Return to Video

Como evitar a vigilância... com o telefone que têm no bolso

  • 0:01 - 0:03
    Durante mais de 100 anos,
  • 0:03 - 0:07
    as companhias de telefones providenciaram
    escutas telefónicas aos governos
  • 0:07 - 0:11
    Durante muito tempo,
    esta assistência era manual.
  • 0:11 - 0:15
    A vigilância era feita manualmente
    e as escutas ligadas à mão.
  • 0:15 - 0:17
    As chamadas eram gravadas em fita.
  • 0:17 - 0:20
    Mas, tal como em muitas outras indústrias,
  • 0:20 - 0:22
    a informática alterou tudo.
  • 0:22 - 0:25
    As companhias telefónicas
    incluíram medidas de vigilância
  • 0:25 - 0:27
    mesmo no centro das suas redes.
  • 0:27 - 0:29
    Quero que interiorizem por um segundo:
  • 0:29 - 0:34
    Os nossos telefones e as redes operadoras
    que executam as nossas chamadas
  • 0:34 - 0:36
    foram concebidas, primeiro,
    para as escutas.
  • 0:36 - 0:38
    Primeiro e antes de tudo.
  • 0:39 - 0:43
    O que isso significa é que,
    quando estão a falar com o vosso cônjuge,
  • 0:43 - 0:47
    os vossos filhos, um colega ou
    com o vosso médico, ao telefone,
  • 0:47 - 0:49
    alguém poderá estar a ouvir.
  • 0:49 - 0:51
    Essa pessoa pode ser
    o nosso próprio governo.
  • 0:51 - 0:56
    Também pode ser um governo estrangeiro,
    um serviço de informações estrangeiro,
  • 0:56 - 0:59
    um "hacker", um criminoso,
    um perseguidor
  • 0:59 - 1:02
    ou qualquer outra pessoa
    que entre no sistema de escutas,
  • 1:02 - 1:07
    que pirateie o sistema de escutas
    das empresas telefónicas.
  • 1:08 - 1:12
    Mas enquanto as operadoras telefónicas
    colocaram esta vigilância como prioridade,
  • 1:12 - 1:14
    as companhias de Silicon Valley não.
  • 1:15 - 1:17
    Cada vez mais,
    ao longo destes últimos anos,
  • 1:17 - 1:21
    as empresas de Silicon Valley introduziram
    tecnologias de encriptação
  • 1:21 - 1:23
    nos seus produtos de comunicação
  • 1:23 - 1:25
    que tornam esta vigilância
    extremamente difícil.
  • 1:25 - 1:28
    Por exemplo, muitos de vocês
    poderão ter um iPhone.
  • 1:28 - 1:31
    Se o usarem para enviar
    uma mensagem de texto
  • 1:31 - 1:33
    para outras pessoas
    que também têm um iPhone,
  • 1:33 - 1:36
    essas mensagens não serão
    facilmente vigiadas.
  • 1:36 - 1:38
    De facto, de acordo com a Apple,
  • 1:38 - 1:40
    nem eles próprios
    poderão ver as mensagens.
  • 1:41 - 1:45
    Da mesma forma, se usam o FaceTime
    para chamadas de voz
  • 1:45 - 1:47
    ou para chamadas de vídeo
    com amigos ou entes queridos,
  • 1:47 - 1:50
    também será difícil escutar-vos.
  • 1:50 - 1:51
    E não é só a Apple.
  • 1:51 - 1:54
    A WhatsApp, que é administrada
    pelo Facebook
  • 1:54 - 1:57
    e utilizada por centenas de milhões
    de pessoas em todo o mundo,
  • 1:57 - 2:00
    também tem uma forte tecnologia
    de encriptação nos seus produtos,
  • 2:00 - 2:04
    o que significa que as pessoas no hemisfério
    sul poderão facilmente comunicar
  • 2:04 - 2:07
    sem que os seus governos,
    muitas vezes autoritários,
  • 2:07 - 2:09
    vigiem as suas mensagens de texto.
  • 2:10 - 2:15
    Então, após 100 anos a ser possível
    escutar qualquer chamada telefónica
  • 2:15 - 2:17
    — em qualquer altura, em qualquer lugar —
  • 2:17 - 2:20
    podem imaginar que as entidades oficiais
    não estão muito felizes.
  • 2:20 - 2:22
    De facto, é o que está a acontecer.
  • 2:22 - 2:25
    Os responsáveis governamentais
    estão extremamente irritados.
  • 2:25 - 2:28
    Não estão irritados porque
    esta encriptação está disponível agora.
  • 2:28 - 2:31
    O que os transtorna mais é o facto
  • 2:31 - 2:34
    de as empresas tecnológicas terem
    incluído a encriptação nos seus produtos
  • 2:34 - 2:36
    e a terem ligado por defeito.
  • 2:37 - 2:39
    É esta a peça por defeito que os preocupa.
  • 2:39 - 2:43
    Em resumo, as empresas tecnológicas
    democratizaram a encriptação.
  • 2:43 - 2:47
    Os responsáveis de governos, como o
    primeiro-ministro britânico David Cameron,
  • 2:47 - 2:52
    pensam que todas as comunicações
    — emails, mensagens, chamadas —
  • 2:52 - 2:54
    todas elas devem estar
    disponíveis para os governos
  • 2:54 - 2:57
    e a encriptação está a tornar isso difícil.
  • 2:57 - 3:01
    Eu simpatizo totalmente
    com o ponto de vista deles.
  • 3:01 - 3:03
    Vivemos numa altura perigosa
    num mundo perigoso,
  • 3:03 - 3:05
    e há bastantes pessoas maldosas por aí.
  • 3:05 - 3:09
    Há terroristas e outras sérias
    ameaças à segurança nacional
  • 3:09 - 3:13
    e suspeito que todos queremos
    que o FBI e a NSA os vigiem.
  • 3:13 - 3:16
    Mas essa vigilância tem um custo.
  • 3:17 - 3:21
    A razão para isso é que não existe
    um computador para terroristas,
  • 3:21 - 3:23
    nem um telemóvel para
    traficantes de droga.
  • 3:23 - 3:26
    Todos utilizamos os mesmos
    dispositivos de comunicação.
  • 3:27 - 3:30
    O que isto quer dizer é que,
    se podem ser intercetadas
  • 3:30 - 3:33
    as chamadas de um traficante
    ou de um terrorista,
  • 3:33 - 3:35
    todas as nossas chamadas
    também podem ser.
  • 3:35 - 3:37
    Penso que devemos mesmo perguntar:
  • 3:37 - 3:40
    "Mil milhões de pessoas em todo o mundo
    deverão usar dispositivos
  • 3:40 - 3:42
    "que são vulneráveis a escutas?"
  • 3:43 - 3:47
    O cenário que descrevi de
    piratear sistemas de vigilância
  • 3:47 - 3:49
    não é imaginação.
  • 3:50 - 3:52
    Em 2009, os sistemas de vigilância
  • 3:52 - 3:55
    que a Google e a Microsoft
    incluíram nas suas redes,
  • 3:55 - 3:57
    os sistemas que usaram para responder
  • 3:57 - 4:00
    a pedidos de vigilância legais,
    por parte da polícia,
  • 4:00 - 4:03
    esses sistemas foram comprometidos
    pelo governo chinês,
  • 4:03 - 4:05
    porque o governo chinês
    queria descobrir
  • 4:05 - 4:08
    quais dos seus agentes o governo
    dos EUA estava a vigiar.
  • 4:08 - 4:10
    Pela mesma razão,
  • 4:10 - 4:14
    em 2004, o sistema de vigilância
    integrado na rede da Vodafone Grécia
  • 4:14 - 4:16
    — a maior operadora telefónica da Grécia —
  • 4:16 - 4:19
    foi comprometido por uma
    entidade desconhecida.
  • 4:19 - 4:21
    Esse mesmo sistema,
    a vigilância usada,
  • 4:21 - 4:23
    foi utilizada para escutar
    o primeiro-ministro grego
  • 4:23 - 4:25
    e membros do gabinete grego.
  • 4:25 - 4:29
    O governo estrangeiro ou os "hackers"
    que o fizeram nunca foram apanhados.
  • 4:30 - 4:34
    Com isto, chegamos ao verdadeiro problema
    com estas medidas de vigilância,
  • 4:34 - 4:35
    ou "porta das traseiras".
  • 4:35 - 4:38
    Quando se inclui uma destas portas
    numa rede de comunicações
  • 4:38 - 4:40
    ou numa peça tecnológica,
  • 4:40 - 4:43
    não há maneira de controlar
    quem irá conseguir aceder-lhe.
  • 4:43 - 4:45
    Não há maneira de controlar
  • 4:45 - 4:48
    se irá ser utilizado pelo nosso lado
    ou pelo outro lado,
  • 4:48 - 4:50
    por boas pessoas, ou por más pessoas.
  • 4:50 - 4:53
    Por essa razão, eu penso que é melhor
  • 4:53 - 4:56
    criar redes de forma
    a serem o mais seguras possível.
  • 4:56 - 4:58
    Sim, isto significa que, no futuro,
  • 4:58 - 5:01
    a encriptação irá tornar as escutas
    telefónicas mais difíceis.
  • 5:02 - 5:04
    Significa que a polícia irá
    demorar mais tempo
  • 5:04 - 5:06
    a apanhar os criminosos.
  • 5:06 - 5:08
    Mas a alternativa significaria
    viver num mundo
  • 5:08 - 5:11
    onde uma chamada ou uma mensagem
    de qualquer pessoa
  • 5:11 - 5:13
    pode ser vigiada por criminosos,
    por perseguidores
  • 5:13 - 5:16
    e por agências estrangeiras
    de informações.
  • 5:16 - 5:18
    E eu não quero viver nesse
    tipo de mundo.
  • 5:18 - 5:21
    Por isso, agora mesmo,
    vocês provavelmente terão as ferramentas
  • 5:21 - 5:24
    para contrariar vários tipos
    de vigilância governamental
  • 5:24 - 5:26
    já incluídas nos telemóveis
    e já nos vossos bolsos.
  • 5:26 - 5:30
    Podem não compreender o quão forte
    e o quão seguras essas ferramentas são,
  • 5:30 - 5:34
    ou quão fracas são as outras formas
    de comunicação que usavam.
  • 5:35 - 5:37
    Por isso, a minha mensagem
    para vocês é esta:
  • 5:38 - 5:40
    Precisamos de usar estas ferramentas.
  • 5:40 - 5:42
    Precisamos de segurança nas chamadas.
  • 5:42 - 5:45
    Necessitamos de tornar seguras
    as nossas mensagens de texto.
  • 5:45 - 5:47
    Quero que utilizem estas ferramentas.
  • 5:47 - 5:50
    Quero que digam aos vossos entes queridos,
    aos vossos colegas:
  • 5:50 - 5:53
    "Utilizem estas ferramentas de
    comunicação encriptada.
  • 5:53 - 5:55
    "Não as utilizem só porque
    são baratas e fáceis,
  • 5:55 - 5:57
    "mas utilizem-nas porque são seguras".
  • 5:57 - 5:59
    Obrigado.
  • 5:59 - 6:02
    (Aplausos)
Title:
Como evitar a vigilância... com o telefone que têm no bolso
Speaker:
Christopher Soghoian
Description:

Quem está a ouvir as nossas chamadas telefónicas? Numa linha fixa, poderá ser qualquer um, afirma o ativista da privacidade Christopher Soghoian, porque há acessos escondidos no sistema telefónico, por defeito, que permitem que os governantes nos possam escutar. Mas então, também o poderá fazer um serviço de informações estrangeiro... ou um criminoso. É por isso, diz Soghoian que algumas empresas tecnológicas estão a resistir à pressão dos governos para criar esses mesmos acessos nos telemóveis e nos novos serviços de mensagens. Saibam como algumas companhias tecnológicas estão a trabalhar para manter a privacidade das nossas chamadas e mensagens.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16

Portuguese subtitles

Revisions