Censura e Espionagem Automáticas na
Internet
João S. O. Bueno
jsobueno@gmail.com
C.C .Tobias Leeger
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
E-mail: uso desde 1993
Existe desde 1973
E-mail: com a popularização da internet
E-mail: com a popularização da internet
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
Censura e Espionagem Automáticas na
Internet
● Uso do computador exige uma pilha de software:
– Firmware - de cada componente (rede, vídeo, placa mãe,
até cpu)
– Sistema operacional (núcleo – da ordem de 10s de MB +
drivers + bibliotecas do sistema)
– Programas auxiliares (100s de processos)
Censura e Espionagem Automáticas na
Internet
● Uso do computador exige uma pilha de software:
– Firmware - de cada componente (rede, vídeo, placa mãe,
até cpu)
– Sistema operacional (núcleo – da ordem de 10s de MB +
drivers + bibliotecas do sistema)
– Programas auxiliares (100s de processos)
Censura e Espionagem Automáticas na
Internet
Computadores não são só PCs:
● Celulares
● Roteadores
● Servidores
● Outros appliances
(a mesma questão da pilha de software)
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Criptografia de Chaves Assimétricas
A partir de 1976
Criptografia de Chaves Assimétricas
Esquema usado também para assinatura digital de
componentes de software
Criptografia de Chaves Assimétricas
Esquema usado também para assinatura digital de
componentes de software
Anos 2010:
● TRUSTED COMPUTING PLATFORM
● “APPS”
● NUVEM
Criptografia de Chaves Assimétricas
Pontos fracos:
● Autoridade certificadora
● Algoritmos de geração de chaves
● Malware em pontos chave da infra-estrutura de
rede
● Engenharia Social
● Malware nas pontas finais de comunicação
● Grande Poder computacional
Criptografia de Chaves Assimétricas
Pontos fracos:
● Autoridade certificadora
● Algoritmos de geração de chaves
● Malware em pontos chave da infra-estrutura de
rede
● Engenharia Social
● Malware nas pontas finais de comunicação
● Grande Poder computacional
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Trusted Computing Platform
● Palladium nos anos 90
Trusted Computing Platform
● Palladium nos anos 90
● Mudou o nome para “Next generation Trusted
Computing Platform” depois que o nome Palladium
ficou com associações negativas
Trusted Computing Platform
● Palladium nos anos 90
● Mudou o nome para “Next generation Trusted
Computing Platform” depois que o nome Palladium
ficou com associações negativas
● Em 2011, processadores Intel com DRM embutido:
“Intel Insider”
Trusted Computing Platform
● Palladium nos anos 90
● Mudou o nome para “Next generation Trusted
Computing Platform” depois que o nome Palladium
ficou com associações negativas
● Em 2011, processadores Intel com DRM embutido:
“Intel Insider”
● Em 2012, boot “seguro” - padrão UEFI
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação,
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vendo sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
Reversões: TIVOization
● TIVO
● Android
Reversões: Padrões e protocolos
● Participação de agências interessadas em não
permitir cópia ou comunicação segura
Censura e Espionagem Automáticas na
Internet
Tópicos cobertos até aqui:
● Tags: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android,
IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Censura e Espionagem Automáticas na
Internet
Tags: GPL, AGPL
Redes Sociais e serviços
● Facebook
● Gmail
● Lavabit
● APPs que usam “recursos demais” para serem
publicadas.
TOR “anonymity online”
Considerações sobre o TOR e outras formas de navegação e comunicação obfuscadas
●TOR
●VPNs
●Esteganografia
TOR “anonimity online”
Considerações sobre o TOR e outras formas de navegação e comunicação obfuscadas
● TOR
● VPNs
● Esteganografia
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
FIM
Censura e Espionagem Automáticas na
Internet
● Entender a relação histórica entre a censura e programas desenhados para espionagem
automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e
outros dispositivos na internet de hoje.
● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que
de fato acontece
● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-
versa.
● História da "Trusted Computing Platform" de sua incipiência até sua implementação
nos "Boots seguros"
● como isso caminha rapidamente para relações eletrônicas 100% totalitárias
● O papel que o Software Livre desempenhou como freio nessa relação
● como o próprio Software Livre vem sendo contaminado de forma a ser uma
ferramenta para esse totalitarismo.
● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization,
Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes
Sociais
FIM?
Censura e Espionagem Automáticas na
Internet
João S. O. Bueno
jsobueno@gmail.com

Censura espionagem

  • 1.
    Censura e EspionagemAutomáticas na Internet João S. O. Bueno jsobueno@gmail.com C.C .Tobias Leeger
  • 2.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 3.
    Censura e EspionagemAutomáticas na Internet E-mail: uso desde 1993 Existe desde 1973
  • 4.
    E-mail: com apopularização da internet
  • 5.
    E-mail: com apopularização da internet
  • 6.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje.
  • 7.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 8.
    Censura e EspionagemAutomáticas na Internet ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece
  • 9.
    Censura e EspionagemAutomáticas na Internet ● Uso do computador exige uma pilha de software: – Firmware - de cada componente (rede, vídeo, placa mãe, até cpu) – Sistema operacional (núcleo – da ordem de 10s de MB + drivers + bibliotecas do sistema) – Programas auxiliares (100s de processos)
  • 10.
    Censura e EspionagemAutomáticas na Internet ● Uso do computador exige uma pilha de software: – Firmware - de cada componente (rede, vídeo, placa mãe, até cpu) – Sistema operacional (núcleo – da ordem de 10s de MB + drivers + bibliotecas do sistema) – Programas auxiliares (100s de processos)
  • 11.
    Censura e EspionagemAutomáticas na Internet Computadores não são só PCs: ● Celulares ● Roteadores ● Servidores ● Outros appliances (a mesma questão da pilha de software)
  • 12.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 13.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 14.
    Criptografia de ChavesAssimétricas A partir de 1976
  • 15.
    Criptografia de ChavesAssimétricas Esquema usado também para assinatura digital de componentes de software
  • 16.
    Criptografia de ChavesAssimétricas Esquema usado também para assinatura digital de componentes de software Anos 2010: ● TRUSTED COMPUTING PLATFORM ● “APPS” ● NUVEM
  • 17.
    Criptografia de ChavesAssimétricas Pontos fracos: ● Autoridade certificadora ● Algoritmos de geração de chaves ● Malware em pontos chave da infra-estrutura de rede ● Engenharia Social ● Malware nas pontas finais de comunicação ● Grande Poder computacional
  • 18.
    Criptografia de ChavesAssimétricas Pontos fracos: ● Autoridade certificadora ● Algoritmos de geração de chaves ● Malware em pontos chave da infra-estrutura de rede ● Engenharia Social ● Malware nas pontas finais de comunicação ● Grande Poder computacional
  • 19.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 20.
    Trusted Computing Platform ●Palladium nos anos 90
  • 21.
    Trusted Computing Platform ●Palladium nos anos 90 ● Mudou o nome para “Next generation Trusted Computing Platform” depois que o nome Palladium ficou com associações negativas
  • 22.
    Trusted Computing Platform ●Palladium nos anos 90 ● Mudou o nome para “Next generation Trusted Computing Platform” depois que o nome Palladium ficou com associações negativas ● Em 2011, processadores Intel com DRM embutido: “Intel Insider”
  • 23.
    Trusted Computing Platform ●Palladium nos anos 90 ● Mudou o nome para “Next generation Trusted Computing Platform” depois que o nome Palladium ficou com associações negativas ● Em 2011, processadores Intel com DRM embutido: “Intel Insider” ● Em 2012, boot “seguro” - padrão UEFI
  • 24.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação, ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 25.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 26.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 27.
  • 28.
    Reversões: Padrões eprotocolos ● Participação de agências interessadas em não permitir cópia ou comunicação segura
  • 29.
    Censura e EspionagemAutomáticas na Internet Tópicos cobertos até aqui: ● Tags: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
  • 30.
    Censura e EspionagemAutomáticas na Internet Tags: GPL, AGPL
  • 31.
    Redes Sociais eserviços ● Facebook ● Gmail ● Lavabit ● APPs que usam “recursos demais” para serem publicadas.
  • 32.
    TOR “anonymity online” Consideraçõessobre o TOR e outras formas de navegação e comunicação obfuscadas ●TOR ●VPNs ●Esteganografia
  • 33.
    TOR “anonimity online” Consideraçõessobre o TOR e outras formas de navegação e comunicação obfuscadas ● TOR ● VPNs ● Esteganografia
  • 34.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais FIM
  • 35.
    Censura e EspionagemAutomáticas na Internet ● Entender a relação histórica entre a censura e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. ● Diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece ● Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice- versa. ● História da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" ● como isso caminha rapidamente para relações eletrônicas 100% totalitárias ● O papel que o Software Livre desempenhou como freio nessa relação ● como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo. ● Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais FIM?
  • 36.
    Censura e EspionagemAutomáticas na Internet João S. O. Bueno jsobueno@gmail.com

Notas do Editor

  • #4 Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
  • #5 Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
  • #6 Dúvidas de que em algum ponto foi seguro? Até haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado à itnernet, se podia enviar um e-mail colocando-se qualquer endereço de remetente – e não havia como checar o autor
  • #15 http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  • #16 http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  • #17 http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  • #18 http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
  • #19 http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif