Modelo de TCC
Transcrição
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 1 Hackers e Outros Agentes de Ameaça Cibernética Sendo a assimetria de informação a característica marcante da guerra cibernética, faz-se necessária uma caracterização mais detalhada dos agentes capazes de empreender tais ações, sendo a expressão hacker a mais usada neste contexto. A palavra hacker, que tem uma origem histórica controvertida. Conforme os conceitos introduzido por LEVY (1984) no livro The Hacker Ethic: o hacker deve mover suas ações de forma ética, movido apenas pelo desafio de testar os limites de seus próprios conhecimentos, segundo os seguintes princípios: “Access to computers should be unlimited and total. Always yield to the Hands-On Imperative All information should be free. Mistrust authority–promote decentralization. Hackers should be judged by their hacking. You can create art and beauty on a computer. Computers can change your life for the better.” Variantes dessas regras são adotadas como filosofia por grupos identificados como Hackers éticos ou “do bem” conforme outra expressão usada como autoclassificação. Segue-se uma definição muito citada, seja por (VIANNA, 2001), seja por (NETO, 2003) e atribuída a David Casacuberta que se identificava eletronicamente como DA5ID, bem como a José Luis Martín Más identificado como Marco13 e que seriam autores da publicação Diccionario de ciberderechos Hackers, fundadores e ativistas da Electronic Frontier Foundation da Espanha, um grupo de defesa dos direitos cibernéticos que atuou naquele país entre 1996 e 20001. “Según la leyenda, el primer uso no "tradicional" del término se debe a alguien que sabía donde dar el puntapié ("hack") exacto en una máquina de refrescos para conseguir una botella gratis. Ya sea en ese sentido o en el de cortar algo en pedazos, lo cierto es que el primer uso genuino de hacker en el mundo de la informática era el de alguien que conocía de forma tan detallada un sistema operativo (lo había "cortado en pedazos" por así decirlo) que podía obtener de él lo que quisiera (como el señor de la leyenda urbana acerca de una máquina de refrescos). Así, en el sentido originario, un hacker es simplemente alguien que conoce los sistemas operativos (y por tanto los ordenadores) como la palma de su mano. Puesto que, en principio, para poder entrar sin permiso en un ordenador ajeno son necesarios grandes conocimientos de informática (aunque luego ello no sea así 1 The Hacker Story. URL: http://hackstory.net/index.php/Fronteras_Electr%C3%B3nicas Acessado em 2 abr. 2009 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 2 necesariamente), rápidamente el término se extendió en una nueva acepción como intruso o perpetrador informático que accede al control de una máquina en la Red sin permiso.” Na língua portuguesa a palavra hacker acabou se consagrando por sua freqüente utilização na mídia, encontrando-se hoje em dicionários (FERREIRA, 1999): [Ingl., substantivo de agente do v. to hack, 'dar golpes cortantes (para abrir caminho)', anteriormente aplicado a programadores que trabalhavam por tentativa e erro.] S. 2 g. Inform. 1. Indivíduo hábil em enganar os mecanismos de segurança de sistemas de computação e conseguir acesso não autorizado aos recursos destes, ger. a partir de uma conexão remota em uma rede de computadores; violador de um sistema de computação. Ser considerado um hacker é, em alguns círculos, um elogio. De certa forma tenta-se fazer uma distinção de que o Hacker mau, criminoso, um invasor, por exemplo, seja referenciado de outra forma, Cracker. Segundo este raciocínio, hackers invadem sistemas com o único objetivo de conhecê-lo melhor e aprimorar suas técnicas, enquanto os crackers invadem sistemas em geral com objetivos financeiros ou simplesmente para causar algum dano ao computador da vítima. Mas essa diferença é meramente subjetiva já que hackers e crackers invadem sistemas e violam a privacidade digital alheia, o que já é considerado crime em muitos países. Para NETO (2003), contribui para essa visão distorcida: “o perfil criado e amplamente divulgado pela mídia tem o criminoso virtual como sendo em regra indivíduo do sexo masculino, que trabalha de alguma forma com a utilização de computadores e sistemas informáticos, com idade entre 16 e 33 anos de idade, avesso à violência e possuidor de inteligência acima da média. São extremamente audaciosos e aventureiros, movidos acima de tudo pelo desejo de conhecimento e de superação da maquina. Mas hoje delinqüentes são, em geral, pessoas que trabalham no ramo informático, normalmente empregadas, não tão jovens nem inteligentes; são insiders, vinculados a empresas (em regra); sua característica central consiste na pouca motivabilidade em relação à norma (raramente se sensibilizam com a punição penal); motivos para delinqüir: ânimo de lucro, perspectiva de promoção, vingança, apenas para chamar a atenção etc.” STERLING (1994) esclarece que o termo hacker é aplicado nos dias de hoje a qualquer pessoa que cometa fraude ou crime eletrônico: “El término hacking se ha usado rutinariamente hoy en día por casi todos los policías, con algún interés profesional en el abuso y el fraude informático. La policía americana describe casi cualquier crimen cometido con, por, a través, o contra una computadora, como hacking.” Para HALLECK (2004) qualquer um pode se denominar hacker, desde crianças burlando regras e jogos on-line até alguém que usou um script para “pixar” uma página daWeb. Assim, nem todos são iguais, nem todos são perigosos. HALLECK acredita que a melhor maneira de conhecê-los é avaliá-los sob 3 aspectos: (i) conhecimento; (ii) intenção; e (iii) motivação. 2 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 3 ROGER (2005) distingue apenas dois aspectos como importantes (i) conhecimento e (ii) motivação. O conhecimento (i) para HALLECK varia muito. A maioria da população hacker só é capaz apenas de utilizar um sistema operacional – Windows, e não entende realmente como a tecnologia funciona. Atuam em suas ações hacker valendo-se de programas maliciosos apanhados na Internet e utilizados sem maiores conhecimentos do seu código e capacidade. São chamados programas enlatados ou programas receita de bolo. A maioria dos que se intitulam hackers não são capazes de escrever suas próprias ferramentas de ataque conhecidas como exploits e são conhecidos na comunidade como Script Kiddies. Mas isso não quer dizer que não sejam perigosos. Os usos de ferramentas prontas comprometem a segurança dos sistemas, no mínimo, atrapalhando o tráfego de dados na rede. Para HALLECH apenas um pequeno grupo de hackers possui grande conhecimento da tecnologia que foi obtido na educação formal ou como autodidatas. São capazes de operar em diversos sistemas operacionais e têm pelo menos conhecimentos básicos de programação que permitem modificar o código fonte de um exploit. Estima-se que apenas 1% ou menos dos hackers em atividade sejam capazes de escrever seus próprios programas maliciosos. Esse é o grupo responsável pelos ataques mais elaborados. Quanto às intenções (ii) dos hackers HALLECK aponta três vertentes: os bons que são aqueles que trabalham com segurança das informações e comunicações; os neutros que são aqueles movidos pelo desafio de testar os seus conhecimentos; e os destrutivos que são os que roubam dados, destroem informações, desconfiguram sistemas, picham páginas etc. As posições não são imutáveis. Bons podem ser neutros ou destrutivos em alguns momentos. Enquanto o conhecimento e a intenção podem ser categorizados, a motivação (iii) não, pois ela tende a ser única para cada hacker. HALLECK aponta algumas possíveis motivações: Conhecimento técnico – o objetivo é conhecer melhor e entender como os sistemas operacionais bem como os softwares de proteção funcionam. Essa era a principal razão dos hackers pioneiros. Adquirir respeito - boa parcela dos hackers, principalmente os mais jovem, busca pichar páginas e dar publicidade a isso para ficarem conhecidos. Controle – o desafio aqui é obter algum tipo de controle sobre um servidor. Uma vez obtido, é normal haver uma publicidade do feito, remetendo o hacker mensagens eletrônicas do servidor dominado para divulgar o controle conseguido. 3 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 4 Ego – alguns são extremamente orgulhosos de seus conhecimentos e aliando a necessidade de adquirir respeito se arriscam em um jogo de gato e rato com os administradores de sistema e autoridades policiais, apenas para dar vazão ao seu ego. Diversão - uma boa parte dos hackers encara as invasões como jogo e diversão. Essas invasões funcionam como desafio intelectual. Agenda Moral - posições políticas ou sociais servem de motivação a esses hackers. Há os Eco hackers, os hackers políticos, os éticos. Empreendem, quase sempre, uma cruzada pessoal defendendo aquilo que acreditam. Acesso Grátis - buscam ter acesso gratuito à Internet ou à rede telefônica para realizar ligações interurbanas gratuitamente. Nesse caso, são conhecidos como Phreakers. Seus métodos variam desde o roubo de senhas de acesso à conta de alguém ao roubo de dados de cartões de crédito para cometer os seus ilícitos. Dinheiro - alguns atacam e invadem computadores e sistemas em busca de lucro. Podem estar a serviço de organizações criminosas, de empresas interessadas em espionar concorrentes, ou, agem isoladamente em busca de lucro pessoal. Suas ações incluem o uso de ferramentas que permitem furtar dados de cartões de credito, de contas bancárias, de senhas, ou de qualquer tipo de informação que seja vendável. Tédio - Aqueles que, na falta de desafios em seu trabalho ou escola, passam a ver as invasões como um atrativo para seu dia-a-dia. HALLECK, baseado nos conceitos: conhecimento (i), intenção (ii) e motivação (iii), descreve os principais perfis dos hackers, esclarecendo que alguns combinam características de vários perfis2: Tradicionais (Old School Hacker) - normalmente mais maduros, tanto em idade e personalidade, cujo objetivo é expandir cada vez mais seus conhecimentos. Promulgam a chamada ética hacker. Suas ações são neutras sob o ponto de vista da segurança, mas já passaram por outros estágios, como Crackers ou Warez e tem ótimos conhecimentos de sistemas operacionais e softwares, sendo excelentes programadores. Rebeldes – (New School Hacker) - Consideram-se a elite dos hackers, detêm conhecimento inferior aos da velha escola, e em sua maioria conhecem apenas os sistemas Windows 2 alguns perfis permaneceram grafados em inglês por serem referenciados normalmente neste idioma. 4 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 5 ou Macintosh. Poucos tem domínio do Unix. Possuem egos mais inflamados. Não prezam o conhecimento e agem destrutivamente sempre que se sentem desafiados. Script Kiddies - Iniciantes com poucos conhecimentos, utilizam ferramentas prontas em suas ações. São considerados o primeiro estágio hacker. Agem movidos por curiosidade, tédio, acesso grátis ou dinheiro. São sempre destrutivos. Piratas – (Warez Kids) - cujo objetivo é piratear software, na maior parte das vezes de jogos para PC. Seu maior conhecimento é desenvolver “patches” para burlar proteção de cópias. Agem movidos por dinheiro, pois regra geral, comercializam suas conquistas. Phreaker – considerados uma espécie especial de hacker. Não gostam de ser denominados como hackers preferindo a denominação Phreaker. A razão é que usam ferramentas hackers apenas para atingir seus objetivos, qual seja, adquirir conhecimento e acesso aos sistemas e redes de telefonia, já que esses são controlados, quase que exclusivamente por computadores. Suas ações concentram-se na infiltração em redes de telefonia públicas ou privadas para, obtendo acesso, realizar ligações interurbanas grátis, redirecionar rotas telefônicas ou mesmo derrubar os sistemas. Cracker – este termo surge utilizado pelos próprios hackers para buscar diferenciá-los de criminosos. Enquanto o hacker age de acordo com um código de ética, o cracker é alguém que sempre tem intenção maliciosa, buscando ganhos pessoais e agindo de forma destrutiva. Glam Hacker3- (termo inventado por HALLECK) – São aqueles que possuem pouco conhecimento técnico, mas que querem demonstrar de forma explícita que são hackers, assumindo uma imagem muito divulgada e explorada pela mídia da propaganda e no cinema de que hackers são pessoas com cabelos coloridos, muitas tatuagens e visual não usual. Ocupam um pequeno nicho no cenário hacker e, na sua maioria, não realizam ataques. Hacker Ético4 – usa seus conhecimentos em função de uma causa ética e social. Causas como a luta contra a pedofilia, discriminação racial, dentre outras, estão no foco desse grupo que para atingir seus objetivos usa desde a propaganda em sítios na Internet, até ações de invasão e ataque a sistemas. 3 vem do termo Glamour 4 não confundir com hackers que seguem um código de ética hacker 5 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 6 Lamer - termo depreciativo que designa uma pessoa com poucos conhecimentos técnicos e que não demonstra vontade de aprender. Outros termos também são usados para designar esse grupo, sempre de forma depreciativa: Luser, Clueless, Newbie, Cluebie. Falso Entendido (Poser) – em qualquer grupo de pessoas com interesse comum sempre pode surgir alguém que se faça de entendido no assunto de interesse do grupo para ser aceito. Assim age o Poser, que exagera seus conhecimentos e ações para se fazer aceito em comunidades hacker. São rapidamente detectados por hackers mais experientes e tendem a desaparecer quando questionados sobre seus conhecimentos. Diferem dos charlatães, pois estão apenas interessados na aceitação pelo grupo. Charlatão – no mundo atual ter profundos conhecimentos em segurança da informação e comunicações se tornou uma oportunidade de negócios. Grandes e pequenas empresas contratam e pagam altas somas por consultorias nesta área. Isso atraiu alguns hackers que montaram empresas de consultoria ou sítios na Internet para vender seus conhecimentos. Os altos valores envolvidos fizeram surgir charlatães - pessoas com algum conhecimento técnico e com perfeito domínio do jargão da área - que se fazem de especialistas para tirar vantagem da situação e obter lucros. Fã - são pessoas interessadas nas ações de grupos hackers ou mesmo indivíduos que cultuam seus feitos e seguem seus passos, agindo como verdadeiros fãs. Über Hacker – hacker famoso, considerado a elite da elite, o super hacker, um mito. Espião industrial ou governamental – pessoa ou grupo com excelente formação técnica, que dispõe de suporte financeiro e equipamentos para buscar informações especificas em redes e sistemas. Freelancer – indivíduos com sólidos conhecimentos técnicos que se põem à disposição de uma empresa, governo ou organização criminosa em troca de dinheiro. Criador de Vírus - denominação genérica para aqueles que desenvolvem ferramentas de ataque (trojans, worms, exploits ou vírus). É uma categoria à parte, como os Phreaker. São altamente especializados e conhecem profundamente os sistemas operacionais em que são especialistas. São excelentes programadores e seu desafio é vencer as barreiras tecnológicas e aprender cada vez mais. Podem ser neutros ou extremamente destrutivos, podem agir por busca de novos conhecimentos ou apenas para testar suas habilidades. Pode estar em busca de lucros pessoais agindo diretamente ou vendendo seus produtos para organizações criminosas. 6 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 7 Black Hat – termo geral que designa o hacker que segue o código de ética ou está envolvido em ações de cracking. White Hat – termo geral que designa o hacker que segue o código de ética ou está envolvido em ações de segurança das informações e comunicações. Engenheiro Social – na verdade trata-se de uma habilidade desenvolvida por um hacker. O engenheiro social explora o ponto mais fraco de um sistema: as pessoas. Age via telefone, e-mail ou pessoalmente, buscando obter pedaços de informação que possam ser usados para atacar posteriormente os sistemas computacionais a que as vitimas tem acesso. É um método barato, rápido e quase sem risco de se obter senhas, dados pessoais, numero de telefone, conhecer as funções das pessoas que trabalham em determinado órgão ou empresa ou qualquer informação que possa ser útil no desenvolvimento de um plano de ataque. Ciberpunk (Cypherpunk) - é uma classe separada de hacker. Seu interesse é mais particularmente voltado para criptografia e decriptografia. O ciberpunk também é associado à proteção das liberdades civis e anonimato nas redes. Podemos concluir que HALLECK entende que a sociedade hacker é extremamente variada e está em constante mudança, recriando a si mesmo. Que a única coisa em comum que encontramos em quase todos os grupos é a dedicação, o amor à tecnologia e, de forma geral, a necessidade de aprender e de se por à prova, desafiando estes conhecimentos ou os explorando com os mais variados objetivos, que vão do lícito ao ilícito. Que essas necessidades não são limitada por lei, etiqueta social ou fronteiras transnacionais, apesar do discurso da ética hacker. O autor nos leva a crer que os hackers podem ser extremamente perigosos ou, quando devidamente incentivados, agirem como um poderoso indutor de inovações tecnológicas para um país ou grupo. ROGERS acredita também que, para se conseguir algum tipo de entendimento sobre as motivações individuais dos que estão envolvidos no movimento hacker, é necessário sub-dividir a denominação genérica hacker em categorias. Para tanto ele propõe um modelo baseado em seus próprios estudos e trabalhos de Furnell (2002) e Gordon (2001) apud Rogers (2005) para construir uma taxonomia atual baseada em 8 categorias5 primárias de hackers6: (i) Iniciante (Novice) – IN; (ii) Ciberpunks (Cyber-punks)– CP; (iii) Internos (Internals) - IT; (iv) Ladrões Menores (Petty Thieves) – LM; (v) Cria5 Rogers informa que possivelmente exista uma 9 categoria a de ativista político, mas que as discussões sobre o assunto ainda estão na fase preliminar. 6 O autor procurou atualizar os termos originais usados por ROGERS em sua tradução. A nomenclatura original aparece grafada ao lado de cada categoria. 7 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 8 dores de Vírus (Virus Writers) – CV; (vi) Hackers da Velha Guarda (Old guard hackers) – VG; (vii) Criminosos Profissionais (Professional criminals) – CP; e, (viii) Guerreiros da informação (Information Warriors)- GI. As categorias têm como hipótese representarem um alicerce para o desenvolvimento de uma taxonomia baseada nos componentes nível de habilidade e motivação. Tendo no seu mais baixo nível técnico o grupo iniciante (i) e, no mais alto o grupo de ciberterrorismo (viii). O modelo adotado que identifica as características de primeira ordem, é consistente com outros modelos de classificação desenvolvidos para categorizar criminosos financeiros (crimes de colarinho branco) ; fraudadores e pedófilos que usam a Internet (FERRARO & CASEY, 2005; HAYES & PRENZLER, 2003 apud ROGERS, 2005). As categorias são assim descritas por ROGERS: iniciante IN (i), inclui pessoas com limitado conhecimento técnico de computadores, sistemas operacionais e programação. Utilizam programas pré-escritos para realizarem os seus ataques. Essa categoria é composta por jovens, que procuram ser aceitos na comunidade hacker. A categoria ciberpunk – CP (ii) é composta por pessoas que devem ter melhores conhecimentos de computadores e sistemas operacionais e alguma capacidade de programação. São capazes de escrever seus próprios softwares, desde que sejam simples. Envolvem-se em ações maliciosas como pichar páginas Web (defacing); enviar mensagens não solicitadas, conhecidas como spam. Muitos estão envolvidos em roubo de dados de cartões de crédito, senha bancária e fraude em telecomunicações. A motivação deste grupo é atenção da mídia e, em alguns casos, ganhos financeiros. Internos (IT) (iii) é o grupo formado por funcionários e ex-funcionários que, valendo-se de seus conhecimentos das rotinas e do nível de acesso que possuem em função de seus cargos, atacam os sistemas das organizações onde trabalham. Historicamente os Internos são os que produzem os maiores prejuízos, tanto financeiros quanto de imagem (Randazzo, 2004, apud Rogers, 2005). A motivação para a fraude mais comumente reportada é a vingança contra a organização ou seus chefes. O grupo de ladrões menores – LM (iv) consiste de indivíduos avessos a publicidade e que são atraídos para os crimes tecnológicos porque seus alvos tradicionais, bancos, cartões créditos e pessoas distraídas, migraram para a grande rede. Aprendem apenas o necessário para cometer seus ilícitos e são motivados por ganhos financeiros e em alguns casos vingança. 8 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 9 O grupo de Criadores de Vírus - CV (v), segundo ROGERS, é uma anormalidade, sendo difícil determinar seu exato lugar nesta classificação. Foi incluído por sua importância e, de alguma forma, para referenciar que esse grupo merece maior pesquisa. Hackers da Velha Guarda - VG (vi). Aparentemente, indivíduos desse grupo não têm intenções criminosas - abraçam a ideologia da primeira geração de hackers, cujo objetivo era o aprimoramento intelectual sem fronteiras. Esse grupo tem sólido conhecimento técnicos, escreve seus próprios códigos e raramente os usam, encorajando indivíduos menos preparados tecnicamente para experimentá-los. Sua primeira motivação é a curiosidade e a oportunidade de testar seus conhecimentos. As categorias dos Criminosos Profissionais – CP (vii) e dos guerreiros da Informação – GI (viii) são entre todas, as mais perigosas. São compostas por criminosos profissionais e ex-integrantes de agências de inteligência. São extremamente bem treinados e tem acesso ao estado da arte da tecnologia. Muito se tem especulado sobre a expansão destes grupos, que ocorre logo após a dissolução dos serviços de inteligência do leste europeu (Denning, 1998; Post et al., 1998; Parker, 1998; Post, 1996, apud Rogers, 2005). Apesar do risco potencial advindo desses grupos, muito pouco se conhece a respeito de seus métodos de trabalho. Os criminosos profissionais – CP (vii), tal como os ladrões menores - LM (vi) dão continuidade às suas atividades criminosas do mundo real no mundo virtual. São motivados por dinheiro e ganhos financeiros. Não estão interessados em fama e são orgulhosos de executarem seus ilícitos de forma profissional. Não pretendem ser capturado e portanto, procuram chamar o mínimo de atenção das autoridades para as suas atividades. Esse grupo é composto por indivíduos com alta especialização técnica e seus integrantes tendem a ser mais maduros, tanto cronologicamente como psicologicamente. Aglutinam-se em organizações criminosas tradicionais que reconheceram a potencialidade do uso da tecnologia e da Internet para cometerem ilícito com um menor risco e maior abrangência (Keegan, 2002; Rogers & Ogloff, 2003 apud Rogers, 2005). Guerreiros da Informação – GI (viii) é a categoria que congrega aqueles indivíduos cujo objetivo é conduzir ou defender ataques destinados a desestabilizar, destruir, corromper, ou afetar a integridade dos dados ou sistema de informações e comunicações onde as decisões de comandos e controles estão baseadas. Dentre suas atividades está o acesso e o uso das tecnologias tradicionais ou não, de uso exclusivo de estados, preparadas para ações militares ou 9 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 10 de conflito armado. Esses indivíduos são altamente treinados, possuem alta capacidade e conhecimento técnico e são movidos por patriotismo. Com ROGERS aprendemos que categorizar os hackers é fundamental para que possamos entender a motivação dos indivíduos que compõem o movimento hacker, seguramente para traçarmos estratégias de mitigação dos riscos que cada uma das categorias pode representar. Entretanto, chama a atenção o fato de ROGER deixar de comentar com mais profundidade a questão dos grupos de pressão, chamados por ele de ativistas políticos e o fazer de forma tímida quanto aos Estados e aos grupos terroristas, que estão se valendo das tecnologias e da Internet para atingirem seus objetivos. ROGERS apenas resvala na questão quando tece considerações sobre a classificação Guerreiros da Informação. Para buscar cobrir estas lacunas e delimitar as ações de mitigação de riscos na estratégia de segurança e defesa cibernética que propomos neste estudo, elegemos as seguintes categorias de hackers como os autores de ações antagônicas que serão alvo de atenção, classificando-os em 4 grupos distintos: Invasores de Sistemas – onde enquadramos aqueles criminosos que buscam a invasão de um sistema como um objetivo em si, nem sempre em busca de lucros Aqui encontram-se os (i) Script Kids ou Amadores; (ii) Hackers; (iii) Crackers e (iv) Pheakers. Ativistas Sociais – Uma nova categoria que surge buscando defender seus pontos de vistas e crenças sociais valendo-se de ações na Internet, podendo chegar ao crime. Aqui enquadramos como (v) Grupos de Pressão; Quadrilhas – Nesta categoria estão aqueles que sempre buscam o lucro mediante o cometimento de crimes. Este Grupo de criminosos enquadramos como (vi) Crime Organizado; Inimigos – São aqueles que buscam incapacitar ou destruir infraestruturas críticas de um País. São eles os (vii) Terroristas e os (viii) Estados. A ação de cada Grupo encontra-se detalhada a seguir: Script Kiddies ou Amadores, Hackers, Crackers e Pheakers são invasores de sistemas. E recebem subclassificações dependendo do acesso que tenham aos sistemas: (i) Internos, se tem acesso oficial ao sistema que invadiu; (ii) – Externos, se não tem acesso oficial. Os Amadores (i), também chamados de Script Kiddies ou Lamers são caracterizados como aprendizes ou como pessoas de poucos conhecimentos técnicos que se valem de scripts -programas prontos e receitas “passo-a-passo” , encontrados as dezenas na Internet para tenta10 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 11 rem obter vantagens ilícitas. Uma simples consulta feita no sítio do Google 7 com o texto “como invadir um sistema com netbus” retornou 11.300 resultados Alguns exemplos de receitas (scripts) encontradas na Internet: • Como invadir um sistema com NETBUS Passo-a-Passo8; • Invasão Hacker9; • Como invadir o MSM dos outros.10 A prática do ataque amador é apoiada também por livros como os exemplos a seguir ofertados em sítios na Internet11, alguns dos quais trazem CD´s com exercícios práticos: • Dossiê Hacker - Acompanha Curso em Cd Rom do prolixo autor Wilson José de Oliveira (2000 - Digerat Editorial) , com mais de 15 obras sobre linguagens de programação e técnicas de ataque e proteção de redes. Nesse livro, que segundo o autor é dedicado aos “Ethical Hacker”(profissional que detém conhecimento de técnicas e modus operandi de um hacker comum mas só usa estes conhecimentos para proteger seu clientes), apresenta, conforme enfatizado pelo autor “as mais modernas técnicas do hackerismo para ataque e proteção das redes tais como apagamento de pistas de invasões, modos de acessos remotos, uso do SQL Injectio,; uso de sniffers e spywares...” O CD que acompanha o livro contém uma miscelânea de exercícios e scripts para uso do leitor. • Hacker Invasão e Proteção OLIVEIRA (2000 Visual Books) outro livro do mesmo autor, onde técnicas e “ensinamentos” semelhantes são repassados aos leitores. A categoria hacker (ii) que, segundo VIANNA (2001), se dizem movidos apenas pelo desafio de testar os limites de seus próprios conhecimentos técnicos e a segurança de sistemas informatizados de grandes companhias e organizações governamentais. Em 26 de agosto de 2008, a BBC divulgou a notícia de que estudantes de pós-graduação da universidade escocesa Abertay University serão treinados para ser Hackers. Em um curso intitulado Ethical Hacking 7 http://google.com.br Acesso em 26 de outubro de 2008 8 http://ube-164.pop.com.br/repositorio/7968/meusite/invadindosistemacomnetbus.html - Acesso em 26/10/ 2008 as 16:30 hs.. 9 http://invasoeshacker.blogspot.com/2009/01/invadindo-com-netbus.html - em 26/10/2008 as 16:18 horas 10 http://usabilidoido.com.br/como_invadir_o_msn_dos_outros.html - em 26/10/2008 as 18:15 horas. 11 Infomática Livros. URL: www.submarino.com.br. Acesso em 26 de outubro de 2008. 11 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 12 and Computer Security (Hacker Ético e Segurança de Computadores, em tradução livre) os alunos irão aprender métodos usados por criminosos para atacar as redes de computadores, e como testar os sistemas para encontrar pontos vulneráveis, sendo treinados para protegê-los.12 Ocorre que, como aprendemos em HALLECK, as intenções não são imutáveis, assim hackers éticos já podem ter sido crackers e nada garante que não possam voltar a ser. Hackers invadem sistemas e ,por mais nobre que sejam as intenções, isso é crime. O Cracker (iii), como já afirmado anteriormente, é alguém que sempre tem intenção maliciosa ou busca ganhos pessoais. DAVID ICOVE, apud Aras (2001) corrobora ao informar que "Many crackers are also phreakers: they seek ways to make repeated modem connections to computers they are attacking without being charged for those connections, and in a way that makes it difficult or impossible to trace their calls using convencional means". Em setembro de 2008, uma notícia no sítio Terra informando que Crackers invadiram o sistema de acelerador de partículas, demonstrava, na prática, uma ação destrutiva de criminosos desse tipo: “Um grupo de crackers gregos conseguiu invadir o sistema do colisor de hádrons (LHC), danificando um arquivo em um dos quatro detectores que analisam o choque das partículas no experimento, realizado nesta semana, que recria em parte o Big Bang.”13 (grifo nosso). Os Phreakers (iv) são especialistas em fraudes dos sistemas de telecomunicações em especial das linhas telefônicas convencionais e de celulares. Sua motivação é burlar a segurança desses sistemas para utilizá-lo de forma gratuita, ou imputar os custos a terceiros mediante fraude. Em 21 de agosto de 2008 a Associated Press divulgou uma informação sobre fraudes em ligações telefônicas e dos prejuízos que elas causaram: “According to the Associated Press report, the Department of Homeland Security DHS admitted that an individual, or a group of people, used a vulnerability in the newly installed FEMA Private Branch Exchange (PBX) to make about 400 calls to Afghanistan, Saudi Arabia, India and Yemen, as well as other countries. The resulting cost, $12,000 USD, is a huge price to pay for failing to act on a vulnerability report issued by the Department of Homeland Security in 2003, warning of the same sort of attack. “(Associated Press, 2008)14 12 13 Ethical Hacking Course. URL: www.bbc.com. Acessado em 23 out 2008 Crackers Invadem Sistema de Acelerador de Partículas. Url: http://tecnologia.terra.com.br/interna/0,,OI3178860-EI4805,00-Crackers+invadem+sistema+de+acelerador+de+particulas.html . Acesso em 12 set. 2008). 12 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 13 Com relação aos Ativistas Sociais ou Grupos de Pressão (v) pode-se defini-los como indivíduos organizados em torno de ideais que se utilizam da Internet como arma política para defender seus pontos de vistas, às vezes, apelando para ações criminosas, como invasões de sistemas ou desconfiguração de sítios na Web. Talvez o exemplo mais bem sucedido de um movimento social on-line e que marca este tipo de ação por seu pioneirismo, seja o da organização não governamental MOVE ON, surgida em setembro de 1998, quando dois empresários do Vale do Silício na Califórnia, Joan Blades e Wes Boyd, sem nenhuma experiência prévia em política, e frustrados com o que chamaram de “guerra partidária de Washington” e com o “ridículo desperdício de foco da nação americana” com a questão impeachment do Presidente Clinton, propuseram uma petição online intitulada Censure President Clinton and Move On to Pressing Issues Facing the Nation. Algo como: Censurem o Presidente Clinton e vamos em frente com as questões que realmente importam. Em pouco tempo, recolheram milhares de assinaturas. Consultado o sítio da organização MOVE ON em outubro de 2008, encontrou-se uma de suas ultimas campanhas incentivando as pessoas a votar nas eleições presidenciais americanas de 2008: “Make sure all your friends vote. We all know people who might not vote this year. So we created this funny news video about Obama losing by a single vote. It's a great, fun, scary way to remind everyone you know to vote. Can you send this video to your friends? (You can send yourself the video, too.)” (Move On Political Organization, 2008)15 A categoria Crime Organizado pode ser definida como a migração das quadrilhas existentes no mundo real para atuação no Espaço Cibernético. O crime organizado perpetra ataques à distância, tirando partido da incipiente legislação acerca do uso da Internet em todo o mundo. Os crimes no ciberespaço estão crescendo em volume e sofisticação. Nos Estados Unidos apenas, vítimas reportaram prejuízos de US$ 329 milhões com fraudes on-line em 2007, com uma perda média de US$ 2,53 mil por vítima. As queixas são registradas em uma linha especial de denúncias operada pelo Serviço Federal de Investigações (FBI) e pelo Centro Nacional 14 Phreakers take over FEMA phones – thousands lost to overseas calls. http://www.thetechherald.com/article.php/200834/1817/Phreakers-take-over-FEMAphones-%E2%80%93-thousands-lost-to-overseas-calls. Acesso em 26 de outubro de 2008. 15 Sítio Move On. http://www.MoveOn.org/. Acesso em em 26 out 2008. 13 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 14 de Crimes de Colarinho Branco, uma organização sem fins lucrativos cuja área de atuação é o combate ao crime eletrônico. (TERRA ON-LINE, 2008)16 Mas a notícia que mais chama a atenção para a desenvoltura da atuação destes criminosos e para o sentimento de impunidade que ronda suas ações foi a divulgada pela Agência de notícias Folha Online em maio de 2008, com a seguinte manchete “Piratas virtuais criam sistema de direito autoral na Internet”. 17 A reportagem informava que conforme divulgado pela Associeted Press, foi detectado por especialistas da empresa Symantec um contrato de distribuição de trojans (código malicioso) por quadrilha de criminosos que ao vender o código malicioso impunha uma espécie de contrato, com penalidades, para evitar que os compradores os comercializassem: ...Para aumentar os lucros, o software analisado pela Symantec continha regras como: "O consumidor não pode revender o produto, analisar seu código secreto, utilizá-lo para controlar outros computadores [zumbis] ou enviá-lo a empresas de segurança e se compromete a pagar uma determinada quantia pela atualização do produto". Estão previstas também penalidades: "O trato: viole esses termos e nós vamos denunciá-lo a empresas de segurança, dando a eles informações sobre como desmantelar sua rede [zumbi] ou impedi-la de crescer", afirma o contrato feito pelos piratas virtuais. (SIMANTEC apud Associeted Press, 2008). O comportamento acima descrito revela o uso de práticas de mercado, como contratos, para a atividade criminosa virtual demonstrando o grau de sofisticação dessas quadrilhas.. Na categoria Inimigos, enquadramos desde Organizações Terroristas até Estados que patrocinam ações de invasão de sistemas ou espionagem pela Web, mas que ainda não podem ser caracterizadas como ações de uma guerra formal. Quanto aos Grupos Terrorista, existem dois tipos de ações que são características desse grupo: (i) a utilização da Internet como arma de propaganda e treinamento, difundindo seus conceitos e arregimentando simpatizantes e seguidores; e, (ii) a utilização da alta tecnologia, das redes de computadores e da Internet como arma. Para conceituar terrorismo cibernético, neste estudo, será usado o “white paper” Cyberterror Prospects and Implications, (NELSON, CHOI, IACOBUCCI, MITCHEL e GAGNON, 1999) publicado pelo Centro de Estudos do Terrorismo e Guerra Irregular situado em Monterrey na Califórnia, e preparado pela Agência de Inteligência de Defesa do Governo Americano em outubro de 1999. O artigo é considerado um marco no assunto, e indica que o terrorismo 16 17 Fraudes na Internet. URL: http://tecnologia.terra.com.br/interna/0,,OI2732629-EI4805,00.html. Acesso em 27 de maio de 2008. Piratas virtuais criam sistema de direito autoral na Internet. URL: http://www1.folha.uol.com.br/folha/informatica/ult124u397618.shtml Acesso em 26 de outobro de 2008. 14 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 15 Cibernético é “o uso calculado de violência ilegal contra qualquer tipo de propriedade digital, para intimidar ou exercer coerção contra governos ou a sociedade, em busca de objetivos políticos, religiosos ou ideológicos”. NELSON, CHOI, IACOBUCCI, MITCHEL e GAGNON (1999) reconhecem que o terrorismo cibernético pode ocorrer de várias formas com três níveis de capacidade: (i) Simples ou Desestruturadas: com capacidade de conduzir ataques contra sistemas utilizando ferramentas criadas por outra pessoa. Esse tipo de organização de terrorismo cibernético tem pouca capacidade de análise dos alvos, de comando e controle e de aprendizado; (ii) Avançadas ou Estruturadas: com capacidade de conduzir ataques mais sofisticados contra múltiplos sistemas de informação ou redes e, possivelmente, apta a modificar ou criar ferramentas básicas de intrusão. Possui uma capacidade elementar de análise de alvos, comando e controlo e capacidade de aprendizagem; (iii) Complexas ou Coordenadas: com capacidade de ataques coordenados que podem causar interrupções em massa contra alvos melhor preparados para sua defesa e que podem utilizar criptografia, por exemplo. Essas organizações de terrorismo cibernético têm capacidade de criação de ferramentas complexas de ataque cibernético, são capazes de análises sofisticadas de alvos, atuam com comando e controle, e têm plena capacidade de aprendizagem organizacional. Em resumo, as organizações de terrorismo cibernético Simples podem usar ferramentas de ataque conhecidas contra alvos governamentais, na defesa dessas redes. As Avançadas, podem surpreender pois tem capacidade de modificar códigos de trojans criando novas formas de ataque. As Complexas tem capacidade de derrubar serviços e infraestruturas críticas em uma larga área geográfica de um País. São as que representam maior perigo. Fontes públicas de informação sobre ciberterrorismo são abundantes e em sítios de organizações como a Terrorism Research Center, Inc.18, um instituto independente de pesquisa sobre terrorismo, proteção de infraestruturas críticas e outros aspectos ligados à segurança, se tem acesso, pago ou gratuito, a livros e artigos sobre o tema. Para exemplificar o tipo de acervo que organismos como esse preserva, apresentamos a seguir 2 exemplo: 2008-09-03: Cyber: Hackers Attack Iraq's Vulnerable Computers “Weekly Analysis and Research (WAR) Report: 09/03/2008, Cyber: Hackers Attack Iraq's Vulnerable Computers Premium Content Excerpt: Highlights - Growth of computer use in Iraq fuels steady rise in the number of cyber attacks - Iraq’s creation of a national cybercrimes division is a key element in combating future cyber 18 http://www.terrorism.com/. Acessado em 26 de setembro de 2008. 15 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 16 terrorism - More funding is needed for software, hardware and training to successfully combat cyber attacks Since the US led invasion of Iraq in 2003, the country has seen a tremendous growth in the use of computers and the Internet among government entities and private citizens. In 2003, Iraq’s Interior Ministry had no computers connected to the Internet, but today has over 5,000”. O artigo faz um panorama do crescimento do uso do computador no Iraque após a invasão americana em 2003 e chama a atenção para o aumento das atividades de hackers contra as infraestruturas governamentais daquele país. A notícia corrobora o entendimento de que o terrorismo cibernético é um problema mundial. 2008-07-02: Chinese Hackers Target India “Weekly Analysis and Research (WAR) Report: 02/07/2008, Cyber: 2008-07-02: Chinese Hackers Target India Premium Content Excerpt: Highlights - According to Indian government officials, Chinese Hackers have targeted Indian computer networks - Chinese Hackers have previously been accused of attacking computer networks in the United States, United Kingdom, and Germany - China will likely continue to develop a cyber warfare capability Recent media reports have focused a great deal of attention onto an ongoing series of cyber attacks against United States (US) government, military, and private defense contractors. According to these reports, many of these attacks originate from IP addresses hosted in China.”. A notícia acima descreve ataques a diversos países, originados de endereços IP´s hospedados na China. A notícia, não é explicita, mas deixa o entendimento de que a ação pode ter partido de hackers ligados ao governo chinês. Da análise da categoria de autores de ataques cibernéticos chamada Estado, temos a essência da necessidade de se construir uma Doutrina e uma Estratégia de Segurança e de Defesa Cibernética. São Estados legalmente constituídos e reconhecidos que estão preparando ações ofensivas e defensivas de guerra eletrônica, sendo que guerra eletrônica é entendida aqui em seu conceito mais amplo, como o “conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil” (Ministério da Defesa, 2007). Vários são os relatos no mundo, a exemplo da notícia acima de julho de 2008 de que hackers chineses atacaram alvos na Índia, que abordam, mesmo que tangencialmente, o uso de ferramentas de ataque cibernético construídas com códigos maliciosos por órgãos públicos de países ou por organizações suportadas por Estados nacionais. Ocorre que nenhuma dessas ocorrências pode ainda ser formal ou publicamente comprovada, dada à dificuldade de determinação do local preciso de onde partem os ataques. Em 2001, por exemplo, o Governo Canadense acusou grupos de Hackers brasileiros que estariam retaliando o Canadá em protesto contra as restrições de importação de carne do Brasil e a disputa milionária a entre as empre16 Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro 17 sas Embraer e a Bombardier. Em 2007, um ataque bem sucedido contra as Redes do Pentágono foi atribuído ao Exercito de Libertação Popular da China. A imprensa, erroneamente, se refere a estes casos de ataque cibernéticos como se fossem guerra eletrônica ou guerra da informação. Em 14 de agosto de 2008 uma reportagem do Wall Street Journal (WST, 2008) 19 sobre o caso Rússia versus Geórgia, tratou do assunto de forma esclarecedora reforçando que o termo “Guerra” não se aplica aos caso conhecidos de ataques cibernéticos e que a expressão mais adequada é “cyber attacks”, ou “ataques cibernéticos”. De forma irônica, o WSJ (2008) encerra o artigo esclarecendo que se esse tipo de ataque fosse interpretado como guerra, os Estados Unidos já teriam declarado guerra à China há muitos anos. O caso Rússia versus Geórgia, em agosto de 2008, foi bastante noticiado pela mídia, e os sítios ZDNet (ZDNet, 2008)20 e da Computerworld (Computerword, 2008) 21 informaram que ataques sistemáticos causaram colapso na infraestrutura de tecnologia da informação e comunicações estratégicas da Geórgia, impedindo, à época, que a Geórgia disseminasse informações de seu interesse sobre a guerra, tanto para seus cidadãos internamente, como para o restante do mundo. A mesma reportagem (Computerword, 2008) informava que os ataques estariam partindo de grupos de Hackers nacionalistas russos, cidadãos comuns (que estariam sendo municiados, com ferramentas básicas de ataques, por órgãos oficiais do governo russo) e agências de inteligência, tanto russas quanto outras de origem indeterminada. A técnica de ataque usada foi a chamada DDoS (Distributed Denial of Service, ou Negação de Serviço Distribuída) que faz com que milhares de máquinas acessem simultaneamente o servidor do sítio atacado, fazendo com que ele seja incapaz de responder às consultas. Esclarecia ainda que os sítios atacados foram os da Presidência, Ministério da Defesa, Parlamento, além dos principais sítios de notícias da Geórgia. (...) Observação: As referencias bibliográficas completas encontram-se no texto original do livro. 19 http://blogs.wsj.com/biztech/2008/08/14/is-a-cyber-attack-and-act-of-war/ Acessado em 14 de setembro de 2008. 20 http://blogs.zdnet.com/security/?p=1670 Acessado em 14 de setembro de 2008. 21 http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9112399& 17
Documentos relacionados
Aula 03 - Classificacao
É especializado em telefonia (móvel e fixa) e redes sem fio. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais ...
Leia maisHacking 1 Introdução 2 Hacker
: grupo que tem contribuído para denegrir a imagem dos hackers, utiliza os seus conhecimentos para m menos lícitos, como destruir ou roubar dados.
Leia maisHack
iã d da sociedade i d d sobre b isso? i ? Qual a visão dos profissionais de TI? Qual a visão das empresas? Qual a visão da imprensa?
Leia maisum estudo sobre a segurança e a defesa do espaço cibernético
de democracia da antiga Grécia. Mas a realidade acabou por demonstrar que esses tempos românticos eram uma utopia. A nova fronteira constituída, o Espaço Cibernético, à semelhança de qualquer novo ...
Leia mais