[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:01.34,0:00:03.09,Default,,0000,0000,0000,,Por mais de 100 anos, Dialogue: 0,0:00:03.09,0:00:06.96,Default,,0000,0000,0000,,companhias telefônicas deram assistência\Nem escutas telefônicas aos governos. Dialogue: 0,0:00:06.96,0:00:10.71,Default,,0000,0000,0000,,Durante muito desse tempo,\Na assistência era manual. Dialogue: 0,0:00:10.71,0:00:14.88,Default,,0000,0000,0000,,A vigilância era manual\Ne cabos eram conectados à mão. Dialogue: 0,0:00:14.88,0:00:17.04,Default,,0000,0000,0000,,Chamadas eram gravadas em fitas. Dialogue: 0,0:00:17.33,0:00:19.50,Default,,0000,0000,0000,,Mas assim como em muitas\Noutras indústrias, Dialogue: 0,0:00:19.50,0:00:21.50,Default,,0000,0000,0000,,a computação mudou tudo. Dialogue: 0,0:00:21.72,0:00:24.77,Default,,0000,0000,0000,,As companhias telefônicas\Nconstruíram recursos de vigilância Dialogue: 0,0:00:24.77,0:00:26.82,Default,,0000,0000,0000,,no núcleo de suas redes. Dialogue: 0,0:00:27.41,0:00:29.47,Default,,0000,0000,0000,,Eu quero me aprofundar nisso um pouco. Dialogue: 0,0:00:29.50,0:00:33.76,Default,,0000,0000,0000,,Nossos telefones e as redes\Nque transmitem nossas ligações Dialogue: 0,0:00:33.78,0:00:36.15,Default,,0000,0000,0000,,foram os primeiros a serem monitorados. Dialogue: 0,0:00:36.15,0:00:37.83,Default,,0000,0000,0000,,Primeiro e principalmente. Dialogue: 0,0:00:38.76,0:00:42.62,Default,,0000,0000,0000,,Isso significa que quando\Nvocê está conversando com sua esposa, Dialogue: 0,0:00:42.62,0:00:46.89,Default,,0000,0000,0000,,seus filhos, um colega\Nou seu médico ao telefone, Dialogue: 0,0:00:46.89,0:00:48.44,Default,,0000,0000,0000,,alguém poderia estar ouvindo. Dialogue: 0,0:00:48.90,0:00:51.47,Default,,0000,0000,0000,,Agora, esse alguém poderia ser\Nseu próprio governo; Dialogue: 0,0:00:51.49,0:00:55.65,Default,,0000,0000,0000,,também poderia ser outro governo,\Num serviço de inteligência estrangeiro, Dialogue: 0,0:00:55.68,0:00:58.50,Default,,0000,0000,0000,,ou um hacker, ou um criminoso,\Nou um assediador Dialogue: 0,0:00:58.53,0:01:02.10,Default,,0000,0000,0000,,ou qualquer outra parte\Nque invada o serviço de vigilância, Dialogue: 0,0:01:02.12,0:01:06.61,Default,,0000,0000,0000,,que entra no sistema de vigilância\Ndas companhias telefônicas. Dialogue: 0,0:01:07.83,0:01:12.14,Default,,0000,0000,0000,,Mas, embora as companhias telefônicas\Ntenham feito da vigilância uma prioridade, Dialogue: 0,0:01:12.14,0:01:14.33,Default,,0000,0000,0000,,as companhias do Vale\Ndo Silício não fizeram. Dialogue: 0,0:01:14.52,0:01:17.04,Default,,0000,0000,0000,,E cada vez mais, \Ndurante os últimos anos, Dialogue: 0,0:01:17.07,0:01:20.75,Default,,0000,0000,0000,,companhias do Vale do Silício construíram\Nfortes tecnologias de criptografia Dialogue: 0,0:01:20.75,0:01:22.71,Default,,0000,0000,0000,,em seus produtos de comunicação Dialogue: 0,0:01:22.71,0:01:24.98,Default,,0000,0000,0000,,que tornam a vigilância\Nextremamente difícil. Dialogue: 0,0:01:25.32,0:01:27.69,Default,,0000,0000,0000,,Por exemplo, muitos de vocês\Ndevem ter um iPhone, Dialogue: 0,0:01:27.69,0:01:30.33,Default,,0000,0000,0000,,e se você usa um iPhone\Npara mandar uma mensagem Dialogue: 0,0:01:30.33,0:01:32.52,Default,,0000,0000,0000,,para outras pessoas\Nque tenham um iPhone, Dialogue: 0,0:01:32.53,0:01:35.56,Default,,0000,0000,0000,,essas mensagens de texto\Nnão podem ser facilmente grampeadas. Dialogue: 0,0:01:35.56,0:01:37.42,Default,,0000,0000,0000,,E de fato, de acordo com a Apple, Dialogue: 0,0:01:37.42,0:01:40.31,Default,,0000,0000,0000,,nem eles mesmos são capazes\Nde ver as mensagens. Dialogue: 0,0:01:40.57,0:01:44.39,Default,,0000,0000,0000,,Da mesma forma, se você usa o "FaceTime"\Npara fazer uma chamada de voz Dialogue: 0,0:01:44.39,0:01:47.22,Default,,0000,0000,0000,,ou uma chamada de vídeo\Ncom seus amigos ou pessoas queridas, Dialogue: 0,0:01:47.22,0:01:49.47,Default,,0000,0000,0000,,isso, também, não pode ser\Nfacilmente grampeado. Dialogue: 0,0:01:49.47,0:01:50.88,Default,,0000,0000,0000,,E não é só a Apple. Dialogue: 0,0:01:51.22,0:01:53.46,Default,,0000,0000,0000,,O "WhatsApp", que agora\Npertence ao Facebook, Dialogue: 0,0:01:53.46,0:01:56.66,Default,,0000,0000,0000,,e é utilizado por centenas de milhões\Nde pessoas ao redor do mundo, Dialogue: 0,0:01:56.66,0:02:00.11,Default,,0000,0000,0000,,também construiu uma forte tecnologia\Ncriptográfica em seu produto, Dialogue: 0,0:02:00.11,0:02:03.71,Default,,0000,0000,0000,,o que significa que pessoas no Hemisfério\NSul podem facilmente se comunicar Dialogue: 0,0:02:03.71,0:02:06.44,Default,,0000,0000,0000,,sem que seus governos,\Nfrequentemente autoritários, Dialogue: 0,0:02:06.47,0:02:08.20,Default,,0000,0000,0000,,grampeiem suas mensagens. Dialogue: 0,0:02:09.60,0:02:14.54,Default,,0000,0000,0000,,Então, após 100 anos podendo\Nouvir qualquer telefonema, Dialogue: 0,0:02:14.54,0:02:16.86,Default,,0000,0000,0000,,a qualquer hora, qualquer lugar, Dialogue: 0,0:02:16.86,0:02:20.33,Default,,0000,0000,0000,,você deve imaginar que as autoridades\Ngovernamentais não estão felizes. Dialogue: 0,0:02:20.33,0:02:22.21,Default,,0000,0000,0000,,E de fato, é o que está acontecendo. Dialogue: 0,0:02:22.21,0:02:24.49,Default,,0000,0000,0000,,Os oficiais do governo\Nestão extremamente bravos. Dialogue: 0,0:02:24.49,0:02:28.33,Default,,0000,0000,0000,,E não é porque essas ferramentas\Ncriptográficas estão disponíveis. Dialogue: 0,0:02:28.33,0:02:30.10,Default,,0000,0000,0000,,O que os deixa mais perturbados Dialogue: 0,0:02:30.10,0:02:34.29,Default,,0000,0000,0000,,é que as empresas de tecnologia colocaram\Nrecursos de criptografia em seus produtos Dialogue: 0,0:02:34.29,0:02:36.16,Default,,0000,0000,0000,,e os tornaram padrão. Dialogue: 0,0:02:36.55,0:02:38.54,Default,,0000,0000,0000,,É a peça padrão que importa. Dialogue: 0,0:02:38.54,0:02:42.32,Default,,0000,0000,0000,,Resumindo, as empresas de tecnologia\Ndemocratizaram a criptografia. Dialogue: 0,0:02:43.16,0:02:46.96,Default,,0000,0000,0000,,Oficiais do governo, como David Cameron,\Nprimeiro-ministro britânico, Dialogue: 0,0:02:46.99,0:02:51.83,Default,,0000,0000,0000,,acreditam que todas as comunicações,\Nemails, mensagens, ligações, Dialogue: 0,0:02:51.84,0:02:54.48,Default,,0000,0000,0000,,tudo isso deveria ficar\Ndisponível aos governos, Dialogue: 0,0:02:54.48,0:02:56.57,Default,,0000,0000,0000,,e a criptografia está dificultando isso. Dialogue: 0,0:02:57.48,0:03:00.89,Default,,0000,0000,0000,,Vejam, eu sou extremamente \Nsimpático ao ponto de vista deles. Dialogue: 0,0:03:00.89,0:03:03.47,Default,,0000,0000,0000,,Nós vivemos em um tempo perigoso,\Nem um mundo perigoso, Dialogue: 0,0:03:03.47,0:03:05.48,Default,,0000,0000,0000,,e há realmente pessoas perigosas por aí. Dialogue: 0,0:03:05.48,0:03:08.62,Default,,0000,0000,0000,,Existem terroristas e outras\Nsérias ameaças à segurança nacional Dialogue: 0,0:03:08.62,0:03:12.58,Default,,0000,0000,0000,,que eu suspeito que todos queremos\Nque o FBI e a NSA monitorem. Dialogue: 0,0:03:13.34,0:03:16.05,Default,,0000,0000,0000,,Mas esses recursos de vigilância\Nvêm com um custo. Dialogue: 0,0:03:17.36,0:03:18.51,Default,,0000,0000,0000,,A razão para isso Dialogue: 0,0:03:18.54,0:03:21.05,Default,,0000,0000,0000,,é que não existe algo\Ncomo um laptop de terrorista, Dialogue: 0,0:03:21.05,0:03:22.93,Default,,0000,0000,0000,,ou um celular de traficante de drogas. Dialogue: 0,0:03:22.93,0:03:25.86,Default,,0000,0000,0000,,Nós todos usamos os mesmos\Ndispositivos de comunicação. Dialogue: 0,0:03:26.58,0:03:30.18,Default,,0000,0000,0000,,O que significa que se as ligações\Ndos traficantes de drogas, Dialogue: 0,0:03:30.18,0:03:32.85,Default,,0000,0000,0000,,ou as ligações dos terroristas\Npodem ser interceptadas, Dialogue: 0,0:03:32.85,0:03:34.64,Default,,0000,0000,0000,,então, as nossas também podem. Dialogue: 0,0:03:34.64,0:03:36.77,Default,,0000,0000,0000,,E eu acho que realmente\Nprecisamos perguntar: Dialogue: 0,0:03:36.77,0:03:40.01,Default,,0000,0000,0000,,"Deveria um bilhão de pessoas\Npelo mundo estar usando dispositivos Dialogue: 0,0:03:40.01,0:03:42.17,Default,,0000,0000,0000,,que são facilmente grampeáveis?" Dialogue: 0,0:03:43.41,0:03:47.18,Default,,0000,0000,0000,,Então, o cenário de invasão\Nde sistemas de vigilância que descrevi Dialogue: 0,0:03:47.18,0:03:49.29,Default,,0000,0000,0000,,não é imaginário. Dialogue: 0,0:03:49.62,0:03:50.81,Default,,0000,0000,0000,,Em 2009, Dialogue: 0,0:03:50.81,0:03:54.83,Default,,0000,0000,0000,,o sistema de vigilância que o Google\Ne a Microsoft construíram em sua rede, Dialogue: 0,0:03:54.83,0:03:58.41,Default,,0000,0000,0000,,o sistema que eles usam para responder\Nàs requisições de vigilâncias legais Dialogue: 0,0:03:58.41,0:03:59.55,Default,,0000,0000,0000,,da polícia, Dialogue: 0,0:03:59.57,0:04:02.27,Default,,0000,0000,0000,,esses sistemas foram comprometidos\Npelo governo chinês, Dialogue: 0,0:04:02.27,0:04:04.47,Default,,0000,0000,0000,,porque o governo chinês queria descobrir Dialogue: 0,0:04:04.47,0:04:07.87,Default,,0000,0000,0000,,quais de seus próprios agentes\No governo dos EUA estava monitorando. Dialogue: 0,0:04:08.27,0:04:09.54,Default,,0000,0000,0000,,Da mesma forma, Dialogue: 0,0:04:09.56,0:04:13.02,Default,,0000,0000,0000,,em 2004, o sistema de vigilância \Nconstruído na rede Dialogue: 0,0:04:13.02,0:04:16.20,Default,,0000,0000,0000,,da Vodafone Greece,\Na maior companhia telefônica da Grécia, Dialogue: 0,0:04:16.20,0:04:18.82,Default,,0000,0000,0000,,foi comprometido\Npor uma entidade desconhecida, Dialogue: 0,0:04:18.82,0:04:20.89,Default,,0000,0000,0000,,e aquele recurso, o recurso da vigilância, Dialogue: 0,0:04:20.89,0:04:23.32,Default,,0000,0000,0000,,foi usado para grampear\No primeiro-ministro grego Dialogue: 0,0:04:23.32,0:04:24.89,Default,,0000,0000,0000,,e membros do gabinete grego. Dialogue: 0,0:04:25.17,0:04:28.56,Default,,0000,0000,0000,,O governo estrangeiro ou hackers\Nque fizeram aquilo, nunca foram pegos. Dialogue: 0,0:04:29.96,0:04:33.71,Default,,0000,0000,0000,,E, sério, isso leva ao maior problema\Ncom esses recursos de vigilância, Dialogue: 0,0:04:33.71,0:04:34.98,Default,,0000,0000,0000,,ou saídas de vigilância. Dialogue: 0,0:04:34.98,0:04:38.21,Default,,0000,0000,0000,,Quando você constrói uma saída\Nem uma rede de comunicação Dialogue: 0,0:04:38.21,0:04:39.51,Default,,0000,0000,0000,,ou tecnologia, Dialogue: 0,0:04:39.51,0:04:42.56,Default,,0000,0000,0000,,você não tem como controlar\Nquem vai passar por ela. Dialogue: 0,0:04:43.24,0:04:44.69,Default,,0000,0000,0000,,Você não tem como controlar Dialogue: 0,0:04:44.71,0:04:47.48,Default,,0000,0000,0000,,se vai ser usada pelo seu lado \Nou pelo outro lado, Dialogue: 0,0:04:47.51,0:04:49.42,Default,,0000,0000,0000,,por caras bons, ou caras maus. Dialogue: 0,0:04:49.98,0:04:52.53,Default,,0000,0000,0000,,E por essa razão, eu acho melhor Dialogue: 0,0:04:52.53,0:04:55.18,Default,,0000,0000,0000,,construir redes para serem\Ntão seguras quanto possível. Dialogue: 0,0:04:56.27,0:04:58.68,Default,,0000,0000,0000,,Sim, isso significa que no futuro, Dialogue: 0,0:04:58.70,0:05:01.27,Default,,0000,0000,0000,,a criptografia tornará\No grampeamento mais difícil. Dialogue: 0,0:05:01.28,0:05:03.95,Default,,0000,0000,0000,,Isso significa que a polícia\Nterá mais dificuldade Dialogue: 0,0:05:03.95,0:05:05.30,Default,,0000,0000,0000,,para prender os caras maus. Dialogue: 0,0:05:05.31,0:05:07.85,Default,,0000,0000,0000,,Mas a alternativa seria viver em um mundo Dialogue: 0,0:05:07.85,0:05:11.55,Default,,0000,0000,0000,,onde as ligações ou mensagens de texto\Nde qualquer um poderiam ser vigiadas Dialogue: 0,0:05:11.55,0:05:15.27,Default,,0000,0000,0000,,por criminosos, assediadores\Ne agências de inteligência estrangeiras. Dialogue: 0,0:05:15.29,0:05:17.61,Default,,0000,0000,0000,,E eu não quero viver\Nnesse tipo de mundo. Dialogue: 0,0:05:18.10,0:05:20.73,Default,,0000,0000,0000,,Então agora, vocês provavelmente\Njá têm as ferramentas Dialogue: 0,0:05:20.73,0:05:23.35,Default,,0000,0000,0000,,para frustrar muitos tipos\Nde vigilâncias governamentais Dialogue: 0,0:05:23.35,0:05:26.21,Default,,0000,0000,0000,,que já estão em seus telefones\Ne em seus bolsos. Dialogue: 0,0:05:26.21,0:05:30.01,Default,,0000,0000,0000,,Você pode não ter percebido quão fortes\Ne seguras essas ferramentas são, Dialogue: 0,0:05:30.01,0:05:33.52,Default,,0000,0000,0000,,e quão fracas as outras maneiras\Nque você usava para se comunicar são. Dialogue: 0,0:05:34.74,0:05:36.86,Default,,0000,0000,0000,,E então, minha mensagem é essa: Dialogue: 0,0:05:37.85,0:05:40.20,Default,,0000,0000,0000,,nós precisamos usar essas ferramentas. Dialogue: 0,0:05:40.20,0:05:42.52,Default,,0000,0000,0000,,Precisamos proteger\Nnossas ligações telefônicas. Dialogue: 0,0:05:42.52,0:05:44.77,Default,,0000,0000,0000,,Precisamos proteger\Nnossas mensagens de texto. Dialogue: 0,0:05:44.77,0:05:46.85,Default,,0000,0000,0000,,Eu quero que vocês usem essas ferramentas, Dialogue: 0,0:05:46.85,0:05:50.09,Default,,0000,0000,0000,,e que vocês digam\Naos seus entes queridos e colegas: Dialogue: 0,0:05:50.09,0:05:52.61,Default,,0000,0000,0000,,usem essas ferramentas\Nde comunicação criptografadas. Dialogue: 0,0:05:52.61,0:05:55.24,Default,,0000,0000,0000,,Não apenas as usem\Nporque elas são baratas e fáceis, Dialogue: 0,0:05:55.24,0:05:57.23,Default,,0000,0000,0000,,mas usem-nas porque são seguras. Dialogue: 0,0:05:57.23,0:05:58.49,Default,,0000,0000,0000,,Obrigado. Dialogue: 0,0:05:58.49,0:06:02.05,Default,,0000,0000,0000,,(Aplausos)