< Return to Video

Hacker de primeira nos mostra como se faz | Pablos Holman | TEDxMidwests

  • 0:12 - 0:15
    Este é um quarto de hotel, parecido
    com aquele em que estou hospedado.
  • 0:16 - 0:17
    Às vezes, fico entediado.
  • 0:18 - 0:21
    Quartos como esse não oferecem
    muito entretenimento,
  • 0:21 - 0:24
    mas, para um hacker, fica interessante
  • 0:24 - 0:28
    porque aquela TV não é como a de sua casa.
  • 0:28 - 0:31
    É um ponto de uma rede, certo?
  • 0:31 - 0:33
    Isso significa que posso brincar com ele.
  • 0:33 - 0:38
    Se eu ligar um pequeno dispositivo
    como este em meu computador,
  • 0:38 - 0:39
    um transmissor infravermelho,
  • 0:39 - 0:42
    posso enviar os códigos
    que o controle remoto da TV pode enviar
  • 0:42 - 0:44
    e mais alguns outros.
  • 0:44 - 0:45
    E daí?
  • 0:45 - 0:47
    Bem, posso ver filmes de graça.
  • 0:47 - 0:48
    (Risos)
  • 0:50 - 0:53
    Isso não me interessa muito,
    mas também posso jogar videogame.
  • 0:55 - 0:56
    Ei!
  • 0:56 - 0:57
    O que é isso?
  • 0:58 - 1:01
    Posso fazer isso não somente
    com a TV do meu quarto do hotel,
  • 1:01 - 1:04
    mas também com a TV do quarto de vocês.
  • 1:04 - 1:05
    (Risos)
  • 1:05 - 1:11
    Posso ver se vocês estão usando
    um desses serviços de TV por assinatura,
  • 1:11 - 1:13
    ou navegando na internet
    pela TV do seu quarto.
  • 1:13 - 1:15
    Posso vê-los fazendo isso.
  • 1:17 - 1:19
    Às vezes, há coisas interessantes.
  • 1:20 - 1:22
    Transferências bancárias.
  • 1:23 - 1:25
    Enormes transferências.
  • 1:26 - 1:28
    Nunca se sabe o que
    as pessoas querem fazer
  • 1:28 - 1:31
    enquanto navegam na internet
    no quarto do hotel.
  • 1:31 - 1:34
    (Risos)
  • 1:35 - 1:38
    Mas posso decidir se irão ver
    a Disney ou um pornô esta noite.
  • 1:38 - 1:40
    Há mais alguém hospedado no hotel Affinia?
  • 1:40 - 1:42
    (Risos)
  • 1:43 - 1:47
    Este é um projeto no qual trabalhei
    quando tentávamos descobrir
  • 1:47 - 1:50
    as propriedades de segurança
    de redes sem fios; chama-se "Hackerbot".
  • 1:50 - 1:54
    É um robô que criamos que procura
    e encontra usuários de Wi-Fi,
  • 1:54 - 1:57
    vai até eles e mostra sua senha na tela.
  • 1:57 - 1:59
    (Risos)
  • 2:01 - 2:03
    Só queríamos criar um robô,
  • 2:03 - 2:05
    mas não sabíamos o que ele devia fazer.
  • 2:06 - 2:10
    Então, fizemos uma versão pistola
    da mesma coisa, chamada de "Sniper Yagi".
  • 2:10 - 2:12
    É para detectar senhas à longa distância.
  • 2:12 - 2:15
    Posso ver sua rede sem fio
    a cerca de 1,5 km de distância.
  • 2:15 - 2:19
    Trabalhei nesse projeto com Ben Laurie
    para mostrar a vigilância passiva.
  • 2:20 - 2:24
    É um mapa da conferência
    "Computers, Freedom and Privacy",
  • 2:24 - 2:27
    realizada em um hotel.
