Você está na página 1de 159

Instituto Superior de Cincias Policiais e Segurana Interna

Elisabete Jlio Domingues


Aspirante a Oficial de Polcia

Dissertao de Mestrado Integrado em Cincias Policiais

XXVII Curso de Formao de Oficiais de Polcia

Os Ciberataques como um Novo Desafio para a


Segurana: o Hacktivismo

Orientador:

Professor Doutor Felipe Path Duarte

Lisboa, 24 de abril de 2015


Instituto Superior de Cincias Policiais e Segurana Interna

Elisabete Jlio Domingues


Aspirante a Oficial de Polcia

Dissertao de Mestrado Integrado em Cincias Policiais

XXVII Curso de Formao de Oficiais de Polcia

Os Ciberataques como um Novo Desafio para a


Segurana: o Hacktivismo

Orientador:

Professor Doutor Felipe Path Duarte

Dissertao apresentada ao Instituto Superior de Cincias Policiais e Segurana


Interna, com vista obteno do grau de Mestre em Cincias Policiais, elaborada
sob orientao do Professor Doutor Felipe Path Duarte.
Ao meu padrinho,
pelo exemplo.
Agradecimentos

A realizao deste trabalho no teria sido possvel sem o apoio de algumas pessoas,
que, direta ou indiretamente, contriburam para o resultado final do mesmo.
Dirijo uma palavra de apreo e gratido minha famlia e aos meus amigos, que
nunca deixaram a base estremecer, apoiando-me sempre na realizao dos meus sonhos e
amparando as minhas quedas.
Aos meus camaradas do XXVII Curso de Formao de Oficiais de Polcia, pela
camaradagem e apoio constantes nas adversidades encontradas durante a minha caminhada
ao longo dos cinco anos de formao.
Ao Professor Doutor Felipe Path Duarte, pela sua orientao, que em muito
contribuiu para o resultado final deste trabalho.
Um agradecimento especial ao Intendente Rui Moura, ao Tenente-Coronel Paulo
Santos, ao Doutor Vitor Costa, ao Doutor Carlos Cabreiro, ao Doutor Jos Carlos Martins
e ao Dirigente do Servio de Informaes de Segurana pela disponibilidade e pela riqueza
das entrevistas que me cederam.
Quero ainda agradecer ao Instituto de Defesa Nacional, na pessoa do Coronel Joo
Barbas, coordenador do II Curso de Cibersegurana e Gesto de Crises no Ciberespao,
por ter aceitado a minha candidatura para o curso, que se revelou um contributo
indispensvel para a sedimentao dos meus conhecimentos, no mbito desta dissertao.
fundamental, para mim, deixar uma palavra de apreo a algumas pessoas que me
foram apoiando, dando sugestes e opinies relativamente ao meu trabalho de
investigao, sem as quais no teria sido possvel alcanar os resultados conseguidos:
Subintendente lia Chambel, Comissrio Joo Carvalho, Tcnica em Informtica Teresa
Mendes, Coronel Lus Nunes, Comissrio Nuno Silva, Subcomissrio Nuno Ponciano,
Subcomissrio Slvio Pires, Subcomissrio Hermnio Costa, Chefe Anabela Machado,
Agente Principal Jorge Carvalho, Coronel Fernando Freire e Doutor Joo Silva.
Agradeo a todos os que se revelaram sempre disponveis e interessados em levar a
bom porto este trabalho de investigao.

I
Resumo

Desde o final do sculo passado, as novas tecnologias da informao e comunicao tm


apresentado uma evoluo clere, originando uma mudana radical na forma como as
pessoas se relacionam. O mundo transformou-se numa complexa teia de redes, cujos ns se
encontram interligados. A sociedade em rede assume-se como uma realidade profcua em
inovao e desenvolvimento, contudo, tambm promotora de novos perigos e desafios,
entre eles o cibercrime. A insegurana no ciberespao, demonstrada pelo aumento de
ciberataques, torna premente o estudo de ciberameaas, como o hacktivismo. As entidades
governamentais, as Foras de Segurana e as grandes empresas so constantemente alvo de
ciberataques, sendo que em Portugal tm vindo a ser recorrentes casos de instituies
portuguesas que so vtimas de ataques desta ndole. Neste estudo, procuramos perceber se
o fenmeno hacktivista representa uma ameaa para as Foras de Segurana portuguesas.
Assim, abordamos concetualmente o fenmeno do hacktivismo, analisando em concreto o
fenmeno em Portugal. Para alcanar as respostas pretendidas recorremos ao mtodo
qualitativo, realizando entrevistas a especialistas e a responsveis pela rea da
cibersegurana e fazendo uma anlise a recortes de imprensa nacionais. Depois de
submetidos a anlise de contedo, os instrumentos permitem-nos perceber os contornos do
fenmeno hacktivista nacional, bem como perceber a ameaa representada pelo
hacktivismo para as Foras de Segurana.

Palavras-chave: Hacktivismo; Ciberataques; Cibersegurana; Cibercrime; Foras de


Segurana.

II
Abstract

Since the end of last century, the new information and communication technologies have
been on a speedy development, leading to a radical change in the way people relate
themselves. The world has become a complex web of networks, whose nodes are
interconnected. The network society is assumed as a useful reality in innovation and
development, however it is also a promoter of new dangers and challenges, including cyber
crime. Insecurity in cyberspace, shown by the increase of cyber attacks, makes urgent the
study of cyber threats, as hacktivism. Government entities, the Security Forces and large
companies are constantly cyberattacks target and, in Portugal, have been recurrent cases of
Portuguese institutions who are victims of this kind of attacks. In this study, we try to see
whether hacktivist phenomenon poses a threat to the Portuguese security forces. Thus,
conceptually approach the phenomenon of hacktivism, analyzing in particular the
phenomenon in Portugal. To achieve the desired answers we use the qualitative method by
conducting interviews with experts and responsible for the area of cyber security and the
analysis the national press clippings. After undergoing the content analysis, the instruments
allow us to understand the contours of phenomenon in Portugal as well as realize the threat
posed by hacktivism to the Security Forces.

Keywords: Hacktivism; Cyber Attack; Cybersecurity; Cybercrime; Security Forces.

III
ndice

Agradecimentos ................................................................................................................. I

Resumo ............................................................................................................................. II

Abstract ........................................................................................................................... III

Lista de Siglas ................................................................................................................ VII

Introduo..........................................................................................................................1

Captulo 1 A Sociedade Atual: uma Sociedade em Rede .................................................6

1.1. A Evoluo da Sociedade e a Inovao Tecnolgica ............................................6

1.1.1. Revolues da sociedade ..............................................................................6

1.2. A Sociedade em Rede ..........................................................................................8

1.3. Ciberespao ....................................................................................................... 11

1.3.1. Soberania no ciberespao ............................................................................ 13

Captulo 2 A Segurana no Ciberespao ........................................................................ 16

2.1. Cibercriminalidade............................................................................................. 16

2.2. Cibersegurana e Ciberdefesa ............................................................................ 19

2.3. Cibersegurana na Europa.................................................................................. 22

2.4. Cibersegurana em Portugal ............................................................................... 26

Captulo 3 Hacktivismo e outras Ciberameaas.............................................................. 31

3.1. Ciberataques ...................................................................................................... 31

3.2. Ciberameaas ..................................................................................................... 34

3.3. O Hacktivismo ................................................................................................... 38

3.4. Tipos de Ataques ............................................................................................... 42

3.5. Tipos de Hacktivismo ......................................................................................... 44

IV
3.5.1. Political cracking ....................................................................................... 44

3.5.2. Performative hacktivism ............................................................................. 45

3.5.3. Political coding .......................................................................................... 45

Captulo 4 Caracterizao da Ameaa Hacktivista no Panorama das Foras de Segurana


Portuguesas ...................................................................................................................... 47

4.1. Hacktivismo em Portugal ................................................................................... 47

4.2. Grupos Hacktivistas em Portugal ....................................................................... 51

4.2.1. O grupo Anonymous.................................................................................... 54

4.2.2. Operaes coordenadas ........................................................................... 56

4.3. As Foras de Segurana: um Alvo Apetecvel .................................................... 57

4.4. Hacktivismo: uma Ameaa Segurana? ........................................................... 59

Concluso ........................................................................................................................ 63

Lista de Referncias ......................................................................................................... 67

V
ndice de Apndices e Documentao Anexa

Apndices ........................................................................................................................ 78

Apndice A Pedidos de colaborao para Entrevistas................................................. 79

Apndice B Pedido de Acesso a Base de Dados CISION ........................................... 88

Apndice C Pedido de Relatrio de Segurana ao COSI da SGMAI .......................... 89

Apndice D Entrevista a Rui Moura .......................................................................... 91

Apndice E Entrevista a Paulo Santos........................................................................ 94

Apndice F Entrevista a Vitor Costa .......................................................................... 98

Apndice G Entrevista a Carlos Cabreiro ................................................................. 107

Apndice H Entrevista a Jos Carlos Martins ........................................................... 114

Apndice I Entrevista a Dirigente do SIS ................................................................. 126

Apndice J Tabela de notcias analisadas ................................................................. 135

Documentao Anexa .................................................................................................... 145

Anexo A Os limites do hacktivismo. ........................................................................ 146

Anexo B Incidentes de Segurana informtica no COSI da SGMAI ......................... 147

VI
Lista de Siglas

APT Advanced Persistent Threats

CEGER Centro de Gesto da Rede Informtica do Governo

CERT Computer Emergency Response Team

CNCseg Centro Nacional de Cibersegurana

COSI Centro de Operaes de Segurana Informtica

CRP Constituio da Repblica Portuguesa

CSIRT Computer Security Incident Response Team

DDoS Distributed Denial of Service

DoS Denial of Service

EC3 European Cybercrime Centre

EM Estados Membros

ENIAC Electronic Numerical Integrator Analyzer and Computer

ENISA Agncia Europeia de Segurana de Redes e da Informao

EUA Estados Unidos da Amrica

Europol Servio Europeu de Polcia

FCCN Fundao para a Computao Cientfica Nacional

FS Foras de Segurana

FSS Foras e Servios de Segurana

GNR Guarda Nacional Republicana

GNS Gabinete Nacional de Segurana

IC Infraestruturas Crticas

IDN Instituto da Defesa Nacional

IoE Internet of Everything

IP Internet Protocol

VII
IRC Internet Relay Chat

ITU International Telecommunication Union

MAI Ministrio da Administrao Interna

MP Ministrio Pblico

OCS rgos de Comunicao Social

ONU Organizao das Naes Unidas

OTAN Organizao do Tratado do Atlntico Norte

PJ Polcia Judiciria

PSP Polcia de Segurana Pblica

RASI Relatrio Anual de Segurana Interna

RCTS Rede Cincia, Tecnologia e Sociedade

SIRESP Sistema Integrado de Redes de Emergncia e Segurana de Portugal

SIS Servio de Informaes de Segurana

SOC Security Operations Center

TIC Tecnologias da Informao e Comunicao

UE Unio Europeia

WWW World Wide Web

VIII
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Introduo

Incidentes informticos tm lugar com uma frequncia diria, fruto de ataques de


hacktivistas, encetados individualmente ou em grupo, que veem nas Foras de Segurana
(FS) portuguesas um alvo apetecvel. Mas ser que o hacktivismo pode constituir uma
ameaa para a Segurana?
As Tecnologias de Informao e Comunicao (TIC) tm apresentado, desde o final
do sculo passado, uma evoluo bastante clere, originando uma mudana radical na
forma como as pessoas se relacionam. A internet tornou-se no motor desta mudana e o
ciberespao no novo palco da sociedade, onde a comunicao ocorre de forma constante.
As potencialidades deste novo espao so imensas, sendo que a nvel econmico e
social a sociedade beneficiou do fator de proximidade, tal como de economia de esforo e
tempo. Todavia, no verso da moeda encontramos tambm fragilidades, visto que as
actividades criminosas () tambm se tornaram globais e informacionais, propiciando os
meios para estimular a hiperactividade mental e os desejos proibidos (Castells, 2011, p.
2). Deste modo, com a massificao da utilizao da internet, so colocadas questes que
se relacionam com a segurana das pessoas e das infraestruturas que dependem das TIC,
pelo que se coloca o problema da internet ter uma dupla dimenso, ou seja, produz
desenvolvimento e inovao, mas cria novos problemas, nomeadamente ao nvel da
segurana.
Esta nova ordenao da sociedade trouxe consigo um novo conjunto de conceitos
modernos como o de ciberespao, cibercrime, hacktivismo, hackers, os quais sero
esmiuados ao longo do presente trabalho. Contudo, permanecem entre ns conceitos
tradicionais que sofreram uma mutao, como o caso do conceito de segurana. Segundo
Silva (2012), a segurana hoje no pode ser contida por muros. As fronteiras fsicas j no
isolam e pouco significam (p. 9), ou seja, assiste-se a uma alterao do conceito
tradicional de segurana.
Na Era digital, a possibilidade de utilizao das TIC para disseminar mensagens e
realizar protestos de ndole diversa converte o ciberespao numa gora electrnica global
onde a diversidade do descontentamento humano explode numa cacofonia de pronncias
(Castells, 2007, p. 168). O hacktivismo fruto desta alterao verificada na sociedade, uma
vez que a internet provocou uma mudana no panorama de mobilizao e protesto
(Cardoso, 2014, p. 502).

1
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

O hacktivismo considerado, no mbito da presente dissertao, a combinao da


poltica transgressiva da desobedincia civil, com as novas tcnicas e tecnologias de
hacking1, cujo propsito alterar o normal funcionamento de sites, mas no o de causar
graves danos (Denning, 1999). As instituies estatais, o setor bancrio/financeiro e o setor
empresarial simbolizam, nas palavras de Martins (2012), um novo alvo a explorar e a
abater (p. 41). Recentemente, tm sido realizados ataques informticos a sites e sistemas
informticos de algumas instituies governamentais portuguesas, nomeadamente s FS.
Refira-se que o grupo Anonymous tem reivindicado vrios ataques a sites governamentais e
instituies de relevo (Pavia, 2012). A ttulo de exemplo, este grupo ter, alegadamente,
sido responsvel pelo ataque Procuradoria-Geral da Repblica, em 2014 2.
Para Castells (2007), no h dvida de que a habilidade para obter uma
informao crucial, contaminar as bases de dados ou criar desordem nos sistemas de
comunicao-chave, se converteu numa arma importante no novo ambiente tecnolgico
(p. 190). Desta forma, a proteco das infraestruturas crticas de informao, tornou-se
no s uma necessidade como um imperativo (Caldas, 2011, p. 95).
Este trabalho de investigao versa a temtica do fenmeno do hacktivismo e a
inerente ameaa para a Segurana, inserindo-se no campo epistemolgico das Cincias
Policiais. Tratando-se de uma temtica transversal, so ainda feitas algumas incurses no
campo da Sociologia e da Cincia Poltica. A opo pelo tema deve-se tanto sua
atualidade como relevncia que assume no contexto da segurana portuguesa, uma vez
que essencial, para as instituies cuja misso passa por garantir a segurana, conhecer as
ameaas existentes, para que melhor as possam evitar e prevenir. A este respeito,
consideramos pertinente remeter para os ensinamentos de Sun Tzu (2009), o famoso
estratega chins, que refere na sua obra de referncia, A Arte da Guerra, que conhecer os
outros e conhecer-se a si prprio em cem batalhas, nenhum perigo. No conhecer os outros
e conhecer-se a si prprio, uma vitria por cada derrota. No conhecer os outros e no se
conhecer a si prprio, em cada batalha, derrota certa (p. 29). Torna-se, portanto,
essenciais conhecer as nossas vulnerabilidades, mas sobretudo verificarmos qual a ameaa
representada pelo hacktivismo.
O nosso problema passa, inevitavelmente, por saber se os ataques cometidos por
hacktivistas representam ou no uma ameaa para a Segurana portuguesa, avaliando em

1
Termo que designa o conjunto de tcnicas informticas que permitem a infiltrao no autorizada em
sistemas informticos.
2
Ver Apndice J, sobre a anlise realizada a recortes de imprensa, retirados da base de dados CISION.

2
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

concreto o caso das FS 3 Polcia de Segurana Pblica (PSP) e Guarda Nacional


Republicana (GNR). J que analisar todas as instituies com contributos no mbito da
Segurana do pas se torna demasiado exaustivo, a nossa opo deve-se ao facto de serem
estas as instituies que so frequentemente alvo deste tipo de ataques. Na nossa
investigao procuramos dar resposta seguinte pergunta de partida: O fenmeno
hacktivista representa uma ameaa para as FS portuguesas?
O objetivo geral deste estudo caracterizar o hacktivismo, com o propsito de
apurar se o mesmo constitui ou no uma ameaa. Assim, nosso intuito verificar quais os
grupos que desenvolvem protestos sob forma de ciberataque, quais as suas pretenses,
quais os tipos de ataques realizados com maior frequncia, bem como quais as
consequncias dos mesmos. Em termos de objetivos especficos deste trabalho,
procuramos apurar a representatividade do hacktivismo a nvel nacional e quais os grupos
envolvidos, definir a forma de organizao e caractersticas dos ataques perpetrados e
determinar quais as pretenses ou motivaes dos grupos hacktivistas.
O trabalho encontra-se dividido em quatro captulos, sendo o primeiro dedicado
contextualizao da sociedade atual, onde fazemos uma breve apresentao da evoluo da
sociedade com base no aparecimento das tecnologias de relevo de cada poca. De seguida,
analisamos a sociedade em rede e, por ltimo, caracterizamos o ciberespao,
nomeadamente no que concerne ao exerccio da soberania na Era digital.
No segundo captulo abordamos a cibersegurana como aspeto essencial e
indispensvel da sociedade atual. Comeamos por abordar a evoluo da
cibercriminalidade, nomeadamente a nova criminalidade informtica. Em seguida,
distinguimos os conceitos de cibersegurana e ciberdefesa, indicando as iniciativas
tomadas pela Unio Europeia (UE) no sentido de desenvolver a cibersegurana, mas
tambm os esforos feitos por Portugal no que diz respeito segurana do ciberespao.
No terceiro captulo damos especial destaque s ciberameaas, nomeadamente a
ciberguerra, o ciberterrorismo, a ciberespionagem e o hacktivismo. Este captulo
sobretudo dedicado ao hacktivismo, sua origem, sua forma de organizao, aos tipos de
hacktivismo existentes e descrio dos ataques realizados com mais frequncia.

3
De acordo com Raposo (2006), FS so corporaes policiais que tm por misso assegurar a manuteno
da ordem e segurana pblicas e o exerccio dos direitos fundamentais dos cidados, dispondo para o efeito
de uma estrutura organizativa fortemente hierarquizada, especialmente habilitada para o uso colectivo de
meios coercivos (p. 49). Embora Raposo considere, neste mbito, tambm a Polcia Martima, no nosso
trabalho optmos por estudar apenas a PSP e a GNR.

3
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

O quarto captulo destina-se anlise da ameaa hacktivista no panorama


portugus. Dedicamos uma parte para as caractersticas do hacktivismo em Portugal,
verificando qual a sua representatividade, qual a sua forma de organizao e quais os
grupos mais envolvidos. Neste captulo, projetamos um tipo de perfil de hacktivista, com
base nos seus propsitos e nas suas capacidades. So indicados os motivos e as causas que
levam as FS a ser um alvo recorrente destes ataques, e, por ltimo, tentamos perceber se
podemos considerar o fenmeno hacktivista uma ameaa para a Segurana.

Metodologia
De acordo com Sarmento (2013), pode ser utilizado mais do que um mtodo, para
que sejam encontradas as respostas para a pergunta de partida da investigao (p. 7), pelo
que recorremos ao mtodo descritivo e inquisitivo para alcanar as respostas pretendidas, o
que torna mais slidas a fundamentao e credibilidade dos dados analisados.
De forma a concretizar os objetivos do estudo, construdo um modelo de anlise,
assente numa base metodolgica qualitativa, o que permite inferir se o hacktivismo
representa ou no uma ameaa para a Segurana. Nas palavras de Sarmento (2013), para
que a informao recolhida no universo informacional seja fivel e os resultados da
investigao sejam vlidos, os instrumentos e mtodos cientficos utilizados devem ser
apropriados (p. 27). Neste sentido, so analisadas fontes primrias, concretamente
entrevistas, que permitem explorar um domnio e aprofundar o seu conhecimento
(Sarmento, 2013, p. 28), e secundrias, nomeadamente, bibliografia e recortes de imprensa.
Para proceder ao levantamento do estado da arte baseamo-nos numa anlise
bibliogrfica, recorrendo a autores nacionais e internacionais. Face escassez de
bibliografia encontrada, recorremos a entrevistas exploratrias a especialistas e a
responsveis nesta rea e nas FS alvo deste estudo. Recorremos anlise dos recortes de
imprensa dos vrios rgos de Comunicao Social (OCS), recolhidos na base de dados
CISION4, que contem todas as notcias regionais, nacionais e internacionais divulgadas.
As entrevistas semidiretivas desenvolvidas, aps solicitao oficiosa (ver Apndice
A), foram realizadas presencialmente a profissionais que trabalham diretamente com a
problemtica abordada: Rui Moura, Intendente da PSP; Paulo Santos, Tenente Coronel da
GNR; Vitor Costa, do Centro de Operaes de Segurana Informtica (COSI) da Secretaria
Geral do Ministrio da Administrao Interna (SGMAI), j que este organismo que

4
Disponvel em http://www.cision.com/pt/ (consultado em 2 de maro de 2015).

4
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

monitoriza os incidentes de segurana detetados nas infraestruturas tecnolgicas do


Ministrio da Administrao Interna (MAI); Jos Carlos Martins, Diretor do Centro
Nacional de Cibersegurana (CNCseg), que a autoridade nacional competente em matria
de cibersegurana5; Carlos Cabreiro, da Polcia Judiciria (PJ), por ser este o rgo de
polcia criminal responsvel pela investigao dos crimes informticos 6; Dirigente do SIS7
(Servio de Informaes de Segurana), que o organismo responsvel pela produo de
informaes cujo fito passa por garantir a segurana interna, prevenir a sabotagem, o
terrorismo, a espionagem, entre outros8. Pretende-se, assim, uma conjugao de pontos de
vista entre as vrias entidades competentes na rea estudada.
Tendo em conta que a imprensa o reflexo da sociedade, j que Cruz (2014) refere
que os jornais so os dirios da humanidade, contendo os registros dos principais
acontecimentos de cada dia (p. 3), decidimos analisar recortes de imprensa de OCS
nacionais e regionais, atravs de uma pesquisa na base de dados CISION para podermos
identificar os episdios que tiveram lugar em Portugal, bem como para verificar quais os
grupos que desenvolvem os ataques. Para isso, foi solicitada autorizao ao Departamento
de Formao da Direo Nacional da PSP para aceder conta do MAI da base de dados
CISION (ver Apndice B). Desta forma, realizou-se uma pesquisa pelo termo
hacktivismo e hacker, no perodo de 1 de janeiro de 2010 a 1 de maro de 2015 (ver
Apndice J). A nossa opo deve-se ao facto de 2010 ser considerado o ano a partir do qual
o hacktivismo comeou a ganhar mais relevo. De acordo com Esteves (2012), o
hacktivismo tornou-se conhecido em finais de 2010, quando o grupo Anonymous
iniciou uma srie de ciber-ataques () contra grandes corporaes que se recusaram a
apoiar o site Wikileaks (p. 45).
A informao ser tratada atravs da anlise de contedo, uma vez que esta oferece
a possibilidade de tratar de forma metdica informaes e testemunhos que apresentam um
certo grau de profundidade e de complexidade (Quivy & Campenhoudt, 1998, p. 227). A
partir de uma anlise exploratria, pretende-se dar resposta aos objetivos especficos
traados (Sarmento, 2013).

5
Nos termos da al. c) do n. 1 do Art. 2.-A do Decreto-Lei n. 3/2012, de 16 de janeiro, cuja ltima
alterao foi introduzida pelo Decreto-Lei n. 69/2014, de 9 de maio.
6
Conforme previsto na al. l) do n. 3 do Art. 7. da Lei n. 49/2008, de 27 de agosto.
7
No que concerne a este entrevistado, o mesmo exigiu o anonimato por motivos profissionais.
8
Conforme previsto no Art. 3. da Lei n. 9/2007, de 19 de fevereiro.

5
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Captulo 1 A Sociedade Atual: uma Sociedade em Rede

1.1. A Evoluo da Sociedade e a Inovao Tecnolgica

A sociedade encontra-se em constante evoluo, sendo que ao longo da Histria da


Humanidade o ser humano, enquanto animal social e poltico, sempre procurou
desenvolver e melhorar os seus mecanismos de comunicao. Essa caracterstica foi
abordada por Aristteles (2000), filsofo grego, que no seu Tratado da Poltica afirma que
o ser humano um animal social por natureza. De facto, a comunicao sempre esteve
presente na vida das pessoas, assim como continua a estar em tudo quanto fazemos.
Podemos mesmo dizer que a comunicao evoluiu progressivamente ao longo dos anos e
foi provocando alteraes na sociedade e na forma como as pessoas se relacionam.
A relao entre a tecnologia, o ser humano e a sociedade tem vindo a ser explorada
ao longo dos tempos. Neste sentido, podemos identificar trs concees sobre esta relao,
nomeadamente a instrumental, a determinista e a construtivista. A conceo instrumental
assenta na premissa de que a sociedade controla as tecnologias que cria, uma vez que as
desenvolve baseando-se nos seus desejos, necessidades e ambies e para os objetivos por
si determinados. Karl Marx, Charles Darwin e Nikolai Kondratiev contriburam para a
sedimentao desta teoria (Dias, 2014).
A perspetiva determinista assenta no pressuposto de que a influncia das
tecnologias na sociedade determinante na vida dos indivduos, podendo provocar
consequncias devastadoras que estes no tm sequer capacidade para imaginar. Esta
perspetiva defendida por autores como Max Weber, Martin Heidegger, Jacques Ellul,
Lewis Mumford e Marshall McLuhan (Dias, 2014).
Por ltimo, a conceo construtivista defende que existe um equilbrio entre a
sociedade e a tecnologia, j que a sociedade controla em parte a tecnologia que cria, sendo,
inevitavelmente, afetada por ela. Todavia, ao ser humano que cabe decidir como pretende
ou no fazer uso das novas tecnologias. Foram intelectuais como Herbert Marcuse e
Michel Foucault que contriburam para a construo desta teoria (Dias, 2014).

1.1.1. Revolues da sociedade

A evoluo da comunicao e dos seus meios acompanhou e motivou o


desenvolvimento da Histria tal como a conhecemos. Harold Innis e Marshall McLuhan,

6
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

pensadores da Escola de Toronto9, defendem que a inovao tecnolgica promotora de


mudana social (Dias, 2014). Marshall McLuhan realiza uma anlise da Histria da
Humanidade dividindo-a em quatro fases, tendo por base trs evolues tecnolgicas que
considera revolucionrias a escrita, a imprensa e a eletricidade (Dias, 2014). Rodrigues
(2010) apresenta uma evoluo semelhante, identificando a existncia de quatro revolues
da informao.
A origem da fala, considerada o primeiro sistema de informao a existir, remonta
gnese da espcie humana. A primeira revoluo da informao surge com a escrita, h
cerca de 5000 anos. Para Druncker, a segunda revoluo da informao surgiu com a
criao do livro escrito, na China por volta de 1300 a.C. e 800 anos depois na Grcia
(Rodrigues, 2010). Em meados de 1455, o alemo Johannes Gutenberg cria a prensa de
tipos mveis, configurando a terceira revoluo da informao. Esta permitia a impresso
em massa, transformando de forma indelvel a sociedade ocidental, atravs de maiores
fluxos de informao e reduo de custos inerentes produo de publicaes, o que
permitia difundir a informao por grande parte da populao (Rodrigues, 2010).
A partir do sculo XIX, outro momento marcante foi a revoluo industrial, que se
deveu em grande medida utilizao da mquina a vapor. Este contexto conduziu ao
desenvolvimento de novas tecnologias, sendo que as comuns comunicaes escritas no
conseguiram competir com a rapidez da transmisso de mensagens electrnicas, usadas nos
meios interactivos da telegrafia e telefonia (Rodrigues, 2010, p. 13). Na dcada 20 do
sculo XX, o rdio ganhou protagonismo, sendo anos mais tarde substitudo pela televiso.
McLuhan refere que o incio desta Era se deu com a criao do telgrafo em 1844.
Contudo, o meio mais influente durante esta poca foi, sem dvida, a televiso (Dias,
2014).
A quarta revoluo da informao inicia-se com a criao do computador, em 1946
nos Estados Unidos da Amrica (EUA). Para Drucker, o computador representa o mesmo
na sociedade da informao, do que representou a mquina a vapor durante a revoluo
industrial (Rodrigues, 2010). No entanto, a quarta revoluo da informao no se limita
criao e utilizao de computadores, mas prende-se, sobretudo, com a massificao da sua
utilizao e da capacidade de se interligarem em rede (Rodrigues, 2010). A segunda vaga
da revoluo informtica surge com a internet e com a World Wide Web (WWW). Nas

9
Corrente de pensamento sociolgico, cuja origem remonta primeira metade do sc. XX, baseando-se num
conjunto de pensadores e intelectuais da Universidade de Toronto, que defendem que a inovao tecnolgica
o motor da mudana na sociedade.

7
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

palavras de Rodrigues (2010), a internet cresceu a um ritmo impressionante, atingindo


uma escala gigantesca, mudando a forma de ver o mundo para sempre e ampliando as
possibilidades de uso do computador como fonte de informao e comunicao (p. 15). A
internet transformou-se no motor de desenvolvimento da sociedade em rede, permitindo,
de forma pioneira, a comunicao de muitos para muitos, num tempo definido e a uma
escala planetria (Castells, 2007).
A expanso em larga escala da internet durante a ltima dcada do sc. XX deve-
-se, sobretudo, ao surgimento da banda larga e generalizao da utilizao de
computadores pessoais. Em consequncia, houve um aumento desmesurado de informao,
com um custo de acesso insignificante e com uma capacidade de alcance virtual mundial,
causando novos problemas como os da sobrecarga da informao e da difuso do poder,
para os quais nos alerta Nye (2012), quando afirma que a disseminao da informao
significa que o poder ser distribudo de forma mais vasta e as redes informais vo minar o
monoplio da burocracia tradicional (p. 138).
No mbito da ecologia dos media10, Neil Postman e Paul Levision comeam a
defender uma nova Era, baseada na intensificao dos meios eletrnicos, a denominada Era
digital (Dias, 2014).

1.2. A Sociedade em Rede

Criado o primeiro computador, o Electronic Numerical Integrator Analyzer and


Computer (ENIAC), em 1946, e at atualidade, as TIC apresentaram uma evoluo
bastante clere, originando uma mudana radical na forma como as pessoas se relacionam
e se relacionaro no futuro, uma vez que todos os dias novas ferramentas tecnolgicas
surgem, fruto de um mercado cada vez mais competitivo. A este propsito, Castells (2011)
refere que uma revoluo tecnolgica, centrada nas tecnologias de informao, comeou a
remodelar, de forma acelerada, a base material da sociedade (p. 1). Consequentemente,
surgiu o conceito de sociedade em rede, proposto por Manuel Castells, que, segundo
este, marcada pela:
Convergncia de trs processos independentes: a revoluo da tecnologia da

informao; a crise econmica do capitalismo e do estatismo e a sua reestruturao;

10
A ecologia dos media uma corrente de pensamento mais atual, que se inspira na Escola de Toronto.

8
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

o apogeu dos movimentos socioculturais (). A interaco entre estes processos e

as reaces por eles desencadeadas fez surgir uma nova estrutura social dominante,

a sociedade em rede, uma nova economia informacional/global, e uma nova

cultura, a cultura da virtualidade real. (Castells, 2003, p. 458)

Para Castells (2007), uma rede um conjunto de ns interligados (p. 15). Estas
so hoje a base das relaes humanas, isto porque a influncia da internet lhes confere uma
nova dimenso, convertendo-as em redes de informao (Castells, 2007).
Segundo Musso (2013), nos dois ltimos sculos, as revolues a que assistimos
tm-se traduzido na construo de redes tcnicas territoriais: a construo da rede de
caminho de ferro (1780-1830), a construo da rede eltrica (1880-1930) e, por ltimo, o
aparecimento da internet, das telecomunicaes e da tecnologia da informao (desde
1960). A rede uma forma de organizao que assume hoje uma importncia fundamental:
Uma nova divindade tende a prevalecer nos dias de hoje, uma divindade tcnica, e

a Internet apenas uma das suas luminosas aparies: a Rede. A figura de rede

est a tornar-se ubqua. Tudo uma rede, ou at mesmo uma rede de redes. A

organizao do dia-a-dia torna-se numa constante utilizao de redes, uma procura

pelo acesso ou conexo a redes eltricas ou eletrnicas, redes de comunicao e

informao, redes urbanas, redes de transportes, etc., e encaixadas as suas densas

teias cobrem todo o planeta. (Musso, 2013, p. 2)11

A organizao em rede est associada ao conceito de interdependncia verificada


entre os ns. Esta caracterstica da sociedade atual traz vantagens, mas tambm
inconvenientes, uma vez que, quando exploradas, as vulnerabilidades de um n da rede
podem provocar consequncias que facilmente se alastram, influenciando outros ns que
partida no se encontrariam vulnerveis.
As estruturas da sociedade revelam uma dependncia relativamente s TIC, sendo
que os servios modernos se caracterizam pela utilizao do interconectado mtodo de
produo, ou seja, todos dependem de uma infraestrutura de comunicao baseada na
internet. De acordo com Castells (2011), no novo modo informacional de

11
Traduo livre da autora.

9
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

desenvolvimento, a fonte de produtividade encontra-se na tecnologia de produo de


conhecimentos, de processamento de informao e de comunicao de smbolos (p. 20).
A sociedade em rede tambm caracterizada por uma mutao dos conceitos de
tempo e espao. Embora as teorias clssicas apontem para o facto de o tempo controlar o
espao, Castells (2011) refere que, na sociedade estabelecida em rede, o espao domina o
tempo: o espao de lugares mltiplos, espalhados, fragmentados e desconexos, exibe
temporalidades diversas, desde o domnio mais primitivo dos ritmos naturais at estrita
tirania do tempo cronolgico (p. 601). Existe uma crescente interdependncia entre
organismos, instituies e pessoas, relacionada com a maior velocidade de fluxo
comunicacional e informacional que, perante a ausncia de fronteiras, no deixa espao ou
tempo para a anlise do mesmo, provocando um novo sentimento no homem que
terminar por agir e operar no seio de um ambiente a uma velocidade superior quela a que
no passado se submetia (Martins, 2012, p. 34). De facto, a utilizao das TIC permite-nos
vencer quer a distncia, quer o tempo, alterando de forma indelvel a nossa sociedade.
O processo de relacionamento ciberntico distingue-se do relacionamento do
mundo fsico, uma vez que produz a edificao de um imaginrio com consequncias
reais e por vezes nefastas no mundo concreto (Martins, 2012, p. 35), o que direta ou
indiretamente ir condicionar o ser humano, esteja ou no integrado neste novo domnio da
sociedade. Neste sentido, embora estejamos a falar de um mundo virtual, preciso
considerar a probabilidade de haver consequncias prejudiciais no mundo fsico, o que
refora a exigncia de garantir a segurana no ciberespao.
A sociedade est constantemente a aumentar a rede na qual se encontra alicerada,
sendo prova disso o aumento considervel do nmero de dispositivos a partir dos quais
podemos aceder internet, principalmente dos dispositivos mveis, como o caso dos
smartphones e tablets. Atualmente, discute-se o fenmeno da Internet das Coisas (Internet
of Everything IoE), um conceito criado no incio do terceiro milnio por Kevin Ashton
(2009). Se todos os nossos objetos pessoais estivessem ligados em rede, pudessem
comunicar uns com os outros e ser ativados e geridos por meio informtico isso iria poupar
trabalho e tempo. De acordo com Ashton (2009), precisamos de capacitar os
computadores com os seus prprios meios de recolha de informao, para que eles possam
ver, ouvir e cheirar o mundo por si mesmos, em toda sua glria aleatria (para. 5).
A mdia de crescimento do nmero de utilizadores da internet tem aumentado mais
de 300% por ano, desde a primeira dcada do sc. XXI, apresentando, em 2011, um total

10
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

de 2,2 bilies de utilizadores (Fernandes, 2014). Segundo a recente avaliao do Eurostat


de 201412 acerca da utilizao das TIC, foi possvel apurar que a grande maioria dos
europeus utiliza a internet. Contudo, importa referir que 18% dos mesmos nunca a
utilizou13 (Seybert & Reinecke, 2014). A Agenda Digital para a Europa14 traou o objetivo
de aumentar a percentagem de pessoas que usam a internet regularmente (mdia de uma
vez por semana) para 75% em 2015. Todavia, em 2013 a percentagem era j de 73% e
estima-se que a meta seja atingida um ano antes do expectvel. A mdia europeia de
pessoas que utiliza a internet todos os dias ou quase todos os dias de 68%, enquanto em
Portugal o valor aponta para os 51% (Eurostat, 2014). O aumento do nmero de
utilizadores da internet tem vindo a verificar-se, tendo apresentado um ritmo maior do que
o esperado, o que fortalece a ideia de que o ciberespao assume, cada vez mais, um papel
relevante na vida das pessoas.

1.3. Ciberespao

A sociedade em rede desenrola-se num novo espao paralelo ao mundo fsico o


ciberespao. Este termo foi utilizado, pela primeira vez, em 1984 pelo escritor William
Gibson na sua obra de fico cientfica Neuromancer (Thill, 2011). Gibson descreveu de
forma bastante prxima a nossa realidade atual. Contudo, convm relembrar que nessa
altura a criao da internet era ainda bastante prematura, o que confere sua obra maior
admirao e interesse.
O ciberespao um novo ambiente onde as pessoas se relacionam e comunicam.
Nesta nova dimenso realizam-se negcios, partilham-se experincias, constroem-se novas
amizades, expressam-se opinies e reflexes, entre outros aspetos que fazem parte
integrante do nosso quotidiano. Para Fernandes (2012), pode considerar-se que o termo
ciberespao a rede global de infraestruturas de tecnologias de informao interligadas
entre si, especialmente as redes de telecomunicaes e os sistemas de processamento dos

12
Esta avaliao relativa ao ano de 2013 baseada nos resultados das respostas de um total de 150 427
agregados familiares, constitudos pelo menos por uma pessoa com idade entre os 16 e 74 anos, e 211 325
indivduos de idade compreendida entre os 16 e os 74 anos da UE.
13
O indicador relativo ao nmero de pessoas que nunca utilizaram a internet encontra o seu valor mximo na
Romnia (39%), Bulgria (37%), Grcia (33%), Itlia (32%) e Portugal (30%). Por outro lado, a Dinamarca,
o Luxemburgo e os Pases Baixos, apresentam valores de 3%, 4% e 5%, respetivamente (Seybert &
Reinecke, 2014).
14
A Agenda Digital para a Europa uma das iniciativas da estratgia Europa 2020 que tem como objetivo a
definio de um mercado nico digital, de forma a da retirar benefcios econmicos e sociais sustentveis.
Sugere-se tambm a consulta de COM (2010) 245 final, sobre a Agenda Digital para a Europa, e da COM
(2010) 2020, sobre a Estratgia para um crescimento inteligente, sustentvel e inclusivo.

11
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

computadores (p. 12). Todavia, o mesmo autor refere que de forma abrangente
ciberespao indica, hoje, algo relacionado com a internet ou ligado s suas prticas
culturais e sociais.
Para Freire e Caldas (2013) o ciberespao integra inmeros computadores
interconectados, servidores, routers, switches e cabos mas este emaranhado tecnolgico
que serve de suporte, tecnologicamente, s infraestruturas crticas (.) e a muitos servios
crticos (p. 90).
Freire e Caldas (2013) defendem a existncia de dois modelos que caracterizam o
ciberespao, um que inclui as infraestruturas e outro que as exclui. Num deles,
considerado como um local abstrato, onde as relaes humanas acontecem, enquanto no
modelo inclusivo o ciberespao compreende vrias camadas sobrepostas. Relativamente a
este ltimo, Libicki (2009) apresenta uma perspetiva de ciberespao assente num modelo
de trs camadas: a fsica, a sinttica e a semntica. A primeira camada corresponde ao
hardware, ou seja, a parte fsica das TIC, considerado o suporte do ciberespao. A camada
sinttica diz respeito ao software e protocolos que regulam o funcionamento de sistemas de
computadores e redes. A camada semntica diz respeito informao trocada, armazenada
e processada pelo ser humano nos sistemas de computadores e redes.
O ciberespao pode ser caracterizado como um espao dinmico, uma vez que est
em constante evoluo e as mudanas so frequentes e, muitas vezes, imprevisveis. O
acesso ao mesmo tem um custo irrelevante, pelo que est acessvel grande maioria da
populao. Tendo apenas por base as caractersticas indicadas, podemos verificar que o
potencial deste espao enorme e o seu crescimento constante, visto que surgem
diariamente novas funcionalidades, assim como a velocidade de troca de informao
aumenta constantemente15. Associada a esta elevada potencialidade est a vasta capacidade
de processamento (procura, processamento e armazenamento de informao), bem como o
carter assimtrico (recursos e conhecimentos necessrios). Uma caracterstica deste
espao o anonimato, j que difcil determinar a identidade dos utilizadores. O facto de o
ciberespao estar estabelecido em rede permite que um elemento afetado contamine os

15
A este respeito importa referir o recente fenmeno designado appification, ou seja, a utilizao massiva de
aplicaes mobile, debatido na terceira edio da conferncia Privacidade, Inovao e Internet, no dia 30 de
janeiro de 2015. De acordo com Clara Guerra, consultora coordenadora da Comisso Nacional de Proteo
de Dados, o fenmeno da appification dever ser encarado como uma oportunidade, mas tambm como um
desafio. Para aprofundar o tema sugere-se a consulta de http://www.apdsi.pt/index.php/news/871/191/3-
Conferencia-Privacidade-Inovacao-e-Internet.html (consultado em 15 de fevereiro de 2015). Ainda sobre este
tema, ver Anderson, C. & Wolff, M. (2010) The Web Is Dead. Long Live the Internet, que aborda a crescente
substituio da WWW pelas aplicaes.

12
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

restantes elementos da rede, enfatizando o carter transversal e interdependente (Freire,


Nunes, Acosta, & Rojas, 2013).
As potencialidades deste novo espao so inimaginveis, pois permitem uma maior
partilha de conhecimento e informao, encurtando as distncias e incrementando a
economia. Em contrapartida, podemos identificar um nmero idntico de vulnerabilidades,
relacionadas, sobretudo, com a dependncia criada nas pessoas em torno da internet e das
TIC, que origina uma excessiva utilizao dos meios tecnolgicos, potenciando o
surgimento de novos perigos e ameaas, que possibilitam a explorao das
vulnerabilidades dos sistemas informticos. Como nos indica Castells (2011), as
actividades criminosas () tambm se tornaram globais e informacionais, propiciando os
meios para estimular a hiperactividade mental e os desejos proibidos (p. 2). Segundo
Fernandes (2012), a prpria difuso da internet e a digitalizao da economia geram
novas dependncias, vulnerabilidades e riscos: o mais bvio o da possibilidade de
ciberataques a organismos pblicos ou empresas privadas ou at de uma ciberguerra
envolvendo, directa ou indirectamente, atores estaduais (p. 17).

1.3.1. Soberania no ciberespao

Na atualidade, tudo gira em torno da internet e sistemas da informao, em virtude


de serem estes que acrescentam valor a empresas e organizaes, apesar de tambm
evidenciarem vulnerabilidades e atrarem ameaas. Neste sentido, Freire e Caldas (2013)
afirmam que o ciberespao constitui o sistema nervoso de controlo de um pas (p. 90).
As caractersticas do ciberespao, anteriormente descritas, nomeadamente no que concerne
sua dimenso e ausncia de fronteiras, criam dificuldades ao Estado no exerccio do seu
poder soberano, j que se verifica uma falta de perceo sobre a natureza e limites do
ciberespao, caracterizado pela indefinio de fronteiras tais como se conhecem na sua
expresso fsica ou geogrfica (Freire et al., 2013, p. 16). De acordo com Nye (2012), o
principal problema desta era da informao global que a maior parte das coisas est a
acontecer fora de controlo, at mesmo dos estados mais poderosos (p. 135).
A Era digital marcada por uma utopia libertrio-anrquica, segundo a qual o
Estado no deveria intervir no ciberespao, nem deteria qualquer poder no mesmo,
devendo manter-se afastado deste (Fernandes, 2012). Esta teoria vai ao encontro de Uma

13
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

declarao de independncia do ciberespao 16, um manifesto de 1996, da autoria de John


Parry Barlow. Neste manifesto, Barlow alude liberdade do ciberespao, defendendo a
ausncia do exerccio de poder do Estado dentro deste mundo virtual. Para Barlow, a
internet um espao promissor de realizao da utopia libertria, vendo a possibilidade
de emergir no ciberespao um homem novo e uma civilizao nova margem da
tirania dos Governos (Fernandes, 2012, p. 16). Contudo, no parece sensato haver uma
certa ausncia de regras, onde tudo permitido, como se defendia nos primeiros anos da
internet. A nossa sociedade passou a alicerar-se nas TIC e, consequentemente, isso
implica a existncia de normas no ciberespao de maneira a assegurar direitos, liberdades e
garantias das pessoas, bem como a garantir a segurana das infraestruturas vitais da
sociedade e das suas organizaes.
de salientar que o ideal de liberdade da internet e a ausncia de interveno do
Estado no uma imposio da tecnologia, mas sim fruto dos princpios inerentes s
democracias ocidentais. Uma prova disso o caso da Grande Firewall da China, que o
pas tem utilizado internamente, com o objetivo de controlar e bloquear contedos
considerados sensveis (Fernandes, 2012). A opo ocidental referente utilizao da
internet, como um espao de liberdade, uma opo social e poltica, no dependente da
inevitabilidade inerente tecnologia. Ou seja, o controlo ou no da internet, por parte das
autoridades governamentais, depende de uma opo poltica, em concordncia com o
regime vigente em determinado Estado (Goldsmith & Wu, 2006, citado por Fernandes,
2012). Contudo, como afirma Cardoso (2014), continua a persistir alguma incerteza sobre
a melhor forma de regular a internet, conciliando essa normalizao com os interesses dos
cidados.
O domnio das TIC, onde se insere a internet, hoje considerado uma capacidade
estratgica dos Estados, o que leva a Organizao do Tratado do Atlntico Norte (OTAN)17
a eleger o ciberespao como um novo global common18 que, de acordo com Barry
Posen (2003) so reas que no pertencem a nenhum Estado, mas que permitem o acesso a
grande parte do planeta para alm das tradicionais guas internacionais, do espao areo
internacional e do espao exterior. Demchak e Dombrowski (2011) referem que se

16
Disponvel em https://projects.eff.org/~barlow/Declaration-Final.html (consultado em 15 de fevereiro de
2015).
17
Na Cimeira de Lisboa da OTAN, em 2010, feita a ltima reviso do seu Conceito Estratgico, passando a
englobar as preocupaes com as ciberameaas e os ciberataques. Para mais informao, aconselha-se a
leitura do documento, disponvel em http://www.nato.int/strategic-concept/pdf/Strat_Concept_web_en.pdf.
18
Disponvel em http://www.act.nato.int/globalcommons (consultado em 15 de fevereiro de 2015).

14
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

encontra em desenvolvimento uma tendncia para os Estados afirmarem o seu poder


soberano no ciberespao, que consideram tratar-se de uma tendncia necessria e
desejvel (p. 40). Os mesmos argumentam, ainda, que uma ciberfronteira nacional
tecnologicamente possvel, psicologicamente confortvel, sendo tambm sistematicamente
e politicamente gervel (Demchak & Dombrowski, 2011, p. 40).
Nos dias de hoje, em que a competitividade da sociedade v a grande quantidade de
informao, trocada a uma velocidade elevada, como uma vantagem estratgica, devemos
considerar tambm o fator da segurana como indispensvel para assegurar a capacidade
estratgica dos vrios setores envolvidos. Desta forma, podemos considerar que o
ciberespao constitui uma dimenso crtica do funcionamento normal da sociedade
moderna, da sua segurana, da sua economia, dos seus negcios, etc. (Freire et al., 2013,
p. 10).
Os lderes polticos, em concreto, vo ter de alargar a sua interpretao, pois a
principal premissa da internet a expanso do saber ao nvel mundial e o poder de
influncia localizar-se- gradualmente no ciberespao, onde o destino do mundo se ir
concretizar atravs de quem detiver a capacidade de dominar a rede virtual (Martins,
2012, p. 35). Este poder, definido por Nye (2012) como ciberpoder, consiste na
capacidade de obter resultados desejados atravs do uso de recursos informativos do
ciberdomnio interligados a nvel eletrnico (p. 145). A difuso da informao significa
que o poder vai ser distribudo e possivelmente as redes informais vo substituir o
monoplio da burocracia tradicional (Nye, 2012, p. 138).

15
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Captulo 2 A Segurana no Ciberespao

No presente captulo desenvolvemos a temtica da segurana no ciberespao. A


utilizao em massa das TIC originou o surgimento de novos fenmenos criminais p. e. o
acesso ilegtimo e a sabotagem informtica e promoveu a deslocao dos crimes
tradicionais para o ciberespao, como o caso do crime de injrias.
De acordo com Nunes (2012), a dependncia relativamente ao ciberespao de
praticamente todos os domnios da vida conduz ao surgimento de vulnerabilidades que
tm de ser cuidadosamente analisadas e, se possvel, solucionadas ou reduzidas (p. 125).
Neste seguimento, Nye (2012) refere que a internet foi criada para ser facilmente utilizada
e no para a segurana, pelo que atualmente a ofensiva tem vantagem sobre a defesa (p.
147). Para contrariar a evoluo destes novos fenmenos tm vindo a ser desenvolvidas
estratgias, medidas e iniciativas que promovem a segurana no ciberespao.
A OTAN19, a Organizao das Naes Unidas (ONU) e a International
Telecommunications Union (ITU)20 esto entre as organizaes internacionais que se
preocupam e tm contribudo para a construo de uma cultura relacionada com a
cibersegurana. Contudo, no presente captulo optmos somente por abordar o contexto
europeu e nacional.

2.1. Cibercriminalidade

A cibercriminalidade, como o prprio nome nos indica, relaciona-se com a


ocorrncia de fenmenos criminais no contexto do ciberespao, desenvolvidos atravs de
meios informticos. Ora, aqui incluem-se os crimes ditos tradicionais, mas tambm os
novos crimes informticos, que surgiram como consequncia do uso das novas tecnologias
e da internet. Uma vez que o termo cibercriminalidade no encontra definio legal no
sistema jurdico portugus, recorremos definio presente na Estratgia da Unio
Europeia para a Cibersegurana (2013)21:

19
Sobre as medidas tomadas pela OTAN, no mbito da cibersegurana, consultar: http://www.nato.int/
cps/en/natohq/ topics_78170.htm?selectedLocale=en (consultado em 28 de fevereiro de 2015).
20
Para mais informao, consultar http://www.itu.int/en/action/cybersecurity/Pages/default.aspx (consultado
em 28 de fevereiro de 2015).
21
Aconselha-se a consulta de JOIN (2013) 1 final, sobre a Estratgia da Unio Europeia para a
cibersegurana.

16
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

A cibercriminalidade refere-se, geralmente, a um amplo leque de diferentes

atividades criminosas que envolvem os computadores e os sistemas informticos,

quer como instrumentos quer como alvos principais. A cibercriminalidade inclui as

infraes tradicionais, infraes relativas aos contedos e crimes respeitantes

exclusivamente a computadores e sistemas informticos. (p. 3)

A criminalidade respeitante somente a computadores e sistemas informticos, ou


seja, o crime informtico, a grande novidade, pois compreende um leque de tipos
criminais que surgiram aps a expanso das TIC. O crime informtico encontra-se
estatudo na Lei do Cibercrime, aprovada pela Lei n. 109/2009, de 15 de setembro, sendo
os crimes previstos os seguintes: falsidade informtica (Art. 3.), dano relativo a
programas ou outros dados informticos (Art.4.), sabotagem informtica (Art. 5.),
acesso ilegtimo (Art. 6.), interceo ilegtima (Art. 7.) e reproduo ilegtima de
programa protegido (Art. 8.).
O cibercrime um fenmeno transnacional, sendo que o relatrio do European
Police Office (2014) refere que os ataques tm origem maioritariamente no exterior da UE.
Esta transnacionalidade impe uma maior coordenao e colaborao entre os Estados e as
entidades com competncia no mbito da cibersegurana. Neste aspeto, podemos
mencionar a Conveno do Cibercrime do Conselho da Europa como um importante passo
na resposta transnacionalidade do fenmeno, atravs da uniformizao dos normativos
legais no mbito do cibercrime. A referida Conveno, transposta para o ordenamento
jurdico portugus atravs da Lei do Cibercrime, foi assinada em Budapeste no ano de
2001 e prev um conjunto de linhas jurdicas comuns a serem adotadas pelos Estados
Membros (EM) no mbito da cibercriminalidade. Nesta conveno estabelecido um
conjunto de infraes, nomeadamente contra a confidencialidade, integridade e
disponibilidade de sistemas informticos e dados informticos (o acesso ilegtimo, a
interceo ilegtima, a interferncia em dados, a interferncia em sistemas e o uso abusivo
de dispositivos). Tambm nos refere infraes relacionadas com computadores (falsidade
informtica e burla informtica), com o contedo (pornografia infantil) e com a violao de
direitos de autor e direitos conexos.
O cibercrime est a crescer e a desenvolver-se em termos de dimenso e impacto,
verificando-se uma maior sofisticao dos ataques, associada a um maior nmero e tipos

17
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

de ciberataques. Simultaneamente, o nmero de vtimas cada vez maior e o prejuzo


econmico evidente, de acordo com o European Cybercrime Centre (EC3)22.
Como indica o relatrio do European Police Office (2014):
O advento da Internet das Coisas (IoE) combinado com o nmero crescente de

utilizadores da internet cria globalmente uma plataforma alargada de ataque, novos

vetores de ataque e mais pontos de entrada, incluindo mtodos de engenharia

social23, para criminosos explorarem, tornando os terminais de segurana ainda

mais importantes. (p. 11)

O novo fenmeno da IoE coloca novos desafios de segurana, uma vez que o
cibercrime possivelmente tambm se ir expandir. Apesar da preocupao crescente face
cibercriminalidade, a regulao deste novo espao ainda se encontra pouco desenvolvida,
devido no s prematuridade da temtica, como constante evoluo das TIC, o que
exige um acompanhamento permanente. Para Martins (2012), a realidade leva-nos a
observar o ciberespao como um local no somente virtual e fsico mas isento de
regulamentao jurdica, onde os mais diversos crimes se podem manifestar (p. 36).
Qualquer pessoa pode praticar factos ilcitos atravs de meios informticos, que
provocam resultados em qualquer parte do mundo virtual, o que dificulta e muito
determinar com exatido o local onde foram praticados os factos ilcitos, quem os praticou
e qual a Lei Penal e processual aplicvel ao caso (Simas, 2014, p. 27). O relatrio do
European Police Office (2014) indica a anonymisation como um fator para o crescimento
do cibercrime, no sentido em que existem cada vez mais tcnicas que permitem esconder a
identidade. Assim, existem grandes dificuldades em identificar os suspeitos da prtica de
factos ilcitos no ciberespao, o que em certa medida potencia a propagao da
cibercriminalidade.
O crime-as-a-service um fenmeno que tambm merece alguma preocupao.
Trata-se de um modelo de negcio que disponibiliza e fornece servios especializados em
quase todo o tipo de cibercrime. Os grupos de criminalidade organizada tradicionais

22
Disponvel em https://www.europol.europa.eu/ec/cybercrime-growing (consultado em 1 de fevereiro de
2015).
23
Estes mtodos dizem respeito ao estudo dos alvos de maneira a apurar-se qual a melhor forma de atrair a
confiana dos mesmos para conseguir determinado objetivo, que de outra forma no seria possvel alcanar.

18
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

comeam a recorrer a estes servios, de maneira que no futuro se prev uma maior
sofisticao do tipo de crimes praticados (European Police Office, 2014).

2.2. Cibersegurana e Ciberdefesa

No passado, os conceitos de segurana e defesa encontravam-se bem definidos,


sendo que a maioria dos Estados traava uma linha bem demarcada de separao entre
segurana interna e externa, tendo por fator diferenciador os perigos e ameaas que surgem
dentro das fronteiras e os que advm do exterior das mesmas, de forma que caberia s
polcias e aos militares fazer-lhes face, respetivamente (Guedes & Elias, 2010). Apesar de
existirem autores que contestam atualmente esta conceo, a verdade que a grande
maioria dos Estados continua a fazer uma distino legal entre segurana e defesa. O caso
portugus um bom exemplo desta opo, que consagra na sua Constituio da Repblica
a segurana interna24 e a defesa nacional25, no sentido em que primeira cabe garantir a
segurana dentro de fronteiras e segunda caber impedir que as ameaas externas afetem
o nosso pas.
Atualmente, apesar da separao clssica entre segurana e defesa ainda
predominar, os limites e reas de atuao respeitantes segurana interna e defesa
nacional confundem-se cada vez mais. Fernandes (2014) refere a este propsito que:
A clssica manuteno da segurana e da ordem, ainda uma funo central das
foras e servios de segurana, associada por natureza defesa de um territrio
perfeitamente definido, tende cada vez mais a ser substituda por uma manuteno
da segurana desterritorializada. (p. 11)
O conceito de segurana assume, atualmente, novos contornos, tratando-se de um
conceito passvel de ser alterado com a evoluo da sociedade, pois a fora gravitacional
do espao e do tempo impe ajustes inerentes volatilidade dos factores polticos,
econmicos e jurdicos conjugados com o contexto social e cultural (Valente, 2013, p.

24
O n. 1, do Art. 272. da CRP refere que a Segurana Interna garantida pela Polcia. Simultaneamente, o
Art. 1. da Lei n. 53/2008, de 29 de agosto, que aprova a Lei de Segurana Interna, define segurana interna
como a atividade desenvolvida pelo Estado para garantir a ordem, a segurana e a tranquilidade pblicas,
proteger pessoas e bens, prevenir e reprimir a criminalidade e contribuir para assegurar o normal
funcionamento das instituies democrticas, o regular exerccio dos direitos, liberdades e garantias
fundamentais dos cidados e o respeito pela legalidade democrtica.
25
O n. 2, do Art. 273. da CRP refere que a defesa nacional tem por objetivos garantir, no respeito da
ordem constitucional, das instituies democrticas e das convenes internacionais, a independncia
nacional, a integridade do territrio e a liberdade e a segurana das populaes contra qualquer agresso ou
ameaa externas. O n. 1, do Art. 275. da CRP refere que compete s Foras Armadas a defesa militar da
Repblica.

19
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

115). Os Estados modernos tornaram-se demasiado pequenos para resolver os grandes


problemas e demasiado grandes para resolver os pequenos (Bell, 2000, citado por Elias,
2015, p. 5), ou seja, por um lado, assiste-se a uma delegao cada vez maior, por parte dos
Estados, de competncias ao nvel da segurana noutras entidades pblicas e privadas, por
outro lado, h questes para as quais no encontramos resposta no seio de um Estado,
assumindo destaque as entidades supranacionais. De acordo com Guedes e Elias (2010), o
conceito de segurana abarca agora a actuao e o empenhamento de instituies
pblicas mas e tambm de privadas, da sociedade local e da sociedade civil num sentido
mais amplo (p. 28). Se antes a segurana era uma competncia do Estado, hoje em dia
assistimos cada vez mais sua privatizao. Para alm de haver um nmero crescente de
instituies a oferecer servios de segurana, temos tambm de considerar que muitas das
Infraestruturas Crticas (IC), como o sistema da gua ou da energia, dependem do setor
privado, logo cabe a estes tambm assumir um papel ativo na demanda da cibersegurana
(Bendiek, 2012).
Os problemas relacionados com a segurana tornaram-se globais e
interdependentes, o que cria urgncia na definio de solues tambm elas globalizadas e
interligadas (Fernandes, 2014). Face a estes problemas, os Estados veem-se numa situao
de impotncia, pelo que so obrigados a integrarem alianas ou organizaes
internacionais para garantirem a sua prpria segurana, pois no tm capacidade para, por
si prprios, prevenir ou combater determinados fenmenos de origem externa ou interna
(Elias, 2015, p. 5).
A nova organizao da sociedade coloca em evidncia o crescente desaparecimento
das fronteiras e, como tal, a dificuldade em definir aquilo que externo e interno. Como
referido por Guedes e Elias (2010), no mais fazem sentido as tradicionais e rgidas
distines conceptuais entre segurana interna e externa () uma no pode deixar de ser
pensada e executada sem a outra (p. 8). No mesmo sentido, Bigo (2001) considera que os
conceitos de segurana interna e externa se aproximam cada vez mais, apontando fatores
como a globalizao, o fim do mundo bipolar e as migraes atravs das fronteiras como
responsveis por esta fuso. Outro aspeto que torna os tradicionais conceitos de
segurana e defesa mais prximos a transnacionalidade das ameaas e dos riscos, que
cada vez mais so partilhados (Fernandes, 2014). Bigo (2001) refere, ainda, que a teoria de
que as polcias e o exrcito partilham os mesmos inimigos ganha cada vez mais apoio:

20
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Os limites das tarefas da segurana no so definidos atravs de uma clara opinio

do que a segurana (e do que no ). Eles no sabem onde que a parte externa

acaba e onde que comea. Eles no sabem onde que a segurana comea e onde

a insegurana acaba. Como numa fita de Mbius, o interno e o externo esto

intimamente ligados. (Bigo, 2001, p. 12)

Tal como no mundo fsico, no ciberespao torna-se complexo definirmos o que


cibersegurana e ciberdefesa e, neste mbito, a linha que separa aquilo que interno do
que externo praticamente inexistente. O ciberespao tem uma dimenso planetria e
no conhece fronteiras, pelo menos no mundo ocidental. Contudo, Demchak e
Dombrowski (2011) defendem que a existncia de fronteiras virtuais no ciberespao
tornaria possvel analisar esta questo com maior clareza.
Enquanto o conceito tradicional de segurana aponta no sentido das ameaas
externas serem da competncia da defesa e as internas da competncia da segurana, no
mundo virtual bastante complicado verificar qual a origem das ameaas e, portanto,
definir competncias com esta base. Freire e Caldas (2013) referem que delinquentes,
hackers, terroristas ou Estados estaro decerto algures por detrs de um ciberataque mas
no se pode determinar com exatido se ser uma questo de segurana ou assunto militar
(p. 91).
A cibersegurana pode ser definida, de acordo com a Estratgia da Unio Europeia
para a cibersegurana (2013)26, da seguinte forma:
Precaues e aes que podem ser utilizadas para proteger o ciberespao, tanto nos

domnios civil como militar, contra ameaas decorrentes da independncia das suas

redes e infraestruturas informticas ou que as possam danificar. A cibersegurana

procura manter a disponibilidade e a integridade das redes e infraestruturas e a

confidencialidade das informaes nelas contidas. (p. 3)

Podemos ento deduzir que a definio de cibersegurana da UE abarca o domnio


civil e militar. Freire et al. (2013) apresenta-nos a definio de ciberdefesa como o
conjunto de medidas de segurana destinadas a proteger as infraestruturas TIC contra

26
Consultar JOIN (2013) 1 final, sobre a Estratgia da Unio Europeia para a cibersegurana.

21
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

ciberataques, que assumem forma de guerra ciberntica, uma vez que se destina a perturbar
os sistemas informticos do adversrio, sendo acompanhados de ataque de natureza fsica
ou no.
De acordo com Bendiek (2012), a poltica de cibersegurana europeia deve ser
estruturada a nvel global e incluindo os vrios stakeholders27. No entanto, isto coloca trs
principais problemas para os Governos democrticos, designadamente a dificuldade em
delimitar o que interno e o que externo, a securitizao (ou seja, prevalncia das
medidas de segurana face liberdade) e a privatizao da governao.

2.3. Cibersegurana na Europa

Hoje em dia, a economia prospera na mesma medida em que existe


desenvolvimento e inovao tecnolgica. A intensificao das TIC incrementa as ameaas
e fragilidades dos sistemas informticos, o que faz aumentar os nmeros relativos ao
cibercrime28. De acordo com a Comisso Europeia (2014), a Europa est a atrasar-se em
relao a outros pases no que respeita s redes digitais rpidas, fiveis e interligadas que
sustentam a economia e esto presentes em todos os aspetos da nossa vida profissional e
privada (p. 3).
A Agenda Digital para a Europa, uma das iniciativas da Europa 2020, tem como
objetivo estimular a economia europeia aproveitando os benefcios econmicos e sociais
sustentveis decorrentes de um mercado nico digital para os negcios, para o trabalho,
para o lazer, para a comunicao e para a expresso livre das nossas ideias (p. 3)29.
Podemos depreender, ento, que o desenvolvimento do ciberespao, como espao
social, poltico e econmico um objetivo da UE, de forma que necessrio garantir a
segurana do ciberespao para que o seu propsito seja cumprido. Neste sentido, a UE,
desde o incio do sculo XXI, mostra preocupao em desenvolver esforos no sentido de
promover a cibersegurana.
A UE encara o tema da cibersegurana de uma perspetiva dualista. Por um lado,
encoraja o setor privado a participar no processo, e, por outro, quando o problema assume
contornos que colocam em causa a segurana nacional, o Estado que tem o papel

27
Parceiros ou partes interessadas.
28
De acordo com o site oficial do EC3, um relatrio recente sugere que o cibercrime provoca uma perda de
290 bilies de euros para as vtimas, no mundo, todos os anos, tornando o cibercrime mais rentvel que o
trfico de droga mundial de marijuana, cocana e herona combinadas. Informao disponvel em
https://www.europol.europa.eu/ec/cybercrime-growing (consultado em 31 de janeiro de 2015).
29
COM (2010) 245 final, sobre a Agenda Digital para a Europa.

22
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

principal. Uma caracterstica da poltica de cibersegurana na UE a pluralidade de atores


envolvidos, que revela a natureza dinmica da problemtica, mas tambm a falta de clareza
na delimitao de reas de responsabilidade entre as instituies que tomam parte. Na
prtica, a UE apresenta uma poltica de cibersegurana assente num modelo
multi-stakeholder, onde qualquer grupo especializado ou entidade estatal pode participar
no processo poltico (Bendiek, 2012).
A cibersegurana identificada, no Relatrio de 2008 sobre a Execuo da
Estratgia Europeia de Segurana, como um dos principais desafios globais. Este relatrio
aponta tambm no sentido das economias modernas se encontrarem numa situao de
dependncia crescente face a IC, entre as quais a internet. Perante o exposto, fcil
perceber que uma maior dependncia e interligao entre a sociedade e as TIC, associadas
proliferao de condutas ilcitas, requerem por parte da UE e dos EM novas medidas de
segurana. Deste modo, tm sido feitos alguns esforos no sentido de promover a
cibersegurana na UE. Concretamente, organismos como a Agncia Europeia de
Segurana de Redes e da Informao (ENISA) 30 e o EC331 tm desenvolvido alguns
contributos no mbito da cibersegurana.
A ENISA, criada em 200432, iniciou a sua atividade em 2005 com o objetivo de
incrementar a segurana das redes e informaes, tendo vindo a desempenhar um
importante papel no mbito da cibersegurana. Esta instituio tem desenvolvido a
cooperao entre as diversas entidades na rea da cibersegurana, facilitando a troca de
informao e promovendo a partilha de boas prticas, tendo tambm um importante papel
na sensibilizao e formao na rea da cibersegurana (Santos, 2014).
Uma nova instituio que tem garantido um importante contributo o EC3, que
uma das mais recentes iniciativas da UE na luta contra o cibercrime. Este novo centro
comeou a funcionar em 2013, na sede da Europol (Servio Europeu de Polcia), em Haia.
Esta instituio pretende coordenar uma resposta concreta para a cibercriminalidade,
constituindo-se como o ponto de informao ao nvel do cibercrime, e garantir apoio e
suporte aos EM.

30
Para mais informao, consultar o site da ENISA: http://www.enisa.europa.eu/ (consultado em 15 de
fevereiro de 2015).
31
Para mais informao, consultar o site do EC3: https://www.europol.europa.eu/ec3 (consultado em 15 de
fevereiro de 2015).
32
Regulamento n. 460/2004 do Parlamento Europeu e do Conselho.

23
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Em 2001, publicada uma Comunicao 33 acerca da segurana das redes e da


informao, tendo como fito a proposta para uma abordagem de poltica europeia. Entre
outras coisas, realizada uma caracterizao das ameaas segurana no ciberespao. Esta
Comunicao define segurana das redes e da informao como a capacidade de uma rede
ou sistema da informao para resistir, com um dado nvel de confiana, a eventos
acidentais ou aces maliciosas (p. 3). Os eventos e aes maliciosos referidos podem
comprometer a disponibilidade, autenticidade, integridade e confidencialidade da
informao armazenada ou transmitida, ou seja, um incidente de segurana informtico
poder colocar em causa os princpios bsicos da segurana da informao.
De acordo com a Comunicao suprarreferida, estes eventos maliciosos esto
relacionados com interceo das comunicaes, com o acesso no autorizado a
computadores e redes informticas, com perturbaes do funcionamento da rede, com a
utilizao de software malicioso que altera ou destri dados, com a possibilidade da falsa
identificao maliciosa e de eventos ambientais e no intencionais.
Em 2006, publicada uma Comunicao34 que desenvolve a anterior, no sentido
em que promove o dilogo, as parcerias e um maior poder de interveno como essenciais
para o desenvolvimento da segurana das redes e da informao. A segurana das redes e
da informao depende do contributo de todos os interessados, nomeadamente da
Administrao Pblica, de empresas e de utilizadores finais. ressalvado, contudo, que o
papel da Administrao Pblica ser no s proteger a informao do setor pblico, mas
tambm ser o exemplo a seguir, em termos de boas prticas.
Em 2009, desenvolvem-se mecanismos para a segurana e resilincia das IC de
informao, atravs de uma Comunicao 35 que alerta para o facto das infraestruturas,
servios e redes TIC assumirem uma funo indispensvel para a economia e sociedade,
bem como para o facto de estas serem utilizadas muitas vezes por outras IC. Nesta
Comunicao, as infraestruturas, servios e redes TIC so consideradas uma IC de
Informao, uma vez que a sua perturbao ou destruio produziria um impacto grave nas
funes vitais da sociedade (energia, transportes, sade, segurana, entre outras). Neste
sentido, dado destaque aos ciberataques realizados s infraestruturas, redes e sistemas de
informao, bem como a solues relativas resilincia dos mesmos.

33
Consultar COM (2001) 298 final, sobre Segurana das redes e da informao.
34
Consultar COM (2006) 251 final, sobre a Estratgia para uma sociedade da informao segura.
35
Consultar COM (2009) 149 final, sobre proteo de IC de informao.

24
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

No mesmo ano de 2009, aquando da publicao do Programa de Estocolmo, um


programa plurianual para o perodo de 2010 a 2014, a criminalidade informtica foi
considerada como prioridade poltica. Nos ltimos anos possvel verificar que os
desenvolvimentos so constantes, fruto de um enorme esforo, exigido pela rpida
evoluo do cibercrime.
A crescente preocupao da UE para com esta problemtica traduziu-se, em 2013,
na publicao de uma Estratgia da Unio Europeia para a Cibersegurana 36. Segundo este
documento estratgico, a internet sem fronteiras e multicamadas tornou-se um dos mais
poderosos instrumentos de progresso a nvel mundial sem superviso ou regulamentao
governamental (p. 3). Esta escassez ao nvel da superviso e regulamentao
extremamente perigosa para a segurana das pessoas, mas tambm das instituies,
servios e infraestruturas. Face a isso, a estratgia vem impulsionar a utilizao e
desenvolvimento do ciberespao de forma aberta, segura e protegida. realado o papel
das entidades privadas, no sentido em que a responsabilidade pela segurana deste novo
espao tambm sua, pois detm e exploram partes relevantes do novo espao digital. A
segurana partilhada no ciberespao por todas as partes interessadas, logo o Estado, o
setor privado e cada um dos utilizadores so responsveis pela segurana no espao digital.
Na Estratgia de cibersegurana so apontadas cinco prioridades estratgicas. A
primeira garantir a resilincia do ciberespao, estabelecendo a cooperao entre setor
pblico e privado, por forma a combater ameaas e riscos de cariz transfronteirio e definir
a resposta a dar em questes de incidentes de emergncia. A segunda prioridade estratgica
prende-se com a reduo drstica da cibercriminalidade, sendo que para isso necessrio
que exista uma legislao rigorosa, capaz de produzir resultados. A cibercriminalidade tem
visto os seus nmeros aumentados, uma vez que uma atividade lucrativa e,
simultaneamente, representa um risco muito baixo, pois socorre-se do anonimato.
Relativamente terceira prioridade estratgica, a mesma procurou desenvolver as
capacidades no domnio da ciberdefesa, assentes no quadro da poltica comum de
segurana e defesa. Os esforos devem concentrar-se na deteo de ameaas informticas
sofisticadas, na resposta e recuperao. De acordo com o documento estratgico
mencionado, perante ameaas multifacetadas, h que melhorar as sinergias entre as
abordagens civil e militar na proteco dos ativos informticos crticos (p. 12).

36
Consultar JOIN (2013) 1 final, sobre a Estratgia Europeia para a Cibersegurana.

25
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

No que diz respeito quarta prioridade estratgica, a mesma procura o


desenvolvimento de recursos industriais e tecnolgicos para a cibersegurana. A tendncia
atual adquirir produtos e servios de TIC e solues de segurana, destinados a IC, no
exterior da Europa, o que provoca uma grande dependncia face a estes. De acordo com a
Estratgia Europeia para a Cibersegurana (2013), para alm da dependncia, importa
garantir que os componentes de hardware e software () sejam de confiana, seguros e
garantam a proteco de dados pessoais (p. 13). Neste sentido, h que promover o
mercado nico de produtos de cibersegurana. Por ltimo, a quinta prioridade estratgica
estabelecer uma poltica internacional coerente em matria de ciberespao para a UE e
promover os seus valores fundamentais.
Em suma, importa referir que perante um ciberespao global, numa sociedade
estabelecida em rede, sem fronteiras bem definidas, essencial recorrer cooperao entre
as vrias entidades responsveis para fazer frente ao novo fenmeno da cibercriminalidade.
De acordo com a Estratgia da UE para a cibersegurana, os incidentes informticos no
se detm nas fronteiras. Todos os intervenientes () devem assumir responsabilidades
quer a nvel nacional quer a nvel da UE, e trabalhar em conjunto para reforar a
cibersegurana (p. 19).

2.4. Cibersegurana em Portugal

Em Portugal existe uma elevada taxa de penetrao quer da utilizao das TIC,
quer da prestao de servios em linha (Santos, 2011, p. 77), o que significa uma maior
dependncia dos cidados, das empresas e do prprio Estado relativamente s TIC e esta
dependncia representa, claramente, um desafio para a segurana nacional (Santos, 2011,
p. 77). O facto de nos encontrarmos dependentes das TIC aumenta os riscos inerentes sua
possvel afetao por parte de atores nocivos, o que torna urgente a sedimentao de uma
cultura de proteo destas infraestruturas.
At meados da dcada de 90 do sculo XX, a cibersegurana no preocupava os
decisores polticos. Os cidados portugueses com computador pessoal eram escassos e,
para alm disso, a informatizao na Administrao Pblica s se verificou a partir dos
finais da dcada de 90 do sculo XX, pelo que o conhecimento e o acesso informao era
muito pouco ou insuficiente para suscitar preocupaes relativamente segurana das
redes (Santos, 2014). Contudo, hoje em dia um tema central na nossa sociedade, uma vez
que o ciberespao assume uma dimenso vital para os cidados e para os Estados.

26
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

No ano de 2000, os elementos da Fundao para a Computao Cientfica Nacional


(FCCN) depararam-se com um aumento de incidentes de segurana informtica na Rede
Cincia, Tecnologia e Sociedade (RCTS) 37, de modo que decidiram, semelhana das
congneres europeias, criar uma equipa de resposta a incidentes de segurana informtica,
designada de Computer Emergency Response Team (CERT), que acabou por se
transformar no CERT nacional (CERT.PT), em 2005 (Santos, 2014). O CERT.PT
desempenhou um papel relevante na promoo de uma cultura de cibersegurana em
Portugal. Este faz parte da rede nacional de Computer Security Incident Response Team
(CSIRT), da qual fazem parte vrias organizaes pblicas e privadas. Esta rede tem a
misso de criar uma relao de confiana entre os vrios CERTs e pessoas com
responsabilidade no mbito da informtica, de maneira a incentivar a partilha de
informao e boas prticas, mas tambm de recolher indicadores que permitam definir
medidas pr-ativas e reativas de resposta a incidentes de segurana informticos. Tem,
ainda, a misso de criar instrumentos que permitam dar resposta a um cenrio de incidente
de segurana com grande dimenso. O CERT.PT forneceu um contributo indispensvel
para a cibersegurana nacional, j que um ponto de referncia e de contacto que ()
tem vindo a garantir a interligao nacional rede europeia de CSIRT e a desenvolver um
esforo importante no levantamento de uma rede de CSIRT nacional (Freire et al., 2013,
p. 56).
O aumento de ataques lanados por atores hostis, em termos de nmero e impacto,
tornou premente a interveno do Estado em dar resposta a esta problemtica, pelo que a
Resoluo do Conselho de Ministros n. 12/2012, de 7 de fevereiro38, veio estabelecer, no
mbito da implementao de uma Estratgia Nacional de Segurana da Informao, a
criao de um CNCseg, a ser coordenado pelo Gabinete Nacional de Segurana (GNS). A
Comisso Instaladora do CNCseg foi definida pela Resoluo do Conselho de Ministros n.
42/2012, de 13 de abril, sendo que a sua misso seria definir os moldes para a criao,
instalao e operacionalizao de um CNCseg.
Em 20 de junho de 2012, a Comisso Instaladora do CNCseg apresentou um
relatrio com os resultados apurados. Com este relatrio concluiu-se que, face ao aumento
de ciberataques dirigidos contra o setor privado, pblico e utilizadores finais das TIC, a

37
Trata-se de uma rede de alto desempenho para instituies como Universidades, Laboratrios de Estado,
Institutos Politcnicos, constituindo-se ainda como uma plataforma de experimentao em aplicaes e
servios de comunicaes.
38
Este diploma aprova o Plano Global Estratgico de Racionalizao e Reduo de Custos com as TIC na
Administrao Pblica.

27
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

cibersegurana era considerada uma prioridade nacional, devendo ser criada uma estrutura
nacional de cibersegurana assente numa Estratgia Nacional de Cibersegurana.
tambm sugerida a criao de um Conselho Nacional de Cibersegurana, e de um Gabinete
de Gesto de Crises, para fazer face a ciberincidentes de grande envergadura, que
coloquem em causa as IC de informao. Este relatrio defende os benefcios da
cooperao internacional, bem como da colaborao entre as autoridades nacionais
competentes em matria de cibersegurana.
Como resultado deste relatrio, foi realizada uma Proposta de Estratgia Nacional
de Cibersegurana39, que identificou como principal problema a enfrentar por Portugal nos
prximos anos o aumento de ciberataques realizados contra IC (GNS, 2012, p. 1). A
Proposta apresenta trs finalidades que devem ser alcanadas por Portugal,
designadamente garantir a segurana no ciberespao, fortalecer a cibersegurana das
infraestruturas nacionais e defender os interesses nacionais e a liberdade de ao no
ciberespao.
Quanto garantia da segurana no ciberespao: deve analisar-se a informao
existente ao nvel de ataques e ameaas, para estarmos preparados para intervir se
necessrio; devem ser desenvolvidos mecanismos de deteo de ataques, principalmente
dos sistemas de informao do Estado e IC nacionais; o CNCseg deve ser equipado com
sala de situao e meios humanos e materiais adequados; o Estado dever ser capaz de
fazer frente a qualquer crise, podendo inclusive isolar as redes; devem desenvolver-se as
capacidades cientficas, tcnicas, industriais e humanas, de maneira a diminuir a
dependncia face a entidades externas; deve adaptar-se a legislao nacional face aos
desenvolvimentos verificados a nvel internacional; deve desenvolver-se a cooperao
internacional; deve difundir-se a cultura de cibersegurana na populao portuguesa.
Outra finalidade ser fortalecer a cibersegurana das infraestruturas nacionais,
reforando a segurana das TIC nas redes e sistemas de informao governamentais, da
Administrao Pblica e dos operadores das IC, de maneira a assegurar uma maior
resilincia nacional.
Por ltimo, para atingir a finalidade de defender os interesses nacionais e a
liberdade de ao no ciberespao prope-se o desenvolvimento de tecnologias de
segurana, de forma a garantir que as autoridades governamentais e atores relacionados

39
Para mais informao, consultar documento original, disponvel em http://www.gns.gov.pt/media/
1247/PropostaEstrat%C3%A9gia NacionaldeCiberseguran%C3%A7aPortuguesa. Pdf (Consultado em 15 de
fevereiro de 2015).

28
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

com gesto de crises consigam comunicar com confidencialidade, bem como defender a
governao eletrnica do Estado e fortalecer mecanismos de cooperao nacional e
internacional.
O CNCseg40 iniciou a sua atividade em 7 de outubro de 2014. Contudo, Portugal
ainda no detm uma estratgia formal para a cibersegurana nacional, o que torna as
competncias do CNCseg um pouco indefinidas, dificultando a sua atuao e,
consequentemente, acentuando a insegurana no ciberespao. O CNCseg tem como misso
garantir a segurana do pas na utilizao do ciberespao, de forma livre, confivel e
segura. Tem como objetivos ainda desenvolver a cibersegurana nacional e promover a
cooperao internacional, conjuntamente com as autoridades competentes, bem como
desenvolver mecanismos capazes de detetar, reagir e recuperar de situaes de
ciberataques ou incidentes que coloquem em causa IC ou os interesses nacionais (n. 2 do
Art. 2. do Decreto-Lei n. 69/2014, de 9 de maio).
As competncias do CNCseg passam por: desenvolver mecanismos capazes de
fazer face a incidentes de cibersegurana e ciberataques; estimular a formao e
qualificao de recursos humanos; criar uma cultura de cibersegurana; exercer o poder de
autoridade nacional competente; cooperar na manuteno da segurana dos sistemas de
informao e comunicao e das IC nacionais; promover a cooperao entre os vrios
intervenientes responsveis pela rea da cibersegurana; estabelecer referenciais
normativos; promover projetos de inovao e desenvolvimento na rea da cibersegurana,
entre outras (Art. 2.-A, do Decreto-Lei n. 69/2014, de 9 de maio 41).
Recentemente, o CNCseg acolheu o servio do CERT.PT, com as atribuies de
coordenao de resposta a incidentes de cibersegurana, envolvendo as entidades do
Estado, os operadores de infraestruturas crticas e outras CSIRTs nacionais 42.
A criao de um Conselho Nacional de Cibersegurana e de um Gabinete de Gesto
de Crises ainda no foi concretizado, como havia sido preconizado no Relatrio da
Comisso Instaladora para o CNCseg, o que reflete uma fragilidade encontrada na resposta
a dar a incidentes de grande envergadura, caso os mesmos venham a ocorrer.
Simultaneamente, foi criado um Centro de Ciberdefesa. O Conceito Estratgico de
Defesa Nacional, aprovado pela Resoluo do Conselho de Ministros n. 19/2013, de 21 de

40
Para mais informao acerca do CNCseg, consultar o site: http://www.cncs.gov.pt/pagina-inicial/
index.html (consultado em 10 de abril de 2015).
41
O Decreto-Lei n. 69/2014 de 9 de maio altera pela segunda vez o Decreto-Lei n. 3/2012 de 16 de janeiro.
42
Disponvel em http://www.cncs.gov.pt/cert-pt/coordenacao-da-resposta-a-incidentes/ (consultado em 08 de
abril de 2015).

29
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

maro, preconiza a constituio de uma capacidade de ciberdefesa pelas Foras Armadas.


Na mesma senda, a Reforma Defesa 2020, de acordo com a Resoluo do Conselho de
Ministros n. 26/2013, de 19 de abril, prev o levantamento da capacidade de ciberdefesa
nacional, assim como a criao de um Centro de Ciberdefesa 43.
A existncia de dois centros levanta a questo de quem ter a competncia para
intervir em caso de ciberataque. A soluo de coordenao poderia passar pela criao do
Conselho Nacional de Cibersegurana. De acordo com Nunes (2012), considera-se que
este rgo assumiria a funo de coordenador entre as reas de cibersegurana e de
ciberdefesa do Estado. Face dificuldade em identificar a origem do ataque, devemos
concentrar-nos no efeito provocado, ou seja, a ciberdefesa apenas ter uma interveno em
caso de guerra, estado de stio ou emergncia e apenas em situaes em que a capacidade
de cibersegurana no consiga dar resposta44. De acordo com Nunes (2012), torna-se
importante para Portugal garantir a segurana e a defesa da Infraestrutura de Informao
Nacional, encarando esta necessidade como um processo contnuo e sistmico de anlise e
gesto do risco social (pp. 116-117).
Em suma, o futuro digital e a cibersegurana de Portugal passam por um desafio
coletivo e por uma partilha de responsabilidades que envolve, numa viso conjunta o
governo, a administrao pblica, foras armadas e de segurana, empresas e cidados
(Nunes, 2012, p. 125).

43
Aconselha-se a consulta da Orientao Poltica para a Ciberdefesa, prevista no Despacho n. 13692/2013
de 28 de outubro.
44
Soluo apontada por um dos oradores do II Curso de Cibersegurana e Gesto de Crises no Ciberespao,
ministrado no Instituto da Defesa Nacional (IDN), decorrido ao abrigo das Chatham House Rules.

30
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Captulo 3 Hacktivismo e outras Ciberameaas

Embora a existncia de ciberataques remonte origem da internet e, que de acordo


com Anderson (2008), tenham comeado a desenvolver-se na dcada de 80 do sculo XX,
a verdade que estes tm vindo a ganhar dimenso nos ltimos anos. Por um lado, devido
crescente dependncia das infraestruturas vitais face s infraestruturas TIC e, por outro,
devido evoluo e inovao tcnica, a qual realizada com tal velocidade que no nos
permite estar sempre conscientes das vulnerabilidades existentes, mas tambm porque
simultaneamente so criadas novas ferramentas tecnolgicas para desenvolver prticas
ilcitas contra alvos especficos, com o objetivo de provocar prejuzo para os mesmos.
Perante isto, existe j uma enorme preocupao por parte dos Estados45 em desenvolver
mecanismos capazes de fazer frente aos ciberataques contra os sistemas de informao e
comunicao, nos quais assentam as IC da sociedade.
Neste captulo so definidas e delimitadas as ameaas cibernticas. Em concreto,
abordado o fenmeno hacktivista, os tipos de hacktivismo e os grupos conhecidos por
desenvolverem ataques de protesto online. Abordamos ainda, de forma sucinta, os tipos de
ataques desenvolvidos.

3.1. Ciberataques

Os computadores e sistemas informticos so alvos de ataques dirios encetados


por hackers, sendo estes definidos como um ator individual, dotado de um computador e
das necessrias competncias tcnicas, [que] pode tornar inoperacionais as infraestruturas
crticas dos pases mais desenvolvidos do mundo (Nunes, 2012, p. 117).
Moreira (2012) define ciberataque como:
Um ataque lanado geralmente a partir de um computador recorrendo ao mtodo de

intruso e que tem como finalidade adquirir, explorar, perturbar, romper, negar,

degradar ou destruir informao constante em computadores ou em redes de

computadores, em sistemas e equipamentos eletrnicos ligados a outros

equipamentos ou sistemas ou que partilham a mesma estrutura de energia ou o

45
Vejam-se, por exemplo, as estratgias de cibersegurana desenvolvidas em 37 pases, desde EM da UE a
pases como a Rssia ou os EUA, disponibilizadas no site do GNS: http://www.gns.gov.pt/new-
ciberseguranca.aspx (consultado em 28 de fevereiro de 2015).

31
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

mesmo espao de emisso eletromagntica, bem como os prprios computadores,

redes de computadores, sistemas e equipamentos. (p. 32)

Os ciberataques desencadeados contra a Estnia46 e a Gergia47, em 2007 e 2008


respetivamente, marcaram de forma indelvel a sociedade e despertaram as autoridades dos
vrios Estados para um novo problema derivado da sociedade em rede: a ameaa dos
ciberataques e a vulnerabilidade da rede e sistemas de informao.
Os ciberataques Estnia e Gergia assemelham-se em certo aspeto, uma vez que
em ambas as situaes os ciberataques ocorreram em simultneo com outros conflitos
existentes no mundo real, que rapidamente se alastraram ao ciberespao. Nestes
ciberataques no foi verificada qualquer inovao tcnica, residindo a novidade nas
propores que tomaram. No caso da Estnia, provocaram danos ao nvel financeiro, ao
nvel da imagem das empresas e perturbaes na vida da populao (p. e. no sistema de
pagamentos e caixas automticas). Por sua vez, na Gergia foi afetado o sistema de
informao do Governo, o que o prejudicou no desenvolvimento do conflito armado em
que tomava parte (Santos, 2011).
Estes ataques provaram que os Estados tambm esto vulnerveis a ciberataques.
Estes podem provocar consequncias negativas e em larga escala na sociedade, o que torna
urgente a definio de medidas para impedir que tal acontea. De acordo com Freire e
Caldas (2013), tornou-se claro, com estes casos, que os Estados tm de desenvolver
mecanismos com vista a protegerem-se contra uma eventual tentativa de disrupo dos
sistemas de informao das IC. Estes mecanismos tero de estar capacitados para reduzir
as vulnerabilidades quelas ameaas e assegurar que disrupes no ciberespao sejam
raras, de curta durao, e que causem danos mnimos (Freire & Caldas, 2013, p. 92).

46
O Governo da Estnia pretendia deslocar um cemitrio, considerado um memorial sovitico da Segunda
Grande Guerra Mundial, para um cemitrio na periferia de Tallin. Contudo, esta deciso no foi consensual,
uma vez que cerca de um quarto da populao daquele Estado era russa. Foi esta a motivao para um
conjunto de conflitos que se verificaram neste pas e em simultneo foram encetados ataques no ciberespao.
Estes ataques dirigiram-se aos sites do Governo, do Primeiro-ministro, do Ministrio das Finanas e da
polcia da Estnia. O pico dos ataques teve lugar nos dias 9 e 10 de maio, j que se comemorava a data em
que a Rssia tinha derrotado a Alemanha na Segunda Guerra Mundial (Santos, 2011).
47
O conflito que esteve associado vaga de ciberataques que se verificaram em 2008 na Gergia
relacionou-se do com o conflito entre a Gergia e a Federao Russa em relao ao territrio da Osstia do
Sul, que era considerado pela comunidade internacional parte integrante da Gergia. Em 7 de agosto, a
Gergia desenvolve um ataque militar surpresa contra as foras separatistas daquele territrio. De imediato a
Federao Russa agiu em defesa dos cidados russos que residiam naquele local e, embora a comunidade
internacional em geral no reconhecesse a independncia deste territrio, a Federao Russa reconhece em
26 de agosto a independncia da Osstia do Sul (Santos, 2011).

32
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

A crescente dependncia da sociedade face s novas tecnologias conduz-nos s IC


ou, tambm designadas, infraestruturas vitais como parte integrante da rede. Delas depende
o bom funcionamento da sociedade, sendo que a sua alterao poder provocar
incalculveis prejuzos para as instituies e para as pessoas. Uma IC definida como:
O elemento, sistema ou parte deste situado nos Estados Membros que essencial

para a manuteno de funes vitais para a sociedade, a sade, a segurana e o

bem-estar econmico ou social, e cuja perturbao ou destruio teria um impacto

significativo num Estado-Membro, dada a impossibilidade de continuar a assegurar

essas funes. (al. a) do Art. 2. da Diretiva 2008/114/CE do Conselho de 8 de

dezembro de 2008) 48

Tratando-se de uma rede global, que ultrapassa o espao fsico onde a IC se


encontra sedeada, surge o conceito de Infraestrutura Crtica Europeia, ou seja, a
infraestrutura que quando atingida pode provocar um impacto em pelo menos dois EM,
conforme a al. b) do Art. 2. da Diretiva 2008/114/CE do Conselho, de 8 de dezembro de
200849.
As IC incluem os setores das instalaes e redes de energia, das TIC, das finanas,
da sade, da alimentao, da gua, dos transportes, da produo, do armazenamento e
transporte de mercadorias perigosas e da administrao. Estas so determinadas em funo
de trs fatores: o alcance (a extenso geogrfica), a magnitude (o grau do impacto ou da
perda, em funo do impacto no pblico, dos efeitos econmicos, da incidncia ambiental,
da interdependncia entre IC e dos efeitos polticos) e os efeitos no tempo (o perodo
temporal afetado)50. A gesto das IC afeta tanto o setor pblico como o privado, uma vez
que esto interligados e a sua crescente dependncia face s TIC poder proporcionar um
ataque em cadeia, pelo que a cooperao e a unio de esforos fundamental neste mbito.
De acordo com Bejarano (2011), muito improvvel que uma IC seja afetada
durante um longo perodo temporal apenas com recurso a ciberataques, j que as IC foram
desenhadas para poderem falhar e serem novamente iniciadas, de forma que o objetivo no

48
A Diretiva 2008/114/CE foi transposta para o quadro jurdico portugus atravs do Decreto-Lei n.
62/2011 de 9 de maio, que define o conjunto de procedimentos de identificao e proteo das infraestruturas
necessrias para a sade, a segurana e bem-estar econmico e social da sociedade no que concerne,
somente, aos sectores da energia e dos transportes.
49
Ver COM (2006) 786 final, sobre o Programa Europeu de Proteo de IC.
50
Ver COM (2004) 702 final, sobre a Proteo das IC no mbito da luta contra o terrorismo.

33
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

dever ser a perfeio do sistema, mas sim uma boa gesto de crises. De acordo com Freire
e Caldas (2013), mesmo o caso do Stuxnet51 no provocou consequncias profundas, o que
no quer dizer que o assunto deva ser desprezado, uma vez que um ciberataque poder
paralisar temporariamente o comrcio e fazer duvidar a confiana dos consumidores nos
mercados financeiros e nos instrumentos dos Governos (p. 93).
importante, todavia, estarmos preparados para cenrios desse tipo, pois numa
sociedade estabelecida em rede o risco a que esto sujeitas as IC subsiste como um dos
pontos mais preocupantes (Freire et al., 2013, p. 25). Desta forma, essencial que se
definam procedimentos e planos de contingncia para fazer face a crises no ciberespao.
De acordo com o Relatrio Global Risks 2015 publicado pelo World Economic
Forum, os ciberataques so um dos riscos globais com maior probabilidade de acontecer,
enquanto o colapso nas infraestruturas crticas de informao referido como um dos
riscos globais com maior impacto, logo a seguir crise da gua, propagao de doenas
infeciosas, s armas de destruio macia, ao conflito entre Estados, falha de adaptao
mudana climtica e ao choque de preo na energia.

3.2. Ciberameaas

A sociedade em rede, embora muito promissora em termos sociais e econmicos,


agrega tambm um conjunto de novas ameaas, que restringem a liberdade das pessoas no
ciberespao e que colocam em causa as infraestruturas do Estado52. Neste sentido, importa
elencar as vrias ciberameaas que tm vindo a multiplicar-se no ciberespao e
distingui-las do hacktivismo, que , em concreto, a ciberameaa privilegiada no nosso
estudo.
No Relatrio Anual de Segurana Interna (RASI) respeitante ao ano de 2013,
considera-se que os riscos e as ameaas associadas ao ciberespao, nomeadamente o
hacktivismo, a espionagem e o terrorismo, so ameaas globais segurana. O mesmo
documento refora ainda que "Portugal no ficou imune a tentativas de infiltrao de
sistemas informticos do Estado, ocorridas no contexto de campanhas internacionais,

51
Stuxnet um vrus muito sofisticado que se instala no sistema operativo e controla os sistemas remotos de
uma forma autnoma. O Stuxnet ter aparentemente infectado cerca de 60.000 computadores, principalmente
no Iro, mas tambm ter atingido a ndia, Indonsia, China, Azerbaijo, Coreia do Sul, Malsia, Estados
Unidos, Reino Unido, Austrlia, Finlndia e Alemanha. Este vrus continua a espalhar-se na internet, embora
j tenham sido encontradas solues de segurana para o combater. Alegadamente, este vrus poder ter
atingido as centrais nucleares de Natanz no Iro (Farwell & Rohozinski, 2011).
52
A ciberameaa j considerada uma das temticas alvo de estudo por parte do SIS. Ver em
http://www.sis.pt/ciberameaca.html (consultado em 08 de fevereiro de 2015).

34
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

aparentemente visando o acesso a informao privilegiada" (p. 32). Embora o nosso pas
seja afetado por ciberataques, continuam a persistir dificuldades em identificar a origem e
natureza dos mesmos, pois mesmo o Internet Protocol (IP)53 de origem pode ser
mascarado, no sendo possvel verificar em concreto quem realiza o ataque, nem mesmo
precisar se foi um ataque de natureza interna ou externa, o que dificulta a investigao
criminal e a consequente responsabilizao destas prticas 54.
Uma ameaa segurana das TIC pode ser considerada qualquer circunstncia ou
evento passvel de explorar, intencionalmente ou no, uma vulnerabilidade especfica num
sistema de TIC, resultando numa perda de confidencialidade 55, integridade56 e
disponibilidade57 da informao manipulada ou da integridade ou disponibilidade do
sistema (Centro Criptolgico Nacional, 2006, citado por Freire et al., 2013, p. 22). Estas
ameaas podem ter origem em desastres naturais, origem industrial, erros ou falhas no
intencionais e podem estar relacionadas com ataques deliberados. Estes ataques
deliberados merecem a nossa ateno j que elevam o nvel de risco a que os sistemas
esto sujeitos.
De acordo com Freire et al. (2013), as ameaas podem ser agrupadas nas seguintes
categorias: cibercrime, ciberterrorismo, ciberespionagem, ciberguerra e hacktivismo. Na
primeira categoria de cibercrime o autor inclui as ameaas centradas na obteno de
benefcio econmico mediante a utilizao de aes ilegais, dando o exemplo de fraude
bancria. Contudo, no concordamos em pleno com esta categoria, uma vez que
consideramos cibercrime como todo o tipo de crime realizado com recurso a meios
informticos, pois mesmo os ataques informticos de terroristas e espies, por exemplo,
podem constituir cibercrime, de acordo com a definio da Estratgia da Unio Europeia
para a cibersegurana.
O conceito de ciberterrorismo foi cunhado por Barry Collin, na dcada de 80 do
sculo XX, como a convergncia do ciberespao com o terrorismo (Collin, 1997). Porm,
podemos considerar que at ao momento este conceito meramente terico, uma vez que
nunca se verificou um ciberataque com fins terroristas. Todavia, essa hiptese no pode ser

53
Cdigo numrico identificativo de cada mquina conectada internet.
54
Conforme entrevista a Vitor Costa, em Apndice C.
55
Princpio da segurana da informao, segundo o qual a informao est acessvel apenas s pessoas que
tm autorizao para tal (FCCN, 2005).
56
Princpio da segurana da informao, de acordo com o qual a informao e os mtodos de processamento
devem ser rigorosamente salvaguardados (FCCN, 2005).
57
Reflete-se na garantia de que a informao necessria para os utilizadores autorizados deve estar
disponvel, sempre que tal seja necessrio (FCCN, 2005).

35
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

colocada de parte. Freire e Caldas (2013) afirmam que a probabilidade de ocorrncia de


um ataque com um impacto elevado baixa, mas se acontecer pode provocar efeitos
disruptivos, pelo que uma hiptese que deve ser contemplada pelos Estados. De acordo
com Argomaniz (2014), os grupos terroristas tm explorado at agora a internet e outras
tecnologias informticas e software no como arma (tambm denominado ciberterrorismo),
mas como instrumento de apoio para as suas aes no mundo fsico (p. 3), ou seja, a
internet assume um papel importante para os terroristas, mas em termos de treino,
propaganda e radicalizao. Os ciberataques apresentam caractersticas que poderiam ser
atrativas para os terroristas como a disponibilidade das ferramentas, a possibilidade de o
alvo poder ser atacado distncia, a facilidade em manter o anonimato ou o grande
impacto que possivelmente poderia originar. Contudo, a ausncia do drama e da
teatralidade que so essenciais para a propaganda da sua ao podem justificar a falta de
interesse dos grupos terroristas no recurso a ciberataques (Argomaniz, 2014).
A ciberespionagem , segundo Silva (2014), um conceito que evolui da tradicional
espionagem, sendo considerada a arte de espiar com recurso a meios e tcnicas evoludas
tecnologicamente no seio do ciberespao, que possibilitam a obteno de dados e
informao de forma ilcita (p. 18). Entre os objetivos deste tipo de ciberameaa est a
vantagem competitiva entre Estados ou empresas e a obteno de vantagem econmica
pela venda da informao (Santos, 2014). No ciberespao, qualquer um pode sentar-se em
frente a um computador e aceder a grandes quantidades de informao de forma rpida e
muitas vezes sem consequncias (Armstrong, 2013).
Tambm o conceito de ciberguerra tem estado em cima da mesa para discusso. A
ciberguerra consiste em conduzir, e preparar-se para conduzir, operaes militares de
acordo com os princpios da informao (Arquilla, 1993, p. 30). De acordo com Freire e
Caldas (2013), a ciberguerra o conflito entre duas ou mais naes ou diferentes partes de
uma nao tendo como campo de batalha o ciberespao. As guerras so como tm sido
sempre, sendo que o objetivo continua a ser o de atingir o adversrio e as suas foras
armadas, no causando danos desnecessrios (Howard, 2006).
A distino relativa aos conceitos de ciberterrorismo, ciberguerra, ciberespionagem
e hacktivismo reside sobretudo no campo das motivaes e intenes. Para fazer uma
anlise das ameaas que podem afetar cada infraestrutura necessrio apurar qual a origem
das mesmas, bem como os atores responsveis. De acordo com Freire et al. (2013), as
motivaes inerentes a estes podem estar relacionadas com benefcios econmicos (p. e.

36
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

cibercriminosos, espies industriais e pessoal interno), vantagens tticas ou competitivas


em termos militares ou empresariais (p. e. os espies industriais e naes), motivaes
polticas (p. e. hacktivistas e terroristas), destruio ou dano (p. e. terroristas e naes) e
fama ou vingana (p. e. hacktivistas e funcionrios).
De acordo com Freire et al. (2013), os ciberataques podem distinguir-se em funo
do seu nvel de organizao: simples, organizados, Advanced Persistent Threats (APT),
ataques coordenados de grande escala e ciberataques coordenados com ataques fsicos. Os
ataques simples so pouco ou nada organizados, realizados por uma pessoa ou vrias, mas
sem qualquer tipo de organizao, apresentando um impacto mdio-baixo. Quando falamos
de ataques organizados estamos a falar de um ataque coordenado por um nmero
significativo de pessoas organizadas. O impacto destes ataques mdio, dependendo muito
dos objetivos pretendidos. No que diz respeito s APT, so ameaas desenvolvidas por
pessoas com elevadas capacidades tcnicas, com um alvo especfico e que permanecem ao
longo do tempo na rede. Estes tm uma preciso muito elevada, sendo a possibilidade de
ocorrerem alta e o impacto de tal ameaa pode inclusive ser bastante forte. Os ataques
coordenados de grande escala so organizados por uma nao ou organizao e envolvem
um mltiplo nmero de atores e neste curso o impacto pode vir a ser elevado ou muito
elevado. Os ciberataques coordenados com ataques fsicos so os ataques que envolvem
um maior nvel de coordenao, implicando a combinao de ataques em diferentes
dimenses, com uma preciso exata, de maneira que so considerados de impacto
extremamente elevado (Freire et al., 2013).
Embora seja possvel distinguir as ciberameaas em termos tericos, torna-se muito
difcil faz-lo na prtica. De acordo com o ponto de vista de Martins (2012), o ciberespao
atualmente um mundo dos rostos invisveis (p. 40). Neste mundo onde o anonimato
toma lugar, bastante difcil identificar a origem das ameaas, bem como definir quais as
verdadeiras intenes dos indivduos que as desenvolvem.
De acordo com Klimburg e Tirmaa-Klaar (2011), o principal problema na
separao de ciberataques em categorias baseadas em autores como criminosos,
terrorista e soldado que de facto estas prprias identidades podem ser fluidas e
ambguas (p. 5), isto , difcil identificar qual o fenmeno ciberntico que tem lugar
quando ocorre um ciberataque, uma vez que os mesmos acabam por ser um tanto
ambguos. De acordo com Anderson (2008), o protesto online ir aumentar, mas
manter-se- provavelmente desorganizado. Os ataques que chamam a ateno da imprensa

37
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

perdero interesse e ser necessrio desenvolver ataques que causem maior impacto e
consecutivamente mais interesse dos media.

3.3. O Hacktivismo

Embora o hacktivismo no seja a ciberameaa mais frequente, aquela que


apresenta uma maior ateno meditica, sendo que os ataques a sites governamentais ou
empresas privadas, onde so deixadas mensagens de protesto, tm vindo a ser recorrentes
nos ltimos anos (Santos, 2014).
O fenmeno do hacktivismo comeou a ganhar relevo nos finais de 2010, quando
um grupo, designado Anonymous, comeou a desenvolver alguns ciberataques, por vezes
organizados, contra instituies de relevo que recusaram o apoio ao site Wikileaks58
(Esteves, 2012, p. 45). O site Wikileaks tornou-se, ento, tema de debate devido
disponibilizao de vrios documentos confidenciais dos EUA, por parte de Julian
Assange, colocando em causa as relaes diplomticas norte-americanas com outros
pases. Os defensores da liberdade de expresso e de acesso informao insurgiram-se
nessa altura a favor do site Wikileaks, realizando bloqueios a sites de pagamentos
eletrnicos que, como o Visa/Mastercard e o PayPal, tinham recusado processar donativos
a favor do Wikileaks (Cardoso, 2012, p. 3). A partir deste episdio o fenmeno tem vindo
a ganhar alguma dimenso, embora a sua histria remonte gnese da prpria internet.
O termo hacktivismo deriva da palavra hacker, termo utilizado pela primeira vez na
dcada de 50 do sculo XX, pelo Massachusetts Institute of Technology59. Hacker
designava, ento, algum com interesse pela rea da informtica. De acordo com a referida
definio, hacker seria uma pessoa capaz de hackear, verbo derivado do ingls to hack
que designa o acto de alterar alguma coisa, que j est pronta ou em desenvolvimento,
deixando-a melhor (Rodrigues, 2010, p. 31). No fundo, era o que acontecia com os
especialistas na rea da informtica, que procuravam melhorar constantemente a rede,
explorando para isso as suas falhas ou imperfeies. Lvy (1984) considera que, entre os
primeiros entusiastas das novas tecnologias, um hack era uma ao que transparecia

58
Wikileaks uma organizao sem fins lucrativos, que tem por objetivo partilhar informao, por vezes
confidencial, com a comunidade digital. Trata-se de uma organizao que apela liberdade de expresso e de
liberdade de publicao dos media. Para mais informao sobre a wikileaks, consultar: https://wikileaks.org/
About.html (Consultado em 12 de fevereiro de 2015).
59
Instituto universitrio de referncia, localizado em Cambridge, nos EUA. Para mais informao consultar:
http://web.mit.edu/ (consultado em 27 de fevereiro de 2015).

38
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

inovao, estilo e tcnica, sendo que as pessoas se autodenominavam hackers com grande
orgulho. Contudo, aps o aparecimento e massificao dos meios de comunicao social,
este termo comeou a ser utilizado vulgarmente para definir os infractores da lei do
mundo digital (Rodrigues, 2010, p. 31). Este foi o motivo que conduziu os hackers
originais, que partilhavam um certo sentimento de ofensa, a criar o conceito de cracker
para definir os invasores de computadores () programadores maliciosos e ciberpiratas
que agem com o intuito de violar ilegal ou moralmente sistemas cibernticos (Santos et
al., 2007, citado por Rodrigues, 2010, p. 31).
Atualmente, Gelbstein (2012) define hacker como:
Uma pessoa que contorna as medidas de segurana de um sistema informtico. Os

que tm a inteno de perturbao ou outras atividades maliciosas so muitas vezes

referidos como Black Hat Hackers ou Crackers. Aqueles que usam as suas

habilidades para identificar vulnerabilidades, com ou sem o consentimento dos

proprietrios dos sistemas so chamados de White Hat Hackers ou Hackers

ticos. (p. 143)

Os hackers podem ser divididos em trs grupos distintos: white hats, black hats e
grey hats (Arnone, 2005). Os white hats ou os hackers ticos so aqueles que utilizam as
suas capacidades tcnicas para encontrar falhas nos sistemas, no mbito da legalidade.
Segundo Martins (2012), so hackers que protegem o sistema e no traduzem em crime as
suas aes, como fazem os black hats. Estes ltimos so considerados hackers criminosos,
sem tica e maliciosos, que de acordo com Rodrigues (2010) descobrem falhas de
segurana e criam exploits60 para explor-las. Agem para obter retorno financeiro, ou
porque simplesmente gostam do que fazem (p. 32). Os gray hats apresentam
caractersticas de ambos, ou seja, embora tenham conhecimentos e tica do hacker
original, por vezes utilizam as suas capacidades para aes maliciosas (Arrone, 2005).
Os hackers desenvolvem a sua atividade num mundo paralelo realidade diria do
ser humano no qual a sua motivao expressa um sentimento de revolta em nome de uma
causa (Martins, 2012, p. 41). Deste modo, os hackers desenvolvem a sua atividade no

60
Exploits so programas, normalmente, utilizados por hackers, que exploram vulnerabilidades conhecidas
nos sistemas.

39
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

ciberespao, mas as suas motivaes podem estar associadas a eventos relacionados com o
mundo fsico.
No que respeita definio de hacktivismo, a mesma apresentada por Denning
(1999) como a combinao do ativismo poltico com o hacking de computadores. Assim, o
hacktivismo combina a poltica transgressiva da desobedincia civil com as novas tcnicas
e tecnologias de hackers de computadores, sendo o seu principal objetivo alterar o normal
funcionamento de sites, no tendo, todavia, o intuito de causar graves danos (Denning,
1999). A definio de Esteves (2012) vai ao encontro de Denning (1999), uma vez que
tambm analisa o termo hacktivismo em duas perspetivas, nomeadamente o ativismo, que
diz respeito ao militante, tendo como objetivo alcanar um propsito poltico ou social,
e o hacking, que respeita a infiltrao no autorizada em sistemas informticos. Samuel
(2004), por sua vez, define hacktivismo como o uso no-violento de ferramentas digitais,
ilegal ou legalmente, na prossecuo de fins polticos (p. 2), tratando-se portanto de um
meio poderoso de protesto no espao digital, para promoo ideias e convices.
Samuel (2004) considera que embora os conceitos de hacktivismo, ativismo online,
desobedincia civil, hacking e ciberterrorismo se aproximem, eles podem ser distinguidos,
pelo que a autora faz uma delimitao bastante precisa entre estes conceitos (ver Anexo
A). O hacktivismo caracteriza-se por recorrer a atividade legais, mas tambm ilegais, o que
o faz diferir do ativismo online (por exemplo sites pelos direitos dos animais ou
antiglobalizao), que no compreende a existncia de aes ilegais, ou seja, no
transgride a Lei. Quanto tradicional desobedincia civil, distingue-se do hacktivismo na
medida em que apresenta como campo de ao o mundo real e no o ciberespao. O
hacking relaciona-se com o hacktivismo, existindo porm um afastamento entre ambos,
uma vez que os hacktivistas julgam que as suas capacidades podem ser utilizadas a favor
do bem social comum, ao contrrio do que acontece com o hacking, que apresenta um
propsito meramente destrutivo. O hacktivismo tem um carter no violento e assenta a sua
ao no respeito pelos direitos humanos, distinguindo-se do ciberterrorismo, que
causador de danos provocados em seres humanos.
Segundo Anderson (2008), o fenmeno hacktivista relaciona-se com o apoio a
causas anarquistas, ativistas e movimentos de protesto. As motivaes para estes crimes
informticos politicamente motivados incluem protestos relacionados com a
antiglobalizao, direitos dos animais, movimentos operrios, alimentos geneticamente
modificados, movimentos antiguerra ou problemas ambientais (Anderson, 2008).

40
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Simmel (1968, citado por Krauth, 2012) defende que determinados padres de
interao produzem grupos sociais gerados por partilha de objetivos e experincias de vida
comuns hoje em dia assistimos formao destes grupos no ciberespao. Os hacktivistas
so pessoas que partindo da sua individualidade e singularidade foram capazes de construir
locais culturais e polticos no ciberespao a terra de empoderamento de indivduos
(Jordan, 1999, citado por Krauth, 2012, p. 28), ou seja, a internet permite que os indivduos
aumentem o seu poder, sendo que por vezes um s indivduo capaz de provocar graves
danos nos sistemas informticos, como forma de protesto relativamente a algum tema que
lhe seja sensvel.
Estas pessoas recorrem muitas vezes ao humor para chamar a ateno dos media e
so pessoas que se orgulham do seu poder tecnolgico. A caracterstica crucial do
hacktivismo a possibilidade de um indivduo poder agir individualmente, ao contrrio do
que ocorre no mundo real, onde apenas as aes com elevado nmero de participantes tm
projeo. Para Samuel (2004) a possibilidade de aes individuais parecem ser uma das
atraes do hacking em geral, e do hacktivismo em particular" (p. 50). Outra
caracterstica associada ao hacktivismo o anonimato, j que no ciberespao a
comunicao pode ser annima.
A possibilidade do hacktivismo atravessar fronteiras outra caracterstica
importante deste fenmeno reivindicativo. Embora o ativismo transnacional tenha vindo a
assumir uma importncia crescente nos ltimos anos, continua a ser uma exceo no
contexto da participao poltica.
No hacktivismo, a prtica de aes transnacionais tanto ou mais frequente do que
aquelas que ocorrem dentro das fronteiras, e acresce ainda a dificuldade em distinguir os
dois (Samuel, 2004). A mesma autora faz ainda uma distino entre o hacktivismo
nacional, multinacional e internacional. O primeiro ocorre quando um hacktivista tem
como alvo o Governo, uma empresa ou uma organizao do seu prprio pas. O
hacktivismo multinacional ocorre quando hacktivistas se unem e desenvolvem um ataque
para alm fronteiras, cujo alvo comum se situa a nvel nacional ou multinacional. O
hacktivismo internacional ocorre quando hacktivistas de um pas desenvolvem um ataque
dirigido a um Governo, empresa ou organizao de outro pas, ocorrendo em paralelo com
conflitos internacionais que tomam lugar no espao real ou fsico (frequentemente
denominada de ciberguerra).

41
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

As vtimas so, por norma, indivduos, instituies ou organismos que se


encontram numa posio vulnervel:
O Estado, as suas instituies, o sector empresarial ou a banca simbolizam um novo

alvo a explorar e a abater por representar um motivo de desafio para quebrar os

sistemas de segurana ou uma forma de transmitir a revolta contra as polticas

definidas ou um meio para denunciar as violaes dos direitos humanos. (Martins,

2012, p. 41)

Para Castells (2007) no h dvida de que a habilidade para obter uma informao
crucial, contaminar as bases de dados ou criar desordem nos sistemas de
comunicao-chave, se converteu numa arma importante no novo ambiente tecnolgico
(p. 190), e desta forma a proteco das infraestruturas crticas de informao, tornou-se
no s uma necessidade como um imperativo (Caldas, 2011, p. 95).

3.4. Tipos de Ataques

Os grupos de hacktivistas transportam as tcticas do activismo convencional


off-line para o ciberespao, numa tentativa de chamar a ateno () para a sua causa,
tirando partido da cobertura meditica que a excentricidade e, por vezes, a
espectacularidade que os seus mtodos proporcionam (Santos, 2011, p. 27), ou seja, um
ataque bem-sucedido para um grupo hacktivistas aquele que tem visibilidade e
mediatismo. Os hacktivistas recorrem a uma combinao entre os ciberataques e a projeo
meditica para prosseguirem os seus propsitos, que so muitas vezes roubar informao
para colocar a organizao numa posio constrangedora ou provar o seu mau
funcionamento (Anderson, 2008). Verifica-se que apesar de terem vindo a aumentar em
termos de nmero e sofisticao, a verdade que no tm vindo a provocar uma alterao
significativa no funcionamento operacional das redes ou sistemas. Todavia, a ateno
meditica dada pelos media pode intensificar os efeitos de um ataque. De acordo com
Anderson (2008), os ataques hacktivistas podem rapidamente ganhar a ateno dos media,
de modo que, mesmo quando o ataque atual tem pouco impacto operacional numa
organizao, a cobertura meditica associada cria um problema mais significativo para a
vtima (p. 7).

42
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Os grupos hacktivistas disponibilizam informao antes, durante e aps o ataque, o


que coloca a vtima do ataque numa posio ingrata perante a comunicao social, que
acaba por transmitir globalmente uma imagem negativa da mesma.
Os ataques hacktivistas mais comuns apresentados por Samuel (2004) so os site
defacements (invaso de sites), os site redirects (redirecionamentos de site), os ataques de
negao de servio (Denial of Service - DoS), o roubo de informao, o roubo de
informao e distribuio, as site parodies, a sabotagem virtual, os sit-ins virtuais e o
desenvolvimento de software.
Os site defacements consistem na substituio de uma pgina web por outra ou na
alterao do seu contedo, com algum tipo de mensagem, que frequentemente uma
mensagem poltica. Os site redirects consistem num ataque a um servidor, de maneira a
mudar o endereo de um site para que os seus visitantes sejam automaticamente
conduzidos para um site alternativo, normalmente um que critica o site que foi alvo de
ataque.
O ataque DoS uma forma comum e bastante eficaz de provocar danos online.
Trata-se de um ataque realizado por muitos utilizadores ou por meio de computadores
hospedeiros de determinado vrus que so remotamente canalizados para aceder a um site.
Este ataque esgota o acesso e quebra o sistema que est a ser alvo do ataque ou torna-o
lento.
O roubo de informao consiste em desenvolver um ataque a uma rede privada com
vista a retirar informao. Para os hacktivistas este ataque visa ridicularizar o alvo, mais do
que obter a informao. O mesmo j no se poder dizer de outros atores como o caso
dos espies.
A sabotagem virtual consiste em atividades online destinadas a manipular ou
danificar as tecnologias da informao do alvo. Este ataque inclui a criao de vrus ou
worms, tipo de software que se programa automaticamente e que vai distribuir mensagens
ou sabotar sistemas.
Os sit-ins virtuais consistem em vrios utilizadores consultarem uma pgina ao
mesmo tempo, estando constantemente a recarreg-la, de maneira a ocuparem a rede. O
sucesso desta ttica depende do nmero de participantes. A exigncia de haver um grande
nmero de pessoas reais a participarem neste ataque o que diferencia do DoS, que pode
ser feito por uma simples pessoa, com acesso a vrios computadores.

43
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

As site parodies consistem em imitar determinada pgina de um alvo em termos de


aparncia e endereo, de maneira que possa ser facilmente confundido com o do alvo.
O desenvolvimento de software ilegal considerado hacktivismo se for utilizado
para fins polticos. No fundo, so ferramentas criadas e distribudas livremente na rede, que
podem ser utilizadas por qualquer um.

3.5. Tipos de Hacktivismo

Samuel (2004) identifica trs tipos de hacktivismo: political cracking, performative


hacktivism e political coding. Estes tipos distinguem-se pela sua origem
(hacker-programmer ou artist-activist) e pela sua orientao (transgressiva ou outlaw).
Quanto origem, a cultura hacker-programmer deriva da cultura da internet, que remonta
sua origem e se relaciona com a tica hacker61, enquanto a segunda, denominada
artist-activist, deriva dos movimentos revolucionrios contemporneos. Existe uma espcie
de conflito entre as duas perspetivas: os hacker-programmers veem frequentemente os
artist-activists como ignorantes, descuidados com as infraestruturas da internet e como
tecnicamente incompetentes, enquanto os artists-activists costumam descrever os
hackers-programmers como demasiado cuidadosos com os computadores e como
tecnologicamente elitistas (Samuel, 2004). Quanto orientao, os tipos de hacktivismo
podem ser de tipo transgressivo ou outlaw. A orientao outlaw claramente ilegal,
enquanto a transgressiva desafia a Lei, mas no assume uma gravidade semelhante.

3.5.1. Political cracking

O political cracking desenvolvido por indivduos originrios dos


hacker-programmers e com uma orientao outlaw, isto , recorrem fundamentalmente a
formas ilegais de hacktivismo. Embora este tipo seja o mais frequente, no o que
apresenta maior nmero de participantes.
Estes indivduos recorrem a ataques como o site defacements, redirects, DoS, roubo
de informao e sabotagem. Trata-se de um tipo de hacktivismo que recorre a atividades
ilegais utilizadas para alcanar objetivos polticos. Uma caracterstica deste tipo o

61
A cultura hacker est associada tica hacker cujos princpios so: toda a informao deve ser gratuita e o
poder deve ser descentralizado; os hackers devem ser julgados pelas suas aes de hacking e no por critrios
como raa, idade ou posio social; todos podem criar arte e beleza atravs de um computador; os
computadores podem tornar a vida melhor (Lvy, 1984).

44
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

anonimato, uma vez que trabalham sozinhos ou em grupos muito pequenos, sendo difcil
distinguir um ataque individual de um ataque em grupo, ou seja, um nico cracker pode
experienciar um elevado grau de eficcia poltica por alterar ou redirecionar um site,
provavelmente atraindo uma grande ateno dos media (Samuel, 2004, p. 52). Embora
abarque o hacktivismo nacional, internacional e multinacional, o mais comum o
internacional.

3.5.2. Performative hacktivism

O performative hacktivism praticado por hacktivistas com origem nos


artist-activist e tm uma orientao transgressiva. Embora desenvolvam a sua atividade no
mbito da legalidade, muitas vezes tm necessidade de desenvolver alguns softwares
ilegais para tornar mais eficiente a sua estratgia.
Este tipo de hacktivismo baseia-se no tradicional teatro poltico, com recurso a
tcnicas de hacking para fins polticos. O termo performative relaciona-se com o termo
performance, ou seja, representao teatral, uma vez que muitas das pessoas que
desenvolvem este tipo vm do mundo do espetculo ou das artes e veem o hacktivismo
como uma forma de expresso de arte poltica. O performative hacktivism deriva dos
movimentos revolucionrios contemporneos, de maneira que os principais motivos para
protesto so a globalizao, a luta pela libertao, pelos direitos humanos e contra o poder
corporativo (Samuel, 2004). As suas tticas mais comuns so os site parodies e virtual
sit-ins, formas de hacktivismo que assentam na tradio teatral de protesto poltico. O
sucesso destes ataques diretamente proporcional intensidade da reao provocada: o
performative hacktivism muito orientado para os olhos do pblico, e veem as suas
atividades como uma forma de desafiar a dominao, corporativa e dos media, do discurso
pblico (Samuel, 2004, p. 73).

3.5.3. Political coding

O political coding tem origem nos hacker-programmers. Contudo, a sua orientao


mais transgressiva do que outlaw, j que estes hacktivistas atuam na zona da legalidade
ambgua do desenvolvimento de software poltico. Este tipo de hacktivismo consiste na
utilizao de capacidades tecnolgicas pelos hackers, para fins de contestao poltica.
Muitos destes hackers comearam como programmers ou crackers, mas desenvolveram a
sua atividade no sentido do political coding. Estes refletem um ponto de vista de

45
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

cyber-libertarian, ou seja, uma ideologia que se relaciona com a defesa dos direitos
individuais e, especialmente, dos direitos online, dedicando-se sobretudo a assuntos
relacionados com a comunidade hacker. Estes indivduos utilizam as suas capacidades
tcnicas para fins de contestao poltica (Samuel, 2004).

46
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Captulo 4 Caracterizao da Ameaa Hacktivista no Panorama das


Foras de Segurana Portuguesas

Neste captulo pretendemos analisar o fenmeno hacktivista em Portugal e,


concretamente, verificar qual a sua influncia no mbito das FS portuguesas. Para alcanar
o objetivo traado identificamos os grupos que tm desenvolvido ataques em Portugal, as
suas caractersticas, pretenses e verificamos qual o impacto nas FS.
O ciberespao considerado um meio para a promoo e disseminao de
discursos e perspetivas do mundo (Freire & Caldas, 2013, p. 104), pois cada vez mais as
pessoas expressam a sua opinio no ciberespao como forma de intervir ativamente na
sociedade.

4.1. Hacktivismo em Portugal

Muita tem sido a discusso em torno dos ataques hacktivistas. Em Portugal, os


mesmos j se verificaram e vemos o seu reflexo de forma recorrente nos OCS, o que,
consequentemente, faz com que cada vez mais as autoridades portuguesas demonstrem
preocupao relativamente a este tema. Com alguma regularidade, vemos notcias que
retratam casos de ataques desenvolvidos por hacktivistas contra sites governamentais ou
ligados s FS62.
Segundo Vitor Costa63, o hacktivismo uma realidade em Portugal e existem
eventos ligados a este fenmeno com uma frequncia diria. Nesta continuidade, Jos
Carlos Martins64 justifica que se verificou uma alterao espacial do conflito do mundo
fsico para o virtual, sendo que hoje em dia difcil no visualizarmos conflitos que no
tenham expresso no ambiente ciber. De acordo com Esteves (2012), o hacktivismo um
fator de risco para a segurana e a fiabilidade das comunicaes e dos sistemas de
informao sobre os quais assenta o funcionamento da nossa sociedade pblica e privada,
transformando-a numa infraestrutura crtica nacional (p. 47).
A maioria dos entrevistados, no mbito desta dissertao, reconheceu que o
hacktivismo um fenmeno significativo em Portugal. Contudo, parece no ter havido um

62
Conforme a anlise de recortes de imprensa em Apndice J.
63
Conforme entrevista em Apndice F.
64
Conforme entrevista em Apndice H.

47
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

aumento dos casos. Rui Moura65 indica que o potencial impacto que pode ter ao nvel
poltico, social, econmico e criminal so fatores que proporcionam que o hacktivismo
seja um fenmeno relevante na nossa sociedade. Porm, o impacto meditico pode por
vezes ultrapassar os danos provocados nos sistemas, uma vez que a credibilidade da
instituio colocada em causa.
Paulo Santos66 refere que a evoluo deste fenmeno na sociedade portuguesa se
deve, essencialmente, ao desenvolvimento da cidadania digital, que, segundo este, talvez
a principal motivao para a realizao de ciberataques. De acordo com Vitor Costa67,
houve um aumento acentuado dos incidentes de segurana, no caso concreto do MAI, em
outubro e novembro do ano de 2011, perodo durante o qual o COSI esteve
constantemente sob alvo de ataque de hackers68. Este pico relacionou-se com
manifestaes em que a PSP teve necessidade de intervir, havendo no COSI da SGMAI
uma reao quase imediata e direta em termos de aumento do nmero de incidentes.
Pode apontar-se, portanto, para a existncia de uma relao entre os eventos que tm lugar
no mundo fsico e os ataques hacktivistas que se processam no ciberespao. Honorato
(2013)69 refere que durante o ms de setembro de 2012 houve alguns momentos, como o
Conselho de Estado (22 e 23 de setembro), a manifestao na Assembleia da Repblica (24
de setembro) e as declaraes do Primeiro-Ministro (24 de setembro), durante os quais se
assistiu a um aumento exponencial de acessos a pginas do Governo.
O hacktivismo surgiu em Portugal sensivelmente a partir de 2011, de acordo com o
Dirigente do SIS70, e desde ento houve j algumas situaes relacionadas com este
fenmeno em Portugal. Com base na anlise dos recortes de imprensa analisados (ver
Apndice J), foi possvel identificar alguns acontecimentos, que esto alegadamente
relacionados com o hacktivismo, nomeadamente em setembro de 2011 o grupo LulzSec
ter atacado o site das Finanas, tendo provocado a lentido do mesmo. No mesmo ms, o
grupo ter desenvolvido um ataque contra o SIS, o Partido Social Democrata (PSD), o
Partido Socialista (PS), o Partido do Centro Democrtico e Social (CDS-PP), entre

65
Conforme entrevista em Apndice D.
66
Conforme entrevista em Apndice E.
67
Conforme entrevista em Apndice F.
68
Este episdio esteve na origem da implementao do COSI (ver entrevista a Vitor Costa em Apndice F).
69
Interveno feita por Manuel Honorato, representante da CEGER (Centro de Gesto da Rede Informtica
do Governo), em 12 de setembro de 2013, no seminrio internacional Cyber Security: na action to establish
the national cyber security center.
70
Conforme entrevista em Apndice I.

48
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

outros71. Em novembro de 2011, foi realizado um ataque ao site do sindicato nacional da


carreira de Chefes da PSP, tendo sido divulgados dados pessoais e confidenciais (patentes,
telefones e endereos eletrnicos) de 107 elementos da PSP. O ataque foi assumido pelo
grupo LulzSec Portugal, o qual justificou no Twitter que a ao era uma resposta ao de
agentes provocadores infiltrados na manifestao de dia 24 de novembro. Em dezembro de
2011, o grupo Luzleaks ter desenvolvido um ataque contra o Ministrio da Economia 72.
Durante o ms de novembro de 2012, o grupo LulzSec Portugal ter dirigido um
ataque contra o Banco de Portugal e contra o Parlamento, tendo deixado os seus sites
inacessveis durante horas. Em abril de 2013, o grupo SideKingdom12 ter convocado uma
operao que deixou indisponveis os sites do PSD, PS, CDS-PP, do Governo, da PSP e da
GNR. Alegadamente, o objetivo seria o protesto contra as medidas de austeridade 73.
Em abril de 2014, ter sido divulgada uma lista com os contactos de dois mil
procuradores do MP, no mbito da operao Apago Nacional. Os sites da
Procuradoria-Geral da Repblica, da Procuradoria-Geral Distrital de Lisboa ficaram
inoperacionais durante o dia 25 de abril. Em maio do mesmo ano, o Sidekingdom 12, um
subgrupo do grupo Anonymous Portugal, ter divulgado uma lista de 300 veculos policiais
descaracterizados, utilizados em operaes de trnsito pela PSP e GNR. Em agosto de
2014, o Grupo Anonymous Portugal desenvolveu uma operao designada Novo Sangue,
contra o Banco de Portugal e o Novo Banco, tendo divulgado mais de 200 emails destas
instituies74.
Relativamente a fevereiro de 2015, os Anonymous Portugal tero desenvolvido um
ataque Comisso de Carteira Profissional de Jornalistas, onde tiveram acesso a mais de
470 mil documentos e 322 emails e passwords de jornalistas e juzes. O ataque foi
desenvolvido pelo hacker Outsiderz Arcainex, que opera nos Grupos Hackers Street,
SideKingdom12 e OutsideTheLaw. Em 26 de fevereiro de 2015 teve lugar a operao
C4R3T0S (Caretos) da PJ, que resultou na deteno de sete pessoas do Grupo Anonymous
Portugal75. Esta operao contribuiu para a moderao deste fenmeno 76.

71
Como resultado desta ao ter sido publicado um vdeo, que incentiva revolta da populao portuguesa,
contra a corrupo. Disponvel em https://www.youtube.com/watch?v=-QUhfMf6J78.
72
Conforme consta na anlise dos recortes de imprensa em Apndice J.
73
Idem.
74
Idem.
75
Idem.
76
Ver entrevistas em Apndice H e I.

49
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Os dados, aos quais tivemos acesso 77, relativamente aos incidentes de segurana
registados no COSI da SGMAI em 201478, apontam no sentido de terem sido
contabilizados 6810 tickets79, sendo os incidentes mais reportados o exploit attempt80, o
malware distribution81 e o system infection82. De acordo com a taxonomia do CERT.PT83,
os eventos podem ser inseridos nas seguintes classes: disponibilidade, fraude, malware,
recolha de informao, segurana da informao e tentativa de intruso 84. O malware foi o
grande vetor de ataque ocorrido em 2014 embora a maioria destes incidentes de segurana
tenha ocorrido em dispositivos mveis ou tenham sido automaticamente mitigados pelos
sistemas de segurana da SGMAI. As tentativas de intruso resultaram em tentativas de
explorao de vulnerabilidades. Os ataques contra a disponibilidade dos sistemas
informticos foram os que causaram maior impacto na largura de banda larga, assumindo
especial relevncia, neste mbito, os Distributed Denial of Service (DDoS) e os DoS.
De acordo com o mesmo relatrio, os EUA espoletaram o maior nmero de
incidentes de segurana (40 %), devido sua dimenso, facilidade para alugar servidores
virtuais e ao facto de existirem diversos servidores comprometidos. Cerca de 26 % dos
incidentes de segurana verificados na SGMAI tem origem em Portugal85.
Os ataques hacktivistas podem provocar vrias consequncias, nomeadamente a
nvel econmico, social, poltico e de segurana. Estes ataques podero colocar em causa a
confiana depositada pelos cidados nas instituies vtimas destes grupos, como reala
Paulo Santos86, mas tambm a identificao de vulnerabilidades e influncia de outras
pessoas com determinados ideais so situaes que podero acontecer. Para Vitor Costa87,
as consequncias dependem do tipo de ataque em causa, podendo ser o roubo de
informao, a indisponibilizao de servios ou a alterao da informao. No caso das FS
importante considerarmos, desde logo, que um ataque deste calibre ir afetar a confiana

77
Ver Tabela 1, disponvel em Anexo B.
78
Pedido de colaborao em Apndice C),
79
Reports de incidentes para anlise. Desde finais de 2013 que o COSI da SGMAI utiliza uma ferramenta
interna de ticketing orientada para a resposta a incidentes de segurana, designada RTIR. Para mais
informao consultar: https://bestpractical.com/rtir/ (consultado em 29 de maro de 2015).
80
Tentativa de explorao de uma determinada vulnerabilidade no sistema (FCCN, 2012).
81
Distribuio de malware, ou seja, a infeo de um ou vrios sistemas com um tipo de software malicioso
(FCCN, 2012).
82
Infeo de sistema informtico.
83
Em Portugal existe uma taxonomia publicada pelo FCCN que adotada pelas entidades que fazem parte da
rede CSIRTs.
84
Ver Grfico 1, disponvel em Anexo B.
85
Ver Grfico 2, disponvel em Anexo B.
86
Conforme entrevista em Apndice E.
87
Conforme entrevista em Apndice F.

50
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

que os cidados depositam nestas instituies, tratando-se de uma consequncia simblica,


contudo, de grande importncia. Por conseguinte, Rui Moura88 indica que poder estar em
causa o sentimento de segurana das pessoas, bem como a desregulao social.
De acordo com o Dirigente do SIS89, o hacktivismo apresenta uma tendncia para se
manter estvel, sendo que os grupos vo aparecendo e os agentes vo mudando.

4.2. Grupos Hacktivistas em Portugal

A complexa teia de redes do ciberespao no permite definir e delimitar com certeza


quais os grupos hacktivistas. Sabemos, contudo, que um dos seus propsitos a
propaganda meditica de modo a tornarem visveis as suas causas, pelo que muitas vezes o
prprio grupo assume o ataque, seja no momento do ataque, por exemplo fazendo
referncia no site que alvo, ou em manifestaes nas redes sociais. Apesar disto, muitas
vezes no possvel apurar a identidade das pessoas que fazem parte do mesmo, o que
torna as investigaes criminais levadas a cabo pela PJ 90 dificilmente concretizveis,
acabando por possibilitar o anonimato. Neste sentido, Carlos Cabreiro91 refere que na
internet cada vez mais est a haver ferramentas e subterfgios que tendem a anonimizao
da nossa conduta () e que nos obrigam a ter outros mecanismos de recolha de prova.
Os hacktivistas conhecem-se atravs das plataformas digitais e, regra geral, no se
conhecem pessoalmente, toda a organizao e comunicao feita por este meio. De
acordo com Carlos Cabreiro 92, a unio que possam fazer transparecer nas suas aes
apenas se limita ao conhecimento virtual e feito via plataforma informtica. Quanto ao
perfil do hacker, pode dizer-se que se trata muitas vezes de jovens em idade escolar, que
esto inseridos num contexto familiar desestruturado e apresentam problemas de
sociabilizao e integrao na sociedade 93. Existe outro grupo constitudo por adultos, com
mais algum conhecimento da realidade que os rodeia, que esto descontentes com alguma
questo poltica ou social, o que os leva a desenvolver estes ataques.

88
Conforme entrevista em Apndice D.
89
Conforme entrevista em Apndice I.
90
rgo de Polcia Criminal com competncia no mbito do crime informtico e praticado com recurso a
tecnologia informtica de acordo com a al. l) do n. 3 do Art.7. da Lei da Organizao de Investigao
Criminal, aprovada pela Lei n. 49/2008, de 27 de agosto, cuja ltima alterao foi introduzida pela Lei n.
34/2013, de 16/05.
91
Conforme entrevista em Apndice G.
92
Idem.
93
Conforme entrevista a Dirigente do SIS em Apndice I.

51
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

O que estes grupos pretendem, de acordo com Carlos Cabreiro94, fazer ouvir a
sua voz () contra uma determinada causa ou contra uma determinada realidade. Vitor
Costa95 defende que os grupos hacktivistas pretendem visibilidade, pois dizer que o site
da PSP ou a rede do MAI esteve em baixo ou obter uma informao dos agentes da PSP ou
GNR tem sempre visibilidade. Pode ter a ver com o descontentamento das pessoas
relativamente a alguma situao, de acordo com o relatrio do COSI da SGMAI (2014),
sendo as causas dos grupos hacktivistas principalmente polticas e relacionadas com a
defesa dos direitos humanos. No caso dos jovens, fazem-no para se promoverem dentro
do grupo de amigos96, pois muitas vezes o que pretendem sentir-se realizados e mostrar
que so bons a fazer alguma coisa, na maior parte dos casos eles no tm muito bem a
noo do que fazem97.
Uma caracterstica dos grupos portugueses atacar sites desprotegidos e explorar
vulnerabilidades. Planeiam os ataques em IRC's (Internet Relay Chat) e chatrooms, no
assumem a sua identidade e utilizam nicknames. Os hacktivistas portugueses recorrem s
ferramentas disponibilizadas online para realizar os ataques, ou seja, no fabricam
programas medida, mas utilizam aqueles que esto disponibilizados na rede 98. Quanto s
pessoas que assumem a organizao e liderana deste tipo de iniciativas, so muitas vezes
pessoas pouco especializadas tecnicamente, dedicando-se realizao de comunicados e
divulgao das aes a desenvolver, sendo que muitas vezes aqueles que tm mesmo
competncias tcnicas muito especializadas no tm noo que eles so dos mais
competentes e especializados no grupo, pensam que so pessoas que sabem pouco e que
esto s a ajudar outros que sabem mais99.
Estes grupos fazem propaganda para conseguir reunir seguidores nas redes sociais,
de maneira a conferir mais algum impacto e dimenso aos seus ataques dirigidos contra
alvos previamente estudados. De acordo com Paulo Santos100, os hacktivistas trabalham a
engenharia social, ou seja, estudam os alvos e constroem solues atravs das redes
sociais. Com base em dados disponibilizados pelo COSI da SGMAI, possvel verificar

94
Conforme entrevista em Apndice G.
95
Conforme entrevista em Apndice F.
96
Conforme entrevista a Dirigente do SIS em Apndice I.
97
Idem.
98
Conforme entrevista a Paulo Santos em Apndice E.
99
Conforme entrevista ao Dirigente do SIS em Apndice I.
100
Conforme entrevista em Apndice B.

52
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

que muitas vezes estes grupos disponibilizam informao relacionada com as suas aes
nas redes sociais.
Segundo o COSI da SGMAI, durante o ano de 2014 foi possvel identificar um
novo grupo de hacktivistas, o Worldmach1n3. Estes intitulam-se como um grupo
hacktivista independente na sua pgina do facebook101. Para alm de muitas publicaes
que incentivam ao ataque a vrios sites governamentais, encontram-se tambm disponveis
tutoriais, por exemplo, o de como fazer um ataque de SQL Injection102 para
principiantes103. Na mesma pgina encontramos referncia operao OPDOWNPSP, cujo
alvo foi a PSP, no dia 1 de janeiro de 2014. Todavia, esta operao no despertou a ateno
dos media, exceo do Tugaleaks104 que noticiou o ocorrido105. De acordo com este
ltimo, a motivao para os ataques prende-se com o negcio realizado de aquisio de
drones para a PSP.
O grupo LulzSec106, um grupo internacional, com representatividade em Portugal
(LulzSec Portugal), um dos mais referenciados nas notcias analisadas 107. Alegadamente,
as aes deste grupo fizeram-se notar mais a partir de 2011 quando se propuseram a
invadir alguns sistemas, chegando mesmo a divulgar dados de elementos da PSP de
Chelas108, como resposta ao da PSP na manifestao do dia 24 de novembro. A lista
disponibilizada continha postos, patentes, endereos eletrnicos, nmeros de telefone.
Indignados com a atuao poltica e dos governantes, estes recorreram aos ataques
informticos para mostrarem o seu desagrado.
Os Sud0H4k3rs so um grupo que luta pela liberdade de expresso global, contra a
corrupo governamental e corporativa e pelos direitos humanos. Luzleaks surge em
dezembro de 2012, para denunciar a corrupo do pas. Para alm destes grupos,
consideramos pertinente referir ainda outros cuja referncia encontrmos na nossa anlise

101
Disponvel em https://www.facebook.com/worldmach1n3 (consultado em 28 de fevereiro de 2015).
102
Tcnica designada de Structured Query Language (SQL) Injection aproveita-se de falhas e
vulnerabilidades dos sistemas com vista manipulao ou leitura de dados de uma determinada base de
dados. desenhada especificamente para invadir aplicaes e roubar dados (FCCN, 2012).
103
Disponvel em https://www.facebook.com/worldmach1n3/timeline (consultado em 28 de fevereiro de
2015).
104
rgo de comunicao social online, que divulga frequentemente notcias de ataques informticos e
outros, um pouco semelhana do Wikileaks. O seu diretor Rui Cruz foi um dos detidos na operao Caretos
da PJ de 26 de fevereiro.
105
Disponvel em http://www.tugaleaks.com/psp-drones-ataque-informatico.html (consultado em 28 de
fevereiro de 2015).
106
Consultar o facebook dos LulzSec, disponvel em https://www.facebook.com/Contingent.86 (consultado
em 28 de fevereiro de 2015).
107
Conforme anlise de recortes de imprensa em Apndice J.
108
Idem.

53
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

dos recortes de imprensa109: Anonymous Squad n. 666; AntiSecPT; Team Whit3 Portugal;
Hackers Street; SideKingdom12; OutsideTheLaw.
Embora tenhamos identificado algumas referncias a estes grupos, no
consideramos relevante para o presente trabalho caracterizar cada um deles. Em primeiro,
porque a informao disponvel reduzida e pouco credvel. Em segundo, porque muitas
vezes estes grupos confundem-se, no se caracterizam individualmente, mediante a
apresentao de determinadas caractersticas. Contudo, consideramos pertinente abordar
em pormenor o grupo Anonymous, j que o que apresenta maior mediatismo e o que
parece ter uma atividade mais recorrente.

4.2.1. O grupo Anonymous

O grupo que tem vindo a gerar maior polmica o Anonymous110, um conjunto de


hacktivistas que protagonizou ataques mediticos. Este grupo no tem nenhum lder,
organizam-se, recrutam e coordenam as suas aes em fruns de conversao, como o
4chan111, e em redes sociais (Imperva, 2012). Embora sejam, maioritariamente, jovens e
adolescentes, sobretudo nos EUA, as suas campanhas so suportadas por pessoas de todas
as idades e em vrios pases. Tornaram-se famosos devido ao ataque Igreja da
Cientologia em 2008 112, comeando a protagonizar com regularidade campanhas e ataques
noutros domnios (Aguilar, 2010).
De acordo com o relatrio da Imperva (2012), uma empresa de segurana
informtica, conclui-se que os Anonymous realizam dois tipos de ataques. Em primeiro
lugar temos os reativos, quando a motivao para o ataque est noutro incidente, por
exemplo, quando o MasterCard e Visa negaram apoio Wikileaks, os Anonymous

109
Conforme anlise de recortes de imprensa em Apndice J.
110
Site oficial https://anonops.com/ (consultados em 28 de fevereiro de 2015).
111
Frum norte-americano de discusso e partilha de imagens. Disponvel em https://www.4chan.org/
(consultado em 28 de fevereiro de 2015).
112
Em janeiro de 2008 feita a primeira apario pblica dos Anonymous, com a publicao de um vdeo no
youtube intitulado Message to Scientology (Disponvel em https://www.youtube.com/watch?v=
JCbKv9yiLiQ). Tudo comeou quando foi divulgado um vdeo de Tom Cruise no Youtube sobre a Igreja da
Cientologia. Alegando violao de direitos de autor, a igreja solicitou ao Youtube que retirasse o vdeo,
contudo, esta atitude no colheu concordncia entre a comunidade hacker, defensores da liberdade de acesso
informao. Fruto desta situao teve incio o projeto Chanalogy, foram desenvolvidos ataques
cibernticos, mas tambm aes de protesto no mundo fsico contra a Igreja da Cientologia (Gutirrez, 2012).

54
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

iniciaram a operao Payback113. Em segundo lugar, os pr-ativos, que se desenvolvem


quando o grupo afirma que ir desencadear um ataque, sendo estes menos comuns.
No relatrio acima indicado, a Imperva, fazendo uma anlise de um ataque
desenvolvido durante 25 dias no ano de 2011, descreve as trs fases de desenvolvimento
do ataque: a primeira fase (dia 1 a 18) a do recrutamento e comunicao atravs das redes
sociais e divulgao de vdeos no youtube, na qual tentam de algum modo justificar o
ataque e convencer as pessoas; a segunda fase (dia 19 a 22) a do reconhecimento e
aplicao do ataque, em que cerca de 10 a 15 hackers exploram as vulnerabilidades do site,
de maneira a tentar obter dados; quando a segunda fase no bem conseguida, passam
terceira fase (dia 23 a 25), na qual tem lugar o DDoS, um ataque desencadeado com a
ajuda das pessoas sem competncias tcnicas.
Os Anonymous utilizam mtodos convencionais de hacking como Havij114 e SQL
Injection, sendo a sua principal inovao a criao de sites que realizam ataques DoS.
Neste grupo esto envolvidos dois grupos de pessoas: um de hackers especializados,
normalmente em menor nmero e com competncias tcnicas elevadas; outro de leigos,
que pode j envolver dezenas ou centenas de voluntrios, constitudo por pessoas sem
grande capacidade tcnica, cujo papel realizar DDoS (Imperva, 2012).
O seu lema ns no perdoamos, ns no esquecemos, esperem-nos. Utilizam
simbolicamente a mscara do filme V de Vingana, produzido pelos irmos Wachowski,
em 2006, inspirando-se em Guy Fawkes, que conspirou para explodir o Parlamento
britnico no ano 1605 (Gutirrez, 2012). Este grupo globalizou-se e hoje desenvolvem
aes em todo o mundo. Em Portugal, por exemplo, este grupo j tem alguma
representao115 e talvez o mais meditico. Os grupos no facebook relativos aos
Anonymous so imensos, parece que uma tendncia que se multiplicou. A ttulo de
exemplo, ficam algumas pginas de facebook relacionadas com este grupo, concretamente

113
Em dezembro de 2010, a operao foi desenvolvida com recurso a DDoS, que incidiram sobre a PayPal,
Visa, MasterCard, entre outros.
114
Ferramenta de explorao de vulnerabilidades dos sistemas do tipo SQL.
115
Blog oficial http://Anonymouspt.Blogspot.pt/ e facebook https://www.facebook.com/AnonymousPOR
TUGAL (consultados em 7 de maro de 2015).

55
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

os AnonymousPTHackers116, os Shadow Elite_ Anonymous117 e os Anonymous Legion


Portugal118.

4.2.2. Operaes coordenadas

As operaes desencadeadas, no ambiente informtico, pelos grupos de hacktivistas


tm vindo a desenvolver-se nos ltimos anos. A questo que se coloca neste momento
perceber qual a capacidade que tm estes grupos para concretizar um ataque que
desencadeie consequncias nas FS. As ferramentas para a realizao de ataques
encontram-se online e acessveis a qualquer pessoa, havendo mesmo tutoriais que explicam
e ensinam os mais inexperientes. De acordo com Vitor Costa119, este tipo de ataques est
ao dispor de qualquer cidado. s a pessoa procurar na internet, as ferramentas, os
mtodos, os grupos e comear a participar. Estes grupos () [fazem] workshops de como
fazer os ataques, o que nos leva a considerar que a ideia de um ataque no seja assim to
inexequvel e longnqua quanto se julga.
Contudo, de acordo com o Dirigente do SIS as capacidades globais so baixas,
sendo que por vezes existem algumas pessoas que do nas vistas pela sua competncia,
mas o que acontece que a perceo e o impacto da ameaa claramente superior
efetiva capacidade que eles tm 120. No caso portugus, os hacktivistas recorrem sobretudo
explorao de vulnerabilidades bsicas dos sistemas, o que, de acordo com o mesmo
entrevistado, no demonstra grande capacidade tcnica por parte dos mesmos.
Neste sentido, para que o ataque produza os efeitos desejados necessrio muitas
vezes haver uma coordenao entre as pessoas envolvidas, recorrendo propaganda feita
para operaes que se pretendem desenvolver. Embora as novas tecnologias tenham
afastado as pessoas e a sua forma de interao se tenha alterado, no podemos dizer que
no exista organizao nestes grupos. Estes estruturam-se atravs de redes sociais, como o
facebook ou twitter121, e utilizam-nos para divulgarem as aes perpetradas.

116
Facebook disponvel em https://www.facebook.com/AnonymousPTHackers (consultado em 28 de
fevereiro de 2015).
117
Facebook disponvel em https://www.facebook.com/pages/Shadow-elite_-Anonymous-Portugal/276532
535857658?fref=ts (consultado em 28 de fevereiro de 2015)
118
Facebook disponvel em https://www.facebook.com/AnonymousLegionPt?fref=ts (consultado em 28 de
fevereiro de 2015).
119
Conforme entrevista em Apndice C.
120
Conforme entrevista a Dirigente do SIS em Apndice F.
121
De acordo com entrevista a Paulo Santos e Vitor Costa, em Apndice B e C, respetivamente.

56
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

De acordo com os dados disponibilizados pelo COSI da SGMAI, tiveram lugar em


2014 algumas operaes que foram acompanhadas por este organismo. A Operao
Valquria, promovida pelos Anonymous Portugal e pelo Shadow Elite onde apelavam
no votao nas eleies legislativas de 2015. Os motivos prendem-se com o protesto
contra o sistema democrtico portugus, a corrupo e a constituio de elites polticas, a
favor de uma maior representatividade e participao do povo. Esta operao foi
acompanhada por alguns vdeos de propaganda122.
A operao Stop Corruption Part 1 foi uma operao promovida em fevereiro
por elementos do Team Whit3 Portugal contra sites do Governo atravs de DDoS123.
RiosAoCarmo foi uma operao promovida pelos AnonymousLegionPt124 para o
dia 24 de abril de 2014, que previa um ataque DDoS125. Na lista de alvos disponibilizada
na rede126 feita referncia a sites de partidos polticos como o PS e PSD.
Por ltimo, a operao System Failed, promovida em junho de 2014 por
AnonymousLegionPt e SUD0H4K3RS127 contra bancos portugueses e entidades polticas
relacionadas. Esta operao foi acompanhada por um vdeo de propaganda 128.

4.3. As Foras de Segurana: um Alvo Apetecvel

A PSP e GNR tm misses semelhantes, que passa por assegurar a legalidade


democrtica, garantir a segurana interna e os direitos dos cidados, conforme previsto nas
suas Leis Orgnicas129. A PSP uma FS uniformizada, armada e organizada
hierarquicamente (Art. 1. da Lei n. 57/2007 de 31 de agosto), enquanto a GNR uma FS
de natureza militar, com elementos organizados num corpo especial de tropas (Art. 1. da
Lei n 63/2007 de 6 de novembro).

122
Vdeo de propaganda disponvel em https://www.youtube.com/ watch?v= 1RE2ee1fQ5A (consultado em
28 de fevereiro de 2015).
123
Evento disponvel em https://www.facebook.com/events/397504820385327/permalink/ 400247450111
064/ (consultado em 28 de fevereiro de 2015).
124
Facebook disponvel em https://www.facebook.com/AnonymousLegionPt (consultado em 28 de fevereiro
de 2015).
125
Disponvel em http://pastebin.com/63uxSyfd (consultado em 28 de fevereiro de 2015).
126
Disponibilizada em http://pastebin.com/tT24ngbu (consultado em 28 de fevereiro de 2015).
127
Facebook disponvel em https://www.facebook.com/SUD0H4K3RS (consultado em 28 de fevereiro de
2015).
128
Disponvel em https://www.youtube.com/watch?v=YFq8_cDtxE8 (consultado em 28 de fevereiro de
2015).
129
A Lei n. 57/2007 de 31 de agosto, que aprova a Lei Orgnica da PSP e a Lei n. 63/2007 de 6 de
novembro, que aprova a Lei Orgnica da GNR.

57
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

De acordo com Vitor Costa, os incidentes de segurana nas FS so recorrentes e


acontecem praticamente todos os dias 130. Para Rui Moura131, as FS so um potencial alvo
dos grupos hacktivistas pelo valor intangvel que tem a informao residente na PSP e
GNR [e] pelo impacto que pode causar na sociedade a inoperao da PSP e GNR derivada
de um ataque. J Paulo Santos132 considera que os principais alvos destes grupos so os
sites governamentais e no tanto as FS. De acordo com este entrevistado, o cidado tem
confiana nas FS e considera que os sites destas so meramente instrumentais, pelo que
no motivam a execuo de ataques contra as mesmas, a no ser que apresentem
fragilidades brutais em termos tecnolgicos.
O Dirigente do SIS afirma que as FS tm sido sempre um alvo em reao a
eventos do mundo real 133, ou seja, foram alvo de ataques hacktivistas em resposta a
episdios que motivaram os hacktivistas a contestar. De acordo com o mesmo, a GNR no
um alvo to assduo pois a maior parte desses eventos no acontecem na rea da GNR,
isto , o contacto direto com o cidado, exigindo, por vezes, situaes de maior
demonstrao de fora, provoca insatisfao e revolta por parte dos cidados.
Existe uma relao entre as situaes que so relatadas pela imprensa, em que
construda uma perceo nas pessoas, conduzindo-as a manifestarem o seu desagrado. De
acordo com Elias (2015), as novas tecnologias so utilizadas como meio de subverso e
de desinformao, sobretudo em aces de deslegitimao da actuao da Polcia e da
Justia aps manifestaes mais mediticas (p. 18). Com o surgimento dos novos media,
motivada pelo desenvolvimento da internet, tambm a formao da opinio pblica se
alterou. Hoje em dia, qualquer um pode expressar-se no ciberespao, sendo que estes
novos contornos da sociedade permitem que, por vezes, pessoas passem a assumir certos
factos como realidade, quando muitas vezes no o so 134.
Os hacktivistas veem nas FS uma representao do poder do Estado, e por vezes
realizam aes contra estas, mas com o propsito de atingir o prprio Estado,
descredibilizando-o. De acordo com Esteves (2012), o Sistema de Segurana Interna um

130
Conforme entrevista em Apndice C.
131
Conforme entrevista em Apndice A.
132
Conforme entrevista em Apndice B.
133
Conforme entrevista em Apndice F.
134
Veja-se o caso do vdeo que se tornou viral de um menino que, fingindo-se de morto, salva uma menina
de baixo de disparos de armas de fogo, na Sria. O vdeo tornou-se notcia, foi transmitida por vrios OCS
por todo o mundo, tornou-se viral e foi assumido como verdadeiro, quando se veio a constatar que afinal o
vdeo no era real, mas fruto de uma campanha publicitria para um filme. Este exemplo, bem como este
assunto, foram abordados no II Curso de Cibersegurana e Gesto de Crises no Ciberespao do IDN,
decorrido ao abrigo das Chatham House Rules.

58
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

alvo especialmente visado pelo simbolismo de autoridade que representa e pela


sensibilidade e reserva que as matrias manuseadas implicam (p. 47), nomeadamente as
Foras e Servios de Segurana (FSS).
Ainda outra razo identificada poder ser a visibilidade que dada mensagem dos
hacktivistas quando o alvo as FS. Para Vitor Costa, o que os hacktivistas pretendem
visibilidade e dizer que o site da PSP ou a rede do MAI esteve em baixo ou obter uma
informao dos agentes da PSP ou GNR, tem sempre visibilidade.
Importa salientar que estes grupos gerados online, para alm dos ciberataques que
desenvolvem, tambm transportam a sua mensagem de protesto e indignao para o mundo
fsico, fazendo manifestaes, tambm elas, mediticas (Elias, 2015). Neste sentido,
importa tambm s FS manterem uma monotorizao atenta das redes sociais, para antever
possveis situaes de desordem pblica e atentados paz e tranquilidade pblica.

4.4. Hacktivismo: uma Ameaa Segurana?

Tendo em conta a caracterizao dos grupos hacktivistas realizada, torna-se fulcral


neste momento percebermos se o fenmeno hacktivista tem caractersticas que o tornam
uma ameaa Segurana e, em concreto, s FS. De acordo com Argomaniz (2014):
A utilizao perniciosa do ciberespao chegou at ns sem aviso prvio, teve um

perodo de gestao muito curto, e apenas nos ltimos anos que ns atingimos um

nvel onde o problema se tornou suficientemente srio para merecer a ateno das

autoridades. (p. 5)

Segundo Abel Couto (1988), uma ameaa qualquer acontecimento ou aco (em
curso ou previsvel) que contraria a consecuo de um objectivo e que, normalmente,
causador de danos, materiais ou morais (p. 329). As ameaas podem ser consideradas
naturais ou intencionais. Neste mbito, torna-se relevante explorar as ameaas intencionais,
de maneira que devem ser considerados trs requisitos para que a mesma se verifique: a
inteno (desejos e expetativas), a capacidade (recursos e tecnologias) e a oportunidade, ou
seja, a relao existente entre fatores que permitam a concretizao dos objetivos (p. e.
fatores ambientais, sociopolticos, entre outros) (Torres, 2009). Couto (1988) considera que
a avaliao das intenes mais incerta, vaga e insegura, exigindo uma penetrante anlise
dos interesses nacionais e dos objectivos especficos em jogo (p. 329).

59
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

A valorao das ameaas uma misso principalmente atribuda aos servios de


informaes, sendo a sua principal preocupao a componente intenes, cuja informao
cada vez mais acessvel atravs da internet, o que exige um acompanhamento atento do
ciberespao (Torres, 2009). Neste sentido, o Dirigente do SIS refere, a propsito do
hacktivismo, que neste momento a ameaa moderada pelo potencial da ameaa mas
reduzida pela ao dos grupos atualmente identificados, porque esses foram contidos no
mbito da operao da PJ135. Assim, a ltima operao da PJ contribuiu para dissuadir os
indivduos que fazem estes ataques e, por isso, considera-se que se trata de uma ameaa
reduzida. Contudo, o potencial dos danos que pode provocar, tornam o hacktivismo uma
ameaa moderada.
Quanto inteno, os hacktivistas pretendem expressar a sua opinio sobre
determinado assunto, sob forma de protesto ou contestao, utilizando tcnicas de hacking,
para chamarem a ateno dos media. Essas tcnicas de hacking podem atingir os sites ou
os sistemas das FS, alterando-os, tornando-os mais lentos, inacessveis ou mesmo
extraindo-lhes informao.
Quando analisamos os ciberataques desencadeados contra as FS portuguesas,
percebemos que dificilmente se consegue antever a motivao ou o fenmeno que
proporcionou a ocorrncia de tal ataque. A verdade que muito difcil verificar qual a
origem dos ciberataques, pois embora se consiga saber o IP de origem, hoje em dia, j
possvel esconder a sua provenincia 136.
Quanto capacidade, sabemos que qualquer um que tenha interesse em aprender,
consegue faz-lo atravs da internet. No so raros os casos de tutoriais que explicam
como fazer um ciberataque137. Quanto oportunidade, hoje em dia, resume-se a ter uma
mquina com acesso internet, de acordo com Nunes (2012), nos ataques feitos com
recurso s TIC, utilizam-se meios relativamente baratos, fceis de contrabandear,
praticamente indetetveis e difceis de correlacionar (p. 117).
Neste sentido, possvel indicar o hacktivismo como uma possvel ameaa
Segurana, o que tambm demonstrado nas entrevistas realizadas, nas quais todos os
intervenientes consideraram o fenmeno uma ameaa efetiva Segurana. De acordo com
Rui Moura138, por exemplo, deve-se aos potenciais impactos que a concretizao das

135
Conforme entrevista em Apndice F.
136
De acordo com Vitor Costa, cuja entrevista se encontra em Apndice C.
137
Conforme entrevista a Vitor Costa em Apndice F.
138
Conforme entrevista em Apndice A.

60
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

aes hacktivistas podem ter ao nvel da Segurana [porque] revestem-se de um elevado


grau de produo de danos, cuja recuperao/reposio da normalidade pode ser muito
onerosa (tempo e dinheiro) para a Segurana. Nas palavras de Vitor Costa139, temos de
considerar o hacktivismo como uma ameaa pois, atualmente, as FS utilizam estas
ferramentas digitais no seu dia a dia e, a partir do momento em que exista uma intruso nas
infraestruturas do MAI, poder ser colocada em causa a estabilidade dos seus sistemas de
informao ou tornar indisponveis as aplicaes utilizadas pelas FS. Carlos Cabreiro 140
defende a perspetiva de que alm de disruptivos, estes ataques hacktivistas podem colocar
em causa a informao das instituies, pelo que considera que so uma ameaa contra a
segurana do Estado ou contra a segurana dos cidados a partir do momento em que as
suas instituies so atacadas.
Um ataque deste gnero pode, concretamente, causar consequncias no
desempenho da misso das FS e Vitor Costa141 reitera que, logo que os sistemas centrais
sejam afetados, a misso das FS pode sair prejudicada, uma vez que atualmente estas
instituies utilizam muito as ferramentas e aplicaes tecnolgicas, pelo que se uma ao
destas se for bater no stio certo de forma eficiente pode afetar as FS. De acordo com
Carlos Cabreiro 142, depende do impacto que esse ataque tiver porque se afetar setores
vitais, como por exemplo, a informao que estiver no mbito das FS pode provocar
consequncias nefastas. Na possibilidade de se verificar um ataque hacktivista contra as
infraestruturas das FS, Paulo Santos143 considera que pode ter um efeito catastrfico,
podendo provocar um alarme social brutal, uma vez que o cidado no espera que
instituies credveis, como a PSP e GNR, partilhem informaes erradas. Por outro lado,
Jos Carlos Martins144 refere que um ciberataque pode mesmo colocar em causa a
operacionalizao das FS. Viana (2012) chama a ateno para o facto de, em Portugal, a
internet ser a base de comunicao entre FS, Foras Armadas, Servios de Informaes e
Governo. Neste sentido, importa recordar que a rede SIRESP sustenta a comunicao entre
FS no terreno e se essa for afetada vai dificultar a atuao e a proatividade das FS, o que
possivelmente representar uma dificuldade no desempenho da sua misso 145.

139
Conforme entrevista em Apndice C.
140
Conforme entrevista em Apndice D.
141
Conforme entrevista em Apndice C.
142
Conforme entrevista em Apndice D.
143
Conforme entrevista em Apndice F.
144
Conforme entrevista em Apndice H.
145
Conforme entrevista a Vitor Costa, em Apndice F.

61
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Face ocorrncia de ciberataques essencial fazer-se uma gesto do risco adequada


para antecipar os possveis ataques que podem ter lugar no ciberespao contra os sistemas
de informao. De acordo com Torres (2009), o risco pode ser considerado a
probabilidade de uma determinada ameaa explorar com sucesso uma vulnerabilidade
potencial do sistema, resultando um determinado impacte num activo crtico para a misso
e objectivos e uma empresa, instituio ou Estado (p. 50).
Independentemente das medidas de segurana que se adotem, torna-se praticamente
impossvel anular o risco de concretizao de uma ameaa. Na opinio de Carlos
Cabreiro146, em matria de segurana informtica costuma-se dizer que no h uma
segurana total e no h sistemas 100% seguros. Por mais esforo que se faa para o
diminuir, uma parte do risco permanece inaltervel. De maneira que o objetivo no dever
ser uma estratgia de eliminao do risco, uma vez que simplesmente no possvel
elimin-lo, mas antes uma estratgia baseada na previso de cenrios possveis, para que os
riscos sejam previamente calculados e os procedimentos e planos de contingncia
desenvolvidos (Torres, 2009).
De acordo com o Dirigente do SIS147, ainda h muito trabalho a fazer no que diz
respeito a vulnerabilidades dos sistemas, bem como do ponto de vista da cibersegurana.
Faz tambm referncia dificuldade em construir capacidades operacionais para fazer
frente a hackers especializados e com competncias slidas e desenvolvidas, uma vez que
o investimento que preciso fazer em cibersegurana no proporcional ao que
necessrio para desenvolver ciberataques, j que uma pessoa bem formada que saiba, com
skills, com computador porttil e poucos recursos econmicos consegue produzir um
grande efeito. Segundo Paulo Santos, s se combate o hacktivismo com colaborao e
coordenao entre instituies responsveis e com competncia no mbito da
cibersegurana.
Por ltimo, Silva (2014) faz uma sugesto interessante que se relaciona com a
criao de equipas vermelhas, como acontece no Reino Unido, com o propsito de detetar
vulnerabilidades fazendo uma avaliao rigorosa da organizao. Uma possibilidade
avanada passaria tambm pela contratao de hackers ticos, o que no nosso entender
seria benfica para as organizaes, pois de forma proactiva seria possvel combaterem as
ameaas encontradas.

146
Conforme entrevista em Apndice D.
147
Conforme entrevista em Apndice F.

62
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Concluso

A sociedade em rede elegeu o ciberespao como o novo espao predominante e que


liga as pessoas a uma escala planetria. Este possibilita tornar os processos
comunicacionais e de interao mais rpidos e eficientes, conferindo economia um
espao privilegiado para se desenvolver e prosperar.
Para alm do fluxo de informao, o crime desloca-se para o espao digital e tem
vindo a aumentar e a desenvolver-se em termos de sofisticao. Concretamente, o
crime-as-a-service tem vindo a ganhar terreno, tratando-se de um fenmeno preocupante.
A par de uma criminalidade tradicional que tem agora um novo meio para se desenvolver,
surge o crime informtico, relacionado estritamente com computadores e sistemas
informticos. Para reduzir drasticamente o fenmeno do cibercrime, considerado como
uma prioridade estratgica para UE, necessrio que exista um suporte legislativo
rigoroso, capaz de produzir resultados prticos e eficientes. Contudo, no basta que cada
Estado autonomamente tome medidas e prossiga um caminho sem a cooperao de outros
atores polticos. Face a esta realidade, torna-se essencial promover mecanismos de
cooperao interestatais, de forma a garantirmos a segurana no espao digital.
Na atualidade, a segurana torna-se num conceito mais alargado e complexo. As
fronteiras diluram-se e j no somos capazes de separar os conceitos de segurana e defesa
como o fazamos, j que as ameaas so comuns e partilhadas, devido ao seu carter
transnacional. As ameaas multiplicam-se no espao digital e tornaram-se transversais aos
vrios setores da sociedade. Os conflitos deixam de ser locais para chegarem a qualquer
parte do mundo e a resposta para este problema est certamente na cooperao entre as
vrias entidades nacionais com competncia no mbito da cibersegurana, mas tambm na
cooperao internacional.
O hacktivismo encarado como um novo desafio para as instituies e
especialmente, no caso das FS, um ataque hacktivista pode provocar consequncias
nefastas, que podem influenciar inclusive o desempenho das suas misses, sendo portanto
considerado uma ameaa real, no sentido em que para Couto (1988) esta caracterizada
por contrariar os objetivos da organizao, produzindo, por norma, danos materiais e/ou
morais.
As FS recorrem, cada vez mais, s TIC no desempenho da sua atividade, sendo
importante relembrar que, por exemplo, para comunicarem no terreno recorrem rede

63
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

SIRESP. Ora, as consequncias que um ataque desta ndole pode ter para as FS passam
pela alterao da informao ou pelo roubo de dados que, quando mediatizado pelos OCS,
pode provocar a descredibilizao da instituio afetada. Em ltimo caso, poder mesmo
provocar sentimento de insegurana e desregulao social.
As capacidades de concretizao de um ataque pelos grupos hacktivistas, por norma,
so baixas, pois os mesmos recorrem a ferramentas disponveis na rede e no so muito
inovadores em matria de hacking, tirando proveito da explorao de vulnerabilidades j
existentes. No que diz respeito oportunidade, qualquer pessoa a partir de um computador
com acesso rede e com algum conhecimento ou vontade de aprender a partir da
informao disponibilizada na rede capaz de desenvolver um ciberataque, e esse facto
torna-se preocupante para as FS.
Conclumos, portanto, que o hacktivismo uma ameaa para a Segurana, uma vez
que pode colocar em causa a segurana da informao, das infraestruturas e das pessoas,
reunindo para isso os critrios da inteno, da capacidade e da oportunidade. O
hacktivismo , igualmente, considerado uma ameaa moderada pelo seu potencial.
Todavia, no sendo possvel evitar que a ameaa acontea, h que ser feita uma gesto do
risco adequada pelas instituies, definindo-se procedimentos, objetivos, prioridades e
planos de contingncia, de modo a anteciparmos as respostas eficazes para um eventual
ataque.
Tendo em conta que as FS so um alvo preferencial destes grupos de hacktivistas,
torna-se premente estudar esta ameaa, bem como as vulnerabilidades existentes nas
nossas infraestruturas de comunicao e informao, por forma a estarmos preparados para
um eventual ataque. Quanto aos objetivos especficos, conclumos que o hacktivismo tem
alguma representatividade em Portugal, j que verificamos alguns ataques recentes e com
alguma importncia meditica. No que diz respeito aos elementos envolvidos, em Portugal,
constatamos a existncia de referncias a grupos distintos, todavia, os que assumem maior
relevncia so o Anonymous e o LulzSec. Estes grupos organizam-se atravs da internet,
sobretudo por meio das redes sociais e desenvolvem a sua atividade com base no
anonimato.
Quanto ao perfil do hacktivista, podemos verificar que os grupos so constitudos
por pessoas de todas as idades. No caso dos jovens o objetivo passa sobretudo pelo desafio
e pelo reconhecimento no seu crculo relacional, enquanto no caso dos adultos o objetivo
sobretudo de contestao ou protesto. Para alcanar estes objetivos desenvolvem ataques

64
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

com vista a causar um dano sobretudo reputacional na instituio alvo do ataque. Assim,
nesta distino etria verificamos que existe um grupo de pessoas mais especializadas e
outro de pessoas com poucas capacidades tcnicas, mas que tm competncias noutros
domnios, concretamente em relaes pblicas, estabelecidas com vista a angariar
simpatizantes. Os ataques desenvolvidos por estes grupos so variados, sendo seu objetivo
atrair ateno meditica para as suas causas e, por isso, recorrem muitas vezes a ataques
que possam colocar as instituies numa situao constrangedora e vulnervel.
Conclumos, tambm, que parece existir uma relao entre eventos do mundo fsico
e o aumento do nmero de ciberataques, o que deixa transparecer a ideia de que as pessoas
recorrem ao hacktivismo para expressar o seu protesto e indignao perante uma situao
que consideram inaceitvel.
Apesar de conseguirmos distinguir, no plano terico, as ameaas presentes no
ciberespao, na prtica, torna-se difcil identificarmos qual a promotora de determinado
ataque, uma vez que o ciberespao possibilita o anonimato. Desta forma, no que concerne
a ameaas presentes no ciberespao, essencial a existncia de sinergias entre entidades
pblicas e privadas, no mbito da partilha de informao, conhecimento e eliminao das
vulnerabilidades.
premente que se construa uma cultura de cibersegurana em Portugal para fazer
face ao aumento do nmero de ciberataques. Os recm-criados CNCseg e o Centro de
Ciberdefesa representam j um importante avano nesse sentido. Contudo, a inexistncia
de um Estratgia Nacional de Cibersegurana algo que se continua a verificar e que
necessita de ser alterado. O atraso em aprovar esta estratgia traz inconvenientes, pois
existem problemas e dificuldades que vo surgindo medida que o ciberespao se
desenvolve. O carter dinmico do ciberespao impe-nos uma atualizao constante e
uma deciso rpida, sob pena de, quando aplicadas, as medidas se encontrarem j
desatualizadas, de modo que a adoo de uma Estratgia Nacional de Cibersegurana
determinante e essencial para o combate eficaz ao hacktivismo.
A criao de um CNCseg e de um Centro de Ciberdefesa coloca-nos a questo de
quem ter competncia para agir em situaes de ciberataques. Ora, a competncia para
interveno da segurana ou da defesa deve residir no no campo da origem da ameaa
como tradicionalmente acontecia, mas no campo do impacto e da dimenso do ataque.
Assim, uma resposta adequada seria a constituio do Conselho Nacional de
Cibersegurana e de um Gabinete de Gesto de Crises, capazes de fazer face a incidentes

65
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

de segurana informticos de grande envergadura. A construo de uma cultura de


cibersegurana em Portugal requer que todos os responsveis assumam uma parte
interveniente no processo. Deste modo, essencial que se perceba que tambm as FS tm
um papel fundamental neste mbito e este trabalho de investigao pretende ser um
contributo nesse sentido.
Uma das principais limitaes para a realizao deste trabalho foi a escassez de
bibliografia encontrada, pelo que tentmos contornar o problema recorrendo a entrevistas
realizadas a especialistas e a responsveis no mbito estudado. Recorremos tambm a
recortes de imprensa e informao disponvel nas redes sociais, uma vez que a informao
que pretendamos concretamente no que diz respeito aos eventos que ocorreram em
Portugal no mbito do hacktivismo e aos grupos hacktivistas envolvidos no nos foi
cedida pelas instituies em causa, por se tratar de uma matria delicada, sendo esta
ltima, um entrave importante para um maior e melhor conhecimento da temtica
abordada.
Terminado o trabalho de investigao a que nos propusemos, surgem-nos algumas
temticas que consideramos relevantes para estudos futuros. O cibercrime apresenta-se
como um tema inovador de relevncia inegvel, que carece de investigao. Percebemos
que os ciberataques levados a cabo tm vrias motivaes intrnsecas, as quais merecem
um estudo aprofundado, pelo que consideramos relevante o estudo da ciberespionagem e
da utilizao das TIC pelos grupos terroristas. Seria importante estudar o papel da PSP no
mbito da cibersegurana, concretamente no que concerne sensibilizao e preveno do
crime online, tendo em conta o Projeto Internet Segura, do qual so parceiras as FS.
Por ltimo, de maneira a sedimentar uma cultura de cibersegurana nas FS,
sugerimos a criao de uma linha de investigao na rea da cibersegurana no Instituto
Superior de Cincias Policiais e Segurana Interna, uma vez que se trata de um tema de
importncia extrema e atual, que carece de estudo e no qual a PSP deve ter um papel ativo.

66
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Lista de Referncias

Bibliografia

Aristteles, (2000). O Tratado da Poltica (2 ed.). Lisboa: Publicaes Europa-Amrica.

Bigo, D. (2001). Security(s): Internal and external, the mbius ribbon. In M. Albert, D.
Jacobson, & Y. Lapid (Eds.), Identities, borders, orders (pp. 91-116). Retirado de
http://guessoumiss.files.wordpress.com /2011/08/identities-borders-orders.pdf.

Cardoso, G. (2014). Os Media na Sociedade em Rede (2 ed.). Lisboa: Fundao Calouste


Gulbenkian.

Castells, M. (2003). O fim do milnio A era da informao: Economia, sociedade e


cultura (Vol. 3). (A. Figueiredo, & R. Espanha, Trads.). Lisboa: Fundao Calouste
Gulbenkian.

Castells, M. (2007). A galxia internet: Reflexes sobre internet, negcios e sociedade (2


ed.). (R. Espanha, Trad.). Lisboa: Fundao Calouste Gulbenkian.

Castells, M. (2011). A Sociedade em rede - A era da informao: Economia, sociedade e


cultura (4 ed., Vol. 1). (A. Lemos, C. Lorga, & T. Soares, Trads.). Lisboa:
Fundao Calouste Gulbenkian.

Cavelty, M. D. (2012). The Militarisation of Cyber Security as a Source of Global Tension.


In Mckli, Daniel, Wenger, Andreas (Eds.), Strategic Trends Analysis (pp. 103-
123). Retirado de http://papers.ssrn.com/sol3/ papers.cfm?abstract_id =2007043

Couto, A. C. (1988). Elementos de Estratgia: Apontamentos para um curso. Lisboa:


Instituto de Altos Estudos Militares.

Cruz, L. (2014). O reprter como historiador do tempo presente: notas sobre a relao
entre jornalismo e memria social (Trabalho final, Rio de Janeiro, Escola de
Comunicao da UFRJ). Retirado de https://www.academia.edu/8274541/
O_rep%C3% B3rter_como_historiador_do_tempo_presente_notas_sobre_a_rela
%C3%A7%C3%A3o_entre_jornalismo_e_mem%C3%B3ria_social

Denning, D. E. (1999). Activism, hacktivism, and cyberterrorism: The internet as a tool for
influencing foreign policy. In J. Arquilla, & D. Ronfeldt (Eds.), Networks and
netwars: The future of terror, crime, and militancy (pp. 239288). Retirado de

67
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR1382/MR138
2.ch8.pdf

Dias, P. (2014). Viver na sociedade digital: Tecnologias digitais, novas prticas e


mudanas sociais. Cascais: Princpia Editora, Lda.

Fernandes, J. (2014). Os desafios da segurana contempornea: Estado, identidade e


multiculturalismo. Lisboa: Pedro Ferreira-Artes Grficas, Lda.

Gibson, W. (1984). Neuromancer. (A. Boyd, & L. Nahodil, Trads.). Retirado de


http://www.libertarianismo.org/livros/wgneuromancer.pdf.

Guedes, A. M., & Elias, L. (2010). Controlos remotos: Dimenses externas da segurana
interna em Portugal. Coimbra: Edies Almedina, SA.

Lvy, P. (2000). Filosofia world: O mercado o ciberespao, a conscincia. (C. Brito,


Trad.). Lisboa: Instituto Piaget.

Lvy, S. (1984). Hackers: Heroes of the Computer revolution. Retirado de


http://www.temarium.com/wordpress/wp-content/documentos/Levy_S-Hackers-
Heroes-Computer-Revolution.pdf

Nye, J. S. (2012). O futuro do poder. (L. Santos, Trad.). Maia: Temas e Debates.

Pavia, J. F. (2012). Ameaas segurana internacional: De acordo com o novo conceito


estratgico da NATO aprovado em Lisboa, em 2010. In E. Correia, & R. Duque
(Eds.), O poder poltico e a segurana (pp. 191-200). Lisboa: Fonte da Palavra.

Quivy, R., & Campenhoudt, L. (1998). Manual de investigao em cincias sociais (2


ed.). (J. Marques, M. Mendes, & M. Carvalho, Trads.). Lisboa: Gradiva.

Raposo, J. (2006). Direito Policial I. Lisboa: Almedina.

Rodrigues, P. (2010). Segurana informtica de redes e sistemas (Dissertao de


Mestrado, Vila Real, Universidade de Trs-os-Montes e Alto Douro). Retirado de
https://repositorio.utad.pt/bitstream/10348/747/1/MsC_pebrodrigues.pdf

Samuel, A. (2004). Hacktivism and the future of political participation. (Tese de


Doutoramento, Cambridge, Harvard University). Retirado de http://www.alexandra
samuel. com/dissertation/pdfs/Samuel-Hacktivism-entire.pdf

Santos, D. (2014). A cibersegurana em Portugal: A ao poltica nacional em matria de


cibersegurana (Dissertao de Mestrado). ISCTE, Lisboa.

68
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Santos, J. (2011). Contributo para uma melhor governao da cibersegurana em


Portugal (Dissertao de Mestrado). Universidade Nova de Lisboa, Lisboa.

Santos, L., Bravo, R., & Nunes, P. (2012). Proteco do ciberespao: Viso analtica. In C.
Guedes Soares, A. P. Teixeira, & C. Jacinto (Eds.), Riscos, segurana e
sustentabilidade (pp. 163-176). Lisboa: Edies Salamandra.

Sarmento, M. (2013). Metodologia cientfica: Para a elaborao, escrita e apresentao


de teses. Lisboa: Universidade Lusada Editora.

Silva, N. (2012). Cibersegurana: A Europol e Interpol face cibercriminalidade


(Dissertao de Mestrado). Instituto Superior de Cincias Policiais e Segurana
Interna, Lisboa.

Silva, S. (2014). A Ciberespionagem no contexto portugus (Dissertao de Mestrado).


Academia Militar, Lisboa.

Simas, D. (2014). O cibercrime (Dissertao de Mestrado). Universidade Lusfona de


Humanidades e Tecnologias, Lisboa.

Torres, J. (2009). Terrorismo islmico: Gesto dos riscos para a segurana nacional.
Lisboa: Centro de Investigao e desenvolvimento em Direito.

Tzu, S. (2009). A arte da guerra. Cascais: Vogais & Companhia.

Valente, M. M. (2013). Segurana: Um tpico jurdico em construo. Lisboa: ncora


Editora.

Fontes bibliogrfica peridicas

Aguilar, L. J. (2010, dezembro). Introduccin. Estado del arte de la ciberseguridad.


Cuadernos de Estrategia, 149, 1349. Retirado de http://www.cni.es/comun/
recursos/descargas/Cuaderno_IEEE_149_Ciberseguridad.pdf

Anderson, C., & Wolff, M. (2010, agosto) The web is dead. Long live the internet. Wired
magazine. Retirado de http://www.wired.com/2010/08/ff_webrip/all/1

Argomaniz, J. (2014, setembro). European Union responses to terrorist use of the internet.
Cooperation and Conflict. doi:10.1177/0010836714545690

69
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Armstrong, I. (2013, novembro). Moving on up. SC magazine, 24(11), 4. Retirado de


http://media.scmagazine.com/documents/59/sc_can_1113_14740.pdf

Arnone, M. (2005, outubro). White hat, gray hat, black hat. The business of federal
technologie. Retirado de http://fcw.com/Articles/2005/10/03/White-hat-gray-hat-
black-hat.aspx?Page=3

Arquilla, J., & Ronfeldt, D. (1993). Cyberwar is coming!. Comparative Strategy, 12(2),
2360. Retirado de http://www.rand.org/content/dam/rand/pubs/reprints/2007/
_RP223.pdf

Ashton, K. (2009, junho 22). That 'internet of things' thing. RFID Journal. Retirado de
http://www.rfidjournal.com/articles/pdf?4986

Bejarano, M. (2011). Alcance y mbito de la seguridad nacional en el ciberespacio.


Cuadernos de Estrategia, 149, 4982. Retirado de http://dialnet.unirioja.es/
descarga/articulo/3837251.pdf

Caldas, A. (2011). Uma Estratgia Nacional de Cibersegurana. Segurana e Defesa, 16,


9498.

Cardoso, R. (2012). Os piratas, a nuvem e a poltica. Courrier Internacional, 191, 3.

Collin, B. (1997, maro). The future of cyberterrorism. Crime & Justice International,13.
Retirado de http://www.cjimagazine.com/archives/cji4c18.html?id=415

Demchak, C., & Dombrowski, P. (2011). Rise of cybered Westephalian Age. Strategic
Studies Quarterly, 5(1), 3261. Retirado de http://www.au.af.mil/au/ssq/2011/
spring/demchak-dombrowski.pdf

Esteves, P. (2012, maio). Hacktivismo, transpondo a fronteira entre a liberdade de


expresso e o cibercrime. Segurana e Defesa, 21, 4547.

Farwell, J., & Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival, 53(1),
2340. doi:10.1080/00396338.2011.555586

Fernandes, J. (2012). Utopia, liberdade e soberania no ciberespao. Nao e defesa, 133,


1131.

Freire, F. V., & Caldas, A. (2013). O Ciberespao: Desafios Segurana e Estratgia.


Atena, 30, 90168.

70
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Freire, F. V., Nunes, V., Acosta, O., & Rojas, E. (2013). Estratgia da informao e
segurana no ciberespao. Cadernos do IDN, 12.

Gelbstein, E. (2012). Protecting critical information infrastructures. Nao e defesa, 133,


128146.

Gutirrez, B. (2012). Anonymous, a exploso do enxame. Cadernos Adenauer XIII, 3,


135148. Retirado de http://www.kas.de/wf/doc/9309-1442-5-30.pdf

Hampson, N. (2012). Hacktivism: A new breed of protest in a networked world. Boston


College International & Comparative Law Review, 35(2), 511542.

Howard, M. (2006). A long war. Survival, 48(4), 714. Retirado de http://www.iiss.org/-


/media/Silos/Survival/2006/Survival--Global-Politics-and-Strategy-Winter-2006/
48-4-01-Howard/ 48-4-01-Howard.pdf

Krauth, A. (2012, julho). Anonymous in portmanteaupia. Social Alternatives, 31(2), 2733.


Retirado de EBSCO.

Martins, M. (2012). Ciberespao: Uma nova realidade para a segurana internacional.


Nao e defesa, 133, 3249.

Mendona, A. (2012). Diplomacia, tecnologia e informao. Nao e defesa, 133, 5058.

Moreira, J. M. (2012, novembro). O impacto do ciberespao como nova dimenso nos


conflitos. Boletim de Ensino, 13, 2750. Retirado de
http://www.iesm.pt/cisdi/boletim/Artigos/Artigo_2.pdf

Nunes, P. V. (2012). A definio de uma Estratgia Nacional de Cibersegurana. Nao e


defesa, 133, 113127.

Posen, B. R. (2003). Command of the commons: The military foundation of U.S.


hegemony. International Security, 28(1), 546. Retirado de
http://web.mit.edu/ssp/people/posen/commandofthecommons.pdf

Thill, S. (2011, maro 17). March 17, 1948: William Gibson, father of cyberspace. Wired
magazine. Retirado de http://www.wired.com/2011/03/0317cyberspace-author-
william-gibson-born/

Viana, V. R. (2012) Editorial. Nao e defesa, 133, 57.

71
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Relatrios e outros Documentos Institucionais

Anderson, K. (2008). Hacktivism and politically motivated computer crime. Retirado do


site da Encurve, LLC: http://www.aracnet.com/~kea/Papers/Politically%2
0Motivated% 20Computer%20Crime.pdf

Bendiek, A. (2012) European cyber security policy. Retirado do site de German Institute
for International and Security Affairs: http://www.swp-
berlin.org/fileadmin/contents/ products/research_papers/2012_RP13_bdk.pdf

Comisso Instaladora do CNCseg (2012). Relatrio da Comisso Instaladora do Centro


Nacional de Cibersegurana.

European Police Office (2014). The Internet Organised Crime Theat Assessment (iOCTA).
Retirado de https://www.europol.europa.eu/ec3

Eurostat. (2014). Information society statistics at regional level. Retirado de


http://ec.europa.eu/eurostat/statistics-explained/index.php/Information_society_
statistics_at_regional_level

FCCN. (2005). Estrutura Nacional de Segurana da Informao (ENSI).Retirado de


https://www.fccn.pt/fotos/editor2/Seguran%C3%A7a/CERT/PolSegRCTS1112/ens
i_politica_de_seguranca_da_informacao_da_entidade.pdf

FCCN. (2012). Taxonomia comum para a rede Nacional de CSIRTs. Retirado de


http://www.cncs.gov.pt/cert-pt/documentos/

GNS. (2012). Proposta de Estratgia Nacional de Cibersegurana. Retirado de


http://www.gns.gov.pt/media/1247/PropostaEstrat%C3%A9giaNacionaldeCiberseg
uran%C3%A7aPortuguesa.pdf

Imperva. (2012). Impervas hacker intelligence summary report: The anatomy of an


Anonymous attack. Retirado de http://www.imperva.com/docs/ HII_The_Anatomy
_of_an_Anonymous_Attack.pdf

Klimburg e Tirmaa-Klaar (2011). Cybersecurity and cyberpower: Concepts, conditions


and capabilities for cooperation for action within the EU. Retirado do site da UE:
http://www.europarl.europa.eu/RegData/ etudes/etudes/join/2011/433828/EXPO-
SEDE_ET(2011)433828_EN.pdf

72
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Lewis, J. A. (2005). Computer espionage, Titan Rain and China. Retirado do site do
Center for Strategic and International Studies: http://csis.org/files/media/csis/pubs/
051214_ china_titan_rain.pdf

Libicki, M. C. (2009). Cyberdeterrence and cyberwar. Retirado do site da Rand


Corporation: http://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND
_ MG877.pdf

Secretaria-Geral do Ministrio da Administrao Interna (2015). Relatrio de Segurana


COSI SGMAI 2014.

Seybert, H., & Reinecke, P. (2014). Half of Europeans used the internet on the go and a
fifth saved files on internet storage space in 2014. Retirado do site do Eurostat:
http://ec.europa.eu/eurostat/statistics-explained/index.php?title=Internet_and_cloud
_services_-_statistics_on_the_use_by_individuals

Sistema de Segurana Interna. (2014). Relatrio anual de Segurana Interna 2013.


Retirado de http://www.portugal.gov.pt/pt/documentos-oficiais/20140401-rasi-
2013.aspx

Unio Europeia. (2008). Relatrio sobre a Execuo da Estratgia Europeia de


Segurana. Garantir a Segurana num Mundo em Mudana. Retirado de
http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/pt/reports/104638
.pdf

World Economic Forum. (2015). Global risks 2015. Retirado de http://www.weforum.org/


reports/global-risks-report-2015

Simpsios, Conferncias e Cursos

Elias, L. (2014, outubro). Dimenses securitrias na contemporaneidade. Lio inaugural


apresentada na Abertura Solene do Ano Letivo 2014/2015 do Instituto Superior de
Cincias Policiais e Segurana Interna, Lisboa.

Guerra, C. (2015, janeiro). Mobilidade e appification: oportunidade ou desafio?. In


Privacidade, Inovao e Internet. Conferncia promovida pela APDSI, Lisboa.

Honorato, M. (2013, setembro) Ameaas, vulnerabilidades e presses nos sistemas


governamentais. In Cyber Security: an action to establish the national cyber

73
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

security center. Seminrio promovido pelo GNS e pela AFCEA, Lisboa. Retirado
de http://www.afceaportugal.pt/2013/eventos/Amea%C3%A7as,_Vulnerabilidades
_e_Riscos_nos_Sistemas_Governamentais_%28GNS_-_AFCEA_-_12SET2013%
29.pptx

IDN (2015, maro). II Curso de cibersegurana e gesto de crises no ciberespao. Lisboa.

Musso, P. (2013, junho). Network Ideology: From saint-simonianism to the internet. Paper
apresentado na Conferncia da Sociedade para a Filosofia e Tecnologia, Lisboa.

Documentos oficiais dos rgos da Unio Europeia

COM (2001) 298 final (Segurana das redes e da informao: Proposta de abordagem de
uma poltica europeia).

COM (2004) 702 final (Proteo das infraestruturas crticas no mbito da luta contra o
terrorismo).

COM (2006) 251final (Estratgia para uma sociedade da informao segura).

COM (2006) 786 final (Programa Europeu de Proteo das Infraestruturas Crticas).

COM (2009) 149 final (Proteger a Europa contra os ciberataques e as perturbaes em


grande escala: melhorar a preparao, a segurana e a resilincia).

COM (2010) 2020 (sobre uma estratgia para um crescimento inteligente, sustentvel e
inclusivo).

COM (2010) 245 final (Agenda Digital para a Europa).

COM (2010) 245 final (Uma Agenda Digital para a Europa).

Comisso Europeia. (2014). Compreender as polticas da Unio Europeia: Agenda Digital


para a Europa.

Conselho da Europa. (2001). Conveno sobre o cibercrime.

Conselho Europeu. (2009). Programa de Estocolmo: Uma Europa aberta e segura que
sirva e proteja os cidados.

74
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Diretiva 2008/114/CE, do Conselho de 8 de dezembro de 2008, relativa identificao e


designao das infraestruturas crticas europeias e avaliao da necessidade de
melhorar a sua proteo.

Diretiva n. 95/46/CE, do Parlamento Europeu e do Conselho, de 24 de outubro de 1995,


relativa proteo de pessoas singulares, no que diz respeito ao tratamento dos
dados pessoais e livre circulao desses dados.

JOIN (2013) 1 final (Estratgia da Unio Europeia para a cibersegurana: um espao


aberto, seguro e protegido).

Legislao

Constituio da Repblica Portuguesa.

Lei n. 67/98, de 26 de outubro. Dirio da Repblica, 1. Srie, n. 247, 5536-5546.


Assembleia da Repblica. (Lei da Proteo de Dados Pessoais. Transpe para a
ordem jurdica interna a Diretiva n. 95/46/CE, do Parlamento Europeu e do
Conselho, de 24 de outubro de 1995).

Lei n. 9/2007, de 19 de fevereiro. Dirio da Repblica, 1. Srie, n. 35, 1238-1252.


Assembleia da Repblica. (Estabelece a orgnica do Secretrio-Geral do Sistema de
Informaes da Repblica Portuguesa, do Servio de Informaes Estratgicas de
Defesa e do Servio de Informaes de Segurana).

Lei n. 49/2008, de 27 de agosto. Dirio da Repblica, 1. Srie, n.165, 6038-6042.


Assembleia da Repblica. (Aprova a Lei da Organizao de Investigao Criminal).

Lei n. 53/2008, de 29 de agosto. Dirio da Repblica, 1. Srie, n. 167, 6135-6141.


Assembleia da Repblica. (Aprova a Lei de Segurana Interna).

Lei n. 109/2009, de 15 de setembro. Dirio da Repblica, 1. Srie, n. 179, 6319-6325.


Assembleia da Repblica. (Aprova a Lei do Cibercrime, transpondo para a ordem
jurdica interna a Deciso Quadro n. 2005/222/JAI, do Conselho, de 24 de
fevereiro).

Lei n. 34/2013, de 16 de maio. Dirio da Repblica, 1. Srie, n. 94, 2921-2942.


Assembleia da Repblica. (Estabelece o regime do exerccio da atividade de
segurana privada e procede primeira alterao Lei n. 49/2008, de 27 de agosto,

75
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

no concernente s competncias da Polcia Judiciria em matria de investigao


criminal).

Decreto-Lei n. 62/2011, de 9 de maio. Dirio da Repblica, 1. Srie, n. 89, 2624-2627.


Ministrio da Defesa Nacional. (Estabelece os procedimentos de identificao e de
proteo das infraestruturas essenciais para a sade, a segurana e o bem-estar
econmico e social da sociedade nos setores da energia e transportes e transpe a
Diretiva n. 2008/114/CE, de 8 de dezembro).

Decreto-Lei n. 3/2012, de 16 de janeiro. Dirio da repblica, 1. Srie, n. 11, 174-177.


Presidncia do Conselho de Ministros. (Aprova a orgnica e o quadro de pessoal
dirigente do GNS, estabelecendo as suas atribuies e competncias).

Decreto-Lei n. 69/2014, de 9 de maio. Dirio da Repblica, 1. Srie, n. 89, 2712-2719.


Presidncia do conselho de Ministros. (Aprova a orgnica do GNS, estabelecendo
os termos do funcionamento do CNCseg).

Resoluo do Conselho de Ministros n. 12/2012, de 7 de fevereiro. Dirio da Repblica,


1. srie, n. 27, 596-605. (Aprova as linhas gerais do plano global estratgico de
racionalizao e reduo de custos com as TIC na Administrao Pblica).

Resoluo do Conselho de Ministros n. 19/2013, de 21 de maro. Dirio da Repblica, 1.


Srie, n. 67, 1981-1995. Presidncia do Conselho de Ministros. (Aprova o
Conceito Estratgico de Defesa Nacional).

Resoluo do Conselho de Ministros n. 26/2013, de 19 de abril. Dirio da Repblica, 1.


Srie, n. 77, 2285-2289. Presidncia do Conselho de Ministros. (Aprova as linhas
de orientao para a Reforma Defesa 2020).

Resoluo do Conselho de Ministros n. 42/2012, de 13 de abril. Dirio da Repblica, 1.


Srie, n. 74, 1925-1926. Presidncia do Conselho de Ministros. (Cria a Comisso
Instaladora do CNCseg).

Despacho n. 13692/2013, de 28 de outubro. Dirio da Repblica, 2. Srie, n. 208,


31976-31979. Ministrio da Defesa Nacional. (Determina a publicao da diretiva
iniciadora com a orientao poltica para a ciberdefesa).

76
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Webgrafia

http://projects.eff.org/~barlow/Declaration-Final.html

http://annops.com/

http://cert.pt/

http://pastebin.com/

http://web.mit.edu/

http://wikileaks.org/

http://www.act.nato.int/globalcommons

http://www.apdsi.pt/

http://www.cision.com/pt/

http://www.cncs.gov.pt/cert-pt/

http://www.enisa.europa.eu/

http://www.gns.gov.pt/

http://www.gns.gov.pt/new-ciberseguranca.aspx

http://www.itu.int/

http://www.nato.int/

http://www.sis.pt/

http://www.tugaleaks.com/

https://bestpractical.com/

https://www.europol.europa.eu/

https://www.europol.europa.eu/ec3

https://www.facebook.com

https://www.youtube.com/

77
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndices

78
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice A Pedidos de colaborao para Entrevistas

79
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

80
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

81
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

82
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

83
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

84
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

85
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

86
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

87
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice B Pedido de Acesso a Base de Dados CISION

88
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice C Pedido de Relatrio de Segurana ao COSI da SGMAI

89
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

90
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice D Entrevista a Rui Moura

A presente entrevista insere-se no mbito da dissertao de mestrado para obteno do


grau de mestre no Mestrado integrado em Cincias Policiais, ministrado no Instituto
Superior de Cincias Policiais e Segurana Interna (ISCPSI).
O ttulo provisrio da dissertao O Hacktivismo: Uma anlise aos ciberataques
dirigidos contra as Foras de Segurana, sendo orientador da mesma o Professor Doutor
Felipe Path Duarte.
Pretende-se com esta dissertao estudar o fenmeno hacktivistas em Portugal e, em
concreto, analisar os ataques realizados s Foras de Segurana, no sentido de determinar
quais so os tipos de ataques efetuados, quais os grupos envolvidos e quais as pretenses
destes grupos, de maneira a determinar se o fenmeno constitui ou no uma ameaa para a
Segurana.

Local: Direo Nacional da Polcia de Segurana Pblica, Lisboa


Data: 16 de fevereiro de 2015
Cargo/Posto: Intendente da Polcia de Segurana Pblica

Guio

1. Tendo em conta a evoluo do hacktivismo, considera que atualmente este


fenmeno significativo em Portugal? Porqu?
Sim, pela sua quantidade de eventos, pela disputa/competio que se gera no seio
deste tipo de pessoas, pelo mediatismo causado nos/pelos OCS e pelo potencial impacto
que pode ter ao nvel poltico, social, econmico e criminal.
Em relao evoluo no sei se h aumento de casos. O que sei que no tem
havido grande mediatizao nos OCS, o que no significa que no tenha existido evoluo
do fenmeno.

2. Considera o hacktivismo uma ameaa Segurana? Porqu?


No discutindo conceptualmente se o hacktivismo uma ameaa ou um meio de
concretizao da ameaa, considero que sim. Porque os potenciais impactos que a
concretizao das aes hacktivistas podem ter ao nvel da Segurana revestem-se de um

91
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

elevado grau de produo de danos, cuja recuperao / reposio da normalidade pode ser
muito onerosa (tempo e dinheiro) para a Segurana.

3. Considera que Portugal est devidamente protegido contra os ciberataques?


No sei. Sei que recentemente foi criado o CNCseg. Sei que existe uma
proximidade colaborativa muito forte entre o centro, as universidades e os operadores
tecnolgicos. Sei que Portugal um dos pases que no tem uma estratgia de
cibersegurana aprovada formalmente.

4. Quais as possveis consequncias de um ataque hacktivista?


Diretas: consequncias econmicas, sociais, polticas, e de segurana. Indiretas:
sentimento de segurana, desregulao social, e em ltimo caso, soberania do Pas, das
instituies, das famlias.

5. Como se caracterizam, organizam e o que pretendem os grupos de hacktivistas


(traar perfil)?
No sei como se caracterizam e organizam. Sei que tm sofisticadssimas formas de
contacto entre si; sei que podem pretender uma ou vrias finalidades:
a) ataque genrico a IC (nacionais/europeias);
b) ataque especfico a setores de atividade (banca, seguros, sade, transportes,
energia, segurana, justia, .);
c) ataque especfico a entidade ou pessoa.

Sistematicamente o que se pretende :


a) um resultado especfico (alvo e consequncias conhecidas) efetuar um
apago energtico nacional;
b) um resultado no conhecido mas pensado na sua ao negao de
servios online;
c) um resultado aleatrio.

92
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

6. Considera que as Foras de Segurana (PSP e GNR) so um alvo potencial para


grupos hacktivistas?
Claro que sim. Pelo valor intangvel que tem a informao residente na PSP e GNR.
Pelo impacto que pode causar na Sociedade a inoperao da PSP e GNR derivada de um
ataque.

7. Poder um ataque informtico contra as infraestruturas das Foras de Segurana


afetar a sua misso? Em que sentido?
Sim. No sentido de negar o acesso s tecnologias e informao, uma vez que o
GEP [Gabinete de Estudos e Planeamento] tem a sua informao maioritariamente em
suporte digital.

93
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice E Entrevista a Paulo Santos

A presente entrevista insere-se no mbito da dissertao de mestrado para obteno


do grau de mestre no Mestrado integrado em Cincias Policiais, ministrado no Instituto
Superior de Cincias Policiais e Segurana Interna (ISCPSI).
O ttulo provisrio da dissertao O Hacktivismo: Uma anlise aos ciberataques
dirigidos contra as Foras de Segurana, sendo orientador da mesma o Professor Doutor
Felipe Path Duarte.
Pretende-se com esta dissertao estudar o fenmeno hacktivistas em Portugal e,
em concreto, analisar os ataques realizados s Foras de Segurana, no sentido de
determinar quais so os tipos de ataques efetuados, quais os grupos envolvidos e quais as
pretenses destes grupos, de maneira a determinar se o fenmeno constitui ou no uma
ameaa para a Segurana.

Local: Comando Geral da Guarda nacional Republicana, Lisboa


Data: 16 de fevereiro de 2015
Cargo/Posto: Tenente Coronel da Guarda Nacional Republicana

Guio

1. Tendo em conta a evoluo do hacktivismo, considera que atualmente este


fenmeno significativo em Portugal? Porqu?
O hacktivismo um fenmeno que merece a ateno da Guarda Nacional
Republicana. A internet um fenmeno global e o hacktivismo um fenmeno que tem
vindo a evoluir, sobretudo devido ao desenvolvimento da cidadania digital, que
possivelmente a principal motivao para a ocorrncia de ciberataques. O grupo
Anonymous talvez o mais representativo em Portugal. Dele fazem parte dois grupos
distintos de pessoas: o primeiro constitudo por jovens, que realizam ataques no muito
organizados, uma vez que tambm no tm ideias muito bem formadas acerca da realidade
que os rodeia, realizam ataques por uma questo de competio entre pares. O outro grupo
constitudo por adultos, maioritariamente com formao (licenciados), que tm mais
alguns conhecimentos tcnicos e tm j uma ideia formada sobre o mundo, bem como uma
perspetiva crtica enraizada e promovida tambm pela cidadania digital, quando realizam

94
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

ataques fazem-no por questes de protesto ou contestao poltica. Estes hacktivistas


portugueses fazem uso de ferramentas digitais que encontram online, no tm por hbito
criar ferramentas medida, os ataques normalmente so bem-sucedidos pelas
vulnerabilidades encontradas nos sistemas. Dentro do grupo Anonymous ainda se destaca
um grupo, mais especializado e organizado, denominado Sidekingdom. Sobretudo importa
atentar que muitas vezes estes grupos querem somente expressar a cidadania digital, pelo
que cabe tambm polcia perceber qual o seu propsito e ir ao seu encontro, uma vez que
para nos protegermos temos de conhecer o inimigo.

2. Considera o hacktivismo uma ameaa Segurana? Porqu?


Sim. Pode colocar em causa a tranquilidade e ordem pblica.

3.Considera que Portugal est devidamente protegido contra os ciberataques?


Portugal est a construir o seu caminho nesse sentido, est a trabalhar na definio
de estratgias. Concretamente j temos um CNCseg e um Centro de Ciberdefesa. Mas
tambm j existe um enquadramento europeu, nomeadamente uma estratgia de
cibersegurana que deve ser considerada por todos os EM, inclusive por Portugal. O
fenmeno hacktivistas global, a origem de um ataque pode ser nacional ou transnacional,
de maneira que s se combate o hacktivismo com colaborao e coordenao entre as
instituies responsveis e com competncia no mbito da cibersegurana, o que no tem
vindo a ser prtica habitual em Portugal.

4. Quais as possveis consequncias de um ataque hacktivistas?


Um ataque deste tipo poder principalmente afetar a confiana que a populao
deposita nas instituies, mas tambm, influenciar outras pessoas com determinados ideais
ou opinies, ridicularizar o poder poltico, identificar fragilidades dos sistemas
informticos. H quem defenda a existncia de hacktivistas extremistas, como o caso dos
nossos vizinhos espanhis, neste caso podemos tomar como exemplo por exemplo a
alterao de um site que indique as condies de trnsito, que em ltimo caso poder
colocar em causa a segurana. O que os hacktivistas pretendem primeiro reconhecimento
e conseguir influenciar o poder poltico (cidadania digital). A exfiltrao de dados
tambm poder ser uma das possveis consequncias de um ataque hacktivistas.

