< Return to Video

Um "hacker" de primeira mostra-nos como se faz | Pablos Holman | TEDxMidwests

  • 0:12 - 0:15
    Este é um quarto de hotel,
    parecido com aquele onde estou.
  • 0:16 - 0:18
    Por vezes, aborreço-me.
  • 0:18 - 0:21
    Um quarto destes
    não oferece muitas distrações.
  • 0:21 - 0:25
    Mas, para um "hacker",
    torna-se interessante
  • 0:25 - 0:28
    porque aquela televisão não é
    como a televisão que temos em casa.
  • 0:28 - 0:31
    É um nodo numa rede, certo?
  • 0:31 - 0:34
    Isso significa que posso brincar com ela.
  • 0:34 - 0:38
    Se ligar um pequeno dispositivo
    como este no meu computador
  • 0:38 - 0:41
    — é um transmissor infravermelhos —
    posso enviar os códigos
  • 0:41 - 0:44
    que o controlo remoto pode enviar
    e mais uns outros códigos.
  • 0:44 - 0:47
    E depois? Posso ver filmes de borla.
  • 0:47 - 0:49
    (Risos)
  • 0:49 - 0:53
    Isso a mim não me interessa muito,
    mas também posso jogar videojogos.
  • 0:55 - 0:57
    Mas, o que é isto?
  • 0:58 - 1:01
    Não só posso fazer isso
    com a TV do meu quarto de hotel,
  • 1:01 - 1:04
    como posso controlar a TV
    dos vossos quartos de hotel.
  • 1:04 - 1:05
    (Risos)
  • 1:05 - 1:07
    Posso ver se vocês estão a usar
  • 1:07 - 1:11
    uma dessas coisas que se registam na TV,
  • 1:11 - 1:14
    se estão a navegar na Internet
    na TV do hotel.
  • 1:14 - 1:16
    Posso ver-vos a fazer isso.
  • 1:17 - 1:20
    Por vezes, há coisas interessantes.
  • 1:20 - 1:22
    Transferências de fundos.
  • 1:23 - 1:25
    Enormes transferências de fundos.
  • 1:26 - 1:28
    Nunca se sabe o que as pessoas
    querem fazer
  • 1:28 - 1:32
    quando estão a navegar na Internet
    no quarto de um hotel.
  • 1:32 - 1:34
    (Risos)
  • 1:35 - 1:38
    Posso decidir se verão a Disney
    ou um filme pornográfico esta noite.
  • 1:38 - 1:40
    Há mais alguém no hotel Affinia?
  • 1:40 - 1:42
    (Risos)
  • 1:43 - 1:47
    Isto é um projeto em que trabalhei
    quando tentámos descobrir
  • 1:47 - 1:50
    as propriedades de segurança
    das redes sem fios; chama-se "Hackerbot".
  • 1:50 - 1:54
    É um robô que criámos que procura
    e encontra utilizadores de Wi-Fi,
  • 1:54 - 1:57
    vai ao encontro deles e mostra-lhes
    as "passwords" no ecrã.
  • 1:57 - 2:00
    (Risos)
  • 2:01 - 2:03
    Queríamos criar um robô,
  • 2:03 - 2:05
    mas não sabíamos fazê-lo,
  • 2:05 - 2:08
    por isso, fizemos uma versão pistola
    da mesma coisa.
  • 2:08 - 2:09
    Chama-se o "Atirador Yagi".
  • 2:09 - 2:12
    É para a deteção de "passwords"
    de longo alcance,
  • 2:12 - 2:15
    posso ver a vossa rede sem fios
    à distância de quilómetro e meio.
  • 2:15 - 2:19
    Trabalhei neste projeto com Ben Laurie
    para mostrar a vigilância passiva.
  • 2:19 - 2:22
    É um mapa da conferência,
  • 2:22 - 2:24
    chamado "Computadores,
    Liberdade e Privacidade".
