SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
OPEN SOURCE
A MAIOR ARMA CONTRA A VIGILÂNCIA
Euler NetoFLISOL 2017 - Aracaju
Agenda
● Vigilância
● Privacidade
● Comunicação segura
● Ferramentas Open Source
● Conceitos utilizados
● Mais ferramentas interessantes
● Conclusão
Vigilância
● Definição:
“É a atividade de monitoramento e acompanhamento
de comportamento e atividades de pessoas ou locais
geralmente com finalidade de garantir a segurança e
proteção.”
Fonte: https://pt.wikipedia.org/wiki/Vigil%C3%A2ncia
Vigilância
● Os Quatro Cavaleiros do Infoapocalipse
– Pornografia infantil
– Terrorismo
– Lavagem de dinheiro
– Guerra contra as drogas
● O cliente como produto
– Advertising
Vigilância
● Mensagens de e-mail
Fonte: https://www.deepdotweb.com/2016/07/02/yahoo-brought-back-deleted-emails-convict-russell-
knaggs/
Vigilância
● Mensagens de e-mail
Fonte: https://canaltech.com.br/noticia/google/Arquivo-do-Google-revela-que-usuarios-do-Gmail-nao-
devem-esperar-ter-privacidade/
Vigilância
● Cloud
Fonte: https://badcyber.com/dropbox-surprise-deleted-files-magically-reappear-after-several-years/
Vigilância
● Cloud
Vigilância
● Localização
Fonte: https://www.theguardian.com/technology/2010/may/15/google-admits-storing-private-
data
Privacidade
● Conceito
“É o direito à reserva de informações pessoais
e da própria vida privada. (…) Pode ser
também entendida como o direito de controlar
a exposição e a disponibilidade de informações
acerca de si. Relaciona-se com a capacidade
de existir na sociedade de forma anônima
(inclusive pelo disfarce de um pseudônimo ou
por um identidade falsa).”
Fonte: https://pt.wikipedia.org/wiki/Privacidade
Privacidade
● Legislação brasileira
– Constituição:
●
Art. 5º Todos são iguais perante a lei (…)
– X - são invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenização pelo dano material ou
moral decorrente de sua violação;
– L12965/2014:
●
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
– II - proteção da privacidade;
●
Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas
comunicações é condição para o pleno exercício do direito de acesso à
internet.
Privacidade
● Legislação brasileira (2)
– Constituição
– Art. 5º Todos são iguais perante a lei (…)
– IV - é livre a manifestação do pensamento, sendo vedado o
anonimato;
– Privacidade é anonimato?
Comunicação Segura
● Princípios da comunicação (HTTP)
Fonte: https://www.google.com/transparencyreport/saferemail/tls/?hl=pt-BR
Comunicação Segura
● Princípios da comunicação (HTTPS)
Fonte: https://www.google.com/transparencyreport/saferemail/tls/?hl=pt-BR
Comunicação Segura
● Criptografia
– Simétrica
Comunicação Segura
● Criptografia
– Troca de chaves
– A = g^a mod p ; B = g^b mod p
Comunicação Segura
● Criptografia
– Assimétrica
Comunicação Segura
● Função unidirecional (Hash)
– Não retornável
– Funções fracas são contornadas com colisões (MD5, SHA-1)
Ferramentas Open Source
● E-mail
Ferramentas Open Source
● Cloud
Ferramentas Open Source
● Produtividade
Ferramentas Open Source
● Redes sociais
Ferramentas Open Source
● Messengers
Ferramentas Open Source
● Localização
No Brasil, contém dados fornecidos por [1]:
● Departamento Nacional de Infraestrutura de
Transportes (DNIT).
● Instituto Brasileiro de Geografia e Estatística
(IBGE).
● Instituto Chico Mendes de Conservação da
Biodiversidade (ICMBio).
Fontes: [1] http://wiki.openstreetmap.org/wiki/Contributors?setlang=pt#Brazil
[2] https://navitia.opendatasoft.com/explore/dataset/br/table/?
refine.type_file=provider&sort=type_file
Provedores de conteúdo no Brasil [2]:
● Transport in Campinas
● EPTC - Porto allegre
● SPTrans
● BH Trans - Belo Horizonte
● Rio de Janeiro
Ferramentas Open Source
● Anonimato
Conceitos utilizados
● E-mail criptografado (chave PGP)
– Criação de chave com GnuPG
Conceitos utilizados
● Zero-knowledge
– O provedor de serviço não tem conhecimento sobre
os conteúdos armazenados em seus servidores
c47658d102d5b989e0da09ce403f7463
Fonte: Editado de https://pentesterlab.com/exercises/web_for_pentester/course
Conceitos utilizados
● Se preocupe com seus dados
– Armazene suas próprias informações...
– ...ou armazene em algum lugar onde privacidade
interessa
Mais ferramentas interessantes
● Moedas digitais
Mais ferramentas interessantes
● Crowdfunding
Mais ferramentas interessantes
● Open Hardware
Mais ferramentas interessantes
● Open Hardware
Fonte: https://www.cnet.com/news/nsa-reportedly-installing-spyware-on-us-made-hardware/
Conclusão
● Privacidade importa!
● Priorize o Open Source!
● Contribua!
● Faça sua doação!

