SlideShare a Scribd company logo
1 of 36
Censura e Espionagem Automáticas na
Internet
João S. O. Bueno
jsobueno@gmail.com
C.C .Tobias Leeger
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
E-mail: uso desde 1993
Existe desde 1973
E-mail: com a popularização da internet
E-mail: com a popularização da internet
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
Censura e Espionagem Automáticas na
Internet
● Uso do computador exige uma pilha de software:
– Firmware - de cada componente (rede, vídeo, placa mãe,
até cpu)
– Sistema operacional (núcleo – da ordem de 10s de MB +
drivers + bibliotecas do sistema)
– Programas auxiliares (100s de processos)
Censura e Espionagem Automáticas na
Internet
● Uso do computador exige uma pilha de software:
– Firmware - de cada componente (rede, vídeo, placa mãe,
até cpu)
– Sistema operacional (núcleo – da ordem de 10s de MB +
drivers + bibliotecas do sistema)
– Programas auxiliares (100s de processos)
Censura e Espionagem Automáticas na
Internet
Computadores não são só PCs:
● Celulares
● Roteadores
● Servidores
● Outros appliances
(a mesma questão da pilha de software)
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Criptografia de Chaves Assimétricas
A partir de 1976
Criptografia de Chaves Assimétricas
Esquema usado também para assinatura digital de
componentes de software
Criptografia de Chaves Assimétricas
Esquema usado também para assinatura digital de
componentes de software
Anos 2010:
● TRUSTED COMPUTING PLATFORM
● “APPS”
● NUVEM
Criptografia de Chaves Assimétricas
Pontos fracos:
● Autoridade certificadora
● Algoritmos de geração de chaves
● Malware em pontos chave da infra-estrutura de
rede
● Engenharia Social
● Malware nas pontas finais de comunicação
● Grande Poder computacional
Criptografia de Chaves Assimétricas
Pontos fracos:
● Autoridade certificadora
● Algoritmos de geração de chaves
● Malware em pontos chave da infra-estrutura de
rede
● Engenharia Social
● Malware nas pontas finais de comunicação
● Grande Poder computacional
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Trusted Computing Platform
● Palladium nos anos 90
Trusted Computing Platform
● Palladium nos anos 90
● Mudou o nome para “Next generation Trusted
Computing Platform” depois que o nome Palladium
ficou com associações negativas
Trusted Computing Platform
● Palladium nos anos 90
● Mudou o nome para “Next generation Trusted
Computing Platform” depois que o nome Palladium
ficou com associações negativas
● Em 2011, processadores Intel com DRM embutido:
“Intel Insider”
Trusted Computing Platform
● Palladium nos anos 90
● Mudou o nome para “Next generation Trusted
Computing Platform” depois que o nome Palladium
ficou com associações negativas
● Em 2011, processadores Intel com DRM embutido:
“Intel Insider”
● Em 2012, boot “seguro” - padrão UEFI
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Reversões: TIVOization
● TIVO
● Android
Reversões: Padrões e protocolos
● Participação de agências interessadas em não
permitir cópia ou comunicação segura
Censura e Espionagem Automáticas na
Internet
Tópicos cobertos até aqui:
● Tags: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android,
IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Censura e Espionagem Automáticas na
Internet
Tags: GPL, AGPL
Redes Sociais e serviços
● Facebook
● Gmail
● Lavabit
● APPs que usam “recursos demais” para serem
publicadas.
TOR “anonymity online”
Considerações sobre o TOR e outras formas de navegação e comunicação obfuscadas
●TOR
●VPNs
●Esteganografia
TOR “anonimity online”
Considerações sobre o TOR e outras formas de navegação e comunicação obfuscadas
● TOR
● VPNs
● Esteganografia
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
FIM
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
FIM?
Censura e Espionagem Automáticas na
Internet
João S. O. Bueno
jsobueno@gmail.com

More Related Content

Viewers also liked

Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Vc sabe quem invade seu computador
Vc sabe quem invade seu computadorVc sabe quem invade seu computador
Vc sabe quem invade seu computadorSergio Amadeu
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
DOMinando JavaScript
DOMinando JavaScriptDOMinando JavaScript
DOMinando JavaScriptThiago Poiani
 

Viewers also liked (8)

Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Vc sabe quem invade seu computador
Vc sabe quem invade seu computadorVc sabe quem invade seu computador
Vc sabe quem invade seu computador
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Introdução ao JavaScript
Introdução ao JavaScriptIntrodução ao JavaScript
Introdução ao JavaScript
 
DOMinando JavaScript
DOMinando JavaScriptDOMinando JavaScript
DOMinando JavaScript
 
Histologia humana
Histologia humanaHistologia humana
Histologia humana
 

Similar to Censura espionagem

[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança MobileDanilo Vaz
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente seguraHaroldo Barbosa
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraHaroldo Barbosa
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia ModernaRuy De Queiroz
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 

Similar to Censura espionagem (20)

[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da Informação
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente segura
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Informática
Informática Informática
Informática
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente Segura
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Internet
InternetInternet
Internet
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet
InternetInternet
Internet
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Internet
InternetInternet
Internet
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 

Censura espionagem

  • 1. Censura e Espionagem Automáticas na Internet João S. O. Bueno jsobueno@gmail.com C.C .Tobias Leeger
  • 2. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 3. Censura e Espionagem Automáticas na Internet E-mail: uso desde 1993 Existe desde 1973
  • 4. E-mail: com a popularização da internet
  • 5. E-mail: com a popularização da internet
  • 6. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje.
  • 7. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 8. Censura e Espionagem Automáticas na Internet ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece
  • 9. Censura e Espionagem Automáticas na Internet ● Uso do computador exige uma pilha de software: – Firmware - de cada componente (rede, vídeo, placa mãe, até cpu) – Sistema operacional (núcleo – da ordem de 10s de MB + drivers + bibliotecas do sistema) – Programas auxiliares (100s de processos)
  • 10. Censura e Espionagem Automáticas na Internet ● Uso do computador exige uma pilha de software: – Firmware - de cada componente (rede, vídeo, placa mãe, até cpu) – Sistema operacional (núcleo – da ordem de 10s de MB + drivers + bibliotecas do sistema) – Programas auxiliares (100s de processos)
  • 11. Censura e Espionagem Automáticas na Internet Computadores não são só PCs: ● Celulares ● Roteadores ● Servidores ● Outros appliances (a mesma questão da pilha de software)
  • 12. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 13. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 14. Criptografia de Chaves Assimétricas A partir de 1976
  • 15. Criptografia de Chaves Assimétricas Esquema usado também para assinatura digital de componentes de software
  • 16. Criptografia de Chaves Assimétricas Esquema usado também para assinatura digital de componentes de software Anos 2010: ● TRUSTED COMPUTING PLATFORM ● “APPS” ● NUVEM
  • 17. Criptografia de Chaves Assimétricas Pontos fracos: ● Autoridade certificadora ● Algoritmos de geração de chaves ● Malware em pontos chave da infra-estrutura de rede ● Engenharia Social ● Malware nas pontas finais de comunicação ● Grande Poder computacional
  • 18. Criptografia de Chaves Assimétricas Pontos fracos: ● Autoridade certificadora ● Algoritmos de geração de chaves ● Malware em pontos chave da infra-estrutura de rede ● Engenharia Social ● Malware nas pontas finais de comunicação ● Grande Poder computacional
  • 19. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 20. Trusted Computing Platform ● Palladium nos anos 90
  • 21. Trusted Computing Platform ● Palladium nos anos 90 ● Mudou o nome para “Next generation Trusted Computing Platform” depois que o nome Palladium ficou com associações negativas
  • 22. Trusted Computing Platform ● Palladium nos anos 90 ● Mudou o nome para “Next generation Trusted Computing Platform” depois que o nome Palladium ficou com associações negativas ● Em 2011, processadores Intel com DRM embutido: “Intel Insider”
  • 23. Trusted Computing Platform ● Palladium nos anos 90 ● Mudou o nome para “Next generation Trusted Computing Platform” depois que o nome Palladium ficou com associações negativas ● Em 2011, processadores Intel com DRM embutido: “Intel Insider” ● Em 2012, boot “seguro” - padrão UEFI
  • 24. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 25. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 26. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 28. Reversões: Padrões e protocolos ● Participação de agências interessadas em não permitir cópia ou comunicação segura
  • 29. Censura e Espionagem Automáticas na Internet Tópicos cobertos até aqui: ● Tags: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 30. Censura e Espionagem Automáticas na Internet Tags: GPL, AGPL
  • 31. Redes Sociais e serviços ● Facebook ● Gmail ● Lavabit ● APPs que usam “recursos demais” para serem publicadas.
  • 32. TOR “anonymity online” Considerações sobre o TOR e outras formas de navegação e comunicação obfuscadas ●TOR ●VPNs ●Esteganografia
  • 33. TOR “anonimity online” Considerações sobre o TOR e outras formas de navegação e comunicação obfuscadas ● TOR ● VPNs ● Esteganografia
  • 34. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais FIM
  • 35. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais FIM?
  • 36. Censura e Espionagem Automáticas na Internet João S. O. Bueno jsobueno@gmail.com

Editor's Notes

  1. Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
  2. Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
  3. Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
  4. http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  5. http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  6. http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  7. http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  8. http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif