Return to Video

Como evitar a vigilância, do telefone que está em seu bolso.

  • 0:01 - 0:03
    Por mais de 100 anos,
  • 0:03 - 0:07
    companhias telefônicas deram assistência
    em escutas telefônicas aos governos.
  • 0:07 - 0:11
    Durante muito desse tempo,
    a assistência era manual.
  • 0:11 - 0:15
    A vigilância era manual
    e cabos eram conectados à mão.
  • 0:15 - 0:17
    Chamadas eram gravadas em fitas.
  • 0:17 - 0:19
    Mas assim como em muitas
    outras indústrias,
  • 0:20 - 0:21
    a computação mudou tudo.
  • 0:22 - 0:25
    As companhias telefônicas
    construíram recursos de vigilância
  • 0:25 - 0:27
    no núcleo de suas redes.
  • 0:27 - 0:29
    Eu quero me aprofundar nisso um pouco.
  • 0:29 - 0:34
    Nossos telefones e as redes
    que transmitem nossas ligações
  • 0:34 - 0:36
    foram os primeiros a serem monitorados.
  • 0:36 - 0:38
    Primeiro e principalmente.
  • 0:39 - 0:43
    Isso significa que quando
    você está conversando com sua esposa,
  • 0:43 - 0:47
    seus filhos, um colega
    ou seu médico ao telefone,
  • 0:47 - 0:48
    alguém poderia estar ouvindo.
  • 0:49 - 0:51
    Agora, esse alguém poderia ser
    seu próprio governo;
  • 0:51 - 0:56
    também poderia ser outro governo,
    um serviço de inteligência estrangeiro,
  • 0:56 - 0:59
    ou um hacker, ou um criminoso,
    ou um assediador
  • 0:59 - 1:02
    ou qualquer outra parte
    que invada o serviço de vigilância,
  • 1:02 - 1:07
    que entra no sistema de vigilância
    das companhias telefônicas.
  • 1:08 - 1:12
    Mas, embora as companhias telefônicas
    tenham feito da vigilância uma prioridade,
  • 1:12 - 1:14
    as companhias do Vale
    do Silício não fizeram.
  • 1:15 - 1:17
    E cada vez mais,
    durante os últimos anos,
  • 1:17 - 1:21
    companhias do Vale do Silício construíram
    fortes tecnologias de criptografia
  • 1:21 - 1:23
    em seus produtos de comunicação
  • 1:23 - 1:25
    que tornam a vigilância
    extremamente difícil.
  • 1:25 - 1:28
    Por exemplo, muitos de vocês
    devem ter um iPhone,
  • 1:28 - 1:30
    e se você usa um iPhone
    para mandar uma mensagem
  • 1:30 - 1:33
    para outras pessoas
    que tenham um iPhone,
  • 1:33 - 1:36
    essas mensagens de texto
    não podem ser facilmente grampeadas.
  • 1:36 - 1:37
    E de fato, de acordo com a Apple,
  • 1:37 - 1:40
    nem eles mesmos são capazes
    de ver as mensagens.
  • 1:41 - 1:44
    Da mesma forma, se você usa o "FaceTime"
    para fazer uma chamada de voz
  • 1:44 - 1:47
    ou uma chamada de vídeo
    com seus amigos ou pessoas queridas,
  • 1:47 - 1:49
    isso, também, não pode ser
    facilmente grampeado.
  • 1:49 - 1:51
    E não é só a Apple.
  • 1:51 - 1:53
    O "WhatsApp", que agora
    pertence ao Facebook,
  • 1:53 - 1:57
    e é utilizado por centenas de milhões
    de pessoas ao redor do mundo,
  • 1:57 - 2:00
    também construiu uma forte tecnologia
    criptográfica em seu produto,
  • 2:00 - 2:04
    o que significa que pessoas no Hemisfério
    Sul podem facilmente se comunicar
  • 2:04 - 2:06
    sem que seus governos,
    frequentemente autoritários,
  • 2:06 - 2:08
    grampeiem suas mensagens.
  • 2:10 - 2:15
    Então, após 100 anos podendo
    ouvir qualquer telefonema,
  • 2:15 - 2:17
    a qualquer hora, qualquer lugar,
  • 2:17 - 2:20
    você deve imaginar que as autoridades
    governamentais não estão felizes.
  • 2:20 - 2:22
    E de fato, é o que está acontecendo.
  • 2:22 - 2:24
    Os oficiais do governo
    estão extremamente bravos.
  • 2:24 - 2:28
    E não é porque essas ferramentas
    criptográficas estão disponíveis.
  • 2:28 - 2:30
    O que os deixa mais perturbados
  • 2:30 - 2:34
    é que as empresas de tecnologia colocaram
    recursos de criptografia em seus produtos
  • 2:34 - 2:36
    e os tornaram padrão.
  • 2:37 - 2:39
    É a peça padrão que importa.
  • 2:39 - 2:42
    Resumindo, as empresas de tecnologia
    democratizaram a criptografia.
  • 2:43 - 2:47
    Oficiais do governo, como David Cameron,
    primeiro-ministro britânico,
  • 2:47 - 2:52
    acreditam que todas as comunicações,
    emails, mensagens, ligações,
  • 2:52 - 2:54
    tudo isso deveria ficar
    disponível aos governos,
  • 2:54 - 2:57
    e a criptografia está dificultando isso.
  • 2:57 - 3:01
    Vejam, eu sou extremamente
    simpático ao ponto de vista deles.
  • 3:01 - 3:03
    Nós vivemos em um tempo perigoso,
    em um mundo perigoso,
  • 3:03 - 3:05
    e há realmente pessoas perigosas por aí.
  • 3:05 - 3:09
    Existem terroristas e outras
    sérias ameaças à segurança nacional
  • 3:09 - 3:13
    que eu suspeito que todos queremos
    que o FBI e a NSA monitorem.
  • 3:13 - 3:16
    Mas esses recursos de vigilância
    vêm com um custo.
  • 3:17 - 3:19
    A razão para isso
  • 3:19 - 3:21
    é que não existe algo
    como um laptop de terrorista,
  • 3:21 - 3:23
    ou um celular de traficante de drogas.
  • 3:23 - 3:26
    Nós todos usamos os mesmos
    dispositivos de comunicação.
  • 3:27 - 3:30
    O que significa que se as ligações
    dos traficantes de drogas,
  • 3:30 - 3:33
    ou as ligações dos terroristas
    podem ser interceptadas,
  • 3:33 - 3:35
    então, as nossas também podem.
  • 3:35 - 3:37
    E eu acho que realmente
    precisamos perguntar:
  • 3:37 - 3:40
    "Deveria um bilhão de pessoas
    pelo mundo estar usando dispositivos
  • 3:40 - 3:42
    que são facilmente grampeáveis?"
  • 3:43 - 3:47
    Então, o cenário de invasão
    de sistemas de vigilância que descrevi
  • 3:47 - 3:49
    não é imaginário.
  • 3:50 - 3:51
    Em 2009,
  • 3:51 - 3:55
    o sistema de vigilância que o Google
    e a Microsoft construíram em sua rede,
  • 3:55 - 3:58
    o sistema que eles usam para responder
    às requisições de vigilâncias legais
  • 3:58 - 4:00
    da polícia,
  • 4:00 - 4:02
    esses sistemas foram comprometidos
    pelo governo chinês,
  • 4:02 - 4:04
    porque o governo chinês queria descobrir
  • 4:04 - 4:08
    quais de seus próprios agentes
    o governo dos EUA estava monitorando.
  • 4:08 - 4:10
    Da mesma forma,
  • 4:10 - 4:13
    em 2004, o sistema de vigilância
    construído na rede
  • 4:13 - 4:16
    da Vodafone Greece,
    a maior companhia telefônica da Grécia,
  • 4:16 - 4:19
    foi comprometido
    por uma entidade desconhecida,
  • 4:19 - 4:21
    e aquele recurso, o recurso da vigilância,
  • 4:21 - 4:23
    foi usado para grampear
    o primeiro-ministro grego
  • 4:23 - 4:25
    e membros do gabinete grego.
  • 4:25 - 4:29
    O governo estrangeiro ou hackers
    que fizeram aquilo, nunca foram pegos.
  • 4:30 - 4:34
    E, sério, isso leva ao maior problema
    com esses recursos de vigilância,
  • 4:34 - 4:35
    ou saídas de vigilância.
  • 4:35 - 4:38
    Quando você constrói uma saída
    em uma rede de comunicação
  • 4:38 - 4:40
    ou tecnologia,
  • 4:40 - 4:43
    você não tem como controlar
    quem vai passar por ela.
  • 4:43 - 4:45
    Você não tem como controlar
  • 4:45 - 4:47
    se vai ser usada pelo seu lado
    ou pelo outro lado,
  • 4:48 - 4:49
    por caras bons, ou caras maus.
  • 4:50 - 4:53
    E por essa razão, eu acho melhor
  • 4:53 - 4:55
    construir redes para serem
    tão seguras quanto possível.
  • 4:56 - 4:59
    Sim, isso significa que no futuro,
  • 4:59 - 5:01
    a criptografia tornará
    o grampeamento mais difícil.
  • 5:01 - 5:04
    Isso significa que a polícia
    terá mais dificuldade
  • 5:04 - 5:05
    para prender os caras maus.
  • 5:05 - 5:08
    Mas a alternativa seria viver em um mundo
  • 5:08 - 5:12
    onde as ligações ou mensagens de texto
    de qualquer um poderiam ser vigiadas
  • 5:12 - 5:15
    por criminosos, assediadores
    e agências de inteligência estrangeiras.
  • 5:15 - 5:18
    E eu não quero viver
    nesse tipo de mundo.
  • 5:18 - 5:21
    Então agora, vocês provavelmente
    já têm as ferramentas
  • 5:21 - 5:23
    para frustrar muitos tipos
    de vigilâncias governamentais
  • 5:23 - 5:26
    que já estão em seus telefones
    e em seus bolsos.
  • 5:26 - 5:30
    Você pode não ter percebido quão fortes
    e seguras essas ferramentas são,
  • 5:30 - 5:34
    e quão fracas as outras maneiras
    que você usava para se comunicar são.
  • 5:35 - 5:37
    E então, minha mensagem é essa:
  • 5:38 - 5:40
    nós precisamos usar essas ferramentas.
  • 5:40 - 5:43
    Precisamos proteger
    nossas ligações telefônicas.
  • 5:43 - 5:45
    Precisamos proteger
    nossas mensagens de texto.
  • 5:45 - 5:47
    Eu quero que vocês usem essas ferramentas,
  • 5:47 - 5:50
    e que vocês digam
    aos seus entes queridos e colegas:
  • 5:50 - 5:53
    usem essas ferramentas
    de comunicação criptografadas.
  • 5:53 - 5:55
    Não apenas as usem
    porque elas são baratas e fáceis,
  • 5:55 - 5:57
    mas usem-nas porque são seguras.
  • 5:57 - 5:58
    Obrigado.
  • 5:58 - 6:02
    (Aplausos)
Title:
Como evitar a vigilância, do telefone que está em seu bolso.
Speaker:
Christopher Soghoian
Description:

Quem está escutando suas ligações telefônicas? Em um telefone fixo, poderia ser qualquer pessoa, diz o ativista de privacidade Christopher Soghoian, já que saídas de vigilância são construídas no sistema do telefone por padrão, para permitir que os governos ouçam. Mas também, um serviço de inteligência estrangeiro, ou um criminoso. Por isso, diz Soghoian, algumas companhias de tecnologia estão resistindo aos chamados do governo para construir as mesas saídas de vigilância em celulares e novos sistemas de mensagens. Veja como algumas companhias de tecnologia estão trabalhando para manter suas ligações e mensagens privadas.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16
  • Olá Renata, gostaria de expor alguns pontos que penso serem aproveitáveis. As minhas sugestões são em sua maioria sobre certos termos como backdoors, call(como em governments' call) e outros coisas as quais acho que podem ser melhor expostas em Português Brasileiro.
    Bom, começando pela descrição, acho que o termo backdoor é realmente difícil de ser traduzido para português, já que não tem uma tradução correta, diga-se. Porém, acho que "saídas de vigilância" ou "sistema de saída" não são termos apropriados porque os mesmos parecem vagos e sem sentido. Proponho então, que, ou o termo(backdoor) seja mantido, ou que a tradução se torne algo mais contextualizado, levando em conta que o termo é muito usado na área de computação, na qual na maioria das vezes, se não todas as vezes, é sinônimo de vulnerabilidade ou mais especificamente vulnerabilidade remota. Da mesma forma, acho que o termo "governments' call" pode ser melhor traduzido para pedidos do governo(como em government's request).
    Já na legenda per se, posso enumerar algumas sugestões:
    * Na legenda dos 3 aos 7 segundos, acho que 'em' pode virar 'com';
    * Na legenda dos 25 aos 27 segundos, 'no núcleo de suas redes' se tornaria algo como 'intrínsecas às suas redes';
    * Na legenda dos 27 aos 29 segundos, penso que 'sink in' se traduziria muito melhor como 'seja absorvido' ou 'pensado', até porque entendo que o termo seja usado assim, nativamente, como uma metáfora.
    * Na legenda dos 34 aos 36 segundos, o significado acabou sendo perdido. 'were wired for surveillance first' é traduzido na verdade para 'foram feitas para a vigilância primeiro' ou 'foram feitas para vigilância, em primeiro lugar'. Entendo 'wired' por 'cabeadas' e como redes no contexto são feitas de cabos acho que 'feitas' pode ser usada tanto quanto 'cabeadas' sem perder o sentido.
    Eram essas as minhas sugestões. Olhei rapidamente o resto do texto de sua oitava revisão e concordei com tudo. Apenas não o fiz, porque não consegui editar a legenda. Espero ter sido educado e útil.

Portuguese, Brazilian subtitles

Revisions