática,
  • 0:13 - 0:16
    e pensei em dar-vos uma ideia rápida
  • 0:16 - 0:18
    da minha carreira até o momento.
  • 0:18 - 0:21
    É uma descrição bastante precisa.
  • 0:21 - 0:22
    É desta forma que se parece
    alguém que se especializa
  • 0:22 - 0:25
    em programas maliciosos e ferramentas de
    piratas informáticos.
  • 0:25 - 0:28
    Hoje em dia, os vírus de computadores
    e os "cavalos de tróia"
  • 0:28 - 0:31
    são projetados para fazer qualquer coisa,
    desde roubar dados,
  • 0:31 - 0:33
    ver-vos na "webcam"
  • 0:33 - 0:36
    até ao roubo de milhares de milhões de dólares.
  • 0:36 - 0:38
    Alguns códigos maliciosos chegam ao ponto
  • 0:38 - 0:42
    de atingir a energia, os serviços públicos
    e as infra-estruturas.
  • 0:42 - 0:44
    Vou dar-vos uma rápida ideia
  • 0:44 - 0:47
    do que um código malicioso
    é capaz de fazer atualmente.
  • 0:47 - 0:50
    Neste exato momento, a cada segundo,
    oito novos utilizadores
  • 0:50 - 0:52
    estão a ligar-se à Internet.
  • 0:52 - 0:59
    Hoje, serão 250 000 novos vírus de computador.
  • 0:59 - 1:05
    Teremos 30 000 novos "sites" infetados.
  • 1:05 - 1:07
    E vou desmentir o mito de que a maioria
  • 1:07 - 1:10
    das pessoas acha que quando o seu computador
    foi infetado com vírus
  • 1:10 - 1:13
    foi porque entrou num "site" pornográfico.
  • 1:13 - 1:16
    Não é isso? Bem na verdade,
    estatisticamente falando,
  • 1:16 - 1:19
    se só visitarem "sites" pornográficos,
    estarão mais seguros.
  • 1:19 - 1:22
    As pessoas geralmente anotam isso.
    (Risos)
  • 1:22 - 1:23
    Na verdade, cerca 80% dos "sites" infectados
  • 1:23 - 1:27
    são de pequenos negócios.
  • 1:27 - 1:29
    E como são os criminosos informáticos de hoje?
  • 1:29 - 1:32
    Bem, muitos de vocês têm a imagem
  • 1:32 - 1:34
    de um adolescente com espinhas
    no rosto, sentado numa cave
  • 1:34 - 1:36
    a piratear computadores pela fama e notoriedade.
  • 1:36 - 1:38
    Na verdade, os criminosos informáticos de hoje
  • 1:38 - 1:41
    são maravilhosamente profissionais e organizados.
  • 1:41 - 1:44
    Na verdade, eles têm até anúncios de produtos.
  • 1:44 - 1:46
    Vocês podem comprar um serviço
    de pirataria informática "online"
  • 1:46 - 1:48
    para colocarem o "site" do seu concorrente "offline".
  • 1:48 - 1:50
    Vejam o que encontrei.
  • 1:50 - 1:52
    (Vídeo) Homem: Você está aqui por uma razão,
  • 1:52 - 1:53
    e a razão é que
  • 1:53 - 1:55
    você precisa que os seus concorrentes,
  • 1:55 - 1:59
    rivais, aqueles que odeia, ou
    por qualquer outra razão,
  • 1:59 - 2:01
    caiam.
  • 2:01 - 2:04
    Bem, meu amigo, você veio ao lugar certo.
  • 2:04 - 2:06
    Se você quer que os seus concorrentes
    sejam derrubados,
  • 2:06 - 2:07
    isso é possível.
  • 2:07 - 2:11
    Se quer ver os seus rivais "offline", vê-los-á.
  • 2:11 - 2:14
    E não é apenas isso, nós fornecemos
    trabalhos de curto e longo prazo,
  • 2:14 - 2:16
    serviços de ataque ou ataques agendados,
  • 2:16 - 2:20
    a partir de cinco dólares por hora
    para pequenos "websites" pessoais,
  • 2:20 - 2:23
    até 10 a 50 dólares por hora.
  • 2:23 - 2:24
    James Lyne: Bem, eu cheguei mesmo a pagar
  • 2:24 - 2:27
    a um desses criminosos informáticos
    para atacar o meu próprio "website".
  • 2:27 - 2:30
    As coisas ficaram complicadas quando
    eu tentei isto às custas da empresa.
  • 2:30 - 2:32
    Acontece que isso não é fixe.
  • 2:32 - 2:35
    Apesar disso, é impressionante
    a quantidade de produtos
  • 2:35 - 2:38
    e serviços que estão disponíveis
    para os criminosos informáticos.
  • 2:38 - 2:41
    Por exemplo, esta plataforma de testes,
  • 2:41 - 2:42
    permite que os criminosos informáticos
  • 2:42 - 2:45
    testem a qualidade dos seus vírus
  • 2:45 - 2:47
    antes que sejam lançados.
  • 2:47 - 2:49
    Por uma pequena taxa,
    eles podem fazer o carregamento do vírus
  • 2:49 - 2:51
    e ter certeza de que tudo está bem.
  • 2:51 - 2:53
    E mais.
  • 2:53 - 2:55
    Os criminosos informáticos
    têm aplicações para o crime
  • 2:55 - 2:58
    com um painel empresarial
  • 2:58 - 3:01
    para administrar a distribuição
    dos códigos maliciosos.
  • 3:01 - 3:05
    Este é um líder de mercado
    na distribuição de programas maliciosos,
  • 3:05 - 3:07
    a aplicação Black Hole Exploit,
  • 3:07 - 3:10
    responsável por quase um terço
    da distribuição de programas maliciosos
  • 3:10 - 3:12
    nos últimos dois trimestres.
  • 3:12 - 3:15
    Vem com guias técnicos de instalação,
  • 3:15 - 3:16
    vídeos orientativos,
  • 3:16 - 3:20
    e, imaginem, apoio técnico.
  • 3:20 - 3:23
    Vocês podem mandar um "e-mail"
    aos criminosos e eles dir-vos-ão
  • 3:23 - 3:26
    como instalar o vosso servidor ilegal
    de pirataria informática.
  • 3:26 - 3:30
    Bem, deixem-me mostrar-vos
    como é um código malicioso.
  • 3:30 - 3:33
    Aqui temos dois sistemas,
  • 3:33 - 3:36
    um de ataque, que eu fiz parecer assustador,
  • 3:36 - 3:40
    e o outro, a vítima, que vocês talvez reconheçam
    como o de casa ou do trabalho.
  • 3:40 - 3:43
    Geralmente, eles podem estar em diferentes lados
  • 3:43 - 3:45
    do planeta ou da Internet,
  • 3:45 - 3:46
    mas eu coloquei-os lado a lado
  • 3:46 - 3:49
    porque assim as coisas ficam
    muito mais interessantes.
  • 3:49 - 3:51
    Existem várias formas de se ficar infetado.
  • 3:51 - 3:54
    Vocês terão que ter contacto com alguma delas.
  • 3:54 - 3:56
    Provavelmente alguns de vocês
    já receberam um "email"
  • 3:56 - 4:00
    que diz algo parecido com:
    "Olá, sou um banqueiro nigeriano,
  • 4:00 - 4:03
    "e gostaria de dar-lhe 53 mil milhões de dólares
  • 4:03 - 4:05
    "porque eu gostei da sua cara."
  • 4:05 - 4:09
    Ou o funnycats.exe, que dizem ter sido
  • 4:09 - 4:12
    muito bem sucedido na recente campanha
    da China contra os E.U.A..
  • 4:12 - 4:15
    Atualmente há muitas formas de se ser infetado.
  • 4:15 - 4:17
    Vou mostrar-vos algumas das minhas preferidas.
  • 4:17 - 4:19
    Isto é uma pequena pen USB.
  • 4:19 - 4:22
    Como fazem para colocar esta pen
    numa empresa?
  • 4:22 - 4:26
    Bem, vocês podem tentar ser realmente fofos.
  • 4:26 - 4:28
    Ohhhh.
  • 4:28 - 4:30
    Ou, no meu caso, estranho e patético.
  • 4:30 - 4:34
    Imaginem esta cena:
    eu entro num dos vossos negócios,
  • 4:34 - 4:37
    com uma aparência muito estranha e patética,
    uma cópia do meu currículo
  • 4:37 - 4:39
    que sujei com café,
  • 4:39 - 4:42
    e peço à rececionista para usar a pen
  • 4:42 - 4:44
    e imprimir um novo.
  • 4:44 - 4:47
    Vamos ver o computador da vítima.
  • 4:47 - 4:51
    O que eu vou fazer é inserir a pen.
  • 4:51 - 4:52
    Após alguns segundos,
  • 4:52 - 4:55
    algumas coisas começam a acontecer
    sozinhas no computador,
  • 4:55 - 4:57
    geralmente, um mau sinal.
  • 4:57 - 4:59
    Isto acontece, claro,
  • 4:59 - 5:01
    em poucos segundos, muito, muito rápido
  • 5:01 - 5:03
    mas eu diminuí a velocidade
  • 5:03 - 5:06
    para vermos o que realmente acontece
    quando o ataque ocorre.
  • 5:06 - 5:08
    De outra forma, os programas maliciosos
    são muito aborrecidos.
  • 5:08 - 5:11
    Então isto é a escrita do código malicioso,
  • 5:11 - 5:15
    e em poucos segundos, do lado esquerdo,
  • 5:15 - 5:19
    vocês verão aparecer no ecrã do pirata informático
    um novo texto interessante.
  • 5:19 - 5:21
    Se eu colocar o cursor do rato sobre ele,
  • 5:21 - 5:23
    isto é o que chamamos de comando expedito,
  • 5:23 - 5:27
    e usando isto, podemos navegar
    no computador da vítima.
  • 5:27 - 5:29
    Podemos aceder aos documentos, dados.
  • 5:29 - 5:31
    Ligar a "webcam".
  • 5:31 - 5:32
    Pode ser muito embaraçoso.
  • 5:32 - 5:34
    Ou só para mostrar um ponto de vista,
  • 5:34 - 5:37
    podemos executar programas
    como o meu preferido,
  • 5:37 - 5:40
    a calculadora do Windows.
  • 5:40 - 5:42
    Não é surpreendente o controlo
  • 5:42 - 5:45
    que os piratas informáticos podem conseguir
    com uma operação tão simples?
  • 5:45 - 5:47
    Vou mostrar-vos como a maioria dos
    programas maliciosos
  • 5:47 - 5:49
    é distribuída hoje em dia.
  • 5:49 - 5:52
    Vou abrir um "website"
  • 5:52 - 5:53
    que eu escrevi.
  • 5:53 - 5:57
    É um "website" horrível. Gráficos terríveis.
  • 5:57 - 6:00
    E tem uma secção de comentários aqui
  • 6:00 - 6:03
    onde se pode enviar comentários
    para o "website".
  • 6:03 - 6:06
    Muitos de vocês já usaram algo parecido antes.
  • 6:06 - 6:08
    Infelizmente, quando isto foi implementado
  • 6:08 - 6:11
    o programador estava um pouco embriagado
  • 6:11 - 6:12
    e esqueceu-se
  • 6:12 - 6:15
    de todas as práticas de segurança
    que aprendeu.
  • 6:15 - 6:18
    Vamos imaginar que o nosso
    pirata informático,
  • 6:18 - 6:21
    chamado Pirata do Mal só para ter mais graça,
  • 6:21 - 6:23
    inseriu alguma coisa um pouco má.
  • 6:23 - 6:25
    Isto é um "script".
  • 6:25 - 6:29
    É o código que será interpretado na página.
  • 6:29 - 6:32
    Eu vou enviar este comentário,
  • 6:32 - 6:34
    e então, no computador da minha vítima,
  • 6:34 - 6:36
    vou abrir o navegador
  • 6:36 - 6:38
    e ir para o meu "site",
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Reparem que, em poucos segundos,
  • 6:44 - 6:46
    sou redirecionado.
  • 6:46 - 6:48
    Aquele endereço ali em cima,
  • 6:48 - 6:51
    onde se pode ver "microshaft.com",
  • 6:51 - 6:54
    o navegador trava assim que ele se depara
    com um desses códigos
  • 6:54 - 6:58
    e aparece a janela de um falso antivírus.
  • 6:58 - 7:03
    Este é um vírus a fingir ser um antivírus,
  • 7:03 - 7:06
    e ele vai percorrer e examinar o vosso sistema,
  • 7:06 - 7:07
    vejam o que está a acontecer aqui.
  • 7:07 - 7:09
    Ele mostra alguns alertas muito sérios.
  • 7:09 - 7:11
    Oh, vejam, um servidor de pornografia infantil.
  • 7:11 - 7:14
    Nós temos realmente que limpar isso.
  • 7:14 - 7:15
    O que é realmente ultrajante é que
  • 7:15 - 7:19
    ele não só permite que o pirata informático
    tenha acesso aos seus dados,
  • 7:19 - 7:22
    mas quando o exame termina,
    diz-vos que,
  • 7:22 - 7:25
    para limpar alguns vírus falsos,
  • 7:25 - 7:28
    vocês têm que registar o produto.
  • 7:28 - 7:31
    Eu preferia quando os vírus eram gratuitos.
  • 7:31 - 7:34
    (Risos)
  • 7:34 - 7:37
    As pessoas agora pagam
    aos criminosos informáticos
  • 7:37 - 7:39
    para correr um vírus,
  • 7:39 - 7:42
    o que eu acho completamente bizarro.
  • 7:42 - 7:45
    Mudando de assunto...
  • 7:45 - 7:49
    Perseguir 250 000 programas maliciosos por dia
  • 7:49 - 7:50
    é um desafio imenso,
  • 7:50 - 7:52
    e os números continuam a crescer
  • 7:52 - 7:56
    diretamente na proporção do comprimento
    da marca de "stress" que veem aqui.
  • 7:56 - 7:58
    Vou resumir
  • 7:58 - 8:01
    sobre um grupo de piratas informáticos
    que rastreámos durante um ano
  • 8:01 - 8:03
    e acabámos por identificar
  • 8:03 - 8:06
    — e isso é raro no nosso trabalho.
  • 8:06 - 8:08
    Foi uma colaboração entre empresas,
  • 8:08 - 8:11
    pessoas do Facebook,
    pesquisadores independentes,
  • 8:11 - 8:13
    o pessoal da Sophos.
  • 8:13 - 8:15
    Aqui estão alguns documentos
  • 8:15 - 8:18
    que os nossos criminosos carregaram
  • 8:18 - 8:22
    num serviço de nuvem,
    tipo Dropbox ou SkyDrive,
  • 8:22 - 8:25
    como muitos de vocês utilizam.
  • 8:25 - 8:28
    Em cima, pode-se perceber
    uma secção do código fonte.
  • 8:28 - 8:31
    O que ele faz é enviar aos criminosos informáticos
  • 8:31 - 8:36
    uma mensagem de texto diária a dizer quanto
  • 8:36 - 8:38
    eles ganharam naquele dia,
  • 8:38 - 8:41
    um tipo de relatório de faturamento dos criminosos.
  • 8:41 - 8:44
    Se prestarem atenção, verão uma série
  • 8:44 - 8:47
    de números de telefones russos.
  • 8:47 - 8:48
    O que é obviamente interessante,
  • 8:48 - 8:52
    porque foi o que nos proporcionou uma forma
    de encontrar os criminosos informáticos.
  • 8:52 - 8:54
    Em baixo, destacado a vermelho,
  • 8:54 - 8:55
    numa outra secção do código fonte,
  • 8:55 - 8:58
    está "leded:leded."
  • 8:58 - 8:59
    Isto é um nome de utilizador,
  • 8:59 - 9:02
    do tipo que vocês têm no Twitter.
  • 9:02 - 9:04
    Vamos avançar um pouco mais.
  • 9:04 - 9:06
    Há outras partes interessantes
  • 9:06 - 9:08
    que os criminosos carregaram.
  • 9:08 - 9:11
    Muitos de vocês aqui usam smartphones
  • 9:11 - 9:13
    para tirarem fotos na conferência
    e publicá-las.
  • 9:13 - 9:16
    Uma característica interessante de
    muitos smartphones modernos
  • 9:16 - 9:18
    é que quando vocês tiram uma foto,
  • 9:18 - 9:22
    ela contém dados GPS de onde
    a foto foi tirada.
  • 9:22 - 9:24
    Para dizer a verdade, eu passei muito tempo
  • 9:24 - 9:27
    em "sites" de encontro recentemente,
  • 9:27 - 9:29
    obviamente para fins de pesquisa,
  • 9:29 - 9:33
    e notei que cerca de 60%
  • 9:33 - 9:35
    das fotos dos perfis
  • 9:35 - 9:40
    contêm as coordenadas de GPS
    de onde a foto foi tirada,
  • 9:40 - 9:41
    o que é assustador
  • 9:41 - 9:44
    porque não damos a morada
  • 9:44 - 9:45
    a um monte de estranhos,
  • 9:45 - 9:47
    mas ficámos felizes em dar
    as nossas coordenadas de GPS
  • 9:47 - 9:51
    com a precisão de mais ou menos 15 metros.
  • 9:51 - 9:54
    E os nossos criminosos informáticos
    fizeram a mesma coisa.
  • 9:54 - 9:57
    Aqui está uma foto que mostra São Petersburgo.
  • 9:57 - 10:01
    Então utilizámos a incrível ferramenta avançada
    de pirataria informática.
  • 10:01 - 10:04
    O Google.
  • 10:04 - 10:06
    Usando o endereço de "email",
    o "número de telefone"
  • 10:06 - 10:09
    e os dados de GPS,
    à esquerda, vê-se um anúncio
  • 10:09 - 10:13
    de um BMW que um dos nossos criminosos
    está a vender,
  • 10:13 - 10:18
    no outro lado, um anúncio de venda
    de esfinges de gatinhos.
  • 10:18 - 10:21
    Um desses é mais estereotipado para mim.
  • 10:21 - 10:25
    Um pouco mais de busca e aqui está
    o nosso criminoso informático.
  • 10:25 - 10:29
    Imaginem, estes são criminosos experientes
  • 10:29 - 10:31
    que quase nunca partilham informação.
  • 10:31 - 10:32
    Imaginem o que podemos descobrir
  • 10:32 - 10:34
    sobre cada pessoa nesta sala.
  • 10:34 - 10:35
    Um pouco mais de busca pelo perfil
  • 10:35 - 10:37
    e eis uma foto do escritório deles.
  • 10:37 - 10:39
    Eles trabalhavam no terceiro andar.
  • 10:39 - 10:42
    E vocês também podem ver algumas fotos
  • 10:42 - 10:43
    da empresa dele
  • 10:43 - 10:48
    onde se pode ver que ele tinha gosto por
    um certo tipo de imagem.
  • 10:48 - 10:52
    Acontece que ele é membro da
    Federação Russa de "Webmaster" Adultos.
  • 10:52 - 10:55
    E é aqui que a nossa investigação
    começa a ficar mais lenta.
  • 10:55 - 10:59
    Os criminosos bloquearam muito bem
    os seus perfis.
  • 10:59 - 11:01
    E eis a grande lição
  • 11:01 - 11:05
    da comunicação social e dispositivos móveis
    para todos nós, agora.
  • 11:05 - 11:09
    Os nossos amigos, famílias e colegas
  • 11:09 - 11:14
    podem quebrar a nossa segurança mesmo
    quando fazemos as coisas certas.
  • 11:14 - 11:16
    Esta é a MobSoft, uma das companhias
  • 11:16 - 11:19
    que este gangue de criminosos informáticos possuía,
  • 11:19 - 11:20
    e uma coisa interessante sobre a MobSoft
  • 11:20 - 11:23
    é que um dono de 50%
  • 11:23 - 11:25
    publicou um anúncio de emprego,
  • 11:25 - 11:28
    e este anúncio tinha um dos números de telefone
  • 11:28 - 11:30
    do código mostrado anteriormente.
  • 11:30 - 11:33
    Esta mulher é Maria,
  • 11:33 - 11:35
    e Maria é a esposa de um dos criminosos.
  • 11:35 - 11:39
    E é como se ela entrasse
    nas opções de comunicação social
  • 11:39 - 11:42
    e clicasse em toda e qualquer opção imaginável
  • 11:42 - 11:45
    que fizesse dela realmente, muito insegura.
  • 11:45 - 11:47
    Até o fim da investigação,
  • 11:47 - 11:51
    da qual você pode ler o relatório de
    27 páginas naquele "link",
  • 11:51 - 11:53
    nós temos fotos dos criminosos,
  • 11:53 - 11:56
    até mesmo da festa de natal do escritório,
  • 11:56 - 11:57
    quando eles saíram.
  • 11:57 - 12:01
    Sim, os criminosos informáticos também
    fazem festas de Natal,
  • 12:01 - 12:02
    como se mostra.
  • 12:02 - 12:04
    Devem estar a perguntar-se
    o que lhes aconteceu.
  • 12:04 - 12:07
    Eu já vou dizer num minuto.
  • 12:07 - 12:10
    Eu vou mudar um pouco o ritmo para
    uma última pequena demonstração,
  • 12:10 - 12:14
    uma técnica que é maravilhosamente
    simples e básica,
  • 12:14 - 12:17
    mas é interessante para nos mostrar
    o quanto de informação
  • 12:17 - 12:19
    nós estamos a dar,
  • 12:19 - 12:23
    e é relevante porque se aplica a nós
    como audiência da TED.
