0:00:01.343,0:00:03.086 Por mais de 100 anos, 0:00:03.086,0:00:06.962 companhias telefônicas deram assistência[br]em escutas telefônicas aos governos. 0:00:06.962,0:00:10.714 Durante muito desse tempo,[br]a assistência era manual. 0:00:10.714,0:00:14.876 A vigilância era manual[br]e cabos eram conectados à mão. 0:00:14.876,0:00:17.040 Chamadas eram gravadas em fitas. 0:00:17.334,0:00:19.498 Mas assim como em muitas[br]outras indústrias, 0:00:19.502,0:00:21.498 a computação mudou tudo. 0:00:21.725,0:00:24.768 As companhias telefônicas[br]construíram recursos de vigilância 0:00:24.772,0:00:26.817 no núcleo de suas redes. 0:00:27.414,0:00:29.474 Eu quero me aprofundar nisso um pouco. 0:00:29.498,0:00:33.758 Nossos telefones e as redes[br]que transmitem nossas ligações 0:00:33.782,0:00:36.149 foram os primeiros a serem monitorados. 0:00:36.149,0:00:37.832 Primeiro e principalmente. 0:00:38.763,0:00:42.619 Isso significa que quando[br]você está conversando com sua esposa, 0:00:42.619,0:00:46.889 seus filhos, um colega[br]ou seu médico ao telefone, 0:00:46.889,0:00:48.445 alguém poderia estar ouvindo. 0:00:48.901,0:00:51.466 Agora, esse alguém poderia ser[br]seu próprio governo; 0:00:51.490,0:00:55.653 também poderia ser outro governo,[br]um serviço de inteligência estrangeiro, 0:00:55.677,0:00:58.504 ou um hacker, ou um criminoso,[br]ou um assediador 0:00:58.528,0:01:02.098 ou qualquer outra parte[br]que invada o serviço de vigilância, 0:01:02.122,0:01:06.611 que entra no sistema de vigilância[br]das companhias telefônicas. 0:01:07.834,0:01:12.140 Mas, embora as companhias telefônicas[br]tenham feito da vigilância uma prioridade, 0:01:12.140,0:01:14.326 as companhias do Vale[br]do Silício não fizeram. 0:01:14.523,0:01:17.042 E cada vez mais, [br]durante os últimos anos, 0:01:17.066,0:01:20.748 companhias do Vale do Silício construíram[br]fortes tecnologias de criptografia 0:01:20.752,0:01:22.710 em seus produtos de comunicação 0:01:22.714,0:01:24.980 que tornam a vigilância[br]extremamente difícil. 0:01:25.316,0:01:27.690 Por exemplo, muitos de vocês[br]devem ter um iPhone, 0:01:27.690,0:01:30.334 e se você usa um iPhone[br]para mandar uma mensagem 0:01:30.334,0:01:32.525 para outras pessoas[br]que tenham um iPhone, 0:01:32.529,0:01:35.559 essas mensagens de texto[br]não podem ser facilmente grampeadas. 0:01:35.563,0:01:37.421 E de fato, de acordo com a Apple, 0:01:37.421,0:01:40.306 nem eles mesmos são capazes[br]de ver as mensagens. 0:01:40.572,0:01:44.392 Da mesma forma, se você usa o "FaceTime"[br]para fazer uma chamada de voz 0:01:44.392,0:01:47.223 ou uma chamada de vídeo[br]com seus amigos ou pessoas queridas, 0:01:47.223,0:01:49.466 isso, também, não pode ser[br]facilmente grampeado. 0:01:49.466,0:01:50.885 E não é só a Apple. 0:01:51.215,0:01:53.461 O "WhatsApp", que agora[br]pertence ao Facebook, 0:01:53.461,0:01:56.659 e é utilizado por centenas de milhões[br]de pessoas ao redor do mundo, 0:01:56.659,0:02:00.110 também construiu uma forte tecnologia[br]criptográfica em seu produto, 0:02:00.110,0:02:03.711 o que significa que pessoas no Hemisfério[br]Sul podem facilmente se comunicar 0:02:03.711,0:02:06.445 sem que seus governos,[br]frequentemente autoritários, 0:02:06.469,0:02:08.203 grampeiem suas mensagens. 0:02:09.598,0:02:14.538 Então, após 100 anos podendo[br]ouvir qualquer telefonema, 0:02:14.538,0:02:16.856 a qualquer hora, qualquer lugar, 0:02:16.856,0:02:20.327 você deve imaginar que as autoridades[br]governamentais não estão felizes. 0:02:20.327,0:02:22.207 E de fato, é o que está acontecendo. 0:02:22.207,0:02:24.490 Os oficiais do governo[br]estão extremamente bravos. 0:02:24.490,0:02:28.329 E não é porque essas ferramentas[br]criptográficas estão disponíveis. 0:02:28.329,0:02:30.101 O que os deixa mais perturbados 0:02:30.101,0:02:34.292 é que as empresas de tecnologia colocaram[br]recursos de criptografia em seus produtos 0:02:34.292,0:02:36.159 e os tornaram padrão. 0:02:36.547,0:02:38.537 É a peça padrão que importa. 0:02:38.541,0:02:42.316 Resumindo, as empresas de tecnologia[br]democratizaram a criptografia. 0:02:43.165,0:02:46.962 Oficiais do governo, como David Cameron,[br]primeiro-ministro britânico, 0:02:46.986,0:02:51.833 acreditam que todas as comunicações,[br]emails, mensagens, ligações, 0:02:51.837,0:02:54.475 tudo isso deveria ficar[br]disponível aos governos, 0:02:54.475,0:02:56.571 e a criptografia está dificultando isso. 0:02:57.478,0:03:00.892 Vejam, eu sou extremamente [br]simpático ao ponto de vista deles. 0:03:00.892,0:03:03.468 Nós vivemos em um tempo perigoso,[br]em um mundo perigoso, 0:03:03.468,0:03:05.482 e há realmente pessoas perigosas por aí. 0:03:05.482,0:03:08.621 Existem terroristas e outras[br]sérias ameaças à segurança nacional 0:03:08.621,0:03:12.582 que eu suspeito que todos queremos[br]que o FBI e a NSA monitorem. 0:03:13.345,0:03:16.048 Mas esses recursos de vigilância[br]vêm com um custo. 0:03:17.357,0:03:18.512 A razão para isso 0:03:18.536,0:03:21.052 é que não existe algo[br]como um laptop de terrorista, 0:03:21.052,0:03:22.933 ou um celular de traficante de drogas. 0:03:22.933,0:03:25.865 Nós todos usamos os mesmos[br]dispositivos de comunicação. 0:03:26.577,0:03:30.176 O que significa que se as ligações[br]dos traficantes de drogas, 0:03:30.176,0:03:32.851 ou as ligações dos terroristas[br]podem ser interceptadas, 0:03:32.851,0:03:34.645 então, as nossas também podem. 0:03:34.645,0:03:36.772 E eu acho que realmente[br]precisamos perguntar: 0:03:36.772,0:03:40.013 "Deveria um bilhão de pessoas[br]pelo mundo estar usando dispositivos 0:03:40.013,0:03:42.166 que são facilmente grampeáveis?" 0:03:43.407,0:03:47.185 Então, o cenário de invasão[br]de sistemas de vigilância que descrevi 0:03:47.185,0:03:49.290 não é imaginário. 0:03:49.622,0:03:50.814 Em 2009, 0:03:50.814,0:03:54.829 o sistema de vigilância que o Google[br]e a Microsoft construíram em sua rede, 0:03:54.829,0:03:58.410 o sistema que eles usam para responder[br]às requisições de vigilâncias legais 0:03:58.410,0:03:59.550 da polícia, 0:03:59.574,0:04:02.272 esses sistemas foram comprometidos[br]pelo governo chinês, 0:04:02.272,0:04:04.473 porque o governo chinês queria descobrir 0:04:04.473,0:04:07.869 quais de seus próprios agentes[br]o governo dos EUA estava monitorando. 0:04:08.269,0:04:09.540 Da mesma forma, 0:04:09.564,0:04:13.023 em 2004, o sistema de vigilância [br]construído na rede 0:04:13.023,0:04:16.200 da Vodafone Greece,[br]a maior companhia telefônica da Grécia, 0:04:16.204,0:04:18.824 foi comprometido[br]por uma entidade desconhecida, 0:04:18.824,0:04:20.888 e aquele recurso, o recurso da vigilância, 0:04:20.888,0:04:23.320 foi usado para grampear[br]o primeiro-ministro grego 0:04:23.320,0:04:24.893 e membros do gabinete grego. 0:04:25.173,0:04:28.557 O governo estrangeiro ou hackers[br]que fizeram aquilo, nunca foram pegos. 0:04:29.955,0:04:33.712 E, sério, isso leva ao maior problema[br]com esses recursos de vigilância, 0:04:33.712,0:04:34.976 ou saídas de vigilância. 0:04:34.976,0:04:38.212 Quando você constrói uma saída[br]em uma rede de comunicação 0:04:38.212,0:04:39.507 ou tecnologia, 0:04:39.511,0:04:42.559 você não tem como controlar[br]quem vai passar por ela. 0:04:43.243,0:04:44.688 Você não tem como controlar 0:04:44.712,0:04:47.482 se vai ser usada pelo seu lado [br]ou pelo outro lado, 0:04:47.506,0:04:49.417 por caras bons, ou caras maus. 0:04:49.980,0:04:52.529 E por essa razão, eu acho melhor 0:04:52.529,0:04:55.175 construir redes para serem[br]tão seguras quanto possível. 0:04:56.271,0:04:58.680 Sim, isso significa que no futuro, 0:04:58.704,0:05:01.270 a criptografia tornará[br]o grampeamento mais difícil. 0:05:01.280,0:05:03.949 Isso significa que a polícia[br]terá mais dificuldade 0:05:03.949,0:05:05.305 para prender os caras maus. 0:05:05.309,0:05:07.849 Mas a alternativa seria viver em um mundo 0:05:07.849,0:05:11.550 onde as ligações ou mensagens de texto[br]de qualquer um poderiam ser vigiadas 0:05:11.550,0:05:15.270 por criminosos, assediadores[br]e agências de inteligência estrangeiras. 0:05:15.294,0:05:17.606 E eu não quero viver[br]nesse tipo de mundo. 0:05:18.102,0:05:20.731 Então agora, vocês provavelmente[br]já têm as ferramentas 0:05:20.731,0:05:23.349 para frustrar muitos tipos[br]de vigilâncias governamentais 0:05:23.349,0:05:26.206 que já estão em seus telefones[br]e em seus bolsos. 0:05:26.206,0:05:30.009 Você pode não ter percebido quão fortes[br]e seguras essas ferramentas são, 0:05:30.009,0:05:33.522 e quão fracas as outras maneiras[br]que você usava para se comunicar são. 0:05:34.737,0:05:36.864 E então, minha mensagem é essa: 0:05:37.850,0:05:40.199 nós precisamos usar essas ferramentas. 0:05:40.199,0:05:42.517 Precisamos proteger[br]nossas ligações telefônicas. 0:05:42.517,0:05:44.770 Precisamos proteger[br]nossas mensagens de texto. 0:05:44.770,0:05:46.852 Eu quero que vocês usem essas ferramentas, 0:05:46.852,0:05:50.092 e que vocês digam[br]aos seus entes queridos e colegas: 0:05:50.092,0:05:52.610 usem essas ferramentas[br]de comunicação criptografadas. 0:05:52.610,0:05:55.240 Não apenas as usem[br]porque elas são baratas e fáceis, 0:05:55.240,0:05:57.228 mas usem-nas porque são seguras. 0:05:57.228,0:05:58.487 Obrigado. 0:05:58.487,0:06:02.047 (Aplausos)