quinta-feira, 26 de junho de 2008

Entendendo a Guerra Real do Mundo Virtual

1. A Guerra Silenciosa

Diariamente uma guerra silenciosa é travada nos bastidores da internet, 24 horas por dia, 7 dias por semana, alheios à grande maioria dos mortais. Digno de um roteiro hollyoodiano, representa a eterna luta do bem contra o mal.

De um lado, os Hackers ou WhiteHats nos papéis dos mocinhos. De outro, os Crackers (erroneamente denominados de Hackers pelos alheios à cultura hacker) ou BlackHats nos papeis dos vilões.

Os BlackHats despendem sua energia para descobrir e inventar novas formas de burlar os sistemas de segurança das empresas, governos e usuários da internet. Os WhiteHats de outro lado procurando preservar a segurança e impedir as ações dos BlackHats, criando sistemas cada vez mais sofisticados para impedir suas ações.

2. O Início

cerca de 20 anos atrás, não havia a preocupação com a segurança. Ian Murphy ficou famoso como Capitão Zap ao invadir os sistemas da companhia telefônica AT&T. Utilizando-se de informações coletadas nos latões de lixo da empresa e da técnica conhecida como War Dial.

Utilizando um modem de linha discada, discava para diversos números até ser atendido por um modem. Sem preocupação com segurança o dispositivo atendia e garantia o acesso ao sistema através usuários com GUEST, senha GUEST.

Uma vez dentro do sistema e com os conhecimentos adquiridos dos manuais coletados nos latões de lixo, ele efetuou a troca do horário do sistema em 12 horas. Trocando o dia pela noite no sistema, ele propiciou tarifas mais baratas durante o dia e mais caras durante a noite, beneficiando milhões de americanos que só perceberam (inclusive a empresa de telefonia) no fim do mês quando receberam suas faturas.

3. Os Dias Atuais

Hoje o cenário é totalmente diferente. A polícia de Nova York, por exemplo, possui um departamento exclusivo e cada vez mais numeroso dedicado aos crimes cibernéticos: o Computer Crime Squad NYPD

No velho oeste, os assaltantes se escondiam atrás das máscaras para não serem reconhecidos. Hoje, os cibercriminosos se escondem atrás dos computadores e para colher evidências dos seus crimes, os especialistas forenses colhem as “impressões digitais” nos HDs dos computadores. Munidos de equipamentos apropriados, fazem clones dos HDs investigados e procuram por evidências que comprovem a prática do delito.

Assim como os WhiteHats possuem suas ferramentas, os Black Hats possuem possuem as suas. Programas desenvolvidos por eles fazem varreduras contínuas e automatizadas na grande rede à procura de servidores vulneráveis.

Diariamente WhiteHats da Global Threat Operations Center, que é um centro de monitoramento de ameaças da internet, se reúnem para trocar informações entre si, com outros colegas ao redor do mundo e com o FBI para analisar os últimos acontecimentos de ataques. Dessas reuniões eles acordam quais são as tendências de ameaças mais eminentes para as próximas 24 horas e com isso estabelecem um nível de alerta para a rede mundial.

Vinte anos após o feito do Capitão Zap, os técnicos da Global Threat Operations Center lidam com uma média de dois ataques por segundo.

4. A Nova Profissão

Nesse cenário de guerra, surge uma nova categoria de profissionais para atuar nos grandes centros financeiros e corporativos: o Ethical Hacker. Eles são contratados pelas grandes empresas para testar o grau de segurança seus sistemas.

Brian Holyfield, da Tiger Team - Ernst & Young é um desses profissionais. Com as bênçãos da alta direção da empresa, transforma-se no hacker Will Rogers. Passando-se por funcionário da equipe de TI da empresa, pede por telefone, que os funcionários lhe forneçam suas senhas para verificar se estão dentro dos padrões para atender as mudanças da rede. É o uso da antiga técnica de Engenharia Social, que surpreendentemente ainda funciona até hoje, conseguindo inúmeras senhas.

Estima-se, entretanto, que 70% dos ataques não são reportados a polícia. Empresas como Kroll Associates, uma das maiores empresas privadas de investigação dos Estados Unidos, são frequentemente chamadas para investigar os incidentes e mantê-los em sigilo, pois sua divulgação pode gerar publicidade negativa para a empresa e causar enormes prejuízos por suas posições nos voláteis mercados financeiros.

Muitos ataques sequer chegam aos conhecimentos da alta direção, pois não são notificados pelos administradores de rede, que mesmo tendo descoberto o ataque, não divulgam com medo de perderem seus empregos.

Empresas especializadas em treinamento, como a Xtreme Hacking recebem estudantes de todas as partes do país, para ensiná-los as técnicas usadas pelos hackers e com isso ajudá-los a defender as empresas em que trabalham.

Pete White, por exemplo, é aluno da Xtreme Hacking e responsável pela segurança de um grande hospital. Se as informações sobre os pacientes viessem a publico, a credibilidade do hospital seria seriamente afetada, podendo vir a provocar até mesmo sua falência.

5. A Infoguerra

No Global Threat Operations Center um estranho comportamento é notado na rede, devido a uma série de congestionamentos se propaga o redor do globo, parecendo seguir as mudanças de fuso horário. Essa onda parece estar se dirigindo para os Estados Unidos, sugerindo uma onda de ataques à infra-estrutura da internet. Mas, assim como surgiu, misteriosamente desapareceu.

Se essa uma onda como essa chegasse aos Estados Unidos, poderia provocar o colapso de toda estrutura de rede do país. Essa é uma possibilidade temida por todos os WhiteHats e pode ser comparada à Perl Harbor cibernético. É a temida Info Guerra.

Muitos países se utilizam de hackers com objetivos de espionagem e contra-espionagem.

Em meados dos anos 90, durante o desenvolvimento do caça Stealth, tentativas de invasão foram detectadas nas redes dos laboratórios da Força Aérea Americana que o desenvolvia. O sucesso desses ataques poderia comprometer os segredos envolvidos no projeto.

Apesar das dificuldades de localizar a fonte dos ataques por terem sido utilizados vários saltos intermediários, descobriu-se que originaram de do quarto de adolescentes ingleses, usando seus PCs. Para dificultar sua origem, esses jovens desviaram o seu tráfego da Inglaterra para África do Sul, de lá para o México até chegar aos Estados Unidos.

Apesar dos crescentes esforços para tornar os sistemas mais seguros contra invasões a partir da internet, o advento das redes sem fio abre novas brechas nas redes. Uma rápida incursão nos arredores dos prédios públicos de Washington com um computador com uma interface wireless, aponta várias redes sem fio sem qualquer sistema de criptografia, permitindo o acesso em questão de segundos. Essa técnica de mapeamento, denominada de War Drive, demonstra que milhões de dólares investidos em equipamento de segurança, firewalls e políticas de segurança podem ir por água abaixo com o simples ato de plugar uma Access Point mal configurada na rede.

Hackers, entretanto, não precisam estar “na soleira da sua porta” para iniciar uma infoguerra. Furiosos com a colisão de um avião espião com uma aeronave chinesa em espaço aéreo chinês, os hackers chineses se uniram em bando e comprometeram mais de 10 mil computadores nos Estados Unidos, no período de uma semana, mostrando a factibilidade de uma infoguerra..

Após a primeira onda de ataques, uma nova onda surgiu em forma de worm chamado de Code Red. Esse worm, imitava a ação dos hackers, invadindo sistemas vulneráveis e a partir deles iniciando novos ataques à outros sistemas num efeito cascata que praticamente paralisou a internet.

6. A Comunidade Hacker

Apesar da possibilidade de ataques ciberterroristas ou cibercriminosos, a maioria das invasões é feita por jovens que buscam prestígio nas comunidades hackers. Seus objetivos não são roubar informações, mas simplesmente “fincar uma bandeira” num sistema seguro para anunciar aos demais: “eu estive aqui”.

Eric Raymond se autodenomina Antropologista Hacker e dedica-se a mais de 20 anos a estudar o comportamento e a cultura hacker. Para ele, assim como para muitos outros, o termo “hacker” é mal empregado pelo senso comum. Para ele, hacker é uma pessoa que constrói coisas e se invade um sistema é para notificar seus administradores da sua vulnerabilidade. “Crackers”, ao contrário, destroem coisas enquadrando ai toda categoria de cibercriminosos ou ciberdelinquentes.

Segundo Eric, o termo hacker pertence à cultura hacker e seu uso incorreto pelas demais culturas denigre sua imagem ao confundi-los com os crackers.

A cultura hacker procura se diferenciar de todas as culturas, independentes de das noções de nacionalidade, territoriedade ou direitos vigentes conforme pode ser observado na “Proclamação de Independência do Ciberespaço” defendida pelo hacker John Perry Barlow, fundador da Electronic Frontier Foundation, cujo objetivo maior é fazer lobby pelos ciberdireitos:

Governos do mundo industrial! Eu sou do ciberespaço, o novo lar da mente. Em nome do futuro, peço que vocês, do passado, nos deixem em paz. Vocês não são bem-vindos aqui. Não têm o direito de reinar aqui. Não conhecem a nós, nem ao nosso mundo. O ciberespaço não pertence a vocês. Seus conceitos legais de propriedade, expressão, identidade, movimento e contexto não se aplicam a nós. Eles se baseiam na matéria e aqui ela não existe.

7. O Futuro

Discussões e filosofias a parte, o certo é que a guerra diária nos bastidores da internet parece não ter fim. Assim como a engenharia bélica, o um eterno jogo de gato e rato travado entre os WhiteHats e o BlackHats torna-se a cada dia mais especializado, mas nunca vai deixar de existir pela própria natureza humana.

(Esse artigo foi baseado no documentário "Hackers - Criminosos e Anjos", produzido pela Discovery Channel)


4 comentários:

Unknown disse...

Muito legal esta iniciativa. Até semana que vem.
Ana Karla

André Dourado disse...

Grande Meg. Muito bom o trabalho. No meu site www.adsystems.com.br, que hoje é um site basicamente de links há uma seção relativa ao CSO. Inclui seu blog lá. Parabéns. Mais um bom trabalho. Virei por aqui de vez em quando. Abraços,

André Dourado

Unknown disse...

Bastante esclaredor,sempre que der dou uma passadinha para ler.

blz< Meguime

Infoclick Serv. disse...

Já dei uma lida em seu blog e gostei muito.