Censura espionagem

1.183 visualizações

Publicada em

Censura e espionagem na internet -
Vamos entender a relação histórica entre a censura, e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. A diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece - Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa. Explica-se a história da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" de hoje em dia e de como isso caminha rapidamente para relações eletrônicas 100% totalitárias. O papel que o Software Livre desempenhou como freio nessa relação, e como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras Chave e conceitos abordados diretamente na palestra: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais

Publicada em: Notícias e política
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.183
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
27
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
  • Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
  • Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
  • http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  • http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  • http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  • http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  • http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  • Censura espionagem

    1. 1. Censura e Espionagem Automáticas na Internet João S. O. Bueno jsobueno@gmail.com C.C .Tobias Leeger
    2. 2. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
    3. 3. Censura e Espionagem Automáticas na Internet E-mail: uso desde 1993 Existe desde 1973
    4. 4. E-mail: com a popularização da internet
    5. 5. E-mail: com a popularização da internet
    6. 6. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje.
    7. 7. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
    8. 8. Censura e Espionagem Automáticas na Internet ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece
    9. 9. Censura e Espionagem Automáticas na Internet ● Uso do computador exige uma pilha de software: – Firmware - de cada componente (rede, vídeo, placa mãe, até cpu) – Sistema operacional (núcleo – da ordem de 10s de MB + drivers + bibliotecas do sistema) – Programas auxiliares (100s de processos)
    10. 10. Censura e Espionagem Automáticas na Internet ● Uso do computador exige uma pilha de software: – Firmware - de cada componente (rede, vídeo, placa mãe, até cpu) – Sistema operacional (núcleo – da ordem de 10s de MB + drivers + bibliotecas do sistema) – Programas auxiliares (100s de processos)
    11. 11. Censura e Espionagem Automáticas na Internet Computadores não são só PCs: ● Celulares ● Roteadores ● Servidores ● Outros appliances (a mesma questão da pilha de software)
    12. 12. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
    13. 13. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
    14. 14. Criptografia de Chaves Assimétricas A partir de 1976
    15. 15. Criptografia de Chaves Assimétricas Esquema usado também para assinatura digital de componentes de software
    16. 16. Criptografia de Chaves Assimétricas Esquema usado também para assinatura digital de componentes de software Anos 2010: ● TRUSTED COMPUTING PLATFORM ● “APPS” ● NUVEM
    17. 17. Criptografia de Chaves Assimétricas Pontos fracos: ● Autoridade certificadora ● Algoritmos de geração de chaves ● Malware em pontos chave da infra-estrutura de rede ● Engenharia Social ● Malware nas pontas finais de comunicação ● Grande Poder computacional
    18. 18. Criptografia de Chaves Assimétricas Pontos fracos: ● Autoridade certificadora ● Algoritmos de geração de chaves ● Malware em pontos chave da infra-estrutura de rede ● Engenharia Social ● Malware nas pontas finais de comunicação ● Grande Poder computacional
    19. 19. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
    20. 20. Trusted Computing Platform ● Palladium nos anos 90
    21. 21. Trusted Computing Platform ● Palladium nos anos 90 ● Mudou o nome para “Next generation Trusted Computing Platform” depois que o nome Palladium ficou com associações negativas
    22. 22. Trusted Computing Platform ● Palladium nos anos 90 ● Mudou o nome para “Next generation Trusted Computing Platform” depois que o nome Palladium ficou com associações negativas ● Em 2011, processadores Intel com DRM embutido: “Intel Insider”
    23. 23. Trusted Computing Platform ● Palladium nos anos 90 ● Mudou o nome para “Next generation Trusted Computing Platform” depois que o nome Palladium ficou com associações negativas ● Em 2011, processadores Intel com DRM embutido: “Intel Insider” ● Em 2012, boot “seguro” - padrão UEFI
    24. 24. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
    25. 25. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
    26. 26. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
    27. 27. Reversões: TIVOization ● TIVO ● Android
    28. 28. Reversões: Padrões e protocolos ● Participação de agências interessadas em não permitir cópia ou comunicação segura
    29. 29. Censura e Espionagem Automáticas na Internet Tópicos cobertos até aqui: ● Tags: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
    30. 30. Censura e Espionagem Automáticas na Internet Tags: GPL, AGPL
    31. 31. Redes Sociais e serviços ● Facebook ● Gmail ● Lavabit ● APPs que usam “recursos demais” para serem publicadas.
    32. 32. TOR “anonymity online” Considerações sobre o TOR e outras formas de navegação e comunicação obfuscadas ●TOR ●VPNs ●Esteganografia
    33. 33. TOR “anonimity online” Considerações sobre o TOR e outras formas de navegação e comunicação obfuscadas ● TOR ● VPNs ● Esteganografia
    34. 34. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais FIM
    35. 35. Censura e Espionagem Automáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais FIM?
    36. 36. Censura e Espionagem Automáticas na Internet João S. O. Bueno jsobueno@gmail.com

    ×