SlideShare a Scribd company logo
1 of 19
Não é preciso ter olhos abertos para ver o sol, nem
é preciso ter ouvidos afiados para ouvir o trovão
NSA
Em Deus nós confiamos
Todos os outros nós monitoramos
ATENÇÃO
As informações e idéias contidas na
apresentação são pessoais e podem não
refletir a opinião de instituições,
empresas ou grupos que o autor participa
ou pertence.
Os textos em língua inglesa são cópias
de documentos ou sites estrangeiros,
para não modificar o sentido foram
mantidos em sua língua original
Porque a NSA faz espionagem
cibernética?
• “Se você conhece o inimigo e conhece a

si mesmo, não precisa temer o resultado
de cem batalhas. Se você se conhece
mas não conhece o inimigo, para cada
vitória ganha sofrerá também uma
derrota. Se você não conhece nem o
inimigo nem a si mesmo, perderá todas as
batalhas.” 
―Sun Tzu
Porque a NSA faz espionagem
cibernética?
• Porque ela foi criada para fazer
• Coleta de Informaçoes de Inteligência
–
–
–

HUMINT – Fontes humanas
IMINT – Imagens
SIGINT – Comunicações , radar, telemetria, redes de
computadores
– MASINT – tudo o que não for imagem ou dados e for
derivado da eletrônica – assinaturas de radar...
ATENÇÃO
“Os cenários a seguir são uma obra
de ficção, qualquer semelhança com
nomes, pessoas, fatos, situações ou
nações terá sido mera coincidência”
Zendia e Ruritania não existem
Fonte - E-book Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use
of Cyberattack Capabilities
http://www.nap.edu/catalog/12651.html
O meu sistema não esta na Internet
• The Zendian Secret Internet Protocol Router Network (Z-SIPRNet) carries

classified information and messages for the Zendian ministry of defense,
and supports the Zendian command and control system for managing troop
deployments, the Zendian defense message system, and many other
classified warfighting and planning applications. Although no connections
between Z-SIPRNet and the public Internet are allowed, it is known that
Gorga, a system administrator, has connected his computer at work to a
password-protected mobile modem. Through a manipulation of the
telephone switching center, phone calls from Gorga’s phone number to the
modem are secretly redirected to a login simulator that captures his login
name and password. Using Gorga’s administrator privileges, the intelligence
collection operation installs a “sniffer” on the network that examines all
passing traffic, and forwards interesting communications to a file that is
saved in a temporary work area on Gorga’s computer. At night, while Gorga
is sleep, notebook go on, connect Internet and and send the collection
operation.
Voto eletrônico
• An election is to be held in Zendia, and the predicted

margin of victory between the favored and disfavored
parties is relatively small. This election will be the first
Zendian election to use electronic voting, and the
Zendian election authorities have obtained electronic
voting machines to administer this election from
Ruritania. U.S. intelligence operatives intercept the CDROM containing a software update from the Ruritanian
vendor en route to Zendia, and substitute a new CDROM in the package containing the original update plus
additional functionality that will tilt the election toward the
favored party.
Erros no sistema de pagamento
• A disfavored party is in power in Zendia, and the U.S.

government wishes to weaken it. U.S intelligence
operatives conduct a cyberattack against the Zendian
Social Services Agency by compromising employees of
the agency, using the USB flash drive technique
described above. Obtaining access to the Social
Services Agency databases, the United States corrupts
the pension records of many millions of people in the
country. In the next election, the disfavored ruling party
is voted out of office because of the scandal that
resulted.
Fonte
The US surveillance
programmes and their
impact on EU citizens'
fundamental rights
DIRECTORATE GENERAL FOR INTERNAL POLICIES
POLICY DEPARTMENT C: CITIZENS' RIGHTS AND
CONSTITUTIONAL AFFAIRS
CIVIL LIBERTIES, JUSTICE AND HOME AFFAIRS

http://www.europarl.europa.eu/studies
Origens
• 1952 – Fundação da NSA – escuta de

cabos submarinos , estações terrestres de
satélites e instalando antenas em bases
militares e embaixadas.
• 1975 – Watergate – escutas ilegais
contrariando a 4ª Emenda
• 1978 – Foreign Intelligence Surveillance
Act- (FISA) – não existem leis ou acordos
• 2000 – Echelon
É tudo verdade...
• After the first revelations about the PRISM

programme, Gen. Alexander (Director of the
NSA) confirmed over two public hearings of
Congressional intelligence review committees
that the NSA collects (both domestic and
international) telephone call metadata from all
major carriers and maintains a database of all
such calls for five years
‘Direct Access’ to data-centres granted for
surveillance purposes?

• Microsoft asserted that they only responded to requests

referencing specific account identifiers, and Google and
Facebook denied they had “black boxes” stationed in
their networks giving “direct access”. The companies are
constrained by the secrecy provisions of s.702, on pain
of contempt or even espionage charges.
Como proteger?
•
•
•

NSA - $10Bn por ano
CIA - $15Bn por ano
Balck Budget – $50bn por ano
Como proteger
•
•
•
•

Mais atenção na informação
Escolher o canal adequado
Saber que tudo pode ser interceptado
O problema não é o local aonde a
informação esta armazenada
• Problemas legais pode requerer
localização (não resolve segurança)
• O problema não é cofre para informação
Não se engane
• Criptografia – dados não podem ser

processados criptografados
• A NSA tem condições ,recursos
financeiros e pessoas para invadir
qualquer sistema em qualquer lugar do
mundo
• Seus dados não estão seguros
Maior ensinamento
As pessoas são o elo mais fraco
da corrente.
Treinamento, maturidade,
observação continua

Se tiver que optar
invista nas pessoas
AS PESSOAS EM PRIMEIRO
LUGAR
Raimundo Colombo
Governador do Estado de Santa
Catarina
Obrigado pela sua atenção
•
•
•
•
•
•
•

João Rufino de Sales
Presidente do CIASC
www.ciasc.sc.gov.br
gabinete@ciasc.sc.gov.br
www.facebook.com/jrufinos
jrsseg.blogspot.com
55-48-36641166

More Related Content

What's hot

Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-piratariabedjoaoii
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Piratariabedjoaoii
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeknowledge_commons
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º AnoGilberto Campos
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 

What's hot (20)

Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Pirataria
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidade
 
Pirataria
PiratariaPirataria
Pirataria
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 

Viewers also liked

Viewers also liked (9)

Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Google - Manual de Seguranca da Familia na Internet
Google -  Manual de Seguranca da Familia na InternetGoogle -  Manual de Seguranca da Familia na Internet
Google - Manual de Seguranca da Familia na Internet
 
Manual internet
Manual internetManual internet
Manual internet
 
Pantanal 3004
Pantanal 3004Pantanal 3004
Pantanal 3004
 
Pdvsa spying / Espionaje a Pdvsa
Pdvsa spying / Espionaje a Pdvsa Pdvsa spying / Espionaje a Pdvsa
Pdvsa spying / Espionaje a Pdvsa
 
Curso inteligência e contrainteligência
Curso inteligência e contrainteligênciaCurso inteligência e contrainteligência
Curso inteligência e contrainteligência
 
Monitoramento de redes sociais
Monitoramento de redes sociaisMonitoramento de redes sociais
Monitoramento de redes sociais
 
Inteligência Estratégica
Inteligência Estratégica Inteligência Estratégica
Inteligência Estratégica
 
O Homem é Um Ser Social
O Homem é Um Ser SocialO Homem é Um Ser Social
O Homem é Um Ser Social
 

Similar to ESPIONAGEM CIBERNÉTICA

Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISMotorola Solutions LatAm
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 

Similar to ESPIONAGEM CIBERNÉTICA (20)

Modelo
ModeloModelo
Modelo
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Internet
InternetInternet
Internet
 

More from João Rufino de Sales

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdenciaJoão Rufino de Sales
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_João Rufino de Sales
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasilJoão Rufino de Sales
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityJoão Rufino de Sales
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaJoão Rufino de Sales
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 

More from João Rufino de Sales (20)

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdencia
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Apresentação gas e every ti
Apresentação gas e every tiApresentação gas e every ti
Apresentação gas e every ti
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasil
 
Pesquisa 1 WTPIS
Pesquisa 1 WTPISPesquisa 1 WTPIS
Pesquisa 1 WTPIS
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Kryptus 1o wtpis v1
Kryptus   1o wtpis v1Kryptus   1o wtpis v1
Kryptus 1o wtpis v1
 
Nsc work
Nsc workNsc work
Nsc work
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liability
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
 
Relatório de levantamento 2015
Relatório de levantamento   2015Relatório de levantamento   2015
Relatório de levantamento 2015
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 

ESPIONAGEM CIBERNÉTICA

  • 1. Não é preciso ter olhos abertos para ver o sol, nem é preciso ter ouvidos afiados para ouvir o trovão
  • 2. NSA Em Deus nós confiamos Todos os outros nós monitoramos
  • 3. ATENÇÃO As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de instituições, empresas ou grupos que o autor participa ou pertence. Os textos em língua inglesa são cópias de documentos ou sites estrangeiros, para não modificar o sentido foram mantidos em sua língua original
  • 4. Porque a NSA faz espionagem cibernética? • “Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas.”  ―Sun Tzu
  • 5. Porque a NSA faz espionagem cibernética? • Porque ela foi criada para fazer • Coleta de Informaçoes de Inteligência – – – HUMINT – Fontes humanas IMINT – Imagens SIGINT – Comunicações , radar, telemetria, redes de computadores – MASINT – tudo o que não for imagem ou dados e for derivado da eletrônica – assinaturas de radar...
  • 6. ATENÇÃO “Os cenários a seguir são uma obra de ficção, qualquer semelhança com nomes, pessoas, fatos, situações ou nações terá sido mera coincidência” Zendia e Ruritania não existem Fonte - E-book Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities http://www.nap.edu/catalog/12651.html
  • 7. O meu sistema não esta na Internet • The Zendian Secret Internet Protocol Router Network (Z-SIPRNet) carries classified information and messages for the Zendian ministry of defense, and supports the Zendian command and control system for managing troop deployments, the Zendian defense message system, and many other classified warfighting and planning applications. Although no connections between Z-SIPRNet and the public Internet are allowed, it is known that Gorga, a system administrator, has connected his computer at work to a password-protected mobile modem. Through a manipulation of the telephone switching center, phone calls from Gorga’s phone number to the modem are secretly redirected to a login simulator that captures his login name and password. Using Gorga’s administrator privileges, the intelligence collection operation installs a “sniffer” on the network that examines all passing traffic, and forwards interesting communications to a file that is saved in a temporary work area on Gorga’s computer. At night, while Gorga is sleep, notebook go on, connect Internet and and send the collection operation.
  • 8. Voto eletrônico • An election is to be held in Zendia, and the predicted margin of victory between the favored and disfavored parties is relatively small. This election will be the first Zendian election to use electronic voting, and the Zendian election authorities have obtained electronic voting machines to administer this election from Ruritania. U.S. intelligence operatives intercept the CDROM containing a software update from the Ruritanian vendor en route to Zendia, and substitute a new CDROM in the package containing the original update plus additional functionality that will tilt the election toward the favored party.
  • 9. Erros no sistema de pagamento • A disfavored party is in power in Zendia, and the U.S. government wishes to weaken it. U.S intelligence operatives conduct a cyberattack against the Zendian Social Services Agency by compromising employees of the agency, using the USB flash drive technique described above. Obtaining access to the Social Services Agency databases, the United States corrupts the pension records of many millions of people in the country. In the next election, the disfavored ruling party is voted out of office because of the scandal that resulted.
  • 10. Fonte The US surveillance programmes and their impact on EU citizens' fundamental rights DIRECTORATE GENERAL FOR INTERNAL POLICIES POLICY DEPARTMENT C: CITIZENS' RIGHTS AND CONSTITUTIONAL AFFAIRS CIVIL LIBERTIES, JUSTICE AND HOME AFFAIRS http://www.europarl.europa.eu/studies
  • 11. Origens • 1952 – Fundação da NSA – escuta de cabos submarinos , estações terrestres de satélites e instalando antenas em bases militares e embaixadas. • 1975 – Watergate – escutas ilegais contrariando a 4ª Emenda • 1978 – Foreign Intelligence Surveillance Act- (FISA) – não existem leis ou acordos • 2000 – Echelon
  • 12. É tudo verdade... • After the first revelations about the PRISM programme, Gen. Alexander (Director of the NSA) confirmed over two public hearings of Congressional intelligence review committees that the NSA collects (both domestic and international) telephone call metadata from all major carriers and maintains a database of all such calls for five years
  • 13. ‘Direct Access’ to data-centres granted for surveillance purposes? • Microsoft asserted that they only responded to requests referencing specific account identifiers, and Google and Facebook denied they had “black boxes” stationed in their networks giving “direct access”. The companies are constrained by the secrecy provisions of s.702, on pain of contempt or even espionage charges.
  • 14. Como proteger? • • • NSA - $10Bn por ano CIA - $15Bn por ano Balck Budget – $50bn por ano
  • 15. Como proteger • • • • Mais atenção na informação Escolher o canal adequado Saber que tudo pode ser interceptado O problema não é o local aonde a informação esta armazenada • Problemas legais pode requerer localização (não resolve segurança) • O problema não é cofre para informação
  • 16. Não se engane • Criptografia – dados não podem ser processados criptografados • A NSA tem condições ,recursos financeiros e pessoas para invadir qualquer sistema em qualquer lugar do mundo • Seus dados não estão seguros
  • 17. Maior ensinamento As pessoas são o elo mais fraco da corrente. Treinamento, maturidade, observação continua Se tiver que optar invista nas pessoas
  • 18. AS PESSOAS EM PRIMEIRO LUGAR Raimundo Colombo Governador do Estado de Santa Catarina
  • 19. Obrigado pela sua atenção • • • • • • • João Rufino de Sales Presidente do CIASC www.ciasc.sc.gov.br gabinete@ciasc.sc.gov.br www.facebook.com/jrufinos jrsseg.blogspot.com 55-48-36641166

Editor's Notes

  1. {"7":"This exploit is based on an actual experiment reported in 2006. In this experiment,\nover 75 percent of the drives distributed resulted in a system penetration. See Steve Stasiukonis,\n“Social Engineering, the USB Way,” Dark Reading, June 7, 2006, available at http://www.\ndarkreading.com/document.asp?doc_id=95556&WT.svl=column1_1.\n","9":"This scenario is based on the Japanese election in 2007, in which the ruling party lost\nresoundingly. Many analysts attributed the loss to the fact that the Japanese Social Insurance\nAgency was revealed to have lost pension records for 50 million people. Although no\nevidence suggests that cyberattacks played any role in this scandal, it is easy to see how in\nan age of increasingly automated records, such attacks might well have such a large-scale\neffect. See Pino Cazzaniga, “Election Defeat Marks Abe’s Political Future,” AsiaNews.it, July\n30, 2007, available at http://www.asianews.it/index.php?l=en&art=9962.\n"}