  • 2:24 - 2:27
    Esta conferência foi feita num hotel
  • 2:27 - 2:31
    e nós pusemos um computador
    em cada quarto da conferência
  • 2:31 - 2:34
    que registava todo o tráfego Bluetooth.
  • 2:34 - 2:36
    Quando chegaram todos
    e usaram os telemóveis e os portáteis,
  • 2:36 - 2:39
    pudemos registar tudo isso,
    relacionar tudo
  • 2:39 - 2:42
    e imprimir um mapa como este
    para toda a gente na conferência.
  • 2:42 - 2:45
    Este é Kim Cameron, o arquiteto-mor
    da privacidade da Microsoft.
  • 2:45 - 2:47
    (Risos)
  • 2:47 - 2:49
    Sem ele saber,
  • 2:49 - 2:53
    eu consegui ver todos os locais
    para onde ele ia.
  • 2:53 - 2:56
    E posso relacionar tudo
    e mostrar com quem ele fala
  • 2:56 - 2:58
    quando estava aborrecido,
  • 2:58 - 3:00
    com quem fala no átrio.
  • 3:01 - 3:02
    Alguém aqui usa telemóvel?
  • 3:03 - 3:05
    (Risos)
  • 3:05 - 3:06
    (Toque de telemóvel)
  • 3:09 - 3:12
    O meu telefone está a tocar.
  • 3:12 - 3:14
    (Toque de telemóvel)
  • 3:17 - 3:19
    está a tocar.
  • 3:24 - 3:26
    Voice mail: "Tem cem mensagens.
  • 3:26 - 3:27
    Paiblo Holman: Oh, oh!
  • 3:28 - 3:30
    VM: Primeira mensagem não ouvida.
  • 3:30 - 3:31
    PH: Onde é que eu carrego...
  • 3:31 - 3:33
    VM: Mensagem ignorada.
    Primeira mensagem ignorada.
  • 3:34 - 3:35
    PH: Oh, oh.
  • 3:35 - 3:38
    VM: Menu principal.
    Carregou numa tecla incorreta.
  • 3:38 - 3:42
    Tem duas mensagens ignoradas.
    Três mensagens gravadas. Adeus.
  • 3:43 - 3:46
    PH: Oh, oh.
    Estamos no "voice mail" de Brad.
  • 3:47 - 3:48
    (Risos)
  • 3:48 - 3:50
    Eu ia gravar-lhe uma nova mensagem
  • 3:50 - 3:53
    mas parece que carreguei
    numa tecla inválida,
  • 3:53 - 3:54
    portanto, vamos avançar.
  • 3:55 - 3:58
    Explico como isto funciona noutra altura,
    porque temos pouco tempo.
  • 3:58 - 4:00
    Alguém aqui usou um MySpace?
  • 4:00 - 4:02
    Utilizadores do MySpace? Não.
  • 4:02 - 4:05
    Era muito popular,
    é uma espécie de Facebook.
  • 4:05 - 4:09
    Um amigo nosso, o Samy,
    andava a procura de miúdas no MySpace
  • 4:09 - 4:11
    — penso que era muito bom
    para isso.
  • 4:11 - 4:16
    E tinha uma página no MySpace.
  • 4:16 - 4:20
    Tem uma lista de todos os nossos amigos
    e é assim que sabemos que um tipo é fixe:
  • 4:20 - 4:22
    é quando tem muitos amigos no MySpace.
  • 4:22 - 4:24
    Samy não tinha amigos nenhuns.
  • 4:24 - 4:28
    Escreveu um pequeno código em Java
    e pô-lo na página dele.
  • 4:28 - 4:30
    Assim, quando víamos a página dele,
  • 4:30 - 4:32
    ele juntava-nos automaticamente
    como amigos dele.
  • 4:32 - 4:36
    E ignorava todo o protocolo de resposta
    de reconhecimento que diz:
  • 4:36 - 4:38
    "Samy é realmente teu amigo?"
  • 4:38 - 4:41
    Mas também copiava esse código
    para a nossa página,
  • 4:41 - 4:43
    por isso, quando alguém olhava
    para a nossa página,
  • 4:43 - 4:46
    também passava, automaticamente,
    a ser amigo de Samy.
  • 4:46 - 4:47
    (Risos)
  • 4:47 - 4:50
    E alterava a nossa página para dizer
    que "Samy é o meu herói".
  • 4:51 - 4:52
    (Risos)
  • 4:52 - 4:56
    Em menos de 24 horas, Samy arranjou
    mais de um milhão de amigos no MySpace.
  • 4:56 - 4:58
    (Risos)
  • 5:00 - 5:03
    Acaba de cumprir uma pena
    de três anos de pena suspensa.
  • 5:04 - 5:05
    (Risos)
  • 5:06 - 5:09
    Ainda melhor, Christopher Abad,
    este tipo, outro "hacker",
  • 5:10 - 5:13
    também tentou encontrar miúdas
    no MySpace mas com poucos resultados.
  • 5:13 - 5:16
    Alguns desses encontros
    não funcionaram muito bem,
  • 5:16 - 5:19
    por isso, Abad escreveu um pequeno código
  • 5:19 - 5:25
    para ligar o MySpace ao Spam Assassin,
    um filtro de "spam" de código aberto.
  • 5:26 - 5:28
    Funciona como o filtro de "spam"
    no nosso "email".
  • 5:28 - 5:30
    Treinamo-lo, dando-lhe algum "spam"
  • 5:30 - 5:33
    treinamo-lo, dando-lhe alguns
    "emails" legítimos
  • 5:33 - 5:35
    e ele trata de usar
    a inteligência artificial
  • 5:35 - 5:37
    para perceber a diferença, ok?
  • 5:37 - 5:41
    Ele treinou-o com perfis de raparigas
    com quem saíra e gostara,
  • 5:41 - 5:43
    como sendo "emails" legítimos.
  • 5:43 - 5:47
    E com perfis de raparigas com quem saíra
    e não lhe tinham agradado, como "spam".
  • 5:47 - 5:50
    Depois, utilizou-o
    em todos os perfis do MySpace.
  • 5:50 - 5:53
    (Risos)
  • 5:53 - 5:56
    Só apareceram as raparigas
    com quem ele gostaria de sair.
  • 5:56 - 5:59
    Sobre Abad, creio que pode
    haver aqui três "startups".
  • 5:59 - 6:03
    Não precisamos do Match.com,
    se podemos ter encontros com o "spam".
  • 6:03 - 6:05
    Estão a ver, isto é inovação.
  • 6:05 - 6:07
    Ele tinha um problema,
    encontrou uma solução.
  • 6:08 - 6:12
    Alguém aqui usa aquelas chaves — bip —
    para abrir o carro à distância?
  • 6:12 - 6:15
    São muito populares,
    não sei se há em Chicago.
  • 6:17 - 6:20
    Atualmente, há malta a percorrer
    o estacionamento de um centro comercial
  • 6:20 - 6:23
    a clicar: abre-te, abre-te, abre-te...
  • 6:23 - 6:26
    Por fim, encontram outro carro
    — pode ser o vosso —
  • 6:26 - 6:29
    talvez de cor diferente,
    que usa o mesmo código da chave.
  • 6:30 - 6:32
    Eles roubam, fecham-no e vão-se embora.
  • 6:32 - 6:34
    A companhia de seguros
    não aceitam a reclamação
  • 6:34 - 6:36
    porque não há indícios
    de arrombamento.
  • 6:36 - 6:40
    Nós imaginámos como manipular
    essas chaves para um fabricante
  • 6:40 - 6:43
    de modo que elas abram todos
    os carros desse fabricante.
  • 6:43 - 6:45
    (Risos)
  • 6:45 - 6:48
    Há uma coisa a explicar sobre isto,
    mas quase não tenho tempo para isso.
  • 6:48 - 6:52
    O vosso carro agora é um PC,
    o vosso telemóvel também é um PC,
  • 6:52 - 6:55
    a vossa torradeira, se não é um PC,
    em breve sê-lo-á. Certo?
  • 6:56 - 6:58
    E eu não estou a gozar.
  • 6:58 - 7:00
    A questão é que, quando isso acontecer,
  • 7:00 - 7:04
    herdamos todas as propriedades
    e os problemas de segurança dos PC.
  • 7:04 - 7:06
    E não são poucos.
  • 7:06 - 7:09
    Por isso, fixem bem,
    depois podemos falar mais sobre isso.
  • 7:09 - 7:12
    Alguém aqui usa uma fechadura destas
    na porta da rua?
  • 7:13 - 7:14
    Ok, ótimo.
  • 7:15 - 7:16
    Eu também uso.
  • 7:16 - 7:18
    Isto é uma fechadura Schlage,
  • 7:18 - 7:20
    há-as em metade das portas
    da rua nos EUA.
  • 7:20 - 7:23
    Trouxe uma para vocês verem.
  • 7:23 - 7:26
    Esta é a minha fechadura Schlage.
  • 7:26 - 7:30
    É uma chave que entra na fechadura
    mas não está correta, por isso não roda.
  • 7:31 - 7:35
    Alguém aqui já tentou forçar fechaduras
    com ferramentas como esta?
  • 7:35 - 7:39
    Ok, eu tenho umas gazuas
    de fechaduras desonestas.
  • 7:40 - 7:42
    Isto é para putos com transtorno
    obsessivo compulsivo.
  • 7:42 - 7:45
    Temos de as pôr aqui,
    e sermos picuinhas,
  • 7:45 - 7:48
    passar horas a adquirir a subtileza
    de manipular os pinos.
  • 7:48 - 7:51
    Para os putos com défice de atenção
    há uma maneira mais fácil.
  • 7:51 - 7:53
    Eu ponho aqui a minha chave mágica,
  • 7:53 - 7:56
    faço um pouco de pressão aqui
    para a fazer rodar,
  • 7:56 - 7:59
    dou-lhe umas pancadinhas
    com este malho especial
  • 7:59 - 8:02
    e forço a fechadura, podemos entrar.
  • 8:03 - 8:05
    É fácil.
  • 8:05 - 8:08
    Na verdade, não sei muito mais
    sobre isto do que vocês.
  • 8:08 - 8:10
    Na verdade, é muito fácil.
  • 8:10 - 8:13
    Tenho um chaveiro que fiz
    com o mesmo tipo de chave
  • 8:13 - 8:15
    para fechaduras de todos
    os tipos nos EUA.
  • 8:15 - 8:19
    E, se estiverem interessados,
    comprei uma máquina de chaves,
  • 8:19 - 8:23
    para poder cortar estas chaves
    e fiz algumas para vocês.
  • 8:23 - 8:24
    (Risos)
  • 8:24 - 8:26
    (Aplausos)
  • 8:26 - 8:28
    O meu presente para vocês
    virá depois e vou mostrar
  • 8:28 - 8:30
    como se força uma fechadura.
  • 8:30 - 8:33
    Dou-vos uma destas chaves
    para experimentarem na vossa porta.
  • 8:33 - 8:35
    Alguém aqui usa estes dispositivos USB?
  • 8:36 - 8:39
    Imprimem os meus documentos Word.
  • 8:40 - 8:41
    São muito populares.
  • 8:43 - 8:46
    O meu funciona como o vosso,
    podem imprimir-me os meus documentos.
  • 8:47 - 8:50
    Mas enquanto está a fazer isso,
    por detrás, de modo invisível e mágico,
  • 8:50 - 8:54
    está a fazer um belo "backup"
    da vossa pasta Os Meus Documentos
  • 8:54 - 8:58
    do historial do navegador, dos "cookies",
    dos registos e dos dados das "passwords
  • 8:58 - 9:02
    e de todas as coisas de um dia
    podem precisar, se tiverem um problema.
  • 9:02 - 9:06
    Nós gostamos de fazer estas coisas
    e oferecê-las nas conferências.
  • 9:06 - 9:09
    (Risos)
  • 9:10 - 9:12
    Alguém aqui usa cartões de crédito?
  • 9:12 - 9:13
    (Risos)
  • 9:13 - 9:14
    Oh, ótimo!
  • 9:15 - 9:17
    São populares e extremamente seguros.
  • 9:18 - 9:19
    (Risos)
  • 9:19 - 9:22
    Há novos cartões de crédito
    que podem ter recebido por correio
  • 9:22 - 9:25
    com uma carta que explica como é
    o vosso "cartão de crédito seguro".
  • 9:26 - 9:27
    Já alguém recebeu um desses?
  • 9:27 - 9:32
    Sabemos que é seguro porque
    tem um "chip", uma etiqueta RFID
  • 9:32 - 9:35
    e podemos usá-lo
    nos táxis e no Starbucks.
  • 9:35 - 9:38
    Trouxe um para vos mostrar,
    funciona tocando no leitor apenas.
  • 9:38 - 9:40
    Já alguém viu um destes?
  • 9:40 - 9:43
    Ok, quem é que tem um?
  • 9:44 - 9:46
    Venham cá mostrá-lo.
  • 9:46 - 9:48
    (Risos)
  • 9:48 - 9:50
    Há um prémio para vocês.
  • 9:51 - 9:53
    Só quero mostrar umas coisas
    que aprendemos sobre eles.
  • 9:54 - 9:56
    Eu recebi este cartão
    de crédito pelo correio.
  • 9:56 - 9:58
    Preciso de uns voluntários,
  • 9:58 - 10:01
    preciso de um, dois, três,
    quatro, cinco voluntários
  • 10:01 - 10:04
    porque os vencedores vão receber
    estas espantosas carteiras de aço inox
  • 10:04 - 10:08
    que vos protegem do problema
    que, já adivinharam, eu vou demonstrar.
  • 10:08 - 10:11
    Tragam aqui o vosso cartão de crédito
    e eu já mostro.
  • 10:11 - 10:14
    Quero testá-la num desses
    novos espantosos cartões de crédito.
  • 10:14 - 10:15
    Ok.
  • 10:19 - 10:21
    Há algum organizador da conferência
  • 10:21 - 10:23
    alguém que possa obrigar
    as pessoas a cooperar?
  • 10:24 - 10:25
    (Risos)
  • 10:25 - 10:27
    O problema é vosso, porque
  • 10:30 - 10:33
    é aqui que a demonstração
    fica mesmo fantástica.
  • 10:33 - 10:35
    Eu sei que vocês nunca viram...
  • 10:36 - 10:37
    O que é isto?
  • 10:37 - 10:40
    São carteiras magníficas
    de aço inoxidável.
  • 10:41 - 10:45
    Já alguém tinha visto
    o código no ecrã, no TED?
  • 10:45 - 10:47
    É mesmo espantoso!
  • 10:47 - 10:49
    (Risos)
  • 10:52 - 10:54
    Ok, ótimo, já tenho voluntários.
  • 10:54 - 10:57
    Quem é que tem um destes
    extraordinários cartões de crédito?
  • 10:58 - 10:59
    Ok, cá vamos.
  • 10:59 - 11:02
    Vou partilhar o número
    do vosso cartão de crédito
  • 11:02 - 11:04
    apenas a 350 amigos íntimos.
  • 11:04 - 11:06
    Ouvem o bip?
  • 11:06 - 11:09
    Isso significa que alguém
    está a piratear o cartão de crédito.
  • 11:09 - 11:10
    O que é que obtivemos?
  • 11:10 - 11:14
    Cliente validado, número
    e data de validade do cartão de crédito.
  • 11:15 - 11:19
    Acontece que o novo cartão de crédito
    seguro não é totalmente seguro.