  • 12:23 - 12:26
    Este é o momento em que as pessoas
    começam a mexer nos bolsos
  • 12:26 - 12:30
    tentando desesperadamente por
    o telemóvel em modo avião.
  • 12:30 - 12:32
    Muitos de vocês já ouviram sobre
  • 12:32 - 12:34
    o "scan" de redes "wireless".
  • 12:34 - 12:37
    Vocês fazem isso sempre que ativam
    o iPhohe ou o smartphone
  • 12:37 - 12:41
    e se ligam a alguma rede como,
    por exemplo, audiênciaTED.
  • 12:41 - 12:43
    Mas o que vocês não sabem
  • 12:43 - 12:48
    é que também emitem uma lista de redes
  • 12:48 - 12:50
    às quais vocês já se ligaram,
  • 12:50 - 12:54
    mesmo quando não estão a usar o
    "wireless" ativamente.
  • 12:54 - 12:56
    Então, eu fiz um pequeno "scan".
  • 12:56 - 12:59
    Fiquei um pouco inibido em relação aos criminosos
  • 12:59 - 13:02
    que não estariam tão preocupados com a lei
  • 13:02 - 13:04
    e aqui vocês podem ver o meu smartphone.
  • 13:04 - 13:07
    Ok? Eis uma lista de redes "wireless".
  • 13:07 - 13:11
    AudiênciaTED, HyattlB (hotel).
    Onde é que acham que eu estou hospedado?
  • 13:11 - 13:15
    A rede da minha casa, PrettyFlyForAWifi
  • 13:15 - 13:17
    que eu acho que é um bom nome.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA,
    empresas com as quais trabalhei.
  • 13:20 - 13:23
    Loganwifi, fica em Boston.
    HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan (Carrinha de vigilância da CIA).
  • 13:25 - 13:27
    Nós demos-lhe este nome numa
    das nossas conferências
  • 13:27 - 13:29
    porque achámos que iria assustar as pessoas,
  • 13:29 - 13:31
    o que é muito engraçado.
  • 13:31 - 13:35
    Esta é a forma como os "nerds" fazem uma festa.
  • 13:35 - 13:37
    Vamos tornar isto um pouco mais interessante.
  • 13:37 - 13:40
    Vamos falar sobre vocês.
  • 13:40 - 13:42
    23% de vocês esteve no Starbucks
  • 13:42 - 13:45
    recentemente e usaram a rede "wireless".
  • 13:45 - 13:46
    As coisas ficam mais interessantes.
  • 13:46 - 13:49
    Eu consegui associar 46% de vocês a uma rede
  • 13:49 - 13:52
    da empresa, rede XYZ.
  • 13:52 - 13:56
    Não é uma ciência exata, mas é bem precisa.
  • 13:56 - 14:00
    Eu pude identificar um hotel onde estiveram
    hospedados 761 de vocês
  • 14:00 - 14:04
    com a precisão de um ponto no globo.
  • 14:04 - 14:08
    Eu sei onde moram 234 de vocês.
  • 14:08 - 14:10
    O nome das vossas redes "wireless" é tão único
  • 14:10 - 14:12
    que eu fui capaz de localizá-lo
  • 14:12 - 14:15
    usando dados disponíveis abertamente na Internet
  • 14:15 - 14:19
    sem nenhum truque de pirataria informática.
  • 14:19 - 14:21
    E também posso dizer
  • 14:21 - 14:22
    que alguns de vocês usam os próprios nomes,
  • 14:22 - 14:25
    por exemplo, "James Lyne´s iPhone".
  • 14:25 - 14:29
    E 2% de vocês tem uma tendência
    para o extremo profano.
  • 14:29 - 14:31
    Algo para vocês pensarem:
  • 14:31 - 14:35
    ao usarmos novas aplicações e dispositivos móveis,
  • 14:35 - 14:37
    assim como brincamos com brinquedos novos,
  • 14:37 - 14:41
    quanto estamos a trocar conveniência
  • 14:41 - 14:44
    por privacidade e segurança?
  • 14:44 - 14:46
    Da próxima vez que instalarem alguma coisa,
  • 14:46 - 14:49
    olhem para as opções e perguntem-se:
  • 14:49 - 14:52
    "Eu quero partilhar esta informação?"
  • 14:52 - 14:55
    "Alguém seria capaz de a usar e abusar?"
