CyberSecurity &CyberSecurity &
Privacidade S/APrivacidade S/A
SomosSomos
vulneráveisvulneráveis
Por Ricardo Vicentini Maganhati
Um pouco sobre mimUm pouco sobre mim
●
Formado em Segurança da InformaçãoFormado em Segurança da Informação
●
LibertyNETLibertyNET
●
Hacker CultureHacker Culture
●
Blog O AnalistaBlog O Analista
●
Gosto de lerGosto de ler
AGENDAAGENDA
●
IntroduçãoIntrodução
●
O que é Cybersecurity e Privacidade?O que é Cybersecurity e Privacidade?
●
A monitoração feita pelo setorA monitoração feita pelo setor públicopúblico
ee privadoprivado
●
PrevisõesPrevisões
●
Mão na massaMão na massa
IntroduçãoIntrodução1.01.0
George Orwell tinha razãoGeorge Orwell tinha razão
O livro 1984 (escrito em 1938) retrata uma fiscalização eO livro 1984 (escrito em 1938) retrata uma fiscalização e
controle por parte de um governo na vida dos cidadãos,controle por parte de um governo na vida dos cidadãos,
além da crescente destruição dos direitos individuais.além da crescente destruição dos direitos individuais.
““Há uma guerra acontecendo, uma guerra mundial. Não é umaHá uma guerra acontecendo, uma guerra mundial. Não é uma
questão de quem tem mais balas e sim de quem controla aquestão de quem tem mais balas e sim de quem controla a
informação – o que vemos, ouvimos, como trabalhamos, o queinformação – o que vemos, ouvimos, como trabalhamos, o que
pensamos. É tudo uma questão de informação.”pensamos. É tudo uma questão de informação.”
Trecho do livroTrecho do livro Future CrimesFuture Crimes, de Marc Goodman, de Marc Goodman
●
Confiamos nas telasConfiamos nas telas
●
A tecnologia guia nossas vidasA tecnologia guia nossas vidas
●
Há muito mais ocorrendo nos “bastidores”Há muito mais ocorrendo nos “bastidores”
CybersecurityCybersecurity
O que é Cybersecurity?O que é Cybersecurity?
Proteção de informações e sistemas contra grandesProteção de informações e sistemas contra grandes
ameaças cibernéticas.ameaças cibernéticas.
AmeaçasAmeaças
●
Invasão do sistema (Acesso não autorizado)Invasão do sistema (Acesso não autorizado)
●
Malwares, vírus e trojans instalados via porta USBMalwares, vírus e trojans instalados via porta USB
●
Engano de funcionáriosEngano de funcionários
http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FILhttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FIL
E/APW+2015+-+Cyber+Security.pdfE/APW+2015+-+Cyber+Security.pdf
AlvosAlvos
●
Ativos secretosAtivos secretos
●
PolíticosPolíticos
●
MilitaresMilitares
●
Infraestrutura crítica de uma naçãoInfraestrutura crítica de uma nação
https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
PrivacidadePrivacidade
O que é Privacidade?O que é Privacidade?
É oÉ o direitodireito dede controlarcontrolar a exposição e aa exposição e a
disponibilidade de informações sobre você.disponibilidade de informações sobre você.
Frases conhecidas:Frases conhecidas:
““Não tenho nada a esconder.”Não tenho nada a esconder.”
““Quem se importa com as minhas informações?”Quem se importa com as minhas informações?”
O Estado nos monitoraO Estado nos monitora
O Estado quer saber quem é você e onde estáO Estado quer saber quem é você e onde está
Conforme consta no Art. 5º da Constituição FederalConforme consta no Art. 5º da Constituição Federal
Brasileira, a garantia da inviolabilidade, o direito àBrasileira, a garantia da inviolabilidade, o direito à
vida, à liberdade, à igualdade, à segurança e àvida, à liberdade, à igualdade, à segurança e à
propriedade, se dará sob vários termos, dentre ospropriedade, se dará sob vários termos, dentre os
quais podemos destacar o mais importante:quais podemos destacar o mais importante:
IV - é livre a manifestação do pensamento, sendoIV - é livre a manifestação do pensamento, sendo
vedado ovedado o anonimatoanonimato..
