2. Um pouco sobre mimUm pouco sobre mim
●
Formado em Segurança da InformaçãoFormado em Segurança da Informação
●
LibertyNETLibertyNET
●
Hacker CultureHacker Culture
●
Blog O AnalistaBlog O Analista
●
Gosto de lerGosto de ler
3. AGENDAAGENDA
●
IntroduçãoIntrodução
●
O que é Cybersecurity e Privacidade?O que é Cybersecurity e Privacidade?
●
A monitoração feita pelo setorA monitoração feita pelo setor públicopúblico
ee privadoprivado
●
PrevisõesPrevisões
●
Mão na massaMão na massa
4. IntroduçãoIntrodução1.01.0
George Orwell tinha razãoGeorge Orwell tinha razão
O livro 1984 (escrito em 1938) retrata uma fiscalização eO livro 1984 (escrito em 1938) retrata uma fiscalização e
controle por parte de um governo na vida dos cidadãos,controle por parte de um governo na vida dos cidadãos,
além da crescente destruição dos direitos individuais.além da crescente destruição dos direitos individuais.
““Há uma guerra acontecendo, uma guerra mundial. Não é umaHá uma guerra acontecendo, uma guerra mundial. Não é uma
questão de quem tem mais balas e sim de quem controla aquestão de quem tem mais balas e sim de quem controla a
informação – o que vemos, ouvimos, como trabalhamos, o queinformação – o que vemos, ouvimos, como trabalhamos, o que
pensamos. É tudo uma questão de informação.”pensamos. É tudo uma questão de informação.”
Trecho do livroTrecho do livro Future CrimesFuture Crimes, de Marc Goodman, de Marc Goodman
5. ●
Confiamos nas telasConfiamos nas telas
●
A tecnologia guia nossas vidasA tecnologia guia nossas vidas
●
Há muito mais ocorrendo nos “bastidores”Há muito mais ocorrendo nos “bastidores”
7. O que é Cybersecurity?O que é Cybersecurity?
Proteção de informações e sistemas contra grandesProteção de informações e sistemas contra grandes
ameaças cibernéticas.ameaças cibernéticas.
AmeaçasAmeaças
●
Invasão do sistema (Acesso não autorizado)Invasão do sistema (Acesso não autorizado)
●
Malwares, vírus e trojans instalados via porta USBMalwares, vírus e trojans instalados via porta USB
●
Engano de funcionáriosEngano de funcionários
http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FILhttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FIL
E/APW+2015+-+Cyber+Security.pdfE/APW+2015+-+Cyber+Security.pdf
10. O que é Privacidade?O que é Privacidade?
É oÉ o direitodireito dede controlarcontrolar a exposição e aa exposição e a
disponibilidade de informações sobre você.disponibilidade de informações sobre você.
Frases conhecidas:Frases conhecidas:
““Não tenho nada a esconder.”Não tenho nada a esconder.”
““Quem se importa com as minhas informações?”Quem se importa com as minhas informações?”
12. O Estado quer saber quem é você e onde estáO Estado quer saber quem é você e onde está
Conforme consta no Art. 5º da Constituição FederalConforme consta no Art. 5º da Constituição Federal
Brasileira, a garantia da inviolabilidade, o direito àBrasileira, a garantia da inviolabilidade, o direito à
vida, à liberdade, à igualdade, à segurança e àvida, à liberdade, à igualdade, à segurança e à
propriedade, se dará sob vários termos, dentre ospropriedade, se dará sob vários termos, dentre os
quais podemos destacar o mais importante:quais podemos destacar o mais importante:
IV - é livre a manifestação do pensamento, sendoIV - é livre a manifestação do pensamento, sendo
vedado ovedado o anonimatoanonimato..