  • 2:27 - 2:31
    Colocamos um computador
    em cada sala da conferência,
  • 2:31 - 2:33
    que registrava todo
    o tráfego via bluetooth.
  • 2:33 - 2:36
    Enquanto todos iam e vinham
    com seus celulares e laptops,
  • 2:36 - 2:39
    conseguimos registrar e correlacionar isso
  • 2:39 - 2:42
    e imprimir um mapa como este
    para todos na conferência.
  • 2:42 - 2:45
    Este é Kim Cameron, arquiteto-chefe
    de privacidade da Microsoft.
  • 2:45 - 2:46
    (Risos)
  • 2:46 - 2:48
    Sem o conhecimento dele,
  • 2:49 - 2:53
    eu conseguia ver aonde quer que ele fosse.
  • 2:53 - 2:57
    E posso correlacionar isso
    e mostrar quem conversou com ele
  • 2:57 - 2:58
    quando ficou chateado,
  • 2:58 - 3:00
    conversando com alguém no saguão.
  • 3:00 - 3:02
    Alguém aqui usa celular?
  • 3:02 - 3:04
    (Risos)
  • 3:04 - 3:06
    (Chamada de celular)
  • 3:08 - 3:12
    Meu celular está chamando...
  • 3:12 - 3:13
    (Chamada de celular)
  • 3:16 - 3:17
    (Chamada de celular)
  • 3:17 - 3:19
    chamando...
  • 3:22 - 3:23
    (Chamada de celular)
  • 3:24 - 3:26
    Correio de voz: "Você tem 100 mensagens.
  • 3:26 - 3:27
    Pablos Holman: Xi!
  • 3:28 - 3:30
    CV: Primeira mensagem não ouvida.
  • 3:30 - 3:31
    PH: Onde aperto?
  • 3:31 - 3:33
    CV: Mensagem ignorada.
    Primeira mensagem ignorada.
  • 3:33 - 3:34
    PH: Xi!
  • 3:34 - 3:36
    CV: Menu principal. Para ouvir sua...
  • 3:36 - 3:38
    Você pressionou uma tecla inválida.
  • 3:38 - 3:40
    Você tem duas mensagens ignoradas.
  • 3:40 - 3:42
    Três mensagens salvas. Até logo.
  • 3:42 - 3:43
    PH: Xi!
  • 3:44 - 3:47
    Estamos no correio de voz de Brad.
  • 3:47 - 3:48
    (Risos)
  • 3:48 - 3:52
    Eu ia deixar uma nova mensagem pra ele,
    mas parece que apertei uma tecla inválida.
  • 3:52 - 3:54
    Então, vamos em frente.
  • 3:54 - 3:58
    Vou explicar como isso funciona outro dia,
    porque temos pouco tempo.
  • 3:58 - 4:00
    Alguém aqui usou o MySpace?
  • 4:00 - 4:02
    Usuários do MySpace? Olha!
  • 4:02 - 4:05
    Era muito popular,
    uma espécie de Facebook.
  • 4:05 - 4:09
    Nosso amigo Samy procurava
    garotas no MySpace.
  • 4:09 - 4:11
    Acho que era bom pra isso.
  • 4:13 - 4:17
    Ele tinha uma página no MySpace sobre ele.
  • 4:17 - 4:18
    O MySpace listava os seus amigos,
  • 4:18 - 4:22
    e você sabia que alguém era legal
    quando tinha muitos amigos lá.
  • 4:22 - 4:24
    Samy não tinha nenhum amigo.
  • 4:24 - 4:28
    Escreveu um pequeno código em JavaScript
    e o colocou na página dele.
  • 4:28 - 4:30
    Assim, toda vez que você a acessava,
  • 4:30 - 4:32
    era "automagicamente"
    incluído como amigo dele.
  • 4:32 - 4:36
    E pulava todo o protocolo
    de reconhecimento que dizia:
  • 4:36 - 4:37
    "Samy é mesmo seu amigo?"
  • 4:38 - 4:41
    Mas depois copiava
    aquele código em sua página,
  • 4:41 - 4:43
    e qualquer um que a acessasse
  • 4:43 - 4:45
    também passava, automaticamente,
    a ser amigo de Samy.
  • 4:45 - 4:47
    (Risos)
  • 4:47 - 4:50
    E alterava sua página para dizer:
    "Samy é meu herói".
  • 4:50 - 4:52
    (Risos)
  • 4:52 - 4:56
    Em menos de 24 horas, Samy tinha
    mais de 1 milhão de amigos no MySpace.
  • 4:56 - 4:58
    (Risos)
  • 5:00 - 5:03
    Ele acabou de cumprir três anos
    em liberdade condicional por isso.
  • 5:03 - 5:05
    (Risos)
  • 5:06 - 5:10
    Melhor ainda, Christopher Abad,
    este cara, outro hacker,
  • 5:10 - 5:13
    também tentou arrumar garotas no MySpace,
    mas com resultados irregulares.
  • 5:14 - 5:16
    Alguns desses encontros
    não deram muito certo.
  • 5:16 - 5:20
    Por isso, Abad escreveu um pequeno código
  • 5:20 - 5:26
    para conectar o MySpace ao Spam Assassin,
    um filtro de spam de código aberto.
  • 5:26 - 5:28
    Funciona como o filtro
    de spam de seu e-mail.
  • 5:28 - 5:30
    Você o treina dando a ele
    um pouco de spam,
  • 5:30 - 5:33
    e-mails legítimos,
  • 5:33 - 5:37
    e ele tenta usar a inteligência artificial
    para descobrir a diferença.
  • 5:37 - 5:41
    Mas ele só o treinou em perfis
    de garotas que namorou e gostou,
  • 5:41 - 5:43
    como e-mails legítimos,
  • 5:43 - 5:47
    e em perfis de garotas que namorou
    e não gostou, como spam.
  • 5:47 - 5:50
    Então, executou o código
    em todos os perfis do MySpace.
  • 5:50 - 5:52
    (Risos)
  • 5:53 - 5:56
    Só mostrava as garotas com quem
    você gostaria de sair.
  • 5:56 - 5:59
    Sobre Abad, acho que pode
    haver aqui três inícios.
  • 5:59 - 6:03
    Não sei por que precisamos do Match.com,
    quando podemos ter um filtro de encontros.
  • 6:03 - 6:05
    Isso é inovação.
  • 6:05 - 6:07
    Ele tem um problema e achou a solução.
  • 6:08 - 6:12
    Alguém aqui usa estes controles
    para abrir o carro remotamente?
  • 6:12 - 6:15
    São populares, talvez não em Chicago.
  • 6:18 - 6:20
    As crianças de hoje em dia
    andam pelo estacionamento
  • 6:20 - 6:22
    e ficam apertando o botão
    para abrir o carro.
  • 6:22 - 6:26
    Por fim, encontram outro veículo,
    exatamente igual ao seu,
  • 6:26 - 6:27
    talvez de cor diferente,
  • 6:27 - 6:30
    que usa o mesmo código de controle.
  • 6:30 - 6:32
    As crianças só o saqueiam,
    fecham e vão embora.
  • 6:32 - 6:36
    A seguradora irá renegociar os termos,
    porque não há indícios de arrombamento.
  • 6:36 - 6:40
    Para um dos fabricantes, descobrimos
    como manipular esse controle
  • 6:40 - 6:43
    para que ele abra
    qualquer carro desse fabricante.
  • 6:43 - 6:44
    (Risos)
  • 6:45 - 6:48
    Há uma consideração a ser feita,
    mas eu mal tenho tempo para isso.
  • 6:48 - 6:52
    Seu carro é um computador pessoal,
    assim como seu celular.
  • 6:52 - 6:56
    Se sua torradeira não for,
    será em breve, certo?
