Modelo de TCC

Transcrição

Modelo de TCC
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
1
Hackers e Outros Agentes de Ameaça Cibernética
Sendo a assimetria de informação a característica marcante da guerra cibernética, faz-se
necessária uma caracterização mais detalhada dos agentes capazes de empreender tais ações,
sendo a expressão hacker a mais usada neste contexto.
A palavra hacker, que tem uma origem histórica controvertida.
Conforme os conceitos introduzido por LEVY (1984) no livro The Hacker Ethic: o hacker deve mover suas ações de forma ética, movido apenas pelo desafio de testar os limites de
seus próprios conhecimentos, segundo os seguintes princípios:
“Access to computers should be unlimited and total.
Always yield to the Hands-On Imperative
All information should be free.
Mistrust authority–promote decentralization.
Hackers should be judged by their hacking.
You can create art and beauty on a computer.
Computers can change your life for the better.”
Variantes dessas regras são adotadas como filosofia por grupos identificados como Hackers éticos ou “do bem” conforme outra expressão usada como autoclassificação.
Segue-se uma definição muito citada, seja por (VIANNA, 2001), seja por (NETO, 2003)
e atribuída a David Casacuberta que se identificava eletronicamente como DA5ID, bem como
a José Luis Martín Más identificado como Marco13 e que seriam autores da publicação Diccionario de ciberderechos Hackers, fundadores e ativistas da Electronic Frontier Foundation
da Espanha, um grupo de defesa dos direitos cibernéticos que atuou naquele país entre 1996 e
20001.
“Según la leyenda, el primer uso no "tradicional" del término se debe a alguien que
sabía donde dar el puntapié ("hack") exacto en una máquina de refrescos para
conseguir una botella gratis. Ya sea en ese sentido o en el de cortar algo en
pedazos, lo cierto es que el primer uso genuino de hacker en el mundo de la
informática era el de alguien que conocía de forma tan detallada un sistema
operativo (lo había "cortado en pedazos" por así decirlo) que podía obtener de él lo
que quisiera (como el señor de la leyenda urbana acerca de una máquina de
refrescos). Así, en el sentido originario, un hacker es simplemente alguien que
conoce los sistemas operativos (y por tanto los ordenadores) como la palma de su
mano.
Puesto que, en principio, para poder entrar sin permiso en un ordenador ajeno son
necesarios grandes conocimientos de informática (aunque luego ello no sea así
1
The Hacker Story. URL: http://hackstory.net/index.php/Fronteras_Electr%C3%B3nicas Acessado em 2 abr. 2009
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
2
necesariamente), rápidamente el término se extendió en una nueva acepción como
intruso o perpetrador informático que accede al control de una máquina en la Red
sin permiso.”
Na língua portuguesa a palavra hacker acabou se consagrando por sua freqüente utilização na mídia, encontrando-se hoje em dicionários (FERREIRA, 1999):
[Ingl., substantivo de agente do v. to hack, 'dar golpes cortantes (para abrir
caminho)', anteriormente aplicado a programadores que trabalhavam por tentativa e
erro.] S. 2 g. Inform. 1. Indivíduo hábil em enganar os mecanismos de segurança de
sistemas de computação e conseguir acesso não autorizado aos recursos destes, ger.
a partir de uma conexão remota em uma rede de computadores; violador de um
sistema de computação.
Ser considerado um hacker é, em alguns círculos, um elogio. De certa forma tenta-se fazer uma distinção de que o Hacker mau, criminoso, um invasor, por exemplo, seja referenciado de outra forma, Cracker.
Segundo este raciocínio, hackers invadem sistemas com o único objetivo de conhecê-lo
melhor e aprimorar suas técnicas, enquanto os crackers invadem sistemas em geral com objetivos financeiros ou simplesmente para causar algum dano ao computador da vítima.
Mas essa diferença é meramente subjetiva já que hackers e crackers invadem sistemas e
violam a privacidade digital alheia, o que já é considerado crime em muitos países.
Para NETO (2003), contribui para essa visão distorcida:
“o perfil criado e amplamente divulgado pela mídia tem o criminoso virtual como
sendo em regra indivíduo do sexo masculino, que trabalha de alguma forma com a
utilização de computadores e sistemas informáticos, com idade entre 16 e 33 anos de
idade, avesso à violência e possuidor de inteligência acima da média. São
extremamente audaciosos e aventureiros, movidos acima de tudo pelo desejo de
conhecimento e de superação da maquina. Mas hoje delinqüentes são, em geral,
pessoas que trabalham no ramo informático, normalmente empregadas, não tão
jovens nem inteligentes; são insiders, vinculados a empresas (em regra); sua
característica central consiste na pouca motivabilidade em relação à norma
(raramente se sensibilizam com a punição penal); motivos para delinqüir: ânimo de
lucro, perspectiva de promoção, vingança, apenas para chamar a atenção etc.”
STERLING (1994) esclarece que o termo hacker é aplicado nos dias de hoje a qualquer
pessoa que cometa fraude ou crime eletrônico:
“El término hacking se ha usado rutinariamente hoy en día por casi todos los
policías, con algún interés profesional en el abuso y el fraude informático. La
policía americana describe casi cualquier crimen cometido con, por, a través, o
contra una computadora, como hacking.”
Para HALLECK (2004) qualquer um pode se denominar hacker, desde crianças burlando
regras e jogos on-line até alguém que usou um script para “pixar” uma página daWeb. Assim,
nem todos são iguais, nem todos são perigosos. HALLECK acredita que a melhor maneira de
conhecê-los é avaliá-los sob 3 aspectos: (i) conhecimento; (ii) intenção; e (iii) motivação.
2
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
3
ROGER (2005) distingue apenas dois aspectos como importantes (i) conhecimento e (ii)
motivação.
O conhecimento (i) para HALLECK varia muito. A maioria da população hacker só é capaz apenas de utilizar um sistema operacional – Windows, e não entende realmente como a
tecnologia funciona. Atuam em suas ações hacker valendo-se de programas maliciosos apanhados na Internet e utilizados sem maiores conhecimentos do seu código e capacidade. São
chamados programas enlatados ou programas receita de bolo. A maioria dos que se intitulam
hackers não são capazes de escrever suas próprias ferramentas de ataque conhecidas como exploits e são conhecidos na comunidade como Script Kiddies. Mas isso não quer dizer que não
sejam perigosos. Os usos de ferramentas prontas comprometem a segurança dos sistemas, no
mínimo, atrapalhando o tráfego de dados na rede.
Para HALLECH apenas um pequeno grupo de hackers possui grande conhecimento da
tecnologia que foi obtido na educação formal ou como autodidatas. São capazes de operar em
diversos sistemas operacionais e têm pelo menos conhecimentos básicos de programação que
permitem modificar o código fonte de um exploit. Estima-se que apenas 1% ou menos dos
hackers em atividade sejam capazes de escrever seus próprios programas maliciosos. Esse é o
grupo responsável pelos ataques mais elaborados.
Quanto às intenções (ii) dos hackers HALLECK aponta três vertentes: os bons que são
aqueles que trabalham com segurança das informações e comunicações; os neutros que são
aqueles movidos pelo desafio de testar os seus conhecimentos; e os destrutivos que são os que
roubam dados, destroem informações, desconfiguram sistemas, picham páginas etc. As posições não são imutáveis. Bons podem ser neutros ou destrutivos em alguns momentos.
Enquanto o conhecimento e a intenção podem ser categorizados, a motivação (iii) não,
pois ela tende a ser única para cada hacker. HALLECK aponta algumas possíveis motivações:
Conhecimento técnico – o objetivo é conhecer melhor e entender como os sistemas operacionais bem como os softwares de proteção funcionam. Essa era a principal razão dos hackers pioneiros.
Adquirir respeito - boa parcela dos hackers, principalmente os mais jovem, busca pichar
páginas e dar publicidade a isso para ficarem conhecidos.
Controle – o desafio aqui é obter algum tipo de controle sobre um servidor. Uma vez obtido, é normal haver uma publicidade do feito, remetendo o hacker mensagens eletrônicas do
servidor dominado para divulgar o controle conseguido.
3
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
4
Ego – alguns são extremamente orgulhosos de seus conhecimentos e aliando a necessidade de adquirir respeito se arriscam em um jogo de gato e rato com os administradores de sistema e autoridades policiais, apenas para dar vazão ao seu ego.
Diversão - uma boa parte dos hackers encara as invasões como jogo e diversão. Essas invasões funcionam como desafio intelectual.
Agenda Moral - posições políticas ou sociais servem de motivação a esses hackers. Há
os Eco hackers, os hackers políticos, os éticos. Empreendem, quase sempre, uma cruzada pessoal defendendo aquilo que acreditam.
Acesso Grátis - buscam ter acesso gratuito à Internet ou à rede telefônica para realizar ligações interurbanas gratuitamente. Nesse caso, são conhecidos como Phreakers. Seus métodos variam desde o roubo de senhas de acesso à conta de alguém ao roubo de dados de cartões
de crédito para cometer os seus ilícitos.
Dinheiro - alguns atacam e invadem computadores e sistemas em busca de lucro. Podem
estar a serviço de organizações criminosas, de empresas interessadas em espionar concorrentes, ou, agem isoladamente em busca de lucro pessoal. Suas ações incluem o uso de ferramentas que permitem furtar dados de cartões de credito, de contas bancárias, de senhas, ou de
qualquer tipo de informação que seja vendável.
Tédio - Aqueles que, na falta de desafios em seu trabalho ou escola, passam a ver as invasões como um atrativo para seu dia-a-dia.
HALLECK, baseado nos conceitos: conhecimento (i), intenção (ii) e motivação (iii), descreve os principais perfis dos hackers, esclarecendo que alguns combinam características de
vários perfis2:
Tradicionais (Old School Hacker) - normalmente mais maduros, tanto em idade e personalidade, cujo objetivo é expandir cada vez mais seus conhecimentos. Promulgam a chamada
ética hacker. Suas ações são neutras sob o ponto de vista da segurança, mas já passaram por
outros estágios, como Crackers ou Warez e tem ótimos conhecimentos de sistemas operacionais e softwares, sendo excelentes programadores.
Rebeldes – (New School Hacker) - Consideram-se a elite dos hackers, detêm conhecimento inferior aos da velha escola, e em sua maioria conhecem apenas os sistemas Windows
2
alguns perfis permaneceram grafados em inglês por serem referenciados normalmente neste idioma.
4
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
5
ou Macintosh. Poucos tem domínio do Unix. Possuem egos mais inflamados. Não prezam o
conhecimento e agem destrutivamente sempre que se sentem desafiados.
Script Kiddies - Iniciantes com poucos conhecimentos, utilizam ferramentas prontas em
suas ações. São considerados o primeiro estágio hacker. Agem movidos por curiosidade, tédio, acesso grátis ou dinheiro. São sempre destrutivos.
Piratas – (Warez Kids) - cujo objetivo é piratear software, na maior parte das vezes de
jogos para PC. Seu maior conhecimento é desenvolver “patches” para burlar proteção de cópias. Agem movidos por dinheiro, pois regra geral, comercializam suas conquistas.
Phreaker – considerados uma espécie especial de hacker. Não gostam de ser denominados como hackers preferindo a denominação Phreaker. A razão é que usam ferramentas hackers apenas para atingir seus objetivos, qual seja, adquirir conhecimento e acesso aos sistemas
e redes de telefonia, já que esses são controlados, quase que exclusivamente por computadores. Suas ações concentram-se na infiltração em redes de telefonia públicas ou privadas para,
obtendo acesso, realizar ligações interurbanas grátis, redirecionar rotas telefônicas ou mesmo
derrubar os sistemas.
Cracker – este termo surge utilizado pelos próprios hackers para buscar diferenciá-los de
criminosos. Enquanto o hacker age de acordo com um código de ética, o cracker é alguém
que sempre tem intenção maliciosa, buscando ganhos pessoais e agindo de forma destrutiva.
Glam Hacker3- (termo inventado por HALLECK) – São aqueles que possuem pouco conhecimento técnico, mas que querem demonstrar de forma explícita que são hackers, assumindo uma imagem muito divulgada e explorada pela mídia da propaganda e no cinema de
que hackers são pessoas com cabelos coloridos, muitas tatuagens e visual não usual. Ocupam
um pequeno nicho no cenário hacker e, na sua maioria, não realizam ataques.
Hacker Ético4 – usa seus conhecimentos em função de uma causa ética e social. Causas
como a luta contra a pedofilia, discriminação racial, dentre outras, estão no foco desse grupo
que para atingir seus objetivos usa desde a propaganda em sítios na Internet, até ações de invasão e ataque a sistemas.
3
vem do termo Glamour
4
não confundir com hackers que seguem um código de ética hacker
5
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
6
Lamer - termo depreciativo que designa uma pessoa com poucos conhecimentos técnicos
e que não demonstra vontade de aprender. Outros termos também são usados para designar
esse grupo, sempre de forma depreciativa: Luser, Clueless, Newbie, Cluebie.
Falso Entendido (Poser) – em qualquer grupo de pessoas com interesse comum sempre
pode surgir alguém que se faça de entendido no assunto de interesse do grupo para ser aceito.
Assim age o Poser, que exagera seus conhecimentos e ações para se fazer aceito em comunidades hacker. São rapidamente detectados por hackers mais experientes e tendem a desaparecer quando questionados sobre seus conhecimentos. Diferem dos charlatães, pois estão apenas
interessados na aceitação pelo grupo.
Charlatão – no mundo atual ter profundos conhecimentos em segurança da informação e
comunicações se tornou uma oportunidade de negócios. Grandes e pequenas empresas contratam e pagam altas somas por consultorias nesta área. Isso atraiu alguns hackers que montaram
empresas de consultoria ou sítios na Internet para vender seus conhecimentos. Os altos valores envolvidos fizeram surgir charlatães - pessoas com algum conhecimento técnico e com
perfeito domínio do jargão da área - que se fazem de especialistas para tirar vantagem da situação e obter lucros.
Fã - são pessoas interessadas nas ações de grupos hackers ou mesmo indivíduos que cultuam seus feitos e seguem seus passos, agindo como verdadeiros fãs.
Über Hacker – hacker famoso, considerado a elite da elite, o super hacker, um mito.
Espião industrial ou governamental – pessoa ou grupo com excelente formação técnica, que dispõe de suporte financeiro e equipamentos para buscar informações especificas em
redes e sistemas.
Freelancer – indivíduos com sólidos conhecimentos técnicos que se põem à disposição
de uma empresa, governo ou organização criminosa em troca de dinheiro.
Criador de Vírus - denominação genérica para aqueles que desenvolvem ferramentas de
ataque (trojans, worms, exploits ou vírus). É uma categoria à parte, como os Phreaker. São altamente especializados e conhecem profundamente os sistemas operacionais em que são especialistas. São excelentes programadores e seu desafio é vencer as barreiras tecnológicas e
aprender cada vez mais. Podem ser neutros ou extremamente destrutivos, podem agir por busca de novos conhecimentos ou apenas para testar suas habilidades. Pode estar em busca de lucros pessoais agindo diretamente ou vendendo seus produtos para organizações criminosas.
6
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
7
Black Hat – termo geral que designa o hacker que segue o código de ética ou está envolvido em ações de cracking.
White Hat – termo geral que designa o hacker que segue o código de ética ou está envolvido em ações de segurança das informações e comunicações.
Engenheiro Social – na verdade trata-se de uma habilidade desenvolvida por um hacker.
O engenheiro social explora o ponto mais fraco de um sistema: as pessoas. Age via telefone,
e-mail ou pessoalmente, buscando obter pedaços de informação que possam ser usados para
atacar posteriormente os sistemas computacionais a que as vitimas tem acesso. É um método
barato, rápido e quase sem risco de se obter senhas, dados pessoais, numero de telefone, conhecer as funções das pessoas que trabalham em determinado órgão ou empresa ou qualquer
informação que possa ser útil no desenvolvimento de um plano de ataque.
Ciberpunk (Cypherpunk) - é uma classe separada de hacker. Seu interesse é mais particularmente voltado para criptografia e decriptografia. O ciberpunk também é associado à proteção das liberdades civis e anonimato nas redes.
Podemos concluir que HALLECK entende que a sociedade hacker é extremamente variada e está em constante mudança, recriando a si mesmo. Que a única coisa em comum que encontramos em quase todos os grupos é a dedicação, o amor à tecnologia e, de forma geral, a
necessidade de aprender e de se por à prova, desafiando estes conhecimentos ou os explorando com os mais variados objetivos, que vão do lícito ao ilícito. Que essas necessidades não
são limitada por lei, etiqueta social ou fronteiras transnacionais, apesar do discurso da ética
hacker. O autor nos leva a crer que os hackers podem ser extremamente perigosos ou, quando
devidamente incentivados, agirem como um poderoso indutor de inovações tecnológicas para
um país ou grupo.
ROGERS acredita também que, para se conseguir algum tipo de entendimento sobre as
motivações individuais dos que estão envolvidos no movimento hacker, é necessário sub-dividir a denominação genérica hacker em categorias.
Para tanto ele propõe um modelo baseado em seus próprios estudos e trabalhos de Furnell
(2002) e Gordon (2001) apud Rogers (2005) para construir uma taxonomia atual baseada em
8 categorias5 primárias de hackers6: (i) Iniciante (Novice) – IN; (ii) Ciberpunks (Cyber-punks)– CP; (iii) Internos (Internals) - IT; (iv) Ladrões Menores (Petty Thieves) – LM; (v) Cria5
Rogers informa que possivelmente exista uma 9 categoria a de ativista político, mas que as discussões sobre o assunto ainda estão na fase preliminar.
6
O autor procurou atualizar os termos originais usados por ROGERS em sua tradução. A nomenclatura original aparece grafada ao lado de cada categoria.
7
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
8
dores de Vírus (Virus Writers) – CV; (vi) Hackers da Velha Guarda (Old guard hackers) –
VG; (vii) Criminosos Profissionais (Professional criminals) – CP; e, (viii) Guerreiros da informação (Information Warriors)- GI.
As categorias têm como hipótese representarem um alicerce para o desenvolvimento de
uma taxonomia baseada nos componentes nível de habilidade e motivação. Tendo no seu mais
baixo nível técnico o grupo iniciante (i) e, no mais alto o grupo de ciberterrorismo (viii).
O modelo adotado que identifica as características de primeira ordem, é consistente com
outros modelos de classificação desenvolvidos para categorizar criminosos financeiros (crimes de colarinho branco) ; fraudadores e pedófilos que usam a Internet (FERRARO & CASEY, 2005; HAYES & PRENZLER, 2003 apud ROGERS, 2005).
As categorias são assim descritas por ROGERS: iniciante IN (i), inclui pessoas com limitado conhecimento técnico de computadores, sistemas operacionais e programação. Utilizam
programas pré-escritos para realizarem os seus ataques. Essa categoria é composta por jovens,
que procuram ser aceitos na comunidade hacker.
A categoria ciberpunk – CP (ii) é composta por pessoas que devem ter melhores conhecimentos de computadores e sistemas operacionais e alguma capacidade de programação. São
capazes de escrever seus próprios softwares, desde que sejam simples. Envolvem-se em ações
maliciosas como pichar páginas Web (defacing); enviar mensagens não solicitadas, conhecidas como spam. Muitos estão envolvidos em roubo de dados de cartões de crédito, senha bancária e fraude em telecomunicações. A motivação deste grupo é atenção da mídia e, em alguns
casos, ganhos financeiros.
Internos (IT) (iii) é o grupo formado por funcionários e ex-funcionários que, valendo-se
de seus conhecimentos das rotinas e do nível de acesso que possuem em função de seus cargos, atacam os sistemas das organizações onde trabalham. Historicamente os Internos são os
que produzem os maiores prejuízos, tanto financeiros quanto de imagem (Randazzo, 2004,
apud Rogers, 2005). A motivação para a fraude mais comumente reportada é a vingança contra a organização ou seus chefes.
O grupo de ladrões menores – LM (iv) consiste de indivíduos avessos a publicidade e
que são atraídos para os crimes tecnológicos porque seus alvos tradicionais, bancos, cartões
créditos e pessoas distraídas, migraram para a grande rede. Aprendem apenas o necessário
para cometer seus ilícitos e são motivados por ganhos financeiros e em alguns casos vingança.
8
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
9
O grupo de Criadores de Vírus - CV (v), segundo ROGERS, é uma anormalidade, sendo difícil determinar seu exato lugar nesta classificação. Foi incluído por sua importância e,
de alguma forma, para referenciar que esse grupo merece maior pesquisa.
Hackers da Velha Guarda - VG (vi). Aparentemente, indivíduos desse grupo não têm
intenções criminosas - abraçam a ideologia da primeira geração de hackers, cujo objetivo era
o aprimoramento intelectual sem fronteiras. Esse grupo tem sólido conhecimento técnicos, escreve seus próprios códigos e raramente os usam, encorajando indivíduos menos preparados
tecnicamente para experimentá-los. Sua primeira motivação é a curiosidade e a oportunidade
de testar seus conhecimentos.
As categorias dos Criminosos Profissionais – CP (vii) e dos guerreiros da Informação
– GI (viii) são entre todas, as mais perigosas. São compostas por criminosos profissionais e
ex-integrantes de agências de inteligência. São extremamente bem treinados e tem acesso ao
estado da arte da tecnologia. Muito se tem especulado sobre a expansão destes grupos, que
ocorre logo após a dissolução dos serviços de inteligência do leste europeu (Denning, 1998;
Post et al., 1998; Parker, 1998; Post, 1996, apud Rogers, 2005). Apesar do risco potencial advindo desses grupos, muito pouco se conhece a respeito de seus métodos de trabalho.
Os criminosos profissionais – CP (vii), tal como os ladrões menores - LM (vi) dão
continuidade às suas atividades criminosas do mundo real no mundo virtual. São motivados
por dinheiro e ganhos financeiros. Não estão interessados em fama e são orgulhosos de executarem seus ilícitos de forma profissional. Não pretendem ser capturado e portanto, procuram
chamar o mínimo de atenção das autoridades para as suas atividades. Esse grupo é composto
por indivíduos com alta especialização técnica e seus integrantes tendem a ser mais maduros,
tanto cronologicamente como psicologicamente. Aglutinam-se em organizações criminosas
tradicionais que reconheceram a potencialidade do uso da tecnologia e da Internet para cometerem ilícito com um menor risco e maior abrangência (Keegan, 2002; Rogers & Ogloff, 2003
apud Rogers, 2005).
Guerreiros da Informação – GI (viii) é a categoria que congrega aqueles indivíduos
cujo objetivo é conduzir ou defender ataques destinados a desestabilizar, destruir, corromper,
ou afetar a integridade dos dados ou sistema de informações e comunicações onde as decisões
de comandos e controles estão baseadas. Dentre suas atividades está o acesso e o uso das tecnologias tradicionais ou não, de uso exclusivo de estados, preparadas para ações militares ou
9
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
10
de conflito armado. Esses indivíduos são altamente treinados, possuem alta capacidade e conhecimento técnico e são movidos por patriotismo.
Com ROGERS aprendemos que categorizar os hackers é fundamental para que possamos
entender a motivação dos indivíduos que compõem o movimento hacker, seguramente para
traçarmos estratégias de mitigação dos riscos que cada uma das categorias pode representar.
Entretanto, chama a atenção o fato de ROGER deixar de comentar com mais profundidade a
questão dos grupos de pressão, chamados por ele de ativistas políticos e o fazer de forma tímida quanto aos Estados e aos grupos terroristas, que estão se valendo das tecnologias e da Internet para atingirem seus objetivos. ROGERS apenas resvala na questão quando tece considerações sobre a classificação Guerreiros da Informação.
Para buscar cobrir estas lacunas e delimitar as ações de mitigação de riscos na estratégia
de segurança e defesa cibernética que propomos neste estudo, elegemos as seguintes categorias de hackers como os autores de ações antagônicas que serão alvo de atenção, classificando-os em 4 grupos distintos:
Invasores de Sistemas – onde enquadramos aqueles criminosos que buscam a invasão de
um sistema como um objetivo em si, nem sempre em busca de lucros Aqui encontram-se os
(i) Script Kids ou Amadores; (ii) Hackers; (iii) Crackers e (iv) Pheakers.
Ativistas Sociais – Uma nova categoria que surge buscando defender seus pontos de vistas e crenças sociais valendo-se de ações na Internet, podendo chegar ao crime. Aqui enquadramos como (v) Grupos de Pressão;
Quadrilhas – Nesta categoria estão aqueles que sempre buscam o lucro mediante o cometimento de crimes. Este Grupo de criminosos enquadramos como (vi) Crime Organizado;
Inimigos – São aqueles que buscam incapacitar ou destruir infraestruturas críticas de um
País. São eles os (vii) Terroristas e os (viii) Estados.
A ação de cada Grupo encontra-se detalhada a seguir:
Script Kiddies ou Amadores, Hackers, Crackers e Pheakers são invasores de sistemas. E
recebem subclassificações dependendo do acesso que tenham aos sistemas: (i) Internos, se
tem acesso oficial ao sistema que invadiu; (ii) – Externos, se não tem acesso oficial.
Os Amadores (i), também chamados de Script Kiddies ou Lamers são caracterizados
como aprendizes ou como pessoas de poucos conhecimentos técnicos que se valem de scripts
-programas prontos e receitas “passo-a-passo” , encontrados as dezenas na Internet para tenta10
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
11
rem obter vantagens ilícitas. Uma simples consulta feita no sítio do Google 7 com o texto
“como invadir um sistema com netbus” retornou 11.300 resultados Alguns exemplos de receitas (scripts) encontradas na Internet:
•
Como invadir um sistema com NETBUS Passo-a-Passo8;
•
Invasão Hacker9;
•
Como invadir o MSM dos outros.10
A prática do ataque amador é apoiada também por livros como os exemplos a seguir ofertados em sítios na Internet11, alguns dos quais trazem CD´s com exercícios práticos:
•
Dossiê Hacker - Acompanha Curso em Cd Rom do prolixo autor Wilson José de
Oliveira (2000 - Digerat Editorial) , com mais de 15 obras sobre linguagens de
programação e técnicas de ataque e proteção de redes. Nesse livro, que segundo
o autor é dedicado aos “Ethical Hacker”(profissional que detém conhecimento
de técnicas e modus operandi de um hacker comum mas só usa estes conhecimentos para proteger seu clientes), apresenta, conforme enfatizado pelo autor “as
mais modernas técnicas do hackerismo para ataque e proteção das redes tais
como apagamento de pistas de invasões, modos de acessos remotos, uso do SQL
Injectio,; uso de sniffers e spywares...” O CD que acompanha o livro contém
uma miscelânea de exercícios e scripts para uso do leitor.
•
Hacker Invasão e Proteção OLIVEIRA (2000 Visual Books) outro livro do mesmo autor, onde técnicas e “ensinamentos” semelhantes são repassados aos leitores.
A categoria hacker (ii) que, segundo VIANNA (2001), se dizem movidos apenas pelo desafio de testar os limites de seus próprios conhecimentos técnicos e a segurança de sistemas
informatizados de grandes companhias e organizações governamentais. Em 26 de agosto de
2008, a BBC divulgou a notícia de que estudantes de pós-graduação da universidade escocesa
Abertay University serão treinados para ser Hackers. Em um curso intitulado Ethical Hacking
7
http://google.com.br Acesso em 26 de outubro de 2008
8
http://ube-164.pop.com.br/repositorio/7968/meusite/invadindosistemacomnetbus.html - Acesso em 26/10/ 2008 as 16:30 hs..
9
http://invasoeshacker.blogspot.com/2009/01/invadindo-com-netbus.html - em 26/10/2008 as 16:18 horas
10
http://usabilidoido.com.br/como_invadir_o_msn_dos_outros.html - em 26/10/2008 as 18:15 horas.
11
Infomática Livros. URL: www.submarino.com.br. Acesso em 26 de outubro de 2008.
11
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
12
and Computer Security (Hacker Ético e Segurança de Computadores, em tradução livre) os
alunos irão aprender métodos usados por criminosos para atacar as redes de computadores, e
como testar os sistemas para encontrar pontos vulneráveis, sendo treinados para protegê-los.12
Ocorre que, como aprendemos em HALLECK, as intenções não são imutáveis, assim
hackers éticos já podem ter sido crackers e nada garante que não possam voltar a ser. Hackers invadem sistemas e ,por mais nobre que sejam as intenções, isso é crime.
O Cracker (iii), como já afirmado anteriormente, é alguém que sempre tem intenção maliciosa ou busca ganhos pessoais.
DAVID ICOVE, apud Aras (2001) corrobora ao informar que
"Many crackers are also phreakers: they seek ways to make repeated modem connections to computers they are attacking without being charged for those connections, and in a way that makes it difficult or impossible to trace their calls using
convencional means".
Em setembro de 2008, uma notícia no sítio Terra informando que Crackers invadiram o
sistema de acelerador de partículas, demonstrava, na prática, uma ação destrutiva de criminosos desse tipo:
“Um grupo de crackers gregos conseguiu invadir o sistema do colisor de hádrons
(LHC), danificando um arquivo em um dos quatro detectores que analisam o choque
das partículas no experimento, realizado nesta semana, que recria em parte o Big
Bang.”13 (grifo nosso).
Os Phreakers (iv) são especialistas em fraudes dos sistemas de telecomunicações em especial das linhas telefônicas convencionais e de celulares. Sua motivação é burlar a segurança
desses sistemas para utilizá-lo de forma gratuita, ou imputar os custos a terceiros mediante
fraude.
Em 21 de agosto de 2008 a Associated Press divulgou uma informação sobre fraudes em
ligações telefônicas e dos prejuízos que elas causaram:
“According to the Associated Press report, the Department of Homeland Security DHS admitted that an individual, or a group of people, used a vulnerability in the
newly installed FEMA Private Branch Exchange (PBX) to make about 400 calls to
Afghanistan, Saudi Arabia, India and Yemen, as well as other countries.
The resulting cost, $12,000 USD, is a huge price to pay for failing to act on a vulnerability report issued by the Department of Homeland Security in 2003, warning
of the same sort of attack. “(Associated Press, 2008)14
12
13
Ethical Hacking Course. URL: www.bbc.com. Acessado em 23 out 2008
Crackers Invadem Sistema de Acelerador de Partículas. Url: http://tecnologia.terra.com.br/interna/0,,OI3178860-EI4805,00-Crackers+invadem+sistema+de+acelerador+de+particulas.html .
Acesso em 12 set. 2008).
12
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
13
Com relação aos Ativistas Sociais ou Grupos de Pressão (v) pode-se defini-los como indivíduos organizados em torno de ideais que se utilizam da Internet como arma política para defender seus pontos de vistas, às vezes, apelando para ações criminosas, como invasões de sistemas ou desconfiguração de sítios na Web.
Talvez o exemplo mais bem sucedido de um movimento social on-line e que marca este
tipo de ação por seu pioneirismo, seja o da organização não governamental MOVE ON, surgida em setembro de 1998, quando dois empresários do Vale do Silício na Califórnia, Joan Blades e Wes Boyd, sem nenhuma experiência prévia em política, e frustrados com o que chamaram de “guerra partidária de Washington” e com o “ridículo desperdício de foco da nação
americana” com a questão impeachment do Presidente Clinton, propuseram uma petição online intitulada Censure President Clinton and Move On to Pressing Issues Facing the Nation.
Algo como: Censurem o Presidente Clinton e vamos em frente com as questões que realmente
importam. Em pouco tempo, recolheram milhares de assinaturas.
Consultado o sítio da organização MOVE ON em outubro de 2008, encontrou-se uma de
suas ultimas campanhas incentivando as pessoas a votar nas eleições presidenciais americanas
de 2008:
“Make sure all your friends vote. We all know people who might not vote this year.
So we created this funny news video about Obama losing by a single vote. It's a
great, fun, scary way to remind everyone you know to vote. Can you send this video
to your friends? (You can send yourself the video, too.)” (Move On Political
Organization, 2008)15
A categoria Crime Organizado pode ser definida como a migração das quadrilhas existentes no mundo real para atuação no Espaço Cibernético. O crime organizado perpetra ataques à
distância, tirando partido da incipiente legislação acerca do uso da Internet em todo o mundo.
Os crimes no ciberespaço estão crescendo em volume e sofisticação. Nos Estados Unidos
apenas, vítimas reportaram prejuízos de US$ 329 milhões com fraudes on-line em 2007, com
uma perda média de US$ 2,53 mil por vítima. As queixas são registradas em uma linha especial de denúncias operada pelo Serviço Federal de Investigações (FBI) e pelo Centro Nacional
14
Phreakers take over FEMA phones – thousands lost to overseas calls. http://www.thetechherald.com/article.php/200834/1817/Phreakers-take-over-FEMAphones-%E2%80%93-thousands-lost-to-overseas-calls. Acesso em 26 de outubro de 2008.
15
Sítio Move On. http://www.MoveOn.org/. Acesso em em 26 out 2008.
13
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
14
de Crimes de Colarinho Branco, uma organização sem fins lucrativos cuja área de atuação é o
combate ao crime eletrônico. (TERRA ON-LINE, 2008)16
Mas a notícia que mais chama a atenção para a desenvoltura da atuação destes criminosos
e para o sentimento de impunidade que ronda suas ações foi a divulgada pela Agência de notícias Folha Online em maio de 2008, com a seguinte manchete “Piratas virtuais criam sistema
de direito autoral na Internet”. 17 A reportagem informava que conforme divulgado pela Associeted Press, foi detectado por especialistas da empresa Symantec um contrato de distribuição de trojans (código malicioso) por quadrilha de criminosos que ao vender o código malicioso impunha uma espécie de contrato, com penalidades, para evitar que os compradores os
comercializassem:
...Para aumentar os lucros, o software analisado pela Symantec continha regras
como: "O consumidor não pode revender o produto, analisar seu código secreto, utilizá-lo para controlar outros computadores [zumbis] ou enviá-lo a empresas de segurança e se compromete a pagar uma determinada quantia pela atualização do produto".
Estão previstas também penalidades: "O trato: viole esses termos e nós vamos denunciá-lo a empresas de segurança, dando a eles informações sobre como desmantelar sua rede [zumbi] ou impedi-la de crescer", afirma o contrato feito pelos piratas
virtuais. (SIMANTEC apud Associeted Press, 2008).
O comportamento acima descrito revela o uso de práticas de mercado, como contratos,
para a atividade criminosa virtual demonstrando o grau de sofisticação dessas quadrilhas..
Na categoria Inimigos, enquadramos desde Organizações Terroristas até Estados que patrocinam ações de invasão de sistemas ou espionagem pela Web, mas que ainda não podem
ser caracterizadas como ações de uma guerra formal.
Quanto aos Grupos Terrorista, existem dois tipos de ações que são características desse
grupo: (i) a utilização da Internet como arma de propaganda e treinamento, difundindo seus
conceitos e arregimentando simpatizantes e seguidores; e, (ii) a utilização da alta tecnologia,
das redes de computadores e da Internet como arma.
Para conceituar terrorismo cibernético, neste estudo, será usado o “white paper” Cyberterror Prospects and Implications, (NELSON, CHOI, IACOBUCCI, MITCHEL e GAGNON,
1999) publicado pelo Centro de Estudos do Terrorismo e Guerra Irregular situado em Monterrey na Califórnia, e preparado pela Agência de Inteligência de Defesa do Governo Americano
em outubro de 1999. O artigo é considerado um marco no assunto, e indica que o terrorismo
16
17
Fraudes na Internet. URL: http://tecnologia.terra.com.br/interna/0,,OI2732629-EI4805,00.html. Acesso em 27 de maio de 2008.
Piratas virtuais criam sistema de direito autoral na Internet. URL: http://www1.folha.uol.com.br/folha/informatica/ult124u397618.shtml Acesso em 26 de
outobro de 2008.
14
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
15
Cibernético é “o uso calculado de violência ilegal contra qualquer tipo de propriedade digital,
para intimidar ou exercer coerção contra governos ou a sociedade, em busca de objetivos políticos, religiosos ou ideológicos”.
NELSON, CHOI, IACOBUCCI, MITCHEL e GAGNON (1999) reconhecem que o terrorismo cibernético pode ocorrer de várias formas com três níveis de capacidade: (i) Simples ou
Desestruturadas: com capacidade de conduzir ataques contra sistemas utilizando ferramentas
criadas por outra pessoa. Esse tipo de organização de terrorismo cibernético tem pouca capacidade de análise dos alvos, de comando e controle e de aprendizado; (ii) Avançadas ou Estruturadas: com capacidade de conduzir ataques mais sofisticados contra múltiplos sistemas
de informação ou redes e, possivelmente, apta a modificar ou criar ferramentas básicas de intrusão. Possui uma capacidade elementar de análise de alvos, comando e controlo e capacidade de aprendizagem; (iii) Complexas ou Coordenadas: com capacidade de ataques coordenados que podem causar interrupções em massa contra alvos melhor preparados para sua defesa e que podem utilizar criptografia, por exemplo. Essas organizações de terrorismo cibernético têm capacidade de criação de ferramentas complexas de ataque cibernético, são capazes de análises sofisticadas de alvos, atuam com comando e controle, e têm plena capacidade
de aprendizagem organizacional.
Em resumo, as organizações de terrorismo cibernético Simples podem usar ferramentas
de ataque conhecidas contra alvos governamentais, na defesa dessas redes. As Avançadas,
podem surpreender pois tem capacidade de modificar códigos de trojans criando novas formas de ataque. As Complexas tem capacidade de derrubar serviços e infraestruturas críticas
em uma larga área geográfica de um País. São as que representam maior perigo.
Fontes públicas de informação sobre ciberterrorismo são abundantes e em sítios de organizações como a Terrorism Research Center, Inc.18, um instituto independente de pesquisa sobre terrorismo, proteção de infraestruturas críticas e outros aspectos ligados à segurança, se
tem acesso, pago ou gratuito, a livros e artigos sobre o tema. Para exemplificar o tipo de acervo que organismos como esse preserva, apresentamos a seguir 2 exemplo:
2008-09-03: Cyber: Hackers Attack Iraq's Vulnerable Computers
“Weekly Analysis and Research (WAR) Report: 09/03/2008, Cyber: Hackers Attack
Iraq's Vulnerable Computers Premium Content Excerpt: Highlights - Growth of
computer use in Iraq fuels steady rise in the number of cyber attacks - Iraq’s creation of a national cybercrimes division is a key element in combating future cyber
18
http://www.terrorism.com/. Acessado em 26 de setembro de 2008.
15
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
16
terrorism - More funding is needed for software, hardware and training to successfully combat cyber attacks Since the US led invasion of Iraq in 2003, the country
has seen a tremendous growth in the use of computers and the Internet among government entities and private citizens. In 2003, Iraq’s Interior Ministry had no computers connected to the Internet, but today has over 5,000”.
O artigo faz um panorama do crescimento do uso do computador no Iraque após a invasão americana em 2003 e chama a atenção para o aumento das atividades de hackers contra as
infraestruturas governamentais daquele país. A notícia corrobora o entendimento de que o terrorismo cibernético é um problema mundial.
2008-07-02: Chinese Hackers Target India
“Weekly Analysis and Research (WAR) Report: 02/07/2008, Cyber: 2008-07-02:
Chinese Hackers Target India Premium Content Excerpt: Highlights - According to
Indian government officials, Chinese Hackers have targeted Indian computer networks - Chinese Hackers have previously been accused of attacking computer networks in the United States, United Kingdom, and Germany - China will likely continue to develop a cyber warfare capability Recent media reports have focused a
great deal of attention onto an ongoing series of cyber attacks against United States
(US) government, military, and private defense contractors. According to these reports, many of these attacks originate from IP addresses hosted in China.”.
A notícia acima descreve ataques a diversos países, originados de endereços IP´s hospedados na China. A notícia, não é explicita, mas deixa o entendimento de que a ação pode ter
partido de hackers ligados ao governo chinês.
Da análise da categoria de autores de ataques cibernéticos chamada Estado, temos a essência da necessidade de se construir uma Doutrina e uma Estratégia de Segurança e de Defesa Cibernética. São Estados legalmente constituídos e reconhecidos que estão preparando
ações ofensivas e defensivas de guerra eletrônica, sendo que guerra eletrônica é entendida
aqui em seu conceito mais amplo, como o “conjunto de ações para uso ofensivo e defensivo
de informações e sistemas de informações para negar, explorar, corromper ou destruir valores
do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil”
(Ministério da Defesa, 2007).
Vários são os relatos no mundo, a exemplo da notícia acima de julho de 2008 de que hackers chineses atacaram alvos na Índia, que abordam, mesmo que tangencialmente, o uso de
ferramentas de ataque cibernético construídas com códigos maliciosos por órgãos públicos de
países ou por organizações suportadas por Estados nacionais. Ocorre que nenhuma dessas
ocorrências pode ainda ser formal ou publicamente comprovada, dada à dificuldade de determinação do local preciso de onde partem os ataques. Em 2001, por exemplo, o Governo Canadense acusou grupos de Hackers brasileiros que estariam retaliando o Canadá em protesto
contra as restrições de importação de carne do Brasil e a disputa milionária a entre as empre16
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
17
sas Embraer e a Bombardier. Em 2007, um ataque bem sucedido contra as Redes do Pentágono foi atribuído ao Exercito de Libertação Popular da China.
A imprensa, erroneamente, se refere a estes casos de ataque cibernéticos como se fossem
guerra eletrônica ou guerra da informação. Em 14 de agosto de 2008 uma reportagem do Wall
Street Journal (WST, 2008) 19 sobre o caso Rússia versus Geórgia, tratou do assunto de forma
esclarecedora reforçando que o termo “Guerra” não se aplica aos caso conhecidos de ataques
cibernéticos e que a expressão mais adequada é “cyber attacks”, ou “ataques cibernéticos”. De
forma irônica, o WSJ (2008) encerra o artigo esclarecendo que se esse tipo de ataque fosse interpretado como guerra, os Estados Unidos já teriam declarado guerra à China há muitos anos.
O caso Rússia versus Geórgia, em agosto de 2008, foi bastante noticiado pela mídia, e os
sítios ZDNet (ZDNet, 2008)20 e da Computerworld (Computerword, 2008)
21
informaram que
ataques sistemáticos causaram colapso na infraestrutura de tecnologia da informação e comunicações estratégicas da Geórgia, impedindo, à época, que a Geórgia disseminasse informações de seu interesse sobre a guerra, tanto para seus cidadãos internamente, como para o restante do mundo.
A mesma reportagem (Computerword, 2008) informava que os ataques estariam partindo
de grupos de Hackers nacionalistas russos, cidadãos comuns (que estariam sendo municiados,
com ferramentas básicas de ataques, por órgãos oficiais do governo russo) e agências de inteligência, tanto russas quanto outras de origem indeterminada. A técnica de ataque usada foi a
chamada DDoS (Distributed Denial of Service, ou Negação de Serviço Distribuída) que faz
com que milhares de máquinas acessem simultaneamente o servidor do sítio atacado, fazendo
com que ele seja incapaz de responder às consultas. Esclarecia ainda que os sítios atacados foram os da Presidência, Ministério da Defesa, Parlamento, além dos principais sítios de notícias da Geórgia.
(...)
Observação: As referencias bibliográficas completas encontram-se no texto original do livro.
19
http://blogs.wsj.com/biztech/2008/08/14/is-a-cyber-attack-and-act-of-war/ Acessado em 14 de setembro de 2008.
20
http://blogs.zdnet.com/security/?p=1670 Acessado em 14 de setembro de 2008.
21
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9112399&
17

Documentos relacionados

Aula 03 - Classificacao

Aula 03 - Classificacao É especializado em telefonia (móvel e fixa) e redes sem fio. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais ...

Leia mais

Hacking 1 Introdução 2 Hacker

Hacking 1 Introdução 2 Hacker : grupo que tem contribuído para denegrir a imagem dos hackers, utiliza os seus conhecimentos para m menos lícitos, como destruir ou roubar dados.

Leia mais

Hack

Hack iã d da sociedade i d d sobre b isso? i ? Qual a visão dos profissionais de TI? Qual a visão das empresas? Qual a visão da imprensa?

Leia mais

um estudo sobre a segurança e a defesa do espaço cibernético

um estudo sobre a segurança e a defesa do espaço cibernético de democracia da antiga Grécia. Mas a realidade acabou por demonstrar que esses tempos românticos eram uma utopia. A nova fronteira constituída, o Espaço Cibernético, à semelhança de qualquer novo ...

Leia mais