fix bar
fix bar
fix bar
fix bar
fix bar
fix bar

James Lyne: Everyday cybercrime -- and what you can do about it

TED

Alterar formato do vídeo:

Ocultar legendas incorporadas

Tela 4:3 ou 16:9 (Padrão)

Alterar modo de reprodução

Modo atual: Tocar normalmente

Tocar e Pausar

Lento Devagar Normal
Rápido
Acelerado
Frenético
 


. . .



 


. . .



 

00:00...
...

[1] 00:12I'm going to be showing some of the cybercriminals'
Tradutor: Ademar Fragoso Junior Revisora: Tiago Alves

[2] 00:14latest and nastiest creations.
Vou mostrar um pouco das últimas

[3] 00:16So basically, please don't go and download
e mais sujas criações dos criminosos informáticos

[4] 00:19any of the viruses that I show you.
Basicamente, por favor não façam o descarregamento

[5] 00:22Some of you might be wondering what a cybersecurity specialist looks like,
de qualquer dos vírus que vou mostrar.

[6] 00:25and I thought I'd give you a quick insight
Alguns de vocês podem estar a perguntar-se como é um especialista em segurança informática,

[7] 00:27into my career so far.
e pensei em dar-vos uma ideia rápida

[8] 00:30It's a pretty accurate description.
da minha carreira até o momento.

[9] 00:32This is what someone that specializes
É uma descrição bastante precisa.

[10] 00:34in malware and hacking looks like.
É desta forma que se parece alguém que se especializa

[11] 00:36So today, computer viruses and trojans,
em programas maliciosos e ferramentas de piratas informáticos.

[12] 00:40designed to do everything from stealing data
Hoje em dia, os vírus de computadores e os "cavalos de tróia"

[13] 00:43to watching you in your webcam
são projetados para fazer qualquer coisa, desde roubar dados,

[14] 00:45to the theft of billions of dollars.
ver-vos na "webcam"

[15] 00:47Some malicious code today goes as far
até ao roubo de milhares de milhões de dólares.

[16] 00:50as targeting power, utilities and infrastructure.
Alguns códigos maliciosos chegam ao ponto

[17] 00:54Let me give you a quick snapshot
de atingir a energia, os serviços públicos e as infra-estruturas.

[18] 00:56of what malicious code is capable of today.
Vou dar-vos uma rápida ideia

[19] 00:58Right now, every second, eight new users
do que um código malicioso é capaz de fazer atualmente.

[20] 01:01are joining the Internet.
Neste exato momento, a cada segundo, oito novos utilizadores

[21] 01:04Today, we will see 250,000 individual new computer viruses.
estão a ligar-se à Internet.

[22] 01:11We will see 30,000 new infected websites.
Hoje, serão 250 000 novos vírus de computador.

[23] 01:17And, just to kind of tear down a myth here,
Teremos 30 000 novos "sites" infetados.

[24] 01:19lots of people think that when you get infected
E vou desmentir o mito de que a maioria

[25] 01:21with a computer virus, it's because you went to a porn site.
das pessoas acha que quando o seu computador foi infetado com vírus

[26] 01:25Right? Well, actually, statistically speaking,
foi porque entrou num "site" pornográfico.

[27] 01:27if you only visit porn sites, you're safer.
Não é isso? Bem na verdade, estatisticamente falando,

[28] 01:30People normally write that down, by the way. (Laughter)
se só visitarem "sites" pornográficos, estarão mais seguros.

[29] 01:33Actually, about 80 percent of these
As pessoas geralmente anotam isso. (Risos)

[30] 01:35are small business websites getting infected.
Na verdade, cerca 80% dos "sites" infectados

[31] 01:38Today's cybercriminal, what do they look like?
são de pequenos negócios.

[32] 01:41Well, many of you have the image, don't you,
E como são os criminosos informáticos de hoje?

[33] 01:43of the spotty teenager sitting in a basement,
Bem, muitos de vocês têm a imagem

[34] 01:45hacking away for notoriety.
de um adolescente com espinhas no rosto, sentado numa cave

[35] 01:48But actually today, cybercriminals
a piratear computadores pela fama e notoriedade.

[36] 01:49are wonderfully professional and organized.
Na verdade, os criminosos informáticos de hoje

[37] 01:53In fact, they have product adverts.
são maravilhosamente profissionais e organizados.

[38] 01:55You can go online and buy a hacking service
Na verdade, eles têm até anúncios de produtos.

[39] 01:58to knock your business competitor offline.
Vocês podem comprar um serviço de pirataria informática "online"

[40] 02:00Check out this one I found.
para colocarem o "site" do seu concorrente "offline".