  • 6:56 - 6:58
    E não estou brincando.
  • 6:58 - 7:00
    A questão é que, quando isso acontecer,
  • 7:00 - 7:03
    você herdará as propriedades
    e os problemas de segurança
  • 7:03 - 7:04
    dos computadores pessoais.
  • 7:04 - 7:06
    E há muitos deles.
  • 7:06 - 7:09
    Mantenham isso em mente,
    voltaremos a falar depois.
  • 7:09 - 7:12
    Alguém usa uma fechadura como esta
    na porta de entrada?
  • 7:13 - 7:14
    Certo, bom.
  • 7:15 - 7:16
    Eu também.
  • 7:16 - 7:17
    É uma fechadura Schlage.
  • 7:17 - 7:20
    Está em metade das portas
    de entrada dos EUA.
  • 7:20 - 7:22
    Trouxe uma para mostrar a vocês.
  • 7:23 - 7:25
    Esta é minha fechadura Schlage.
  • 7:25 - 7:30
    É uma chave que encaixa na fechadura
    mas não é a certa e, por isso, não gira.
  • 7:30 - 7:34
    Alguém aqui já tentou arrombar fechaduras
    com ferramentas como esta?
  • 7:35 - 7:39
    Tudo bem, tenho alguns abridores
    de fechaduras abomináveis.
  • 7:40 - 7:42
    Isso é para crianças com TOC.
  • 7:42 - 7:44
    Você tem que inseri-los lá,
    e ficar tentando,
  • 7:44 - 7:47
    passar horas se concentrando
    na habilidade para manipular os pinos.
  • 7:48 - 7:51
    Para as crianças com déficit de atenção,
    há uma maneira mais fácil.
  • 7:51 - 7:53
    Coloco minha pequena chave mágica aqui,
  • 7:53 - 7:56
    pressiono um pouco aqui para girar,
  • 7:56 - 7:59
    bato algumas vezes
    com este martelo especial
  • 7:59 - 8:01
    e arrombo a fechadura.
  • 8:01 - 8:02
    Entramos.
  • 8:03 - 8:05
    É fácil.
  • 8:05 - 8:08
    De fato, não sei muito mais
    sobre isso do que vocês.
  • 8:08 - 8:10
    É facílimo.
  • 8:10 - 8:12
    Fiz este chaveiro
    com o mesmo tipo de chave
  • 8:12 - 8:14
    para fechaduras de todos os tipos nos EUA.
  • 8:16 - 8:20
    Se estiverem interessados,
    comprei uma máquina de fazer chaves.
  • 8:20 - 8:23
    Então, consigo fazer essas chaves
    e fiz algumas para todos vocês.
  • 8:23 - 8:24
    (Risos)
  • 8:24 - 8:25
    (Aplausos)
  • 8:25 - 8:27
    Meu presente pra vocês virá depois,
  • 8:27 - 8:29
    e vou mostrar como abrir uma fechadura
  • 8:29 - 8:32
    e dar a vocês uma destas chaves
    para testarem em sua porta.
  • 8:32 - 8:35
    Alguém aqui usa estes dispositivos USB?
  • 8:36 - 8:38
    Sim, imprimem meus documentos de texto.
  • 8:40 - 8:41
    São muito populares.
  • 8:43 - 8:44
    O meu funciona como o de vocês.
  • 8:44 - 8:46
    Podem imprimir meu documento para mim.
  • 8:47 - 8:50
    Mas, enquanto fazem isso,
    de modo invisível e mágico,
  • 8:50 - 8:54
    estão fazendo, no fundo, uma cópia prática
    de sua pasta Meus Documentos,
  • 8:54 - 8:58
    do histórico do navegador, dos "cookies",
    registros e bancos de dados de senhas
  • 8:58 - 9:02
    e de tudo o que podem precisar
    algum dia se tiverem um problema.
  • 9:02 - 9:06
    Gostamos de fazer essas coisas
    e jogá-las nas conferências.
  • 9:06 - 9:08
    (Risos)
  • 9:10 - 9:12
    Alguém aqui usa cartões de crédito?
  • 9:12 - 9:13
    (Risos)
  • 9:13 - 9:14
    Ah, bom!
  • 9:15 - 9:17
    São populares e extremamente seguros.
  • 9:18 - 9:19
    (Risos)
  • 9:19 - 9:22
    Vocês devem ter recebido
    novos cartões pelo correio
  • 9:22 - 9:26
    com uma carta que explica como é
    seu novo "cartão de crédito seguro".
  • 9:26 - 9:27
    Alguém já recebeu um desses?
  • 9:27 - 9:32
    Sabemos que é seguro porque
    tem um chip, uma etiqueta RFID
  • 9:32 - 9:35
    e podemos usá-lo
    nos táxis e no Starbucks.
  • 9:35 - 9:38
    Trouxe um para lhes mostrar,
    só tocando no leitor.
  • 9:38 - 9:40
    Alguém já viu um destes antes?
  • 9:40 - 9:41
    Tudo bem.
  • 9:41 - 9:43
    Quem tem um?
  • 9:44 - 9:46
    Tragam-no aqui pra cima.
  • 9:46 - 9:48
    (Risos)
  • 9:48 - 9:50
    Há um prêmio para vocês.
  • 9:51 - 9:53
    Só quero mostrar algumas coisas
    que aprendemos sobre eles.
  • 9:54 - 9:56
    Recebi este cartão
    de crédito pelo correio.
  • 9:56 - 9:58
    Preciso mesmo de alguns voluntários.
  • 9:58 - 10:00
    Preciso de um, dois, três,
    quatro, cinco voluntários
  • 10:00 - 10:04
    porque os ganhadores vão receber
    estas incríveis carteiras de aço inox
  • 10:04 - 10:08
    que os protegem do problema
    que, já adivinharam, vou demonstrar.
  • 10:08 - 10:10
    Tragam seu cartão aqui
    que vou lhes mostrar.
  • 10:10 - 10:14
    Quero testar com um desses incríveis
    cartões de crédito novos.
  • 10:14 - 10:15
    Tudo bem.
  • 10:19 - 10:21
    Há algum organizador da conferência,
  • 10:21 - 10:23
    alguém que possa coagir
    as pessoas a cooperarem?
  • 10:23 - 10:25
    (Risos)
  • 10:25 - 10:27
    É pela vontade própria de vocês, porque...
  • 10:30 - 10:33
    É aqui que a demonstração
    fica mesmo incrível.
  • 10:33 - 10:34
    Sei que vocês nunca viram...
  • 10:35 - 10:36
    O que é isto?
  • 10:37 - 10:39
    São carteiras muito legais
    de aço inoxidável.
  • 10:41 - 10:45
    Alguém já tinha visto código
    na tela do TED antes?
  • 10:45 - 10:47
    Sim, é mesmo incrível!
  • 10:47 - 10:49
    (Risos)
  • 10:52 - 10:54
    Ótimo, consegui voluntários.
  • 10:54 - 10:56
    Quem tem um desses
    extraordinários cartões de crédito?
  • 10:58 - 10:59
    Tudo bem, lá vamos nós.
  • 10:59 - 11:02
    Estou prestes a compartilhar
    o número do seu cartão
  • 11:02 - 11:03
    apenas a 350 amigos íntimos.
  • 11:05 - 11:06
    Ouvem o bipe?
  • 11:06 - 11:09
    Isso significa que alguém
    está pirateando seu cartão.
  • 11:09 - 11:10
    O que conseguimos?
  • 11:10 - 11:14
    Cliente, número e data de validade
    do cartão de crédito validados.
  • 11:15 - 11:19
    Acontece que seu novo cartão de crédito
    seguro não é totalmente seguro.
  • 11:20 - 11:22
    Alguém quer testar o seu
    enquanto estamos aqui?
  • 11:22 - 11:25
    Homem: Consegue instalar proteção
    para saque a descoberto?
  • 11:25 - 11:26
    PH: Vamos ver o que conseguimos.
  • 11:26 - 11:29
    Reclamamos, e a AMEX o alterou.
  • 11:29 - 11:32
    Por isso, não mostra mais o nome,
    o que é um progresso.
  • 11:32 - 11:34
    Podem ver o meu,
  • 11:35 - 11:36
    se o mostra.
  • 11:37 - 11:41
    Sim, mostra meu nome,
    como minha mãe me chamava.
  • 11:41 - 11:43
    O seu não mostra.
  • 11:45 - 11:48
    De qualquer modo, da próxima vez
    que receberem algo pelo correio
  • 11:48 - 11:49
    que diz que é seguro,
  • 11:51 - 11:52
    mandem-no para mim.
  • 11:52 - 11:55
    (Risos)
  • 11:56 - 11:58
    Esperem, uma delas está vazia; aguardem.
  • 12:01 - 12:03
    Acho que é esta; aqui está.
  • 12:03 - 12:05
    Você pegou a que está desmontada.
  • 12:05 - 12:07
    Tudo bem, legal.
  • 12:07 - 12:09
    (Aplausos)
  • 12:10 - 12:12
    Ainda me restam alguns minutos.
  • 12:12 - 12:14
    Então, vou demonstrar algumas coisas.
  • 12:14 - 12:15
    (Risos)
  • 12:15 - 12:16
    Ah, droga!
  • 12:16 - 12:17
    [Sou durão]
  • 12:17 - 12:21
    Esta é minha campanha de mensagens
    subliminares; era pra ser bem mais rápido.
  • 12:21 - 12:22
    (Risos)
  • 12:22 - 12:23
    Este é...
  • 12:24 - 12:28
    o slide mais incrível mostrado no TED:
    o diagrama do protocolo para SSL,
  • 12:28 - 12:30
    o sistema de criptografia
    de seu navegador da internet
  • 12:30 - 12:33
    que protege seu cartão de crédito
    em sites com a Amazon.
  • 12:33 - 12:35
    Muito inteligente, mas a questão é:
  • 12:35 - 12:39
    os hackers vão atacar
    todos os pontos desse protocolo.
  • 12:39 - 12:43
    Vou enviar duas respostas
    quando o servidor está esperando uma.
  • 12:43 - 12:46
    Vou enviar um "zero"
    quando ele está esperando um "um".
  • 12:46 - 12:48
    Vou enviar o dobro de dados
    que ele está esperando.
  • 12:48 - 12:51
    Vou demorar o dobro do tempo
    de resposta que ele está esperando.
  • 12:51 - 12:53
    Tentem uma série de coisas.
  • 12:53 - 12:54
    Vejam onde ele interrompe.
  • 12:54 - 12:56
    Vejam o que cai em meu laptop.
  • 12:56 - 13:01
    Quando encontro uma falha como essa,
    posso começar a ver o que aproveitar.
  • 13:01 - 13:05
    É assim que o SSL
    é para os hackers: muito chato.
  • 13:06 - 13:11
    Este cara mata 1 milhão
    de africanos por ano.
  • 13:11 - 13:14
    É o mosquito Anopheles stephensi,
    que espalha a malária.
  • 13:16 - 13:17
    Esta é a palestra errada?
  • 13:18 - 13:19
    (Risos)
  • 13:20 - 13:23
    Este é o diagrama do protocolo
    para a malária.
  • 13:24 - 13:26
    Em nosso laboratório,
  • 13:26 - 13:30
    estamos atacando esse protocolo
    em todos os pontos que conseguimos achar.
