Return to Video

Três tipos de ataques "online" | Mikko H. Hypponen | TEDxBrussels

  • 0:11 - 0:14
    Nos anos 80,
  • 0:14 - 0:17
    na Alemanha Oriental comunista,
  • 0:18 - 0:20
    quem possuía uma máquina de escrever
  • 0:21 - 0:24
    precisava de a registar no governo.
  • 0:24 - 0:25
    Tinha de registar
  • 0:25 - 0:29
    uma amostra de texto numa folha
    feito nessa máquina de escrever.
  • 0:29 - 0:33
    Isso era preciso para o governo
    poder reconhecer
  • 0:33 - 0:35
    de onde era proveniente qualquer texto.
  • 0:35 - 0:37
    Se encontravam um documento
  • 0:37 - 0:40
    que tinha o tipo errado de pensamento,
  • 0:40 - 0:44
    podiam descobrir
    quem criara esse pensamento.
  • 0:45 - 0:47
    Nós aqui no Ocidente,
  • 0:47 - 0:50
    não percebíamos como alguém
    podia fazer uma coisa dessas,
  • 0:50 - 0:53
    como isso restringia
    a liberdade de expressão.
  • 0:53 - 0:57
    Nunca faríamos uma coisa dessas
    nos nossos países.
  • 0:59 - 1:01
    Mas, hoje, em 2011,
  • 1:01 - 1:05
    se comprarmos uma impressora
    laser a cores
  • 1:05 - 1:09
    de qualquer principal fabricante
    de impressoras a laser
  • 1:09 - 1:10
    e imprimirmos uma página,
  • 1:11 - 1:13
    essa página termina
  • 1:13 - 1:17
    com uns pontos amarelados
    impressos em cada página
  • 1:17 - 1:20
    num padrão que torna essa página única
  • 1:20 - 1:24
    que nos identifica e à nossa impressora.
  • 1:25 - 1:28
    Isto está a acontecer-nos hoje.
  • 1:30 - 1:33
    Parece que ninguém se revolta contra isso.
  • 1:34 - 1:38
    Isto é um exemplo das formas
  • 1:38 - 1:43
    como os nossos governos usam a tecnologia
  • 1:43 - 1:46
    contra nós, os cidadãos.
  • 1:48 - 1:50
    Esta é uma das três fontes principais
  • 1:50 - 1:52
    dos atuais problemas "online".
  • 1:52 - 1:55
    Se olharmos para o que está
    a acontecer no mundo "online".
  • 1:55 - 1:58
    podemos agrupar os ataques
    com base nos atacantes.
  • 1:58 - 2:00
    Temos três grupos principais.
  • 2:00 - 2:02
    Temos os criminosos "online".
  • 2:02 - 2:06
    Aqui, temos Dimitry Golubov,
    da cidade de Kiev, na Ucrânia.
  • 2:07 - 2:11
    Os motivos dos criminosos "online"
    são fáceis de perceber.
  • 2:11 - 2:13
    Estes tipos ganham dinheiro.
  • 2:13 - 2:17
    Usam os ataques "online"
    para ganhar muito dinheiro,
  • 2:17 - 2:19
    mas muito dinheiro mesmo.
  • 2:19 - 2:23
    Temos vários casos
    de milionários "online",
  • 2:23 - 2:26
    multimilionários, que ganham dinheiro
    com os seus ataques.
  • 2:26 - 2:30
    Este é Vladimir Tsastsin,
    de Tartu, na Estónia.
  • 2:30 - 2:32
    Este é Alfred Gonzalez.
  • 2:32 - 2:33
    Este é Stephen Watt.
  • 2:33 - 2:35
    Este é Bjorn Sundin.
  • 2:35 - 2:37
    Este é Matthew Anderson,
  • 2:37 - 2:38
    Tariq Al-Daour,
  • 2:38 - 2:40
    etc., etc.
  • 2:41 - 2:44
    Estes tipos fazem fortunas "online"
  • 2:45 - 2:47
    mas fazem-no através de meios ilegais
  • 2:47 - 2:50
    usando coisas como cavalos de Troia
  • 2:50 - 2:52
    para roubar dinheiro
    das nossas contas bancárias
  • 2:52 - 2:54
    enquanto fazemos operações
    bancárias "online".
  • 2:54 - 2:56
    ou com "keyloggers"
  • 2:56 - 2:58
    para obter informações
    sobre o nosso cartão de crédito
  • 2:58 - 3:01
    enquanto fazemos compras "online"
    num computador infetado.
  • 3:01 - 3:04
    Os Serviços Secretos dos EUA,
  • 3:04 - 3:05
    há dois meses,
  • 3:05 - 3:09
    congelaram a conta bancária suíça
    de Sam Jain
  • 3:09 - 3:13
    e essa conta continha
    14,9 milhões de dólares
  • 3:13 - 3:15
    quando foi congelada.
  • 3:15 - 3:17
    Mr. Jain continua em liberdade,
  • 3:17 - 3:19
    ninguém sabe onde é que ele está.
  • 3:19 - 3:22
    Eu afirmo que atualmente
  • 3:22 - 3:25
    é mais provável que qualquer um de nós
  • 3:25 - 3:28
    seja vítima de um crime "online"
  • 3:28 - 3:31
    do que no mundo real.
  • 3:32 - 3:33
    É perfeitamente óbvio
  • 3:33 - 3:35
    que isto só tem tendência a piorar.
  • 3:35 - 3:39
    De futuro, a maioria dos crimes
    vai acontecer "online".
  • 3:42 - 3:44
    O segundo grupo importante de atacantes
  • 3:44 - 3:45
    que observamos atualmente
  • 3:45 - 3:47
    não são motivados por dinheiro.
  • 3:48 - 3:50
    São motivados por outra coisa,
  • 3:50 - 3:52
    são motivados por protestos,
  • 3:52 - 3:54
    motivados por uma opinião,
  • 3:54 - 3:56
    motivados pelas gargalhadas.
  • 3:56 - 3:58
    Grupos como os Anonymous
  • 3:58 - 4:01
    têm aparecido nos últimos 12 meses
  • 4:01 - 4:04
    e tornaram-se um ator importante
  • 4:04 - 4:06
    na área dos ataques "online".
  • 4:07 - 4:09
    São estes os três principais atacantes:
  • 4:09 - 4:11
    os criminosos que o fazem por dinheiro,
  • 4:11 - 4:13
    os piratas ativistas, como os Anonymous
  • 4:13 - 4:15
    que o fazem como forma de protesto,
  • 4:15 - 4:18
    e o último grupo são os estados,
  • 4:18 - 4:21
    os governos que fazem os ataques.
  • 4:23 - 4:25
    Assim olhamos para casos
  • 4:25 - 4:27
    como o que aconteceu à DigiNotar.
  • 4:27 - 4:29
    Este é um bom exemplo do que acontece
  • 4:29 - 4:32
    quando os governos atacam
    os seus próprios cidadãos.
  • 4:33 - 4:36
    A DigiNotar
    é uma Autoridade de Certificação
  • 4:36 - 4:38
    da Holanda
  • 4:38 - 4:40
    — ou melhor, era.
  • 4:40 - 4:44
    Foi levada à bancarrota,
    no outono passado,
  • 4:44 - 4:46
    porque foram pirateados.
  • 4:46 - 4:48
    Alguém os invadiu
  • 4:48 - 4:51
    e eles foram pirateados cuidadosamente.
  • 4:51 - 4:54
    Na semana passada,
  • 4:54 - 4:57
    numa reunião com representantes
    do governo holandês,
  • 4:58 - 5:01
    perguntei a um dos líderes da equipa
  • 5:03 - 5:05
    se ele achava plausível
  • 5:05 - 5:07
    que morressem pessoas
  • 5:07 - 5:10
    por causa do ataque à DigiNotar.
  • 5:12 - 5:14
    A resposta dele foi sim.
  • 5:16 - 5:18
    Como é que morrem pessoas
  • 5:18 - 5:21
    em consequência de um ataque
    como este?
  • 5:21 - 5:24
    A DigiNotar é uma Autoridade
    de Certificação.
  • 5:24 - 5:25
    Vendem certificados.
  • 5:25 - 5:27
    O que é que fazemos com certificados?
  • 5:27 - 5:29
    Precisamos de um certificado
  • 5:29 - 5:31
    se tivermos uma página "web"
    que seja https://
  • 5:31 - 5:34
    ou seja, serviços codificados, SSL,
  • 5:34 - 5:37
    serviços como o Gmail.
  • 5:38 - 5:40
    Todos nós, ou muitos de nós,
  • 5:40 - 5:42
    usam o Gmail ou um dos seus concorrentes,
  • 5:42 - 5:44
    mas estes serviços
    são especialmente populares
  • 5:44 - 5:47
    em estados totalitários, como o Irão,
  • 5:47 - 5:52
    onde os dissidentes usam os serviços
    estrangeiros, como o Gmail,
  • 5:52 - 5:55
    porque sabem que são mais dignos
    de confiança do que os serviços locais
  • 5:55 - 5:58
    e estão codificados em ligações SSL,
  • 5:58 - 6:02
    e, por isso, os governos locais
    não podem espiar as suas conversas.
  • 6:03 - 6:06
    A não ser que possam piratear
    uma Autoridade de Certificados estrangeira
  • 6:06 - 6:08
    e emitam certificados falsos.
  • 6:08 - 6:12
    Foi exatamente o que aconteceu
    com o caso da DigiNotar.
  • 6:15 - 6:17
    E que tal a Pimavera Árabe
  • 6:18 - 6:20
    e coisas que têm acontecido,
    por exemplo, no Egito?
  • 6:21 - 6:22
    Bom, no Egito,
  • 6:22 - 6:26
    os amotinados pilharam as sedes
    da polícia secreta egípcia,
  • 6:26 - 6:28
    em abril de 2011,
