Redação
Folha de S. Paulo
Texto baseado em informações fornecidas pela editora da obra.
Para encobrir suas atividades criminosas, os crackers (hackers que quebram leis) utilizam técnicas para ocultar redes inteiras de computador e tornar o IP, endereço único de um computador, invisível.
"Há duas maneiras principais de se fazer isso: a primeira muralha cibernética é a vpn, ou rede virtual privada, que faz com que um número de computadores partilhe o mesmo endereço ip. Normalmente um endereço ip é atribuído a uma única máquina, mas, com uma vpn, vários computadores localizados em partes diferentes do mundo podem aparentar estar situados em Botsuana, por exemplo.
Para aqueles que não se satisfazem com a proteção oferecida pela vpn, existe também a possibilidade de erguer uma segunda barreira cibernética por meio dos chamados servidores proxy."
Quem explica a forma de agir destes criminosos é o jornalista inglês Misha Glenny no livro investigativo "Mercado Sombrio: O Cibercrime e Você" (Companhia das Letras, 2011). De acordo com o autor, o anonimato e ferramentas para criptografar dados também são usados pelos crackers.
Contada na forma de thriller policial, a obra de não-ficção narra com detalhes a guerra de gato e rato entre polícias de todo o globo e os criminosos virtuais, especialistas em fraudes, roubos de informações e duplicatas de cartões de crédito.
A história se concentra no extinto fórum on-line global DarkMarket, onde dados bancários e outras informações sigilosas de usuários da internet podiam se adquiridos livremente. No local, os frequentadores também trocavam informações sobre como invadir computadores com sucesso e realizar outras atividades ilegais.
Um dos personagens principais do livro, o agente do FBI, Keith Mularski, conseguiu invadir o fórum e conquistar a confiança da comunidade até se tornar um de seus administradores.
Leia trecho sobre as técnicas de camuflagem dos crackers.*
A internet é uma teoria da grande bolha - resolvemos um problema que a afeta, mas outro, aparentemente intratável, vem à tona em outra parte.
E, para quem a policia, o maior de todos os problemas é o anonimato. Por enquanto, continua sendo possível para qualquer pessoa com acesso à internet e dotada de conhecimentos específicos mascarar a localização física de um computador.
Há duas maneiras principais de se fazer isso: a primeira muralha cibernética é a vpn, ou rede virtual privada, que faz com que um número de computadores partilhe o mesmo endereço ip. Normalmente um endereço ip é atribuído a uma única máquina, mas, com uma vpn, vários computadores localizados em partes diferentes do mundo podem aparentar estar situados em Botsuana, por exemplo.
Para aqueles que não se satisfazem com a proteção oferecida pela vpn, existe também a possibilidade de erguer uma segunda barreira cibernética por meio dos chamados servidores proxy. Um computador nas Ilhas Seychelles pode estar usando um Proxy na China ou na Guatemala. O proxy não revela que o ip original está transmitindo a partir das Seychelles - mas seja como for o computador faz parte de uma vpn centrada na Groenlândia.
Configurar tudo isso exige habilidades avançadas de computação, e por isso tais técnicas tendem a ser usadas pelos dois únicos grupos envolvidos no crime cibernético: hackers de verdade e criminosos de verdade. Mas essa elite de operadores, que representa um novo tipo de crime organizado sério, é apenas uma pequena parte dos que se envolvem nos crimes computadorizados.
Os demais são participantes menores, que agem individualmente, roubam somas não muito expressivas, são ladrões de galinha que mal valem o esforço de caçá-los, levando-se em consideração os recursos escassos à disposição das forças policiais. Apesar de esses personagens não se darem ao trabalho de configurar vpns, proxies e toda uma série de outras técnicas de ocultamento, eles ainda podem dificultar muito a vida dos policiais ao criptografar suas comunicações.
Programas que garantem a criptografia da comunicação escrita (e até falada ou filmada) estão disponíveis à farta na rede, mas dentre todos o que mais se destaca é o pgp, o simpático e coloquial Pretty Good Privacy (Privacidade Bem Decente).
A criptografia é uma poderosa ferramenta, que desempenha um papel importante na segurança cibernética. Trata-se de uma maneira de embaralhar a linguagem usando chaves matemáticas geradas digitalmente, cuja permutação é tão complexa que só pode ser revelada àqueles que possuem a senha correta. No momento, os documentos criptografados são seguros, apesar de a Agência de Segurança Nacional de Washington (nsa), a mais poderosa agência de espionagem digital do mundo, estar sempre buscando formas de decifrá-los. No submundo dos criminosos cibernéticos, já circulam rumores segundo os quais a nsa e seus parceiros de espionagem no Canadá, Grã-Bretanha, Austrália e Nova Zelândia já possuiriam a capacidade de quebrar esses sistemas públicos de criptografia com o uso do seu orwelliano sistema Echelon. De acordo com o que se diz, o Echelon seria capaz de acessar comunicações via telefone, satélite e e-mail em qualquer ponto do planeta.
As implicações políticas da criptografia digital são tão amplas que o governo americano começou a classificar os softwares criptográficos como "munições" na década de 1990, enquanto na Rússia, se a polícia ou a kgb um dia encontrarem um único arquivo criptografado no computador de um usuário, a pessoa poderá ser detida e passar vários anos na cadeia, mesmo que o documento contenha apenas uma lista semanal de compras. Conforme governos e corporações reúnem cada vez mais informações pessoais sobre seus cidadãos ou clientes, a criptografia se torna uma das últimas linhas de defesa ao alcance dos indivíduos para garantir a própria privacidade. É também um instrumento de valor incalculável para quem atua em atividades criminosas na rede.
Assim como os criminosos tradicionais precisam desenvolver maneiras de falar uns com os outros e diferenciar amigos, adversários, policiais e rivais, os cibervilões enfrentam o desafio permanente de tentar estabelecer as credenciais fidedignas de quem quer que esteja conversando com eles na rede. Parte deste livro é dedicada a contar como eles desenvolveram métodos para identificar uns aos outros, e como as forças policiais de todo o mundo tentaram ludibriar a capacidade dos hackers de identificar agentes e informantes confidenciais (cis) infiltrados na internet.
Ao longo dos anos 1990, a maneira mais simples de evitar que convidados indesejados bisbilhotassem atividades criminosas estava na introdução de um rigoroso sistema de sabatinas e concessão de acesso aos sites dedicados ao debate de práticas indevidas na rede. Apesar dessa medida de segurança, não demorou mais que alguns meses para que forças da lei - o Serviço Secreto americano e agências de espionagem como o fsb (sucessor da kgb) - estivessem rastejando por todos esses sites, após fingirem pacientemente ser criminosos para obter acesso, ou ter persuadido informantes a trabalhar para eles.
A interpretação de certos agentes foi tão convincente que algumas agências da lei chegaram até a dedicar seus recursos à perseguição desses policiais infiltrados, filiados a organizações irmãs, tomando-os por criminosos de verdade.
Como resultado de suas iniciativas, as forças policiais e os espiões conseguiram, ao longo da última década, compilar um grande banco de dados de hackers criminosos: seus apelidos, sua localização real ou presumida, o tipo de atividade em que se envolvem e com quem costumam se comunicar com regularidade. O escalão mais baixo dos criminosos cibernéticos teve seus dados devassados. Mas, apesar de todo esse volume de informação, continua sendo extremamente difícil processar um criminoso cibernético.
É aí que a própria natureza da rede - em particular sua interconectividade - traz uma imensa dor de cabeça para as forças da lei: ninguém pode ter certeza absoluta da identidade daqueles com quem está se comunicando. Estaríamos lidando com um hacker criminoso comum? Ou alguém que conta com amigos no poder? Será mesmo um criminoso do outro lado? Ou um agente infiltrado? Ou um pesquisador militar avaliando as possibilidades das técnicas criminosas de invasão de sistemas? Somos nós que observamos nosso interlocutor ou é ele quem nos observa? Será que ele está tentando obter lucro para si mesmo? Ou para a Al-Qaeda?
"É como uma partida de xadrez heptadimensional", comentou o futurologista Bruno Guissani, "no qual nunca podemos ter certeza de quem é o nosso oponente."
Folha de S. Paulo
Texto baseado em informações fornecidas pela editora da obra.
Para encobrir suas atividades criminosas, os crackers (hackers que quebram leis) utilizam técnicas para ocultar redes inteiras de computador e tornar o IP, endereço único de um computador, invisível.
"Há duas maneiras principais de se fazer isso: a primeira muralha cibernética é a vpn, ou rede virtual privada, que faz com que um número de computadores partilhe o mesmo endereço ip. Normalmente um endereço ip é atribuído a uma única máquina, mas, com uma vpn, vários computadores localizados em partes diferentes do mundo podem aparentar estar situados em Botsuana, por exemplo.
Para aqueles que não se satisfazem com a proteção oferecida pela vpn, existe também a possibilidade de erguer uma segunda barreira cibernética por meio dos chamados servidores proxy."
Quem explica a forma de agir destes criminosos é o jornalista inglês Misha Glenny no livro investigativo "Mercado Sombrio: O Cibercrime e Você" (Companhia das Letras, 2011). De acordo com o autor, o anonimato e ferramentas para criptografar dados também são usados pelos crackers.
Contada na forma de thriller policial, a obra de não-ficção narra com detalhes a guerra de gato e rato entre polícias de todo o globo e os criminosos virtuais, especialistas em fraudes, roubos de informações e duplicatas de cartões de crédito.
A história se concentra no extinto fórum on-line global DarkMarket, onde dados bancários e outras informações sigilosas de usuários da internet podiam se adquiridos livremente. No local, os frequentadores também trocavam informações sobre como invadir computadores com sucesso e realizar outras atividades ilegais.
Um dos personagens principais do livro, o agente do FBI, Keith Mularski, conseguiu invadir o fórum e conquistar a confiança da comunidade até se tornar um de seus administradores.
Leia trecho sobre as técnicas de camuflagem dos crackers.*
A internet é uma teoria da grande bolha - resolvemos um problema que a afeta, mas outro, aparentemente intratável, vem à tona em outra parte.
E, para quem a policia, o maior de todos os problemas é o anonimato. Por enquanto, continua sendo possível para qualquer pessoa com acesso à internet e dotada de conhecimentos específicos mascarar a localização física de um computador.
Há duas maneiras principais de se fazer isso: a primeira muralha cibernética é a vpn, ou rede virtual privada, que faz com que um número de computadores partilhe o mesmo endereço ip. Normalmente um endereço ip é atribuído a uma única máquina, mas, com uma vpn, vários computadores localizados em partes diferentes do mundo podem aparentar estar situados em Botsuana, por exemplo.
Para aqueles que não se satisfazem com a proteção oferecida pela vpn, existe também a possibilidade de erguer uma segunda barreira cibernética por meio dos chamados servidores proxy. Um computador nas Ilhas Seychelles pode estar usando um Proxy na China ou na Guatemala. O proxy não revela que o ip original está transmitindo a partir das Seychelles - mas seja como for o computador faz parte de uma vpn centrada na Groenlândia.
Configurar tudo isso exige habilidades avançadas de computação, e por isso tais técnicas tendem a ser usadas pelos dois únicos grupos envolvidos no crime cibernético: hackers de verdade e criminosos de verdade. Mas essa elite de operadores, que representa um novo tipo de crime organizado sério, é apenas uma pequena parte dos que se envolvem nos crimes computadorizados.
Os demais são participantes menores, que agem individualmente, roubam somas não muito expressivas, são ladrões de galinha que mal valem o esforço de caçá-los, levando-se em consideração os recursos escassos à disposição das forças policiais. Apesar de esses personagens não se darem ao trabalho de configurar vpns, proxies e toda uma série de outras técnicas de ocultamento, eles ainda podem dificultar muito a vida dos policiais ao criptografar suas comunicações.
Programas que garantem a criptografia da comunicação escrita (e até falada ou filmada) estão disponíveis à farta na rede, mas dentre todos o que mais se destaca é o pgp, o simpático e coloquial Pretty Good Privacy (Privacidade Bem Decente).
A criptografia é uma poderosa ferramenta, que desempenha um papel importante na segurança cibernética. Trata-se de uma maneira de embaralhar a linguagem usando chaves matemáticas geradas digitalmente, cuja permutação é tão complexa que só pode ser revelada àqueles que possuem a senha correta. No momento, os documentos criptografados são seguros, apesar de a Agência de Segurança Nacional de Washington (nsa), a mais poderosa agência de espionagem digital do mundo, estar sempre buscando formas de decifrá-los. No submundo dos criminosos cibernéticos, já circulam rumores segundo os quais a nsa e seus parceiros de espionagem no Canadá, Grã-Bretanha, Austrália e Nova Zelândia já possuiriam a capacidade de quebrar esses sistemas públicos de criptografia com o uso do seu orwelliano sistema Echelon. De acordo com o que se diz, o Echelon seria capaz de acessar comunicações via telefone, satélite e e-mail em qualquer ponto do planeta.
As implicações políticas da criptografia digital são tão amplas que o governo americano começou a classificar os softwares criptográficos como "munições" na década de 1990, enquanto na Rússia, se a polícia ou a kgb um dia encontrarem um único arquivo criptografado no computador de um usuário, a pessoa poderá ser detida e passar vários anos na cadeia, mesmo que o documento contenha apenas uma lista semanal de compras. Conforme governos e corporações reúnem cada vez mais informações pessoais sobre seus cidadãos ou clientes, a criptografia se torna uma das últimas linhas de defesa ao alcance dos indivíduos para garantir a própria privacidade. É também um instrumento de valor incalculável para quem atua em atividades criminosas na rede.
Assim como os criminosos tradicionais precisam desenvolver maneiras de falar uns com os outros e diferenciar amigos, adversários, policiais e rivais, os cibervilões enfrentam o desafio permanente de tentar estabelecer as credenciais fidedignas de quem quer que esteja conversando com eles na rede. Parte deste livro é dedicada a contar como eles desenvolveram métodos para identificar uns aos outros, e como as forças policiais de todo o mundo tentaram ludibriar a capacidade dos hackers de identificar agentes e informantes confidenciais (cis) infiltrados na internet.
Ao longo dos anos 1990, a maneira mais simples de evitar que convidados indesejados bisbilhotassem atividades criminosas estava na introdução de um rigoroso sistema de sabatinas e concessão de acesso aos sites dedicados ao debate de práticas indevidas na rede. Apesar dessa medida de segurança, não demorou mais que alguns meses para que forças da lei - o Serviço Secreto americano e agências de espionagem como o fsb (sucessor da kgb) - estivessem rastejando por todos esses sites, após fingirem pacientemente ser criminosos para obter acesso, ou ter persuadido informantes a trabalhar para eles.
A interpretação de certos agentes foi tão convincente que algumas agências da lei chegaram até a dedicar seus recursos à perseguição desses policiais infiltrados, filiados a organizações irmãs, tomando-os por criminosos de verdade.
Como resultado de suas iniciativas, as forças policiais e os espiões conseguiram, ao longo da última década, compilar um grande banco de dados de hackers criminosos: seus apelidos, sua localização real ou presumida, o tipo de atividade em que se envolvem e com quem costumam se comunicar com regularidade. O escalão mais baixo dos criminosos cibernéticos teve seus dados devassados. Mas, apesar de todo esse volume de informação, continua sendo extremamente difícil processar um criminoso cibernético.
É aí que a própria natureza da rede - em particular sua interconectividade - traz uma imensa dor de cabeça para as forças da lei: ninguém pode ter certeza absoluta da identidade daqueles com quem está se comunicando. Estaríamos lidando com um hacker criminoso comum? Ou alguém que conta com amigos no poder? Será mesmo um criminoso do outro lado? Ou um agente infiltrado? Ou um pesquisador militar avaliando as possibilidades das técnicas criminosas de invasão de sistemas? Somos nós que observamos nosso interlocutor ou é ele quem nos observa? Será que ele está tentando obter lucro para si mesmo? Ou para a Al-Qaeda?
"É como uma partida de xadrez heptadimensional", comentou o futurologista Bruno Guissani, "no qual nunca podemos ter certeza de quem é o nosso oponente."
Nenhum comentário:
Postar um comentário