  • 11:20 - 11:22
    Quem quer experimentar o vosso
    enquanto estamos aqui?
  • 11:22 - 11:24
    Homem: Podemos instalar
    proteção para descoberto?
  • 11:24 - 11:27
    PH: Vejamos, o que é que obtivemos?
  • 11:27 - 11:29
    Nós reclamámos e a AMEX alterou-o,
  • 11:29 - 11:32
    por isso agora já não mostra o nome,
    o que já é um progresso.
  • 11:32 - 11:36
    Podem ver o meu, se o mostra.
  • 11:37 - 11:41
    Sim, mostra o meu nome, ou seja,
    o nome que a minha Mãe me dava.
  • 11:41 - 11:43
    O seu não tem isso.
  • 11:45 - 11:48
    Da próxima vez que receberem
    alguma coisa por correio
  • 11:48 - 11:52
    a dizer que é seguro, mandem-no para mim.
  • 11:52 - 11:55
    (Risos)
  • 11:56 - 11:58
    Esperem, uma destas está vazia,
    um segundo.
  • 12:01 - 12:03
    Penso que é esta, tome lá.
  • 12:03 - 12:05
    Você recebeu uma que não está montada.
  • 12:06 - 12:07
    Ok, fixe.
  • 12:07 - 12:10
    (Aplausos)
  • 12:10 - 12:14
    Ainda me restam uns minutos
    por isso, vou falar de algumas questões.
  • 12:14 - 12:15
    (Risos)
  • 12:15 - 12:17
    [Sou porreiro]
    Oh, bolas!
  • 12:17 - 12:20
    Esta é a minha campanha subliminar
    de mensagens; devia ser muito mais rápida.
  • 12:21 - 12:25
    Este é o diapositivo mais fantástico
    que já foi mostrado no TED.
  • 12:25 - 12:27
    É o diagrama do protocolo para o SSL
  • 12:27 - 12:30
    que é o sistema de codificação
    no vosso "browser"
  • 12:30 - 12:33
    que protege o vosso cartão de crédito
    quando o enviam para o Amazon e outros.
  • 12:33 - 12:35
    Muito inteligente, mas a questão é que
  • 12:35 - 12:39
    os "hackers" atacam todos os pontos
    deste protocolo.
  • 12:39 - 12:43
    Vou enviar duas respostas
    quando o servidor está à espera de uma.
  • 12:43 - 12:46
    Vou enviar um 0
    quando ele está à espera de um 1.
  • 12:46 - 12:49
    Vou enviar o dobro dos dados
    do que ele está à espera.
  • 12:49 - 12:51
    Vou demorar o dobro do tempo
    do que ele está à espera.
  • 12:51 - 12:54
    Tentem uma série destas coisas,
    Vejam onde é que ele cede.
  • 12:54 - 12:56
    Vejam o que cai no meu portátil.
  • 12:56 - 13:00
    Quando eu encontro um buraco como este
    posso ver o que posso aproveitar.
  • 13:02 - 13:05
    É assim que é o SSL para os "hackers",
    é muito aborrecido.
  • 13:06 - 13:10
    Este tipo mata um milhão
    de africanos por ano.
  • 13:11 - 13:14
    É o mosquito Anopheles stephensi
    que espalha a malária.
  • 13:16 - 13:17
    Esta é a palestra errada?
  • 13:18 - 13:19
    (Risos)
  • 13:19 - 13:23
    Este é o diagrama do protocolo
    para a malária.
  • 13:24 - 13:28
    No nosso laboratório
    estamos a atacar este protocolo
  • 13:28 - 13:30
    em todos os pontos que pudermos.
  • 13:30 - 13:33
    Tem um ciclo de vida muito complexo
    de que eu não vou falar agora
  • 13:33 - 13:36
    mas passa algum tempo nas pessoas,
    passa algum tempo nos mosquitos.
  • 13:37 - 13:40
    Preciso de "hackers"
  • 13:40 - 13:44
    porque os "hackers" têm uma cabeça
    otimizada para a descoberta.
  • 13:44 - 13:47
    Têm uma cabeça otimizada
    para imaginar o que é possível.
  • 13:47 - 13:50
    Eu costumo ilustrar isto, dizendo:
  • 13:50 - 13:56
    Se vocês arranjam um novo aparelho
    e o mostram à vossa Mãe, ela talvez diga:
  • 13:56 - 14:00
    "Para que é que isso serve?
    E vocês dizem: "Mãe, isto é um telefone".
  • 14:00 - 14:02
    E ela percebe logo exatamente
    para que é que serve.
  • 14:03 - 14:05
    Mas, para um "hacker"
    a pergunta é diferente.
  • 14:05 - 14:09
    A pergunta é:
    "O que é que eu consigo que isto faça?"
  • 14:09 - 14:12
    Vou tirar todos os parafusos,
    retirar a parte de trás
  • 14:12 - 14:14
    e separá-lo em pedacinhos.
  • 14:14 - 14:18
    Mas depois vou tentar imaginar
    o que é que posso fazer com os restos.
  • 14:18 - 14:22
    Isso é descoberta, e precisamos
    de fazer isso na ciência e na tecnologia:
  • 14:22 - 14:23
    imaginar o que será possível.
  • 14:24 - 14:27
    Portanto, no laboratório, estamos
    a tentar aplicar essa mentalidade
  • 14:27 - 14:30
    a alguns dos maiores problemas
    que as pessoas têm.
  • 14:30 - 14:34
    Trabalhamos na malária, foi Bill Gates,
    que nos pediu para trabalharmos nisso.
  • 14:34 - 14:37
    Era assim que se tentava
    resolver a malária.
  • 14:37 - 14:39
    É um anúncio real dos anos 40.
  • 14:39 - 14:43
    Erradicámos a malária nos EUA,
    pulverizando DDT por toda a parte.
  • 14:45 - 14:48
    No laboratório, trabalhamos muito
    para compreender o problema.
  • 14:49 - 14:54
    Este é um vídeo de alta velocidade
    — temos uma câmara de vídeo genial —
  • 14:54 - 14:56
    para tentar perceber
    como voam os mosquitos.
  • 14:56 - 14:59
    Podem ver que parecem
    que estão a nadar no ar.
  • 14:59 - 15:01
    Não fazemos ideia nenhuma
    de como eles voam.
  • 15:01 - 15:04
    Mas temos uma câmara de vídeo
    fantástica, por isso...
  • 15:04 - 15:05
    (Risos)
  • 15:07 - 15:09
    É mais cara do que um Ferrari.
  • 15:09 - 15:12
    Imaginámos algumas formas
    de dar cabo dos mosquitos.
  • 15:12 - 15:15
    Vamos alvejá-los com raios laser.
  • 15:15 - 15:19
    Isto é o que acontece quando pomos
    numa sala um cientista de cada tipo
  • 15:19 - 15:21
    e um fanático de lasers.
  • 15:23 - 15:25
    A princípio, as pessoas acharam divertido
  • 15:25 - 15:29
    mas descobrimos que podemos
    construir isto com aparelhos eletrónicos.
  • 15:30 - 15:33
    Usando o CCD de uma "webcam",
  • 15:33 - 15:36
    o laser de um gravador de Blu-ray,
  • 15:37 - 15:40
    o galvanómetro
    é de uma impressora a laser.
  • 15:40 - 15:43
    Fazemos a deteção do movimento
    com um processador GPU,
  • 15:43 - 15:45
    como encontramos
    numa consola de videojogos.
  • 15:45 - 15:48
    São tudo coisas que seguem a lei de Moore.
  • 15:48 - 15:50
    Portanto, não vai ser muito caro
    construir isto.
  • 15:50 - 15:54
    A ideia é que podemos pôr um perímetro
    destes sistemas a laser
  • 15:54 - 15:56
    em volta de um edifício ou numa aldeia
  • 15:56 - 16:00
    e alvejar todos os mosquitos
    quando se vão alimentar nos seres humanos.
  • 16:00 - 16:03
    Podemos querer fazê-lo no nosso quintal.
  • 16:03 - 16:05
    Também podemos fazê-lo
    para proteger culturas.
  • 16:05 - 16:07
    A nossa equipa está a trabalhar nisto
  • 16:07 - 16:10
    nas características de que precisam
    para fazer a mesma coisa
  • 16:10 - 16:14
    para a peste que dizimou
    cerca de dois terços
  • 16:14 - 16:17
    dos laranjais na Flórida.
  • 16:19 - 16:21
    A princípio, as pessoas riram-se.
  • 16:21 - 16:23
    Este é um vídeo do nosso sistema
    em funcionamento.
  • 16:23 - 16:26
    Estamos a seguir os mosquitos
    que voam livremente.
  • 16:26 - 16:29
    Aquelas miras são postas ali
    pelo nosso computador.
  • 16:29 - 16:31
    Está só a observá-los,
    descobre-os a movimentarem-se,
  • 16:31 - 16:34
    depois apontam um laser para ver
    a frequência do bater das asas.
  • 16:34 - 16:37
    e verificar: Aquilo é um mosquito?
  • 16:37 - 16:40
    É um Anopheles Stephensi?
    É uma fêmea?
  • 16:41 - 16:44
    Se é tudo isso, dá cabo dele
    com um laser mortal.
  • 16:45 - 16:47
    (Risos)
  • 16:47 - 16:49
    Estamos a trabalhar nisso
    no laboratório.
  • 16:49 - 16:52
    Estamos a trabalhar para levar
    o projeto para o terreno.
  • 16:52 - 16:55
    Tudo isto acontece no laboratório
    Intellectual Ventures,
  • 16:55 - 16:57
    em Seattle, onde trabalho.
  • 16:57 - 17:01
    Tentamos resolver alguns dos problemas
    mais difíceis que os seres humanos têm.
  • 17:02 - 17:03
    Este é o tiro real.
  • 17:03 - 17:07
    Vemos que queimamos
    esta asa com um laser ultravioleta.
  • 17:07 - 17:09
    Já não volta.
  • 17:09 - 17:12
    (Aplausos)
  • 17:12 - 17:15
    Vaporizámos a asa direita ali.
  • 17:16 - 17:18
    Eles adoram isto.
  • 17:19 - 17:21
    A PETA nunca reclamou, nem ninguém.
  • 17:21 - 17:23
    Ou seja, é o inimigo perfeito.
  • 17:23 - 17:26
    Não há ninguém que queira
    salvar os mosquitos.
  • 17:27 - 17:29
    Por vezes, exageramos.
  • 17:30 - 17:32
    Mas agora vou sair do palco.
  • 17:32 - 17:35
    Este é o laboratório Intellectual Ventures
    onde eu trabalho.
  • 17:35 - 17:38
    Basicamente, usamos
    todo o tipo de cientistas
  • 17:38 - 17:42
    e todos os instrumentos do mundo
    para loucos projetos de invenção.
  • 17:42 - 17:43
    Obrigado.
  • 17:44 - 17:45
    (Aplausos)
Title:
Um "hacker" de primeira mostra-nos como se faz | Pablos Holman | TEDxMidwests
Description:

Pensam que a tecnologia sem fios e outras do mesmo tipo são seguras? Do Bluetooth aos telecomandos dos automóveis, aos PC, e aos cartões de crédito "seguros", um "hacker" extraordinário mostra como quase todos os sistemas de segurança são vulneráveis.

Esta palestra foi feita num evento TEDx usando o formato de palestras TED, mas organizado independentemente por uma comunidade local. Saiba mais em http://ted.com/tedx

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
17:51

Portuguese subtitles

Revisions