If you can't read please download the document
Upload
joao-bueno
View
1.219
Download
2
Embed Size (px)
Citation preview
Censura e Espionagem Automticas na Internet
Joo S. O. Bueno
Spy - from Tobias Leeger on http://www.flickr.com/photos/saibotregeel/1098106984/sizes/z/in/photostream/C.C .Tobias Leeger
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao,
como o prprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Censura e Espionagem Automticas na Internet
E-mail: uso desde 1993Existe desde 1973
Dvidas de que em algum ponto foi seguro?
At haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado itnernet, se podia enviar um e-mail colocando-se qualquer endereo de remetente e no havia como checar o autor
E-mail: com a popularizao da internet
Dvidas de que em algum ponto foi seguro?
At haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado itnernet, se podia enviar um e-mail colocando-se qualquer endereo de remetente e no havia como checar o autor
E-mail: com a popularizao da internet
Dvidas de que em algum ponto foi seguro?
At haver um aumento significativo de Spam no final dos anos 90, o protocolo funcioanva sem nenhuma checagem de relay ou outra - De quaquer computador ligado itnernet, se podia enviar um e-mail colocando-se qualquer endereo de remetente e no havia como checar o autor
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao,
como o prprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Censura e Espionagem Automticas na Internet
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Censura e Espionagem Automticas na Internet
Uso do computador exige uma pilha de software:Firmware - de cada componente (rede, vdeo, placa me, at cpu)
Sistema operacional (ncleo da ordem de 10s de MB + drivers + bibliotecas do sistema)
Programas auxiliares (100s de processos)
Censura e Espionagem Automticas na Internet
Uso do computador exige uma pilha de software:Firmware - de cada componente (rede, vdeo, placa me, at cpu)
Sistema operacional (ncleo da ordem de 10s de MB + drivers + bibliotecas do sistema)
Programas auxiliares (100s de processos)
Censura e Espionagem Automticas na Internet
Computadores no so s PCs:Celulares
Roteadores
Servidores
Outros appliances(a mesma questo da pilha de software)
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao,
como o prprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao,
como o prprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Criptografia de Chaves Assimtricas
A partir de 1976
http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
Criptografia de Chaves Assimtricas
Esquema usado tambm para assinatura digital de componentes de software
http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
Criptografia de Chaves Assimtricas
Esquema usado tambm para assinatura digital de componentes de software
Anos 2010:
TRUSTED COMPUTING PLATFORM
APPS
NUVEM
http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
Criptografia de Chaves Assimtricas
Pontos fracos:Autoridade certificadora
Algoritmos de gerao de chaves
Malware em pontos chave da infra-estrutura de rede
Engenharia Social
Malware nas pontas finais de comunicao
Grande Poder computacional
http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
Criptografia de Chaves Assimtricas
Pontos fracos:Autoridade certificadora
Algoritmos de gerao de chaves
Malware em pontos chave da infra-estrutura de rede
Engenharia Social
Malware nas pontas finais de comunicao
Grande Poder computacional
http://upload.wikimedia.org/wikipedia/commons/8/86/Enkriptimi_me_publik-key.gif
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao,
como o prprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Trusted Computing Platform
Palladium nos anos 90
Trusted Computing Platform
Palladium nos anos 90
Mudou o nome para Next generation Trusted Computing Platform depois que o nome Palladium ficou com associaes negativas
Trusted Computing Platform
Palladium nos anos 90
Mudou o nome para Next generation Trusted Computing Platform depois que o nome Palladium ficou com associaes negativas
Em 2011, processadores Intel com DRM embutido: Intel Insider
Trusted Computing Platform
Palladium nos anos 90
Mudou o nome para Next generation Trusted Computing Platform depois que o nome Palladium ficou com associaes negativas
Em 2011, processadores Intel com DRM embutido: Intel Insider
Em 2012, boot seguro - padro UEFI
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao,
como o prprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao
como o prprio Software Livre vendo sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao
como o prprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Reverses: TIVOization
TIVO
Android
Reverses: Padres e protocolos
Participao de agncias interessadas em no permitir cpia ou comunicao segura
Censura e Espionagem Automticas na Internet
Tpicos cobertos at aqui:Tags: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Censura e Espionagem Automticas na Internet
Tags: GPL, AGPL
Redes Sociais e servios
Gmail
Lavabit
APPs que usam recursos demais para serem publicadas.
TOR anonymity online
Consideraes sobre o TOR e outras formas de navegao e comunicao obfuscadasTOR
VPNs
Esteganografia
TOR anonimity online
Consideraes sobre o TOR e outras formas de navegao e comunicao obfuscadas TOR
VPNs
Esteganografia
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao
como o prprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
FIM
Censura e Espionagem Automticas na Internet
Entender a relao histrica entre a censura e programas desenhados para espionagem automtica (backdoors) que ganhou e ganha espao nos celulares, computadores e outros dispositivos na internet de hoje.
Diferena conceitual do que Software Livre, que evitaria esse tipo de ao e o que de fato acontece
Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa.
Histria da "Trusted Computing Platform" de sua incipincia at sua implementao nos "Boots seguros"
como isso caminha rapidamente para relaes eletrnicas 100% totalitrias
O papel que o Software Livre desempenhou como freio nessa relao
como o prprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
FIM?
Censura e Espionagem Automticas na Internet
Joo S. O. Bueno