materias/ed68art1

-----------------------------------------------------------------------------------------------------------

Uma visão sobre a Evolução do Cybercrime

Muito além de cartões de crédito e contas bancárias, o cybercrime alcança um patamar assustador, em que a esfera digital não é mais um limite. Transformando ideologias, controlando equipamentos, invadindo nossas casas, hackers mostram seu valor, do modo que o mundo permite a eles.



Clarice chegou em casa após um dia longo na universidade. Tomou banho. Foi à cozinha fazer algo para comer. Ligou a televisão, o noticiário falava sobre a passagem da New Horizons por Plutão. Ela estava muito interessada e já terminava seu brownie com sorvete, quando se deparou com esta imagem na tela:


Enquanto a máscara aparecia, escutava-se uma voz forte e mecanizada, em um tom sombrio. A voz era uma mensagem acusando a credibilidade do canal que Clarice assistia e ameaçando invadi-lo novamente, caso não mudassem de posicionamento.

Uma situação bastante semelhante a essa já aconteceu de verdade, como a campanha Anonymous contra a Fox News (canal de notícias americano), após apresentarem reportagens sobre a associação.

Anonymous é um grupo sofisticado de hackers politicamente motivados que emergiram em 2011. Nunca se sabe quem será o próximo que eles irão atacar, nem quais serão as consequências. Eles dizem estar providenciando um serviço ao mostrar como as companhias são ineficientes ao protegerem nossas informações.

Eles são apenas um exemplo. Ao ligar a televisão, ao navegar na internet, cada vez há mais casos de organizações, empresas, governos e pessoas vítimas de hackers: a Sony Playstation Network, o governo da Turquia, do Brasil; a Agência Britânica de Crime Organizado Sério, a CIA, o FBI. A situação é tal que, na indústria de segurança, já se diz que há dois tipos de empresas no mundo: aquelas que sabem que foram hackeadas e as que não sabem.

Mas os Anonymous são bastante diferentes de outros tipos de hackers, eles têm inspiração ideológica. Batalham contra a conspiração. Dizem que os governos estão tentando dominar e controlar a internet e que eles, Anonymous, são a voz autêntica da resistência. Seja contra regimes ditatoriais do Oriente Médio, contra corporações de mídia globais, ou agências de inteligência. Não há limites para um grupo cuja “senha” é o anonimato.

Dessa forma, podemos estar no começo de uma luta pelo controle da internet. Pense em tudo que ela nos trouxe. Todos os serviços, a conectividade, o entretenimento, os negócios, o comércio. Tudo isso está acontecendo agora. Em um século, livros de História nos definirão como a geração que ficou online, a geração que construiu algo realmente global. Contudo, permitindo o cliché, “com grandes poderes há grandes responsabilidades” e com a internet não seria diferente. A Web em breve mediará a maioria da atividade humana, o que traz à tona um antigo dilema: como conciliar segurança com liberdade.


O disquete nesta figura tem o Brain.A , o primeiro virus já encontrado compatível com computadores (IBM PC-compatible). Essa descoberta aconteceu em 1986, pelo trabalho do time de Mikko Hypponen, também na fotografia acima. Hypponen é pesquisador-chefe na F-Secure Corporation, na Finlândia, e ele tem liderado seu time pelos maiores casos de vírus da História.

Com o Brain não foi muito difícil saber de onde viera, afinal, ele dizia em seu código. Em inglês, lia-se “Welcome to the dungeon” (bem vindo à masmorra), continuava com “1986 Basit * Amjad”, que são primeiros nomes paquistaneses. Havia também um número de telefone e um endereço do Paquistão, no qual eles ainda vivem.


Centipede; se a sirene de uma ambulância começasse a soar, era o Ambulance; um homem andando de um lado a outro, o Walker.

Assim, era simples saber quando o computador estava infectado, quando os vírus eram escritos por hobbystas e adolescentes - e com muito bom humor. Hoje, virus não são mais criados por diversão, são um problema global.

Agora, os vírus são escritos por gangs de crime organizado porque elas ganham dinheiro com isso. Como os do Cardplanet.com e do GangstaBucks.com. Este é um site operante em Moscou, para a compra de computadores infectados. A partir disso, o saldo é o limite. Eles podem instalar vírus para roubar sua conta bancária, ou keyloggers. Keyloggers são mecanismos silenciosos que salvam tudo o que é digitado. Cada pesquisa no Google, cada email, cada senha. Tudo é enviado para os criminosos, que esperam mesmo por momentos de compras online, quando são digitadas todas as informações necessárias para o controle de contas. Atualmente, existe um mercado oculto e um ecossistema de negócios construído ao redor do crime online, que se aproveitam do fato de não termos a capacidade de policiar operações cujas ações são globais e instantâneas.

Esse sistema avança bastante e num ritmo acelerado, aumentando o nível dos ataques, como também alterando seus objetivos, de modo que em janeiro de 2010, inspetores da Agência Internacional de Energia Atômica ao visitarem a planta de enriquecimento de urânio em Natanz, no Irã, notaram que as centrífugas usadas estavam apresentando mau funcionamento numa taxa imprecendente. A causa era um completo mistério.

Cinco meses depois, um evento aparentemente sem relações com o primeiro aconteceu. Uma série de computadores, no Irã, estavam reiniciando repetidamente. Também sem motivo conhecido. Até que pesquisadores encontraram diversos arquivos maliciosos em um dos sistemas e descobriram a primeira arma digital do mundo.

Stuxnet é um verme de computador de 500 kilobytes que infectou o software de pelo menos catorze campos industriais no Irã, incluindo a planta de enriquecimento de urânio. Enquanto um vírus depende de uma vítima inocente para instalá-lo, um verme se expalha sozinho, frequentemente em uma rede.

Stuxnet era diferente de qualquer outro verme ou vírus conhecido, uma vez que não somente buscava obter informações das máquinas contagiadas, ele escapou da esfera digital para alcançar o poder de destruição física dos equipamentos controlados por computadores.

Ele atacava em três fases. Primeira, contaminava máquinas com Microsoft Windows, mesmo aquelas sem internet, e suas redes, repetidamente replicando a si próprio. Então, ele procurava pelo software Siemens Step7, o qual é também baseado em Windows e usado no programa industrial para controlar sistemas que operam equipamentos como as centrífugas de enriquecimento de urânio iranianas. Finalmente, o Stuxnet comprometia os controladores lógicos programáveis. Assim, os autores do verme poderiam espiar os sistemas industriais e até levar as centrífugas a se destroçarem completamente.

A descoberta de todo esse funcionamento somente foi possível por meio do uso de engenharia reversa para compreender o código, recolhendo “pistas” ao longo do processo, como o número de infeccções e referências aos programas do sistema industrial Siemens. Hoje, esse malware está publicamente online e pode ser tratado.

Como funcionava o Stuxnet. Fonte: http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet

Os ataques logo se expalharam. Em 2012, foi a vez dos Estados Unidos da América, em algo como uma “Pearl Habor Cibernética”, na qual poderia descarrilhar trens, poluir a água e danificar linhas de energia. Os EUA tiveram que adimitir que o Stuxnet se expalhou por suas máquinas.

Não obstante os criadores do Stuxnet não terem sido identificados, o tamanho e a sofisticação do verme levam a concluir que deve ter sido desenvolvido a partir de investimentos de alguma nação. Para se ter uma ideia, acredita-se que um time de dez pessoas precisariam de pelo menos dois a três anos para construí-lo. Então, informações vazadas para a imprensa de oficiais dos EUA e de Israel fortemente sugerem o envolvimento desses países.

O Stuxnet foi apenas o primeiro sobre o qual basearam-se outros vírus e vermes, como os chamados Duqu, Flame e Gauss, os quais objetivam espionagem e vigilância. Esse é o começo das implicações do Stuxnet, que por possuir um ataque genérico, não opera com máquinas específicas –pode funcionar perfeitamente em uma fábrica de automóveis, por exemplo. Até sua disseminação é garantida pela tecnologia do verme, que ao se expalhar o máximo possível tornaria-se em uma arma cibernética de destruição em massa.

A evolução do cybercrime tem atingido fronteiras além do ganho financeiro e de ideologias. Em um contexto que envolve grandes coorporações e grandes somas, um fator essencial, por ser único, muitas vezes não é considerado: o hacker.

Embora na maioria do crime online não se sabe nem de qual continente originam-se os ataques e, por conseguinte, raramente encontrem criminosos e evidências para seu julgamento, crimes maiores, ao envolverem governos ou instituições importantes, levaram a prisões que possibilitaram uma análise das características dos hackers , percebendo-se que compartilham um conjunto significativo delas.

Eles são todos pessoas que aprenderam suas habilidades de programação quando adolescentes, que têm facilidade em Matemática e nas Ciências, e, na maioria deles, não apresentam práticas de socialização com o mundo externo - apenas na Web. Um estudo da Universidade de Cambridge tem revelado também que muitas dessas características em hackers podem ser resultado da síndrome de Asperger, como no caso de Gary McKinnon, procurado nos Estados Unidos por hackear o Pentágono. O estudo diz ainda que certas deficiências podem se manifestar como habilidades tremendas na computação e no mundo hacker.

Associado a esses fatores, percebeu-se mais uma peculiaridade da maioria dos hackers: eles foram praticamente obrigados a entrar no mundo do crime por ser, simplesmente, a única oportunidade que tinham. Ao crescerem em ambientes dominados pela criminalidade e pelo gangsterismo, suas habilidades no computador chamavam a atenção dos criminosos, que não perdiam tempo em oferecê-los trabalho. Tudo isso quando esses jovens ainda não tinham desenvolvido suas “bússolas morais”, seus princípios e caráter. “Por isso, não se deveria jogar na cadeia pessoas nessas condições, porque perderam seu jeito socialmente ou foram excluídas”, defendeu Misha Glenny, jornalista britânico especializado em criminalização global.

Misha Glenny em conferência do TED.

Misha também constatou que se prefere gastar bilhões de dólares em segurança cirbernética, em soluções tecnológicas deslumbrantes, a procurar falar com os hackers, que são realmente os especializados no assunto. Na indústria de segurança virtual há um excesso de tecnologia que pode ser resultado - por que não? - de escassez de inteligência humana.

Contudo, há outro lado desse problema e que pode ser combatido em escala individual. Imagine tudo que é controlado por computadores: indústrias, usinas de energia, fábricas, moradias, bancos, agricultura, escolas, universidades. Tornamo-nos exageradamente dependentes dos computadores, da internet e da eletricidade. O que é algo que causa muitos novos problemas. É preciso que o trabalho continue mesmo se computadores falharem.

A chave para isso é a prevenção. Ela permite que consigamos proseguir mesmo quando aquilo que tomamos como garantido não está disponível. Na verdade, tratam-se de atitudes básicas que envolvem a ideia de continuidade, como backups. Preocupar-se com o que efetivamente importa. Afinal, depender de tecnologia não significa que não podemos operar sem ela.

Pense em todos os serviços que temos online. Como todas as atividades diárias estão cada vez mais interligadas, dos carros às instalações nas nossas casas, wirelessly. Pense em tudo que pode ser tomado se não conseguirmos conexão, por uma razão ou outra. O cybercrime é a principal razão que temos a temer para isso acontecer.

É preciso lutar contra esse tipo de crime, se não corremos o risco de perder tudo. Essa luta deve ser global e imediata, o que é muito mais importante que varreduras de antivírus e firewalls. Além disso, é imprescindível encontrar as pessoas por trás dessas operações e sobretudo, deve-se encontrar as que estão para ingressar no mundo do cybercrime, mas ainda não o fizeram. Temos que encontrar aqueles com habilidades, mas sem oportunidades e concedê-los as oportunidades a fim de que usem suas habilidades para o bem.

Para saber - e se assustar - mais, acesse: https://www.ted.com/playlists/10/who_are_the_hackers

Emilly Rennale Freitas de Melo

    _________________________________________________________________________________________

Comentários












A convite do Jornal PET Elétrica, a engenheira eletricista Rachel Suassuna de Medeiros escreveu sobre a turma de 1973, da então Escola Politécnica da UFPB. Confira!




O Professor Dr. Marcelo Sampaio de Alencar destaca, em seu texto, as finalidades do Iecom, as pesquisas, as parcerias e os projetos nos quais está envolvido. Confira!




          









Comments