[41] 02:01(Video) Man: So you're here for one reason,
Vejam o que encontrei.

[42] 02:03and that reason is
(Vídeo) Homem: Você está aqui por uma razão,

[43] 02:05because you need your business competitors,
e a razão é que

[44] 02:06rivals, haters, or whatever the reason is, or who,
você precisa que os seus concorrentes,

[45] 02:10they are to go down.
rivais, aqueles que odeia, ou por qualquer outra razão,

[46] 02:12Well you, my friend, you've came to the right place.
caiam.

[47] 02:15If you want your business competitors to go down,
Bem, meu amigo, você veio ao lugar certo.

[48] 02:17well, they can.
Se você quer que os seus concorrentes sejam derrubados,

[49] 02:19If you want your rivals to go offline, well, they will.
isso é possível.

[50] 02:22Not only that, we are providing a short-term-to-long-term
Se quer ver os seus rivais "offline", vê-los-á.

[51] 02:25DDOS service or scheduled attack,
E não é apenas isso, nós fornecemos trabalhos de curto e longo prazo,

[52] 02:28starting five dollars per hour for small personal websites
serviços de ataque ou ataques agendados,

[53] 02:31to 10 to 50 dollars per hour.
a partir de cinco dólares por hora para pequenos "websites" pessoais,

[54] 02:34James Lyne: Now, I did actually pay
até 10 a 50 dólares por hora.

[55] 02:36one of these cybercriminals to attack my own website.
James Lyne: Bem, eu cheguei mesmo a pagar

[56] 02:38Things got a bit tricky when I tried to expense it at the company.
a um desses criminosos informáticos para atacar o meu próprio "website".

[57] 02:42Turns out that's not cool.
As coisas ficaram complicadas quando eu tentei isto às custas da empresa.

[58] 02:44But regardless, it's amazing how many products
Acontece que isso não é fixe.

[59] 02:47and services are available now to cybercriminals.
Apesar disso, é impressionante a quantidade de produtos

[60] 02:50For example, this testing platform,
e serviços que estão disponíveis para os criminosos informáticos.

[61] 02:52which enables the cybercriminals
Por exemplo, esta plataforma de testes,

[62] 02:54to test the quality of their viruses
permite que os criminosos informáticos

[63] 02:56before they release them on the world.
testem a qualidade dos seus vírus

[64] 02:59For a small fee, they can upload it
antes que sejam lançados.

[65] 03:01and make sure everything is good.
Por uma pequena taxa, eles podem fazer o carregamento do vírus

[66] 03:02But it goes further.
e ter certeza de que tudo está bem.

[67] 03:04Cybercriminals now have crime packs
E mais.

[68] 03:06with business intelligence reporting dashboards
Os criminosos informáticos têm aplicações para o crime

[69] 03:09to manage the distribution of their malicious code.
com um painel empresarial

[70] 03:13This is the market leader in malware distribution,
para administrar a distribuição dos códigos maliciosos.

[71] 03:16the Black Hole Exploit Pack,
Este é um líder de mercado na distribuição de programas maliciosos,

[72] 03:18responsible for nearly one third of malware distribution
a aplicação Black Hole Exploit,

[73] 03:22in the last couple of quarters.
responsável por quase um terço da distribuição de programas maliciosos

[74] 03:24It comes with technical installation guides,
nos últimos dois trimestres.

[75] 03:27video setup routines,
Vem com guias técnicos de instalação,

[76] 03:28and get this, technical support.
vídeos orientativos,

[77] 03:32You can email the cybercriminals and they'll tell you
e, imaginem, apoio técnico.

[78] 03:34how to set up your illegal hacking server.
Vocês podem mandar um "e-mail" aos criminosos e eles dir-vos-ão

[79] 03:38So let me show you what malicious code looks like today.
como instalar o vosso servidor ilegal de pirataria informática.

[80] 03:42What I've got here is two systems,
Bem, deixem-me mostrar-vos como é um código malicioso.

[81] 03:44an attacker, which I've made look all Matrix-y and scary,
Aqui temos dois sistemas,

[82] 03:48and a victim, which you might recognize from home or work.
um de ataque, que eu fiz parecer assustador,

[83] 03:51Now normally, these would be on different sides
e o outro, a vítima, que vocês talvez reconheçam como o de casa ou do trabalho.

[84] 03:54of the planet or of the Internet,
Geralmente, eles podem estar em diferentes lados

[85] 03:57but I've put them side by side
do planeta ou da Internet,

[86] 03:58because it makes things much more interesting.
mas eu coloquei-os lado a lado

[87] 04:01Now, there are many ways you can get infected.
porque assim as coisas ficam muito mais interessantes.

[88] 04:03You will have come in contact with some of them.
Existem várias formas de se ficar infetado.

[89] 04:05Maybe some of you have received an email
Vocês terão que ter contacto com alguma delas.

[90] 04:07that says something like, "Hi, I'm a Nigerian banker,
Provavelmente alguns de vocês já receberam um "email"

[91] 04:11and I'd like to give you 53 billion dollars
que diz algo parecido com: "Olá, sou um banqueiro nigeriano,

[92] 04:14because I like your face."
"e gostaria de dar-lhe 53 mil milhões de dólares

[93] 04:17Or funnycats.exe, which rumor has it
"porque eu gostei da sua cara."

[94] 04:20was quite successful in China's recent campaign against America.
Ou o funnycats.exe, que dizem ter sido

[95] 04:24Now there are many ways you can get infected.
muito bem sucedido na recente campanha da China contra os E.U.A..

[96] 04:26I want to show you a couple of my favorites.
Atualmente há muitas formas de se ser infetado.

[97] 04:28This is a little USB key.
Vou mostrar-vos algumas das minhas preferidas.

[98] 04:31Now how do you get a USB key to run in a business?
Isto é uma pequena pen USB.

[99] 04:33Well, you could try looking really cute.
Como fazem para colocar esta pen numa empresa?

[100] 04:37Awww.
Bem, vocês podem tentar ser realmente fofos.

[101] 04:39Or, in my case, awkward and pathetic.
Ohhhh.

[102] 04:41So imagine this scenario: I walk into one of your businesses,
Ou, no meu caso, estranho e patético.

[103] 04:46looking very awkward and pathetic, with a copy of my C.V.
Imaginem esta cena: eu entro num dos vossos negócios,

[104] 04:48which I've covered in coffee,
com uma aparência muito estranha e patética, uma cópia do meu currículo

[105] 04:50and I ask the receptionist to plug in this USB key
que sujei com café,

[106] 04:54and print me a new one.
e peço à rececionista para usar a pen

[107] 04:56So let's have a look here on my victim computer.
e imprimir um novo.

[108] 04:59What I'm going to do is plug in the USB key.
Vamos ver o computador da vítima.

[109] 05:02After a couple of seconds,
O que eu vou fazer é inserir a pen.

[110] 05:04things start to happen on the computer on their own,
Após alguns segundos,

[111] 05:06usually a bad sign.
algumas coisas começam a acontecer sozinhas no computador,

[112] 05:08This would, of course, normally happen
geralmente, um mau sinal.

[113] 05:10in a couple of seconds, really, really quickly,
Isto acontece, claro,

[114] 05:13but I've kind of slowed it down
em poucos segundos, muito, muito rápido

[115] 05:14so you can actually see the attack occurring.
mas eu diminuí a velocidade

[116] 05:17Malware is very boring otherwise.
para vermos o que realmente acontece quando o ataque ocorre.

[117] 05:20So this is writing out the malicious code,
De outra forma, os programas maliciosos são muito aborrecidos.

[118] 05:22and a few seconds later, on the left-hand side,
Então isto é a escrita do código malicioso,

[119] 05:26you'll see the attacker's screen get some interesting new text.
e em poucos segundos, do lado esquerdo,

[120] 05:31Now if I place the mouse cursor over it,
vocês verão aparecer no ecrã do pirata informático um novo texto interessante.

[121] 05:32this is what we call a command prompt,
Se eu colocar o cursor do rato sobre ele,

[122] 05:35and using this we can navigate around the computer.
isto é o que chamamos de comando expedito,

[123] 05:39We can access your documents, your data.
e usando isto, podemos navegar no computador da vítima.

[124] 05:41You can turn on the webcam.
Podemos aceder aos documentos, dados.

[125] 05:42That can be very embarrassing.
Ligar a "webcam".

[126] 05:44Or just to really prove a point,
Pode ser muito embaraçoso.

[127] 05:46we can launch programs like my personal favorite,
Ou só para mostrar um ponto de vista,

[128] 05:49the Windows Calculator.
podemos executar programas como o meu preferido,

[129] 05:52So isn't it amazing how much control
a calculadora do Windows.

[130] 05:54the attackers can get with such a simple operation?
Não é surpreendente o controlo

[131] 05:57Let me show you how most malware
que os piratas informáticos podem conseguir com uma operação tão simples?

[132] 05:59is now distributed today.
Vou mostrar-vos como a maioria dos programas maliciosos

[133] 06:01What I'm going to do is open up a website
é distribuída hoje em dia.

[134] 06:03that I wrote.
Vou abrir um "website"

[135] 06:05It's a terrible website. It's got really awful graphics.
que eu escrevi.

[136] 06:09And it's got a comments section here
É um "website" horrível. Gráficos terríveis.

[137] 06:11where we can submit comments to the website.
E tem uma secção de comentários aqui

[138] 06:15Many of you will have used something a bit like this before.
onde se pode enviar comentários para o "website".

[139] 06:18Unfortunately, when this was implemented,
Muitos de vocês já usaram algo parecido antes.

[140] 06:20the developer was slightly inebriated
Infelizmente, quando isto foi implementado

[141] 06:22and managed to forget
o programador estava um pouco embriagado

[142] 06:23all of the secure coding practices he had learned.
e esqueceu-se

[143] 06:26So let's imagine that our attacker,
de todas as práticas de segurança que aprendeu.

[144] 06:29called Evil Hacker just for comedy value,
Vamos imaginar que o nosso pirata informático,

[145] 06:33inserts something a little nasty.
chamado Pirata do Mal só para ter mais graça,

[146] 06:35This is a script.
inseriu alguma coisa um pouco má.

[147] 06:37It's code which will be interpreted on the webpage.
Isto é um "script".

[148] 06:41So I'm going to submit this post,
É o código que será interpretado na página.

[149] 06:43and then, on my victim computer,
Eu vou enviar este comentário,

[150] 06:45I'm going to open up the web browser
e então, no computador da minha vítima,

[151] 06:47and browse to my website,
vou abrir o navegador

[152] 06:50www.incrediblyhacked.com.
e ir para o meu "site",

[153] 06:54Notice that after a couple of seconds,
www.incrediblyhacked.com.

[154] 06:56I get redirected.
Reparem que, em poucos segundos,

[155] 06:57That website address at the top there,
sou redirecionado.

[156] 06:59which you can just about see, microshaft.com,
Aquele endereço ali em cima,

[157] 07:02the browser crashes as it hits one of these exploit packs,
onde se pode ver "microshaft.com",

[158] 07:06and up pops fake antivirus.
o navegador trava assim que ele se depara com um desses códigos

[159] 07:10This is a virus pretending to look like antivirus software,
e aparece a janela de um falso antivírus.

[160] 07:15and it will go through and it will scan the system,
Este é um vírus a fingir ser um antivírus,

[161] 07:17have a look at what its popping up here.
e ele vai percorrer e examinar o vosso sistema,

[162] 07:19It creates some very serious alerts.
vejam o que está a acontecer aqui.

[163] 07:20Oh look, a child porn proxy server.
Ele mostra alguns alertas muito sérios.

[164] 07:23We really should clean that up.
Oh, vejam, um servidor de pornografia infantil.

[165] 07:25What's really insulting about this is
Nós temos realmente que limpar isso.

[166] 07:27not only does it provide the attackers with access to your data,
O que é realmente ultrajante é que

[167] 07:31but when the scan finishes, they tell you
ele não só permite que o pirata informático tenha acesso aos seus dados,

[168] 07:34in order to clean up the fake viruses,
mas quando o exame termina, diz-vos que,

[169] 07:37you have to register the product.
para limpar alguns vírus falsos,

[170] 07:40Now I liked it better when viruses were free.
vocês têm que registar o produto.

[171] 07:43(Laughter)
Eu preferia quando os vírus eram gratuitos.

[172] 07:46People now pay cybercriminals money
(Risos)

[173] 07:48to run viruses,
As pessoas agora pagam aos criminosos informáticos

[174] 07:50which I find utterly bizarre.
para correr um vírus,

[175] 07:53So anyway, let me change pace a little bit.
o que eu acho completamente bizarro.

[176] 07:57Chasing 250,000 pieces of malware a day
Mudando de assunto...

[177] 08:00is a massive challenge,
Perseguir 250 000 programas maliciosos por dia

[178] 08:02and those numbers are only growing
é um desafio imenso,

[179] 08:04directly in proportion to the length of my stress line, you'll note here.
e os números continuam a crescer

[180] 08:08So I want to talk to you briefly
diretamente na proporção do comprimento da marca de "stress" que veem aqui.

[181] 08:10about a group of hackers we tracked for a year
Vou resumir

[182] 08:13and actually found --
sobre um grupo de piratas informáticos que rastreámos durante um ano

[183] 08:15and this is a rare treat in our job.
e acabámos por identificar

[184] 08:17Now this was a cross-industry collaboration,
- e isso é raro no nosso trabalho.

[185] 08:20people from Facebook, independent researchers,
Foi uma colaboração entre empresas,

[186] 08:22guys from Sophos.
pessoas do Facebook, pesquisadores independentes,

[187] 08:24So here we have a couple of documents
o pessoal da Sophos.

[188] 08:27which our cybercriminals had uploaded
Aqui estão alguns documentos

[189] 08:30to a cloud service, kind of like Dropbox or SkyDrive,
que os nossos criminosos carregaram

[190] 08:34like many of you might use.
num serviço de nuvem, tipo Dropbox ou SkyDrive,

[191] 08:36At the top, you'll notice a section of source code.
como muitos de vocês utilizam.

[192] 08:40What this would do is send the cybercriminals
Em cima, pode-se perceber uma secção do código fonte.

[193] 08:43a text message every day telling them how much money
O que ele faz é enviar aos criminosos informáticos

[194] 08:48they'd made that day,
uma mensagem de texto diária a dizer quanto

[195] 08:49so a kind of cybercriminal billings report, if you will.
eles ganharam naquele dia,

[196] 08:53If you look closely, you'll notice a series
um tipo de relatório de faturamento dos criminosos.

[197] 08:55of what are Russian telephone numbers.
Se prestarem atenção, verão uma série

[198] 08:58Now that's obviously interesting,
de números de telefones russos.

[199] 09:00because that gives us a way of finding our cybercriminals.
O que é obviamente interessante,

[200] 09:03Down below, highlighted in red,
porque foi o que nos proporcionou uma forma de encontrar os criminosos informáticos.

[201] 09:05in the other section of source code,
Em baixo, destacado a vermelho,

[202] 09:07is this bit "leded:leded."
numa outra secção do código fonte,

[203] 09:10That's a username,
está "leded:leded."

[204] 09:11kind of like you might have on Twitter.
Isto é um nome de utilizador,

[205] 09:14So let's take this a little further.
do tipo que vocês têm no Twitter.

[206] 09:15There are a few other interesting pieces
Vamos avançar um pouco mais.

[207] 09:17the cybercriminals had uploaded.
Há outras partes interessantes

[208] 09:20Lots of you here will use smartphones
que os criminosos carregaram.

[209] 09:22to take photos and post them from the conference.
Muitos de vocês aqui usam smartphones

[210] 09:25An interesting feature of lots of modern smartphones
para tirarem fotos na conferência e publicá-las.

[211] 09:28is that when you take a photo,
Uma característica interessante de muitos smartphones modernos

[212] 09:29it embeds GPS data about where that photo was taken.
é que quando vocês tiram uma foto,

[213] 09:34In fact, I've been spending a lot of time
ela contém dados GPS de onde a foto foi tirada.

[214] 09:36on Internet dating sites recently,
Para dizer a verdade, eu passei muito tempo

[215] 09:38obviously for research purposes,
em "sites" de encontro recentemente,

[216] 09:41and I've noticed that about 60 percent
obviamente para fins de pesquisa,

[217] 09:44of the profile pictures on Internet dating sites
e notei que cerca de 60%

[218] 09:47contain the GPS coordinates of where the photo was taken,
das fotos dos perfis

[219] 09:51which is kind of scary
contêm as coordenadas de GPS de onde a foto foi tirada,

[220] 09:52because you wouldn't give out your home address
o que é assustador

[221] 09:55to lots of strangers,
porque não damos a morada

[222] 09:56but we're happy to give away our GPS coordinates
a um monte de estranhos,

[223] 09:58to plus or minus 15 meters.
mas ficámos felizes em dar as nossas coordenadas de GPS

[224] 10:02And our cybercriminals had done the same thing.
com a precisão de mais ou menos 15 metros.

[225] 10:06So here's a photo which resolves to St. Petersburg.
E os nossos criminosos informáticos fizeram a mesma coisa.

[226] 10:09We then deploy the incredibly advanced hacking tool.
Aqui está uma foto que mostra São Petersburgo.

[227] 10:13We used Google.
Então utilizámos a incrível ferramenta avançada de pirataria informática.

[228] 10:15Using the email address, the telephone number
O Google.

[229] 10:17and the GPS data, on the left you see an advert
Usando o endereço de "email", o "número de telefone"

[230] 10:21for a BMW that one of our cybercriminals is selling,
e os dados de GPS, à esquerda, vê-se um anúncio

[231] 10:24on the other side an advert for the sale of sphynx kittens.
de um BMW que um dos nossos criminosos está a vender,

[232] 10:30One of these was more stereotypical for me.
no outro lado, um anúncio de venda de esfinges de gatinhos.

[233] 10:33A little more searching, and here's our cybercriminal.
Um desses é mais estereotipado para mim.

[234] 10:37Imagine, these are hardened cybercriminals
Um pouco mais de busca e aqui está o nosso criminoso informático.

[235] 10:40sharing information scarcely.
Imaginem, estes são criminosos experientes

[236] 10:42Imagine what you could find
que quase nunca partilham informação.

[237] 10:43about each of the people in this room.
Imaginem o que podemos descobrir

[238] 10:45A bit more searching through the profile
sobre cada pessoa nesta sala.

[239] 10:47and there's a photo of their office.
Um pouco mais de busca pelo perfil

[240] 10:49They were working on the third floor.
e eis uma foto do escritório deles.

[241] 10:51And you can also see some photos
Eles trabalhavam no terceiro andar.

[242] 10:53from his business companion
E vocês também podem ver algumas fotos

[243] 10:54where he has a taste in a certain kind of image.
da empresa dele

[244] 10:59It turns out he's a member of the Russian Adult Webmasters Federation.
onde se pode ver que ele tinha gosto por um certo tipo de imagem.

[245] 11:03But this is where our investigation starts to slow down.
Acontece que ele é membro da Federação Russa de "Webmaster" Adultos.

[246] 11:06The cybercriminals have locked down their profiles quite well.
E é aqui que a nossa investigação começa a ficar mais lenta.

[247] 11:10And herein is the greatest lesson
Os criminosos bloquearam muito bem os seus perfis.

[248] 11:12of social media and mobile devices for all of us right now.
E eis a grande lição

[249] 11:17Our friends, our families and our colleagues
da comunicação social e dispositivos móveis para todos nós, agora.

[250] 11:20can break our security even when we do the right things.
Os nossos amigos, famílias e colegas

[251] 11:25This is MobSoft, one of the companies
podem quebrar a nossa segurança mesmo quando fazemos as coisas certas.

[252] 11:28that this cybercriminal gang owned,
Esta é a MobSoft, uma das companhias

[253] 11:30and an interesting thing about MobSoft
que este gangue de criminosos informáticos possuía,

[254] 11:32is the 50-percent owner of this
e uma coisa interessante sobre a MobSoft

[255] 11:34posted a job advert,
é que um dono de 50%

[256] 11:36and this job advert matched one of the telephone numbers
publicou um anúncio de emprego,

[257] 11:40from the code earlier.
e este anúncio tinha um dos números de telefone

[258] 11:42This woman was Maria,
do código mostrado anteriormente.

[259] 11:44and Maria is the wife of one of our cybercriminals.
Esta mulher é Maria,

[260] 11:47And it's kind of like she went into her social media settings
e Maria é a esposa de um dos criminosos.

[261] 11:50and clicked on every option imaginable
E é como se ela entrasse nas opções de comunicação social

[262] 11:53to make herself really, really insecure.
e clicasse em toda e qualquer opção imaginável

[263] 11:57By the end of the investigation,
que fizesse dela realmente, muito insegura.

[264] 11:59where you can read the full 27-page report at that link,
Até o fim da investigação,

[265] 12:02we had photos of the cybercriminals,
da qual você pode ler o relatório de 27 páginas naquele "link",

[266] 12:04even the office Christmas party
nós temos fotos dos criminosos,

[267] 12:07when they were out on an outing.
até mesmo da festa de natal do escritório,

[268] 12:09That's right, cybercriminals do have Christmas parties,
quando eles saíram.

[269] 12:12as it turns out.
Sim, os criminosos informáticos também fazem festas de Natal,

[270] 12:14Now you're probably wondering what happened to these guys.
como se mostra.

[271] 12:16Let me come back to that in just a minute.
Devem estar a perguntar-se o que lhes aconteceu.

[272] 12:19I want to change pace to one last little demonstration,
Eu já vou dizer num minuto.

[273] 12:22a technique that is wonderfully simple and basic,
Eu vou mudar um pouco o ritmo para uma última pequena demonstração,

[274] 12:26but is interesting in exposing how much information
uma técnica que é maravilhosamente simples e básica,

[275] 12:29we're all giving away,
mas é interessante para nos mostrar o quanto de informação

[276] 12:30and it's relevant because it applies to us as a TED audience.
nós estamos a dar,

[277] 12:35This is normally when people start kind of shuffling in their pockets
e é relevante porque se aplica a nós como audiência da TED.

[278] 12:37trying to turn their phones onto airplane mode desperately.
Este é o momento em que as pessoas começam a mexer nos bolsos

[279] 12:41Many of you all know about the concept
tentando desesperadamente por o telemóvel em modo avião.

[280] 12:43of scanning for wireless networks.
Muitos de vocês já ouviram sobre

[281] 12:45You do it every time you take out your iPhone or your Blackberry
o "scan" de redes "wireless".

[282] 12:49and connect to something like TEDAttendees.
Vocês fazem isso sempre que ativam o iPhohe ou o smartphone

[283] 12:53But what you might not know
e se ligam a alguma rede como, por exemplo, audiênciaTED.

[284] 12:55is that you're also beaming out a list of networks
Mas o que vocês não sabem

[285] 12:59you've previously connected to,
é que também emitem uma lista de redes

[286] 13:02even when you're not using wireless actively.
às quais vocês já se ligaram,

[287] 13:06So I ran a little scan.
mesmo quando não estão a usar o "wireless" ativamente.

[288] 13:08I was relatively inhibited compared to the cybercriminals,
Então, eu fiz um pequeno "scan".

[289] 13:11who wouldn't be so concerned by law,
Fiquei um pouco inibido em relação aos criminosos

[290] 13:13and here you can see my mobile device.
que não estariam tão preocupados com a lei

[291] 13:16Okay? So you can see a list of wireless networks.
e aqui vocês podem ver o meu smartphone.

[292] 13:18TEDAttendees, HyattLB. Where do you think I'm staying?
Ok? Eis uma lista de redes "wireless".

[293] 13:23My home network, PrettyFlyForAWifi,
AudiênciaTED, HyattlB (hotel). Onde é que acham que eu estou hospedado?

[294] 13:26which I think is a great name.
A rede da minha casa, PrettyFlyForAWifi

[295] 13:28Sophos_Visitors, SANSEMEA, companies I work with.
que eu acho que é um bom nome.

[296] 13:31Loganwifi, that's in Boston. HiltonLondon.
Sophos_Visitors, SANSEMEA, empresas com as quais trabalhei.

[297] 13:34CIASurveillanceVan.
Loganwifi, fica em Boston. HiltonLondon.

[298] 13:37We called it that at one of our conferences
CIASurveillanceVan (Carrinha de vigilância da CIA).

[299] 13:38because we thought that would freak people out,
Nós demos-lhe este nome numa das nossas conferências

[300] 13:40which is quite fun.
porque achámos que iria assustar as pessoas,

[301] 13:42This is how geeks party.
o que é muito engraçado.

[302] 13:47So let's make this a little bit more interesting.
Esta é a forma como os "nerds" fazem uma festa.

[303] 13:49Let's talk about you.
Vamos tornar isto um pouco mais interessante.

[304] 13:52Twenty-three percent of you have been to Starbucks
Vamos falar sobre vocês.

[305] 13:54recently and used the wireless network.
23% de vocês esteve no Starbucks

[306] 13:57Things get more interesting.
recentemente e usaram a rede "wireless".

[307] 13:58Forty-six percent of you I could link to a business,
As coisas ficam mais interessantes.

[308] 14:00XYZ Employee network.
Eu consegui associar 46% de vocês a uma rede

[309] 14:03This isn't an exact science, but it gets pretty accurate.
da empresa, rede XYZ.

[310] 14:07Seven hundred and sixty-one of you I could identify a hotel you'd been to recently,
Não é uma ciência exata, mas é bem precisa.

[311] 14:12absolutely with pinpoint precision somewhere on the globe.
Eu pude identificar um hotel onde estiveram hospedados 761 de vocês

[312] 14:16Two hundred and thirty-four of you, well, I know where you live.
com a precisão de um ponto no globo.

[313] 14:20Your wireless network name is so unique
Eu sei onde moram 234 de vocês.

[314] 14:22that I was able to pinpoint it
O nome das vossas redes "wireless" é tão único

[315] 14:24using data available openly on the Internet
que eu fui capaz de localizá-lo

[316] 14:26with no hacking or clever, clever tricks.
usando dados disponíveis abertamente na Internet

[317] 14:30And I should mention as well that
sem nenhum truque de pirataria informática.

[318] 14:32some of you do use your names,
E também posso dizer

[319] 14:34"James Lyne's iPhone," for example.
que alguns de vocês usam os próprios nomes,

[320] 14:36And two percent of you have a tendency to extreme profanity.
por exemplo, "James Lyne´s iPhone".

[321] 14:41So something for you to think about:
E 2% de vocês tem uma tendência para o extremo profano.

[322] 14:43As we adopt these new applications and mobile devices,
Algo para vocês pensarem:

[323] 14:47as we play with these shiny new toys,
ao usarmos novas aplicações e dispositivos móveis,

[324] 14:49how much are we trading off convenience
assim como brincamos com brinquedos novos,

[325] 14:53for privacy and security?
quanto estamos a trocar conveniência

[326] 14:56Next time you install something,
por privacidade e segurança?

[327] 14:58look at the settings and ask yourself,
Da próxima vez que instalarem alguma coisa,

[328] 15:00"Is this information that I want to share?
olhem para as opções e perguntem-se:

[329] 15:04Would someone be able to abuse it?"
"Eu quero partilhar esta informação?"

[330] 15:06We also need to think very carefully
"Alguém seria capaz de a usar e abusar?"

[331] 15:09about how we develop our future talent pool.
Também precisamos de pensar com muito cuidado

[332] 15:13You see, technology's changing at a staggering rate,
sobre como desenvolvemos o nosso futuro talento partilhado.

[333] 15:16and that 250,000 pieces of malware
Sabem, a tecnologia muda a uma velocidade surpreendente,

[334] 15:19won't stay the same for long.
e aqueles 250 000 códigos maliciosos

[335] 15:22There's a very concerning trend
não permanecerão os mesmo por muito tempo.

[336] 15:24that whilst many people coming out of schools now
Há uma uma tendência muito preocupante

[337] 15:27are much more technology-savvy, they know how to use technology,
de que, embora muitas das pessoas que estão sair das escolas agora

[338] 15:32fewer and fewer people are following the feeder subjects
estejam muito mais competentes tecnologicamente, elas sabem como usar a tecnologia,

[339] 15:35to know how that technology works under the covers.
cada vez menos pessoas estão a estudar as matérias

[340] 15:39In the U.K., a 60 percent reduction since 2003,
que permitem saber o que está por detrás daquela tecnologia.

[341] 15:44and there are similar statistics all over the world.
No Reino Unido, houve uma redução de 60% desde 2003,

[342] 15:48We also need to think about the legal issues in this area.
e há estatísticas similares pelo mundo todo.

[343] 15:52The cybercriminals I talked about,
Também precisamos de pensar sobre as questões legais nesta área.

[344] 15:53despite theft of millions of dollars,
Os criminosos informáticos sobre os quais falei,

[345] 15:55actually still haven't been arrested,
apesar do roubo de milhões de dólares,

[346] 15:57and at this point possibly never will.
ainda não foram presos

[347] 16:01Most laws are national in their implementation,
e possivelmente nunca serão.

[348] 16:05despite cybercrime conventions, where the Internet
A maioria das leis tem alcance nacional

[349] 16:09is borderless and international by definition.
apesar das convenções sobre o crime informático, onde a Internet

[350] 16:12Countries do not agree, which makes this area
não tem fronteiras e é internacional por definição.

[351] 16:14exceptionally challenging from a legal perspective.
Os países não entram em acordo, o que torna esta área

[352] 16:18But my biggest ask is this:
excecionalmente desafiadora de uma perspetiva legal.

[353] 16:22You see, you're going to leave here
Mas a minha maior pergunta é esta:

[354] 16:24and you're going to see some astonishing stories in the news.
Vão sair daqui

[355] 16:28You're going to read about malware doing incredible
e vão ver histórias surpreendentes nos noticiários.

[356] 16:30and terrifying, scary things.
Vão ler sobre programas maliciosas que fazem coisas

[357] 16:33However, 99 percent of it works
incríveis, terríveis.

[358] 16:37because people fail to do the basics.
Contudo, 99% dos programas maliciosos funcionam

[359] 16:41So my ask is this: Go online,
porque as pessoas falham em fazer o básico.

[360] 16:44find these simple best practices,
A minha pergunta é esta: entrem na Internet

[361] 16:47find out how to update and patch your computer.
descubram simples e melhores práticas,

[362] 16:50Get a secure password.
descubram como atualizar o vosso computador.

[363] 16:51Make sure you use a different password
Utilizem palavras-passe seguras.

[364] 16:53on each of your sites and services online.
Usem uma palavra-passe diferente

[365] 16:56Find these resources. Apply them.
para cada um dos "sites" e serviços "online".

[366] 16:59The Internet is a fantastic resource
Encontrem estas informações. Apliquem-nas.

[367] 17:02for business, for political expression,
A Internet é um recurso fantástico

[368] 17:04for art and for learning.
para os negócios, para a expressão política,

[369] 17:06Help me and the security community
para a arte e para a aprendizagem.

[370] 17:09make life much, much more difficult
Ajudem-me e à comunidade da segurança

[371] 17:13for cybercriminals.
a tornar a vida muito, muito mais difícil

[372] 17:15Thank you.
para os criminosos informáticos.

[373] 17:16(Applause)
Obrigado.