Como evitar a vigilância, do telefone que está em seu bolso.
-
0:01 - 0:03Por mais de 100 anos,
-
0:03 - 0:07companhias telefônicas deram assistência
em escutas telefônicas aos governos. -
0:07 - 0:11Durante muito desse tempo,
a assistência era manual. -
0:11 - 0:15A vigilância era manual
e cabos eram conectados à mão. -
0:15 - 0:17Chamadas eram gravadas em fitas.
-
0:17 - 0:19Mas assim como em muitas
outras indústrias, -
0:20 - 0:21a computação mudou tudo.
-
0:22 - 0:25As companhias telefônicas
construíram recursos de vigilância -
0:25 - 0:27no núcleo de suas redes.
-
0:27 - 0:29Eu quero me aprofundar nisso um pouco.
-
0:29 - 0:34Nossos telefones e as redes
que transmitem nossas ligações -
0:34 - 0:36foram os primeiros a serem monitorados.
-
0:36 - 0:38Primeiro e principalmente.
-
0:39 - 0:43Isso significa que quando
você está conversando com sua esposa, -
0:43 - 0:47seus filhos, um colega
ou seu médico ao telefone, -
0:47 - 0:48alguém poderia estar ouvindo.
-
0:49 - 0:51Agora, esse alguém poderia ser
seu próprio governo; -
0:51 - 0:56também poderia ser outro governo,
um serviço de inteligência estrangeiro, -
0:56 - 0:59ou um hacker, ou um criminoso,
ou um assediador -
0:59 - 1:02ou qualquer outra parte
que invada o serviço de vigilância, -
1:02 - 1:07que entra no sistema de vigilância
das companhias telefônicas. -
1:08 - 1:12Mas, embora as companhias telefônicas
tenham feito da vigilância uma prioridade, -
1:12 - 1:14as companhias do Vale
do Silício não fizeram. -
1:15 - 1:17E cada vez mais,
durante os últimos anos, -
1:17 - 1:21companhias do Vale do Silício construíram
fortes tecnologias de criptografia -
1:21 - 1:23em seus produtos de comunicação
-
1:23 - 1:25que tornam a vigilância
extremamente difícil. -
1:25 - 1:28Por exemplo, muitos de vocês
devem ter um iPhone, -
1:28 - 1:30e se você usa um iPhone
para mandar uma mensagem -
1:30 - 1:33para outras pessoas
que tenham um iPhone, -
1:33 - 1:36essas mensagens de texto
não podem ser facilmente grampeadas. -
1:36 - 1:37E de fato, de acordo com a Apple,
-
1:37 - 1:40nem eles mesmos são capazes
de ver as mensagens. -
1:41 - 1:44Da mesma forma, se você usa o "FaceTime"
para fazer uma chamada de voz -
1:44 - 1:47ou uma chamada de vídeo
com seus amigos ou pessoas queridas, -
1:47 - 1:49isso, também, não pode ser
facilmente grampeado. -
1:49 - 1:51E não é só a Apple.
-
1:51 - 1:53O "WhatsApp", que agora
pertence ao Facebook, -
1:53 - 1:57e é utilizado por centenas de milhões
de pessoas ao redor do mundo, -
1:57 - 2:00também construiu uma forte tecnologia
criptográfica em seu produto, -
2:00 - 2:04o que significa que pessoas no Hemisfério
Sul podem facilmente se comunicar -
2:04 - 2:06sem que seus governos,
frequentemente autoritários, -
2:06 - 2:08grampeiem suas mensagens.
-
2:10 - 2:15Então, após 100 anos podendo
ouvir qualquer telefonema, -
2:15 - 2:17a qualquer hora, qualquer lugar,
-
2:17 - 2:20você deve imaginar que as autoridades
governamentais não estão felizes. -
2:20 - 2:22E de fato, é o que está acontecendo.
-
2:22 - 2:24Os oficiais do governo
estão extremamente bravos. -
2:24 - 2:28E não é porque essas ferramentas
criptográficas estão disponíveis. -
2:28 - 2:30O que os deixa mais perturbados
-
2:30 - 2:34é que as empresas de tecnologia colocaram
recursos de criptografia em seus produtos -
2:34 - 2:36e os tornaram padrão.
-
2:37 - 2:39É a peça padrão que importa.
-
2:39 - 2:42Resumindo, as empresas de tecnologia
democratizaram a criptografia. -
2:43 - 2:47Oficiais do governo, como David Cameron,
primeiro-ministro britânico, -
2:47 - 2:52acreditam que todas as comunicações,
emails, mensagens, ligações, -
2:52 - 2:54tudo isso deveria ficar
disponível aos governos, -
2:54 - 2:57e a criptografia está dificultando isso.
-
2:57 - 3:01Vejam, eu sou extremamente
simpático ao ponto de vista deles. -
3:01 - 3:03Nós vivemos em um tempo perigoso,
em um mundo perigoso, -
3:03 - 3:05e há realmente pessoas perigosas por aí.
-
3:05 - 3:09Existem terroristas e outras
sérias ameaças à segurança nacional -
3:09 - 3:13que eu suspeito que todos queremos
que o FBI e a NSA monitorem. -
3:13 - 3:16Mas esses recursos de vigilância
vêm com um custo. -
3:17 - 3:19A razão para isso
-
3:19 - 3:21é que não existe algo
como um laptop de terrorista, -
3:21 - 3:23ou um celular de traficante de drogas.
-
3:23 - 3:26Nós todos usamos os mesmos
dispositivos de comunicação. -
3:27 - 3:30O que significa que se as ligações
dos traficantes de drogas, -
3:30 - 3:33ou as ligações dos terroristas
podem ser interceptadas, -
3:33 - 3:35então, as nossas também podem.
-
3:35 - 3:37E eu acho que realmente
precisamos perguntar: -
3:37 - 3:40"Deveria um bilhão de pessoas
pelo mundo estar usando dispositivos -
3:40 - 3:42que são facilmente grampeáveis?"
-
3:43 - 3:47Então, o cenário de invasão
de sistemas de vigilância que descrevi -
3:47 - 3:49não é imaginário.
-
3:50 - 3:51Em 2009,
-
3:51 - 3:55o sistema de vigilância que o Google
e a Microsoft construíram em sua rede, -
3:55 - 3:58o sistema que eles usam para responder
às requisições de vigilâncias legais -
3:58 - 4:00da polícia,
-
4:00 - 4:02esses sistemas foram comprometidos
pelo governo chinês, -
4:02 - 4:04porque o governo chinês queria descobrir
-
4:04 - 4:08quais de seus próprios agentes
o governo dos EUA estava monitorando. -
4:08 - 4:10Da mesma forma,
-
4:10 - 4:13em 2004, o sistema de vigilância
construído na rede -
4:13 - 4:16da Vodafone Greece,
a maior companhia telefônica da Grécia, -
4:16 - 4:19foi comprometido
por uma entidade desconhecida, -
4:19 - 4:21e aquele recurso, o recurso da vigilância,
-
4:21 - 4:23foi usado para grampear
o primeiro-ministro grego -
4:23 - 4:25e membros do gabinete grego.
-
4:25 - 4:29O governo estrangeiro ou hackers
que fizeram aquilo, nunca foram pegos. -
4:30 - 4:34E, sério, isso leva ao maior problema
com esses recursos de vigilância, -
4:34 - 4:35ou saídas de vigilância.
-
4:35 - 4:38Quando você constrói uma saída
em uma rede de comunicação -
4:38 - 4:40ou tecnologia,
-
4:40 - 4:43você não tem como controlar
quem vai passar por ela. -
4:43 - 4:45Você não tem como controlar
-
4:45 - 4:47se vai ser usada pelo seu lado
ou pelo outro lado, -
4:48 - 4:49por caras bons, ou caras maus.
-
4:50 - 4:53E por essa razão, eu acho melhor
-
4:53 - 4:55construir redes para serem
tão seguras quanto possível. -
4:56 - 4:59Sim, isso significa que no futuro,
-
4:59 - 5:01a criptografia tornará
o grampeamento mais difícil. -
5:01 - 5:04Isso significa que a polícia
terá mais dificuldade -
5:04 - 5:05para prender os caras maus.
-
5:05 - 5:08Mas a alternativa seria viver em um mundo
-
5:08 - 5:12onde as ligações ou mensagens de texto
de qualquer um poderiam ser vigiadas -
5:12 - 5:15por criminosos, assediadores
e agências de inteligência estrangeiras. -
5:15 - 5:18E eu não quero viver
nesse tipo de mundo. -
5:18 - 5:21Então agora, vocês provavelmente
já têm as ferramentas -
5:21 - 5:23para frustrar muitos tipos
de vigilâncias governamentais -
5:23 - 5:26que já estão em seus telefones
e em seus bolsos. -
5:26 - 5:30Você pode não ter percebido quão fortes
e seguras essas ferramentas são, -
5:30 - 5:34e quão fracas as outras maneiras
que você usava para se comunicar são. -
5:35 - 5:37E então, minha mensagem é essa:
-
5:38 - 5:40nós precisamos usar essas ferramentas.
-
5:40 - 5:43Precisamos proteger
nossas ligações telefônicas. -
5:43 - 5:45Precisamos proteger
nossas mensagens de texto. -
5:45 - 5:47Eu quero que vocês usem essas ferramentas,
-
5:47 - 5:50e que vocês digam
aos seus entes queridos e colegas: -
5:50 - 5:53usem essas ferramentas
de comunicação criptografadas. -
5:53 - 5:55Não apenas as usem
porque elas são baratas e fáceis, -
5:55 - 5:57mas usem-nas porque são seguras.
-
5:57 - 5:58Obrigado.
-
5:58 - 6:02(Aplausos)
- Title:
- Como evitar a vigilância, do telefone que está em seu bolso.
- Speaker:
- Christopher Soghoian
- Description:
-
Quem está escutando suas ligações telefônicas? Em um telefone fixo, poderia ser qualquer pessoa, diz o ativista de privacidade Christopher Soghoian, já que saídas de vigilância são construídas no sistema do telefone por padrão, para permitir que os governos ouçam. Mas também, um serviço de inteligência estrangeiro, ou um criminoso. Por isso, diz Soghoian, algumas companhias de tecnologia estão resistindo aos chamados do governo para construir as mesas saídas de vigilância em celulares e novos sistemas de mensagens. Veja como algumas companhias de tecnologia estão trabalhando para manter suas ligações e mensagens privadas.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 06:16
Leonardo Silva approved Portuguese, Brazilian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Leonardo Silva edited Portuguese, Brazilian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Leonardo Silva edited Portuguese, Brazilian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Leonardo Silva edited Portuguese, Brazilian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Andrea Mussap accepted Portuguese, Brazilian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Andrea Mussap edited Portuguese, Brazilian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Andrea Mussap edited Portuguese, Brazilian subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Andrea Mussap edited Portuguese, Brazilian subtitles for A brief history of phone wiretapping — and how to avoid it |
Henrique Almeida
Olá Renata, gostaria de expor alguns pontos que penso serem aproveitáveis. As minhas sugestões são em sua maioria sobre certos termos como backdoors, call(como em governments' call) e outros coisas as quais acho que podem ser melhor expostas em Português Brasileiro.
Bom, começando pela descrição, acho que o termo backdoor é realmente difícil de ser traduzido para português, já que não tem uma tradução correta, diga-se. Porém, acho que "saídas de vigilância" ou "sistema de saída" não são termos apropriados porque os mesmos parecem vagos e sem sentido. Proponho então, que, ou o termo(backdoor) seja mantido, ou que a tradução se torne algo mais contextualizado, levando em conta que o termo é muito usado na área de computação, na qual na maioria das vezes, se não todas as vezes, é sinônimo de vulnerabilidade ou mais especificamente vulnerabilidade remota. Da mesma forma, acho que o termo "governments' call" pode ser melhor traduzido para pedidos do governo(como em government's request).
Já na legenda per se, posso enumerar algumas sugestões:
* Na legenda dos 3 aos 7 segundos, acho que 'em' pode virar 'com';
* Na legenda dos 25 aos 27 segundos, 'no núcleo de suas redes' se tornaria algo como 'intrínsecas às suas redes';
* Na legenda dos 27 aos 29 segundos, penso que 'sink in' se traduziria muito melhor como 'seja absorvido' ou 'pensado', até porque entendo que o termo seja usado assim, nativamente, como uma metáfora.
* Na legenda dos 34 aos 36 segundos, o significado acabou sendo perdido. 'were wired for surveillance first' é traduzido na verdade para 'foram feitas para a vigilância primeiro' ou 'foram feitas para vigilância, em primeiro lugar'. Entendo 'wired' por 'cabeadas' e como redes no contexto são feitas de cabos acho que 'feitas' pode ser usada tanto quanto 'cabeadas' sem perder o sentido.
Eram essas as minhas sugestões. Olhei rapidamente o resto do texto de sua oitava revisão e concordei com tudo. Apenas não o fiz, porque não consegui editar a legenda. Espero ter sido educado e útil.