Mais conteúdo relacionado

Semelhante a Open Source - A maior arma contra a vigilância

Oficina Técnica da INDA em Belém no Consegi
Oficina Técnica da INDA em Belém no ConsegiOficina Técnica da INDA em Belém no Consegi
Oficina Técnica da INDA em Belém no Conseginitaibezerra
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareMarcus Botacin
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010Marcelo Fleury
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017Patricia Peck
 
Open Source em Portugal: Casos e estudo
Open Source em Portugal: Casos e estudoOpen Source em Portugal: Casos e estudo
Open Source em Portugal: Casos e estudoCarlos J. Costa
 
Carlos costa open source em portugal
Carlos costa   open source em portugalCarlos costa   open source em portugal
Carlos costa open source em portugaliseltech
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraHaroldo Barbosa
 
PythonBrasil[12] - Por que participar?
PythonBrasil[12] - Por que participar?PythonBrasil[12] - Por que participar?
PythonBrasil[12] - Por que participar?Tania Andrea
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição SegInfo
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Dados Abertos - Conceitos e Primeiros Passos
Dados Abertos - Conceitos e Primeiros PassosDados Abertos - Conceitos e Primeiros Passos
Dados Abertos - Conceitos e Primeiros PassosDiego Rabatone Oliveira
 
Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyCampus Party Brasil
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
GDG Goiânia 2014 (Junho) - Semântica
GDG Goiânia 2014 (Junho) - SemânticaGDG Goiânia 2014 (Junho) - Semântica
GDG Goiânia 2014 (Junho) - SemânticaFrederico Galvão
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 

Semelhante a Open Source - A maior arma contra a vigilância (20)

Oficina Técnica da INDA em Belém no Consegi
Oficina Técnica da INDA em Belém no ConsegiOficina Técnica da INDA em Belém no Consegi
Oficina Técnica da INDA em Belém no Consegi
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomware
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
Open Source em Portugal: Casos e estudo
Open Source em Portugal: Casos e estudoOpen Source em Portugal: Casos e estudo
Open Source em Portugal: Casos e estudo
 
Carlos costa open source em portugal
Carlos costa   open source em portugalCarlos costa   open source em portugal
Carlos costa open source em portugal
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente Segura
 
PythonBrasil[12] - Por que participar?
PythonBrasil[12] - Por que participar?PythonBrasil[12] - Por que participar?
PythonBrasil[12] - Por que participar?
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Dados Abertos - Conceitos e Primeiros Passos
Dados Abertos - Conceitos e Primeiros PassosDados Abertos - Conceitos e Primeiros Passos
Dados Abertos - Conceitos e Primeiros Passos
 
Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copy
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
GDG Goiânia 2014 (Junho) - Semântica
GDG Goiânia 2014 (Junho) - SemânticaGDG Goiânia 2014 (Junho) - Semântica
GDG Goiânia 2014 (Junho) - Semântica
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
OpenData API
OpenData APIOpenData API
OpenData API
 

Mais de Euler Neto

Investigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTInvestigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTEuler Neto
 
Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na NuvemEuler Neto
 
Adding Secure Development to your system integrations
Adding Secure Development to your system integrationsAdding Secure Development to your system integrations
Adding Secure Development to your system integrationsEuler Neto
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresEuler Neto
 

Mais de Euler Neto (6)

Investigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTInvestigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINT
 
Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na Nuvem
 
Adding Secure Development to your system integrations
Adding Secure Development to your system integrationsAdding Secure Development to your system integrations
Adding Secure Development to your system integrations
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 

Open Source - A maior arma contra a vigilância