SlideShare uma empresa Scribd logo
1 de 35
Apresenta…
11/30/2013
A NSA me segue

@anchisesbr
Source: Wikimedia Commons
Source: Wikimedia Commons
Source: sxc.hu
Source: sxc.hu
Source: sxc.hu
Source: sxc.hu
Source: sxc.hu
Source: Wikimedia Commons, Laura Poitras / Praxis Films
Source: Wikimedia Commons
Source: Wikimedia Commons, EFF
“Nossos piores temores
poderiam ser algo assim,
mas não sabíamos que
isso estava acontecendo”

Source: TEDx
indiscriminado
Monitorando
Terroristas?

Source: Wikimedia Commons, Agência Brasil, Armin Linnartz
Em um mês...

124,8 bilhões
informações de telefonia
97,1debilhões
Dados
computador
Dependência
Tecnológica
Source: sxc.hu
Source: Wikimedia Commons
Conivência
forçada
das empresas
Source: http://rt.com/news/yahoo-google-nsa-jail-treason-754/
Subverte a
segurança
Source: The Washington Post
Source: ZDNet
Source: Wikimedia Commons
Source: Wikimedia Commons
Source: Wikimedia Commons
Source: Wikimedia Commons
Obrigado
@anchisesbr

11/30/2013

garoa.net.br

Mais conteúdo relacionado

Mais de Anchises Moraes

Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsAnchises Moraes
 
Respondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurançaRespondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurançaAnchises Moraes
 
Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hackerAnchises Moraes
 

Mais de Anchises Moraes (20)

Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 
Hacker Passport Brazil
Hacker Passport BrazilHacker Passport Brazil
Hacker Passport Brazil
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerds
 
Respondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurançaRespondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurança
 
Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hacker
 

Notas do Editor

  1. Licença: http://creativecommons.org/licenses/by-sa/3.0/
  2. Em 1949...
  3. ... o escritor inglês George Orwel (pseudônimo de Eric Arthur Blair,25 June 1903 – 21 January 1950) imaginoucomoseria um governototalitárioquecontrolasse a população “a mão de ferro”…Foto: http://en.wikipedia.org/wiki/File:George_Orwell_press_photo.jpg
  4. ... no futurístico ano de 1984, e assim lançou um de seus livros mais famosos...Picture source: http://en.wikipedia.org/wiki/File:1984first.jpg
  5. ... Nesse mundo futurístico, um governo monta uma estrutura para controlar a população....Picture source:http://www.sxc.hu/photo/1389644http://www.sxc.hu/photo/1389529
  6. George Orwell imaginou uma estrutura aonde todo edifício, casa e local público teria uma TELETELA, uma espécie de televisor bidirecional, que ao mesmo tempo monitorava as pessoas e anunciava mensagens e propagandas escolhidas (ié, manipuladas e censuradas) pelo governo...Picture source:http://www.sxc.hu/photo/1389644http://www.sxc.hu/photo/1389529http://www.sxc.hu/photo/1370369
  7. ... E asssim ele criou um mundo marcado pela onipresença do Grande Irmão, o líder supremo que ao país governa e a todos vigia.E cunhou, para sempre, o termo “Big Brother” (“Grande Irmão”).Picture source:http://www.sxc.hu/photo/1389644http://www.sxc.hu/photo/1389529http://www.sxc.hu/photo/1370369
  8. Vamos faazer um “Fast Forward”...
  9. ... para 2013...
  10. Hoje o governo não precisa ir na casa das pessoas buscar as informações.... Com a popularização e onipresença da Internet, dos smartphones e dos computadores (e talblets), as pessoas disponibilizam suas informações online, que na prática são concentradas em alguns grandes sites e provedores...Picture source:http://www.sxc.hu/photo/1389644http://www.sxc.hu/photo/1389529http://www.sxc.hu/photo/1432157http://www.sxc.hu/photo/1403785
  11. ... E assim, basta o governo ter acesso a estes serviços e a infra-estrutura de comunicação para conseguir monitorar milhões de usuários de uma única vez. Ficou muito mais fácil do que previa George Orwel, não?Picture source:http://www.sxc.hu/photo/1389644http://www.sxc.hu/photo/1389529http://www.sxc.hu/photo/1432157http://www.sxc.hu/photo/1403785
  12. E aqui entram as denúncias de Edward Snowden, tornadas públicas desde Junho/2013...Picture Source: http://en.wikipedia.org/wiki/File:Edward_Snowden-2.jpg
  13. ... De que o governo americano através da sua agência de espionagem, a NSA...Picture Source: http://en.wikipedia.org/wiki/File:Boundless_Informant_data_collection.svghttp://en.wikipedia.org/wiki/File:National_Security_Agency.svg
  14. ... Criou uma estrutura global de espionagem e monitoração...Picture Source: http://en.wikipedia.org/wiki/File:Boundless_Informant_data_collection.svghttp://en.wikipedia.org/wiki/File:National_Security_Agency.svgEFF: https://www.eff.org/nsa-spying
  15. Que foi descrita, por MikkoHypponen, da F-Secure, como “Our worst fears might have been something like this, but we didn't know this was happening.” (“Nossos piores temores poderiam ser algo assim, mas não sabíamos que isso estava acontecendo”)Picture Source: TEDxhttp://www.ted.com/talks/mikko_hypponen_how_the_nsa_betrayed_the_world_s_trust_time_to_act.html
  16. Mas, porque o espanto? Qual é a novidade?A NSA não é uma agência de espionagem? Logo, ela não deveria espionar?
  17. Primeiro, porque o esquema de espionagem americano é indiscriminado...Ou seja... É direcionado a qualquer pessoa, e não somente a suspeitos ou alvos específicos...
  18. ... Como terroristas.As revelações levaram por água abaixo o argumento de que o esquema de espionagem foi montado para proteger os EUA contra ameaças terroristas!Afinal, empresas como a Petrobrás e líderes mundiais como o papa Francisco e a chanceler alemã Angela Merkel também foram espionados (só para citar alguns exemplos).Picture source:http://en.wikipedia.org/wiki/File:Francisco_(20-03-2013).jpghttp://en.wikipedia.org/wiki/File:AM_Juli_2010_-_3zu4.jpghttp://en.wikipedia.org/wiki/File:Petrobras_horizontal_logo_(international).svg
  19. entre 08 de fevereiro e 8 de Março de 2013, a NSA coletou 124,8 bilhões de informações de telefonia em todo o mundo e 97,1 bilhões de informações oriundas de dados de informática.Fonte: http://www.theguardian.com/world/2013/oct/21/us-french-surveillance-legitimate-questions
  20. Segundo, porque a NSA explora nossa dependência tecnológica...
  21. Tanto em termos de conectividade global através de redes de telecomunicações...Picture source: http://www.sxc.hu/photo/1389651/?forcedownload=1
  22. ...e também quanto os serviços online que utilizamos no nosso dia-a-dia.A NSA conseguiu ter acesso aos grandes e principais serviços online, como mostram os materiais divulgados por Snowden.Picture source:http://en.wikipedia.org/wiki/File:Prism_slide_5.jpghttp://en.wikipedia.org/wiki/PRISM_(surveillance_program)
  23. Terceiro, porque a NSA força várias empresas a colaborar com ela, empresas baseadas nos EUA e sujeitas as leis americanas e a pressões do governo.
  24. Como denunciaram a CEO do yahoo! E o CEO do Facebook, que disseram que foram obrigados a atender as solicitações da NSA e não podem revelar informações sobre isso sob risco de serem acusados de traição.Source: http://rt.com/news/yahoo-google-nsa-jail-treason-754/“Yahoo was unable to release classified data on the NSA as it would have amounted to treason, CEO Marissa Mayer told reporters. Speaking at a conference, Mayer and Facebook CEO Mark Zuckerberg described how they were obliged to comply with the NSA.The CEOs of the two tech giants sought to dispel accusations of complicity in the NSA’s global spy program at a San Francisco Techcrunch press conference. Yahoo CEO Marissa Mayer addressed criticism that tech companies had done too little to resist NSA spying, stating that “it makes more sense to work within the system.”She referenced Yahoo’s unsuccessful attempt to sue the foreign intelligence surveillance (FISA) in 2007. FISA is the official body that provides the legal backing for the NSA’s mass surveillance programs."When you lose and you don't comply, it's treason," said Mayer, stressing that the release of classified information is punishable with jail. She did, however, say that Yahoo has been “very skeptical” of the NSA requests that it has received to release user information.”
  25. Quarto, porque a NSA explorou as tecnologias que usamos, e comprometeu a segurança para fazer isso
  26. Através de: Backdoors instalados em produtos comerciaisEscutas em cabos submarinosPara permitir o acesso remoto ou a interceptação de dados
  27. E até mesmo invadiu redes de grandes empresas para conseguir ter acesso aos dados trafegados internamente.No caso do Google, por exemplo, a NSA percebeu que, embora o Gmail seja protegido por HTTPS, a comunicação entre os servidores da Google dentro dos seus datacenters não é criptografada, e assim ela invadiu a rede da Google e do Yahoo para interceptar esses dadosSource: http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html
  28. Segundo relatórios divulgados pelo Snowden, a NSA tem mais de 50 mil redes em todo o mundo que foram invadidas e que eles usam para capturar dados e espionar pessoasSource: http://www.zdnet.com/nsa-malware-infected-over-50000-computer-networks-worldwide-7000023537/
  29. E aí, eu pergunto....
  30. E agora, quem poderá nos defender?Picture source: http://commons.wikimedia.org/wiki/File:El_Chapul%C3%ADn_Colorado_logo.svg
  31. Uma primeira opção é começarmos a adotar cada vez mais sistemas Open Source em vez de softwares proprietários – afinal, com eles é possível ter ao menos a mínima possibilidade de auditoria de código (pela comunidade)Picture sourceLhttp://en.wikipedia.org/wiki/File:Richard_Stallman_by_gisleh_01.jpg
  32. Outra opção é usarmos cada vez mais Criptografia em nossas comunicações e nossos dados.Mesmo que a NSA possa interceptar algumas informações, eles tem mais trabalho para obter dados que estão criptografados. Assim, podemos tentar vencê-los pelo cansaço.Picture source:http://commons.wikimedia.org/wiki/File:Bundesarchiv_Bild_183-L24655,_Polen,_Funker_mit_Verschl%C3%BCsselungsger%C3%A4t_%22Enigma%22.jpg
  33. E ooutra coisa que podemos fazer é protestar. Nos EUA, diversas personalidades públicas e organizações já começaram a protestar contra o poder exagerado de espionagem e vigilância da NSA.Na ONU, o governo Brasileiro e Alemão já estão protentando.Picture source:http://commons.wikimedia.org/wiki/File:Stop_watching_us_0563.JPG
  34. Outras opções:Maior cuidado com nossa provacidade e evitar divulgar informações pessoais na redeUso de servidores e serviços próprios, in-house, em vez de serviços públicos (ex, e-mail, servidores de arquivo, etc)