Return to Video

Danny Hillis: A internet pode falhar. Precisamos de um plano B.

  • 0:01 - 0:04
    Portanto, este livro que tenho na mão
  • 0:04 - 0:08
    é a agenda de todos os
    que tinham correio eletrónico
  • 0:08 - 0:11
    em 1982. (Risos)
  • 0:11 - 0:15
    Na realidade, é enganosamente grande.
  • 0:15 - 0:18
    Há somente 20 pessoas em cada página,
  • 0:18 - 0:20
    porque temos o nome, a morada
  • 0:20 - 0:23
    e o número de telefone de cada pessoa.
  • 0:23 - 0:25
    E, de facto, todos aparecem duas vezes
  • 0:25 - 0:30
    porque está ordenada uma vez pelo nome e outra pelo correio eletrónico.
  • 0:30 - 0:33
    Obviamente, uma comunidade muito pequena.
  • 0:33 - 0:36
    Naquela época só havia mais dois Dannys na Internet.
  • 0:36 - 0:38
    Conhecia ambos.
  • 0:38 - 0:40
    Não nos conhecíamos todos,
  • 0:40 - 0:43
    mas tínhamos uma certa confiança uns nos outros,
  • 0:43 - 0:47
    e esse sentimento básico de confiança
  • 0:47 - 0:49
    impregnava toda a rede,
  • 0:49 - 0:52
    e existia uma sensação real de que
  • 0:52 - 0:55
    podíamos depender uns dos outros para qualquer coisa.
  • 0:55 - 0:58
    E para dar-vos a ideia do nível de confiança que existia nessa comunidade,
  • 0:58 - 1:00
    vou contar-vos como era
  • 1:00 - 1:04
    registar um domínio naqueles dias.
  • 1:04 - 1:06
    Aconteceu que fui eu registar
  • 1:06 - 1:09
    o terceiro domínio na Internet.
  • 1:09 - 1:11
    Portanto, podia escolher o que quisesse
  • 1:11 - 1:15
    exceto bbn.com e symbolics.com.
  • 1:15 - 1:18
    E então escolhi o think.com, mas pensei:
  • 1:18 - 1:21
    "Existem muitos nomes interessantes".
  • 1:21 - 1:26
    Talvez devesse registar um ou dois extra, só para ter a certeza.
  • 1:26 - 1:29
    E então pensei: "Não, isso não ia ser muito simpático."
  • 1:29 - 1:35
    (Risos)
  • 1:35 - 1:38
    A atitude de apenas usar o que é necessário
  • 1:38 - 1:42
    era realmente o que todos tinham na rede, naqueles dias,
  • 1:42 - 1:46
    e, de facto, não eram somente as pessoas na rede
  • 1:46 - 1:48
    mas, estava de certa forma incorporado nos protocolos
  • 1:48 - 1:50
    da própria Internet.
  • 1:50 - 1:54
    A ideia básica do IP ou protocolo da Internet,
  • 1:54 - 1:58
    e a maneira como o algoritmo de roteamento que o usava
  • 1:58 - 2:02
    eram essencialmente "de cada um,
    conforme a sua capacidade,
  • 2:02 - 2:04
    para cada um, conforme a sua necessidade".
  • 2:04 - 2:07
    E então, se tínhamos largura de banda a mais,
  • 2:07 - 2:09
    enviávamos uma mensagem por alguém.
  • 2:09 - 2:12
    Se eles tínhamos largura de banda a mais,
    entregavam a mensagem por vocês.
  • 2:12 - 2:14
    De certa forma, dependíamos
    de outras pessoas para fazer isso,
  • 2:14 - 2:16
    e isso eram os blocos de construção.
  • 2:16 - 2:19
    Na verdade, foi muito interessante ver como um princípio tão comunista
  • 2:19 - 2:21
    era a base do sistema desenvolvido durante a Guerra Fria
  • 2:21 - 2:24
    pelo Departamento de Defesa,
  • 2:24 - 2:27
    mas que claramente funcionou muito bem,
  • 2:27 - 2:30
    e todos vimos o que aconteceu à Internet.
  • 2:30 - 2:32
    Teve um sucesso incrível.
  • 2:32 - 2:36
    De facto, o sucesso foi tão grande que não existia maneira
  • 2:36 - 2:39
    de hoje em dia fazer um livro deste tipo.
  • 2:39 - 2:46
    Calculo que teria a grossura de 40 Kms.
  • 2:46 - 2:47
    Mas, claramente, não o poderíamos fazer,
  • 2:47 - 2:48
    porque não conhecemos os nomes de toda a gente
  • 2:48 - 2:52
    com Internet ou com correio eletrónico,
  • 2:52 - 2:53
    e mesmo se soubéssemos os seus nomes,
  • 2:53 - 2:56
    estou convencido de que não iam querer os seus nomes,
  • 2:56 - 3:00
    as moradas e os números de telefone publicados para todos verem.
  • 3:00 - 3:04
    A verdade é que, hoje em dia, há muitos
    sujeitos maus na Internet
  • 3:04 - 3:08
    e assim, lidámos com isso criando
  • 3:08 - 3:10
    comunidades fechadas,
  • 3:10 - 3:14
    sub-redes seguras, VPNs,
  • 3:14 - 3:16
    coisas pequenas que não são realmente a Internet
  • 3:16 - 3:18
    mas são feitas dos mesmos blocos de construção
  • 3:18 - 3:20
    mas, basicamente, continuamos a construí-los com
  • 3:20 - 3:24
    os mesmos blocos de construção com
    as mesmas suposições de confiança.
  • 3:24 - 3:27
    E isso significa que é vulnerável
  • 3:27 - 3:30
    a certo tipo de erros que podem ocorrer,
  • 3:30 - 3:31
    ou a certo tipo de ataques deliberados,
  • 3:31 - 3:34
    mas os erros também podem ser maus.
  • 3:34 - 3:37
    Portanto, por exemplo,
  • 3:37 - 3:39
    em toda a Ásia, recentemente,
  • 3:39 - 3:43
    foi impossível estar no YouTube durante algum tempo
  • 3:43 - 3:45
    porque o Paquistão cometeu alguns erros
  • 3:45 - 3:49
    em como foi feita a censura na rede interna do YouTube.
  • 3:49 - 3:52
    Não tinham a intenção de prejudicar a Ásia, mas fizeram-no
  • 3:52 - 3:55
    devido à forma como os protocolos funcionam.
  • 3:55 - 3:58
    Outro exemplo que podia ter afetado muitos de vocês no público é que,
  • 3:58 - 4:01
    lembram-se de como há uns anos atrás,
  • 4:01 - 4:03
    todos os aviões a oeste do
    Mississipi ficaram em terra
  • 4:03 - 4:06
    porque um único roteiro em Salt Lake City
  • 4:06 - 4:09
    tinha um vírus.
  • 4:09 - 4:11
    Portanto, não é possível pensarem
  • 4:11 - 4:14
    que os sistemas de aviação dependem da Internet
  • 4:14 - 4:15
    e, em certo sentido, não dependem.
  • 4:15 - 4:17
    Vou voltar a esse assunto mais tarde.
  • 4:17 - 4:19
    A verdade é que as pessoas não puderam voar
  • 4:19 - 4:21
    porque algo de errado se passava na Internet,
  • 4:21 - 4:24
    e o sistema de roteamento caiu.
  • 4:24 - 4:28
    E assim, começam a acontecer muitas coisas desse tipo.
  • 4:28 - 4:31
    Aconteceu uma coisa interessante
    em abril passado.
  • 4:31 - 4:32
    De repente,
  • 4:32 - 4:36
    uma percentagem muito grande
    de tráfego na Internet,
  • 4:36 - 4:40
    incluindo muito de tráfego entre as
    instalações militares norte-americanas,
  • 4:40 - 4:42
    foi redirecionado via China.
  • 4:42 - 4:45
    Então, durante algumas horas,
    tudo passou através da China.
  • 4:45 - 4:50
    A China Telecom diz que
    foi apenas um erro honesto,
  • 4:50 - 4:54
    e, na realidade, é possível de que tenha sido,
    da forma como as coisas funcionam.
  • 4:54 - 4:56
    Mas, claramente, alguém podia ter feito
  • 4:56 - 4:59
    um erro desonesto daquele
    tipo se o tivesse querido.
  • 4:59 - 5:02
    Isto mostra o quão vulnerável
    o sistema é, mesmo a erros.
  • 5:02 - 5:07
    Imaginem quão vulnerável é o sistema aos ataques deliberados.
  • 5:07 - 5:11
    E se alguém quisesse mesmo atacar os Estados Unidos
  • 5:11 - 5:13
    ou a civilização ocidental nestes dias,
  • 5:13 - 5:15
    não o vão fazer com tanques de combate.
  • 5:15 - 5:17
    Não ia ter sucesso.
  • 5:17 - 5:19
    O que fariam provavelmente seria algo
  • 5:19 - 5:23
    muito semelhante aos ataques que aconteceram
  • 5:23 - 5:25
    na central nuclear iraniana.
  • 5:25 - 5:28
    Ninguém reclamou o mérito pelo acontecido.
  • 5:28 - 5:31
    Existia, basicamente, uma fábrica de máquinas industriais.
  • 5:31 - 5:34
    Não se considerava estar na Internet.
  • 5:34 - 5:36
    Considerava-se desconectada da Internet,
  • 5:36 - 5:38
    mas foi possível alguém introduzir
  • 5:38 - 5:41
    uma memória USB lá dentro,
    ou algo semelhante,
  • 5:41 - 5:44
    e o software introduzido fez
    com que as centrifugadoras,
  • 5:44 - 5:47
    nesse caso, se autodestruíssem.
  • 5:47 - 5:50
    Agora, esse tipo de software poderia
    destruir uma refinaria de petróleo,
  • 5:50 - 5:54
    uma indústria farmacêutica ou uma indústria de semicondutores
  • 5:54 - 5:57
    E então há muito ... tenho a certeza de
    que leram muito nos jornais
  • 5:57 - 6:00
    sobre as preocupações com os ataques cibernéticos
  • 6:00 - 6:02
    e as defesas contra os mesmos.
  • 6:02 - 6:04
    Mas, na realidade, as pessoas estão
    mais concentradas na
  • 6:04 - 6:06
    defesa dos computadores na Internet
  • 6:06 - 6:09
    e, surpreendentemente, têm dado pouca atenção
  • 6:09 - 6:13
    à defesa da própria Internet, como meio de comunicação.
  • 6:13 - 6:15
    E acho que provavelmente deveríamos
  • 6:15 - 6:18
    prestar mais atenção porque, na realidade, é muito frágil.
  • 6:18 - 6:21
    E, na verdade, nos primeiros dias,
  • 6:21 - 6:23
    quando ainda se chamava ARPANET,
  • 6:23 - 6:26
    houve vezes... existiu um momento em particular em que falhou completamente
  • 6:26 - 6:30
    porque um único processador de mensagens
  • 6:30 - 6:32
    teve um erro de programação.
  • 6:32 - 6:34
    A maneira como a Internet funciona consiste em
  • 6:34 - 6:38
    os roteadores trocarem informação
  • 6:38 - 6:41
    sobre como podem entregar as mensagens,
  • 6:41 - 6:45
    e esse processador, porque tinha uma lâmina quebrada,
  • 6:45 - 6:47
    decidiu que podia entregar a mensagem
  • 6:47 - 6:49
    a um certo lugar no tempo negativo.
  • 6:49 - 6:53
    Em outras palavras, afirmava poder entregar a mensagem antes de essa ser enviada.
  • 6:53 - 6:56
    Então, claro, a maneira mais rápida
    de entregar a mensagem
  • 6:56 - 6:58
    era enviá-la a esse sujeito,
  • 6:58 - 7:02
    que depois iria enviá-la de volta
    e devolvê-la super cedo,
  • 7:02 - 7:05
    então todas as mensagens na Internet
  • 7:05 - 7:08
    começaram a trocar-se através de um só nó
  • 7:08 - 7:09
    e, claro, foi o que entupiu tudo.
  • 7:09 - 7:12
    Tudo começou a desmoronar-se.
  • 7:12 - 7:14
    O interessante foi que, embora,
  • 7:14 - 7:15
    os administradores do sistema puderam repará-lo
  • 7:15 - 7:20
    mas, basicamente, tiveram de desligar
    absolutamente tudo na Internet.
  • 7:20 - 7:22
    Claro está que hoje uma coisa assim não se poderia fazer.
  • 7:22 - 7:24
    Quero dizer, desligar tudo, é como
  • 7:24 - 7:26
    a chamada de serviço que recebe da empresa da televisão por cabo,
  • 7:26 - 7:30
    mas para o mundo inteiro.
  • 7:30 - 7:32
    Não o poderiam fazer por uma
    série de razões, hoje em dia.
  • 7:32 - 7:35
    Uma das razões é que muitos telefones
  • 7:35 - 7:38
    usam o protocolo IP e usam programas
    como o Skype e outros
  • 7:38 - 7:40
    que funcionam com Internet.
  • 7:40 - 7:43
    Assim, estamos a tornar-nos dependentes deles
  • 7:43 - 7:45
    para cada vez mais coisas diferentes,
  • 7:45 - 7:48
    Quando apanhamos um voo
    no Aeroporto de Los Angeles,
  • 7:48 - 7:50
    não pensamos que estamos a usar a Internet.
  • 7:50 - 7:54
    Na bomba da gasolina, não pensamos que estamos a usar a Internet.
  • 7:54 - 7:56
    O que se passa cada vez mais, é que estes sistemas
  • 7:56 - 7:58
    têm começado a usar Internet.
  • 7:58 - 8:01
    A maioria ainda não se baseia na Internet,
  • 8:01 - 8:03
    mas já começaram a usá-la para funções de serviço,
  • 8:03 - 8:05
    para funções administrativas.
  • 8:05 - 8:08
    Se tomarmos, por exemplo, algo como o sistema dos telemóveis,
  • 8:08 - 8:13
    que é relativamente independente
    da Internet, na sua maioria,
  • 8:13 - 8:16
    pedaços da Internet começam
    a infiltrar-se dentro dela,
  • 8:16 - 8:19
    em algumas funções de controlo e administrativas,
  • 8:19 - 8:22
    e é tentador usar os mesmos blocos de construção
  • 8:22 - 8:24
    porque funcionam tão bem, são baratos,
  • 8:24 - 8:25
    repetem-se, e et cetera.
  • 8:25 - 8:28
    Todos os nossos sistemas, cada vez mais,
  • 8:28 - 8:30
    começam a usar a mesma tecnologia
  • 8:30 - 8:32
    e estão a tornar-se dependentes dela.
  • 8:32 - 8:34
    Até um foguete espacial moderno
  • 8:34 - 8:37
    usa os protocolos da Internet para falar
  • 8:37 - 8:39
    duma ponta do foguete para a outra.
  • 8:39 - 8:42
    É uma loucura. Não foi criado para isso.
  • 8:42 - 8:45
    Então, criámos este sistema
  • 8:45 - 8:48
    no qual entendemos todas as partes,
  • 8:48 - 8:52
    mas estamos a usá-lo duma maneira muito diferente da prevista,
  • 8:52 - 8:54
    e ficou com uma escala muito diferente
  • 8:54 - 8:56
    daquela para que foi criado.
  • 8:56 - 8:59
    Na realidade, ninguém percebe exatamente
  • 8:59 - 9:01
    todas as coisas em que é usado agora.
  • 9:01 - 9:04
    Está a tornar-se num daqueles grandes sistemas emergentes
  • 9:04 - 9:07
    como o sistema financeiro, onde criamos todas as partes
  • 9:07 - 9:10
    mas ninguém realmente percebe
  • 9:10 - 9:13
    como funciona e todos os seus pequenos pormenores
  • 9:13 - 9:16
    e o tipo do comportamento emergente que pode ter.
  • 9:16 - 9:19
    Se ouvirem um especialista falar da Internet
  • 9:19 - 9:22
    e dizer que pode fazer isto, ou que faz isto,
    ou que vai fazer aquilo,
  • 9:22 - 9:24
    deveriam trata-lo com o mesmo cepticismo
  • 9:24 - 9:29
    que poderia tratar os comentários dum economista sobre a economia
  • 9:29 - 9:31
    ou o meteorologista sobre o tempo, ou algo semelhante.
  • 9:31 - 9:33
    Eles têm uma opinião informada,
  • 9:33 - 9:36
    mas está a mudar tão rápido que até os especialistas
  • 9:36 - 9:38
    não sabem o que se passa exatamente.
  • 9:38 - 9:40
    Então se virem um destes mapas na Internet
  • 9:40 - 9:42
    é só a estimativa de alguém.
  • 9:42 - 9:44
    Ninguém realmente sabe o que a Internet é
  • 9:44 - 9:47
    porque é diferente do que foi há uma hora.
  • 9:47 - 9:50
    E está a mudar constantemente.
    E está a reconfigurar-se constantemente.
  • 9:50 - 9:51
    E o problema é que,
  • 9:51 - 9:55
    acho que estamos no caminho de um tipo de desastre,
  • 9:55 - 9:58
    como o desastre que tivemos no sistema financeiro,
  • 9:58 - 10:03
    onde temos um sistema que é basicamente construído com base na confiança,
  • 10:03 - 10:05
    que foi feito basicamente para sistemas de escala menor
  • 10:05 - 10:08
    e, de certa forma, expandimo-lo
    muito além dos seus limites,
  • 10:08 - 10:10
    de como era suposto funcionar.
  • 10:10 - 10:14
    Por isso, agora, acho que é literalmente verdade
  • 10:14 - 10:17
    que não sabemos quais seriam as consequências
  • 10:17 - 10:20
    de um ataque efetivo de negação de serviço
  • 10:20 - 10:21
    na Internet.
  • 10:21 - 10:23
    Aconteça o que acontecer,
    será pior no próximo ano
  • 10:23 - 10:25
    e no seguinte, e assim por diante.
  • 10:25 - 10:27
    E então o que precisamos é um plano B.
  • 10:27 - 10:29
    Neste momento, não temos um plano B.
  • 10:29 - 10:32
    Não existe nenhum sistema de backup evidente guardado cuidadosamente
  • 10:32 - 10:34
    para ser independente da Internet,
  • 10:34 - 10:37
    feito de blocos de construção completamente diferentes.
  • 10:37 - 10:40
    Então, o que precisamos é algo que não tem de ter necessariamente
  • 10:40 - 10:43
    as mesmas características da Internet,
  • 10:43 - 10:45
    mas a polícia tem de poder
  • 10:45 - 10:47
    ligar aos bombeiros mesmo sem a Internet,
  • 10:47 - 10:50
    ou os hospitais têm que encomendar combustível.
  • 10:50 - 10:54
    Não tem de ser um projeto
    do governo de bilhões de dólares.
  • 10:54 - 10:57
    Na verdade, é relativamente fácil de fazer, tecnicamente,
  • 10:57 - 11:01
    porque se podem usar as fibras que estão debaixo de terra,
  • 11:01 - 11:03
    as infraestruturas sem fios existentes.
  • 11:03 - 11:06
    É basicamente uma questão de decidir fazê-lo.
  • 11:06 - 11:08
    Mas as pessoas não vão decidir fazê-lo
  • 11:08 - 11:10
    até reconhecer que a necessidade existe,
  • 11:10 - 11:12
    e esse é o problema que agora temos.
  • 11:12 - 11:15
    Têm sido muitas pessoas,
  • 11:15 - 11:18
    muitos de nós temos discutido silenciosamente
  • 11:18 - 11:21
    durante anos que deveríamos ter esse plano independente,
  • 11:21 - 11:24
    mas é muito difícil de fazer as pessoas pensarem no plano B
  • 11:24 - 11:27
    quando o plano A parece estar a funcionar tão bem.
  • 11:27 - 11:31
    Portanto penso que, se as pessoas entenderem
  • 11:31 - 11:34
    o quanto estamos a começar a depender da Internet
  • 11:34 - 11:36
    e quão vulnerável é,
  • 11:36 - 11:38
    poderíamos focar-nos na vontade
  • 11:38 - 11:41
    de que este outro sistema existisse.
  • 11:41 - 11:44
    Acho que, se pessoas em número suficiente
    disserem: "Sim, gostaria de usá-lo,
  • 11:44 - 11:47
    gostaria de ter um sistema assim", é quando vai ser construído.
  • 11:47 - 11:48
    O problema não é tão difícil.
  • 11:48 - 11:52
    As pessoas nesta sala poderiam fazê-lo definitivamente.
  • 11:52 - 11:56
    Acho que isto é,
  • 11:56 - 11:59
    de todos os problemas que vão ser mencionados na conferência,
  • 11:59 - 12:02
    provavelmente o mais fácil de solucionar.
  • 12:02 - 12:05
    Fico contente por vos poder falar dele.
  • 12:05 - 12:07
    Muito obrigado.
  • 12:07 - 12:11
    (Aplausos)
Title:
Danny Hillis: A internet pode falhar. Precisamos de um plano B.
Speaker:
Danny Hillis
Description:

Nos anos 1970 e 1980, um espírito generoso inundou a internet, cujos usuários eram poucos e distantes entre si. Mas hoje, a internet é omnipresente, conectando milhares de milhões de pessoas, máquinas e partes essenciais de infraestrutura, deixando-nos vulneráveis aos ataques virtuais ou colapso. O pioneiro na internet, Danny Hillis, explica que a internet não foi construída para este tipo de escala e avisa que deveríamos desenvolver um plano B: um sistema paralelo de emergência se – ou quando – a internet falhar.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:31

Portuguese subtitles

Revisions