13. Outras polêmicasOutras polêmicas
●
Urna eletrônica;Urna eletrônica;
●
PL 2390/2015 – Cadastro Nacional de Acesso àPL 2390/2015 – Cadastro Nacional de Acesso à
Internet (Bancada evangélica);Internet (Bancada evangélica);
●
Repasse de informações pessoais para o setor privadoRepasse de informações pessoais para o setor privado
(INSS Empresas financeiras, TSE Serasa e outros);→ →(INSS Empresas financeiras, TSE Serasa e outros);→ →
●
Constituição Federal ultrapassada que abre brechasConstituição Federal ultrapassada que abre brechas
para a inclusão de ítem polêmico no Marco Civil,para a inclusão de ítem polêmico no Marco Civil,
dentre outras coisas.dentre outras coisas.
http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972
http://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoaishttp://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoais
14. Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
É fato que ele veio para melhorar ainda mais asÉ fato que ele veio para melhorar ainda mais as
relações entre as empresas de tecnologia e usuários.relações entre as empresas de tecnologia e usuários.
O problema está nos detalhes.O problema está nos detalhes.
Seção 1 – Da neutralidade da redeSeção 1 – Da neutralidade da rede
Art. 9º O responsável pela transmissão, comutação ouArt. 9º O responsável pela transmissão, comutação ou
roteamento tem o dever de tratar de formaroteamento tem o dever de tratar de forma isonômicaisonômica (igual sem(igual sem
distinções) quaisquer pacotes de dados,distinções) quaisquer pacotes de dados, sem distinçãosem distinção porpor
conteúdo, origem e destino, serviço, terminal ou aplicação.conteúdo, origem e destino, serviço, terminal ou aplicação.
15. Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
16. O setor privadoO setor privado
também nos monitoratambém nos monitora
17. Empresas privadas de tecnologia oferecem os maisEmpresas privadas de tecnologia oferecem os mais
variados serviços para os cidadãos, sob a tutela davariados serviços para os cidadãos, sob a tutela da
NSANSA, que tudo deseja ver e saber., que tudo deseja ver e saber.
Elas possuem grande interesse em nossasElas possuem grande interesse em nossas
informações pessoais, bem como no que diz respeitoinformações pessoais, bem como no que diz respeito
à maneira como vivemos, pensamos, etc.à maneira como vivemos, pensamos, etc.
18. Exemplos:Exemplos:
●
Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails;
●
Monitoração de nossas conversas telefônicas, e-mailsMonitoração de nossas conversas telefônicas, e-mails
e mensagens de SMS;e mensagens de SMS;
●
Waze – Redirecionamento de tráfego;Waze – Redirecionamento de tráfego;
●
Monitoração do tráfego de Internet;Monitoração do tráfego de Internet;
●
PRISM;PRISM;
●
Projeto Echelon;Projeto Echelon;
●
SIVAM (Raytheon).SIVAM (Raytheon).
https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelon
19. Conforme o andar da carruagem:Conforme o andar da carruagem:
●
O Estado poderá nos identificar no mundo online;O Estado poderá nos identificar no mundo online;
●
1º Episódio da 3ª temporada de Black Mirror:1º Episódio da 3ª temporada de Black Mirror:
A moeda será o nível de curtidas que você tiver nasA moeda será o nível de curtidas que você tiver nas
redes sociais.redes sociais.
●
Descaradamente, as notícias serão adulteradas paraDescaradamente, as notícias serão adulteradas para
satisfazer um poder maior.satisfazer um poder maior.
22. FerramentasFerramentas
●
TailsTails – Distribuição Linux recomendada por Edward– Distribuição Linux recomendada por Edward
Snowden para o anonimato na webSnowden para o anonimato na web
●
ProxychainsProxychains – Ferramenta open-source que– Ferramenta open-source que
redireciona qualquer conexão TCP para um proxy TORredireciona qualquer conexão TCP para um proxy TOR
ou qualquer do tipo SOCKS4 e SOCKS5ou qualquer do tipo SOCKS4 e SOCKS5
http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr
25. ReferênciasReferências
Projeto EchelonProjeto Echelon
https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon
O que é CybersecurityO que é Cybersecurity
https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
System 800xA Cyber Security / Integração TI/TA com SegurançaSystem 800xA Cyber Security / Integração TI/TA com Segurança
http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aahttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa
83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf
PRISM - Programa de vigilânciaPRISM - Programa de vigilância
https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)
PL 2390/2015 (Em tramitação)PL 2390/2015 (Em tramitação)
Altera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com aAltera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com a
finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.
http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972
Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web)
https://tails.boum.org/https://tails.boum.org/
ProxychainsProxychains
http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr