32
As pessoas, os dados e a privacidade Edilson Osorio Junior OriginalMy.com Mar/2017

As pessoas, os dados e a privacidade

Embed Size (px)

Citation preview

Page 1: As pessoas, os dados e a privacidade

As pessoas, os dados e a privacidade

Edilson Osorio Junior OriginalMy.com

Mar/2017

Page 2: As pessoas, os dados e a privacidade

2

AgendaTópicos que serão abordados durante o workshop

Mercado Criptografia Cases Conclusão

A indústria do consentimentoComo o mercado tem acesso aos dados pessoais dos usuários

Casos de usoApresentação de cases de empresas que utilizam criptografia para garantir a privacidade, confidencialidade e integridade das informações.

A proteçãoO que é e como funcionam os principais protocolos de criptografia e de validação existentes

Revisão geralRevisão dos principais tópicos abordados durante a apresentação

Page 3: As pessoas, os dados e a privacidade

“In God we trust. All others must bring data.” – W. Edwards Deming

Page 4: As pessoas, os dados e a privacidade

4A indústria do consentimentoSeus dados se transformam em negócio

Redes sociais, buscadores, messengers, emails, armazenamento

de fotos, serviços digitais diversos

Fornecimento de produto/serviço

Contrapartida aos serviços utilizados 'gratuitamente'

Entrega massiva de dados pessoais

Perfil do usuário

Page 5: As pessoas, os dados e a privacidade

5

http://www.gfk.com/fileadmin/user_upload/country_one_pager/BR/documents/20170127_PR-study_Willingness-share-data_press_release_Portuguese.pdf

Page 6: As pessoas, os dados e a privacidade

6

Whatsapp e FacebookConcordância com o compartilhamento de informações com o Facebook para...

Concordam em compartilhar as

informações para aumentar a segurança

Segurança

79%

Concordam em compartilhar informações

para melhorar as sugestões de produtos à

sua disposição

Melhorar sugestões

69%

Concordam em compartilhar informações

para combater o spam

Combater Spam

81%

6

http://media.folha.uol.com.br/datafolha/2017/01/27/da39a3ee5e6b4b0d3255bfef95601890afd80709.pdf

Page 7: As pessoas, os dados e a privacidade

7

Case: Bilhete ÚnicoA mais nova moeda de troca da Prefeitura de São Paulo

Consentimento

Termo de privacidade vago:

“os dados cadastrais serão incluídos no banco de

dados da SPTrans”

Informações privadas

Nome, CPF, idade, sexo, endereço, telefones residencial e celular

Informações sobre deslocamento

Horários e itinerários do deslocamento do usuário

Mercado$$$

Saber por onde seu consumidor passa

fisicamente

Page 8: As pessoas, os dados e a privacidade

 “In surveillance capitalism, rights are taken from us without our knowledge, understanding, or consent, and used to create products designed to predict our behavior.” - Shoshanna Zuboff

Page 9: As pessoas, os dados e a privacidade

Como resolver? Criptografia

Page 10: As pessoas, os dados e a privacidade

10

Criptografia AssimétricaTécnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens

Chave Pública

Chave Privada

Chave Pública

Chave PrivadaChave Pública Chave Pública …

Usuário A Usuário B

Page 11: As pessoas, os dados e a privacidade

11

Criptografia AssimétricaTécnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens

Usuário A pede a chave pública do usuário B para o

servidor

Usuário A usa essa chave pública para

criptografar a mensagem

Para responder, usuário B pede a chave pública do usuário A para o

servidor…

Usuário B utiliza sua chave privada para

descriptografar e ler

Garante que a troca de mensagens aconteceu "sem a

possibilidade de interceptação"

Criptografia de ponta a ponta

Page 12: As pessoas, os dados e a privacidade

12

Criptografia Ponta-a-Ponta nos messengersConversa P2P "sem possibilidade de interceptação"

Com a conversa criptografada de ponta-a-ponta, somente o destino é capaz de ler o conteúdo

Usuário mantém sua privacidade

A indústria não é capaz de mapear seus hábitos através da sua comunicação

Diversas aplicações

Podem ser coletados metadados

Expansível para outros serviços

Pode ser armazenado em servidores ou somente tansacional

Toda a comunicação intra-software é criptografada

Governos ou empresas não tem acesso ao conteúdo

Sua comunicação pode acontecer de maneira totalmente confidencial

Page 13: As pessoas, os dados e a privacidade

“The goal is to turn data into information, and information into insight.” – Carly Fiorina

Page 14: As pessoas, os dados e a privacidade

É necessário ter conhecimento?

Zero-knowledge Proofs

Page 15: As pessoas, os dados e a privacidade

Zero-knowledge Proof15

Page 16: As pessoas, os dados e a privacidade

Zero-knowledge Proof16

•Priscila sabe a palavra mágica para abrir a porta da caverna. Victor quer pagar pelo segredo, mas Priscila quer primeiro receber para depois contar o segredo.

•Victor espera do lado de fora e Priscila toma rumos A ou B aleatoriamente sem que Victor saiba.

•Victor grita o nome do caminho e Priscila sai. Se ela sabe o segredo, sai pelo lado correto.

•Como Victor escolhe o lado aleatoriamente, Priscila tem 50% de chance de acertar.

•Se repetir o processo muitas vezes, a chance de Priscila adivinhar e sair pelo lado que Victor pediu fica muito pequena

•Se Priscila sair muitas vezes pelo caminho solicitado, provavelmente ela sabe a senha

Page 17: As pessoas, os dados e a privacidade

17

Usos de Zero-knowledge ProofExistem diversos usos para o protocolo

Conhecimento ZeroNenhum verificador aprende

outra coisa se não que a afirmação é verdadeira

AutenticaçãoProvar uma identidade sem fornecer qualquer informação secreta

Privacidade

Garante a privacidade das informações pois elas não são expostas durante o processo

Probabilidade

Provas de conhecimento zero são probabilísticas, não determinísticas.

Page 18: As pessoas, os dados e a privacidade

18

Autenticação sem SenhaProcesso de validação de uma informação usando zero-knowledge proof

VerificadorGera algum dado randômico com a

informação fornecida e envia de volta

VerificadorCheca a resposta

combinada com o primeiro valor e o valor randômico

Provador Envia uma pequena informação para o

verificador

ProvadorResponde baseado naquela informação

randômica

Autenticação validadaProvador é convencido de

que a informação é genuína

Page 19: As pessoas, os dados e a privacidade

“You can have data without information, but you cannot have information without data.” – Daniel Keys Moran

Page 20: As pessoas, os dados e a privacidade

Casos de sucesso

Dinheiro, identificação, autenticação e armazenamento

Page 21: As pessoas, os dados e a privacidade

21

O BlockchainInfraestrutura de suporte à rede da criptomoeda

Armazena todos os registros de transações

que aconteceram na história

Não depende de uma entidade central para

funcionar, gerir ou definir regras

Espalhado por todo o planeta, por milhares

de computadores, como a internet

A infraestrutura garante consenso, não pode ser bloqueada, parada ou atacada

O Blockchain é o livro de registros público onde ficam armazenadas todas as transações efetuadas utilizando criptomoedas.

Livro razão + transparente

inviolável

BlockchainDistribuídoDescentralizado

Page 22: As pessoas, os dados e a privacidade

22

Do Dinheiro ao BitcoinComo se deu essa evolução?

Controle central de emissão, controlado por governos e normalmente depende de intermediários para gerar confiança

3

escasso e difícil de falsificar

4

ser transportável

1

um direito à algo em troca

2

animais, pedras, ouro, sal, papel moeda

Page 23: As pessoas, os dados e a privacidade

23

Satoshi Nakamoto e o BitcoinWhitepaper em Out/2008

Nasce o Bitcoin

a primeira solução de moeda virtual

que funciona

Armazenávelonde pessoas pudessem guardar seguramente

Consensualonde todos os envolvidos conseguissem chegar a um acordo, mesmo sem se conhecer

Recompensa o esforçoEngaja uma comunidade de auditores (mineradores)

Escassocom emissão finita e

conhecida

Dinheiro eletrônicoequivalente à moeda

tradicional

P2P - Peer to Peertransferível/trocada entre

pessoas

Page 24: As pessoas, os dados e a privacidade

Exemplos de aplicações para IdentidadeCentenas de empresas pelo mundo estão explorando as possibilidades que o blockchain proporciona

Deloitte

Smart ID (Smart Identity)

Compartilhamento de informações pessoais

Reach Incubator

Trust Stamp

Mobile ID verified in real time

AME Cloud Ventures

ShoCard's

Veteranos na identificação de pessoas com ID em

Blockchain

OneName BitNation

Vencedores do International Blockchain

Week Consensys

UPort

Armazenamento descentralizado baseado

em blockchain

Storj

Page 25: As pessoas, os dados e a privacidade

Assinatura Digital25

Algorítmo de assinatura digital (SHA256)

f90b026b9a0b82cb36a18ec06513846ce2bcc9ed14dca59feb8558aff1375253

“You can have data without information, but you cannot have information without data.” – Daniel Keys Moran

Comprovando autenticidade sem armazenar o conteúdo original

Page 26: As pessoas, os dados e a privacidade

26

OriginalMy.com - 1a empresa brasileiraRankeada no Top100 das empresas mais influentes em Blockchain no mundo

resguarda o direito autoral sobre obras artísticas

Propriedade intelectual

para qualquer tipo de documento digital

Prova de Autenticidade comprova a integridade de documentos, mesmo sem armazená-los

Integridade de documentos

emite laudo relatando que determinado conteúdo se encontrava na web em determinado momento

Autentica conteúdo na web

de maneira confidencial, vinculando as partes ao

documento e garantindo validade jurídica

Assina contratos

Desenvolvemos provas de conceito em blockchain customizadas para a necessidade do cliente

Desenvolve protótipos e provas de conceito

Page 27: As pessoas, os dados e a privacidade

Criptografia é confiável?

A resposta dos Governos

Page 28: As pessoas, os dados e a privacidade

28

A CIA e o WikileaksVault7 - o último grande vazamento

1 Aproveita vulnerabilidade e erros de programação para invadir telefones, tablets e computadores

2Atacam iPhones, Android, Tv’s como as da Samsung, infectando com falsos programas e também controlando comunicações

3 No caso das TV’s, eles são capazes de gravar o áudio ambiente e enviar para seus servidores

4 Acesso à redes sociais, como Twitter. Acessam sua senha, por exemplo, através do aplicativo de teclado

5 Wikileaks mostra os nomes de gigantes da comunicação como Whatsapp, Telegram e Signal.

6O mais provável é que interceptem a comunicação antes de ser criptografada utilizando recursos do próprio aparelho, sistema operacional ou outros aplicativos vulneráveis abertos.

Page 29: As pessoas, os dados e a privacidade

"I can't in good conscience allow the U.S. government to destroy privacy, internet freedom and basic liberties for people around the world with this massive surveillance machine they're secretly building.” - Edward Snowden

Page 30: As pessoas, os dados e a privacidade

30

ConclusõesCriptografia é a base da liberdade atualmente

1 Governos tem interesse em monitorar e controlar todas as comunicações

2 A indústria manipula o consentimento para gerar mais informações e aumentar os lucros

3 A criptografia é capaz garantir muitas liberdades individuais em um mundo tão conectado

4 Blockchain é a maior disrupção desde a invenção da Internet e possibilita uma nova economia da preservação da privacidade

Page 31: As pessoas, os dados e a privacidade

A transfer of trust in a trustless world

As pessoas, os dados e a privacidade Faculdade de Direito - USP

Mar/2017

Edilson Osorio Junior

originalmy.com [email protected] @eddieoz fb.com/osoriojr github.com/eddieoz

Page 32: As pessoas, os dados e a privacidade