  • 14:55 - 14:57
    Também precisamos de pensar com muito cuidado
  • 14:57 - 15:01
    sobre como desenvolvemos o nosso
    futuro talento partilhado.
  • 15:01 - 15:04
    Sabem, a tecnologia muda
    a uma velocidade surpreendente,
  • 15:04 - 15:07
    e aqueles 250 000 códigos maliciosos
  • 15:07 - 15:10
    não permanecerão os mesmo por muito tempo.
  • 15:10 - 15:12
    Há uma uma tendência muito preocupante
  • 15:12 - 15:16
    de que, embora muitas das pessoas que
    estão sair das escolas agora
  • 15:16 - 15:20
    estejam muito mais competentes tecnologicamente,
    elas sabem como usar a tecnologia,
  • 15:20 - 15:24
    cada vez menos pessoas estão
    a estudar as matérias
  • 15:24 - 15:28
    que permitem saber o que está
    por detrás daquela tecnologia.
  • 15:28 - 15:32
    No Reino Unido, houve uma redução
    de 60% desde 2003,
  • 15:32 - 15:36
    e há estatísticas similares pelo mundo todo.
  • 15:36 - 15:40
    Também precisamos de pensar sobre
    as questões legais nesta área.
  • 15:40 - 15:42
    Os criminosos informáticos sobre os quais falei,
  • 15:42 - 15:44
    apesar do roubo de milhões de dólares,
  • 15:44 - 15:46
    ainda não foram presos
  • 15:46 - 15:50
    e possivelmente nunca serão.
  • 15:50 - 15:53
    A maioria das leis tem alcance nacional
  • 15:53 - 15:57
    apesar das convenções sobre
    o crime informático, onde a Internet
  • 15:57 - 16:00
    não tem fronteiras e é internacional por definição.
  • 16:00 - 16:03
    Os países não entram em acordo, o que torna esta área
  • 16:03 - 16:07
    excecionalmente desafiadora
    de uma perspetiva legal.
  • 16:07 - 16:11
    Mas a minha maior pergunta é esta:
  • 16:11 - 16:13
    Vão sair daqui
  • 16:13 - 16:16
    e vão ver histórias surpreendentes nos noticiários.
  • 16:16 - 16:18
    Vão ler sobre programas maliciosas
    que fazem coisas
  • 16:18 - 16:22
    incríveis, terríveis.
  • 16:22 - 16:26
    Contudo, 99% dos programas maliciosos funcionam
  • 16:26 - 16:30
    porque as pessoas falham em fazer o básico.
  • 16:30 - 16:33
    A minha pergunta é esta: entrem na Internet
  • 16:33 - 16:36
    descubram simples e melhores práticas,
  • 16:36 - 16:38
    descubram como atualizar o vosso computador.
  • 16:38 - 16:40
    Utilizem palavras-passe seguras.
  • 16:40 - 16:41
    Usem uma palavra-passe diferente
  • 16:41 - 16:45
    para cada um dos "sites" e serviços "online".
  • 16:45 - 16:48
    Encontrem estas informações. Apliquem-nas.
  • 16:48 - 16:50
    A Internet é um recurso fantástico
  • 16:50 - 16:52
    para os negócios, para a expressão política,
  • 16:52 - 16:55
    para a arte e para a aprendizagem.
  • 16:55 - 16:58
    Ajudem-me e à comunidade da segurança
  • 16:58 - 17:01
    a tornar a vida muito, muito mais difícil
  • 17:01 - 17:03
    para os criminosos informáticos.
  • 17:03 - 17:05
    Obrigado.
  • 17:05 - 17:09
    (Aplausos)
Title:
Os crimes informáticos — e o que se pode fazer em relação a isso
Speaker:
James Lyne
Description:

Como é que ficamos infetados com um vírus malicioso "online", o tipo de programa malicioso que espiolha os nossos dados e tira dinheiro da nossa conta bancária? Frequentemente, é através de coisas simples que fazemos todos os dias, sem pensarmos duas vezes. James Lyne lembra-nos que não é apenas a Agência Nacional de Segurança que nos está a vigiar, mas os ainda mais sofisticados criminosos informáticos que se aproveitam da vulnerabilidade de programas e páginas da Internet e da confiança que a natureza humana neles deposita.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Portuguese subtitles

Revisions

  • Revision 7 Edited (legacy editor)
    Isabel Vaz Belchior