as pessoas, os dados e a privacidade
TRANSCRIPT
As pessoas, os dados e a privacidade
Edilson Osorio Junior OriginalMy.com
Mar/2017
2
AgendaTópicos que serão abordados durante o workshop
Mercado Criptografia Cases Conclusão
A indústria do consentimentoComo o mercado tem acesso aos dados pessoais dos usuários
Casos de usoApresentação de cases de empresas que utilizam criptografia para garantir a privacidade, confidencialidade e integridade das informações.
A proteçãoO que é e como funcionam os principais protocolos de criptografia e de validação existentes
Revisão geralRevisão dos principais tópicos abordados durante a apresentação
“In God we trust. All others must bring data.” – W. Edwards Deming
4A indústria do consentimentoSeus dados se transformam em negócio
Redes sociais, buscadores, messengers, emails, armazenamento
de fotos, serviços digitais diversos
Fornecimento de produto/serviço
Contrapartida aos serviços utilizados 'gratuitamente'
Entrega massiva de dados pessoais
Perfil do usuário
5
http://www.gfk.com/fileadmin/user_upload/country_one_pager/BR/documents/20170127_PR-study_Willingness-share-data_press_release_Portuguese.pdf
6
Whatsapp e FacebookConcordância com o compartilhamento de informações com o Facebook para...
Concordam em compartilhar as
informações para aumentar a segurança
Segurança
79%
Concordam em compartilhar informações
para melhorar as sugestões de produtos à
sua disposição
Melhorar sugestões
69%
Concordam em compartilhar informações
para combater o spam
Combater Spam
81%
6
http://media.folha.uol.com.br/datafolha/2017/01/27/da39a3ee5e6b4b0d3255bfef95601890afd80709.pdf
7
Case: Bilhete ÚnicoA mais nova moeda de troca da Prefeitura de São Paulo
Consentimento
Termo de privacidade vago:
“os dados cadastrais serão incluídos no banco de
dados da SPTrans”
Informações privadas
Nome, CPF, idade, sexo, endereço, telefones residencial e celular
Informações sobre deslocamento
Horários e itinerários do deslocamento do usuário
Mercado$$$
Saber por onde seu consumidor passa
fisicamente
“In surveillance capitalism, rights are taken from us without our knowledge, understanding, or consent, and used to create products designed to predict our behavior.” - Shoshanna Zuboff
Como resolver? Criptografia
10
Criptografia AssimétricaTécnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens
Chave Pública
Chave Privada
Chave Pública
Chave PrivadaChave Pública Chave Pública …
Usuário A Usuário B
11
Criptografia AssimétricaTécnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens
Usuário A pede a chave pública do usuário B para o
servidor
Usuário A usa essa chave pública para
criptografar a mensagem
Para responder, usuário B pede a chave pública do usuário A para o
servidor…
Usuário B utiliza sua chave privada para
descriptografar e ler
Garante que a troca de mensagens aconteceu "sem a
possibilidade de interceptação"
Criptografia de ponta a ponta
12
Criptografia Ponta-a-Ponta nos messengersConversa P2P "sem possibilidade de interceptação"
Com a conversa criptografada de ponta-a-ponta, somente o destino é capaz de ler o conteúdo
Usuário mantém sua privacidade
A indústria não é capaz de mapear seus hábitos através da sua comunicação
Diversas aplicações
Podem ser coletados metadados
Expansível para outros serviços
Pode ser armazenado em servidores ou somente tansacional
Toda a comunicação intra-software é criptografada
Governos ou empresas não tem acesso ao conteúdo
Sua comunicação pode acontecer de maneira totalmente confidencial
“The goal is to turn data into information, and information into insight.” – Carly Fiorina
É necessário ter conhecimento?
Zero-knowledge Proofs
Zero-knowledge Proof15
Zero-knowledge Proof16
•Priscila sabe a palavra mágica para abrir a porta da caverna. Victor quer pagar pelo segredo, mas Priscila quer primeiro receber para depois contar o segredo.
•Victor espera do lado de fora e Priscila toma rumos A ou B aleatoriamente sem que Victor saiba.
•Victor grita o nome do caminho e Priscila sai. Se ela sabe o segredo, sai pelo lado correto.
•Como Victor escolhe o lado aleatoriamente, Priscila tem 50% de chance de acertar.
•Se repetir o processo muitas vezes, a chance de Priscila adivinhar e sair pelo lado que Victor pediu fica muito pequena
•Se Priscila sair muitas vezes pelo caminho solicitado, provavelmente ela sabe a senha
17
Usos de Zero-knowledge ProofExistem diversos usos para o protocolo
Conhecimento ZeroNenhum verificador aprende
outra coisa se não que a afirmação é verdadeira
AutenticaçãoProvar uma identidade sem fornecer qualquer informação secreta
Privacidade
Garante a privacidade das informações pois elas não são expostas durante o processo
Probabilidade
Provas de conhecimento zero são probabilísticas, não determinísticas.
18
Autenticação sem SenhaProcesso de validação de uma informação usando zero-knowledge proof
VerificadorGera algum dado randômico com a
informação fornecida e envia de volta
VerificadorCheca a resposta
combinada com o primeiro valor e o valor randômico
Provador Envia uma pequena informação para o
verificador
ProvadorResponde baseado naquela informação
randômica
Autenticação validadaProvador é convencido de
que a informação é genuína
“You can have data without information, but you cannot have information without data.” – Daniel Keys Moran
Casos de sucesso
Dinheiro, identificação, autenticação e armazenamento
21
O BlockchainInfraestrutura de suporte à rede da criptomoeda
Armazena todos os registros de transações
que aconteceram na história
Não depende de uma entidade central para
funcionar, gerir ou definir regras
Espalhado por todo o planeta, por milhares
de computadores, como a internet
A infraestrutura garante consenso, não pode ser bloqueada, parada ou atacada
O Blockchain é o livro de registros público onde ficam armazenadas todas as transações efetuadas utilizando criptomoedas.
Livro razão + transparente
inviolável
BlockchainDistribuídoDescentralizado
22
Do Dinheiro ao BitcoinComo se deu essa evolução?
Controle central de emissão, controlado por governos e normalmente depende de intermediários para gerar confiança
3
escasso e difícil de falsificar
4
ser transportável
1
um direito à algo em troca
2
animais, pedras, ouro, sal, papel moeda
23
Satoshi Nakamoto e o BitcoinWhitepaper em Out/2008
Nasce o Bitcoin
a primeira solução de moeda virtual
que funciona
Armazenávelonde pessoas pudessem guardar seguramente
Consensualonde todos os envolvidos conseguissem chegar a um acordo, mesmo sem se conhecer
Recompensa o esforçoEngaja uma comunidade de auditores (mineradores)
Escassocom emissão finita e
conhecida
Dinheiro eletrônicoequivalente à moeda
tradicional
P2P - Peer to Peertransferível/trocada entre
pessoas
Exemplos de aplicações para IdentidadeCentenas de empresas pelo mundo estão explorando as possibilidades que o blockchain proporciona
Deloitte
Smart ID (Smart Identity)
Compartilhamento de informações pessoais
Reach Incubator
Trust Stamp
Mobile ID verified in real time
AME Cloud Ventures
ShoCard's
Veteranos na identificação de pessoas com ID em
Blockchain
OneName BitNation
Vencedores do International Blockchain
Week Consensys
UPort
Armazenamento descentralizado baseado
em blockchain
Storj
Assinatura Digital25
Algorítmo de assinatura digital (SHA256)
f90b026b9a0b82cb36a18ec06513846ce2bcc9ed14dca59feb8558aff1375253
“You can have data without information, but you cannot have information without data.” – Daniel Keys Moran
Comprovando autenticidade sem armazenar o conteúdo original
26
OriginalMy.com - 1a empresa brasileiraRankeada no Top100 das empresas mais influentes em Blockchain no mundo
resguarda o direito autoral sobre obras artísticas
Propriedade intelectual
para qualquer tipo de documento digital
Prova de Autenticidade comprova a integridade de documentos, mesmo sem armazená-los
Integridade de documentos
emite laudo relatando que determinado conteúdo se encontrava na web em determinado momento
Autentica conteúdo na web
de maneira confidencial, vinculando as partes ao
documento e garantindo validade jurídica
Assina contratos
Desenvolvemos provas de conceito em blockchain customizadas para a necessidade do cliente
Desenvolve protótipos e provas de conceito
Criptografia é confiável?
A resposta dos Governos
28
A CIA e o WikileaksVault7 - o último grande vazamento
1 Aproveita vulnerabilidade e erros de programação para invadir telefones, tablets e computadores
2Atacam iPhones, Android, Tv’s como as da Samsung, infectando com falsos programas e também controlando comunicações
3 No caso das TV’s, eles são capazes de gravar o áudio ambiente e enviar para seus servidores
4 Acesso à redes sociais, como Twitter. Acessam sua senha, por exemplo, através do aplicativo de teclado
5 Wikileaks mostra os nomes de gigantes da comunicação como Whatsapp, Telegram e Signal.
6O mais provável é que interceptem a comunicação antes de ser criptografada utilizando recursos do próprio aparelho, sistema operacional ou outros aplicativos vulneráveis abertos.
"I can't in good conscience allow the U.S. government to destroy privacy, internet freedom and basic liberties for people around the world with this massive surveillance machine they're secretly building.” - Edward Snowden
30
ConclusõesCriptografia é a base da liberdade atualmente
1 Governos tem interesse em monitorar e controlar todas as comunicações
2 A indústria manipula o consentimento para gerar mais informações e aumentar os lucros
3 A criptografia é capaz garantir muitas liberdades individuais em um mundo tão conectado
4 Blockchain é a maior disrupção desde a invenção da Internet e possibilita uma nova economia da preservação da privacidade
A transfer of trust in a trustless world
As pessoas, os dados e a privacidade Faculdade de Direito - USP
Mar/2017
Edilson Osorio Junior
originalmy.com [email protected] @eddieoz fb.com/osoriojr github.com/eddieoz