Outras polêmicasOutras polêmicas
●
Urna eletrônica;Urna eletrônica;
●
PL 2390/2015 – Cadastro Nacional de Acesso àPL 2390/2015 – Cadastro Nacional de Acesso à
Internet (Bancada evangélica);Internet (Bancada evangélica);
●
Repasse de informações pessoais para o setor privadoRepasse de informações pessoais para o setor privado
(INSS Empresas financeiras, TSE Serasa e outros);→ →(INSS Empresas financeiras, TSE Serasa e outros);→ →
●
Constituição Federal ultrapassada que abre brechasConstituição Federal ultrapassada que abre brechas
para a inclusão de ítem polêmico no Marco Civil,para a inclusão de ítem polêmico no Marco Civil,
dentre outras coisas.dentre outras coisas.
http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972
http://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoaishttp://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoais
Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
É fato que ele veio para melhorar ainda mais asÉ fato que ele veio para melhorar ainda mais as
relações entre as empresas de tecnologia e usuários.relações entre as empresas de tecnologia e usuários.
O problema está nos detalhes.O problema está nos detalhes.
Seção 1 – Da neutralidade da redeSeção 1 – Da neutralidade da rede
Art. 9º O responsável pela transmissão, comutação ouArt. 9º O responsável pela transmissão, comutação ou
roteamento tem o dever de tratar de formaroteamento tem o dever de tratar de forma isonômicaisonômica (igual sem(igual sem
distinções) quaisquer pacotes de dados,distinções) quaisquer pacotes de dados, sem distinçãosem distinção porpor
conteúdo, origem e destino, serviço, terminal ou aplicação.conteúdo, origem e destino, serviço, terminal ou aplicação.
Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
O setor privadoO setor privado
também nos monitoratambém nos monitora
Empresas privadas de tecnologia oferecem os maisEmpresas privadas de tecnologia oferecem os mais
variados serviços para os cidadãos, sob a tutela davariados serviços para os cidadãos, sob a tutela da
NSANSA, que tudo deseja ver e saber., que tudo deseja ver e saber.
Elas possuem grande interesse em nossasElas possuem grande interesse em nossas
informações pessoais, bem como no que diz respeitoinformações pessoais, bem como no que diz respeito
à maneira como vivemos, pensamos, etc.à maneira como vivemos, pensamos, etc.
Exemplos:Exemplos:
●
Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails;
●
Monitoração de nossas conversas telefônicas, e-mailsMonitoração de nossas conversas telefônicas, e-mails
e mensagens de SMS;e mensagens de SMS;
●
Waze – Redirecionamento de tráfego;Waze – Redirecionamento de tráfego;
●
Monitoração do tráfego de Internet;Monitoração do tráfego de Internet;
●
PRISM;PRISM;
●
Projeto Echelon;Projeto Echelon;
●
SIVAM (Raytheon).SIVAM (Raytheon).
https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelon
Conforme o andar da carruagem:Conforme o andar da carruagem:
●
O Estado poderá nos identificar no mundo online;O Estado poderá nos identificar no mundo online;
●
1º Episódio da 3ª temporada de Black Mirror:1º Episódio da 3ª temporada de Black Mirror:
A moeda será o nível de curtidas que você tiver nasA moeda será o nível de curtidas que você tiver nas
redes sociais.redes sociais.
●
Descaradamente, as notícias serão adulteradas paraDescaradamente, as notícias serão adulteradas para
satisfazer um poder maior.satisfazer um poder maior.
O que fazer?O que fazer?
Mão na massaMão na massa
FerramentasFerramentas
●
TailsTails – Distribuição Linux recomendada por Edward– Distribuição Linux recomendada por Edward
Snowden para o anonimato na webSnowden para o anonimato na web
●
ProxychainsProxychains – Ferramenta open-source que– Ferramenta open-source que
redireciona qualquer conexão TCP para um proxy TORredireciona qualquer conexão TCP para um proxy TOR
ou qualquer do tipo SOCKS4 e SOCKS5ou qualquer do tipo SOCKS4 e SOCKS5
http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr
Perguntas?Perguntas?
Por Ricardo Vicentini Maganhati
Facebook: fb.com/oanalista
Twitter: twitter.com/oanalistabr
Blog: oanalista.com.br
E-mail: ricardo@oanalista.com.br
Telegram: @crazy4tech
CyberSecurity &CyberSecurity &
Privacidade S/APrivacidade S/A
SomosSomos
vulneráveisvulneráveis
ReferênciasReferências
Projeto EchelonProjeto Echelon
https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon
O que é CybersecurityO que é Cybersecurity
https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
System 800xA Cyber Security / Integração TI/TA com SegurançaSystem 800xA Cyber Security / Integração TI/TA com Segurança
http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aahttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa
83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf
PRISM - Programa de vigilânciaPRISM - Programa de vigilância
https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)
PL 2390/2015 (Em tramitação)PL 2390/2015 (Em tramitação)
Altera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com aAltera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com a
finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.
http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972
Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web)
https://tails.boum.org/https://tails.boum.org/
ProxychainsProxychains
http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr

Apresentação sobre Cybersecurity e privacidade

  • 1.
    CyberSecurity &CyberSecurity & PrivacidadeS/APrivacidade S/A SomosSomos vulneráveisvulneráveis Por Ricardo Vicentini Maganhati
  • 2.
    Um pouco sobremimUm pouco sobre mim ● Formado em Segurança da InformaçãoFormado em Segurança da Informação ● LibertyNETLibertyNET ● Hacker CultureHacker Culture ● Blog O AnalistaBlog O Analista ● Gosto de lerGosto de ler
  • 3.
    AGENDAAGENDA ● IntroduçãoIntrodução ● O que éCybersecurity e Privacidade?O que é Cybersecurity e Privacidade? ● A monitoração feita pelo setorA monitoração feita pelo setor públicopúblico ee privadoprivado ● PrevisõesPrevisões ● Mão na massaMão na massa
  • 4.
    IntroduçãoIntrodução1.01.0 George Orwell tinharazãoGeorge Orwell tinha razão O livro 1984 (escrito em 1938) retrata uma fiscalização eO livro 1984 (escrito em 1938) retrata uma fiscalização e controle por parte de um governo na vida dos cidadãos,controle por parte de um governo na vida dos cidadãos, além da crescente destruição dos direitos individuais.além da crescente destruição dos direitos individuais. ““Há uma guerra acontecendo, uma guerra mundial. Não é umaHá uma guerra acontecendo, uma guerra mundial. Não é uma questão de quem tem mais balas e sim de quem controla aquestão de quem tem mais balas e sim de quem controla a informação – o que vemos, ouvimos, como trabalhamos, o queinformação – o que vemos, ouvimos, como trabalhamos, o que pensamos. É tudo uma questão de informação.”pensamos. É tudo uma questão de informação.” Trecho do livroTrecho do livro Future CrimesFuture Crimes, de Marc Goodman, de Marc Goodman
  • 5.
    ● Confiamos nas telasConfiamosnas telas ● A tecnologia guia nossas vidasA tecnologia guia nossas vidas ● Há muito mais ocorrendo nos “bastidores”Há muito mais ocorrendo nos “bastidores”
  • 6.
  • 7.
    O que éCybersecurity?O que é Cybersecurity? Proteção de informações e sistemas contra grandesProteção de informações e sistemas contra grandes ameaças cibernéticas.ameaças cibernéticas. AmeaçasAmeaças ● Invasão do sistema (Acesso não autorizado)Invasão do sistema (Acesso não autorizado) ● Malwares, vírus e trojans instalados via porta USBMalwares, vírus e trojans instalados via porta USB ● Engano de funcionáriosEngano de funcionários http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FILhttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FIL E/APW+2015+-+Cyber+Security.pdfE/APW+2015+-+Cyber+Security.pdf
  • 8.
    AlvosAlvos ● Ativos secretosAtivos secretos ● PolíticosPolíticos ● MilitaresMilitares ● Infraestruturacrítica de uma naçãoInfraestrutura crítica de uma nação https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
  • 9.
  • 10.
    O que éPrivacidade?O que é Privacidade? É oÉ o direitodireito dede controlarcontrolar a exposição e aa exposição e a disponibilidade de informações sobre você.disponibilidade de informações sobre você. Frases conhecidas:Frases conhecidas: ““Não tenho nada a esconder.”Não tenho nada a esconder.” ““Quem se importa com as minhas informações?”Quem se importa com as minhas informações?”
  • 11.
    O Estado nosmonitoraO Estado nos monitora
  • 12.
    O Estado quersaber quem é você e onde estáO Estado quer saber quem é você e onde está Conforme consta no Art. 5º da Constituição FederalConforme consta no Art. 5º da Constituição Federal Brasileira, a garantia da inviolabilidade, o direito àBrasileira, a garantia da inviolabilidade, o direito à vida, à liberdade, à igualdade, à segurança e àvida, à liberdade, à igualdade, à segurança e à propriedade, se dará sob vários termos, dentre ospropriedade, se dará sob vários termos, dentre os quais podemos destacar o mais importante:quais podemos destacar o mais importante: IV - é livre a manifestação do pensamento, sendoIV - é livre a manifestação do pensamento, sendo vedado ovedado o anonimatoanonimato..
  • 13.
    Outras polêmicasOutras polêmicas ● Urnaeletrônica;Urna eletrônica; ● PL 2390/2015 – Cadastro Nacional de Acesso àPL 2390/2015 – Cadastro Nacional de Acesso à Internet (Bancada evangélica);Internet (Bancada evangélica); ● Repasse de informações pessoais para o setor privadoRepasse de informações pessoais para o setor privado (INSS Empresas financeiras, TSE Serasa e outros);→ →(INSS Empresas financeiras, TSE Serasa e outros);→ → ● Constituição Federal ultrapassada que abre brechasConstituição Federal ultrapassada que abre brechas para a inclusão de ítem polêmico no Marco Civil,para a inclusão de ítem polêmico no Marco Civil, dentre outras coisas.dentre outras coisas. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972 http://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoaishttp://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoais
  • 14.