95
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

5. Como se caracterizam, organizam e o que pretendem os grupos de hacktivistas


(traar perfil)?
Estes grupos atacam sites desprotegidos e exploram fragilidades, o que uma
caracterstica dos grupos portugueses, j que mais do que atacar visam explorar as
vulnerabilidades existentes. Planeiam os seus ataques em IRCs e chatrooms, muitas vezes
encontram-se mesmo no se conhecendo. Uma caracterstica peculiar que no usam os
seus nomes prprios, mas utilizam nicknames, recorrendo ao anonimato. No fabricam
programas medida, mas utilizam aqueles que esto disponibilizados na rede. Neste
mbito, importa destacar duas teorias que se enquadram perfeitamente neste fenmeno: a
teoria da aprendizagem diferencial e a teoria das oportunidades. Enquanto a primeira diz
respeito ao facto de o crime se aprender, sendo a internet um importante veculo de
aprendizagem, a segunda diz respeito ao facto de o crime ocorrer onde existe
oportunidades criadas para a sua prtica, ora a internet um mar de oportunidades, sendo
mais facilmente cometido o delito. Trata-se de jovens e adultos (licenciados e que realizam
ataques mais estruturados) que recorrem ao facebook e ao twitter para fazer a sua
propaganda, angariar seguidores e planear operaes. Importa ainda referir que estes
indivduos trabalham a engenharia social, ou seja, estudam os alvos e constroem solues
atravs das redes sociais.

6. Considera que as Foras de Segurana (PSP e GNR) so um alvo potencial para


grupos hacktivistas?
O principal alvo destes grupos so os sites governamentais e no tanto as FS. No
entanto, ultimamente estes grupos tm estado mais focados naquilo que est a ocorrer no
mundo. a Guarda que gere o site oficial, pelo que vamos tendo maior conhecimento das
vulnerabilidades existentes. Neste sentido, segundo do nosso conhecimento, no tem
havido um ataque massivo aos sites da Guarda. O cidado tem confiana nas FS e
considera que os sites destas so meramente instrumentais, pelo que no motivam a
execuo de ataques contra as mesmas, a no ser que apresentem fragilidades brutais em
termos tecnolgicos. Contudo, vivemos num mundo em constante evoluo e a realidade
dos ataques de hoje pode no ser a de amanh, a cidadania digital pode alterar o rumo das
coisas a qualquer momento e importa sempre lembrar que os nossos vizinhos espanhis j
falam em hacktivismo extremista.

96
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

7. Poder um ataque informtico contra as infraestruturas das Foras de Segurana


afetar a sua misso? Em que sentido?
Pode ter um efeito catastrfico, podendo provocar um alarme social brutal. Ora
quando estamos a falar de instituies credveis, nas quais o cidado deposita a sua
confiana, espera-se que as mesmas no partilhem informaes errneas. Essa situao
poder ter efeitos nefastos para as FS. Da que se justifiquem as regras restritas em termos
de segurana informtica.

97
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice F Entrevista a Vitor Costa

A presente entrevista insere-se no mbito da dissertao de mestrado para obteno


do grau de mestre no Mestrado integrado em Cincias Policiais, ministrado no Instituto
Superior de Cincias Policiais e Segurana Interna (ISCPSI).
O ttulo provisrio da dissertao O Hacktivismo: Uma anlise aos ciberataques
dirigidos contra as Foras de Segurana, sendo orientador da mesma o Professor Doutor
Felipe Path Duarte.
Pretende-se com esta dissertao estudar o fenmeno hacktivistas em Portugal e,
em concreto, analisar os ataques realizados s Foras de Segurana, no sentido de
determinar quais so os tipos de ataques efetuados, quais os grupos envolvidos e quais as
pretenses destes grupos, de maneira a determinar se o fenmeno constitui ou no uma
ameaa para a Segurana.

Local: Instalaes da Secretaria Geral do MAI no Tagus Parque, Lisboa


Data: 19 de fevereiro de 2015
Cargo/Posto: Responsvel no Centro de Operaes de Segurana Informtica da
Secretaria Geral do Ministrio da Administrao Interna

Guio

1. Tendo em conta a evoluo do hacktivismo, considera que atualmente este


fenmeno significativo em Portugal? Porqu?
Hoje em dia a questo do hacktivismo uma realidade em Portugal, ou seja, ns
todos os dias temos eventos, nem que seja nas redes sociais a anunciar determinados
eventos. No caso concreto do MAI, com muita frequncia, temos algumas aes
praticamente dirias, mas h incidentes com muita frequncia. Temos alguns alvos entre as
Foras que colhem maior preferncia do que outras, a PSP tem mais adeptos digamos do que
as restantes, mas abrange quase todos os sites.
Em termos de RNSI, entidade responsvel pela parte tecnolgica do MAI, publica a
maioria dos sites para a internet dos diversos organismos, no s os sites institucionais, mas
tambm as prprias aplicaes e servios que so disponibilizados. Quanto evoluo,
penso que j tivemos um perodo mais crtico: os anos de 2011 e 2012 foram os anos mais

98
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

complicados, em que houve um aumento significativo, ultimamente tem havido alguns


incidentes, todavia no com o peso e dimenso que houve nessa altura. Em 2011 foi o ano
em que houve uma situao mais complicada, em finais de outubro e no ms de novembro
tivemos constantemente sob alvo de ataque de hackers durante esse perodo, o que levou
implementao deste COSI, que digamos que o SOC (Security Operations Center) do
MAI, para nos prepararmos para este tipo de ataques. As aes tiveram a ver, na altura, com
manifestaes realizadas, em que a PSP intervinha e ns vamos aqui [no COSI] a reao
quase imediata, ou seja, ns tnhamos conhecimento da notcia de uma manifestao, por
exemplo, em que a PSP tinha agido de forma mais forte e depois isso refletia-se nos ataques
ao site da PSP, havia uma relao direta com o aumento do nmero de ataques. Havia alguns
elementos do prprio grupo de Anonymous portugueses, alguns identificados, que realizaram
algumas aes, sendo que na altura fizemos a participao PJ, como normal, entretanto
em relao a essas aes de 2011, recebemos este ano a comunicao de que os processos
foram arquivados.

Quando refere as redes sociais, porque fazem o acompanhamento do que se passa


nestas?
Uma das aes que a equipa faz acompanhar os canais sociais, ou seja, desde
IRCs, todo o tipo de chat, facebooks, tudo a partir do qual se possa obter informao na
internet e acompanhar e tentar perceber se h algumas aes.
De acordo com o modus operandi, que j est definido em termos do grupo
Anonymous, eles anunciam inicialmente nessas redes sociais, ou seja, nos IRCs e
facebooks, as aes que vo tomar e a que eles comeam por divulgar e comunicar entre
eles. Depois usam canais privados de chat para comunicar entre eles e houve alturas em que
conseguimos infiltrar-nos e simular ser um deles e chegmos a participar nesses canais de
chat, em que eles diziam que iam fazer agora o ataque e ns estvamos preparados para lhe
responder, era de imediato. tambm uma das aes que fazemos, acompanhar todo esse
tipo de informao que divulgada, para tentar de uma forma proativa agir.

2. Considera o hacktivismo uma ameaa Segurana? Porqu?


Sim, podemos considerar que o hacktivismo poder ser uma ameaa. Isto porque
ns temos aqui na nossa infraestrutura muitos dos sistemas na nossa rede sistemas de
informao que do apoio segurana interna. Desde que possa existir uma intruso ao

99
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

nvel da nossa infraestrutura poder pr-se em causa esses sistemas de informao ou at


pode no ser uma questo de intruso, mas de negao do servio em que indisponibiliza o
sistema s Foras que hoje em dias usam as aplicaes para o seu dia a dia, at para
comunicao muitas vezes entre as Foras. Nesse aspeto, podemos considerar que, de certa
forma, poder ser uma ameaa. Alis temos de considerar uma ameaa, temos de estar
sempre precavidos e atentos para aquilo que possa vir a acontecer e tentar minimizar ao
mximo qualquer interveno destas e por isso que tem sido feito um investimento forte
desde 2012 nesta rea da segurana no MAI. No s em termos de recursos mas em termos
de plataformas, em termos de criar novas barreiras, sem que o servio em si fique em
causa. Temos tentado elevar ao mximo o nvel de segurana.

3. Considera que Portugal est devidamente protegido contra os ciberataques?


Na minha opinio, em termos gerais, penso que no. A maioria das infraestruturas
no esto preparadas, ou seja, muitas vezes so infraestruturas que no tm grande
preocupao na componente segurana, a grande preocupao est na funcionalidade do
servio, ou seja, ter o servio disponvel, sem a mnima preocupao ao nvel da segurana,
isso muitas das vezes traz alguns dissabores. No caso do MAI, neste momento, tenho a
garantia de que somos uma referncia para a Administrao Pblica em termos de
segurana da informtica.
Temos uma equipa a trabalhar 24 x 7 que v todo o fluxo de informao que anda
na rede e ao mnimo alerta vai analisar e ver se um possvel ataque ou um falso positivo e
aps o discernimento dessa situao faz o procedimento, ou escala ou apenas reporta que
houve um incidente e que foi considerado falso positivo. No caso de um ataque escalado
e temos protocolos definidos consoante o tipo de ataques de que temos conhecimento e
esto identificadas determinadas aes a executar e medidas a tomar.

4. Quais as possveis consequncias de um ataque hacktivistas?


As consequncias destes ataques so variadas, depende do tipo de ataque, se for um
ataque do tipo de negao de servio, (DOS, DDOS), ou seja, esgotar os recursos em
termos de sistemas ou de comunicaes, isso o mais frequente que temos tido, temos tido
tambm alguns tipo de ataques de tentativa de intruso como os SQL Injection e os
defacements, ou seja, para a questo do MAI, qualquer um destes tipos de ataque que tenha
sucesso muito complicado. Para ns o principal aspeto salvaguardar a informao,

100
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

preferimos interromper o servio em caso de haver um possvel ataque que ponha em causa
a nossa infraestrutura e que a mesma no esteja preparada ou que saibamos que possa
haver uma situao de intruso ou de obteno de alguma informao interna. Preferimos
interromper o servio do que garantir que o servio se mantenha ativo, portanto para ns a
questo da informao muito mais importante do que a disponibilizao do servio, no
temos qualquer problema em desligar os acessos aos sistemas se a segurana da
informao estiver em causa. As possveis consequncias so portanto o roubo de
informao, a indisponibilizao dos servios e a alterao da informao, uma vez que da
mesma forma como retiram tambm podem introduzir essa informao, ou seja estamos
sujeitos a isso. Ns temos feito um trabalho no sentido de o evitar, mas temos a noo que
no estamos cem por cento seguros e estamos sempre a tentar melhorar, de forma a
acompanhar novos mtodos que vo surgindo. Estes tipos de ataques vo evoluindo e as
tcnicas vo se aperfeioando ao longo do tempo e ns temos de ir ajustando e evoluindo
dessa forma a nossa proteo da rede, ora isto um bocado a histria do polcia e do
ladro.

J aconteceu muitas vezes terem de interromper o servio para garantirem a


segurana da informao?
Sim j aconteceu algumas vezes. J tivemos de parar os acessos rede por no
estarem reunidas as condies para garantir que a segurana da informao interna seja
mantida. J fizemos isso, na totalidade, uma hora no mximo. Pontualmente, alguns
servios j tm ficado durante toda a noite inacessveis. Uma das coisas que fazemos :
muitos desses ataques vm de providers internacionais, ou seja, em termos nacionais ainda
no h muitas plataformas que disponibilizem as ferramentas que os hackers usam tipo
servio de VPN [Virtual Private Network], as bootnets, muitas delas so com origem em
IPs internacionais, muitas vezes pedimos o barramento dos acessos internacionais aos
nossos sites. Isso feito com alguma frequncia. Agora cada vez menos porque no ltimo
ano, por exemplo, no tivemos tido muitos incidentes desse gnero, mas uma coisa que
fazemos se entendermos que existe razo para isso e temos informados os nossos
utilizadores (FS e todos os outros servios do MAI), que em caso da segurana estar em
causa, interrompido o servio.

101
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Acha que as Foras de Segurana esto devidamente sensibilizadas para este


problema?
Na sua globalidade penso que no, porque a interao que temos muito pouca
com as nossas Foras internas, mais com as entidades externas ao MAI, ou seja, quando
h incidentes ou h previso de haver incidentes, trabalhamos muito mais com entidades
externas ao MAI do que com as reas de investigao da PSP ou GNR, no tem havido at
hoje muita preocupao nesse sentido, mas no futuro penso que venha a melhorar.

O que acha que pode ser diferente?


Podia haver uma interao maior. Sabemos que a PSP tem um departamento de
investigao assim como a GNR, em que muitas das vezes tm alguma informao e que
essa informao podia ser trocada. Ns de certa forma informamos atravs daqueles
relatrios mensais, para a GNR ou qualquer outra fora, enviamos os relatrios mensais, o
que se passou o que houve, no momento em que est a haver algum incidente, se o
incidente chegar a uma determinada escala que possa causar impacto entramos em contacto
com as foras a comunicar que poder haver uma interrupo do site ou da aplicao que
est disponibilizada, relativa fora em questo, mas no temos um trabalho digamos de
back office, preventivo, no h um trabalho conjunto, no h uma comunicao. Temos
mais troca de experincias e de informao com outras entidades, por exemplo, com o
Ministrio da Justia, com o CEGER, dentro da Administrao Pblica temos alguma troca
de informao e experincias. Dentro do MAI isso infelizmente no acontece.

5. Como se caracterizam, organizam e o que pretendem os grupos de hacktivistas


(traar perfil)?
A informao que nos passada, em termos do perfil do tipo, da personalidade do
hacker que muitas vezes so jovens, em idade escolar, ao nvel do secundrio, mas isto
na generalidade. Pode haver uma ou outra situao em que sejam j pessoas mais adultas
se calhar com menos conhecimentos na rea tecnolgica, mas descontentes com o que se
passa na sociedade.
Este tipo de ataques est ao dispor de qualquer cidado. s a pessoa procurar na
internet, as ferramentas, os mtodos, os grupos e comear a participar, estes grupos de
annimos na altura dos ataques faziam workshops de como fazer os ataques, eles faziam o

102
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

curso do abc de como perceber, muitas vezes tm ferramentas j desenvolvidas e que


qualquer pessoa acede ao site, basta pr l o endereo de destino e a aplicao desenvolve
o ataque. Na grande maioria de quem faz essas aes, ou seja, jovens ainda em idade
escolar, muitos deles utilizam ferramentas que so utilizadas por especialistas que as
desenvolvem, pessoas com certo grau acadmico mais evoludo, com mais uns anos, mas
muitos deles com ferramentas que j so desenvolvidas para o efeito, ou seja, na internet
pode-se procurar e obter informao para realizar o ataque e depois como o fazer e que tipo
de ferramentas utilizar para ajudar a fazer o ataque.
O que eles pretendem muitas das vezes a visibilidade, porque dizer que o site da
PSP ou a rede do MAI esteve em baixo ou obter uma informao dos agentes da PSP ou
GNR, tem sempre visibilidade. Eu acho que principalmente, no caso do MAI, que
aparea nas notcias e alguma visibilidade. Isto acontece mais para pr em causa a
infraestrutura, porque isto muitas vezes tem a ver com o descontentamento das pessoas em
termos do contexto atual em que vivemos e muitas vezes as pessoas demonstram o seu
desagrado desta forma, outras vezes por simples brincadeira, estamos a falar, muitas
vezes, de idades entre 16 ou 17 anos, que no tm muitas preocupaes em termos sociais,
muitas vezes porque os amigos fazem, e para se promoverem dentro do grupo de amigos,
outras vezes so experincias que fazem porque se trata da idade da experincia. Muitas
vezes no acho que tenham a noo quando fazem estas aes do impacto que isto vai ter.
Isto foi-nos relatado em alguns casos pela PJ, que muitas vezes acontece identificarem um
ou dois indivduos e quando entram l em casa um mido nessa fase etria, os pais esto
na sala a ver televiso, o mido esta no quarto a fazer estas brincadeiras e os pais ficam
muito surpreendidos. Este o feedback que tenho tido. Ns fazemos a participao PJ e
depois no temos feedback em relao investigao criminal que feita, mas muitas
vezes em conversa dentro deste perfil mais ou menos o que feito, ou seja, h um grupo
de hacktivistas ferranhos e que muitos deles tm conhecimentos tecnolgicos e
desenvolvem as ferramentas para ser utilizadas depois pela maioria, que eles recrutam e
que disponibilizam para um grupo de pessoas sem conhecimentos informticos, mas aquilo
como uma simples aplicao que usada para despoletar esses ataques.

103
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

6. Poder um ataque informtico contra as infraestruturas das FS afetar a sua


misso? Em que sentido?
Sim, desde que os sistemas centrais sejam afetados poder afetar a misso das
Foras, porque as Foras, hoje em dia, utilizam muitas ferramentas que so
disponibilizadas pela parte da infraestrutura tecnolgica, aplicaes, at de
georreferenciao, e uma ao destas se for bater no stio certo de forma eficiente pode
afetar as FS.
Por exemplo vamos supor, as FS tm a rede SIRESP [Sistema Integrado de Redes
de Emergncia e Segurana de Portugal] para comunicar entre elas, quando esto no
terreno, ora se esse sistema for afetado e temos de pensar que poder ser afetado, um dos
princpios bsicos da segurana que no estamos totalmente protegidos, isso poder pr
em causa a ao, vamos supor que h uma manifestao em frente Assembleia da
Repblica, por norma as FS tm um camio com uma antena do rdio SIRESP para as FS
naquela zona comunicarem entre elas, se deixarem de ter essa comunicao porque o
sistema do SIRESP foi afetado, ou seja houve uma ao que interferiu com o sinal que
dado naquela zona por aquela antena e impossibilitar a comunicao entre os agentes das
vrias FS isso vai complicar a ao dessa Fora no local.
O controlo da rede SIRESP no esta na minha rea, mas feita em parte aqui, outra
parte feita por um dos operadores das comunicaes. Para prosseguir um ataque o
computar tem de estar preparado para comunicar na rede rdio, pode interferir embora,
neste momento, a rede SIRESP tenha um grau de segurana de certa forma elevado, mas
como tudo na vida no podemos dizer que 100 % segura, portanto no fcil, mas nesta
questo dos hackers e dos ataques cibernticos, se for feito um ataque, se for um
especialista, uma pessoa com bastante conhecimento na matria, essa pessoa pode ao fim
de algum tempo chegar ao seu objetivo, no so feitos de um dia para o outro, pode levar
meses, por vezes at mais que um ano a fazer vrias tentativas, a ver onde pode ir ou no,
mas pode acontecer.

7. Tendo em conta que no ciberespao as fronteiras so praticamente inexistentes, em


que medida possvel identificar se a origem dos ataques interna ou externa?
Ns conseguimos saber o provider utilizado, ou seja, se o provider que o utilizador
est a utilizar interno ou externo, que o endereo IP que nos chega c inicialmente, mas
isso pode ser mascarado, ou seja, posso estar aqui em Portugal e estar a usar um operador

104
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

da China, dos Estados Unidos, da Holanda para fazer uma ao de ataque a um site aqui
em Portugal. Portanto no temos a garantia de 100 % da origem do IP que nos chega c:
pode ser um IP nacional ou internacional, mas no ser a origem concreta de quem est a
fazer o ataque.

possvel verificar se o IP mascarado ou no?


Sim, normalmente vamos ver e percebemos quando esto a utilizar os servios que
disponibilizam as ditas VPN bootnets, so muitas vezes IPs de empresas que fornecem o
servio. Vamos ver e est associado a empresas que disponibilizam o servio VPN que
permite que utilizador mascare o seu IP de origem e isso d-nos a entender que no
aquele o IP real de quem est a fazer o ataque. Numa situao dessas o que fazemos :
esses sites, normalmente, tm um endereo de email para reportar os problemas e fazemos
isso, reportamos os problemas, enviamos um email, reportamos o problemas e muitas
vezes eles prprios desabilitam o servio, outras vezes no nos ligam nenhuma ao email,
mas quando so ataques internacionais mais complicado. Nesse caso, recorremos muitas
vezes ao nosso CSIRT portugus que tem canais de comunicao com CSIRT de outros
pases e que um meio de comunicao de forma de identificar e elimin-lo e temos outro
canal que a PJ, em que utilizamos a sua rede de investigao e ao para tomar as
providncias necessrias, ou seja, muitas vezes os IPs que nos chegam c so o incio de
um rasto, que temos ainda de perceber e analis-lo. isso que faz a equipa do Centro de
Operaes de Segurana aqui do MAI. Uma das aes no momento do ataque perceber a
origem do ataque, de quem , se aquilo vem de algum IP associado a um servio que
disponibiliza acessos remotos ou se algum que inadvertidamente ou ingenuamente est a
usar o seu prprio acesso direto para fazer o ataque, isso hoje em dia muito raro porque,
como disse h pouco, na internet h muitos tutoriais de como fazer os ataques, portanto a
pessoa no precisa de ter conhecimentos tecnolgicos para saber como o fazer, basta ver a
informao, seguir passo a passo o que l vem e consegue fazer um ataque. Uma das
recomendaes que muitas vezes do mascarar e esconder o IP de origem.

8. Quais os tipos de ataques informticos que ocorrem com mais frequncia?


Com mais frequncias os DDoS com Injection ataque, as tentativas de
defacement, SQL Injection, basicamente o que temos tido com mais frequncia. O fishing
por email, tambm um dos ataques mais frequentes que temos, por exemplo, agora anda

105
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

a uma campanha de fishing associada a Microssoft, que est a a fazer uns contactos como
se fosse a Microssoft para obter informao.

Seria possvel um hacker realizar um ataque ciberterrorista?


Sim, pode. Hoje em dia, por exemplo, o sistema de distribuio da gua est
executada no sistema informtico, ou seja, se esse sistema for alvo de algum ataque ou
intruso ou algum se apoderar desse sistema pode prejudicar, com o sistema da luz a
mesma coisa. Todos aqueles servios bsicos, ou seja, a distribuio da gua, da luz, do
gs, do dia a dia, podem ser comprometidos num ciberataque, porque todos eles tm
tecnologia informtica, por isso, podem ser alvo de um ataque e com isso haver impacto no
cidado. Nas telecomunicaes, por exemplo, mandarem a baixo o sistema de um
operador, por exemplo, da eletricidade.

H algum protocolo com as Foras Armadas no caso de haver um conjunto de


ataques derivado de um conflito internacional?
Isso existe, j estamos a um outro nvel, se nos encontrarmos numa situao de
calamidade, de estado de stio, a defesa entra em ao, so eles j que tomam conta da
segurana interna. Mas isso j num outro mbito. Est a ser desenvolvido o CNCseg, que
ter mais a ver com a questo da defesa nacional, depois h o Centro de Ciberdefesa, que
est na competncia do Ministrio da Defesa Nacional, que tem como principal ao o
ataque aos hackers que possam estar a desenvolver ataques, ou seja, deteo e
contra-ataque a esses elementos, mas neste momento ainda esto em fase de
implementao. Pela informao que tenho, ainda esto numa fase inicial.
Ns qui do MAI iremos participar, pelo menos no CNCseg, estamos a trabalhar em
conjunto com o GNS, que a entidade que est com essa competncia e seremos um dos
inputs de informao para esse tipo de cibersegurana, a ideia esse centro ter a
informao do que se est a passar ao nvel nacional, o objetivo recolher informao
tanto dos centros tecnolgicos da Administrao Pblica, da banca, da indstria, das vrias
reas da sociedade portuguesa e, com isso, terem noo do impacto e da abrangncia que
possa ter determinado tipo de ataque, mas ainda estamos a aguardar que isso seja colocado
em produo.

106
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice G Entrevista a Carlos Cabreiro

A presente entrevista insere-se no mbito da dissertao de mestrado para obteno


do grau de mestre no Mestrado integrado em Cincias Policiais, ministrado no Instituto
Superior de Cincias Policiais e Segurana Interna (ISCPSI).
O ttulo provisrio da dissertao O Hacktivismo: Uma anlise aos ciberataques
dirigidos contra as Foras de Segurana, sendo orientador da mesma o Professor Doutor
Felipe Path Duarte.
Pretende-se com esta dissertao estudar o fenmeno hacktivistas em Portugal e,
em concreto, analisar os ataques realizados s Foras de Segurana, no sentido de
determinar quais so os tipos de ataques efetuados, quais os grupos envolvidos e quais as
pretenses destes grupos, de maneira a determinar se o fenmeno constitui ou no uma
ameaa para a Segurana.

Local: Direo Nacional da Polcia Judiciria, Lisboa


Data: 9 de maro de 2015
Cargo/Posto: Coordenador de Investigao Criminal

Guio

1. Tendo em conta a evoluo do hacktivismo, considera que atualmente este


fenmeno significativo em Portugal? Porqu?
Nesta questo da evoluo do hacktivismo o que se pode dizer o seguinte: de facto
com a utilizao massiva dos meios tecnolgicos e da informtica transportou-se para este
tipo de redes e plataformas, um conjunto de aes que eram s levadas a cabo em
atividades de rua, ns aqui no investigamos concretamente a parte do ativismo, mas sim
as situaes que envolvem a prtica de crimes informticos e que por influncia e com
base nas notcias que estes grupos do, tambm esto colados aos grupos de ativismo.
Tem vindo a aumentar mais como plataforma de comunicao, isto , os meios de
telecomunicaes, processamento, tudo o que internet, redes sociais, etc. Ou seja, estou a
falar de interao de grupos e no de ciberataques, porque a no podemos ligar-nos
palavra ativismo, de facto ns temos tido ataques informticos, mas a reduzem-se
criminalidade informtica, ou so intruses, ou crimes de acesso ilegtimo, podem no

107
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

estar associados parte do hacktivismo como ns ouvamos. Isto , podem estar ou no, o
facto que utilizam muitas vezes estes ataques como propaganda de hacktivismo s isso
que aparece associado ao hacktivismo. Trata-se de um fenmeno significativo em Portugal
como o em toda a parte do mundo, porque felizmente no estamos margem das
tecnologias, somos um pas com um ndice de penetrao de tecnologias bastante
interessante e eu diria que dos pases com mais penetrao em termos informticos e por
isso no podemos estar e no ficamos margem de qualquer outro pas. Estas aes e este
tipo de atos cometidos no seio das redes informticas, tambm acontecem em Portugal ao
mesmo nvel e com a mesma percentagem de utilizao de meios informticos de qualquer
outro pas. Quando se fala em hacktivismo no se pode associar aos ciberataques. Deriva
uma coisa da outra, mas no por fazer determinado ataque a uma instituio que seja um
hacktivista, podemos exclusivamente estar a falar de pessoas com motivao
exclusivamente patrimonial que s querem o lucro, no tm por trs qualquer outra
inteno. Quando fazemos a investigao deste tipo de crimes tambm investigamos o
fenmeno que est por detrs, mas grande parte da criminalidade informtica acaba por
no ter associado a ela essa motivao de hacktivismo, mas outro tipo de motivaes, de
lucro, satisfao pessoal, o desafio, mais nessa ordem de ideias. No ligo, de maneira
nenhuma, tudo o que crimes informticos a tudo o que hacktivismo, h uma franja de
crimes que lana, a bandeira do hacktivismo como fator de ataque, mas no , na sua
maioria, o que estamos a investigar. Quando estamos a falar deste tipo de ataques, eu no
gosto muito de lhe chamar ataques, porque o que eles praticam efetivamente so crimes e
ns entramos, por isso, noutra linguagem, mas estaremos a falar dentro dessa motivao a
parte do hacktivismo poder significar 10 % talvez [dos casos investigados], o nmero
que avano pela perceo que tenho. A maioria de ataques que ocorrem so os que tm fins
patrimoniais.

2. Considera o hacktivismo uma ameaa Segurana? Porqu?


com certeza, vou-me s referir ao hacktivismo praticado nas redes informticas,
porque alm de ser de facto disruptivo, na forma como podem faz-lo, podem pr em
causa a informao do Estado, podem assumir e ter conhecimento de determinada
informao, que pode constituir at segredo de Estado e, portanto, uma ameaa contra a
segurana do Estado ou contra a segurana dos cidados a partir do momento em que as
suas instituies so atacadas.

108
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

3. Considera que Portugal est devidamente protegido contra os ciberataques?


Em matria de segurana informtica, costuma-se dizer que no h uma segurana
total e no h sistemas 100% seguros, da que tambm o Estado e Portugal no seja uma
exceo. O que se tem assistido criao de um conjunto de infraestruturas que
permitem que se v comeando a ter uma estrutura de segurana que possa corresponder e
responder a este tipo de fenmenos: o recm-criado CNCseg, a aposta que a PJ tem feito
no combate ao cibercrime, a perceo que se faz ter na sociedade para que isto seja um
tema que possa ser includo na cultura de segurana, na cultura dos menores, na cultura dos
jovens, com certeza um motivo que nos desafiar a todos para percebermos que tambm
a utilizao das novas tecnologias, das plataformas de internet e outras redes podem mexer
com a segurana dos cidados, mas Portugal tem feito o seu caminho naturalmente na
proteo das infraestruturas, na proteo da segurana da informao.

4. Quais as possveis consequncias de um ataque hacktivistas?


Podem ser vrias as consequncias, ns temos tido exemplos disso, h situaes
que se ficam pela impossibilidade de acesso aos servios, quando estamos a falar de
ataques DDoS. Mas podem-se tambm configurar outro tipo de ataques em que existe um
acesso informao privada e de instituies pblicas, que tem grande valor em termos de
informao, por isso, as consequncias so sempre relativas e podem, para uma
determinada instituio, constituir uma base de trabalho porque esse o core business da
instituio. Outra coisa ser essas instituies em que, vamos dar um exemplo: imagine um
ataque informtico a uma estrutura do Estado, onde existe informao cadastral dos
cidados, que se possa vir a perceber que um determinado registo que estava feito em meu
nome, passou a estar no nome de outro. Esta alterao com certeza tem uma consequncia
verdadeiramente devastadora para a organizao de um pas. Entramos pelos princpios
fundamentais, ou seja, aqueles cinco chaves da segurana da informao: autenticidade,
disponibilidade, integridade. Entramos por a e a as consequncias sero com certeza
muito mais gravosas.

109
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

5. Como se caracterizam, organizam e o que pretendem os grupos de hacktivistas


(traar perfil)?
Mais uma vez entramos pela motivao que est por trs desta gente que se dedica
prtica destes crimes, aqueles que invocam o hacktivismo, a motivao essa: o
hacktivismo. Processam a sua atividade e esta atividade malfica, digamos assim, sobre a
internet e sobre os sistemas de informao com a bandeira do hacktivismo. Outros haver,
e a podem no entrar dentro do campo dos hacktivistas, mas sim dos cibercriminosos
exclusivamente, que so aqueles que tm motivaes extra hacktivismo, econmicas,
patrimoniais, satisfao. O que eles pretendem fazer ouvir a sua voz, o hacktivismo passa
por causas que essas pessoas defendem, naturalmente o que querem passar para a parte da
informtica. precisamente a mesma mensagem do hacktivismo, do protesto contra uma
determinada causa ou contra uma determinada realidade. Em termos organizativos, se
estiverem ligados realidade, parte denominada ativista denotam alguma organizao
porque se encontram, so pessoas que se conhecem, quando estamos a falar da parte da
informtica pode no haver esse elemento do conhecimento. A unio que possam fazer
transparecer nas suas aes apenas se limita ao conhecimento virtual e feito via plataforma
informtica. Pode haver organizao, mas o conceito de rede organizada se calhar no a
conseguimos transpor.

6. Poder um ataque informtico contra as infraestruturas das Foras de Segurana


afetar a sua misso? Em que sentido?
Pode com certeza. Como lhe digo depende do impacto que esse ataque tiver porque
se afetar setores vitais, como por exemplo, a informao que estiver no mbito das FS.
esse o exemplo tpico da capacidade que este tipo de ataques informticos pode ter sobre as
FS.

7. Qual o balano que faz da investigao dos crimes relacionados com ciberataques?
O balano que fao o seguinte: Algumas dificuldades especficas relacionadas
com a investigao. Portugal tem vindo a aderir ao normativo, no sentido de uniformizar a
legislao que existe a nvel europeu, a ciberconveno, por exemplo, um caso desses,
para alm dos pases da Europa tambm outros pases como o Canad e os EUA, aderiram
ciberconveno, isto trs um benefcio enorme quando estamos a falar da possibilidade
de classificar o mesmo tipo de facto da mesma forma em vrias partes do mundo, at

110
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

porque isso que a internet nos exige, que que sejamos uniformes na forma de pensar
este tipo de fenmenos e Portugal tem vindo a aderir a essas possibilidades de
investigao, tem aderido tambm a novos meios de obteno de prova, nomeadamente,
aes encobertas, intercees telefnicas, as prprias pesquisas informticas que esto
previstas na Lei da Criminalidade informtica, fazem com que Portugal no esteja de
nenhuma forma atrasado em termos de investigao, h naturalmente apostas que tm de
ser feitas, clarificaes, ultrapassar algumas dificuldades na obteno de prova, mas
estamos a fazer o nosso caminho e o balano que fao extremamente positivo, na sua
maioria conseguimos percecionar realidades que esto envolvidas e fazer com que
possamos propor a acusao das pessoas que praticam este tipo de crimes. A maioria deles,
em Portugal, so mais portugueses do que estrangeiros, mas tambm existem autores de
crimes praticados em Portugal que tm nacionalidade estrangeira.

Mas esses crimes so realizados a partir do estrangeiro ou de dentro do pas?


A entram outros mecanismos de responsabilizao e que tem a ver com a aplicao
da Lei penal no espao e sempre que necessrio essa cooperao, em termos policiais
existe uma excelente cooperao, entre as unidades de investigao de criminalidade
informtica, as nossas e de outros pases, fazemos tambm parte de grupos de trabalho
muito ativos da prpria EUROPOL e INTERPOL, que facilitam este tipo de troca de
informao e que far com que, em termos legais, de acordo com os nossos requisitos
possamos perseguir aqui estrangeiros que cometem crimes em Portugal e prestando o
apoio possvel a outros pases e recebendo-o. Para isso, necessrio haver a uniformizao
de procedimentos, a prpria Lei e a ciberconveno exemplo disso, porque veio munir os
Estados de uma legislao muito idntica em termos da perseguio penal, porque quando
estou a falar de um crime de acesso ilegtimo, eu tenho a certeza que em frana e na
Alemanha, quando eu falo de acesso ilegtimo tambm eles sabem do que estamos a falar e
tambm temos lutado na criao de uma taxonomia comum, porque nesta rea da
informtica estamos ajudados por um lxico prprio e importa que cada um tenha a
perceo do que fala quando estamos a falar de um ataque de DDoS ou outro, todos
saibamos.
A taxonomia que utilizamos em parte a do CERT.PT, a taxonomia j foi um
trabalho que tivemos com o CERT e foi a que tentmos logo em Portugal criar uma
taxonomia porque aquele trabalho conjunto entre ns e o CERT.PT, agora mesmo a nvel

111
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

europeu em aes comuns, em planos de ao que estamos a ter em grupos de trabalho da


EUROPOL, estamos a fazer essa tentativa uniformizao da taxonomia, que vai um pouco
ao encontro taxonomia que disponibilizada no CERT.

Os contornos das investigaes nacionais e estrangeiras so os mesmos?


Existem especificidades, no com certeza a mesma coisa porque temos de ir
buscar outro tipo de informao que vamos buscar noutro crime onde no necessitamos de
esse meio de obteno de prova, por exemplo na internet, mas quais so as dificuldades
que esto aqui envolvidas: primeiro a transnacionalidade, porque estamos a falar da
possibilidade de algum, mesmo atravs de Portugal, estar a cometer um crime, cuja
comunicao passou para outro pas no mundo e, da poder surgir desde logo essa questo
da transnacionalidade. O percurso do iter criminis148 tambm feito em vrios territrios
se for necessrio porque eu no tenho a certeza quando estou a falar daqui para o Brasil se
a minha comunicao no foi feita atravs dos EUA ou outro pas, tudo depende das
disponibilidades de redes. Em termos internos as dificuldades esto quase sempre
relacionadas com determinao de origem de uma comunicao, porque o que sustenta a
internet so as comunicaes e o objetivo principal de um investigador ser sempre
determinar de onde que partiu determinada comunicao, por onde que foi e qual foi o
destino, para ns percebermos a causa e o efeito das coisas. Na internet, cada vez mais,
est a haver ferramentas e subterfgios que tendem a anonimizao da nossa conduta ou de
quem queira praticar factos, com certeza que isso sero dificuldades acrescidas que fazem
j alguma diferena e que nos obrigam a ter outros mecanismos de recolha de prova, no
nos cingirmos to s aquela parte da comunicao, aquele ato em si, mas temos de fazer
uma anlise mais diversificada da atuao de uma determinada pessoa, se chegarmos
pessoa. Mas h situaes de facto s quais no se consegue chegar, porque estamos a falar
da impossibilidade, por exemplo, de um nmero de telefone que eu adquiri, num
supermercado, os chamados pr pagos, e que eu no tenho qualquer possibilidade de
identificao porque foi descartado e nada o liga pessoa.

148
Expresso latina que designa caminho do crime.

112
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

8. Quais as principais dificuldades na investigao deste tipo de crimes?


As dificuldades so essas. E depois tambm a grande tecnicidade e a grande
dificuldade que existe em tecnicamente ir acompanhando a realidade, porque o que hoje
a realidade amanh j no e a evoluo ultrapassa-nos um pouco.

Como se processa a coordenao com outras instituies?


Aqui ao nvel de coordenao ns temos efetivamente que de ter uma atuao
coordenada. Estamos a falar de uma criminalidade que da competncia exclusiva da PJ,
e que grande parte de toda a informao nos chega. Em todo o caso evidente que tem de
haver uma excelente coordenao quer com o CNCseg agora, at porque se torna
necessrio haver essa proximidade e intercmbio de informao que a perceo de
segurana e tambm nos casos concretos. Ns aqui, lidamos com crimes com situaes
concretas que urge responder, embora tenhamos uma misso importante no mbito da
preveno criminal quando lidamos com casos concretos temos de nos cingir aos casos
concretos e a cooperao que tiver de existir existir, no existindo qualquer quebra de
coordenao em relao ao que o objetivo do Estado no combate ao cibercrime.

113
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice H Entrevista a Jos Carlos Martins

A presente entrevista insere-se no mbito da dissertao de mestrado para obteno


do grau de mestre no Mestrado integrado em Cincias Policiais, ministrado no Instituto
Superior de Cincias Policiais e Segurana Interna (ISCPSI).
O ttulo provisrio da dissertao O Hacktivismo: Uma anlise aos ciberataques
dirigidos contra as Foras de Segurana, sendo orientador da mesma o Professor Doutor
Felipe Path Duarte.
Pretende-se com esta dissertao estudar o fenmeno hacktivistas em Portugal e,
em concreto, analisar os ataques realizados s Foras de Segurana, no sentido de
determinar quais so os tipos de ataques efetuados, quais os grupos envolvidos e quais as
pretenses destes grupos, de maneira a determinar se o fenmeno constitui ou no uma
ameaa para a Segurana.

Local: Presidncia do Conselho de Ministros, Lisboa


Data: 3 de maro de 2015
Cargo/Posto: Diretor do Centro Nacional de Cibersegurana

Guio

1. Tendo em conta a evoluo do hacktivismo, considera que atualmente este


fenmeno significativo em Portugal? Porqu?
Sendo Portugal um pas, de alguma forma, de brandos costumes, obviamente que o
hacktivismo tem algum significado em Portugal, na medida e na razo do seu tamanho, da
sua grandeza, da sua afirmao. Obviamente que um fenmeno significativo que tem
vindo, cada vez mais, (focando um pouco na sua componente ciber) a ter uma maior
expresso, resultado e fruto de que hoje em dia todos e quaisquer tipos de conflitos tm um
palco de atuao diferente que tinham no passado. Se no passado tnhamos conflitos que se
resolviam no mundo fsico, os conflitos atualmente esto a passar cada vez mais do mundo
fsico para o mundo virtual. Os conflitos, sejam eles quais forem, podem ser conflitos
pessoais, conflitos institucionais ou conflitos sociais, e o que tem acontecido passar de
um palco fsico para um palco virtual, ou seja, utiliza-se o ciberespao para fazer a gesto
de conflitos, uma realidade nova e que cada vez mais tem vindo a acontecer, portanto

114
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

hoje em dia difcil no visualizarmos conflitos que no tenham expresso no ambiente


ciber, praticamente impossvel. Levando isto ao mximo conseguimos at focar isto s
vezes em questes at pessoais, quando duas pessoas de alguma forma se desentendem,
ns sabemos, um chega a casa o que que este tipo faz, o que que no faz.. Pode
no resultar em nada mas h aqui um novo mundo para investigar, para saber, para
perceber. Tanta informao que depois permite atuar de alguma forma, pode resultar numa
difamao, na obteno de uma informao ou, at quem sabe, num crime. Relativamente
ao hacktivismo em si, recentemente tivemos uns acontecimentos novos, na semana
passada, tivemos 7 pessoas que foram detidas, no mbito de processos de hacktivismo
tambm e, de alguma forma, agora vo acalmar as coisas em Portugal durante mais uns
tempos, mas possivelmente ser sol de pouca dura, porque volta outra vez estes
movimentos e estes grupos, nomeadamente, o grupo dos Anonymous e outros.
A prpria deteno deles pode levar a reaes quer sejam elas reaes internas mas
tambm muito reaes internacionais. A nvel interno isto criou aqui um momento de
medo nestes grupos que se retraram um pouco e enquanto estiver na memria vai criar
uma retrao mas depois passa, na parte internacional esta retrao no existe quando
muito at existe outra coisa diferente que a solidariedade. Houve elementos que foram
detidos, ns somos solidrios com eles, vamos agora executar aes. At ver, isto
aconteceu h pouco tempo, uma semana quase, passou uma semana e as coisas esto
relativamente calmas mas eu creio que sim, que l para a frente que iremos voltar a ter
novas manifestaes. Portanto, em concreto, um fenmeno significativo, no podemos de
forma alguma abandon-lo nem podemos de forma alguma menosprez-lo, porque hoje em
dia os conflitos levam a isto. Todas as reas de interveno quer quando falamos em
hacktivismo podemos estar a falar das reas de crime de cibercrime todas as reas de
interveno cada vez mais atentas e mais ativas porque obviamente vamos ter, medida
que vamos andando para frente, mais conflitos e vai haver um desenrolar de maiores
conflitos e vai haver necessidade de maior atuao por parte das entidades que lidam com
estas matrias, nomeadamente a PJ, outros rgos de informao e mesmo o CNCseg,
obviamente, portanto um fenmeno significativo e que ir continuar.

115
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Considera que o nmero de ciberataques ligados ao hacktivismo tem vindo a


aumentar?
Tem vindo a aumentar e a tendncia que continue a aumentar. Obviamente que as
instituies vo criando mecanismos para diminuir mas eu penso que em virtude de no s
conhecimento mas tambm das capacidades destes prprios grupos, que so grupos que
tm muitos (e provou-se agora nestas detenes) jovens envolvidos, vem criar aqui
algumas apetncias que levam a que estes tipos de ataques continuem a acontecer e at de
alguma forma tenhamos sempre fenmenos destes com alguma intensidade.
Obviamente que estas instituies como o CNCseg, a PJ e outras instituies tero
que ter capacidade para contrariar este fenmeno, por um lado atravs de uma preveno
sensibilizao junto da sociedade civil, dos cidados, das empresas das IC, da
Administrao Pblica, por outro lado, com medidas concretas que diminuam a exposio
ao risco dos sistemas ou servios vitais de informao ou das infraestruturas criticas com
aplicao de sistemas concretos, de alguma forma tambm com medidas que permitam
monitorizar a atividade no ciberespao portugus que consiga possibilitar uma possvel
antecipao nos ataques. Criar aqui alguns mecanismos de mitigao de reduo que sejam
dissuasores dos hacktivistas mas tambm que consigam numa tica de continuao de
servios e numa tica de combate ao cibercrime.

2. Considera o hacktivismo uma ameaa Segurana? Porqu?


Obviamente que sim. Porque conforme disse h pouco estes conflitos que hoje em
dia so gerados, que se disputam muitas vezes no ciberespao, tm objetivos muito
concretos. Ns podemos ter hacktivistas que decidem atacar, por exemplo, IC, vamos falar
de duas infraestruturas muito crticas, que muitas vezes ns no temos a perfeita noo
delas, desde logo tudo o que tenha a ver com o ramo da energia, que uma paragem de um
servio deste pode deixar Portugal simplesmente parado, porque no funciona, porque
nada funciona sem energia. Por outro lado, um servio como a gua, o simples facto de
deixar uma desconfiana de que houve qualquer coisa, um ataque, s infraestruturas das
guas, sejam elas quais forem, que possa pr em dvida o consumo da gua leva a um
estado de quase paranoia nos cidados. Ns vimos uma coisa recente h pouco tempo que
foi o caso da Legionella em Vila Franca de Xira, em que as pessoas j nem sequer bebiam
gua da torneira, ficaram semanas sem tomar banho. Um fenmeno muito pequenino mas
que tem a ver com a gua, porque a Legionella resultava do vapor de gua mas as pessoas

116
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

j nem sequer bebiam gua fria, que no faz vapor. As pessoas ficaram em estado de alerta,
e cria um estado de paranoia e isto pode criar problemas srios relativamente segurana
nacional.

Mas quando fala aqui em interromper a energia, por exemplo, possvel faz-lo a
longo prazo?
No sabemos o que possvel. Podemos estar a falar de sistemas, at porque esta
avaliao no est completa e no sabemos se um ataque a uma IC que tenha a ver com a
energia no pode criar constrangimentos graves.
No sei se se recorda h uns anos atrs, houve um apago enorme provocado por
uma cegonha. Se for ao Google e fizer umas pesquisas, apago, EDP e cegonha. Houve h
uns anos atrs um apago que deixou, eu no tenho a certeza se foi o pas todo, mas pelo
menos parte do pas s escuras. Depois isto foi justificado, nunca se soube, (pelo menos eu
no tenho essa informao) com uma cegonha que exps um sistema de eletricidade e
aquilo parou, e de repente tudo parou. Imagine que h um sistema qualquer de controlo de
estaes eltricas de subestaes, seja o que for, que comprometido e que o atacante
decide deitar abaixo as estaes ou de alguma forma corromper a informao de forma que
o sistema normal no funcione e podemos ter um problema aqui grave como falta de
energia, como falta de energia em hospitais, mesmo que tenham geradores e coisas do
gnero tem uma limitao e noutras reas que pode criar problemas srios Segurana
Nacional. Obviamente que h outras reas crticas, desde logo as infraestruturas e servios
vitais de informao do Estado, sejam impostos, a justia, a segurana social. Imagine que
os sistemas da segurana social, por exemplo, so comprometidos e naquele ms todos os
pensionistas, porque os sistemas foram comprometidos, a informao foi corrompida
houve roubo de informao, e naquele ms no possvel pagar a penso a ningum, isto
cria um problema, agora imagine todos os reformados e todos os pensionistas, de repente
naquele ms, no tem dinheiro e no se consegue reativar o sistema, no se consegue pr
os sistemas a funcionar qual o impacto disto tudo na sociedade? Digo isto, mas podemos
falar da sade, imagine que os sistemas da sade, os sistemas onde todos nos estamos
inscritos o SNS tem um problema qualquer um colapso qualquer e se perdem os nossos
dados, os nossos dados passam a estar disponveis na Internet que so pessoais. Isto so
problemas que so muito complicados temos que ter alguma ateno com eles, muita
ateno com eles e que ver e contribuir todos, desde logo, enquanto cidados at ao Estado,

117
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

contribuir para a segurana e cibersegurana nacional. um trabalho que comea em ns,


enquanto cidado, e acaba no Estado, enquanto Estado de direito.

3. Quando falamos em hacktivismo, podemos falar em cibersegurana e ciberdefesa?


Onde termina um e comea o outro?
verdade, est a ser criado um Centro de Ciberdefesa e existe um CNCseg. No
entanto, eu confesso que h um chavo, h um conceito, isto tem muito a ver com a
definio de conceitos, h um conceito que para mim um conceito nico e totalmente
abrangente que a cibersegurana e a cibersegurana um chapu que abrange tudo o que
segurana do ciberespao, segurana de ciberespao so todas as valncias. O CNCseg
no se pode confundir com a cibersegurana. Isto aqui a minha forma de ver as coisas.
Quando falamos de Cibersegurana estamos a falar de um chapu, ciberdefesa uma
componente da cibersegurana. Isto para tentar traduzir de uma forma mais clara si. Num
estado normal, em que algum compromete ou ataca um site ou faz um defacement a um
site qualquer de uma instituio isto um problema de cibersegurana normal. Quando
esse ataque, esse defacement ou essa tentativa de intruso pode causar riscos que possam
pr em causa a soberania nacional estamos a entrar num captulo que j de defesa, ou
seja, temos a componente de cibersegurana normal, ou seja, temos o chapu de
cibersegurana mas quando entremos no captulo em que precisamos de componentes
ofensivas de resposta entramos numa rea que de ciberdefesa. Esta a forma como eu
consigo alinhar as coisas no chapu da cibersegurana.

Ciberdefesa s num caso em que estamos envolvidos num conflito internacional ou


seja no mbito da defesa?
H um conceito que muito utilizado que ciberdefesa defensiva e ciberdefesa
ofensiva. Ciberdefesa defensiva cibersegurana, a cibersegurana defender, ao fim ao
cabo estar sempre protegidos, termos sempre preveno. Quando passamos para uma
componente ofensiva ou que impliquem estados de stios, estados de guerra, seja o que for,
que no so tempo de paz, estamos a falar em ciberdefesa. Ou seja, quando que comea
um e termina o outro? A cibersegurana comea sempre, dependendo do enfoque do
hacktivismo e do resultado das aes podemos entrar na componente ciberdefesa. Estes
dois polos de ciberdefesa e cibersegurana tm algumas dificuldades de cruzamento,
principalmente porque existem Centros de ciberdefesa e cibersegurana.

118
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Qual que a relao existente?


Tanto um como outro so centros recentes. Centro cibersegurana tem 6 meses e
ciberdefesa tem se calhar trs. uma relao muito recente, mas estamos a trabalhar na
relao, na cooperao e o objetivo que haja total cooperao entre os dois no faz
sentido que seja de outra forma. A cibersegurana um chapu muito mais amplo, a
atividade do CNCseg uma atividade muito focada e muito consagrada, at pelas
atribuies que tem para as IC, para a Segurana Nacional, no que diz respeito a Estados a
IC, cidado e depois temos uma componente onde entramos em matrias militares,
comando e controlo, CNOs, e quando entramos em estados que podem ser estados de
emergncia, estados de stio, estados de guerra, seja o que for, entramos numa componente
mais ofensiva em que a ciberdefesa obviamente toma conta das operaes.

4. De que forma se processa a coordenao da cibersegurana nacional entre as


vrias instituies responsveis?
A coordenao operacional nas reas da cibersegurana, nomeadamente, na parte
mais concreta no que respeita resposta de incidentes uma incumbncia clara do
CNCseg. Tudo o que tenha a ver com gesto de incidentes, reporte de incidentes, reporte
de vulnerabilidades, toda a parte operacional de cibersegurana que proteger os servios,
que preventivamente garantir que os servios esto disponveis, garantir as trs
componentes de segurana: integridade, disponibilidade e confidencialidade, garantir trs
nveis fundamentais. A coordenao feita pelo CNCseg, com os vrios parceiros e atores.
Obviamente que na sociedade civil no existe grandes planos para que se possa fazer
coordenao, no entanto existe rede nacional de CSIRTs, que so centros de resposta a
incidentes. Esta rede nacional uma entidade privada, autnoma criada de uma forma ad
hoc e que tem representantes de vrios organismos e vrias entidades privadas, pblicas e
que partilha neste universo, no s informao mas partilham tipologias, taxonomias, de
forma que, por exemplo, algum est a receber um ataque, seja ele de fishing, defacement,
numa conta qualquer na Vodafone partilha a esta comunidade: ateno estou a ser alvo de
uma atividade de fishing preparem-se que pode-vos acontecer o mesmo esta rede funciona
como um canal que partilha sinergias e que permite divulgar uma srie de informao. Esta
uma rede ad hoc, na qual o CNCseg tambm est inserido, no coordenador desta rede,
permitiu que os privados criassem algo privado, e no criando o chapu de papo do
Estado, que chega coordena e faz. uma rede informal na qual o centro tambm est e

119
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

obviamente que o centro atravs deste canal, enquanto entidade coordenadora, tambm d
as suas orientaes e instrues para esta entidade porque a entidade coordenadora
nacional e tem que assumir esse papel. Relativamente ao Estado, o CNCseg a entidade
coordenadora e tem que assumir perante as Entidades do Estado e perante as IC esse papel,
no sentido de conseguir coordenar toda a parte operacional de gesto de resposta a
incidentes e preveno de incidentes. Esse o papel que estamos a desempenhar neste
momento, este um processo evolutivo, comemos as nossas atividades a 7 de outubro do
ano passado mas a coordenao estar assegurada dessa forma. Estamos a tentar capacitar
alguns organismos do Estado de forma a estarem preparados para responder a estes
desafios, estamos a tentar capacit-los, quer a nvel tecnolgico quer a nvel de recursos
humanos, para podermos responder a essas necessidades. Relativamente aos vrios atores
que tm de alguma forma ligaes e esto dependentes do CNCseg na questo da
cibersegurana ns temos obviamente um papel coordenao e colaborao,
nomeadamente, quando falamos da PJ na rea de cibercrime. Ns temos a nossa prpria
orgnica, claro que qualquer incidente somos obrigados a compartilhar e a comunicar com
a parte do cibercrime, temos ligaes com ciberterrorismo, com o ciberativismo, com a
parte da espionagem, portanto todas estas identidades depois conseguem com certeza
identifica-la, sejam elas a PJ, sejam elas as prprias FS, ns fazemos colaborao e
coordenao com todas. Como estamos numa fase de construes de equipa, construo de
centro, estamos a estudar os melhores mecanismos para conseguir de uma forma gil e
rpida no s termos, no sei se sero elementos de ligao operacional, sero menos
informais que permitam a coordenao e comunicao rpida entre as instituies todas.
um processo que ns sabemos que demora um pouco porque temos que ganhar a confiana
junto destas instituies apesar de existirmos por Lei, h aqui uma base que a confiana e
que estamos a ganh-la, e que, de alguma forma, sendo nosso papel de entidade
coordenadora nesta matria temos de transmitir e ganhar confiana para conseguirmos com
todos trabalhar. Depois h outras entidades que tambm esto envolvidas nisto, desde logo
a maior parte do setor das comunicaes sejam os service providers sejam as entidades
reguladoras para as comunicaes, para a energias, para outras entidades, ns vamos criar
aqui este ncleo que nos permite coordenar tudo de alguma forma nesta tica
essencialmente da gesto de incidentes na parte da preveno, na parte da sensibilizao,
que uma forte aposta nossa e que, de alguma forma, ns vamos ter que trabalhar.

120
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

5. Considera que Portugal est devidamente protegido contra os ciberataques?


Devidamente protegido no. Acho que encontramos algumas lacunas, quer na
Administrao Pblica, ou seja, no Estado, quer tambm nas IC. A resposta no estamos
devidamente protegidos. Esse um trabalho que ns pretendemos fazer quer com as
entidades do Estado quer com as IC, que levantar um conhecimentos sobre o estado de
cada uma dessas entidades para de alguma forma ajudar a contribuir para a segurana dos
seus sistemas, um trabalho que fazemos neste momento. Neste momento, sobre as
entidades do Estado estamos a conhecer o negcio, a sua atuao, a sua viso da parte toda
da segurana, estamos a fazer esse levantamento, mas j identificamos algumas.
No diria s em termos de vulnerabilidade dos sistemas, muitas vezes
levantamentos so vulnerabilidades processuais e de governao, identificmos aqui
algumas falhas, algumas lacunas das vrias instituies. Neste momento, um
levantamento muito mais do conhecimento das instituies, do negcio, dos processos
crticos de negcio e do que que est a ser feito para proteger esses processos crticos e a
que ns temos algumas dvidas da robustez da proteo dos processos crticos desses
negcios e, de alguma forma, achamos que no est, sei que tem sido feito um trabalho de
h uns anos a esta parte, mas preciso criar tambm consciencializao, para os decisores
sejam eles gestores pblicos, sejam privados, dos riscos que correm em no estarem
devidamente protegidos ou salvaguardados para os ciberataques sendo que obviamente eles
iro acontecer sempre por muitas pretenses que se tenham, mas tudo o que seja mitigado
um ganho para o pas. Neste momento achamos que ainda no existe capacidade suficiente,
as prprias entidades, na eventualidade de ter um ciberataque, muitas delas no conseguem
fazer uma despistagem de como as coisas acontecerem, h aqui uma necessidade de
capacitar as entidades para conseguirem fazer um levantamento de quais foram os
processos utilizados, de como as coisas aconteceram, portanto h um trabalho que tem de
ser feito junto das instituies, nomeadamente as do Estado, infraestruturas crticas, de
forma a que no s conheam a realidade do negcio, conheam a realidade do risco que
tem sobre o negcio, a anlise de risco bem equacionada, bem realizada, para perceberem
qual a exposio que tm e perceberem qual o nvel de criticidade e de risco a que esto
expostos e, de alguma forma, terem a noo real do estado atual relativamente proteo
contra ciberataques.

121
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

6. Quais as possveis consequncias de um ataque hacktivistas?


As consequncias de um ataque hacktivista podem ser diversas, podem ser questes
em que coloca em causa a segurana nacional, a soberania nacional at, muitas vezes pode
ter consequncias de credibilidade, pode ser um ataque a um rgo do Governo que possa
descredibilizar esse rgo, portanto pode provocar a falncia de um sistema, tem vrios
tipos de ataque, segurana nacional, roubo de informao

Considera possvel haver um ataque ciberterrorista?


Os termos confundem-se. Utilizando o termo ciber d para tudo. A questo do
ciberterrorismo em primeira instancia est na parte montante que tem a ver com a questo
que ns vemos hoje em dia est na parte do recrutamento. Todo este processo de
recrutamento de negcio feito no ciberespao. Logo a temos uma componente de
educao e sensibilizao que tem de ser trabalhada mas possvel que numa fase final o
ciberterrorismo possa ter implicaes muito graves, que possa inclusivamente causar
mortes causar danos materiais, de vidas isso pode acontecer. Imagine que um ataque
terrorista consegue entrar num hospital e consegue desligar sistemas digitais de sade na
sala de cuidados intensivos, no conheo suficientemente os centros hospitalares, um
trabalho que tambm estamos a fazer, mas isto pode causar mortes ou qualquer ataque a
qualquer infraestrutura ou sistema pblico possa causar disrupo de servio, ou mais que
isso, tambm no conheo o sistema ferrovirio totalmente mas imagine, o controlo do
sistema rodovirio que passa pelo controlo de linhas, isto pode no extremo causar vtimas
mortais e danos materiais.
At hoje, no tem acontecido nada neste sentido, mas importante que Portugal
esteja atento e mais importante que esteja numa fase de preveno, de monotorizao, de
perceber de alguma forma o que est a acontecer, perceber se existem manifestaes
estranhas, perceber se existem aes que no era expectvel estarem a acontecer, perceber
se existem comunicaes que talvez no devessem estar a acontecer no ciberespao e que
esto. Eu penso que ser muito por a a aposta no ciberterrorismo.

7. Como se caracterizam, organizam e o que pretendem os grupos de hacktivistas


(traar perfil)?
Obviamente que no temos ainda os dados que nos possam levar a este tipo de
concluses. De alguma forma sabemos que muitos deles so jovens, que so curiosos, que

122
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

se colocam nestas matrias, das tecnologias da informao, que investigam e tentam


perceber e depois gostam de algum forma de ganhar trofus e apresentar trofus mas estes
no so os maus, estes chateiam, incomodam, mandam sites a baixo, fazem defacements,
mas por trs destes h os que querem fazer espionagem, que querem roubar informao, os
que querem de alguma forma ter controlo sobre a informao.
Estava a falar em questes mais concretas de detenes que foram feitas
recentemente, questes muito mais profundas relacionadas com crime organizado, que
algo muito mais preocupante, com ataques de Estados, com obteno de informao por
parte de estados, ultimamente tem havido alguns ataques que so realizados por
ferramentas que so construdas por Estados para obter informaes a outros Estados.
Crime organizado, a ciberespionagem, a espionagem feita por Estados, por parte da
espionagem industrial, na utilizao de bootnets que esto controlveis, a prpria venda de
servios de ataques que algum controla, por exemplo, uma bootnet que est no meu
computador est sempre no meu computador e depois vende este servio para que algum
desenvolva um ataque com intuito de tirar informao, roubar informao. Obviamente
que h aqui uma coisa importante que a continuidade das operaes, ou seja, se o site ou
o servio de internet de uma organizao pblica foi abaixo vai-se retomar o servio mas
depois h que ver o que isso provocou, se houve roubo de informao, se houve penetrao
dos sistemas, h aqui vrias situaes que tm de ser ponderadas. No temos aqui um perfil
definido. Os nossos servios operacionais vo ser ativados, a parte de resposta a incidentes
e monotorizao, a partir de 16 maro, at agora temos estado a trabalhar na casa, a montar
as infraestruturas e toda a parte tecnolgica, est tudo montado vai ser ativado a partir
dessa data. Depois comeamos a perceber de forma mais clara de qual o perfil dos
atacantes, de que forma que os ataques se efetuam. At data, temos o que de senso
comum vamos percebendo, o que obtemos de fontes abertas, o conhecimento que temos da
nossa experincia passada, porque todos ns lidamos com a questo da cibersegurana, dos
ataques, dos defacements, dos DoS, com estas questes todas que envolvem a
cibersegurana, nessa altura teremos mais informaes para dar do que agora. Por outro
lado, alguma informao dessa de perfis conseguia obter junto de outras instituies como
o SIS ou a PJ, era bom ter o enquadramento todo.

123
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

8. Poder um ataque informtico contra as infraestruturas das Foras de Segurana


afetar a sua misso? Em que sentido?
Diria que sim. Se as FS no se conseguirem operacionalizar temos um ataque s FS.
Eu no conheo em detalhe os sistemas de informao das FS, mas o que conheo no
tenho dvidas de que pode causar um problema atuao das FS, porque de alguma forma
tambm tm uma dependncia dos sistemas de informao, basta que no extremo exista o
comprometimento de um sistema de informao crtico, no sei se os vossos servios de
informaes assentam sobre sistemas de informao, mas eu penso que sim, basta que
esses sistemas estejam comprometidos, que tenham informaes no ntegras, haja um
comprometimento de informaes que l esto, haja informao erradas de alguma forma,
ou seja, sem integridade para que as Foras possam perder um pouco a sua capacidade de
reao, porque a sua base de conhecimento uma base de conhecimento errada.
As FS tm acesso a sistemas de informao, que podem ser comprometidos e ter
informaes falsas e comprometer a operao, porque a informao no verdadeira, at
os prprios sistemas de comunicao podem ser comprometidos. uma preocupao que
acho que tem de ser uma preocupao grande em relao s FS, por outro lado, h aes
que no so de comprometimento efetivo da operao, mas aes de comprometimento da
credibilidade e essas s vezes tm um impacto ainda maior e tem acontecido, aconteceu h
pouco tempo, quando saram uma srie de agentes c para fora, isso compromete uma
instituio, para j expe as pessoas e compromete segurana na instituio. Uma FS que
deixa sair c para fora os nomes dos agentes, os dados dos agentes, tira credibilidade, a
confiana a base de tudo, portanto, se eu enquanto cidado deixo de ter confiana na PSP
ou outra Fora qualquer, h aqui um aspeto que no funciona to bem, a cidadania no
funciona, eu no confio, no um caso que vai fazer com que deixe de confiar, mas vai
quebrar a credibilidade. As FS tm obrigatoriamente que ter uma credibilidade muito forte,
porque ns cidados apoiamo-nos nas FS, na proteo das FS. Eu no tenho dvidas em
dizer que sim, um ciberataque pode por em causa no s a operacionalizao mas tambm
muito a credibilidade da instituio. Muitas vezes quase to importante a credibilidade
quanto a operacionalizao. Ns vemos isto em algumas instituies, nomeadamente, em
instituies financeiras que lidam com o nosso dinheiro dificilmente manifestam um
ataque, eles no princpio at quando desaparecia o dinheiro eles repunham o dinheiro. Se
eu souber que o meu banco est a ser alvo de ataques eu no ponho l o meu dinheiro. Se
eu souber que a PSP que a Fora que me protege, pelo menos aqui na cidade de Lisboa, a

124
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

primeira a quem vou recorrer, uma FS que menospreza a segurana da sua informao,
no diz respeito ao agente, porque eu confio no agente que uma pessoa, mas a instituio
em si perde credibilidade. Recordo-me, por exemplo, h uns anos atrs, 5, 6, 7 anos saiu a
lista de todos os homens do SIS ou do SIED, saiu c para fora com os nomes todos, isto
por causa de uns cartes de livre-trnsito que estavam a ser pedidos na Presidncia do
Conselho de Ministros, isto uma questo muito grave, tirou uma srie de credibilidade.
Eu acho que, garantidamente, um ciberataque que possa no s parar as operaes ou
colocar o funcionamento das operaes de uma forma deficiente, obviamente que pode
acontecer por outro lado pode criar um problema de credibilidade s instituies.

Acha que a PSP e a GNR so alvos preferenciais para os hacktivistas?


So alvos, no do crime organizado, mas destes grupos de desafio, que so estes
midos. A segurana est nas FS, se eu conseguir fazer algo contra as FS, um alvo muito
apetecido, sem dvida nenhuma, FS, Governo, todas as instituies que de alguma forma
teriam de mostrar credibilidade so alvos apetecveis, portanto este tipo de criminosos o
que fazem mostrar a um alvo que tem uma exposio muito grande que conseguem, h
aqui relacionada uma parte de orgulho e autoestima destes indivduos.

125
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice I Entrevista a Dirigente do SIS

A presente entrevista insere-se no mbito da dissertao de mestrado para obteno


do grau de mestre no Mestrado integrado em Cincias Policiais, ministrado no Instituto
Superior de Cincias Policiais e Segurana Interna (ISCPSI).
O ttulo provisrio da dissertao O Hacktivismo: Uma anlise aos ciberataques
dirigidos contra as Foras de Segurana, sendo orientador da mesma o Professor Doutor
Felipe Path Duarte.
Pretende-se com esta dissertao estudar o fenmeno hacktivistas em Portugal e,
em concreto, analisar os ataques realizados s Foras de Segurana, no sentido de
determinar quais so os tipos de ataques efetuados, quais os grupos envolvidos e quais as
pretenses destes grupos, de maneira a determinar se o fenmeno constitui ou no uma
ameaa para a Segurana.

Local: Academia Militar (polo da Amadora), Lisboa


Data: 27 de maro de 2015
Cargo/Posto: Dirigente do Servio de Informaes de Segurana

Guio

1. Tendo em conta a evoluo do hacktivismo, considera que atualmente este


fenmeno significativo em Portugal? Porqu?
Do ponto de vista da avaliao da ameaa uma ameaa moderada. Neste momento
depois da operao da PJ de 26 de fevereiro, a denominada operao caretos, que atingiu
aquilo que se julga ser um ncleo central dos agentes desta ameaa conhecidos e pela
anlise que se faz da pouca adeso a sequelas na sequncia dos ataques, em eventos
convocados para depois dos ataques, i. e. a adeso que tiveram. Neste momento, a ameaa
moderada pelo potencial da ameaa, mas reduzida pela ao dos grupos atualmente
identificados, porque esses foram contidos no mbito da operao da PJ.
Este um fenmeno que existe em Portugal sensivelmente a partir de meados de
2011, que se tornou pblico e que se tornou notrio a partir de meados de 2011, teve uma
grande expresso pela sua surpresa a partir de novembro e dezembro de 2011. No incio de
dezembro de 2011 houve mesmo jornais que abriram com uma capa em que falavam em

126
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

golpe de estado informtico. Nessa altura, provavelmente, estvamos todos pouco


preparados para lidar com este tipo de aes. Acho que houve aqui um processo de
aprendizagem, hoje globalmente est toda a gente mais preparada.
Eu acho que um fenmeno que vai sempre ocorrer, vai ter tendncia para se
manter mais ou menos estvel, os grupos vo aparecer, vo desaparecer e os agentes vo
mudando, se calhar neste momento estamos eu diria na terceira ou quarta gerao depois
de 2011, ou seja, j houve duas ou trs levas de grupos atuando mais ou menos no mesmo
setor, mas que se foram sucedendo uns aos outros, no quer dizer que haja ligao entre
eles, portanto essa uma caracterstica.

Qual foi o motivo que teve por trs do aparecimento do hacktivismo em 2011?
Deveu-se a um conjunto de fatores significativos. Primeiro porque era uma ameaa
que estava latente, uma ameaa que estava identificada como uma possibilidade pelo
menos diria eu desde o ano 2003 ou 2004, identificada como uma ameaa potencial, ainda
no estavam criadas as condies para que ela pudesse acontecer. Esta foi a primeira vez
em que se conseguiram estruturar grupos, que conseguiram levar a cabo aes com causas
prprias, o problema que havia anteriormente que havia grupos daquilo que eram as
dinmicas dos movimentos sociais e de causas externas cultura hacker que pretendiam
mobilizar pessoas com capacidades para as causas que no eram deles. Este foi o momento
em que volta da liberdade de informao, da transparncia da informao que so as
causas prprias da cultura hacker, portanto aqueles princpios elencados por Steven Lvy,
no livro, Hackers: Heroes of the Computer Revolution, no qual o autor enumera um
conjunto de princpios que ele denomina a tica hacker, esse conjunto de princpios que
so aquilo que norteiam esta subcultura no estavam presentes antes, a emergncia dos
movimentos como o Anonymous que carrega muito esta subcultura, dos movimentos
occupy, na decorrncia disso do LulzSec veio fazer emergir este tipo. Claro que pode haver
outras coisas que tambm potenciam isso toda esta ideia dos winslow blowers, a Bradley
Manning ou se preferirmos a Chelsea Manning, aquele soldado que roubou aqueles
ficheiros e depois mudou de nome e transformou-se numa mulher, mais recentemente o
caso Snowden, acabam por ser ocorrncias do mesmo tipo de movimento que propugna a
liberdade de informao, uns prosseguem vias mais fsicas de obter os dados, ou seja o
Snowden teve de prosseguir uma via fsica, estar dentro do sistema para sacar os dados,
outros fazem-no de uma forma mais remota, mas a cultura que premeia isto a mesma.

127
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Depois surgiram tambm outras questes, mas no se pode dizer que tenha sido a
crise e a austeridade, porque essas j vinham de antes, mas se ns olharmos para as causas
que advinham do mundo fsico so precisamente as mesmas causas que entroncam nesta
cultura, ou seja a causa da corrupo, da transparncia, dos polticos limpos, so o mesmo
tipo de causas que so advogadas na tica hacker, ou seja os hackers encontraram aqui
finalmente uma comunho entre aquilo que so os seus ideias e as causas que derivam dos
movimentos e portanto esse um momento crtico, se calhar noutros pases comeou mais
cedo, se calhar o Anonymous vem de 2008, 2009, 2007. Aqui a expresso foi nessa altura.

Mas acha que existe uma relao entre ativistas e hacktivistas?


Dito com essa generalizao no. Se altamente provvel que haja uma comunho
entre os mascarados dos Anonymous e os que advogam ser Anonymous neste mundo do
online, neste mundo do hacktivismo, sim. Se ns podemos dizer que a generalidade dos
movimentos sociais que contestam tm existncia no mundo do hacktivismo no.

Ento o hacktivismo no uma evoluo do ativismo tradicional?


No uma evoluo do ativismo tradicional. H alis uma tese muito interessante
de uma senhora chamada Alaxandra Samuel, uma tese de Harvard, que explica bem qual a
diferena entre os movimentos sociais clssicos e os movimentos sociais hacktivistas,
portanto no h uma evoluo. Os movimentos sociais desejavam isso, ou seja, sempre
desejaram ter uns piratas para fazer umas coisas, mas os piratas nunca se deixaram ir nas
causas dos movimentos sociais, os piratas vo nas suas prprias causas, nas causas que
acham que entroncam nas suas prprias causas, pode haver uma coincidncia, o que se
passou em 2011 foi haver essa coincidncia, mas nem eles se misturam muito, se olharmos
para aquilo que so as plataformas que houve, por exemplo, nas acampadas em Espanha,
ns no costumamos encontrar pessoas dos Anonymous, mas nas grandes manifestaes de
massas sim, mas quando olhamos para as plataformas organizadores no. Eles no fazem
parte dos novos movimentos sociais, eles tm uma coisa prpria deles.

2. Considera o hacktivismo uma ameaa Segurana? Porqu?


Sim uma ameaa segurana interna. Depois uma questo de graduao do
dano, mas isso depende das capacidades.

128
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Quais so as capacidades?
Depende das capacidades que tenham do ponto de vista tcnico de cada um. O que
temos encontrado so capacidades globais baixas, por vezes h uma ou outra pessoa que,
em cada momento, tem um papel mais relevante, a perceo e o impacto da ameaa
claramente superior efetiva capacidade que eles tm, porque como uma matria que
impossvel de explicar em meia dzia de carateres de jornais muito fcil dizer foi um
grande ciberataque ou h ciberataques por todo lado. Cria uma falsa noo de
comprometimento de sistemas por parte das pessoas e as pessoas no tm noo graduao
da escala de dano, ficam sempre com a ideia de que est tudo a saque, portanto uma coisa
que muito tcnica e h a explorao de vulnerabilidades que so muito bsicas no
sistema, se isso um grande feito do ponto de vista hacking no , as vulnerabilidades
que esto muito presentes. Outra coisa, que acontece com muita frequncia, que,
reiteradamente, so os mesmos sites que so atacados vrias vezes e h vrios exemplos
disso, h um conjunto de sites que so uns 10 ou 15 que esto constantemente a ser
atacados porque vai-se l, concerta-se e repe-se a situao que os sites tinham e no se
resolve o problema da segurana, eles voltam a ter as mesmas vulnerabilidades, limpa-se a
imagem, limpa-se o texto que foi comprometido e repe-se o site tal como ele estava e o
comprometimento continua l, voltam a us-lo a ser divulgado o ataque e isso uma coisa
que temos visto com grande recorrncia.
Poucas ferramentas, muitas ferramentas feitas de downloads feitos, pouca
capacidade de utilizar ferramentas em cadeia para coisas inovadoras, de vez em quando h
um ou outro indivduo que se destacam por terem mais talento e por conseguirem fazer
coisas novas de uma maneira geral estamos ao nvel daqueles Script Kiddie que conhecem
uma ou duas ferramentas e exploram o que essas ferramentas podem fazer.

3. Considera que Portugal est devidamente protegido contra os ciberataques?


Eu acho que h muito trabalho a fazer do ponto de vista das vulnerabilidades, h
muito trabalho a fazer do ponto de vista da cibersegurana, preciso criar um corpo de
profissionais de cibersegurana, preciso que a cibersegurana faa parte dos prprios
sistemas, eu acho que h muito trabalho a fazer. Se do ponto de vista da investigao
criminal, do conhecimento das coisas, dos servios informaes, no que diz respeito ao
hacktivismo, j ficou provado que se consegue dar resposta, se estamos a falar de outro tipo
de ciberataques com outros atores, profissionais e sofisticados, ainda temos muita

129
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

capacidade para construir. Quando falamos em ciberataques o leque muito muito grande,
nos atores Estado muito complicado, nos atores black hats hackers, profissionais, pessoas
que sabem o que esto a fazer muito complicado termos capacidade, se h meio em que
h uma ameaa muito assimtrica, em que a quantidade de investimento que preciso
fazer para fazer frente ao ataque completamente irrisrio face quantidade de
investimento que preciso fazer para a segurana porque uma pessoa bem formada que
saiba, com skills, com computador porttil e poucos recursos econmicos consegue
produzir um grande efeito e para responder a esse efeito preciso fazer um investimento
desproporcional em segurana. E, portanto, pior do que atacar as Torres Gmeas com
X-atos nos avies, portanto quando nos pensamos no 11 de setembro, foi feito com o qu?
Com x-atos e, portanto, isso o cmulo da sofisticao usar poucos meios com um efeito
muito grande. Com X-atos muito mais sofisticado do que usar uma bomba. E este o
problema das ciberameaas, que se utilizam meios baratos, acessveis a qualquer um e o
que preciso ter um elevado conhecimento. E com meios baratos e acessveis a qualquer
um indivduo dotado de elevado conhecimento rapidamente consegue mobilizar as
ferramentas que precisa na Internet ou construi-las ele prprio se tiver capacidade para isso
e o investimento que temos de fazer em investigao criminal, recolha de prova,
cooperao internacional claramente desproporcional ao dano que um nico indivduo
pode causar.

4. Quais as possveis consequncias de um ataque hacktivistas?


At agora as consequncias tm sido relativamente baixas. Quando estamos no
domnio da negao de servio, dos DDoS, o que nos temos um dano reputacional, ou
seja, as instituies que so atingidas sofrem o dano reputacional de terem os seus sites
atingidos, apesar de no comprometerem. Por exemplo deitarem o site do Governo a baixo
no provoca dano nenhum porque passados poucos minutos a informao volta a estar toda
no ar conforme estava, no foi nada roubado, o que causa dano reputacional por o
Governo no ter tido o site no ar e cria uma falsa sensao de insegurana porque para
quem est a ler isto e diz que o site foi deitado a baixo na maior parte dos casos os
websites so posters, isto significa que a informao que neles esta contida informao
pblica, que podia ser afixada num edital numa cidade, comunicvel ao pblico,
informao que as pessoas consomem igual a um poster, no h sistemas suportados, na
maior parte dos casos no h sistemas suportados nos sites que tm sido atacados. Esse o

130
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

problema, por exemplo, da negao de servio passa-se mais com o portal social da PSP.
Quando comeam ataques esse, por exemplo, desligado ao trfego internacional para
prevenir alguma coisa, outra coisa tem a ver com os SQL Injection e com os servers, em
que na realidade so efeitos que s se produzem do lado do cliente, eles capturam uma
imagem a dizer que aquilo aconteceu, mas nunca ningum teve acesso aquilo, portanto,
quase uma fabricao. Nos defacements com acesso ao servidor, eles precisam de ir l
colocar um ficheiro e substituir um ficheiro, a depende do tipo de informao que as
informaes, tenham ou no o cuidado de guardar nos servidores que suportam os sistemas
web. Portanto, a se tudo correr bem e se o servidor servir s para afixar o poster isso um
problema. Outra coisa diferente so os SQL Injection, nomeadamente, em sistemas que
tenham logins de utilizadores e passwords mal protegidos e que possam conter outro tipo
de informaes, que foi o que aconteceu no caso da PGR, no era propriamente um site,
mas um sistema, em que eles tiveram acesso e a sim informao comprometida. Muita
da informao que comprometida e que levada ao pblico em muitos casos essa
informao no resulta do comprometimento remoto atravs de rede, eu lembro-me por
exemplo de ter sido publicado dois casos diferentes ambos envolvendo a PSP: um foi uma
lista completa do dispositivo da Esquadra de Chelas, isto foi em 2011, isso a claramente
que teve de vir de um computador que foi para arranjar ou no foi comprometido sistema
nenhum, algum passou aquela informao aos indivduos que estavam a fazer o ataque.
Outra coisa foi o sindicato das carreiras de chefe em que esse foi particularmente grave por
violao de direitos fundamentais e de liberdade de expresso e de direitos sindicais em
que foi um problema de higiene informtica, quem administrava aquele site,
periodicamente devia ir limpar a base de dados que suportava o formulrio em que as
pessoas deixavam at queixas contra as chefias, esse caso foi particularmente grave, a sim
foi por SQL Injection e por se ter conseguido ter acesso aos campos da base de dados que
suportava aqueles formulrios. Se periodicamente tivessem ido l limpar no tinha
acontecido. Estes so os tipos de vulnerabilidades que vo acontecendo, so graves, em
alguns casos muito graves e nas situaes mais graves, concretamente, a divulgao de
dados de procuradores do MP, no dia 25 de abril de 2013, essa foi a situao em que se
agiu do ponto de vista da investigao criminal de forma mais decisiva, no por acaso,
porque essa foi particularmente grave e era um sistema nico em que era mais fcil obter
prova e onde houve a deciso mais rpida, no era um mero DDoS, no era s aquela coisa

131
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

de se juntar 50 pessoas para se mandar a baixo. Tambm temos de analisar isto consoante a
escala de dano e os ataques so todos diferentes.

5. Como se caracterizam, organizam e o que pretendem os grupos de hacktivistas


(traar perfil)?
Eles comunicam atravs do mundo virtual organizam se em volta desses meios de
comunicao, so muito poucas pessoas, nem sempre se conhecem no espao real, se bem
que isso uma coisa que sempre chamos que acontecia, no so todos, alguns conhecem-se
no mundo real. A base de cada um dos grupos, porque h muitos grupos Hackers Streets,
Anonymous, Anonymous Margem Sul, os sud0h4ck3rs, enfim cada grupo tem na base
sempre pessoas que se conhecem entre si, outras conhecem-se do mundo online vo
comunicando nos seus stios de comunicao prprio primeiro no IRCs, depois passaram
muito por alguns servidores de comunicao de jogos, os team speakers, mas eles tambm
no so particularmente bons em encriptao, por exemplo, em construir coisas prprias,
assim tudo muito juvenil, vo combinando operaes, vo combinando alvos, vo
combinando coisas que querem executar e fazer.
Como que se caracterizam? Tipicamente estamos a falar de jovens, bastante
jovens, eu diria entre os 16 e os 22 ou 23 anos, s vezes um ou outro pode ser mais velho
mas quando mais velho mais prximo dos 40 aos, h um gap muito grande, a base dos
grupos so muito jovens e da as varias geraes, porque as pessoas perdem o interesse,
muito impulsivo e muito volta disto, as pessoas que tm sito identificadas tem mais ou
menos este perfil.
No que diz respeito ao perfil individual, o que temos reparado, com a exceo de
um nico caso, estamos sempre a falar de jovens provindos de lares muito desestruturados,
com graves problemas de socializao e graves problemas de desempenho escolar, no
que no sejam muito inteligentes, a maior parte deles so, mas os graves problemas de
socializao e isso leva a um mau desempenho escolar, graves problemas, ao nvel da
prostituio, do prprio agregado, seja prostituio violncia domstica, divrcios, outra
situao que leva ao desenraizamento, h de tudo, h casos de tutela por parte de avs,
indivduos que esto mesmo em regime de tutela de menores, h muitas situaes de
desenraizamento que so, por exemplo, indivduos que nasceram no estrangeiro e que
vieram ainda jovens do estrangeiro para Portugal mas no se conseguiram adaptar desde
logo na escola. No se conseguiram adaptar no ambiente familiar, ou que nasceram em

132
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Portugal foram com os pais ainda jovens com a experincia de emigrao que correu mal,
os pais voltaram e eles no conseguem adaptar-se, enfim depois tambm o ambiente
familiar joga e no se conseguem adaptar ao ambiente escolar, portanto h situaes
sociais muito complicadas. Nisto aqui, enfim quando digo com a exceo de um nico caso
que h uma situao que no nada assim. Mas este no o paradigma, o paradigma
sempre ou nascido na Sua, na Frana, nos EUA em frica do Sul e depois vieram para c
porque os pais tiveram na Sua, no Benlux. Tem tudo influncia disto.
O que pretendem um sentido de realizao, ou seja, realizarem-se, conseguirem
ser bons a fazer alguma coisa e demonstrarem um bocadinho que so capazes de fazer
certas coisas, junto de amigos ou assim. mais a questo do desafio do que do protesto
poltico porque em entrevistas com eles na maior parte dos casos eles no tm muito bem a
noo do que fazem.
H muitas vezes a reao de verem uma coisa no jornal, por exemplo, reaes
contra a PSP, tipicamente, divulgada nos meios sociais, e auto incentivam se a atacar a
PSP, no h ali verdadeiramente [] so jovens com falhas graves de cultura geral e
noes de cidadania, mas no quer dizer que no existam l pessoas adultas com grande
noo do que esto a fazer mas que tm outro papel, tm um papel mais de comunicaes,
de fazer os comunicados, comunicar para fora, pensar por eles, dar entrevistas. As pessoas
que lideram e organizam esses ataques so mais os adultos no especializados em coisas
tcnicas, so especializados em escrever comunicados. Muitas vezes eles julgam que na
maior parte dos casos aqueles que tm mesmo competncias tcnicas muito especializadas
no tm noo que eles so dos mais competentes e especializados no grupo, pensam que
so pessoas que sabem pouco e que esto s a ajudar outros que sabem mais.

6. Considera que as Foras de Segurana (PSP e GNR) so um alvo potencial para


grupos hacktivistas?
Tm sido sempre um alvo em reao a eventos do mundo real, todas as entidades
so sempre alvo em funo de acontecimentos do mundo real. Por exemplo, a PGR foi
alvo porque apareceu uma srie de artigos a dizer que a Procuradoria no investigava a
corrupo, a PSP foi e alvo quando existem situaes de ordem pblica em que existem
indivduos que se queixam da forma como a PSP exerceu as suas funes de ordem
pblica, a GNR, por exemplo, raramente visada porque a maior parte desses eventos no
acontecem na rea da GNR. Por exemplo, o SIS visado quando aparece no jornal que o
SIS foi falar e j identificou no sei quantos e a sim eles atacam. basicamente por coisas

133
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

que so reportadas na imprensa, no quer dizer que aconteam, mas so reportadas, ou que
h uma determinada ou construda uma determinada perceo na imprensa ou nas redes
sociais que uma coisa que mais imediata.

7. Poder um ataque informtico contra as infraestruturas das Foras de Segurana


afetar a sua misso? Em que sentido?
No contexto do hacktivismo at agora no me parece. Poder um ataque
informtico afetar as infraestruturas das FS, sim. Um ataque hacktivista, o tipo de
hacktivismo que temos, dirigido contra as infraestruturas das FS, pode afetar? No me
parece, porque tem uma escala baixa e uma intensidade baixa, mas um ataque informtico
dirigido conduzido por profissionais pode. Depende sempre do que estivermos a falar, por
exemplo, o sistema estratgico de informao. A sim, porque a dependncia hoje em dia
desse tipo de ferramenta muito elevada.

Acha que esse sistema pode ser afetado?


No conheo a infraestrutura de suporte do SEI para dizer, mas sim, se eles
soubessem que uma coisa dessas existia e se soubessem como detet-la e encontr-la, mas
eles no tm bem a noo disso. Agora um ator profissional que o queira fazer, j mais
complicado.

134
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Apndice J Tabela de notcias analisadas

Pesquisa pela palavra hacktivismo

Data Meio Nome Autor Ttulo Observaes


12/12 Imprensa Correio da Paulo Hacktivismo e - Referncia ao caso Assange e Wikileaks.
/2010 Manh Querido Mudana
29/06 Imprensa Expresso Micael Hacktivistas - Grupos: Anonymous, LulzSec e Anonymous Squad n666
/2013 Pereira uma nova - Caso de Assange e Wikileaks;
casta de heris - Referncia a Rui Cruz e ao site Tugaleaks: o fenmeno hacktivismo fez-se notar mais a partir de 2011, quando os LulzSec
Portugal invadiram quase todos os sistemas a que se propuseram e divulgaram inclusive dados de agentes da PSP de Chelas;
Anonymous Squad n666: lanou uma lista de sites de cmaras municipais e do Governo como alvos para ataques XSS, o Cross-
site scripting, uma tcnica que permite roubar informao colocada num site por utilizadores e assim ter acesso s bases de dados
associadas ao site; A forma mais popular de hacktivismo so os DDoS;
- Referncia Primavera rabe; Caso Snowden.
02/07 Internet Computer Joo "Hacktivismo" - Referncia ao atraso de Portugal no mbito da cibersegurana; A contestao social manifestada atravs de ciberataques, ou
/2014 World.pt Nbrega preocupao hacktivismo, uma das principais preocupaes do EGER
() CEGER
03/12 Imprensa Dirio de Rute Hackers: os - Grupos: Anonymous e SUDOH4KERS; Perfil hacktivista: entre 20 e 40 anos; craques de computadores ou no, engenheiros,
/2014 notcias Coelho ativistas que informticos, gestores de sistemas; j acederam a dados reservados de magistrados do Ministrio Pblico, a dados confidenciais
obrigam a PJ a de polcias, a pginas do Estado que deveriam ser inviolveis. Publicaram nesses sites propaganda e smbolos de luta social;
vigiar os sites - Associados a datas histricas importantes como o 25 de abril ou o 1 de maio, ou escndalos como o BPN ou BES.;
do Estado - Operaes: operao Novo Sangue traduziu-se num ataque ao Banco de Portugal e ao Novo Banco (puseram a descoberto 200
emails com contactos das duas instituies para que os cidados pudessem reclamar contra a interveno do Estado no BES;
- SUDOH4KERS: a sua motivao a defesa da ideia global de liberdade de expresso; forma de nos insurgirmos contra a
corrupo governamental e corporativa e [de lutarmos] pela defesa dos direitos humanos e dos animais;
- O nosso grupo ter deitado a baixo uma rede inteira de escolas () a invaso ao site da Procuradoria-Geral da Repblica ()
operaes Megaupload () operaes contra o regime egpcio, contra a Sria ou Israel, e do envolvimento de toda a comunidade
Anonymous na Primavera rabe; o hacktivismo nada mais do que uma forma de protestar. defender o acesso informao
como um direito fundamental
01/02 Imprensa ITChannel Snia Segurana: - Casos de espionagem: Symantec (descobriu a existncia de ataques contra governos europeus atravs do Regin (um software
/2015 Gomes Um novo malicioso que tem espiado indivduos, governos, investigadores, empresas, telecomunicaes e infraestruturas);
da Silva paradigma - Conflito entre Rssia e Ucrnia, como gerador de ciberataques; Ataques de malware sofisticado denominado Heartbleed contra
sistemas de controlo de centenas de empresas de energia na Europa e nos EUA (comprometeu websites, lojas online, aplicaes de
segurana, etc.); Caso de uma cadeia hospitalar dos EUA que anunciaram roubo de 4,5 milhes de dados clnicos de pacientes;

135
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

- Ataques a JP Morgan, eBay, Sony Pictures (paralisada durante uma semana), entre outras provocaram as seguintes consequncias:
colocaram em causa a reputao e geraram prejuzos de elevada gravidade;
- O grupo Anonymous reivindicou uma srie de ataques contra sites de organismos pblicos divulgando nomes e nmeros de
telemveis dos procuradores pblicos e de entidades privadas EDP, BES, Barclays e Banif;
- Tal como nos telemveis, os problemas advm do spyware e esse reside nas aplicaes e no das redes de telecomunicaes;
- Aplicaes desenvolvidas na sade, em meios hospitalares e na vida rodoviria, onde os hackers podem ser um problema.
26/02 Internet Computer Pedro Sete detidos, - O MP deteve sete pessoas no mbito da chamada operao C4R3T05 (Caretos), pela PJ no dia 26 de fevereiro, para a
/2015 World.pt Fonseca 14 arguidos e investigao de diversos ataques informticos; constitudos 14 arguidos; efetuadas 24 buscas domicilirias investigao visa
24 buscas em ataques informticos a servidores dos sites do Ministrio Pblico, da PJ, do Conselho Superior da Magistratura, da EDP e da
operao Comisso da Carteira Profissional de Jornalista, estando em causa crimes de acesso ilegtimo, de dano informtico, de sabotagem
C4R3T05 informtica e de associao criminosa;
- Os ciberataques tm "um efeito erosivo sobre a confiana dos cidados nas estruturas nacionais da rede Internet, prejudicando a
sua credibilidade, nvel de segurana e funcionamento regular, bem como comprometendo uma maior e mais segura adeso aos
servios nas redes de informao, processamento e comunicao".
- Nas sete pessoas (um autor de sexo feminino) em deteno, com idades entre os 17 e os 40 anos e das regies de Lisboa e Porto;
- "Entre as entidades atacadas por elementos do grupo encontram-se o Servio de Informaes e Segurana, Procuradoria-Geral
Distrital de Lisboa, PSP, GNR, vrios ministrios, quase todos os bancos e, at, o Patriarcado de Lisboa".
26/02 Internet Econmico Lgia Autor do site - Sobre a operao C4R3T05 (Caretos) da PJ; Referncia a Rui Cruz; O ataque em 3 de Fevereiro, CCPJ "poder ter permitido
/2015 Online Simes TugaLeaks a visualizao e eventual cpia/reproduo de documentos digitalizados" na sua plataforma informtica. A notcia deste ataque
um dos sete tinha sido divulgada no mesmo dia pelo site Tugaleaks, que atribuiu a sua autoria ao coletivo de hackers Anonymous Portugal.
detidos em - Na sequncia deste ataque "vrios emails e passwords de juzes e jornalistas" teriam sido j divulgados
operao - Presumveis autores, um deles de sexo feminino, tm idades compreendidas entre os 17 e os 40 anos de idade, vivem nas reas
contra crime metropolitanas de Lisboa e Porto; Os ataques mais graves culminaram na divulgao de dois ficheiros com dados de agentes da
informtico polcia. Um dos ficheiros, retirado de computadores governamentais, divulgou o posto, email, nome e nmero de telefone de 107
agentes da PSP. O outro, retirado dos computadores de um sindicato, continha informao de 67 polcias, em muitos casos
incluindo a morada. A ao foi apresentada como uma represlia pelos incidentes entre manifestantes e polcia, em S. Bento, na
greve geral de 24 de Novembro.

136
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Pesquisa pela palavra hacker

Data Meio Nome Autor Ttulo Observaes


30/11 Dirio de Lumena Os segredos diplomticos que Caso Wikileaks de Julian Assange;
Imprensa
/2010 Notcias Raposo esto a fragilizar os EUA
25/02 Dirio de Helena Assange recebe extradio Caso Wikileaks.
Imprensa
/2011 Notcias Tecedeiro sem pestanejar e recorre
- Ataque ao site do Sindicato Nacional da Carreira de Chefes da PSP; O grupo de piratas informticos
LulzSec Portugal divulgou no dia 26 de novembro dados pessoais e confidenciais de pelo menos 107
elementos da PSP de trs esquadras (14., 16. e 38.) da zona de Chelas, em Lisboa;
O - A LulzSec justificou no Twitter que a ao foi uma resposta aos ataques de mais de 50 agentes
30/11 Primeiro provocadores infiltrados na manifestao [do dia 24]. A lista contm postos, patentes, telefones e
Imprensa S/A Ataque informtico amanh
/2011 de endereos eletrnicos. Este grupo j foi protagonista de outros ataques, nos ltimos meses, aos sites do
Janeiro MAI, PSP, SIS, PDS, CDS, PS, parlamento, RTP, Sapo e Portal das Finanas;
- O LulzSec Portugal afirma que vai juntar-se ao Anonymous Portugal para dar incio operao
#AntiSecPT, inspirada numa ideia igual a nvel internacional. O principal motivo da operao os
incidentes com a polcia ocorridos durante o dia da greve geral.
- O grupo LulzSec j conseguiu aceder a emails e palavras-chave de membros de partidos polticos e
fizeram publicar uma lista de nomes de agentes da PSP com os seus contactos;
- O ltimo ataque (com mais de 100 elementos) deveu-se deteno de um elemento estrangeiro por
agentes paisana durante a greve geral;
- Tm como objetivo lutar contra a corrupo, o grupo de atacantes annimos tem alargado a sua aco
tendo mesmo participado nas vrias manifestaes que se tm realizado no Pas; Querem acabar com
06/12 Joo Filipe SIS e PJ no encalo dos
Imprensa O diabo este sistema onde os pobres so cada vez mais pobres Alguns membros do LulzSec encontram-se
/2011 Pereira piratas da net
indignados com a atuao poltica dos governantes portugueses e os ataques so a forma de demonstrar o
seu desagrado. No do a cara devido s consequncias com a polcia e porque querem continuar a ser
um grupo de annimos, sem lder ou representante.
- Segundo os mesmos as aes iro continuar, sendo cada uma delas pensada e debatida nos fruns do
grupo Nestes fruns ensinada a forma de realizar ataques. A grande maioria dos piratas no se
conhece e querem que continue assim; Grande parte dos mesmos concentra-se na Grande Lisboa.
- Temas como o capitalismo, a corrupo e a falncia da democracia so debatidos por hacktivistas;
Daniela
partilham-se "armas" para usar contra websites vulnerveis. () h tempo para dar aulas de segurana e
Jornal de Esprito
08/12 Ataques de piratas decididos ataque aos "newbies" (mais novos); A sala de chat dos AntiSecPT, que tm reclamado vrios ataques,
Internet Notcias Santo e
/2011 numa sala de chat encontra-se no IRC; Referncia a um ataque para o dia seguinte: pretendem deixar uma mensagem a
online Manuel
quem governa: o povo tem voz e quer revoluo;
Molinos
- Ex-hacker e consultor de segurana acredita, que o grupo demasiado descentralizado. Na essncia,

137
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

no h grupo, mas sim uma ideia, um conceito. Nada mais; O mesmo considera improvvel que os
ataques tenham ligao internacional, mas os ideais de base parecem ser os mesmos e resultam de
"muita desinformao"; Referncia ao capitalismo, como motivo para realizao de ataques; "Estes
jovens esto a tentar fazer algo popular. No fundo, as pessoas gostam de aparecer nas revistas e na TV e
a carreira de ativista bastante aliciante" para o mesmo estes grupos no tm filiao poltica ou pouco
percebem do assunto;
Ricardo Lafuente acredita que a "postura politicamente activa" dos ataques tem paralelo com o que
sucede no estrangeiro. Considera que errado encarar este grupo como "white hat" ou "black hats" pois
o mtodo usado nos ataques escapa a tal distino. "O objectivo poltico e propagandista", servindo os
ataques para enviar uma "mensagem de crtica e denncia da actual situao poltica e econmica em
Portugal. A "forte motivao ideolgica demonstrada nas mensagens" descarta, para Lafuente, "a
hiptese de isto ser um passatempo".
- O AntiSecPT, "entopem" um site at o tornarem inoperacional, invadindo as pginas e deixando
mensagens; Existem inmeras ferramentas online, bem como tutoriais disponveis no Youtube e pginas
que explicam o que fazer. Parecem ser autodidatas, mas trabalhar (ou estudar) em reas relacionadas
com programao. So maioritariamente novos, mas parece haver gente de idades variadas;
- Surgiu no dia 5 de dezembro de 2012 um novo movimento, o Lusitnia Leaks (ou Luzleaks) que
reivindicou um ataque pgina do Ministrio da Economia; Segundo os Luzleaks, o objectivo no
ganhar fama (no querem "magoar ningum") mas sim dar a conhecer as razes da corrupo do nosso
pas; As pginas da PGR e de uma associao da PSP foram os ataques que mais provocaram
preocupaes, uma vez que foram retirados documentos confidenciais. Foram alvo de ataques os
ministrios da Economia, da Educao, o PS, o PSD, o Banco de Portugal, SIS, Finanas e Freeport
entre outros; O movimento AntiSecPT continua a apelar ao ataque em massa do dia seguinte. Os
responsveis da operao apelaram a que sejam guardados mais documentos pirateados para divulgao
nestes dias.
- Entre 6 de Maro e 3 de Dezembro, mais de 1250 sites registados no domnio .pt foram vandalizados,
com modificaes no autorizadas efectuadas nas pginas Web (tambm conhecida por "defacement");
- No caso do pseudnimo "gr0un" constam, desde 5 de Novembro, os "defacements" aos Governos
Civil de Santarm e Coimbra, Provedor de Justia, guas de Portugal, cmaras municipal de Caminha e
Compute Mais de 1250 sites
05/12 Pedro Serpa, Sindicato Nacional da Carreira de Chefes da PSP, PSD de Setbal e de Lisboa e ainda o site do
Internet r portugueses vandalizados
/2012 Fonseca Freeport; Em nome de "c0ldc0d3r", foram registados ataques ao Sindicato Independente dos Agentes
World.pt desde Maro
de Polcia, Escola Superior de Sade do Instituto Politcnico de Viseu, Iniciativa para a Infncia e
Adolescncia (do Ministrio da Solidariedade e Segurana Social) e ainda a Junta de Freguesia do
Telhado, no Fundo. Um terceiro elemento, "sl0wb", no tem quaisquer registos em seu nome; Nenhum
deles faz parte do "Top 25" dos autores de "defacements" a sites nacionais registado no Zone-H.
Ataque aos Hospitais da - Ataque realizado aos HUC, pode estar com: Aumentos na sade As taxas moderadoras aumentaram
12/02 TugaLea
Internet S/A Universidade de Coimbra em 2013 bem como aumentaram os cortes que o OE 2013 e o Governo fazem na sade.
/2013 ks Online
remete utilizadores para ()

138
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Correio Relatrio alerta para potencial Sobre RASI 2013


29/03
Imprensa dos S/A crescimento
/2013
Aores ()
04/05 S/A ver IRS e IVA usam tecnologia Vulnerabilidades do sistema Java, utilizado pelo IRS e IVA; Recomendao do CERT.PT para no
Imprensa Expresso utilizar o mesmo.
/2013 email insegura
20/06 Hacker canadiano apanhado Ryan Cleary, um hacker de 21 anos, membro do grupo internacional LulzSec foi preso por ter sido
Imprensa O crime R.C.
/2013 com imagens de pedofilia encontrado com imagens pedfilas dentro do seu computador;
Hacker "Barack_11" ataca 22 sncc-psp.com: o Sindicato Nacional da Carreira de Chefes da PSP tem user e passwords online mas
25/06 TugaLea
Internet S/A sites Portugueses e coloca tambm IPs, sendo fcil descobrir um IP da PSP pertencente ao Ministrio da Administrao Interna
/2013 ks Online
dados no Pastebin
29/06 Micael Hacktivistas uma nova casta J descrito na pesquisa feita para a palavra hacktivismo
Imprensa Expresso
/2013 Pereira de heris
01/07 Exame Site do cidado vence Depois do ataque ao site do Carto do Cidado, o hacker hack_addicted.pt revelou passwords de altas
Imprensa S/A
/2013 infromt. password dourada 2013 patentes do Estado: Pedro Passos Coelho, Paulo Portas e Jos Seguro.
12/07 Snia As fraudes com cartes de crdito esto a aumentar a olhos vistos; Os sites da China, por exemplo,
Imprensa Sol Burlas com cartes disparam
/2013 Graa requerem mais cuidado
- O malware tem adquirido os mais variados figurinos, com o objectivo de atrair as vtimas e apoderar-
se dos seus dispositivos. As "tcnicas tradicionais" mais conhecidas j no funcionam, pois as defesas
criadas pelas empresas de segurana, os antivrus e anti-spyware, conseguem detectar e prevenir tais
ataques de uma forma eficaz. Nesse sentido, damos conta que os ataques esto agora mais refinados,
assentando em tcnicas de engenharia social, criando assim uma proximidade/intimidade com o
utilizador.
People
18/07 Como manter o Mac seguro - O Ransomware uma ameaa informtica tem vindo a ser uma prtica muito comum. O Ransomware,
Imprensa Ware S/A
/2013 do Malware tambm considerado com "sequestradores digitais", so trojans que, aps invadirem as mquinas,
Online
impedem o acesso a vrias funcionalidades e at a informao. Para voltar a aceder a esses contedos, o
atacante pede ao utilizador um valor monetrio para que este volte a "resgatar" a informao. Em
Portugal, este tipo de malware emitia um aviso/ultimato, em nome (supostamente) da PSP, como, caso
no seja feito um pagamento. Em Portugal foram muitas as pessoas que cederam e acabaram por pagar
tal "resgate". Dinheiro que vai para o hacker que desenvolveu este "mecanismo" de engenharia social
no presencial.
18/07 Sol Catarina Burlas com cartes de crdito Sobre burlas com cates de crdito.
Internet
/2013 online Guerreiro disparam
- Malware, Phishing, Rootkits e Trojans esto entre os ciberataques mais conhecidos. Contudo, h um
Ransomware: quando os tipo de ameaa que tem vindo a ganhar mais protagonismo: o Ransomware.
20/07 FX Tech
Internet S/A hackers encriptam o disco e - Em Portugal, a ameaa surgiu em nome da PSP, o que forou as prprias autoridades a publicarem no
/2013 Online
"raptam" o PC seu site oficial um alerta aos cidados para no carem na armadilha. A PSP dava, inclusive, instrues
de como desbloquear o computador.

139
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

- Fugas de informao em destaque devido ao caso Wikileaks e Edward Snowden.


- Mais recentemente assistimos s revelaes de Snowden, que veio colocar em causa o programa
PRISM; Um relatrio dos EUA aponta os hackers chineses como os mais activos e persistentes do
mundo da espionagem econmica;
Mrcia
- Referncia ao Stuxnet: um vrus informtico descoberto em 2010 que detm a capacidade de atacar
Campana,
alvos selecionados com a preciso de um mssil telecomandado, acredita-se que ter surgido de uma
01/08 Gustavo
Imprensa PCGuia Guerra Digital parceria entre norte-americanos e israelitas, O Stuxnet espalha-se pela rede como um vrus qualquer.
/2013 Dias e
Quando algum computador infectado entra em contacto com o alvo do Stuxnet atravs de uma rede, o
Ricardo
vrus entra em aco, Assumiu o controlo das vlvulas que regulam a entrada de urnio na central
Durano
nuclear de Natanz no Iro. O Stuxnet conseguiu atrasar o programa nuclear iraniano em pelo menos dois
anos, O Stuxnet capaz de reprogramar softwares baseandos no padro Scala. Um ataque bem-
sucedido pode parar uma fbrica, uma central nuclear ou uma rede de energia. Tambm possvel
utilizar o Stuxnet para causar acidentes, como explodir uma unidade de processamento de urnio.
- Vrias instituies portuguesas, incluindo a PSP e PJ tiveram os endereos de email, profissionais e
pessoais, de vrios responsveis plasmados em todo o mundo
- Os responsveis por este ataque so subgrupos de hackers que pertencem ao grupo Anonymous
- A marca registada destes piratas informticos a mscara do personagem V de Vingana criada por
08/08 Hackers lanam ofensiva em Guy Fawkes, Afirmam lutar por Portugal atravs da Internet, expondo dados e alterando websites
Imprensa O Crime Rui Cruz
/2013 Portugal - H grupos organizados na rede social Facebook, que ensinam a fazer ciberataques, fornecendo dicas de
programao para utilizadores experimentados na rea informtica;
- Comum a todos os ataques foi a colocao online da imagem do grupo de hackers Team Whit3
Portugal. De acordo com um hacker: o Estado nunca estar seguro s mos dos piratas informticos.
Por muitas ferramentas que usem, o elo mais fraco sempre o factor humano
09/08 Margarida Hackers: caa dos pedfilos Comunidade de hackers pertencentes ao grupo Anonymous Portugal supervisionam fruns e redes
Imprensa Sol
/2013 Davim na internet sociais para encontrar pedfilos.
Caso de dois sequestradores de uma rdio, ameaaram-no com uma arma de paintball para que passasse
15/08 Aorianos sequestram em
Imprensa O crime S/A uma mensagem de cariz poltico. Os sequestradores identificaram-se como pertencentes ao grupo
/2013 estao de rdio
Anonymous.
Ransomware tipo de software malicioso que os cibercriminosos usam para obter dinheiro das vtimas
depois de encriptarem os dados do disco rgido do computador e bloquearem o acesso do proprietrio ao
01/09 ITChann Sequestro de PCs est a
Imprensa S/A sistema. Este tipo de malware cada vez mais popular em todo o mundo. Em Portugal a ameaa surgiu
/2013 el aumentar
em nome da Polcia de Segurana Pblica, o que forou as prprias autoridades a publicarem no seu site
oficial um alerta aos cidados para no carem na armadilha
12/09 O Pr-campanha agitada em Telemvel de candidato clonado para envio de mensagens ameaadoras. As mensagens estavam
Imprensa assinadas por Hacker JSD.
/2013 Mirante Ourm

140
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

- Ataque informtico ao Parlamento Europeu.


- O pirata no identificado, teve acesso a dezenas de milhares de emails, documentos confidenciais,
cadernos de endereos, agendas, correspondncias profissionais mas tambm privadas. Segundo o
Ana Gomes e mais cinco
26/11 Mediapart, a inteno do hacker qualificada por este de natureza poltica foi provar a fragilidade do
Imprensa Pblico deputados europeus vtimas de
/2013 sistema informtico do PE.
pirataria informtica
- O pirata ter contado ao Mediapart que a devassa das 13 caixas de email foi uma brincadeira de
crianas para a qual apenas precisou de um computador de gama baixa com acesso sem fios internet
(wifi) mais alguns conhecimentos que toda a gente pode encontrar na internet
06/12 Jornal de Mrio Do passado do presente. - Sobre fenmenos como ciberespionagem, hacktivismo. Artigo generalista.
Imprensa
/2013 Santo T Ferreira Piratas informticos
01/01 Jornal de A. Soares e Piratas inventam programa Ataques informticos a ATM
Imprensa
/2014 Notcias A.F. Sousa para saquear multibancos
- Referncia a um ataque ao BES cuja consequncia foi a passagem de alguns imveis do BES para uma
empresa, que no existe de facto; Os contornos de aparente pura provocao do incidente com o sistema
informtico do Registo Predial sem ter havido aparentemente o objetivo de ganhar dinheiro do desvio
de mais de 100 propriedades do Banco Esprito Santo remetem para o universo de sucessivos ataques
que a comunidade de hackers portuguesa tem vindo a fazer desde o incio da crise
- A luta contra a corrupo e contra os interesses das grandes corporaes tem sido o cavalo de batalha
dos hackers
- No vero, vrias clulas portuguesas do movimento hacktivistas Anonymous tinham participado numa
Rui srie de ataques informticos a bancos nacionais, no contexto de uma operao mundial batizada de
11/01 Gustavo e Prdios do BES roubados #OPBanksters
Imprensa Expresso
/2014 Micael online - Mas h dois argumentos fortes a favor da inocncia do movimento de hackers. O primeiro que o
Pereira incidente no Registo Predial no foi reivindicado. Porque se movem por razoes polticas, os hackers tm
por hbito fazer publicidade dos seus ataques. Muitas vezes at os anunciam com antecedncia. () O
segundo argumento que este tipo de ataques no comum nos hackers portugueses () Os hackers
portugueses tm optado por usar as suas habilidades para aes menos graves
- Alm de deitarem abaixo, com uma preferncia especial para partidos polticos e algumas grandes
empresas, tm feito defacementes, em que acedem ao contedo de sites para mudar a sua aparncia e
colocarem imagens e textos provocadores. O mais longe que foram, na Operao Banksters () foi
explorarem uma vulnerabilidade no banco Santader Totta, que poderia permitir uma injeo de SQL, um
tipo de ataque que d acesso a bases de dados
21/02 A voz de GNR levou lies sobre A GNR e a Microsoft Portugal promoveram no dia 11 de fevereiro, no mbito do Dia Europeu da
Imprensa S/A
/2014 Chaves segurana na internet s () Internet Mais Segura cerca de 700 aes de sensibilizao e formao.
- O Governo aprovou no dia anterior a constituio de um CNCseg;
11/04 Dirio de Valentina Resposta a ciberataques custa - Portugal foi alvo de um ataque ao Ministrio dos Negcios estrangeiros por hackers chineses. Os
Imprensa ataques foram feitos atravs de envio de emails;
/2014 notcias Marcelino 2 milhes por ano
- Em novembro de 2012, o grupo LulzSec dirigiu um ataque contra o Banco de Portugal e o Parlamento.

141
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

As suas pginas deixaram de estar acessveis durante horas. O ataque foi descrito no Twitter.
- Em abril do ano anterior o grupo SideKingdom12 convocou os hackers que quisessem participar numa
operao que deixou indisponveis os sites do PSD, PS e CDS-PP, do Governo, da PSP e da GNR. A
ao foi contra as medidas de austeridade
- Em agosto de 2011 foi detetado um ataque de cavalos de troia brasileiros codificados contra a banca
de Portugal. estes ataques informticos envolvem o uso de phishing e de ficheiros executveis que vo
roubar os dados das vtimas
- Um empresrio viu-se obrigado a ceder s exigncias e a pagar pouco mais de um bitcoin e meio a
cotao oficial anda nos 314 euros por cada bitcoin para resgatar os ficheiros da empresa
- O bitcoin uma moeda virtual que foi introduzida em 2009 nas transaes online. Permite
06/05 Jornal de Alexandra Piratas exigem resgate a
Imprensa transferncias annimas, sem a interferncia de qualquer banco; As transaes em bitcoins so
/2014 Notcias Lopes empresa em bitcoins
transmitidas em cdigos para manter as informaes annimas. Para as fazer, basta instalar um software
prprio, criar uma carteira virtual e passar a fazer parte da rede.
- Referncia ao Ransomware
06/05 Notcias Empresa paga a hacker para Um empresrio de Famalico pagou 500 euros em bitcoins para poder ter acesso aos ficheiros da prpria
Internet S/A
/2014 ao m() recuperar ficheiros prprios empresa a um hacker.
- Referncia ao caso do empresrio de Famalico.
- No caso da pornografia, o esquema o seguinte: abre-se uma janela pop-up com os emblemas da PJ
06/05 Wintech PJ recomenda cuidado na
Internet S/A ou da PSP e uma mensagem a pedir para pagar uma multa, ficando o computador bloqueado. As
/2014 Online abertura de ficheiros
pessoas pensam que esto a infringir, temendo que o site visitado tenha pornografia infantil, por
exemplo, ficam amedrontadas e os mais incautos pagam, sem denunciar.
08/05 Dirio Ponte de Lima: Pirata Um painel publicitrio eletrnico colocado no centro da vila de Ponte de Lima, em Viana do Castelo,
Internet S/A
/2014 Digit() informtica emite filme p () comeou a passar filmes pornogrficos na passada segunda-feira, para choque dos transeuntes.
08/05 Pedro Pirata informtico passa Relativo aos filmes pornogrficos passados num painel turstico em Ponte de Lima.
Internet I online
/2014 Rainho pornografia em painel Tur()
08/05 Jornal de Mrcio Filmes pornogrficos nos Relativo ao caso dos filmes pornogrficos num painel turstico em Ponte de Lima.
Imprensa
/2014 Notcias Silva painis do turismo
08/05 Jornal de Mrcio Pornografia nos painis do Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet
/2014 Not () Silva turismo de Ponte de Lima
08/05 Notcias Pirata pe a rodar filme Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet S/A
/2014 ao M() pornogrfico em painel ()
08/05 Sol Hacker exibe pornografia em Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet
/2014 online painel turstico em Ponte ()
08/05 TVI 24 Piratas ataca painel de Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet A.M.
/2014 online turismo com ponografia
08/05 Wintech Painis de turismo de Ponte de Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet S/A
/2014 Online Lima passaram filmes ()

142
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

O grupo anonymous Porugal divulgou uma lista de 300 veculos descaracterizados utilizados em
09/05 Algarve Anonymous Portugal targets
Imprensa S/A operaes de trnsito. Trata-se de um subgrupo denominado Sidekingdom12.
/2014 resident police forces
Referncia operao national blackout
09/05 TVI 24 Pornografia em Ponte de Lima Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet A.M.
/2014 online bateu recordes na Internet
10/05 Correio Autoridades procuram Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Imprensa A.C.
/2014 da () hacker
- Em declaraes o pirata de Ponte de Lima afirma t-lo feito apenas para se divertir. Trata-se de
10/05 Jornal de Cristiano Foi uma stira que no
Imprensa algum com conhecimentos acima da mdia na rea da informtica; A invaso foi feita atravs de um
/2014 Notcias Pereira pretendeu ofender ningum
software (por ele designado banalssimo): o Team viewer: utilizado para gerir os mesmos distncia.
12/05 Dirio GNR esteve no terreno com Programa de sensibilizao "Internet Mais Segura" da GNR.
Internet S/A
/2014 Atual On operao "Sete dias com ()
16/05 A voz de GNR esteve no terreno com Programa de sensibilizao "Internet Mais Segura" da GNR.
Imprensa S/A
/2014 Chaves operao "Sete dias com ()
Rui - No foi possvel chegar aos autores do ataque ao BES. difcil encontrar um rasto.
23/05 Gustavo e Ataque ao BES foi falha de - Referncia ao grupo Anonymous: O cenrio menos grave, ainda assim, em relao aos ataques
Imprensa Expresso
/2014 Micael segurana sucessivos e muito mediticos a alguns sites pblicos por parte do movimento ativista Anonymous, que
Pereira recentemente divulgou uma lista com os contactos de dois mil procuradores do MP.
- A operao Apago Nacional provocou a publicao de contactos pessoais de 2000 magistrados. No
Exame Anonymous reivindicam
01/06 Hugo dia 1 de maio registaram-se tentativas de ataque, porm os gestores dos sites do Estado j se
Imprensa Informti ataque PGR com
/2014 Sneca encontravam alerta; Deixaram inoperacionais os sites da PGR, da PGDL e do SIMP durante o dia 25 de
ca HEARTBLEED
abril.
31/07 Reconqui J. Furtado Servios negam pirataria na Possvel ataque em servios de sade negado.
Imprensa
/2014 sta e Cruz informtica
- Grupo hacker Anonymous atacaram esta sexta-feira os servidores onde esto alojados os sites do
Banco de Portugal, do Novo Banco e do Ministrio da Agricultura; Numa ao a que chamaram
Operao Novo Sangue , os piratas informticos conseguiram obter o acesso a mais de 200 emails do
Banco de Portugal e Novo Banco de Portugal e do Novo Banco (antigo BES) tendo-os divulgado, posteriormente, na internet.
23/08 Wintech Joo
Internet Banco so atacados pelos - Em relao ao Ministrio da Agricultura, os hackers divulgaram 2700 dados de pessoal pertencente
/2014 Online Fernandes
Anonymous instituio pblica nomeadamente emails, nomes, passwords, contatos telefnicos e profissionais,
nmeros de identificao fiscal e respetivos vencimentos.; Na pgina de Facebook dos Anonymous
Portugal, os hackers do conta de que estes 200 emails esto disposio dos cidados para que estes,
querendo, reclamem.
26/09 Ana Torres Ainda seremos donos do Sobre vulnerabilidade da icloud ou nuvem. Dispositivos mveis e vulnerabilidades associadas.
Imprensa Negcios
/2014 Pereira nosso passado?
Imagens Marcas vo passar a Dropbox alvo de ciberataques.
15/10
Internet de S/A comunicar nas camisolas da
/2014
Marca.pt NBA

143
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

25/01 FilmSpot Sobre filme.


Internet S/A Odyssey (2015)
/2015 Online
28/01 Bola A Hope FM, uma conhecida estao de rdio crist do Qunia, foi vtima de um ataque na tera-feira
Internet S/A Rdio crist vtima de ataque
/2015 online noite, passando a transmitir, durante cerca de trs horas, versos islmicos, antes de sair do ar.
- Os piratas informticos Anonymous Portugal reivindicaram hoje um ataque pgina da internet de
Gazeta Anonymous Portugal ataca CCPJ. Os hackers afirmam terem acesso a mais de 470 mil documentos da comisso e copiado 322
03/02 emails e passwords de jornalistas e juzes. Algumas dessas informaes foram publicadas no site do
Internet do S/A Comisso da Carteira
/2014 Pastebin; O ataque foi reivindicado atravs do site Tugaleaks, que diz ter falado com o hacker Ousiderz
Rossio Profissional de Jornalistas
Arcainex, este opera nos grupos Hackers Street, SideKingdom12 e OutsideTheLaw
03/02 Sapo Obama quer mais 14 mil Investimento dos EUA no combate ao cibercrime.
Internet S/A
/2015 Online milhes de dlares para ()
05/02 Aoriano Tribunal de Tquio condena Homem condenado pela criao de um vrus que enviou a terceiros, em Tquio.
Imprensa S/A
/2015 Oriental hacker
- Ataque base de dados da CCPJ. Ataque reivindicado pelo coletivo Anonymous Portugal no
05/02 Tugaleaks. Este ataque permitiu a visualizao de mais de 470 mil documentos, bem como emails e
Imprensa Viso S/A Jornalistas na mira de hackers
/2015 passwords de jornalistas; O hacker Ousiderz Arcainex declarou que usou apenas cinco letras admin
para aceder.
- Este tipo de ataques baseia-se no 'phishing', onde so desviados dados dos utilizadores ou empresas
atravs da monitorizao fraudulenta dos respetivos computadores.
Aliana internacional de
16/02 PT Jornal Srgio - Um dos bancos vidados perdeu em 'ataques eletrnicos', cerca de 9 milhes de euros. Ainda h bem
Internet hackers roubou mais de 900
/2015 online Meireles pouco tempo, foi revelada uma nova tcnica de ataque por parte de hackers. Esta nova forma de ataque
milhes de euros a bancos
consiste na programao de uma caixa ATM, para que esta liberte dinheiro a uma hora programada pelo
hacker para que este possa ser levantado.
- Sete pessoas foram detidas pela PJ suspeitas de fazerem parte do grupo Anonymous Portugal nas reas
metropolitanas de Lisboa e Porto. Os suspeitos encontravam-se na faixa etria entre os 17 e os 40 anos e
26/02 Portugal Police arrest seven in esto acusados de inmeros crimes. Um dos detidos Rui Cruz, fundador do Tugaleaks; O cdigo da
Michael
/2015 Internet residente connection with hacker group operao da PJ C4R3T0S (Caretos); O Anonymous Portugal existe desde 2011 e responsvel por
Bruxo
1 online Anonymous Portugal um grupo de ciberataques, como os encetados contra o MP, a PSP e a GNR. Informao confidencial foi
retirada atravs da internet, por exemplo o caso da divulgao das 300 matrculas de viaturas
descaracterizadas da polcia utilizadas em operaes de trnsito.
Um dia depois das detenes de 7 indivduos pela PJ, outro grupo conhecido como Sudoh4k3rs exigiu a
Portugal UPDATE: Hackers strike sua libertao imediata, dirigindo um ciberataque ao site da universidade de Lisboa. Os hackers
27/02 Michael acederam o sistema da universidade e retiraram passwords que garantem o acesso pgina da
Internet Resident back and demand release of
/2015 Bruxo administrao do site; Sudoh4k3rs descrevem-se como hacktivistas que se opem aos Governos
Online arrested
corruptos e pretendem servir a populao.

144
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Documentao Anexa

145
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Anexo A Os limites do hacktivismo.

Fonte: Samuel, A. (2004). Hacktivism and the future of political participation. (Tese de
Doutoramento). Cambridge: Harvard University.

146
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Anexo B Incidentes de Segurana informtica no COSI da SGMAI

Tabela 1 - Top 14 dos incidentes reportados pela ferramente RTIR no COSI da SGMAI. Fonte: Relatrio de
Segurana do COSI SGMAI 2014.

Grfico 1- Classes de incidentes mais verificados no ano de 2014, na SGMAI. Fonte: Relatrio de Segurana
do COSI SGMAI 2014.

147
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo

Grfico 2 - Top dos 10 pases de onde so originrios os incidentes de segurana verificados no ano de 2014
no COSI da SGMAI. Fonte: Relatrio de Segurana do COSI SGMAI 2014.

148