  • 13:30 - 13:33
    Tem um ciclo de vida muito complexo
    do qual não vou falar agora,
  • 13:33 - 13:36
    mas passa algum tempo
    nas pessoas, nos mosquitos.
  • 13:37 - 13:39
    Preciso de hackers
  • 13:39 - 13:44
    porque eles têm a mente
    otimizada para a descoberta.
  • 13:44 - 13:47
    Têm uma mente otimizada
    para imaginar o que é possível.
  • 13:48 - 13:50
    Costumo ilustrar isso dizendo:
  • 13:50 - 13:56
    se vocês conseguem um aparelho novo
    e o mostram à sua mãe, talvez ela diga:
  • 13:56 - 13:57
    "Para que serve isso?"
  • 13:57 - 13:59
    E vocês dizem: "Mãe, isso é um telefone".
  • 13:59 - 14:02
    E logo ela entende
    exatamente para o que serve.
  • 14:03 - 14:05
    Mas, para um hacker,
    a pergunta é diferente.
  • 14:05 - 14:08
    A pergunta é: "O que consigo
    fazer que isto faça?"
  • 14:09 - 14:12
    Vou tirar todos os parafusos,
    retirar a parte de trás
  • 14:12 - 14:14
    e separá-lo em pedacinhos.
  • 14:14 - 14:18
    Mas depois vou tentar imaginar
    o que posso construir com o que restou.
  • 14:18 - 14:21
    Isso é descoberta, e precisamos
    fazer isso na ciência e na tecnologia:
  • 14:21 - 14:23
    imaginar o que é possível.
  • 14:24 - 14:27
    No laboratório, estamos tentando
    aplicar essa mentalidade
  • 14:27 - 14:29
    para alguns dos maiores
    problemas do homem.
  • 14:29 - 14:32
    Trabalhamos na malária,
    graças a Bill Gates,
  • 14:33 - 14:34
    que nos pediu para trabalharmos nisso.
  • 14:34 - 14:37
    Era assim que costumávamos
    esclarecer a malária.
  • 14:37 - 14:39
    É um anúncio real dos anos 40.
  • 14:39 - 14:43
    Erradicamos a malária nos EUA,
    pulverizando DDT por toda a parte.
  • 14:45 - 14:49
    No laboratório, trabalhamos muito
    para compreender o problema.
  • 14:49 - 14:53
    Este é um vídeo de alta velocidade,
    temos uma câmera de vídeo genial,
  • 14:54 - 14:56
    para tentar descobrir
    como os mosquitos voam.
  • 14:56 - 14:59
    Podem ver que parecem
    que estão nadando no ar.
  • 14:59 - 15:01
    Não sabemos como voam,
  • 15:01 - 15:03
    mas temos uma câmera
    de vídeo legal, por isso...
  • 15:03 - 15:05
    (Risos)
  • 15:07 - 15:09
    É mais cara do que uma Ferrari.
  • 15:09 - 15:12
    Sugerimos algumas maneiras
    de cuidar dos mosquitos.
  • 15:12 - 15:14
    Vamos atirar neles com raios laser.
  • 15:15 - 15:19
    Isso é o que acontece quando se coloca
    um cientista de cada tipo numa sala
  • 15:19 - 15:21
    e um fanático por lasers.
  • 15:23 - 15:26
    As pessoas acharam divertido no início,
  • 15:26 - 15:29
    mas descobrimos que podemos
    construir isso com aparelhos eletrônicos:
  • 15:30 - 15:33
    usando o sensor de uma câmera web,
  • 15:33 - 15:36
    o laser de um gravador Blu-ray,
  • 15:37 - 15:39
    o galvanômetro de uma impressora a laser.
  • 15:40 - 15:43
    Fazemos a detecção do movimento
    com um processador GPU,
  • 15:43 - 15:45
    como o de um sistema de videogame.
  • 15:45 - 15:47
    Tudo isso segue a lei de Moore.
  • 15:47 - 15:50
    Então, na verdade, não vai ser
    muito caro para construir.
  • 15:50 - 15:55
    A ideia é que colocar um perímetro
    desses sistemas a laser
  • 15:55 - 15:56
    em torno de um edifício ou povoado
  • 15:56 - 15:59
    e atirar em todos os mosquitos
    quando forem picar as pessoas.
  • 16:00 - 16:05
    Podemos querer fazer isso em nosso quintal
    e também para proteger as plantações.
  • 16:05 - 16:07
    Nossa equipe está trabalhando
  • 16:07 - 16:10
    nas características de que precisam
    para fazer a mesma coisa
  • 16:10 - 16:13
    para a peste que dizimou
    cerca de dois terços
  • 16:14 - 16:17
    dos laranjais da Flórida.
  • 16:19 - 16:21
    As pessoas riram no início.
  • 16:21 - 16:23
    Este é um vídeo de nosso sistema
    em funcionamento.
  • 16:23 - 16:26
    Seguimos os mosquitos enquanto voam.
  • 16:26 - 16:29
    Essas miras são colocadas lá
    por nosso computador.
  • 16:29 - 16:31
    Só os observa, os encontra em movimento
  • 16:31 - 16:34
    e depois apontam um laser para eles
    para testar a frequência do bater das asas
  • 16:34 - 16:36
    e verificar a partir disso:
  • 16:36 - 16:40
    isso é um mosquito,
    um Anopheles Stephensi, uma fêmea?
  • 16:41 - 16:44
    Se tudo isso for verdade,
    atiramos dele com um laser mortal.
  • 16:45 - 16:47
    (Risos)
  • 16:47 - 16:51
    Trabalhamos com isso no laboratório
    para levar o projeto a campo.
  • 16:52 - 16:55
    Tudo isso acontece
    no Intellectual Ventures Lab,
  • 16:55 - 16:57
    em Seattle, onde trabalho.
  • 16:57 - 17:01
    Tentamos assumir alguns dos problemas
    mais difíceis para os seres humanos.
  • 17:02 - 17:03
    Este é o tiro real.
  • 17:03 - 17:07
    Vemos que acabamos de queimar
    esta asa com um laser ultravioleta.
  • 17:07 - 17:08
    Ele não volta mais.
  • 17:08 - 17:10
    (Aplausos)
  • 17:12 - 17:16
    Vaporizamos a asa direita ali.
  • 17:16 - 17:18
    Eles adoram isso.
  • 17:19 - 17:21
    A PETA, nem ninguém, nunca reclamou,
  • 17:21 - 17:23
    ou seja, é o inimigo perfeito.
  • 17:23 - 17:26
    Não há ninguém que queira
    salvar os mosquitos.
  • 17:26 - 17:27
    (Risos)
  • 17:27 - 17:29
    Às vezes, exageramos.
  • 17:30 - 17:32
    Mas agora vou deixar o palco.
  • 17:32 - 17:35
    Este é o Intellectual
    Ventures Lab, onde trabalho.
  • 17:35 - 17:38
    Basicamente, usamos
    todo tipo de cientistas
  • 17:38 - 17:42
    e todos os instrumentos do mundo
    para projetos de invenção malucos.
  • 17:42 - 17:43
    Obrigado.
  • 17:43 - 17:45
    (Aplausos)
Title:
Hacker de primeira nos mostra como se faz | Pablos Holman | TEDxMidwests
Description:

Você acha que a tecnologia sem fio e as demais são seguras? Do bluetooth aos controles remotos de veículos, aos computadores e cartões de crédito "seguros", um hacker mostra, de forma extraordinária, que quase todos os sistemas de segurança são vulneráveis.

Esta palestra foi dada em um evento TEDx, que usa o formato de conferência TED, mas é organizado de forma independente por uma comunidade local. Para saber mais, visite http://ted.com/tedx

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
17:51

Portuguese, Brazilian subtitles

Revisions