Return to Video

Danny Hillis: A Internet pode falhar. Precisamos de um plano B.

  • 0:01 - 0:04
    Então, este livro que tenho em minha mão
  • 0:04 - 0:08
    é uma lista de todos que tinham um endereço de e-mail
  • 0:08 - 0:11
    em 1982. (Risos)
  • 0:11 - 0:15
    Na verdade, é enganosamente grande.
  • 0:15 - 0:18
    Há apenas cerca de 20 pessoas em cada página,
  • 0:18 - 0:20
    porque temos o nome, endereço
  • 0:20 - 0:23
    e telefone de cada pessoa.
  • 0:23 - 0:25
    E, de fato, todo mundo está listado duas vezes,
  • 0:25 - 0:30
    porque é uma vez ordenado pelo nome e, uma vez por endereço de e-mail.
  • 0:30 - 0:33
    Obviamente, uma comunidade muito pequena.
  • 0:33 - 0:36
    Havia apenas dois Dannys na internet.
  • 0:36 - 0:38
    Eu conhecia os dois.
  • 0:38 - 0:40
    Nós não conhecíamos todos uns aos outros,
  • 0:40 - 0:43
    mas tínhamos certa confiança uns nos outros,
  • 0:43 - 0:47
    e esse sentimento básico de confiança
  • 0:47 - 0:49
    permeou toda a rede,
  • 0:49 - 0:52
    e havia uma sensação real de que
  • 0:52 - 0:55
    podíamos depender um do outro para fazer as coisas.
  • 0:55 - 0:58
    Somente para dar a vocês uma ideia do nível de confiança nessa comunidade,
  • 0:58 - 1:00
    deixe-me contar como era
  • 1:00 - 1:04
    registrar um domínio no início.
  • 1:04 - 1:06
    Bem, aconteceu que eu consegui registrar
  • 1:06 - 1:09
    o terceiro domínio na internet.
  • 1:09 - 1:11
    Desta forma eu poderia ter qualquer um que quisesse
  • 1:11 - 1:15
    diferente de bbn.com e symbolics.com.
  • 1:15 - 1:18
    Então eu escolhi think.com, mas depois pensei
  • 1:18 - 1:21
    vocês sabem, existem muitos nomes realmente interessantes por aí.
  • 1:21 - 1:26
    Talvez eu deva registrar alguns extras por precaução.
  • 1:26 - 1:29
    Depois pensei, "Nah, isso não seria legal."
  • 1:29 - 1:35
    (Risos)
  • 1:35 - 1:38
    Aquela atitude de apenas apropriar-se daquilo que você precisa
  • 1:38 - 1:42
    era realmente o que todos faziam na rede naqueles dias,
  • 1:42 - 1:46
    e de fato, não eram somente as pessoas na rede,
  • 1:46 - 1:48
    mas era na realidade mais ou menos inserido nos protocolos
  • 1:48 - 1:50
    da Internet em si.
  • 1:50 - 1:54
    Desta maneira a ideia básica do I.P., ou protocolo de Internet,
  • 1:54 - 1:58
    e a forma que o -- o algorítimo roteador usado
  • 1:58 - 2:02
    eram fundamentalmente "de cada um de acordo com sua habilidade,
  • 2:02 - 2:04
    para cada um de acordo com sua necessidade."
  • 2:04 - 2:07
    E desta forma, se você tinha alguma banda extra
  • 2:07 - 2:09
    você mandaria uma mensagem para alguém.
  • 2:09 - 2:12
    Se eles tinham alguma banda extra, eles mandariam uma mensagem para você.
  • 2:12 - 2:14
    Você meio que contava que as pessoas fariam isso,
  • 2:14 - 2:16
    e isso era o elemento essencial.
  • 2:16 - 2:19
    Na verdade era interessante que um princípio tão comunista
  • 2:19 - 2:21
    foi a base de um sistema desenvolvido durante a Guerra Fria
  • 2:21 - 2:24
    pelo Departamento de Defesa,
  • 2:24 - 2:27
    mas ele obviamente funcionou muito bem,
  • 2:27 - 2:30
    e todos nós vimos o que aconteceu com a Internet.
  • 2:30 - 2:32
    Ela foi incrivelmente bem sucedida.
  • 2:32 - 2:36
    Na realidade, ela foi tão bem sucedida que não existe possibilidade
  • 2:36 - 2:39
    nos dias atuais que você conseguiria fazer um livro como este.
  • 2:39 - 2:46
    Meu cálculo aproximado é que ele teria por volta de 40km (25 milhas) de grossura.
  • 2:46 - 2:47
    Mas, é claro, você não conseguiria fazê-lo
  • 2:47 - 2:48
    porque nós não sabemos os nomes de todas as pessoas
  • 2:48 - 2:52
    com Internet ou endereços de e-mail,
  • 2:52 - 2:53
    e mesmo se soubéssemos seus nomes,
  • 2:53 - 2:56
    tenho certeza que eles não iriam querer seus nomes,
  • 2:56 - 3:00
    endereços e números de telefone publicados para todos.
  • 3:00 - 3:04
    Então o fato é que existem muitos sujeitos maus na Internet hoje em dia,
  • 3:04 - 3:08
    e desta forma nós lidamos com isso estabelecendo
  • 3:08 - 3:10
    comunidades fortificadas,
  • 3:10 - 3:14
    sub-redes securas, VPNs,
  • 3:14 - 3:16
    pequenas coisas que na verdade não são a Internet
  • 3:16 - 3:18
    porém são feitas dos mesmos elementos essenciais,
  • 3:18 - 3:20
    mas nós ainda estamos basicamente desenvolvendo-a em cima
  • 3:20 - 3:24
    dos mesmos elementos essenciais com as mesmas presunções de confiança.
  • 3:24 - 3:27
    E isso quer dizer que ela é vulnerável
  • 3:27 - 3:30
    a certos tipos de erros que podem ocorrer,
  • 3:30 - 3:31
    ou certos tipos de ataques deliberados,
  • 3:31 - 3:34
    mas mesmo os erros podem ser perigosos.
  • 3:34 - 3:37
    Então, por exemplo,
  • 3:37 - 3:39
    em toda Ásia recentemente,
  • 3:39 - 3:43
    era impossível acessar o You Tube por algum tempo
  • 3:43 - 3:45
    porque o Paquistão cometeu alguns erros
  • 3:45 - 3:49
    na maneira em que estava censurando o You Tube na sua rede interna.
  • 3:49 - 3:52
    Eles não tinham intenção de atrapalhar a Ásia, mas fizeram-no
  • 3:52 - 3:55
    poe causa do modo como os protocolos funcionam.
  • 3:55 - 3:58
    Outro exemplo que talvez possa ter afetado muitos de vocês nessa plateia é,
  • 3:58 - 4:01
    vocês talvez se lembrem alguns anos atrás,
  • 4:01 - 4:03
    todos os voos a oeste do Mississippi foram impedidos de decolar
  • 4:03 - 4:06
    porque uma única placa de roteamento em Salt Lake City
  • 4:06 - 4:09
    tinha um erro.
  • 4:09 - 4:11
    Agora, vocês realmente não pensam
  • 4:11 - 4:14
    que nosso sistema de aviação depende da Internet,
  • 4:14 - 4:15
    e de alguma forma ele não depende.
  • 4:15 - 4:17
    Voltarei a isso depois.
  • 4:17 - 4:19
    Mas o fato é que as pessoas não poderiam decolar
  • 4:19 - 4:21
    porque alguma coisa estava errada na Internet,
  • 4:21 - 4:24
    e o plano de voo estava inacessível.
  • 4:24 - 4:28
    Deste modo, existem muitas destas coisas que começam a acontecer.
  • 4:28 - 4:31
    Agora, ocorreu algo interessante em Abril passado.
  • 4:31 - 4:32
    De repente,
  • 4:32 - 4:36
    uma grande porcentagem do tráfego em toda Internet,
  • 4:36 - 4:40
    incluindo muito do tráfego entre as instalações militares americanas,
  • 4:40 - 4:42
    começaram a ser redirecionadas para China.
  • 4:42 - 4:45
    Então por umas poucas horas, tudo aquilo passou pela China.
  • 4:45 - 4:50
    Agora, a China Telecom disse que isso foi somente um erro de boa-fé,
  • 4:50 - 4:54
    e na verdade é possível que seja mesmo, da forma como as coisas funcionam,
  • 4:54 - 4:56
    mas certamente alguém poderia cometer
  • 4:56 - 4:59
    um erro de má-fé deste tipo se quisesse,
  • 4:59 - 5:02
    e isso mostra a vocês quão vulnerável o sistema é até para erros.
  • 5:02 - 5:07
    Imaginem quão vulnerável o sistema é a ataques deliberados.
  • 5:07 - 5:11
    Desta forma se alguém realmente quiser atacar os Estados Unidos
  • 5:11 - 5:13
    ou a civilização ocidental atualmente,
  • 5:13 - 5:15
    eles não vão fazê-lo com tanques.
  • 5:15 - 5:17
    Isso não teria sucesso.
  • 5:17 - 5:19
    O que eles provavelmente farão é algo
  • 5:19 - 5:23
    muito parecido com o ataque que aconteceu
  • 5:23 - 5:25
    na instalação nuclear iraniana.
  • 5:25 - 5:28
    Ninguém assumiu a autoria daquilo.
  • 5:28 - 5:31
    O local era basicamente um fábrica de máquinas industriais.
  • 5:31 - 5:34
    Ela não achava que estava conectada à Internet.
  • 5:34 - 5:36
    Ela achava que estava desconectada da Internet,
  • 5:36 - 5:38
    mas era possível para alguém introduzir clandestinamente
  • 5:38 - 5:41
    um pendrive para dentro, ou algo parecido,
  • 5:41 - 5:44
    e um programa foi introduzido e fez com que as centrífugas,
  • 5:44 - 5:47
    neste caso, realmente destruíssem a si mesmas.
  • 5:47 - 5:50
    Agora o mesmo tipo de programa poderia destruir uma refinaria de óleo
  • 5:50 - 5:54
    ou uma indústria farmacêutica ou uma fábrica de semicondutores.
  • 5:54 - 5:57
    E desta maneira fala-se muito -- tenho certeza que vocês tem lido muito nos jornais,
  • 5:57 - 6:00
    sobre preocupações em relação a ataques cibernéticos
  • 6:00 - 6:02
    e defesas contra estes.
  • 6:02 - 6:04
    Porém, o fato é que as pessoas estão mais concentradas em
  • 6:04 - 6:06
    defender os computadores na Internet,
  • 6:06 - 6:09
    e surpreendentemente há pouca atenção
  • 6:09 - 6:13
    em defender a Internet em si como um meio de comunicação.
  • 6:13 - 6:15
    E penso que provavelmente precisamos prestar
  • 6:15 - 6:18
    um pouco mais de atenção a isso, porque na verdade ela é um tanto quanto frágil.
  • 6:18 - 6:21
    Na verdade, no começo,
  • 6:21 - 6:23
    quando ela era a ARPANET,
  • 6:23 - 6:26
    houve vezes realmente -- em uma dessas vezes ela falhou completamente
  • 6:26 - 6:30
    porque um único processador mensageiro
  • 6:30 - 6:32
    tinha um defeito.
  • 6:32 - 6:34
    E a forma como a Internet funciona
  • 6:34 - 6:38
    os roteadores estão basicamente trocando informações
  • 6:38 - 6:41
    sobre como eles podem conseguir mandar mensagens para lugares
  • 6:41 - 6:45
    e esse único processador, por causa de uma placa defeituosa,
  • 6:45 - 6:47
    decidiu que poderia mandar a mensagem
  • 6:47 - 6:49
    para algum lugar em tempo negativo.
  • 6:49 - 6:53
    Então, em outras palavras, ele sustentava que poderia entregar a mensagem antes que você mandasse.
  • 6:53 - 6:56
    Deste jeito é claro, a maneira mais rápida de enviar a mensagem a qualquer lugar
  • 6:56 - 6:58
    era enviá-la a esse sujeito,
  • 6:58 - 7:02
    o qual iria enviá-la de volta no tempo a fazê-la chegar super cedo,
  • 7:02 - 7:05
    então toda mensagem na Internet
  • 7:05 - 7:08
    começou a ser desviada através deste único nó,
  • 7:08 - 7:09
    e naturalmente isso obstruiu tudo.
  • 7:09 - 7:12
    Tudo começou a ruir.
  • 7:12 - 7:14
    O interessante era, entretanto,
  • 7:14 - 7:15
    que os administradores do sistema conseguiram consertá-la,
  • 7:15 - 7:20
    mas eles tiveram que basicamente desligar todos os equipamentos da Internet.
  • 7:20 - 7:22
    Agora, naturalmente você não poderia fazer isso hoje.
  • 7:22 - 7:24
    Quero dizer, desligar tudo, é como
  • 7:24 - 7:26
    o serviço de chamada que você recebe da empresa de TV a cabo,
  • 7:26 - 7:30
    só que de todo o mundo.
  • 7:30 - 7:32
    Presentemente, de fato, eles não poderiam fazê-lo por uma série de razões.
  • 7:32 - 7:35
    Uma destas razões é que muitos dos seus telefones
  • 7:35 - 7:38
    utilizam protocolo IP e coisas como Skype e outras
  • 7:38 - 7:40
    que vão pela Internet agora,
  • 7:40 - 7:43
    e então de fato nós estamos nos tornando dependentes dela
  • 7:43 - 7:45
    para mais e mais coisas diferentes,
  • 7:45 - 7:48
    como quando você decola do aeroporto de Los Angeles,
  • 7:48 - 7:50
    você na verdade não está pensando que está usando a Internet.
  • 7:50 - 7:54
    Quando você abastece com combustível, na verdade não pensa que está usando a Internet.
  • 7:54 - 7:56
    O que está acontecendo progressivamente, contudo, é que esses sistemas
  • 7:56 - 7:58
    estão começando a usar a Internet.
  • 7:58 - 8:01
    A maioria deles ainda não é baseada na Internet,
  • 8:01 - 8:03
    mas eles estão começando a utilizar a Internet para funções do serviço,
  • 8:03 - 8:05
    para funções administrativas,
  • 8:05 - 8:08
    e se você analisa algo como o sistema de telefonia celular,
  • 8:08 - 8:13
    o qual ainda é relativamente independente da Internet em sua maior parte,
  • 8:13 - 8:16
    pedaços da Internet estão começando a entrar sorrateiramente nele
  • 8:16 - 8:19
    em termos de alguns dos controles e funções administrativas,
  • 8:19 - 8:22
    e desta forma é tentador usar as mesmas fundações
  • 8:22 - 8:24
    pois elas funcionam tão bem, são baratas,
  • 8:24 - 8:25
    são repetidas e assim por diante.
  • 8:25 - 8:28
    Então todos nossos sistemas, mais e mais,
  • 8:28 - 8:30
    estão começando a usar a mesma tecnologia
  • 8:30 - 8:32
    e começando a depender desta tecnologia.
  • 8:32 - 8:34
    E desta maneira até um moderno foguete nos dias atuais
  • 8:34 - 8:37
    utiliza o protocolo de Internet para falar
  • 8:37 - 8:39
    de uma ponta do foguete a outra.
  • 8:39 - 8:42
    Isso é loucura. Ela nunca foi projetada para fazer coisas como essa.
  • 8:42 - 8:45
    Então nós construímos este sistema
  • 8:45 - 8:48
    onde nós entendemos todas suas partes,
  • 8:48 - 8:52
    porém estamos usando-o de um modo muito, muito diferente do que esperávamos utilizá-lo,
  • 8:52 - 8:54
    e isso assumiu uma escala muito, muito diferente
  • 8:54 - 8:56
    daquela para a qual foi projetada.
  • 8:56 - 8:59
    E na realidade, ninguém entende exatamente
  • 8:59 - 9:01
    todas as coisas nas quais ela está sendo usada agora mesmo.
  • 9:01 - 9:04
    Ela está se transformando em um desses grandes sistemas emergentes
  • 9:04 - 9:07
    como o sistema financeiro, onde projetamos todas as partes
  • 9:07 - 9:10
    mas ninguém realmente entende exatamente
  • 9:10 - 9:13
    como ele opera e todos seus pequenos detalhes
  • 9:13 - 9:16
    e quais tipos de comportamentos emergentes ele pode ter.
  • 9:16 - 9:19
    e desta forma se você ouvir um especialista falar sobre a Internet
  • 9:19 - 9:22
    e dizendo que ela consegue fazer isso, ou que faz isso, ou que fará aquilo,
  • 9:22 - 9:24
    você deve tratá-los com o mesmo ceticismo
  • 9:24 - 9:29
    que você talvez trataria os comentários de um economista sobre a economia
  • 9:29 - 9:31
    ou do homem do tempo sobre o tempo, ou alguma coisa desse tipo.
  • 9:31 - 9:33
    Eles tem uma opinião informada,
  • 9:33 - 9:36
    mas ela está mudando tão rapidamente que até os especialistas
  • 9:36 - 9:38
    não sabem exatamente o que está ocorrendo.
  • 9:38 - 9:40
    Então se você vir um desses mapas da Internet,
  • 9:40 - 9:42
    é apenas o palpite de alguém.
  • 9:42 - 9:44
    Ninguém sabe na verdade o que é a Internet atualmente
  • 9:44 - 9:47
    porque ela é diferente do que era uma hora atrás.
  • 9:47 - 9:50
    Ela está constantemente mudando. Constantemente se reconfigurando.
  • 9:50 - 9:51
    E o problema com isso é,
  • 9:51 - 9:55
    eu penso que estamos nos preparando para um tipo de disastre
  • 9:55 - 9:58
    como o desastre que tivemos no sistema financeiro,
  • 9:58 - 10:03
    onde temos um sistema que é basicamente construído sobre confiança,
  • 10:03 - 10:05
    foi basicamente construído para um sistema de escala menor,
  • 10:05 - 10:08
    e nós meio que o expandimos muito além dos limites
  • 10:08 - 10:10
    do modo como ele deveria operar.
  • 10:10 - 10:14
    E agora mesmo, penso que é literalmente verdade
  • 10:14 - 10:17
    que não sabemos quais as consequências
  • 10:17 - 10:20
    de um efetivo ataque de negação de serviço
  • 10:20 - 10:21
    à Internet seria,
  • 10:21 - 10:23
    e qualquer que seria ele vai ser pior no ano seguinte,
  • 10:23 - 10:25
    e pior no ano depois desse e assim por diante.
  • 10:25 - 10:27
    Desta forma o que precisamos é de um plano B.
  • 10:27 - 10:29
    Não existe plano B neste momento.
  • 10:29 - 10:32
    Não existe um sistema de backup definido que tenhamos mantido cuidadosamente
  • 10:32 - 10:34
    para ser independente da Internet,
  • 10:34 - 10:37
    composto de fundações completamente diferentes.
  • 10:37 - 10:40
    Então o que precisamos é algo que não necessariamente
  • 10:40 - 10:43
    precisa ter a performance da Internet,
  • 10:43 - 10:45
    mas o departamento de polícia tem de ser capaz de
  • 10:45 - 10:47
    chamar o corpo de bombeiros mesmo sem a Internet,
  • 10:47 - 10:50
    ou hospitais tem de poder pedir óleo combustível.
  • 10:50 - 10:54
    Isto não precisa ser um projeto governamental multibilionário.
  • 10:54 - 10:57
    Na verdade é relativamente simples, tecnicamente, de fazer,
  • 10:57 - 11:01
    pois pode usar as fibras óticas que estão no chão,
  • 11:01 - 11:03
    e infraestrutura sem-fio existente.
  • 11:03 - 11:06
    É basicamente uma questão de decidir fazê-lo.
  • 11:06 - 11:08
    Porém as pessoas não vão decidir fazê-lo
  • 11:08 - 11:10
    enquanto elas não reconhecerem a sua necessidade,
  • 11:10 - 11:12
    e esse é o problema que possuímos no momento.
  • 11:12 - 11:15
    Houveram muitas pessoas,
  • 11:15 - 11:18
    muitos de nós que tem discutindo calmamente
  • 11:18 - 11:21
    que deveríamos ter esse sistema independente há muitos anos,
  • 11:21 - 11:24
    mas é muito difícil fazer com que as pessoas concentrem-se no plano B
  • 11:24 - 11:27
    quando o plano A parece estar funcionando tão bem.
  • 11:27 - 11:31
    Então eu penso que, se as pessoas entenderem
  • 11:31 - 11:34
    o quanto estamos começando a depender da Internet,
  • 11:34 - 11:36
    e quão vulnerável ela é,
  • 11:36 - 11:38
    poderíamos conseguir nos concentrar em
  • 11:38 - 11:41
    apenas querer que este outro sistema exista,
  • 11:41 - 11:44
    e penso que se pessoas suficientes disserem, "Claro, eu gostaria de utilizá-lo,
  • 11:44 - 11:47
    gostaria de ter esse sistema", então ele será construído.
  • 11:47 - 11:48
    Este não é um problema tão duro.
  • 11:48 - 11:52
    Ele definitivamente poderia ser feito por pessoas neste recinto.
  • 11:52 - 11:56
    E desta forma penso que isso é na verdade,
  • 11:56 - 11:59
    de todos os problemas que vocês vão ouvir falar na conferência,
  • 11:59 - 12:02
    este é provavelmente um dos mais fáceis de resolver.
  • 12:02 - 12:05
    Então estou feliz de ter a chance de contar a vocês sobre isso.
  • 12:05 - 12:07
    Muito obrigado.
  • 12:07 - 12:11
    (Aplausos)
Title:
Danny Hillis: A Internet pode falhar. Precisamos de um plano B.
Speaker:
Danny Hillis
Description:

Nos anos 70 e 80, um espírito generoso difundiu-se na Internet, cujos usuários eram poucos e distantes. Hoje porém, a rede é onipresente, conectando bilhões de pessoas, máquinas e pedaçoes essenciais de infraestrutura -- deixando-nos vulneráveis à ataques cibernéticos ou colapso total. O pioneiro da Internet Danny Hillis defende que a Internet não foi projetada para esse tipo de escala, e soa o alarme para que nós desenvolvamos um plano B: um sistema paralelo de reserva caso -- ou quando -- a Internet entre em colapso.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:31

Portuguese, Brazilian subtitles

Revisions