Segurança Digital

Antes, um versículo... Porque nós somos cristãos, né?

Eu os estou enviando como ovelhas entre lobos. Portanto, sejam prudentes como as serpentes e simples como as pombas. (Mateus 10:16).

O que você não vai ver e o que você vai ver nessa palestra.

Não vamos aprender como hackear o celular do coleguinha;

Não vamos virar eremitas digitais;

Aqui, não falaremos sobre a história da Internet;

Mas vamos falar sobre o que tem acontecido, sobre os riscos que corremos e como podemos nos defender.

O meu objetivo é deixar você incomodado com isso tudo.

O que é segurança digital e por que falar disso?

  • Segurança digital é o ato de não violar a integridade, a  confidencialidade e a autenticidade de documentos e dados pessoais.
  • A Internet é um reflexo da nossa sociedade. Há lugares onde são seguros e lugares que não são.
  • A época romântica, dos hackers que caminhavam sobre a linha da legalidade acabou faz tempo.
    • Isto é uma ação coordenada de quadrilhas, empresas, governos... Tudo junto ou misturado.

Alguns problemas de segurança.

  • Invasão de privacidade
  • Vazamento de informações.
  • Fraudes em pagamentos.
  • Phishing.
  • Sequestro de dados.
  • Golpes de assinaturas.
  • Roubo de senhas.

Algumas explicações...

  • Criptografia - construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. Uso de chaves.
    • Chave simétrica - A mesma chave é usada para abrir e fechar.
    • Chave assimétrica - Chaves diferentes para abrir e fechar - muito usado hoje em dia, na Internet.

Mais algumas explicações...

  • VPN - Rede privada virtual - Rede privada construída em cima de uma rede pública, como a Internet. Todo o tráfego segue criptografado.
  • Firewall - Solução de segurança baseada em software que, a partir de um conjunto de regras, analisa o tráfego de uma rede para determinar o que pode entrar ou sair dessa rede.

Privacidade: É de comer?

  • Direito à reserva de informações pessoais e da própria vida pessoal.
  • Direito de ser deixado em paz.
  • Regulação de limites.
  • Direito ao anonimato.

Onde a privacidade é tipificada?

  • Declaração Universal dos Direitos do Homem (10 de dezembro de 1948) - Artigo 12.
  • Constituição Brasileira (5 de outubro de 1988) - Artigo 5o, inciso X.
  • Lei de Acesso à Informação (2011) - Artigo 31, parágrafo 1, seções 1 e 2.
  • Marco Civil da Internet (23 de abril de 2014) - Artigo 10.
  • Lei Geral de Proteção de Dados (14 de agosto de 2018) - Artigo 2o, inciso I.

E o que é invasão de privacidade?

Violação do direito à privacidade. A exposição da vida pessoal é a forma mais comum, mas não é a única.

Alguns casos:

  • Carolina Dieckmann (2012) - computador invadido, fotos e conversas expostas, sofreu tentativa de chantagem.
    • Lei 12.737/2012 (Lei Carolina Dieckmann) – tipifica crimes de informática.
  • Neymar (2019) - processado por divulgar imagens feitas sobre o seu caso com Najila Trindade.
  • Mais alguns famosos que tiveram sua privacidade violada: Luísa Sonza, Demi Lovato, Rihanna, Jennifer Lawrence (cantora); Paolla Oliveira, Scarlett Johansson, Pamela Anderson, Isis Valverde (atriz); Colin Farrell, Cauã Raymond (ator); Justin Bieber (cantor); Daniela Cicarelli (apresentadora); Paris Hilton, Kim Kardarshian (socialite); Felipe Neto (youtuber).

Governos invadem a privacidade do cidadão desde... Sempre.

Isto não ocorre somente em países rotulados como ditaduras, ou governos autoritários, mas também ocorre em governos tidos como democráticos.

China!

  • Projeto Escudo Dourado - "O Grande Firewall da China".
  • Conflitos com empresas:
    • Google: Em 22/03/2010, o Google encerrou suas atividades por não aceitar censura imposta pelo governo chinês. Acesso ao Google foi bloqueado a partir de 04/06/2014.
    • Facebook: Está bloqueado, apesar de ter uma subsidiária lá e a família da esposa do CEO ser chinesa!
    • Apple: Em 2017, ela removeu todos os aplicativos de VPN que não fossem pré-aprovados pelo governo chinês.

Por que insistem com a China?

  1. Cerca de 800 milhões de usuários de internet.
  2. Mercado consumidor chinês vale em torno de US$ 2 trilhões.
  3. A segunda maior empresa online chinesa vende na China mais do que a Amazon vende no mundo todo.

E quais são os serviços chineses?

  1. Tencent e outros (sites de notícias);
  2. Baidu (buscador);
  3. WeChat (mensageiro instantâneo);
  4. Alibaba.com (comércio eletrônico);
  5. Alipay (pagamentos);

(Alguns estão disponíveis no Brasil)

Mas... É só a China?

  1. Reino Unido: Em 2016 foi aprovado o Ato de Poderes Investigativos, uma lei que expande os direitos de vigilância do governo.
  2. Em vários países, provedores de internet devem guardar registros de conexão dos usuários por até 1 ano, para que possam ser requisitadas pelo governo.
  3. Segundo relatório da ONG Repórteres Sem Fronteiras, os países que mais violam a liberdade de expressão na Internet são: Arábia Saudita, Birmânia, China, Coreia do Norte, Cuba, Irã, Uzbequistão, Síria, Tunísia, Turcomenistão e Vietnã.
  4. Nos EUA, algoritmo de criptografia já foi considerado arma de guerra.

A propósito... A ONU falou algo?

Sim, tem um relatório que foi apresentado em setembro de 2019.

 

Os governos estão nos tirando o direito à privacidade digital.

Agência de Segurança Nacional - NSA - (EUA)

  • A agência governamental dos EUA mais secreta de todas. Fundada em 1952, continuou secreta por 30 anos!
  • Faz uso de sistemas que atentam contra a privacidade:
    • Echelon - Dizem que monitora 90% do tráfego de Internet mundial.
    • PRISM - Coleta de dados que estão em poder de serviços de Internet.

Sim, eu já li todos os seus e-mails, garota.

Wikileaks

  • Publica postagens de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.
  • Não é uma wiki aberta.
  • Em 2010, publicou documentos expondo as mortes de civís pelas mãos de militares dos EUA no Afeganistão e no Iraque.
  • O vazamento foi feito por Bradley Manning, analista de inteligência do Exército dos EUA.
    • Ele foi preso, torturado, julgado, condenado, teve a pena reduzida, foi pra prisão domiciliar, liberto e preso de novo.

Julian Assange, fundador do Wikileaks.

  • Australiano - mas hoje é um apátrida.
  • Em 2010, a Suécia emitiu um mandado de prisão por agressão e estupro (arquivado em 2019).
  • Entre 2012 e 2019 foi asilado político na Embaixada do Equador, em Londres.
  • Em 2020, na Inglaterra, foi negado em julgamento um pedido de extradição para os EUA (acusado de espionagem), mas ele continua preso na prisão de segurança máxima de Belmarsh.

Apoio ao Wikileaks

  • Imprensa internacional - jornais El País (Espanha), Le Monde (França), Der Spiegel (Alemanha), The Guardian (Inglaterra) e The New York Times (EUA).
  • Celebridades - Ken Loach, John PIlger e Michael Moore (cineastas); Roger Waters (músico); Vivienne Westwood (estilista); Jemima Khan (socialite).
  • Chefes de estado - Luís Inácio Lula da Silva (Brasil); Vladimir Putin (Rússia) e outros.

Poster do filme O Quinto Poder (2013), com Benedict Cumberbatch como Julian Assange.

Edward Snowden

  • Técnico em redes, trabalhou para a NSA entre 2009 e 2013.
  • Vazou documentos que mostram a ação da NSA para estabelecer vigilância global.
  • Fugiu para Hong Kong, entregou os documentos e se asilou na Rússia.
  • Foi indicado ao Nobel da Paz de 2013 e 2015, recebeu prêmios, honrarias e diversas ameaças de morte...
  • Sua história rendeu um documentário (Citizenfour) que ganhou o Oscar (2014).

Glenn Greenwald

  • Advogado, jornalista, colunista muito influente nos EUA (e no Brasil).
  • Recebeu todos os documentos vazados por Snowden e escreveu uma série de artigos no jornal britânico The Guardian.
  • Ganhou o prêmio Pulitzer de 2014 e o Prêmio Esso de jornalismo.

E o Brasil nesse rolo todo?

O Fantástico, em 08/09/2013, revelou que a NSA espionava a Petrobrás.

Dilma Rousseff (então, a presidenta do Brasil) também foi espionada.

Dilma faria uma visita aos EUA em outubro de 2013 mas cancelou a viagem.

Falando de Brasil.

  • Portal Transparência.
  • Lei de Acesso à Informação.
  • Marco Civil da Internet.
  • Lei Geral de Proteção de Dados.

2004 (Governo Lula). Informações sobre como o dinheiro público é utilizado. Mas há dados que não estão disponíveis.

2011 (Governo Dilma). Qualquer pessoa pode solicitar informações de quaisquer órgãos públicos, sem declarar o motivo. A lei foi mudada em 2019 - qualquer ocupante de cargo comissionado possa declarar um documento como ultrassecreto (15 a 25 anos de sigilo).

2014 (Governo Dilma) - Regula o uso da Internet no Brasil prevendo princípios, garantias, direitos e deveres para cidadãos e o Estado.

2018 (Governo Temer) - Lei que traz regras para disciplinar a forma como os dados pessoais das pessoas podem ser armazenados e usados.

Iniciativas novas.

Tornar acessíveis os dados brasileiros de interesse público. Transparência e colaboração.

Restringir acesso a dados públicos é elitizar a democracia.

  • Brasil.io

  • Operação Serenata de Amor

  • Auditoria Cidadã da Dívida Pública.

Projeto aberto que usa ciência de dados para fiscalizar gastos públicos e compartilhar as informações de forma acessível a qualquer pessoa.

Iniciativa cidadã de auditoria da dívida pública do Brasil. Foco em transparência.

Mas... E as empresas?

  • Muitas informações pessoais nossas estão disponíveis na Internet.
  • Serviços gratuitos em troca de propaganda.
  • A exposição deliberada que fazemos gera uma invasão de privacidade permitida.
  • Nossa privacidade é a moeda de troca para usarmos os serviços disponíveis.

Se você não está pagando pelo produto, você é o produto.

O Google não é "santo"...

  • Multas, processos e admissão de invasão de privacidade.
  • Você faz uma busca no Google e recebe uma propaganda personalizada no GMail.

O Facebook também não é.

  • Vazamento de dados, investigação por violações à privacidade.
  • Polêmica sobre compartilhamento de dados do WhatsApp, em janeiro de 2021.

A Apple foi processada por ouvir conversas para melhorar seu assistente pessoal.

E a Amazon foi acusada pelo mesmo motivo, para melhorar a Alexa.

Felipe Neto, youtuber e influenciador digital, em entrevista ao Grupo Prerrogativas, em 21 de abril de 2021.

Cambridge Analytica

  • Empresa inglesa que prestava consultoria eleitoral.
  • Cruzamento de dados para traçar perfis psicológicos e gerar publicidade eleitoral direcionada.
  • Usou dados de 87 milhões de usuários do Facebook, sem o consentimento dos usuários.
  • O Facebook foi acusado de saber disso e não ter feito nada por dois anos.
  • Supostamente gerou influência sobre processos eleitorais no mundo todo.
  • A empresa foi fechada em 2018 pela Suprema Corte dos EUA.
  • Brexit (2016);
  • Campanha de Donald Trump (2016);
  • Campanha de Jair Bolsonaro (2018 - informalmente);
  • Movimento Cinco Estrelas (Itália).

Fundada por pessoas ligadas à campanha de Trump, como Steve Bannon e Robert Mercer.

Vazamento de dados no Brasil

  • 22/01/2021 - O maior e mais grave vazamento de dados da história do país - 223 milhões de brasileiros.
  • Vazaram CPF, RG, título de eleitor, e-mail, endereço, ocupação, pontuação de crédito, escolaridade, estado civil, emprego, salário, renda, poder aquisitivo, foto de rosto, classe social, vínculo universitário, etc.
  • O mesmo vazamento expôs também 40 milhões de CNPJs e cerca de 104 milhões de veículos no Brasil (marca, modelo, chassi e número da placa).
  • Em fevereiro, foram expostos também RG, CPF, data de nascimento, e-mail, endereço, número do celular e informações sobre a fatura de 102,8 milhões de contas de celulares das operadoras Claro, Vivo, Oi e Tim.


Vamos falar de apenas um:

Fake News

  • Não é o factóide, que é uma verdade parcial, nem uma lenda urbana, que uma história fabulosa, divulgada de boca a boca que vira folclore.
  • A fake news é uma informação falsa divulgada em redes sociais.
  • Nada mais do que a má e velha mentira.
  • E sabemos todos nós quem é o "pai da mentira" (João 8:44).

As mentiras disparadas por redes sociais foram recursos amplamente usados em campanhas recentes, como o Brexit (2016), as eleições dos EUA (2016 e 2020), no Brasil (2018 e 2020), entre outros países.

Mentiras devem ser checadas, desmentidas, combatidas e seus divulgadores e criadores, denunciados e criminalizados.

Mais Fake News

Coletivo Bereia

Iniciativa de organizações, profissionais, pesquisadores e estudantes de comunicação vinculados ao contexto da fé cristã.

Separar o joio. Guardar o trigo.

Igreja Sem Fake News

O objetivo é contribuir para conscientização das pessoas vinculadas as igrejas cristãs evangélicas sobre os impactos da fake news sobre a vida das pessoas e da comunidade, e do grande pecado que ela se constiitui.

A ABUB participa dessa iniciativa.

Malware... O que é?

  • Termo genérico usado hoje em dia.
  • Programa malicioso (malicious software) destinado a se infiltrar de forma ilícita, causando danos, alterações, roubo de informações, entre outros.
  • Alguns tipos de malware:
    • Vírus, worms (vermes) e trojans (cavalos de Tróia);
    • Keyloggers, screenloggers e sniffers;
    • Spyware e adware;
    • Backdoors, rootkits e exploits;
    • Port scanners, bots e botnets;
    • Ransomware.

 

Engenharia social.

  • Habilidade de conseguir acesso a recursos através da persuasão. Ou seja… Lábia.
  • Prática física e digital - se aproveita da falta de treinamento a respeito da política de segurança de uma empresa.
  • Joga-se uma "isca" para "pescar" informações dos usuários.
  • Resultado: Extorsão ou roubo.
  • O ataque não é facilmente detectado.
  • Principal alvo: Empresas.

Phishing.

  • Ameaça digital desde a década de 1990.
  • Antes era só e-mail, mas hoje são anúncios falsos em redes sociais e links enviados no WhatsApp.
  • Temas que atraem aos links que instalam malwares no sistema.
  • Exemplo: e-mail que solicita "alteração cadastral", ou "mudança de senha".

Vishing, Baiting e Whaling.

  • Vishing: Engenharia social por telefone para fazer compras ou saques em nome da vítima.
  • Baiting: Uso de mídia física (por exemplo, pen-drive) com um cavalo de Tróia para roubar dados.
  • Whaling: Ataques a um executivo de uma grande empresa ou influenciador de alto nível.

Fraudes e roubos de dados.

  • Roubo de identidade.
    • Físico e online.
      • Os "chupacabras" nos leitores de cartão de caixas automáticos dos bancos.
      • Páginas fraudadas em lojas virtuais.
      • Boletos falsos.
  • Aumento das transferências financeiras pela Internet.
  • Pharming.
    • Envenenamento de cache de DNS.

Sequestro de dados.

  • Ransomware.
  • Os criminosos exigem o pagamento de um resgate em criptomoedas (para não ser rastreado) para liberar os dados novamente.

  • Casos próximos.

Golpes de assinaturas.

  • Mais comum com smartphones.
  • Aplicativos que assinam produtos ou serviços, com preços mais altos do que os anunciados.
  • Serviços via SMS que não requisitamos, mas são cobrados.

Ataques de negação de serviço (DoS)

  • Tentativa de gerar uma sobrecarga em um computador para torná-lo indisponível.
  • O atacante envia uma quantidade de requisições que, quem recebe, não consegue aguentar.
  • Não é invasão, é sobrecarga. Puro vandalismo.

Ataque distribuído de negação de serviço (DDoS)

  • Aqui, um computador mestre pode controlar outros computadores (zumbis) para realizar o ataque.
  • Seu computador, celular, seu roteador wireless ou sua câmera IP pode ser um zumbi. Fique atento ao tráfego de rede anormal, ou se a Internet está lenta.

É, já vi que tenho problemas. Quem poderá me defender?

Não, não é ele.

Infelizmente não.

Resumindo:

  • As redes sociais contém muitas informações sobre nós, que nós mesmos fornecemos.
  • Vendemos partes da nossa privacidade em troca de serviços "gratuitos".
  • Cresce na sociedade uma preocupação com o mau uso da nossa privacidade. Alguns resultados são:
    • Android (smartphones): Muitas perguntas sobre privacidade ou pedidos de autorização para acesso a certos recursos.
    • O Facebook tem a opção de desabilitar relações do aplicativo com outros aplicativos.
    • Manifestações contra a mudança de política de privacidade do WhatsApp.

A chave é: prudência.

Não se exponha mais do que o necessário.

E quem define o que é necessário?

VOCÊ.

Prudência significa:

  1. Cautela na forma de proceder.
  2. Ser precavido, sensato.

O livro de Provérbios é cheio de versículos que falam sobre a prudência: Provérbios 12: 8, 12, 14, 16, 26; 13: 14, 16, 22; 19: 14; 22: 3.

Mas também a prudência é mencionada nos Salmos, Jeremias, nos Evangelhos (a casa na rocha e a casa na areia), na 1a carta de Paulo a Timóteo, entre outros.

Estude a respeito.

  • Mantenha-se informado.
  • Invista um pouco menos de tempo lendo mensagens no Facebook e no WhatsApp, e um pouco mais se informando a respeito.
  • Você já leu a licença de uso de um programa, ou uma política de privacidade de uma empresa?
    • Experimente fazê-lo uma vez na vida, para saber no que você está se metendo.
  • Tempo é dinheiro, mas investir tempo nisso nos traz mais tranquilidade depois.

Atualizações são necessárias sim.

  • Contar uma coisa pra vocês... É chato mesmo.
  • Mas se alguém te disse que seria fácil... Ela mentiu.
  • Ah, isso vale para o seu celular também, e para os dispositivos que você tem e que acessam a Internet.

Cópias de segurança são importantes.

  • Mantenha cópias de todos os arquivos que você tem e que são importantes.
  • Aonde?
    • HD externo, pendrive, na "nuvem"...
  • Outra coisa CHATA de fazer, vou contar pra vocês...
    • Existem programas para automatizar o processo.
  • "Só os paranóicos sobrevivem" (Andrew S. Grove, ex-CEO da Intel).

E como me prevenir?

  • Use uma solução integrada de segurança - e se for preciso, pague por ela.
    • Tem umas soluções gratuitas que não pegam nem resfriado...
  • Sempre use senhas. Para tudo. E use senhas BOAS.
    • Troque-as de tempos em tempos.
    • Caracteres maiúsculos, minúsculos, algarismos e pontuação.
    • Soluções como o Lastpass e o 1Password.

Desconfie.

  • Ofertas convidativas demais, propostas interessantes demais, "contos do vigário"...

    • Tem alguma coisa estranha aí.

  • Procure na Internet a respeito, se não tem algo estranho aí.

  • Sugestão de sites:

    • Sites e agências de checagem de fatos como: E-farsas, boatos.org, Agência Lupa, Agência Pública – Truco, Aos Fatos, Fato ou Fake, Comprova, Fake Check, FactCheck.org.

Na Internet...

  • Ative a autenticação em duas etapas no WhatsApp, no GMail e em outros serviços.

  • Veja se há alguma atividade incomum no seu dispositivo.

  • Na dúvida, num computador que não é seu...

    • Use o navegador em movo privado.

    • Use uma VPN.

Use serviços que prezam pela privacidade.

Mais uma dica.

Na dúvida, cubra a webcam e o microfone do seu notebook.

"Ah, mas isso é exagero!"

É? Então porque o Mark Zuckerberg faz isso?

Onde eu posso ver a minha situação?

Vazamentos de dados e crimes de ódio na Internet são crimes.

  1. Colete evidências, provas, tudo aquilo que confirme o crime.
  2. Registre as informações em cartório.
  3. Faça um Boletim de Ocorrência na delegacia mais próxima, ou na Delegacia de Repressão a Crimes de Informática (DRCI).

E não, gente, ainda não é o fim do mundo.

Não é hora de pânico. É hora de ser prevenido.

A Internet é um reflexo da nossa sociedade.

Ao usar a Internet, trazemos o mundo para dentro da nossa casa e interagimos com ele.

Um último lembrete.

Ajude quem não sabe.

Comece por sua família.

Alguns conteúdos a respeito.

  • Há muito conteúdo disponível, mas eu vou focar em conteúdo audiovisual.
  • Redes sociais: O Dilema das Redes, Terms and Conditions May Apply, Privacidade Hackeada (o escândalo da Cambridge Analytica), #ChicagoGirl: The Social Network Takes on A Dictator; Vítimas do Facebook.
  • Privacidade: We live in public, Internet das Coisas.
  • Wikileaks: We Steal Secrets, WikiRebels; Edward Snowden: Citizenfour; Anonymous: Nós Somos a Legião - A História do Anonymous; Aaron Schwartz - Reddit: The Internet's OwnBoy.
  • Filme: O Círculo (2017).

(Mais) conteúdos visuais a respeito.

  • Documentários diversos:
    • Steal This Film 1 e 2 (direitos autorais); Deep Web (deep web); The Pirate Bay - Away from Keyboard (site PirateBay e o Partido Pirata); Revolution OS e O Código Linux (Linux);

  • Documentários sobre a história da computação e da Internet;
    • Download: The True Story of The Internet; A Revolução Virtual (BBC); O Triunfo dos Nerds; Nerds 2.0.1 - A Brief History of Internet.

  • Podcast sobre história da computação - Esse aí do lado...

Retrópolis

Fim!

Ricardo Jurczyk Pinheiro
ricardojpinheiro@gmail.com
http://www.retropolis.com.br

Segurança digital.

By Ricardo Jurczyk Pinheiro

Segurança digital.

Ataques e defesas nesse mundo digital no qual estamos inseridos.

  • 229