  • 6:28 - 6:32
    e, quando estavam a pilhar o edifício,
    encontraram montes de documentos.
  • 6:32 - 6:35
    Entre esses documentos,
    estava uma pasta intitulada "FINFISHER."
  • 6:36 - 6:38
    Nessa pasta havia notas
  • 6:38 - 6:41
    duma empresa, sediada na Alemanha,
  • 6:41 - 6:44
    que tinha vendido ao governo egípcio
  • 6:44 - 6:46
    um conjunto de ferramentas
  • 6:46 - 6:49
    para intercetar, em grande escala,
  • 6:49 - 6:52
    todas as comunicações
    dos cidadãos do país.
  • 6:52 - 6:53
    Tinham vendido essa ferramenta
  • 6:53 - 6:56
    por 280 000 euros ao governo egípcio.
  • 6:57 - 6:59
    A sede da empresa está aqui.
  • 6:59 - 7:02
    Os governos ocidentais
    estão a fornecer ferramentas
  • 7:02 - 7:04
    aos governos totalitários
  • 7:04 - 7:07
    para fazerem isto contra os seus cidadãos.
  • 7:07 - 7:10
    Mas os governos ocidentais
    também estão a fazer o mesmo.
  • 7:10 - 7:12
    Por exemplo, na Alemanha,
  • 7:13 - 7:14
    ainda há poucos anos,
  • 7:14 - 7:17
    foi encontrado um Cavalo de Troia Estatal,
  • 7:17 - 7:19
    ou seja, um cavalo de Troia
  • 7:19 - 7:21
    usado pelos funcionários
    do governo alemão
  • 7:21 - 7:23
    para investigar os seus cidadãos.
  • 7:23 - 7:27
    Se formos suspeitos num caso criminal,
  • 7:27 - 7:30
    é óbvio que o nosso telefone
    é posto sob escuta.
  • 7:30 - 7:32
    Mas, atualmente, vai para além disso.
  • 7:32 - 7:34
    Põem sob escuta a nossa
    ligação à Internet.
  • 7:34 - 7:36
    Usam ferramentas
    como o Cavalo de Troia Estatal
  • 7:36 - 7:39
    para infetar o nosso computador
    com um cavalo de Troia,
  • 7:39 - 7:43
    que lhes possibilita observar
    todas as nossas comunicações,
  • 7:43 - 7:46
    escutar todas as nossas
    conversas "online",
  • 7:46 - 7:49
    obter as nossas "passwords".
  • 7:52 - 7:56
    Quando pensamos mais profundamente
    em coisas como estas,
  • 7:57 - 8:02
    a resposta óbvia das pessoas deve ser:
  • 8:03 - 8:05
    "Ok, isso tem muito mau aspeto,
  • 8:05 - 8:09
    "mas isso não me afeta
    porque eu sou um cidadão legal.
  • 8:09 - 8:11
    "Porque me hei de preocupar?
  • 8:11 - 8:13
    "Eu não tenho nada a esconder".
  • 8:14 - 8:16
    Isto é um argumento que não faz sentido.
  • 8:17 - 8:20
    A privacidade está implícita.
  • 8:20 - 8:24
    A privacidade não se discute.
  • 8:25 - 8:27
    Não se trata de uma questão
  • 8:27 - 8:30
    entre a privacidade
  • 8:31 - 8:33
    contra a segurança.
  • 8:34 - 8:37
    É uma questão de liberdade
  • 8:38 - 8:40
    contra o controlo.
  • 8:40 - 8:44
    Embora possamos confiar
    nos nossos governos,
  • 8:44 - 8:47
    neste momento, em 2011,
  • 8:47 - 8:51
    qualquer direito de que abdiquemos
    será perdido para sempre.
  • 8:51 - 8:55
    E será que confiamos cegamente
    em qualquer futuro governo,
  • 8:55 - 8:58
    um governo que possamos ter
    daqui a 50 anos?
  • 9:02 - 9:04
    Estas são as perguntas
  • 9:04 - 9:07
    com que temos de nos preocupar
    nos próximos 50 anos.
  • 9:08 - 9:09
    Muito obrigado.
  • 9:09 - 9:12
    (Aplausos)
Title:
Três tipos de ataques "online" | Mikko H. Hypponen | TEDxBrussels
Description:

O especialista em crime cibernético, Mikko Hypponen fala-nos de três tipos de ataques "online" quanto à nossa privacidade e dados — e só dois deles são considerados crimes. "Será que confiamos cegamente em qualquer futuro governo? Porque qualquer direito de que abdiquemos, será perdido para sempre".

Esta palestra foi feita num evento TEDx usando o formato de palestras TED, mas organizado independentemente por uma comunidade local. Saiba mais em http://ted.com/tedx

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
09:17

Portuguese subtitles

Revisions