    Um conto defadas chamado Marco CivilUm conto de fadas chamado Marco Civil É fato que ele veio para melhorar ainda mais asÉ fato que ele veio para melhorar ainda mais as relações entre as empresas de tecnologia e usuários.relações entre as empresas de tecnologia e usuários. O problema está nos detalhes.O problema está nos detalhes. Seção 1 – Da neutralidade da redeSeção 1 – Da neutralidade da rede Art. 9º O responsável pela transmissão, comutação ouArt. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de formaroteamento tem o dever de tratar de forma isonômicaisonômica (igual sem(igual sem distinções) quaisquer pacotes de dados,distinções) quaisquer pacotes de dados, sem distinçãosem distinção porpor conteúdo, origem e destino, serviço, terminal ou aplicação.conteúdo, origem e destino, serviço, terminal ou aplicação.
  • 15.
    Um conto defadas chamado Marco CivilUm conto de fadas chamado Marco Civil
  • 16.
    O setor privadoOsetor privado também nos monitoratambém nos monitora
  • 17.
    Empresas privadas detecnologia oferecem os maisEmpresas privadas de tecnologia oferecem os mais variados serviços para os cidadãos, sob a tutela davariados serviços para os cidadãos, sob a tutela da NSANSA, que tudo deseja ver e saber., que tudo deseja ver e saber. Elas possuem grande interesse em nossasElas possuem grande interesse em nossas informações pessoais, bem como no que diz respeitoinformações pessoais, bem como no que diz respeito à maneira como vivemos, pensamos, etc.à maneira como vivemos, pensamos, etc.
  • 18.
    Exemplos:Exemplos: ● Acesso indevido aosnossos e-mails;Acesso indevido aos nossos e-mails; ● Monitoração de nossas conversas telefônicas, e-mailsMonitoração de nossas conversas telefônicas, e-mails e mensagens de SMS;e mensagens de SMS; ● Waze – Redirecionamento de tráfego;Waze – Redirecionamento de tráfego; ● Monitoração do tráfego de Internet;Monitoração do tráfego de Internet; ● PRISM;PRISM; ● Projeto Echelon;Projeto Echelon; ● SIVAM (Raytheon).SIVAM (Raytheon). https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelon
  • 19.
    Conforme o andarda carruagem:Conforme o andar da carruagem: ● O Estado poderá nos identificar no mundo online;O Estado poderá nos identificar no mundo online; ● 1º Episódio da 3ª temporada de Black Mirror:1º Episódio da 3ª temporada de Black Mirror: A moeda será o nível de curtidas que você tiver nasA moeda será o nível de curtidas que você tiver nas redes sociais.redes sociais. ● Descaradamente, as notícias serão adulteradas paraDescaradamente, as notícias serão adulteradas para satisfazer um poder maior.satisfazer um poder maior.
  • 20.
    O que fazer?Oque fazer?
  • 21.
  • 22.
    FerramentasFerramentas ● TailsTails – DistribuiçãoLinux recomendada por Edward– Distribuição Linux recomendada por Edward Snowden para o anonimato na webSnowden para o anonimato na web ● ProxychainsProxychains – Ferramenta open-source que– Ferramenta open-source que redireciona qualquer conexão TCP para um proxy TORredireciona qualquer conexão TCP para um proxy TOR ou qualquer do tipo SOCKS4 e SOCKS5ou qualquer do tipo SOCKS4 e SOCKS5 http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr
  • 23.
  • 24.
    Por Ricardo VicentiniMaganhati Facebook: fb.com/oanalista Twitter: twitter.com/oanalistabr Blog: oanalista.com.br E-mail: ricardo@oanalista.com.br Telegram: @crazy4tech CyberSecurity &CyberSecurity & Privacidade S/APrivacidade S/A SomosSomos vulneráveisvulneráveis
  • 25.
    ReferênciasReferências Projeto EchelonProjeto Echelon https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon Oque é CybersecurityO que é Cybersecurity https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html System 800xA Cyber Security / Integração TI/TA com SegurançaSystem 800xA Cyber Security / Integração TI/TA com Segurança http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aahttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa 83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf PRISM - Programa de vigilânciaPRISM - Programa de vigilância https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) PL 2390/2015 (Em tramitação)PL 2390/2015 (Em tramitação) Altera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com aAltera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com a finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972 Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web) https://tails.boum.org/https://tails.boum.org/ ProxychainsProxychains http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr