Censura e espionagem na internet -
Vamos entender a relação histórica entre a censura, e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. A diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece - Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa. Explica-se a história da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" de hoje em dia e de como isso caminha rapidamente para relações eletrônicas 100% totalitárias. O papel que o Software Livre desempenhou como freio nessa relação, e como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras Chave e conceitos abordados diretamente na palestra: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
1. Censura e Espionagem Automáticas na
Internet
João S. O. Bueno
jsobueno@gmail.com
C.C .Tobias Leeger
2. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
3. Censura e Espionagem Automáticas na
Internet
E-mail: uso desde 1993
Existe desde 1973
6. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
7. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
8. Censura e Espionagem Automáticas na
Internet
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
9. Censura e Espionagem Automáticas na
Internet
● Uso do computador exige uma pilha de software:
– Firmware - de cada componente (rede, vídeo, placa mãe,
até cpu)
– Sistema operacional (núcleo – da ordem de 10s de MB +
drivers + bibliotecas do sistema)
– Programas auxiliares (100s de processos)
10. Censura e Espionagem Automáticas na
Internet
● Uso do computador exige uma pilha de software:
– Firmware - de cada componente (rede, vídeo, placa mãe,
até cpu)
– Sistema operacional (núcleo – da ordem de 10s de MB +
drivers + bibliotecas do sistema)
– Programas auxiliares (100s de processos)
11. Censura e Espionagem Automáticas na
Internet
Computadores não são só PCs:
● Celulares
● Roteadores
● Servidores
● Outros appliances
(a mesma questão da pilha de software)
12. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
13. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
15. Criptografia de Chaves Assimétricas
Esquema usado também para assinatura digital de
componentes de software
16. Criptografia de Chaves Assimétricas
Esquema usado também para assinatura digital de
componentes de software
Anos 2010:
● TRUSTED COMPUTING PLATFORM
● “APPS”
● NUVEM
17. Criptografia de Chaves Assimétricas
Pontos fracos:
● Autoridade certificadora
● Algoritmos de geração de chaves
● Malware em pontos chave da infra-estrutura de
rede
● Engenharia Social
● Malware nas pontas finais de comunicação
● Grande Poder computacional
18. Criptografia de Chaves Assimétricas
Pontos fracos:
● Autoridade certificadora
● Algoritmos de geração de chaves
● Malware em pontos chave da infra-estrutura de
rede
● Engenharia Social
● Malware nas pontas finais de comunicação
● Grande Poder computacional
19. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
21. Trusted Computing Platform
● Palladium nos anos 90
● Mudou o nome para “Next generation Trusted
Computing Platform” depois que o nome Palladium
ficou com associações negativas
22. Trusted Computing Platform
● Palladium nos anos 90
● Mudou o nome para “Next generation Trusted
Computing Platform” depois que o nome Palladium
ficou com associações negativas
● Em 2011, processadores Intel com DRM embutido:
“Intel Insider”
23. Trusted Computing Platform
● Palladium nos anos 90
● Mudou o nome para “Next generation Trusted
Computing Platform” depois que o nome Palladium
ficou com associações negativas
● Em 2011, processadores Intel com DRM embutido:
“Intel Insider”
● Em 2012, boot “seguro” - padrão UEFI
24. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
25. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
26. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
34. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
FIM
35. Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
FIM?
36. Censura e Espionagem Automáticas na
Internet
João S. O. Bueno
jsobueno@gmail.com
Editor's Notes
Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor