Como evitar a vigilância... com o telefone que têm no bolso
-
0:01 - 0:03Durante mais de 100 anos,
-
0:03 - 0:07as companhias de telefones providenciaram
escutas telefónicas aos governos -
0:07 - 0:11Durante muito tempo,
esta assistência era manual. -
0:11 - 0:15A vigilância era feita manualmente
e as escutas ligadas à mão. -
0:15 - 0:17As chamadas eram gravadas em fita.
-
0:17 - 0:20Mas, tal como em muitas outras indústrias,
-
0:20 - 0:22a informática alterou tudo.
-
0:22 - 0:25As companhias telefónicas
incluíram medidas de vigilância -
0:25 - 0:27mesmo no centro das suas redes.
-
0:27 - 0:29Quero que interiorizem por um segundo:
-
0:29 - 0:34Os nossos telefones e as redes operadoras
que executam as nossas chamadas -
0:34 - 0:36foram concebidas, primeiro,
para as escutas. -
0:36 - 0:38Primeiro e antes de tudo.
-
0:39 - 0:43O que isso significa é que,
quando estão a falar com o vosso cônjuge, -
0:43 - 0:47os vossos filhos, um colega ou
com o vosso médico, ao telefone, -
0:47 - 0:49alguém poderá estar a ouvir.
-
0:49 - 0:51Essa pessoa pode ser
o nosso próprio governo. -
0:51 - 0:56Também pode ser um governo estrangeiro,
um serviço de informações estrangeiro, -
0:56 - 0:59um "hacker", um criminoso,
um perseguidor -
0:59 - 1:02ou qualquer outra pessoa
que entre no sistema de escutas, -
1:02 - 1:07que pirateie o sistema de escutas
das empresas telefónicas. -
1:08 - 1:12Mas enquanto as operadoras telefónicas
colocaram esta vigilância como prioridade, -
1:12 - 1:14as companhias de Silicon Valley não.
-
1:15 - 1:17Cada vez mais,
ao longo destes últimos anos, -
1:17 - 1:21as empresas de Silicon Valley introduziram
tecnologias de encriptação -
1:21 - 1:23nos seus produtos de comunicação
-
1:23 - 1:25que tornam esta vigilância
extremamente difícil. -
1:25 - 1:28Por exemplo, muitos de vocês
poderão ter um iPhone. -
1:28 - 1:31Se o usarem para enviar
uma mensagem de texto -
1:31 - 1:33para outras pessoas
que também têm um iPhone, -
1:33 - 1:36essas mensagens não serão
facilmente vigiadas. -
1:36 - 1:38De facto, de acordo com a Apple,
-
1:38 - 1:40nem eles próprios
poderão ver as mensagens. -
1:41 - 1:45Da mesma forma, se usam o FaceTime
para chamadas de voz -
1:45 - 1:47ou para chamadas de vídeo
com amigos ou entes queridos, -
1:47 - 1:50também será difícil escutar-vos.
-
1:50 - 1:51E não é só a Apple.
-
1:51 - 1:54A WhatsApp, que é administrada
pelo Facebook -
1:54 - 1:57e utilizada por centenas de milhões
de pessoas em todo o mundo, -
1:57 - 2:00também tem uma forte tecnologia
de encriptação nos seus produtos, -
2:00 - 2:04o que significa que as pessoas no hemisfério
sul poderão facilmente comunicar -
2:04 - 2:07sem que os seus governos,
muitas vezes autoritários, -
2:07 - 2:09vigiem as suas mensagens de texto.
-
2:10 - 2:15Então, após 100 anos a ser possível
escutar qualquer chamada telefónica -
2:15 - 2:17— em qualquer altura, em qualquer lugar —
-
2:17 - 2:20podem imaginar que as entidades oficiais
não estão muito felizes. -
2:20 - 2:22De facto, é o que está a acontecer.
-
2:22 - 2:25Os responsáveis governamentais
estão extremamente irritados. -
2:25 - 2:28Não estão irritados porque
esta encriptação está disponível agora. -
2:28 - 2:31O que os transtorna mais é o facto
-
2:31 - 2:34de as empresas tecnológicas terem
incluído a encriptação nos seus produtos -
2:34 - 2:36e a terem ligado por defeito.
-
2:37 - 2:39É esta a peça por defeito que os preocupa.
-
2:39 - 2:43Em resumo, as empresas tecnológicas
democratizaram a encriptação. -
2:43 - 2:47Os responsáveis de governos, como o
primeiro-ministro britânico David Cameron, -
2:47 - 2:52pensam que todas as comunicações
— emails, mensagens, chamadas — -
2:52 - 2:54todas elas devem estar
disponíveis para os governos -
2:54 - 2:57e a encriptação está a tornar isso difícil.
-
2:57 - 3:01Eu simpatizo totalmente
com o ponto de vista deles. -
3:01 - 3:03Vivemos numa altura perigosa
num mundo perigoso, -
3:03 - 3:05e há bastantes pessoas maldosas por aí.
-
3:05 - 3:09Há terroristas e outras sérias
ameaças à segurança nacional -
3:09 - 3:13e suspeito que todos queremos
que o FBI e a NSA os vigiem. -
3:13 - 3:16Mas essa vigilância tem um custo.
-
3:17 - 3:21A razão para isso é que não existe
um computador para terroristas, -
3:21 - 3:23nem um telemóvel para
traficantes de droga. -
3:23 - 3:26Todos utilizamos os mesmos
dispositivos de comunicação. -
3:27 - 3:30O que isto quer dizer é que,
se podem ser intercetadas -
3:30 - 3:33as chamadas de um traficante
ou de um terrorista, -
3:33 - 3:35todas as nossas chamadas
também podem ser. -
3:35 - 3:37Penso que devemos mesmo perguntar:
-
3:37 - 3:40"Mil milhões de pessoas em todo o mundo
deverão usar dispositivos -
3:40 - 3:42"que são vulneráveis a escutas?"
-
3:43 - 3:47O cenário que descrevi de
piratear sistemas de vigilância -
3:47 - 3:49não é imaginação.
-
3:50 - 3:52Em 2009, os sistemas de vigilância
-
3:52 - 3:55que a Google e a Microsoft
incluíram nas suas redes, -
3:55 - 3:57os sistemas que usaram para responder
-
3:57 - 4:00a pedidos de vigilância legais,
por parte da polícia, -
4:00 - 4:03esses sistemas foram comprometidos
pelo governo chinês, -
4:03 - 4:05porque o governo chinês
queria descobrir -
4:05 - 4:08quais dos seus agentes o governo
dos EUA estava a vigiar. -
4:08 - 4:10Pela mesma razão,
-
4:10 - 4:14em 2004, o sistema de vigilância
integrado na rede da Vodafone Grécia -
4:14 - 4:16— a maior operadora telefónica da Grécia —
-
4:16 - 4:19foi comprometido por uma
entidade desconhecida. -
4:19 - 4:21Esse mesmo sistema,
a vigilância usada, -
4:21 - 4:23foi utilizada para escutar
o primeiro-ministro grego -
4:23 - 4:25e membros do gabinete grego.
-
4:25 - 4:29O governo estrangeiro ou os "hackers"
que o fizeram nunca foram apanhados. -
4:30 - 4:34Com isto, chegamos ao verdadeiro problema
com estas medidas de vigilância, -
4:34 - 4:35ou "porta das traseiras".
-
4:35 - 4:38Quando se inclui uma destas portas
numa rede de comunicações -
4:38 - 4:40ou numa peça tecnológica,
-
4:40 - 4:43não há maneira de controlar
quem irá conseguir aceder-lhe. -
4:43 - 4:45Não há maneira de controlar
-
4:45 - 4:48se irá ser utilizado pelo nosso lado
ou pelo outro lado, -
4:48 - 4:50por boas pessoas, ou por más pessoas.
-
4:50 - 4:53Por essa razão, eu penso que é melhor
-
4:53 - 4:56criar redes de forma
a serem o mais seguras possível. -
4:56 - 4:58Sim, isto significa que, no futuro,
-
4:58 - 5:01a encriptação irá tornar as escutas
telefónicas mais difíceis. -
5:02 - 5:04Significa que a polícia irá
demorar mais tempo -
5:04 - 5:06a apanhar os criminosos.
-
5:06 - 5:08Mas a alternativa significaria
viver num mundo -
5:08 - 5:11onde uma chamada ou uma mensagem
de qualquer pessoa -
5:11 - 5:13pode ser vigiada por criminosos,
por perseguidores -
5:13 - 5:16e por agências estrangeiras
de informações. -
5:16 - 5:18E eu não quero viver nesse
tipo de mundo. -
5:18 - 5:21Por isso, agora mesmo,
vocês provavelmente terão as ferramentas -
5:21 - 5:24para contrariar vários tipos
de vigilância governamental -
5:24 - 5:26já incluídas nos telemóveis
e já nos vossos bolsos. -
5:26 - 5:30Podem não compreender o quão forte
e o quão seguras essas ferramentas são, -
5:30 - 5:34ou quão fracas são as outras formas
de comunicação que usavam. -
5:35 - 5:37Por isso, a minha mensagem
para vocês é esta: -
5:38 - 5:40Precisamos de usar estas ferramentas.
-
5:40 - 5:42Precisamos de segurança nas chamadas.
-
5:42 - 5:45Necessitamos de tornar seguras
as nossas mensagens de texto. -
5:45 - 5:47Quero que utilizem estas ferramentas.
-
5:47 - 5:50Quero que digam aos vossos entes queridos,
aos vossos colegas: -
5:50 - 5:53"Utilizem estas ferramentas de
comunicação encriptada. -
5:53 - 5:55"Não as utilizem só porque
são baratas e fáceis, -
5:55 - 5:57"mas utilizem-nas porque são seguras".
-
5:57 - 5:59Obrigado.
-
5:59 - 6:02(Aplausos)
- Title:
- Como evitar a vigilância... com o telefone que têm no bolso
- Speaker:
- Christopher Soghoian
- Description:
-
Quem está a ouvir as nossas chamadas telefónicas? Numa linha fixa, poderá ser qualquer um, afirma o ativista da privacidade Christopher Soghoian, porque há acessos escondidos no sistema telefónico, por defeito, que permitem que os governantes nos possam escutar. Mas então, também o poderá fazer um serviço de informações estrangeiro... ou um criminoso. É por isso, diz Soghoian que algumas empresas tecnológicas estão a resistir à pressão dos governos para criar esses mesmos acessos nos telemóveis e nos novos serviços de mensagens. Saibam como algumas companhias tecnológicas estão a trabalhar para manter a privacidade das nossas chamadas e mensagens.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 06:16
Margarida Ferreira approved Portuguese subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Margarida Ferreira edited Portuguese subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Margarida Ferreira accepted Portuguese subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Margarida Ferreira edited Portuguese subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Margarida Ferreira edited Portuguese subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Margarida Ferreira edited Portuguese subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Margarida Ferreira edited Portuguese subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Margarida Ferreira edited Portuguese subtitles for A brief history of phone wiretapping — and how to avoid it |