Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2



Documentos relacionados
Mundo das Sombras: O Grande Irmão no Vale da Vigilância

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

Instalação Cliente Notes 6.5

Oficina de segurança Comunicação segura

UNIVERSIDADE FEDERAL DE PELOTAS

Guia de usuário do portal de acesso SSH

Firewall. Qual a utilidade em instalar um firewall pessoal?

Pública AGÊNCIA DE REPORTAGEM E JORNALISMO INVESTIGATIVO

Vincular Equipamento SAT

Segurança da Informação. Prof. Gleison Batista de Sousa

XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE

Memeo Instant Backup Guia de Referência Rápida

Curso de Informática Básica

(eletronic mail )

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida

Instalação da chave pública para o webmail do ICB

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

F-Secure Anti-Virus for Mac 2015

AUXÍLIO COMPUTACIONAL

Privacidade. <Nome> <Instituição> < >

Conteúdo da Embalagem

Projeto Tor UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Manual do Ambiente Moodle para Alunos

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

INTRODUÇÃO: 1 - Conectando na sua conta

Segurança em Redes. <Nome> <Instituição> < >

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

TCEnet. Manual Técnico. Responsável Operacional das Entidades

A ferramenta que você necessitava para seu Buffet Infantil.

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

MANUAL DE CONFIGURAÇÃO DO COMPUTADOR PARA ACESSAR O SISTEMA PJE-JT

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL

Certificado Digital: Como Funciona (

Novo Guia de uso rápido do PROJUDI

Como usar o. Como usar o Facebook para melhorar meu Negócio?

Segurança em Computadores. GTI SEDU

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

Rivolta Cloud Backup

Principais Benefícios. ESET Endpoint Security

Criptografia e Chave Pública. Segurança da Informação

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

Entendendo como funciona o NAT

Configuração do cliente de Thunderbird para usuários DAC

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Para modelos: LE32H158i, LE42H158i, LE46H158i, LE46H158z

Introdução. O Windows Server 2003 está dividido em quatro versões:


MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

Etapa 1: Limpar o computador e executar o Windows Update

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

Tutorial Web Mail. Acesso e Utilização. MPX Brasil Cuiabá/MT: Av. Mal Deodoro, 1522 B Centro Norte. Contato: (65) cuiaba@mpxbrasil.com.

Conteúdo da Embalagem

Executando o Modo Windows XP com Windows Virtual PC

SSH Secure Shell Secure Shell SSH

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

Manual de Configurações. Atendimento Inteligente EBEJI

Configuração do cliente de Windows Live Mail para usuários DAC

Boot Camp Guia de Instalação e

Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa.

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Compartilhamento de internet usando recursos do Windows XP

Universidade Anhanguera Uniderp Centro de Educação a Distância

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

USB Creator. USBCreator. 1. Requerimentos. Página Imutável Informação Anexos Mais Acções. Ubuntu Brazil Entrar Help

Política de privacidade do Norton Community Watch

Índice APRESENTAÇÃO... 1 CADASTRO DOS CONTADORES... 3 REGISTRAR COMO SAGE ID... 5 CRIAR CONVITE PARA O CLIENTE... 8

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA

MINISTÉRIO DA SAÚDE SECRETARIA DE ATENÇÃO À SAÚDE DEPARTAMENTO DE ATENÇÃO BÁSICA COORDENAÇÃO DE ATENÇÃO DOMICILIAR

Semana da Internet Segura Correio Eletrónico

Principais Benefícios. ESET Endpoint Antivírus

Guia de Atualização do Windows XP para Windows 7

Edital_03_2015_SR11 (RS): Dúvidas sobre Inscrição

O que é um Afiliado EaDPLUS? Por que ser Afiliado EaDPLUS? Quais cursos o Afiliado EaDPLUS pode divulgar?

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Guia para o Google Cloud Print

Passo 1: Conecte na internet via WIFI (Wireless) e acesse a PLAYSTORE. Procure pelo AIRDROID e instale-o. Após instalar, abra o AIRDROID.

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Transcrição:

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 gus Campus Party - 2014

Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net / gus.distopico.net

Anteriormente em Vigilância em Massa Vale da Vigilância As maiores empresas do Vale do Siĺıcio se sustentam através de um modelo de econômico baseado na espionagem e vigilância dos seus usuários Web 2.0: Se é grátis é porque o produto é você! Cooperação e parceria entre as empresas do Vale do Siĺıcio e as agências de inteligência dos Estados Unidos há pelo menos duas décadas

Mundo das Sombras The top-secret world the government created in response to the terrorist attacks of Sept. 11, 2001, has become so large, so unwieldy and so secretive that no one knows how much money it costs, how many people it employs, how many programs exist within it or exactly how many agencies do the same work. A hidden world, growing beyond control - Washington Post (2010) Reação pós-11 de setembro: intensificação dos programas de espionagem e construção de um complexo de vigilância.

Distopia transnacional Vivemos hoje num modelo econômico privado baseado na vigilância em massa integrado ao mundo das sombras dos governos.

Criptografia para as massas As revelações de Snowden e do Wikileaks possuem um objetivo poĺıtico: transparência para os poderosos e a privacidade para os fracos. A privacidade só pode ser alcançada através da criptografia forte, ou seja, apenas o usuário tem a capacidade de cifrar e decifrar a sua comunicação. Mesmo o maior, mais poderoso e mais financiado aparato de vigilância que a humanidade já viu não pode derrotar a matemática. A Criptografia Funciona: Como Proteger Sua Privacidade na Era da Vigilância em Massa (Press Freedom Foundation) - Micah F. Lee Baixe o livro em português: url.sarava.org/criptografiafunciona (clique em.odt /.pdf)

Observação Antes de utilizar e confiar plenamente, LEIA! MUITO! ATENTAMENTE! A! DOCUMENTAÇÃO! DE! CADA! FERRAMENTA!

Segurança é um processo, um sistema, um estado de espírito e podemos usar diversas outras definições. O caso é que o uso isolado ou mal implementado dessas ferramentas pode lhe causar problemas e principalmente a ilusão de segurança. E você precisa ter consciência disso.

Pretty Good Privacy (PGP) Em 1991, Phil Zimmermann desenvolveu um programa de criptografia chamado Pretty Good Privacy (PGP). Ele concebeu o software para ser usado por ativistas pela paz na organização do movimento anti-nuclear O PGP vazou para o mundo pela usenet e Zimmermann foi investigado por violação do Tratado de Wassenaar, que proibe a exportação de criptografia forte.

Usando a liberdade de expressão, a editora MIT Press publicou então o livro com o código fonte do PGP, o qual foi então exportado como qualquer outro livro, escaneado fora dos Estados Unidos e disseminado pelo mundo. As investigações contra Zimmermann foram encerradas após 3 anos.

Pretty Good Privacy (PGP) (2) Nos ataques de 11 de Setembro, supostamente os terroristas utilizaram PGP. Phil Zimmermann respondeu os ataques num artigo, No Regrets About Developing PGP : Eu re-examinei meus princípios na esteira dessa tragédia? Claro que sim. Mas o resultado dessa re-examinação foi a mesma que durante os anos do debate público (criptoguerra), que a criptografia forte faz mais bem para a sociedade democrática do que a fere, mesmo se puder ser usada por terroristas. Leia meus lábios: eu não tenho nenhum remorso por desenvolver o PGP. (grifo meu)

Pretty Good Privacy (PGP) (3) Nesse contexto todo, do ponto de vista jurídico, o PGP é um programa legal O PGP é criptografia ponta a ponta: só o dono da chave secreta é capaz de ler o conteúdo cifrado. Mesmo se alguém interceptar a mensagem no meio do caminho, ele não conseguirá ler sem a chave secreta E o PGP não é só para email! Você pode utilizar para criptografar arquivos Efeito Pós-Snowden: 3,526,080 Chaves primárias (29/01/2014) Sabia mais sobre o PGP - como usar, seus limites e vulnerabilidades - no livro Criptografia Funciona - url.sarava.org/criptografiafunciona (clique em.odt /.pdf)

TAILS: Sistema Live Amnésico Incógnito Tails é um sistema operacional cujo objetivo é preservar sua privacidade e anonimato. Ele ajuda você usar a Internet anonimamente quase de qualquer lugar e de qualquer computador e não deixa nenhum traço de uso ao menos que você solicite explicitamente. É um sistema live baseado no GNU/Linux Debian, ou seja, é baixar, instalar num pendrive e usar sem deixar rastros no computador. O anonimato é feito por direcionamento de todo o tráfego da internet através da rede Tor. site: https://tails.boum.org/

TAILS: Sistema Live Amnésico Incógnito (2) Utiliza criptografia de alto nível Criptografe sua memória USB ou disco rígido externo usando LUKS, a ferramenta padrão do Linux para criptografia de disco. Criptografa automaticamente com HTTPS todas as suas conexões com um grande número de sítios web usando HTTPS Everywhere, um complemento de Firefox desenvolvido pela Electronic Frontier Foundation (EFF) Criptografe e assine seu email e documentos usando o padrão OpenPGP Protege suas conversações em comunicadores instantâneos usando OTR (Off-the-Record Messaging), uma ferramenta criptográfica para cifrar, autenticar e permitir negação plausível. Eliminação segura dos seus arquivos e limpeza segura do seu espaço livre usando Nautilus Wipe.

TAILS: Sistema Live Incognito Amnésico (3) Toda vez que você inicializa o Tails é como começar do zero. Qualquer coisa que você tenha feito na sessão anterior é apagada e o sistema se reconfigura para as configurações padrões. Isso significa que mesmo se você for infectado por um malware enquanto usa o Tails, na próxima vez que você inicializar, o malware terá ido embora. Lembre-se: ao baixar o Tails, verifique a integridade do arquivo copiado. site: https://tails.boum.org/

Organize uma CryptoParty A CryptoParty (criptofesta) é um evento descentralizado, gratuito e voltado ao público geral para ensinar e aprender como usar ferramentas de segurança. O objetivo é incentivar e disseminar a cultura de segurança A CryptoParty em São Paulo ocorreu em 30/11/2013 e contou com um público de 250 pessoas. Criptografamos computadores, criamos chaves PGP, instalamos OTR e ensinamos a navegar anonimamente com o Tor. Wiki internacional: https://cryptoparty.in/ Site CryptoParty Brasil - https://cryptoparty.inf.br/ Organize no Saravea: https://saravea.net/g/cryptoparty Email: contato@cryptoparty.inf.br