SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Downloaden Sie, um offline zu lesen
As pessoas, os dados e a
privacidade
Edilson Osorio Junior
OriginalMy.com
Mar/2017
2
Agenda
Tópicos que serão abordados durante o workshop
Mercado Criptografia Cases Conclusão
A indústria do consentimento
Como o mercado tem acesso aos dados pessoais dos
usuários
Casos de uso
Apresentação de cases de empresas que utilizam
criptografia para garantir a privacidade,
confidencialidade e integridade das informações.
A proteção
O que é e como funcionam os
principais protocolos de criptografia e
de validação existentes
Revisão geral
Revisão dos principais tópicos
abordados durante a apresentação
“In God we trust. All others must bring data.”
– W. Edwards Deming
4
A indústria do consentimento
Seus dados se transformam em negócio
Redes sociais,
buscadores, messengers,
emails, armazenamento
de fotos, serviços digitais
diversos
Fornecimento de
produto/serviço
Contrapartida aos
serviços utilizados
'gratuitamente'
Entrega massiva de
dados pessoais
Perfil do usuário
5
http://www.gfk.com/fileadmin/user_upload/country_one_pager/BR/documents/20170127_PR-study_Willingness-share-data_press_release_Portuguese.pdf
6
Whatsapp e Facebook
Concordância com o compartilhamento de informações com o Facebook para...
Concordam em
compartilhar as
informações para
aumentar a segurança
Segurança
79%
Concordam em
compartilhar informações
para melhorar as
sugestões de produtos à
sua disposição
Melhorar sugestões
69%
Concordam em
compartilhar informações
para combater o spam
Combater Spam
81%
6
http://media.folha.uol.com.br/datafolha/2017/01/27/da39a3ee5e6b4b0d3255bfef95601890afd80709.pdf
7
Case: Bilhete Único
A mais nova moeda de troca da Prefeitura de São Paulo
Consentimento
Termo de privacidade vago:
“os dados cadastrais serão
incluídos no banco de
dados da SPTrans”
Informações
privadas
Nome, CPF, idade, sexo,
endereço, telefones
residencial e celular
Informações sobre
deslocamento
Horários e itinerários do
deslocamento do usuário
Mercado

$$$
Saber por onde seu
consumidor passa
fisicamente
 “In surveillance capitalism, rights are taken from us without
our knowledge, understanding, or consent, and used to create
products designed to predict our behavior.” - Shoshanna Zuboff
Como
resolver? Criptografia
10
Criptografia Assimétrica
Técnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens
Chave Pública
Chave Privada
Chave Pública
Chave PrivadaChave Pública
Chave Pública
…
Usuário A Usuário B
11
Criptografia Assimétrica
Técnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens
Usuário A pede a
chave pública do
usuário B para o
servidor
Usuário A usa essa
chave pública para
criptografar a
mensagem
Para responder,
usuário B pede a
chave pública do
usuário A para o
servidor…
Usuário B utiliza sua
chave privada para
descriptografar e ler
Garante que a troca de
mensagens aconteceu "sem a
possibilidade de interceptação"
Criptografia de
ponta a ponta
12
Criptografia Ponta-a-Ponta nos messengers
Conversa P2P "sem possibilidade de interceptação"
Com a conversa criptografada de ponta-a-
ponta, somente o destino é capaz de ler o
conteúdo
Usuário mantém sua privacidade
A indústria não é capaz de mapear seus
hábitos através da sua comunicação
Diversas aplicações
Podem ser coletados metadados
Expansível para outros serviços
Pode ser armazenado
em servidores ou
somente tansacional
Toda a comunicação intra-software é
criptografada
Governos ou empresas
não tem acesso ao
conteúdo
Sua comunicação pode acontecer de
maneira totalmente confidencial
“The goal is to turn data into information, and
information into insight.” – Carly Fiorina
É necessário ter
conhecimento?
Zero-knowledge
Proofs
Zero-knowledge Proof
15
Zero-knowledge Proof
16
•Priscila sabe a palavra mágica para abrir a porta da caverna. Victor quer pagar pelo segredo, mas
Priscila quer primeiro receber para depois contar o segredo.
•Victor espera do lado de fora e Priscila toma rumos A ou B aleatoriamente sem que Victor saiba.
•Victor grita o nome do caminho e Priscila sai. Se ela sabe o segredo, sai pelo lado correto.
•Como Victor escolhe o lado aleatoriamente, Priscila tem 50% de chance de acertar.
•Se repetir o processo muitas vezes, a chance de Priscila adivinhar e sair pelo lado que Victor pediu fica
muito pequena
•Se Priscila sair muitas vezes pelo caminho solicitado, provavelmente ela sabe a senha
17
Usos de Zero-knowledge Proof
Existem diversos usos para o protocolo
Conhecimento Zero
Nenhum verificador aprende
outra coisa se não que a
afirmação é verdadeira
Autenticação
Provar uma identidade sem
fornecer qualquer informação
secreta
Privacidade
Garante a privacidade das
informações pois elas não são
expostas durante o processo
Probabilidade
Provas de conhecimento zero são
probabilísticas, não
determinísticas.
18
Autenticação sem Senha
Processo de validação de uma informação usando zero-knowledge proof
Verificador
Gera algum dado
randômico com a
informação fornecida e
envia de volta
Verificador
Checa a resposta
combinada com o primeiro
valor e o valor randômico
Provador
Envia uma pequena
informação para o
verificador
Provador
Responde baseado
naquela informação
randômica
Autenticação validada
Provador é convencido de
que a informação é
genuína
“You can have data without information, but you cannot have
information without data.” – Daniel Keys Moran
Casos de
sucesso
Dinheiro,
identificação,
autenticação e
armazenamento
21
O Blockchain
Infraestrutura de suporte à rede da criptomoeda
Armazena todos os
registros de transações
que aconteceram na
história
Não depende de uma
entidade central para
funcionar, gerir ou
definir regras
Espalhado por todo o
planeta, por milhares
de computadores,
como a internet
A infraestrutura
garante consenso, não
pode ser bloqueada,
parada ou atacada
O Blockchain é o livro de registros público onde ficam armazenadas todas as
transações efetuadas utilizando criptomoedas.
Livro razão
+ transparente
inviolável
BlockchainDistribuídoDescentralizado
22
Do Dinheiro ao Bitcoin
Como se deu essa evolução?
Controle central de emissão, controlado por governos e normalmente depende
de intermediários para gerar confiança
3
escasso e difícil de falsificar
4
ser transportável
1
um direito à algo em troca
2
animais, pedras, ouro, sal,
papel moeda
23
Satoshi Nakamoto e o Bitcoin
Whitepaper em Out/2008
Nasce o Bitcoin
a primeira solução
de moeda virtual
que funciona
Armazenável
onde pessoas pudessem
guardar seguramente
Consensual
onde todos os envolvidos
conseguissem chegar a um
acordo, mesmo sem se
conhecer
Recompensa o esforço
Engaja uma comunidade de
auditores (mineradores)
Escasso
com emissão finita e
conhecida
Dinheiro eletrônico
equivalente à moeda
tradicional
P2P - Peer to Peer
transferível/trocada entre
pessoas
Exemplos de aplicações para Identidade
Centenas de empresas pelo mundo estão explorando as possibilidades que o blockchain proporciona
Deloitte
Smart ID
(Smart Identity)
Compartilhamento de
informações pessoais
Reach Incubator
Trust Stamp
Mobile ID verified in real
time
AME Cloud Ventures
ShoCard's
Veteranos na identificação
de pessoas com ID em
Blockchain
OneName
BitNation
Vencedores do
International Blockchain
Week
Consensys
UPort
Armazenamento
descentralizado baseado
em blockchain
Storj
Assinatura Digital
25
Algorítmo de assinatura digital
(SHA256)
f90b026b9a0b
82cb36a18ec0
6513846ce2bc
c9ed14dca59f
eb8558aff137
5253
“You can have data without
information, but you cannot have
information without data.” –
Daniel Keys Moran
Comprovando autenticidade sem armazenar o conteúdo original
26
OriginalMy.com - 1a empresa brasileira
Rankeada no Top100 das empresas mais influentes em Blockchain no mundo
resguarda o direito autoral
sobre obras artísticas
Propriedade intelectual
para qualquer tipo de
documento digital
Prova de Autenticidade comprova a integridade de
documentos, mesmo sem
armazená-los
Integridade de
documentos
emite laudo relatando que
determinado conteúdo se
encontrava na web em
determinado momento
Autentica conteúdo na
web
de maneira confidencial,
vinculando as partes ao
documento e garantindo
validade jurídica
Assina contratos
Desenvolvemos provas de
conceito em blockchain
customizadas para a
necessidade do cliente
Desenvolve protótipos e
provas de conceito
Criptografia é
confiável?
A resposta dos
Governos
28
A CIA e o Wikileaks
Vault7 - o último grande vazamento
1
Aproveita vulnerabilidade e erros de programação para
invadir telefones, tablets e computadores
2
Atacam iPhones, Android, Tv’s como as da Samsung,
infectando com falsos programas e também controlando
comunicações
3
No caso das TV’s, eles são capazes de gravar o áudio
ambiente e enviar para seus servidores
4
Acesso à redes sociais, como Twitter. Acessam sua
senha, por exemplo, através do aplicativo de teclado
5
Wikileaks mostra os nomes de gigantes da comunicação
como Whatsapp, Telegram e Signal.
6
O mais provável é que interceptem a comunicação
antes de ser criptografada utilizando recursos do
próprio aparelho, sistema operacional ou outros
aplicativos vulneráveis abertos.
"I can't in good conscience allow the U.S. government to destroy
privacy, internet freedom and basic liberties for people around
the world with this massive surveillance machine they're
secretly building.” - Edward Snowden
30
Conclusões
Criptografia é a base da liberdade atualmente
1
Governos tem interesse em monitorar e controlar todas as
comunicações
2 A indústria manipula o consentimento para gerar mais informações e
aumentar os lucros
3
A criptografia é capaz garantir muitas liberdades individuais em um
mundo tão conectado
4 Blockchain é a maior disrupção desde a invenção da Internet e
possibilita uma nova economia da preservação da privacidade
A transfer of trust in a
trustless world
As pessoas, os dados e a privacidade
Faculdade de Direito - USP

Mar/2017
Edilson Osorio Junior
originalmy.com osoriojr@originalmy.com @eddieoz fb.com/osoriojr github.com/eddieoz
As pessoas, os dados e a privacidade

Weitere ähnliche Inhalte

Was ist angesagt?

Blockchain: a descentralização da confiança e da informação
Blockchain: a descentralização da confiança e da informaçãoBlockchain: a descentralização da confiança e da informação
Blockchain: a descentralização da confiança e da informaçãoHuge
 
Ethereum e a Tecnologia Blockchain
Ethereum e a Tecnologia BlockchainEthereum e a Tecnologia Blockchain
Ethereum e a Tecnologia BlockchainGoldhive
 
Blockchain Simplificado
Blockchain SimplificadoBlockchain Simplificado
Blockchain SimplificadoAdriano Faria
 
Steem - Redes Socias em Blockchain
Steem - Redes Socias em BlockchainSteem - Redes Socias em Blockchain
Steem - Redes Socias em BlockchainWagner Tamanaha
 
TDC 2018 - Boas práticas no desenvolvimento de Smart Contracts
TDC 2018 - Boas práticas no desenvolvimento de Smart ContractsTDC 2018 - Boas práticas no desenvolvimento de Smart Contracts
TDC 2018 - Boas práticas no desenvolvimento de Smart ContractsAndré Ferreira
 
A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud”
A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud” A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud”
A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud” Fabrício Vargas Matos
 
[DTC21] Thiago Henrique - Microsserviços do Mundo Real
[DTC21] Thiago Henrique - Microsserviços do Mundo Real[DTC21] Thiago Henrique - Microsserviços do Mundo Real
[DTC21] Thiago Henrique - Microsserviços do Mundo RealDeep Tech Brasil
 
Workshop: Ethereum e Smart contracts
Workshop: Ethereum e Smart contractsWorkshop: Ethereum e Smart contracts
Workshop: Ethereum e Smart contractsAndré Ferreira
 
Bitcoin e o Conceito de CriptoMoeda
Bitcoin e o Conceito de CriptoMoedaBitcoin e o Conceito de CriptoMoeda
Bitcoin e o Conceito de CriptoMoedaRuy De Queiroz
 
Blockchain: registros eletrônicos distribuídos, imutáveis e seguros
Blockchain: registros eletrônicos distribuídos, imutáveis e segurosBlockchain: registros eletrônicos distribuídos, imutáveis e seguros
Blockchain: registros eletrônicos distribuídos, imutáveis e segurosAugusto Herrmann Batista
 
Smartcoin - Por uma Sociedade Autônoma e Descentralizada
Smartcoin - Por uma Sociedade Autônoma e DescentralizadaSmartcoin - Por uma Sociedade Autônoma e Descentralizada
Smartcoin - Por uma Sociedade Autônoma e DescentralizadaAndré Ferreira
 
Apresentacao bitcoio-widescreen
Apresentacao bitcoio-widescreenApresentacao bitcoio-widescreen
Apresentacao bitcoio-widescreenfroidbra
 
Primeiro Meetup Bitcoin de Joinville
Primeiro Meetup Bitcoin de JoinvillePrimeiro Meetup Bitcoin de Joinville
Primeiro Meetup Bitcoin de Joinvilleemoneta
 
Introdução ao Ethereum, Uma Plataforma Blockchain
Introdução ao Ethereum, Uma Plataforma BlockchainIntrodução ao Ethereum, Uma Plataforma Blockchain
Introdução ao Ethereum, Uma Plataforma BlockchainRenato Guimaraes
 
23º ENCONTRO DE LÍDERES DO MERCADO SEGURADOR - FERNANDO STELER
23º ENCONTRO DE LÍDERES DO MERCADO SEGURADOR - FERNANDO STELER23º ENCONTRO DE LÍDERES DO MERCADO SEGURADOR - FERNANDO STELER
23º ENCONTRO DE LÍDERES DO MERCADO SEGURADOR - FERNANDO STELERCNseg
 
Criptoativos do bitcoin aos ic os
Criptoativos do bitcoin aos ic osCriptoativos do bitcoin aos ic os
Criptoativos do bitcoin aos ic osLuciano Rocha
 

Was ist angesagt? (20)

Blockchain: a descentralização da confiança e da informação
Blockchain: a descentralização da confiança e da informaçãoBlockchain: a descentralização da confiança e da informação
Blockchain: a descentralização da confiança e da informação
 
Ethereum - Guia Básico:
Ethereum - Guia Básico:Ethereum - Guia Básico:
Ethereum - Guia Básico:
 
Aspectos técnicos da tecnologia blockchain
Aspectos técnicos da tecnologia blockchainAspectos técnicos da tecnologia blockchain
Aspectos técnicos da tecnologia blockchain
 
Os Cartórios e a nova Era Tecnológica
Os Cartórios e a nova Era TecnológicaOs Cartórios e a nova Era Tecnológica
Os Cartórios e a nova Era Tecnológica
 
Ethereum e a Tecnologia Blockchain
Ethereum e a Tecnologia BlockchainEthereum e a Tecnologia Blockchain
Ethereum e a Tecnologia Blockchain
 
Blockchain: A máquina da confiança
Blockchain: A máquina da confiançaBlockchain: A máquina da confiança
Blockchain: A máquina da confiança
 
Blockchain Simplificado
Blockchain SimplificadoBlockchain Simplificado
Blockchain Simplificado
 
Steem - Redes Socias em Blockchain
Steem - Redes Socias em BlockchainSteem - Redes Socias em Blockchain
Steem - Redes Socias em Blockchain
 
TDC 2018 - Boas práticas no desenvolvimento de Smart Contracts
TDC 2018 - Boas práticas no desenvolvimento de Smart ContractsTDC 2018 - Boas práticas no desenvolvimento de Smart Contracts
TDC 2018 - Boas práticas no desenvolvimento de Smart Contracts
 
A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud”
A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud” A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud”
A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud”
 
[DTC21] Thiago Henrique - Microsserviços do Mundo Real
[DTC21] Thiago Henrique - Microsserviços do Mundo Real[DTC21] Thiago Henrique - Microsserviços do Mundo Real
[DTC21] Thiago Henrique - Microsserviços do Mundo Real
 
Workshop: Ethereum e Smart contracts
Workshop: Ethereum e Smart contractsWorkshop: Ethereum e Smart contracts
Workshop: Ethereum e Smart contracts
 
Bitcoin e o Conceito de CriptoMoeda
Bitcoin e o Conceito de CriptoMoedaBitcoin e o Conceito de CriptoMoeda
Bitcoin e o Conceito de CriptoMoeda
 
Blockchain: registros eletrônicos distribuídos, imutáveis e seguros
Blockchain: registros eletrônicos distribuídos, imutáveis e segurosBlockchain: registros eletrônicos distribuídos, imutáveis e seguros
Blockchain: registros eletrônicos distribuídos, imutáveis e seguros
 
Smartcoin - Por uma Sociedade Autônoma e Descentralizada
Smartcoin - Por uma Sociedade Autônoma e DescentralizadaSmartcoin - Por uma Sociedade Autônoma e Descentralizada
Smartcoin - Por uma Sociedade Autônoma e Descentralizada
 
Apresentacao bitcoio-widescreen
Apresentacao bitcoio-widescreenApresentacao bitcoio-widescreen
Apresentacao bitcoio-widescreen
 
Primeiro Meetup Bitcoin de Joinville
Primeiro Meetup Bitcoin de JoinvillePrimeiro Meetup Bitcoin de Joinville
Primeiro Meetup Bitcoin de Joinville
 
Introdução ao Ethereum, Uma Plataforma Blockchain
Introdução ao Ethereum, Uma Plataforma BlockchainIntrodução ao Ethereum, Uma Plataforma Blockchain
Introdução ao Ethereum, Uma Plataforma Blockchain
 
23º ENCONTRO DE LÍDERES DO MERCADO SEGURADOR - FERNANDO STELER
23º ENCONTRO DE LÍDERES DO MERCADO SEGURADOR - FERNANDO STELER23º ENCONTRO DE LÍDERES DO MERCADO SEGURADOR - FERNANDO STELER
23º ENCONTRO DE LÍDERES DO MERCADO SEGURADOR - FERNANDO STELER
 
Criptoativos do bitcoin aos ic os
Criptoativos do bitcoin aos ic osCriptoativos do bitcoin aos ic os
Criptoativos do bitcoin aos ic os
 

Andere mochten auch

Workshop de desenvolvimento para blockchain Ethereum
Workshop de desenvolvimento para blockchain EthereumWorkshop de desenvolvimento para blockchain Ethereum
Workshop de desenvolvimento para blockchain EthereumOriginalMy.com
 
Ferramentas para desenvolvimento no blockchain Ethereum
Ferramentas para desenvolvimento no blockchain EthereumFerramentas para desenvolvimento no blockchain Ethereum
Ferramentas para desenvolvimento no blockchain EthereumOriginalMy.com
 
Blockchain e Aplicações Descentralizadas
Blockchain e Aplicações DescentralizadasBlockchain e Aplicações Descentralizadas
Blockchain e Aplicações DescentralizadasOriginalMy.com
 
Blockchain 2.0 - O Bitcoin além do dinheiro digital
Blockchain 2.0 - O Bitcoin além do dinheiro digitalBlockchain 2.0 - O Bitcoin além do dinheiro digital
Blockchain 2.0 - O Bitcoin além do dinheiro digitalEdilson Osorio Junior
 
Booster 2017 - from accessibility n00b to pro in 1.5 hrs
Booster 2017 - from accessibility n00b to pro in 1.5 hrsBooster 2017 - from accessibility n00b to pro in 1.5 hrs
Booster 2017 - from accessibility n00b to pro in 1.5 hrsVegard Haugstvedt
 
2017年3月版データマエショリスト入門
2017年3月版データマエショリスト入門2017年3月版データマエショリスト入門
2017年3月版データマエショリスト入門Yuya Matsumura
 
スタートアップを陰ながら支えるときに心がけるべき5ヶ条
スタートアップを陰ながら支えるときに心がけるべき5ヶ条スタートアップを陰ながら支えるときに心がけるべき5ヶ条
スタートアップを陰ながら支えるときに心がけるべき5ヶ条Atsumi Kawashima
 
Crowdsourcing, Crowdfunding & Outros tópicos
Crowdsourcing, Crowdfunding & Outros tópicosCrowdsourcing, Crowdfunding & Outros tópicos
Crowdsourcing, Crowdfunding & Outros tópicosASAAS
 
A influência da tecnologia na compra de imóveis
A influência da tecnologia na compra de imóveisA influência da tecnologia na compra de imóveis
A influência da tecnologia na compra de imóveisSergio Langer Sztokbant
 
140916 Conferência Blockchain RTM - Maurício Alban-Salas - Itaú Unibanco
140916 Conferência Blockchain RTM - Maurício Alban-Salas - Itaú Unibanco140916 Conferência Blockchain RTM - Maurício Alban-Salas - Itaú Unibanco
140916 Conferência Blockchain RTM - Maurício Alban-Salas - Itaú UnibancoRTM
 
140916 Conferência Blockchain RTM - Marcelo Yared - Banco Central do Brasil
140916 Conferência Blockchain RTM - Marcelo Yared - Banco Central do Brasil140916 Conferência Blockchain RTM - Marcelo Yared - Banco Central do Brasil
140916 Conferência Blockchain RTM - Marcelo Yared - Banco Central do BrasilRTM
 
140916 Conferência Blockchain RTM - Edilson Osório Júnior - Original MY
140916 Conferência Blockchain RTM - Edilson Osório Júnior - Original MY140916 Conferência Blockchain RTM - Edilson Osório Júnior - Original MY
140916 Conferência Blockchain RTM - Edilson Osório Júnior - Original MYRTM
 
140916 Conferência Blockchain RTM - André Mello - RTM
140916 Conferência Blockchain RTM - André Mello - RTM140916 Conferência Blockchain RTM - André Mello - RTM
140916 Conferência Blockchain RTM - André Mello - RTMRTM
 
Cloud Sha - 256, Scrypt, Cloud Folding, x11 - Português BR:
Cloud Sha - 256, Scrypt, Cloud Folding, x11 - Português BR:Cloud Sha - 256, Scrypt, Cloud Folding, x11 - Português BR:
Cloud Sha - 256, Scrypt, Cloud Folding, x11 - Português BR:Jefferson Tavares
 
140916 Conferência Blockchain RTM - Rony Sakuragui - Bradesco
140916 Conferência Blockchain RTM - Rony Sakuragui - Bradesco140916 Conferência Blockchain RTM - Rony Sakuragui - Bradesco
140916 Conferência Blockchain RTM - Rony Sakuragui - BradescoRTM
 
140916 Conferência Blockchain RTM - Joaquim Kiyoshi Kavakama - CIP
140916 Conferência Blockchain RTM - Joaquim Kiyoshi Kavakama - CIP140916 Conferência Blockchain RTM - Joaquim Kiyoshi Kavakama - CIP
140916 Conferência Blockchain RTM - Joaquim Kiyoshi Kavakama - CIPRTM
 
Ethereum - Introduction to Smart Contracts
Ethereum - Introduction to Smart ContractsEthereum - Introduction to Smart Contracts
Ethereum - Introduction to Smart Contractsjarradh
 
Introduction to Ethereum
Introduction to EthereumIntroduction to Ethereum
Introduction to EthereumTerek Judi
 

Andere mochten auch (20)

Workshop de desenvolvimento para blockchain Ethereum
Workshop de desenvolvimento para blockchain EthereumWorkshop de desenvolvimento para blockchain Ethereum
Workshop de desenvolvimento para blockchain Ethereum
 
Ferramentas para desenvolvimento no blockchain Ethereum
Ferramentas para desenvolvimento no blockchain EthereumFerramentas para desenvolvimento no blockchain Ethereum
Ferramentas para desenvolvimento no blockchain Ethereum
 
Blockchain e Aplicações Descentralizadas
Blockchain e Aplicações DescentralizadasBlockchain e Aplicações Descentralizadas
Blockchain e Aplicações Descentralizadas
 
Por trás do Bitcoin - O Blockchain
Por trás do Bitcoin - O BlockchainPor trás do Bitcoin - O Blockchain
Por trás do Bitcoin - O Blockchain
 
Blockchain 2.0 - O Bitcoin além do dinheiro digital
Blockchain 2.0 - O Bitcoin além do dinheiro digitalBlockchain 2.0 - O Bitcoin além do dinheiro digital
Blockchain 2.0 - O Bitcoin além do dinheiro digital
 
Booster 2017 - from accessibility n00b to pro in 1.5 hrs
Booster 2017 - from accessibility n00b to pro in 1.5 hrsBooster 2017 - from accessibility n00b to pro in 1.5 hrs
Booster 2017 - from accessibility n00b to pro in 1.5 hrs
 
2017年3月版データマエショリスト入門
2017年3月版データマエショリスト入門2017年3月版データマエショリスト入門
2017年3月版データマエショリスト入門
 
スタートアップを陰ながら支えるときに心がけるべき5ヶ条
スタートアップを陰ながら支えるときに心がけるべき5ヶ条スタートアップを陰ながら支えるときに心がけるべき5ヶ条
スタートアップを陰ながら支えるときに心がけるべき5ヶ条
 
Crowdsourcing, Crowdfunding & Outros tópicos
Crowdsourcing, Crowdfunding & Outros tópicosCrowdsourcing, Crowdfunding & Outros tópicos
Crowdsourcing, Crowdfunding & Outros tópicos
 
A influência da tecnologia na compra de imóveis
A influência da tecnologia na compra de imóveisA influência da tecnologia na compra de imóveis
A influência da tecnologia na compra de imóveis
 
140916 Conferência Blockchain RTM - Maurício Alban-Salas - Itaú Unibanco
140916 Conferência Blockchain RTM - Maurício Alban-Salas - Itaú Unibanco140916 Conferência Blockchain RTM - Maurício Alban-Salas - Itaú Unibanco
140916 Conferência Blockchain RTM - Maurício Alban-Salas - Itaú Unibanco
 
140916 Conferência Blockchain RTM - Marcelo Yared - Banco Central do Brasil
140916 Conferência Blockchain RTM - Marcelo Yared - Banco Central do Brasil140916 Conferência Blockchain RTM - Marcelo Yared - Banco Central do Brasil
140916 Conferência Blockchain RTM - Marcelo Yared - Banco Central do Brasil
 
140916 Conferência Blockchain RTM - Edilson Osório Júnior - Original MY
140916 Conferência Blockchain RTM - Edilson Osório Júnior - Original MY140916 Conferência Blockchain RTM - Edilson Osório Júnior - Original MY
140916 Conferência Blockchain RTM - Edilson Osório Júnior - Original MY
 
140916 Conferência Blockchain RTM - André Mello - RTM
140916 Conferência Blockchain RTM - André Mello - RTM140916 Conferência Blockchain RTM - André Mello - RTM
140916 Conferência Blockchain RTM - André Mello - RTM
 
Cloud Sha - 256, Scrypt, Cloud Folding, x11 - Português BR:
Cloud Sha - 256, Scrypt, Cloud Folding, x11 - Português BR:Cloud Sha - 256, Scrypt, Cloud Folding, x11 - Português BR:
Cloud Sha - 256, Scrypt, Cloud Folding, x11 - Português BR:
 
140916 Conferência Blockchain RTM - Rony Sakuragui - Bradesco
140916 Conferência Blockchain RTM - Rony Sakuragui - Bradesco140916 Conferência Blockchain RTM - Rony Sakuragui - Bradesco
140916 Conferência Blockchain RTM - Rony Sakuragui - Bradesco
 
140916 Conferência Blockchain RTM - Joaquim Kiyoshi Kavakama - CIP
140916 Conferência Blockchain RTM - Joaquim Kiyoshi Kavakama - CIP140916 Conferência Blockchain RTM - Joaquim Kiyoshi Kavakama - CIP
140916 Conferência Blockchain RTM - Joaquim Kiyoshi Kavakama - CIP
 
Ethereum - Introduction to Smart Contracts
Ethereum - Introduction to Smart ContractsEthereum - Introduction to Smart Contracts
Ethereum - Introduction to Smart Contracts
 
Introduction to Ethereum
Introduction to EthereumIntroduction to Ethereum
Introduction to Ethereum
 
Smart contracts
Smart contractsSmart contracts
Smart contracts
 

Ähnlich wie As pessoas, os dados e a privacidade

Certificação Digital e Sistemas de Identidade baseados em Blockchain
Certificação Digital e Sistemas de Identidade baseados em BlockchainCertificação Digital e Sistemas de Identidade baseados em Blockchain
Certificação Digital e Sistemas de Identidade baseados em BlockchainMaria Teresa Aarão
 
Fundamentos da Blockchain - Curso Intensivo de Blockchain
Fundamentos da Blockchain - Curso Intensivo de BlockchainFundamentos da Blockchain - Curso Intensivo de Blockchain
Fundamentos da Blockchain - Curso Intensivo de Blockchain101 Blockchains Brasil
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
ICO - Uma nova forma de captação para startups
ICO - Uma nova forma de captação para startupsICO - Uma nova forma de captação para startups
ICO - Uma nova forma de captação para startupsOriginalMy.com
 
1a_Confraria_Transbordo_3_Internet_e_Web 3_Felipe_Gimenes.pdf
1a_Confraria_Transbordo_3_Internet_e_Web 3_Felipe_Gimenes.pdf1a_Confraria_Transbordo_3_Internet_e_Web 3_Felipe_Gimenes.pdf
1a_Confraria_Transbordo_3_Internet_e_Web 3_Felipe_Gimenes.pdfDemetrioFontesDeLosR
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensRafael Cobbe
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Heber Brandao Certificacao Digital
Heber Brandao  Certificacao DigitalHeber Brandao  Certificacao Digital
Heber Brandao Certificacao DigitalAlexandre Atheniense
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 

Ähnlich wie As pessoas, os dados e a privacidade (20)

Certificação Digital e Sistemas de Identidade baseados em Blockchain
Certificação Digital e Sistemas de Identidade baseados em BlockchainCertificação Digital e Sistemas de Identidade baseados em Blockchain
Certificação Digital e Sistemas de Identidade baseados em Blockchain
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Fundamentos da Blockchain - Curso Intensivo de Blockchain
Fundamentos da Blockchain - Curso Intensivo de BlockchainFundamentos da Blockchain - Curso Intensivo de Blockchain
Fundamentos da Blockchain - Curso Intensivo de Blockchain
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Blockchain in UrBiz
Blockchain in UrBizBlockchain in UrBiz
Blockchain in UrBiz
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
ICO - Uma nova forma de captação para startups
ICO - Uma nova forma de captação para startupsICO - Uma nova forma de captação para startups
ICO - Uma nova forma de captação para startups
 
1a_Confraria_Transbordo_3_Internet_e_Web 3_Felipe_Gimenes.pdf
1a_Confraria_Transbordo_3_Internet_e_Web 3_Felipe_Gimenes.pdf1a_Confraria_Transbordo_3_Internet_e_Web 3_Felipe_Gimenes.pdf
1a_Confraria_Transbordo_3_Internet_e_Web 3_Felipe_Gimenes.pdf
 
Informática
Informática Informática
Informática
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagens
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Seguranca Da Informacao
Seguranca Da InformacaoSeguranca Da Informacao
Seguranca Da Informacao
 
Heber Brandao Certificacao Digital
Heber Brandao  Certificacao DigitalHeber Brandao  Certificacao Digital
Heber Brandao Certificacao Digital
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

As pessoas, os dados e a privacidade

  • 1. As pessoas, os dados e a privacidade Edilson Osorio Junior OriginalMy.com Mar/2017
  • 2. 2 Agenda Tópicos que serão abordados durante o workshop Mercado Criptografia Cases Conclusão A indústria do consentimento Como o mercado tem acesso aos dados pessoais dos usuários Casos de uso Apresentação de cases de empresas que utilizam criptografia para garantir a privacidade, confidencialidade e integridade das informações. A proteção O que é e como funcionam os principais protocolos de criptografia e de validação existentes Revisão geral Revisão dos principais tópicos abordados durante a apresentação
  • 3. “In God we trust. All others must bring data.” – W. Edwards Deming
  • 4. 4 A indústria do consentimento Seus dados se transformam em negócio Redes sociais, buscadores, messengers, emails, armazenamento de fotos, serviços digitais diversos Fornecimento de produto/serviço Contrapartida aos serviços utilizados 'gratuitamente' Entrega massiva de dados pessoais Perfil do usuário
  • 6. 6 Whatsapp e Facebook Concordância com o compartilhamento de informações com o Facebook para... Concordam em compartilhar as informações para aumentar a segurança Segurança 79% Concordam em compartilhar informações para melhorar as sugestões de produtos à sua disposição Melhorar sugestões 69% Concordam em compartilhar informações para combater o spam Combater Spam 81% 6 http://media.folha.uol.com.br/datafolha/2017/01/27/da39a3ee5e6b4b0d3255bfef95601890afd80709.pdf
  • 7. 7 Case: Bilhete Único A mais nova moeda de troca da Prefeitura de São Paulo Consentimento Termo de privacidade vago: “os dados cadastrais serão incluídos no banco de dados da SPTrans” Informações privadas Nome, CPF, idade, sexo, endereço, telefones residencial e celular Informações sobre deslocamento Horários e itinerários do deslocamento do usuário Mercado
 $$$ Saber por onde seu consumidor passa fisicamente
  • 8.  “In surveillance capitalism, rights are taken from us without our knowledge, understanding, or consent, and used to create products designed to predict our behavior.” - Shoshanna Zuboff
  • 10. 10 Criptografia Assimétrica Técnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens Chave Pública Chave Privada Chave Pública Chave PrivadaChave Pública Chave Pública … Usuário A Usuário B
  • 11. 11 Criptografia Assimétrica Técnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens Usuário A pede a chave pública do usuário B para o servidor Usuário A usa essa chave pública para criptografar a mensagem Para responder, usuário B pede a chave pública do usuário A para o servidor… Usuário B utiliza sua chave privada para descriptografar e ler Garante que a troca de mensagens aconteceu "sem a possibilidade de interceptação" Criptografia de ponta a ponta
  • 12. 12 Criptografia Ponta-a-Ponta nos messengers Conversa P2P "sem possibilidade de interceptação" Com a conversa criptografada de ponta-a- ponta, somente o destino é capaz de ler o conteúdo Usuário mantém sua privacidade A indústria não é capaz de mapear seus hábitos através da sua comunicação Diversas aplicações Podem ser coletados metadados Expansível para outros serviços Pode ser armazenado em servidores ou somente tansacional Toda a comunicação intra-software é criptografada Governos ou empresas não tem acesso ao conteúdo Sua comunicação pode acontecer de maneira totalmente confidencial
  • 13. “The goal is to turn data into information, and information into insight.” – Carly Fiorina
  • 16. Zero-knowledge Proof 16 •Priscila sabe a palavra mágica para abrir a porta da caverna. Victor quer pagar pelo segredo, mas Priscila quer primeiro receber para depois contar o segredo. •Victor espera do lado de fora e Priscila toma rumos A ou B aleatoriamente sem que Victor saiba. •Victor grita o nome do caminho e Priscila sai. Se ela sabe o segredo, sai pelo lado correto. •Como Victor escolhe o lado aleatoriamente, Priscila tem 50% de chance de acertar. •Se repetir o processo muitas vezes, a chance de Priscila adivinhar e sair pelo lado que Victor pediu fica muito pequena •Se Priscila sair muitas vezes pelo caminho solicitado, provavelmente ela sabe a senha
  • 17. 17 Usos de Zero-knowledge Proof Existem diversos usos para o protocolo Conhecimento Zero Nenhum verificador aprende outra coisa se não que a afirmação é verdadeira Autenticação Provar uma identidade sem fornecer qualquer informação secreta Privacidade Garante a privacidade das informações pois elas não são expostas durante o processo Probabilidade Provas de conhecimento zero são probabilísticas, não determinísticas.
  • 18. 18 Autenticação sem Senha Processo de validação de uma informação usando zero-knowledge proof Verificador Gera algum dado randômico com a informação fornecida e envia de volta Verificador Checa a resposta combinada com o primeiro valor e o valor randômico Provador Envia uma pequena informação para o verificador Provador Responde baseado naquela informação randômica Autenticação validada Provador é convencido de que a informação é genuína
  • 19. “You can have data without information, but you cannot have information without data.” – Daniel Keys Moran
  • 21. 21 O Blockchain Infraestrutura de suporte à rede da criptomoeda Armazena todos os registros de transações que aconteceram na história Não depende de uma entidade central para funcionar, gerir ou definir regras Espalhado por todo o planeta, por milhares de computadores, como a internet A infraestrutura garante consenso, não pode ser bloqueada, parada ou atacada O Blockchain é o livro de registros público onde ficam armazenadas todas as transações efetuadas utilizando criptomoedas. Livro razão + transparente inviolável BlockchainDistribuídoDescentralizado
  • 22. 22 Do Dinheiro ao Bitcoin Como se deu essa evolução? Controle central de emissão, controlado por governos e normalmente depende de intermediários para gerar confiança 3 escasso e difícil de falsificar 4 ser transportável 1 um direito à algo em troca 2 animais, pedras, ouro, sal, papel moeda
  • 23. 23 Satoshi Nakamoto e o Bitcoin Whitepaper em Out/2008 Nasce o Bitcoin a primeira solução de moeda virtual que funciona Armazenável onde pessoas pudessem guardar seguramente Consensual onde todos os envolvidos conseguissem chegar a um acordo, mesmo sem se conhecer Recompensa o esforço Engaja uma comunidade de auditores (mineradores) Escasso com emissão finita e conhecida Dinheiro eletrônico equivalente à moeda tradicional P2P - Peer to Peer transferível/trocada entre pessoas
  • 24. Exemplos de aplicações para Identidade Centenas de empresas pelo mundo estão explorando as possibilidades que o blockchain proporciona Deloitte Smart ID (Smart Identity) Compartilhamento de informações pessoais Reach Incubator Trust Stamp Mobile ID verified in real time AME Cloud Ventures ShoCard's Veteranos na identificação de pessoas com ID em Blockchain OneName BitNation Vencedores do International Blockchain Week Consensys UPort Armazenamento descentralizado baseado em blockchain Storj
  • 25. Assinatura Digital 25 Algorítmo de assinatura digital (SHA256) f90b026b9a0b 82cb36a18ec0 6513846ce2bc c9ed14dca59f eb8558aff137 5253 “You can have data without information, but you cannot have information without data.” – Daniel Keys Moran Comprovando autenticidade sem armazenar o conteúdo original
  • 26. 26 OriginalMy.com - 1a empresa brasileira Rankeada no Top100 das empresas mais influentes em Blockchain no mundo resguarda o direito autoral sobre obras artísticas Propriedade intelectual para qualquer tipo de documento digital Prova de Autenticidade comprova a integridade de documentos, mesmo sem armazená-los Integridade de documentos emite laudo relatando que determinado conteúdo se encontrava na web em determinado momento Autentica conteúdo na web de maneira confidencial, vinculando as partes ao documento e garantindo validade jurídica Assina contratos Desenvolvemos provas de conceito em blockchain customizadas para a necessidade do cliente Desenvolve protótipos e provas de conceito
  • 28. 28 A CIA e o Wikileaks Vault7 - o último grande vazamento 1 Aproveita vulnerabilidade e erros de programação para invadir telefones, tablets e computadores 2 Atacam iPhones, Android, Tv’s como as da Samsung, infectando com falsos programas e também controlando comunicações 3 No caso das TV’s, eles são capazes de gravar o áudio ambiente e enviar para seus servidores 4 Acesso à redes sociais, como Twitter. Acessam sua senha, por exemplo, através do aplicativo de teclado 5 Wikileaks mostra os nomes de gigantes da comunicação como Whatsapp, Telegram e Signal. 6 O mais provável é que interceptem a comunicação antes de ser criptografada utilizando recursos do próprio aparelho, sistema operacional ou outros aplicativos vulneráveis abertos.
  • 29. "I can't in good conscience allow the U.S. government to destroy privacy, internet freedom and basic liberties for people around the world with this massive surveillance machine they're secretly building.” - Edward Snowden
  • 30. 30 Conclusões Criptografia é a base da liberdade atualmente 1 Governos tem interesse em monitorar e controlar todas as comunicações 2 A indústria manipula o consentimento para gerar mais informações e aumentar os lucros 3 A criptografia é capaz garantir muitas liberdades individuais em um mundo tão conectado 4 Blockchain é a maior disrupção desde a invenção da Internet e possibilita uma nova economia da preservação da privacidade
  • 31. A transfer of trust in a trustless world As pessoas, os dados e a privacidade Faculdade de Direito - USP
 Mar/2017 Edilson Osorio Junior originalmy.com osoriojr@originalmy.com @eddieoz fb.com/osoriojr github.com/eddieoz