Você está na página 1de 17

Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro

Hackers e Outros Agentes de Ameaça Cibernética

Sendo a assimetria de informação a característica marcante da guerra cibernética, faz-se


necessária uma caracterização mais detalhada dos agentes capazes de empreender tais ações,
sendo a expressão hacker a mais usada neste contexto.

A palavra hacker, que tem uma origem histórica controvertida.

Conforme os conceitos introduzido por LEVY (1984) no livro The Hacker Ethic: o hac-
ker deve mover suas ações de forma ética, movido apenas pelo desafio de testar os limites de
seus próprios conhecimentos, segundo os seguintes princípios:

“Access to computers should be unlimited and total.


Always yield to the Hands-On Imperative
All information should be free.
Mistrust authority–promote decentralization.
Hackers should be judged by their hacking.
You can create art and beauty on a computer.
Computers can change your life for the better.”
Variantes dessas regras são adotadas como filosofia por grupos identificados como Hac-
kers éticos ou “do bem” conforme outra expressão usada como autoclassificação.

Segue-se uma definição muito citada, seja por (VIANNA, 2001), seja por (NETO, 2003)
e atribuída a David Casacuberta que se identificava eletronicamente como DA5ID, bem como
a José Luis Martín Más identificado como Marco13 e que seriam autores da publicação Dic-
cionario de ciberderechos Hackers, fundadores e ativistas da Electronic Frontier Foundation
da Espanha, um grupo de defesa dos direitos cibernéticos que atuou naquele país entre 1996 e
20001.

“Según la leyenda, el primer uso no "tradicional" del término se debe a alguien que
sabía donde dar el puntapié ("hack") exacto en una máquina de refrescos para
conseguir una botella gratis. Ya sea en ese sentido o en el de cortar algo en
pedazos, lo cierto es que el primer uso genuino de hacker en el mundo de la
informática era el de alguien que conocía de forma tan detallada un sistema
operativo (lo había "cortado en pedazos" por así decirlo) que podía obtener de él lo
que quisiera (como el señor de la leyenda urbana acerca de una máquina de
refrescos). Así, en el sentido originario, un hacker es simplemente alguien que
conoce los sistemas operativos (y por tanto los ordenadores) como la palma de su
mano.
Puesto que, en principio, para poder entrar sin permiso en un ordenador ajeno son
necesarios grandes conocimientos de informática (aunque luego ello no sea así

1 The Hacker Story. URL: http://hackstory.net/index.php/Fronteras_Electr%C3%B3nicas Acessado em 2 abr. 2009


Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
2

necesariamente), rápidamente el término se extendió en una nueva acepción como


intruso o perpetrador informático que accede al control de una máquina en la Red
sin permiso.”
Na língua portuguesa a palavra hacker acabou se consagrando por sua freqüente utiliza-
ção na mídia, encontrando-se hoje em dicionários (FERREIRA, 1999):

[Ingl., substantivo de agente do v. to hack, 'dar golpes cortantes (para abrir


caminho)', anteriormente aplicado a programadores que trabalhavam por tentativa e
erro.] S. 2 g. Inform. 1. Indivíduo hábil em enganar os mecanismos de segurança de
sistemas de computação e conseguir acesso não autorizado aos recursos destes, ger.
a partir de uma conexão remota em uma rede de computadores; violador de um
sistema de computação.
Ser considerado um hacker é, em alguns círculos, um elogio. De certa forma tenta-se fa-
zer uma distinção de que o Hacker mau, criminoso, um invasor, por exemplo, seja referencia-
do de outra forma, Cracker.

Segundo este raciocínio, hackers invadem sistemas com o único objetivo de conhecê-lo
melhor e aprimorar suas técnicas, enquanto os crackers invadem sistemas em geral com obje-
tivos financeiros ou simplesmente para causar algum dano ao computador da vítima.

Mas essa diferença é meramente subjetiva já que hackers e crackers invadem sistemas e
violam a privacidade digital alheia, o que já é considerado crime em muitos países.

Para NETO (2003), contribui para essa visão distorcida:

“o perfil criado e amplamente divulgado pela mídia tem o criminoso virtual como
sendo em regra indivíduo do sexo masculino, que trabalha de alguma forma com a
utilização de computadores e sistemas informáticos, com idade entre 16 e 33 anos de
idade, avesso à violência e possuidor de inteligência acima da média. São
extremamente audaciosos e aventureiros, movidos acima de tudo pelo desejo de
conhecimento e de superação da maquina. Mas hoje delinqüentes são, em geral,
pessoas que trabalham no ramo informático, normalmente empregadas, não tão
jovens nem inteligentes; são insiders, vinculados a empresas (em regra); sua
característica central consiste na pouca motivabilidade em relação à norma
(raramente se sensibilizam com a punição penal); motivos para delinqüir: ânimo de
lucro, perspectiva de promoção, vingança, apenas para chamar a atenção etc.”
STERLING (1994) esclarece que o termo hacker é aplicado nos dias de hoje a qualquer
pessoa que cometa fraude ou crime eletrônico:

“El término hacking se ha usado rutinariamente hoy en día por casi todos los
policías, con algún interés profesional en el abuso y el fraude informático. La
policía americana describe casi cualquier crimen cometido con, por, a través, o
contra una computadora, como hacking.”
Para HALLECK (2004) qualquer um pode se denominar hacker, desde crianças burlando
regras e jogos on-line até alguém que usou um script para “pixar” uma página daWeb. Assim,
nem todos são iguais, nem todos são perigosos. HALLECK acredita que a melhor maneira de
conhecê-los é avaliá-los sob 3 aspectos: (i) conhecimento; (ii) intenção; e (iii) motivação.

2
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
3

ROGER (2005) distingue apenas dois aspectos como importantes (i) conhecimento e (ii)
motivação.

O conhecimento (i) para HALLECK varia muito. A maioria da população hacker só é ca-
paz apenas de utilizar um sistema operacional – Windows, e não entende realmente como a
tecnologia funciona. Atuam em suas ações hacker valendo-se de programas maliciosos apa-
nhados na Internet e utilizados sem maiores conhecimentos do seu código e capacidade. São
chamados programas enlatados ou programas receita de bolo. A maioria dos que se intitulam
hackers não são capazes de escrever suas próprias ferramentas de ataque conhecidas como ex-
ploits e são conhecidos na comunidade como Script Kiddies. Mas isso não quer dizer que não
sejam perigosos. Os usos de ferramentas prontas comprometem a segurança dos sistemas, no
mínimo, atrapalhando o tráfego de dados na rede.

Para HALLECH apenas um pequeno grupo de hackers possui grande conhecimento da


tecnologia que foi obtido na educação formal ou como autodidatas. São capazes de operar em
diversos sistemas operacionais e têm pelo menos conhecimentos básicos de programação que
permitem modificar o código fonte de um exploit. Estima-se que apenas 1% ou menos dos
hackers em atividade sejam capazes de escrever seus próprios programas maliciosos. Esse é o
grupo responsável pelos ataques mais elaborados.

Quanto às intenções (ii) dos hackers HALLECK aponta três vertentes: os bons que são
aqueles que trabalham com segurança das informações e comunicações; os neutros que são
aqueles movidos pelo desafio de testar os seus conhecimentos; e os destrutivos que são os que
roubam dados, destroem informações, desconfiguram sistemas, picham páginas etc. As posi-
ções não são imutáveis. Bons podem ser neutros ou destrutivos em alguns momentos.

Enquanto o conhecimento e a intenção podem ser categorizados, a motivação (iii) não,


pois ela tende a ser única para cada hacker. HALLECK aponta algumas possíveis motivações:

Conhecimento técnico – o objetivo é conhecer melhor e entender como os sistemas ope-


racionais bem como os softwares de proteção funcionam. Essa era a principal razão dos hac-
kers pioneiros.

Adquirir respeito - boa parcela dos hackers, principalmente os mais jovem, busca pichar
páginas e dar publicidade a isso para ficarem conhecidos.

Controle – o desafio aqui é obter algum tipo de controle sobre um servidor. Uma vez ob-
tido, é normal haver uma publicidade do feito, remetendo o hacker mensagens eletrônicas do
servidor dominado para divulgar o controle conseguido.
3
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
4

Ego – alguns são extremamente orgulhosos de seus conhecimentos e aliando a necessida-


de de adquirir respeito se arriscam em um jogo de gato e rato com os administradores de siste-
ma e autoridades policiais, apenas para dar vazão ao seu ego.

Diversão - uma boa parte dos hackers encara as invasões como jogo e diversão. Essas in-
vasões funcionam como desafio intelectual.

Agenda Moral - posições políticas ou sociais servem de motivação a esses hackers. Há


os Eco hackers, os hackers políticos, os éticos. Empreendem, quase sempre, uma cruzada pes-
soal defendendo aquilo que acreditam.

Acesso Grátis - buscam ter acesso gratuito à Internet ou à rede telefônica para realizar li-
gações interurbanas gratuitamente. Nesse caso, são conhecidos como Phreakers. Seus méto-
dos variam desde o roubo de senhas de acesso à conta de alguém ao roubo de dados de cartões
de crédito para cometer os seus ilícitos.

Dinheiro - alguns atacam e invadem computadores e sistemas em busca de lucro. Podem


estar a serviço de organizações criminosas, de empresas interessadas em espionar concorren-
tes, ou, agem isoladamente em busca de lucro pessoal. Suas ações incluem o uso de ferramen-
tas que permitem furtar dados de cartões de credito, de contas bancárias, de senhas, ou de
qualquer tipo de informação que seja vendável.

Tédio - Aqueles que, na falta de desafios em seu trabalho ou escola, passam a ver as in-
vasões como um atrativo para seu dia-a-dia.

HALLECK, baseado nos conceitos: conhecimento (i), intenção (ii) e motivação (iii), des-
creve os principais perfis dos hackers, esclarecendo que alguns combinam características de
vários perfis2:

Tradicionais (Old School Hacker) - normalmente mais maduros, tanto em idade e perso-
nalidade, cujo objetivo é expandir cada vez mais seus conhecimentos. Promulgam a chamada
ética hacker. Suas ações são neutras sob o ponto de vista da segurança, mas já passaram por
outros estágios, como Crackers ou Warez e tem ótimos conhecimentos de sistemas operacio-
nais e softwares, sendo excelentes programadores.

Rebeldes – (New School Hacker) - Consideram-se a elite dos hackers, detêm conheci-
mento inferior aos da velha escola, e em sua maioria conhecem apenas os sistemas Windows

2 alguns perfis permaneceram grafados em inglês por serem referenciados normalmente neste idioma.

4
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
5

ou Macintosh. Poucos tem domínio do Unix. Possuem egos mais inflamados. Não prezam o
conhecimento e agem destrutivamente sempre que se sentem desafiados.

Script Kiddies - Iniciantes com poucos conhecimentos, utilizam ferramentas prontas em


suas ações. São considerados o primeiro estágio hacker. Agem movidos por curiosidade, té-
dio, acesso grátis ou dinheiro. São sempre destrutivos.

Piratas – (Warez Kids) - cujo objetivo é piratear software, na maior parte das vezes de
jogos para PC. Seu maior conhecimento é desenvolver “patches” para burlar proteção de có-
pias. Agem movidos por dinheiro, pois regra geral, comercializam suas conquistas.

Phreaker – considerados uma espécie especial de hacker. Não gostam de ser denomina-
dos como hackers preferindo a denominação Phreaker. A razão é que usam ferramentas hac-
kers apenas para atingir seus objetivos, qual seja, adquirir conhecimento e acesso aos sistemas
e redes de telefonia, já que esses são controlados, quase que exclusivamente por computado-
res. Suas ações concentram-se na infiltração em redes de telefonia públicas ou privadas para,
obtendo acesso, realizar ligações interurbanas grátis, redirecionar rotas telefônicas ou mesmo
derrubar os sistemas.

Cracker – este termo surge utilizado pelos próprios hackers para buscar diferenciá-los de
criminosos. Enquanto o hacker age de acordo com um código de ética, o cracker é alguém
que sempre tem intenção maliciosa, buscando ganhos pessoais e agindo de forma destrutiva.

Glam Hacker3- (termo inventado por HALLECK) – São aqueles que possuem pouco co-
nhecimento técnico, mas que querem demonstrar de forma explícita que são hackers, assu-
mindo uma imagem muito divulgada e explorada pela mídia da propaganda e no cinema de
que hackers são pessoas com cabelos coloridos, muitas tatuagens e visual não usual. Ocupam
um pequeno nicho no cenário hacker e, na sua maioria, não realizam ataques.

Hacker Ético4 – usa seus conhecimentos em função de uma causa ética e social. Causas
como a luta contra a pedofilia, discriminação racial, dentre outras, estão no foco desse grupo
que para atingir seus objetivos usa desde a propaganda em sítios na Internet, até ações de in-
vasão e ataque a sistemas.

3 vem do termo Glamour

4 não confundir com hackers que seguem um código de ética hacker

5
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
6

Lamer - termo depreciativo que designa uma pessoa com poucos conhecimentos técnicos
e que não demonstra vontade de aprender. Outros termos também são usados para designar
esse grupo, sempre de forma depreciativa: Luser, Clueless, Newbie, Cluebie.

Falso Entendido (Poser) – em qualquer grupo de pessoas com interesse comum sempre
pode surgir alguém que se faça de entendido no assunto de interesse do grupo para ser aceito.
Assim age o Poser, que exagera seus conhecimentos e ações para se fazer aceito em comuni-
dades hacker. São rapidamente detectados por hackers mais experientes e tendem a desapare-
cer quando questionados sobre seus conhecimentos. Diferem dos charlatães, pois estão apenas
interessados na aceitação pelo grupo.

Charlatão – no mundo atual ter profundos conhecimentos em segurança da informação e


comunicações se tornou uma oportunidade de negócios. Grandes e pequenas empresas contra-
tam e pagam altas somas por consultorias nesta área. Isso atraiu alguns hackers que montaram
empresas de consultoria ou sítios na Internet para vender seus conhecimentos. Os altos valo-
res envolvidos fizeram surgir charlatães - pessoas com algum conhecimento técnico e com
perfeito domínio do jargão da área - que se fazem de especialistas para tirar vantagem da si-
tuação e obter lucros.

Fã - são pessoas interessadas nas ações de grupos hackers ou mesmo indivíduos que cul-
tuam seus feitos e seguem seus passos, agindo como verdadeiros fãs.

Über Hacker – hacker famoso, considerado a elite da elite, o super hacker, um mito.

Espião industrial ou governamental – pessoa ou grupo com excelente formação técni-


ca, que dispõe de suporte financeiro e equipamentos para buscar informações especificas em
redes e sistemas.

Freelancer – indivíduos com sólidos conhecimentos técnicos que se põem à disposição


de uma empresa, governo ou organização criminosa em troca de dinheiro.

Criador de Vírus - denominação genérica para aqueles que desenvolvem ferramentas de


ataque (trojans, worms, exploits ou vírus). É uma categoria à parte, como os Phreaker. São al-
tamente especializados e conhecem profundamente os sistemas operacionais em que são espe-
cialistas. São excelentes programadores e seu desafio é vencer as barreiras tecnológicas e
aprender cada vez mais. Podem ser neutros ou extremamente destrutivos, podem agir por bus-
ca de novos conhecimentos ou apenas para testar suas habilidades. Pode estar em busca de lu-
cros pessoais agindo diretamente ou vendendo seus produtos para organizações criminosas.

6
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
7

Black Hat – termo geral que designa o hacker que segue o código de ética ou está envol-
vido em ações de cracking.

White Hat – termo geral que designa o hacker que segue o código de ética ou está envol-
vido em ações de segurança das informações e comunicações.

Engenheiro Social – na verdade trata-se de uma habilidade desenvolvida por um hacker.


O engenheiro social explora o ponto mais fraco de um sistema: as pessoas. Age via telefone,
e-mail ou pessoalmente, buscando obter pedaços de informação que possam ser usados para
atacar posteriormente os sistemas computacionais a que as vitimas tem acesso. É um método
barato, rápido e quase sem risco de se obter senhas, dados pessoais, numero de telefone, co-
nhecer as funções das pessoas que trabalham em determinado órgão ou empresa ou qualquer
informação que possa ser útil no desenvolvimento de um plano de ataque.

Ciberpunk (Cypherpunk) - é uma classe separada de hacker. Seu interesse é mais parti-
cularmente voltado para criptografia e decriptografia. O ciberpunk também é associado à pro-
teção das liberdades civis e anonimato nas redes.

Podemos concluir que HALLECK entende que a sociedade hacker é extremamente varia-
da e está em constante mudança, recriando a si mesmo. Que a única coisa em comum que en-
contramos em quase todos os grupos é a dedicação, o amor à tecnologia e, de forma geral, a
necessidade de aprender e de se por à prova, desafiando estes conhecimentos ou os exploran-
do com os mais variados objetivos, que vão do lícito ao ilícito. Que essas necessidades não
são limitada por lei, etiqueta social ou fronteiras transnacionais, apesar do discurso da ética
hacker. O autor nos leva a crer que os hackers podem ser extremamente perigosos ou, quando
devidamente incentivados, agirem como um poderoso indutor de inovações tecnológicas para
um país ou grupo.

ROGERS acredita também que, para se conseguir algum tipo de entendimento sobre as
motivações individuais dos que estão envolvidos no movimento hacker, é necessário sub-divi-
dir a denominação genérica hacker em categorias.

Para tanto ele propõe um modelo baseado em seus próprios estudos e trabalhos de Furnell
(2002) e Gordon (2001) apud Rogers (2005) para construir uma taxonomia atual baseada em
8 categorias5 primárias de hackers6: (i) Iniciante (Novice) – IN; (ii) Ciberpunks (Cyber-pun-
ks)– CP; (iii) Internos (Internals) - IT; (iv) Ladrões Menores (Petty Thieves) – LM; (v) Cria-

5 Rogers informa que possivelmente exista uma 9 categoria a de ativista político, mas que as discussões sobre o assunto ainda estão na fase preliminar.

6 O autor procurou atualizar os termos originais usados por ROGERS em sua tradução. A nomenclatura original aparece grafada ao lado de cada categoria.

7
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
8

dores de Vírus (Virus Writers) – CV; (vi) Hackers da Velha Guarda (Old guard hackers) –
VG; (vii) Criminosos Profissionais (Professional criminals) – CP; e, (viii) Guerreiros da in-
formação (Information Warriors)- GI.

As categorias têm como hipótese representarem um alicerce para o desenvolvimento de


uma taxonomia baseada nos componentes nível de habilidade e motivação. Tendo no seu mais
baixo nível técnico o grupo iniciante (i) e, no mais alto o grupo de ciberterrorismo (viii).

O modelo adotado que identifica as características de primeira ordem, é consistente com


outros modelos de classificação desenvolvidos para categorizar criminosos financeiros (cri-
mes de colarinho branco) ; fraudadores e pedófilos que usam a Internet (FERRARO & CAS-
EY, 2005; HAYES & PRENZLER, 2003 apud ROGERS, 2005).

As categorias são assim descritas por ROGERS: iniciante IN (i), inclui pessoas com limi-
tado conhecimento técnico de computadores, sistemas operacionais e programação. Utilizam
programas pré-escritos para realizarem os seus ataques. Essa categoria é composta por jovens,
que procuram ser aceitos na comunidade hacker.

A categoria ciberpunk – CP (ii) é composta por pessoas que devem ter melhores conhe-
cimentos de computadores e sistemas operacionais e alguma capacidade de programação. São
capazes de escrever seus próprios softwares, desde que sejam simples. Envolvem-se em ações
maliciosas como pichar páginas Web (defacing); enviar mensagens não solicitadas, conheci-
das como spam. Muitos estão envolvidos em roubo de dados de cartões de crédito, senha ban-
cária e fraude em telecomunicações. A motivação deste grupo é atenção da mídia e, em alguns
casos, ganhos financeiros.

Internos (IT) (iii) é o grupo formado por funcionários e ex-funcionários que, valendo-se
de seus conhecimentos das rotinas e do nível de acesso que possuem em função de seus car-
gos, atacam os sistemas das organizações onde trabalham. Historicamente os Internos são os
que produzem os maiores prejuízos, tanto financeiros quanto de imagem (Randazzo, 2004,
apud Rogers, 2005). A motivação para a fraude mais comumente reportada é a vingança con-
tra a organização ou seus chefes.

O grupo de ladrões menores – LM (iv) consiste de indivíduos avessos a publicidade e


que são atraídos para os crimes tecnológicos porque seus alvos tradicionais, bancos, cartões
créditos e pessoas distraídas, migraram para a grande rede. Aprendem apenas o necessário
para cometer seus ilícitos e são motivados por ganhos financeiros e em alguns casos vingança.

8
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
9

O grupo de Criadores de Vírus - CV (v), segundo ROGERS, é uma anormalidade, sen-


do difícil determinar seu exato lugar nesta classificação. Foi incluído por sua importância e,
de alguma forma, para referenciar que esse grupo merece maior pesquisa.

Hackers da Velha Guarda - VG (vi). Aparentemente, indivíduos desse grupo não têm
intenções criminosas - abraçam a ideologia da primeira geração de hackers, cujo objetivo era
o aprimoramento intelectual sem fronteiras. Esse grupo tem sólido conhecimento técnicos, es-
creve seus próprios códigos e raramente os usam, encorajando indivíduos menos preparados
tecnicamente para experimentá-los. Sua primeira motivação é a curiosidade e a oportunidade
de testar seus conhecimentos.

As categorias dos Criminosos Profissionais – CP (vii) e dos guerreiros da Informação


– GI (viii) são entre todas, as mais perigosas. São compostas por criminosos profissionais e
ex-integrantes de agências de inteligência. São extremamente bem treinados e tem acesso ao
estado da arte da tecnologia. Muito se tem especulado sobre a expansão destes grupos, que
ocorre logo após a dissolução dos serviços de inteligência do leste europeu (Denning, 1998;
Post et al., 1998; Parker, 1998; Post, 1996, apud Rogers, 2005). Apesar do risco potencial ad-
vindo desses grupos, muito pouco se conhece a respeito de seus métodos de trabalho.

Os criminosos profissionais – CP (vii), tal como os ladrões menores - LM (vi) dão


continuidade às suas atividades criminosas do mundo real no mundo virtual. São motivados
por dinheiro e ganhos financeiros. Não estão interessados em fama e são orgulhosos de execu-
tarem seus ilícitos de forma profissional. Não pretendem ser capturado e portanto, procuram
chamar o mínimo de atenção das autoridades para as suas atividades. Esse grupo é composto
por indivíduos com alta especialização técnica e seus integrantes tendem a ser mais maduros,
tanto cronologicamente como psicologicamente. Aglutinam-se em organizações criminosas
tradicionais que reconheceram a potencialidade do uso da tecnologia e da Internet para come-
terem ilícito com um menor risco e maior abrangência (Keegan, 2002; Rogers & Ogloff, 2003
apud Rogers, 2005).

Guerreiros da Informação – GI (viii) é a categoria que congrega aqueles indivíduos


cujo objetivo é conduzir ou defender ataques destinados a desestabilizar, destruir, corromper,
ou afetar a integridade dos dados ou sistema de informações e comunicações onde as decisões
de comandos e controles estão baseadas. Dentre suas atividades está o acesso e o uso das tec-
nologias tradicionais ou não, de uso exclusivo de estados, preparadas para ações militares ou

9
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
10

de conflito armado. Esses indivíduos são altamente treinados, possuem alta capacidade e co-
nhecimento técnico e são movidos por patriotismo.

Com ROGERS aprendemos que categorizar os hackers é fundamental para que possamos
entender a motivação dos indivíduos que compõem o movimento hacker, seguramente para
traçarmos estratégias de mitigação dos riscos que cada uma das categorias pode representar.
Entretanto, chama a atenção o fato de ROGER deixar de comentar com mais profundidade a
questão dos grupos de pressão, chamados por ele de ativistas políticos e o fazer de forma tími-
da quanto aos Estados e aos grupos terroristas, que estão se valendo das tecnologias e da In-
ternet para atingirem seus objetivos. ROGERS apenas resvala na questão quando tece consi-
derações sobre a classificação Guerreiros da Informação.

Para buscar cobrir estas lacunas e delimitar as ações de mitigação de riscos na estratégia
de segurança e defesa cibernética que propomos neste estudo, elegemos as seguintes catego-
rias de hackers como os autores de ações antagônicas que serão alvo de atenção, classifican-
do-os em 4 grupos distintos:

Invasores de Sistemas – onde enquadramos aqueles criminosos que buscam a invasão de


um sistema como um objetivo em si, nem sempre em busca de lucros Aqui encontram-se os
(i) Script Kids ou Amadores; (ii) Hackers; (iii) Crackers e (iv) Pheakers.

Ativistas Sociais – Uma nova categoria que surge buscando defender seus pontos de vis-
tas e crenças sociais valendo-se de ações na Internet, podendo chegar ao crime. Aqui enqua-
dramos como (v) Grupos de Pressão;

Quadrilhas – Nesta categoria estão aqueles que sempre buscam o lucro mediante o co-
metimento de crimes. Este Grupo de criminosos enquadramos como (vi) Crime Organizado;

Inimigos – São aqueles que buscam incapacitar ou destruir infraestruturas críticas de um


País. São eles os (vii) Terroristas e os (viii) Estados.

A ação de cada Grupo encontra-se detalhada a seguir:

Script Kiddies ou Amadores, Hackers, Crackers e Pheakers são invasores de sistemas. E


recebem subclassificações dependendo do acesso que tenham aos sistemas: (i) Internos, se
tem acesso oficial ao sistema que invadiu; (ii) – Externos, se não tem acesso oficial.

Os Amadores (i), também chamados de Script Kiddies ou Lamers são caracterizados


como aprendizes ou como pessoas de poucos conhecimentos técnicos que se valem de scripts
-programas prontos e receitas “passo-a-passo” , encontrados as dezenas na Internet para tenta-

10
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
11

rem obter vantagens ilícitas. Uma simples consulta feita no sítio do Google 7 com o texto
“como invadir um sistema com netbus” retornou 11.300 resultados Alguns exemplos de recei-
tas (scripts) encontradas na Internet:

• Como invadir um sistema com NETBUS Passo-a-Passo8;

• Invasão Hacker9;

• Como invadir o MSM dos outros.10

A prática do ataque amador é apoiada também por livros como os exemplos a seguir ofer-
tados em sítios na Internet11, alguns dos quais trazem CD´s com exercícios práticos:

• Dossiê Hacker - Acompanha Curso em Cd Rom do prolixo autor Wilson José de


Oliveira (2000 - Digerat Editorial) , com mais de 15 obras sobre linguagens de
programação e técnicas de ataque e proteção de redes. Nesse livro, que segundo
o autor é dedicado aos “Ethical Hacker”(profissional que detém conhecimento
de técnicas e modus operandi de um hacker comum mas só usa estes conheci-
mentos para proteger seu clientes), apresenta, conforme enfatizado pelo autor “as
mais modernas técnicas do hackerismo para ataque e proteção das redes tais
como apagamento de pistas de invasões, modos de acessos remotos, uso do SQL
Injectio,; uso de sniffers e spywares...” O CD que acompanha o livro contém
uma miscelânea de exercícios e scripts para uso do leitor.

• Hacker Invasão e Proteção OLIVEIRA (2000 Visual Books) outro livro do mes-
mo autor, onde técnicas e “ensinamentos” semelhantes são repassados aos leito-
res.

A categoria hacker (ii) que, segundo VIANNA (2001), se dizem movidos apenas pelo de-
safio de testar os limites de seus próprios conhecimentos técnicos e a segurança de sistemas
informatizados de grandes companhias e organizações governamentais. Em 26 de agosto de
2008, a BBC divulgou a notícia de que estudantes de pós-graduação da universidade escocesa
Abertay University serão treinados para ser Hackers. Em um curso intitulado Ethical Hacking

7 http://google.com.br Acesso em 26 de outubro de 2008

8 http://ube-164.pop.com.br/repositorio/7968/meusite/invadindosistemacomnetbus.html - Acesso em 26/10/ 2008 as 16:30 hs..

9 http://invasoeshacker.blogspot.com/2009/01/invadindo-com-netbus.html - em 26/10/2008 as 16:18 horas

10 http://usabilidoido.com.br/como_invadir_o_msn_dos_outros.html - em 26/10/2008 as 18:15 horas.

11 Infomática Livros. URL: www.submarino.com.br. Acesso em 26 de outubro de 2008.

11
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
12

and Computer Security (Hacker Ético e Segurança de Computadores, em tradução livre) os


alunos irão aprender métodos usados por criminosos para atacar as redes de computadores, e
como testar os sistemas para encontrar pontos vulneráveis, sendo treinados para protegê-los.12

Ocorre que, como aprendemos em HALLECK, as intenções não são imutáveis, assim
hackers éticos já podem ter sido crackers e nada garante que não possam voltar a ser. Hac-
kers invadem sistemas e ,por mais nobre que sejam as intenções, isso é crime.

O Cracker (iii), como já afirmado anteriormente, é alguém que sempre tem intenção ma-
liciosa ou busca ganhos pessoais.

DAVID ICOVE, apud Aras (2001) corrobora ao informar que

"Many crackers are also phreakers: they seek ways to make repeated modem con-
nections to computers they are attacking without being charged for those connec-
tions, and in a way that makes it difficult or impossible to trace their calls using
convencional means".
Em setembro de 2008, uma notícia no sítio Terra informando que Crackers invadiram o
sistema de acelerador de partículas, demonstrava, na prática, uma ação destrutiva de crimino-
sos desse tipo:

“Um grupo de crackers gregos conseguiu invadir o sistema do colisor de hádrons


(LHC), danificando um arquivo em um dos quatro detectores que analisam o choque
das partículas no experimento, realizado nesta semana, que recria em parte o Big
Bang.”13 (grifo nosso).
Os Phreakers (iv) são especialistas em fraudes dos sistemas de telecomunicações em es-
pecial das linhas telefônicas convencionais e de celulares. Sua motivação é burlar a segurança
desses sistemas para utilizá-lo de forma gratuita, ou imputar os custos a terceiros mediante
fraude.

Em 21 de agosto de 2008 a Associated Press divulgou uma informação sobre fraudes em


ligações telefônicas e dos prejuízos que elas causaram:

“According to the Associated Press report, the Department of Homeland Security -


DHS admitted that an individual, or a group of people, used a vulnerability in the
newly installed FEMA Private Branch Exchange (PBX) to make about 400 calls to
Afghanistan, Saudi Arabia, India and Yemen, as well as other countries.
The resulting cost, $12,000 USD, is a huge price to pay for failing to act on a vul-
nerability report issued by the Department of Homeland Security in 2003, warning
of the same sort of attack. “(Associated Press, 2008)14

12 Ethical Hacking Course. URL: www.bbc.com. Acessado em 23 out 2008

13 Crackers Invadem Sistema de Acelerador de Partículas. Url: http://tecnologia.terra.com.br/interna/0,,OI3178860-EI4805,00-Crackers+invadem+sistema+de+acelerador+de+particulas.html .


Acesso em 12 set. 2008).

12
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
13

Com relação aos Ativistas Sociais ou Grupos de Pressão (v) pode-se defini-los como indi-
víduos organizados em torno de ideais que se utilizam da Internet como arma política para de-
fender seus pontos de vistas, às vezes, apelando para ações criminosas, como invasões de sis-
temas ou desconfiguração de sítios na Web.

Talvez o exemplo mais bem sucedido de um movimento social on-line e que marca este
tipo de ação por seu pioneirismo, seja o da organização não governamental MOVE ON, surgi-
da em setembro de 1998, quando dois empresários do Vale do Silício na Califórnia, Joan Bla-
des e Wes Boyd, sem nenhuma experiência prévia em política, e frustrados com o que chama-
ram de “guerra partidária de Washington” e com o “ridículo desperdício de foco da nação
americana” com a questão impeachment do Presidente Clinton, propuseram uma petição on-
line intitulada Censure President Clinton and Move On to Pressing Issues Facing the Nation.
Algo como: Censurem o Presidente Clinton e vamos em frente com as questões que realmente
importam. Em pouco tempo, recolheram milhares de assinaturas.

Consultado o sítio da organização MOVE ON em outubro de 2008, encontrou-se uma de


suas ultimas campanhas incentivando as pessoas a votar nas eleições presidenciais americanas
de 2008:

“Make sure all your friends vote. We all know people who might not vote this year.
So we created this funny news video about Obama losing by a single vote. It's a
great, fun, scary way to remind everyone you know to vote. Can you send this video
to your friends? (You can send yourself the video, too.)” (Move On Political
Organization, 2008)15

A categoria Crime Organizado pode ser definida como a migração das quadrilhas existen-
tes no mundo real para atuação no Espaço Cibernético. O crime organizado perpetra ataques à
distância, tirando partido da incipiente legislação acerca do uso da Internet em todo o mundo.

Os crimes no ciberespaço estão crescendo em volume e sofisticação. Nos Estados Unidos


apenas, vítimas reportaram prejuízos de US$ 329 milhões com fraudes on-line em 2007, com
uma perda média de US$ 2,53 mil por vítima. As queixas são registradas em uma linha espe-
cial de denúncias operada pelo Serviço Federal de Investigações (FBI) e pelo Centro Nacional

14 Phreakers take over FEMA phones – thousands lost to overseas calls. http://www.thetechherald.com/article.php/200834/1817/Phreakers-take-over-FEMA-
phones-%E2%80%93-thousands-lost-to-overseas-calls. Acesso em 26 de outubro de 2008.

15 Sítio Move On. http://www.MoveOn.org/. Acesso em em 26 out 2008.

13
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
14

de Crimes de Colarinho Branco, uma organização sem fins lucrativos cuja área de atuação é o
combate ao crime eletrônico. (TERRA ON-LINE, 2008)16

Mas a notícia que mais chama a atenção para a desenvoltura da atuação destes criminosos
e para o sentimento de impunidade que ronda suas ações foi a divulgada pela Agência de notí-
cias Folha Online em maio de 2008, com a seguinte manchete “Piratas virtuais criam sistema
de direito autoral na Internet”. 17 A reportagem informava que conforme divulgado pela Asso-
cieted Press, foi detectado por especialistas da empresa Symantec um contrato de distribui-
ção de trojans (código malicioso) por quadrilha de criminosos que ao vender o código mali-
cioso impunha uma espécie de contrato, com penalidades, para evitar que os compradores os
comercializassem:

...Para aumentar os lucros, o software analisado pela Symantec continha regras


como: "O consumidor não pode revender o produto, analisar seu código secreto, uti-
lizá-lo para controlar outros computadores [zumbis] ou enviá-lo a empresas de segu-
rança e se compromete a pagar uma determinada quantia pela atualização do produ-
to".
Estão previstas também penalidades: "O trato: viole esses termos e nós vamos de-
nunciá-lo a empresas de segurança, dando a eles informações sobre como desmante-
lar sua rede [zumbi] ou impedi-la de crescer", afirma o contrato feito pelos piratas
virtuais. (SIMANTEC apud Associeted Press, 2008).
O comportamento acima descrito revela o uso de práticas de mercado, como contratos,
para a atividade criminosa virtual demonstrando o grau de sofisticação dessas quadrilhas..

Na categoria Inimigos, enquadramos desde Organizações Terroristas até Estados que pa-
trocinam ações de invasão de sistemas ou espionagem pela Web, mas que ainda não podem
ser caracterizadas como ações de uma guerra formal.

Quanto aos Grupos Terrorista, existem dois tipos de ações que são características desse
grupo: (i) a utilização da Internet como arma de propaganda e treinamento, difundindo seus
conceitos e arregimentando simpatizantes e seguidores; e, (ii) a utilização da alta tecnologia,
das redes de computadores e da Internet como arma.

Para conceituar terrorismo cibernético, neste estudo, será usado o “white paper” Cyber-
terror Prospects and Implications, (NELSON, CHOI, IACOBUCCI, MITCHEL e GAGNON,
1999) publicado pelo Centro de Estudos do Terrorismo e Guerra Irregular situado em Monter-
rey na Califórnia, e preparado pela Agência de Inteligência de Defesa do Governo Americano
em outubro de 1999. O artigo é considerado um marco no assunto, e indica que o terrorismo

16 Fraudes na Internet. URL: http://tecnologia.terra.com.br/interna/0,,OI2732629-EI4805,00.html. Acesso em 27 de maio de 2008.

17 Piratas virtuais criam sistema de direito autoral na Internet. URL: http://www1.folha.uol.com.br/folha/informatica/ult124u397618.shtml Acesso em 26 de
outobro de 2008.

14
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
15

Cibernético é “o uso calculado de violência ilegal contra qualquer tipo de propriedade digital,
para intimidar ou exercer coerção contra governos ou a sociedade, em busca de objetivos polí-
ticos, religiosos ou ideológicos”.

NELSON, CHOI, IACOBUCCI, MITCHEL e GAGNON (1999) reconhecem que o terro-


rismo cibernético pode ocorrer de várias formas com três níveis de capacidade: (i) Simples ou
Desestruturadas: com capacidade de conduzir ataques contra sistemas utilizando ferramentas
criadas por outra pessoa. Esse tipo de organização de terrorismo cibernético tem pouca capa-
cidade de análise dos alvos, de comando e controle e de aprendizado; (ii) Avançadas ou Es-
truturadas: com capacidade de conduzir ataques mais sofisticados contra múltiplos sistemas
de informação ou redes e, possivelmente, apta a modificar ou criar ferramentas básicas de in-
trusão. Possui uma capacidade elementar de análise de alvos, comando e controlo e capacida-
de de aprendizagem; (iii) Complexas ou Coordenadas: com capacidade de ataques coorde-
nados que podem causar interrupções em massa contra alvos melhor preparados para sua de-
fesa e que podem utilizar criptografia, por exemplo. Essas organizações de terrorismo ciber-
nético têm capacidade de criação de ferramentas complexas de ataque cibernético, são capa-
zes de análises sofisticadas de alvos, atuam com comando e controle, e têm plena capacidade
de aprendizagem organizacional.

Em resumo, as organizações de terrorismo cibernético Simples podem usar ferramentas


de ataque conhecidas contra alvos governamentais, na defesa dessas redes. As Avançadas,
podem surpreender pois tem capacidade de modificar códigos de trojans criando novas for-
mas de ataque. As Complexas tem capacidade de derrubar serviços e infraestruturas críticas
em uma larga área geográfica de um País. São as que representam maior perigo.

Fontes públicas de informação sobre ciberterrorismo são abundantes e em sítios de orga-


nizações como a Terrorism Research Center, Inc.18, um instituto independente de pesquisa so-
bre terrorismo, proteção de infraestruturas críticas e outros aspectos ligados à segurança, se
tem acesso, pago ou gratuito, a livros e artigos sobre o tema. Para exemplificar o tipo de acer-
vo que organismos como esse preserva, apresentamos a seguir 2 exemplo:

2008-09-03: Cyber: Hackers Attack Iraq's Vulnerable Computers


“Weekly Analysis and Research (WAR) Report: 09/03/2008, Cyber: Hackers Attack
Iraq's Vulnerable Computers Premium Content Excerpt: Highlights - Growth of
computer use in Iraq fuels steady rise in the number of cyber attacks - Iraq’s cre-
ation of a national cybercrimes division is a key element in combating future cyber

18 http://www.terrorism.com/. Acessado em 26 de setembro de 2008.

15
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
16

terrorism - More funding is needed for software, hardware and training to success-
fully combat cyber attacks Since the US led invasion of Iraq in 2003, the country
has seen a tremendous growth in the use of computers and the Internet among gov-
ernment entities and private citizens. In 2003, Iraq’s Interior Ministry had no com-
puters connected to the Internet, but today has over 5,000”.
O artigo faz um panorama do crescimento do uso do computador no Iraque após a inva-
são americana em 2003 e chama a atenção para o aumento das atividades de hackers contra as
infraestruturas governamentais daquele país. A notícia corrobora o entendimento de que o ter-
rorismo cibernético é um problema mundial.

2008-07-02: Chinese Hackers Target India


“Weekly Analysis and Research (WAR) Report: 02/07/2008, Cyber: 2008-07-02:
Chinese Hackers Target India Premium Content Excerpt: Highlights - According to
Indian government officials, Chinese Hackers have targeted Indian computer net-
works - Chinese Hackers have previously been accused of attacking computer net-
works in the United States, United Kingdom, and Germany - China will likely con-
tinue to develop a cyber warfare capability Recent media reports have focused a
great deal of attention onto an ongoing series of cyber attacks against United States
(US) government, military, and private defense contractors. According to these re-
ports, many of these attacks originate from IP addresses hosted in China.”.
A notícia acima descreve ataques a diversos países, originados de endereços IP´s hospe-
dados na China. A notícia, não é explicita, mas deixa o entendimento de que a ação pode ter
partido de hackers ligados ao governo chinês.

Da análise da categoria de autores de ataques cibernéticos chamada Estado, temos a es-


sência da necessidade de se construir uma Doutrina e uma Estratégia de Segurança e de Defe-
sa Cibernética. São Estados legalmente constituídos e reconhecidos que estão preparando
ações ofensivas e defensivas de guerra eletrônica, sendo que guerra eletrônica é entendida
aqui em seu conceito mais amplo, como o “conjunto de ações para uso ofensivo e defensivo
de informações e sistemas de informações para negar, explorar, corromper ou destruir valores
do adversário baseados em informações, sistemas de informação e redes de computadores. Es-
tas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil”
(Ministério da Defesa, 2007).

Vários são os relatos no mundo, a exemplo da notícia acima de julho de 2008 de que hac-
kers chineses atacaram alvos na Índia, que abordam, mesmo que tangencialmente, o uso de
ferramentas de ataque cibernético construídas com códigos maliciosos por órgãos públicos de
países ou por organizações suportadas por Estados nacionais. Ocorre que nenhuma dessas
ocorrências pode ainda ser formal ou publicamente comprovada, dada à dificuldade de deter-
minação do local preciso de onde partem os ataques. Em 2001, por exemplo, o Governo Ca-
nadense acusou grupos de Hackers brasileiros que estariam retaliando o Canadá em protesto
contra as restrições de importação de carne do Brasil e a disputa milionária a entre as empre-
16
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
17

sas Embraer e a Bombardier. Em 2007, um ataque bem sucedido contra as Redes do Pentágo-
no foi atribuído ao Exercito de Libertação Popular da China.

A imprensa, erroneamente, se refere a estes casos de ataque cibernéticos como se fossem


guerra eletrônica ou guerra da informação. Em 14 de agosto de 2008 uma reportagem do Wall
Street Journal (WST, 2008) 19 sobre o caso Rússia versus Geórgia, tratou do assunto de forma
esclarecedora reforçando que o termo “Guerra” não se aplica aos caso conhecidos de ataques
cibernéticos e que a expressão mais adequada é “cyber attacks”, ou “ataques cibernéticos”. De
forma irônica, o WSJ (2008) encerra o artigo esclarecendo que se esse tipo de ataque fosse in-
terpretado como guerra, os Estados Unidos já teriam declarado guerra à China há muitos anos.

O caso Rússia versus Geórgia, em agosto de 2008, foi bastante noticiado pela mídia, e os
sítios ZDNet (ZDNet, 2008)20 e da Computerworld (Computerword, 2008) 21
informaram que
ataques sistemáticos causaram colapso na infraestrutura de tecnologia da informação e comu-
nicações estratégicas da Geórgia, impedindo, à época, que a Geórgia disseminasse informa-
ções de seu interesse sobre a guerra, tanto para seus cidadãos internamente, como para o res-
tante do mundo.

A mesma reportagem (Computerword, 2008) informava que os ataques estariam partindo


de grupos de Hackers nacionalistas russos, cidadãos comuns (que estariam sendo municiados,
com ferramentas básicas de ataques, por órgãos oficiais do governo russo) e agências de inte-
ligência, tanto russas quanto outras de origem indeterminada. A técnica de ataque usada foi a
chamada DDoS (Distributed Denial of Service, ou Negação de Serviço Distribuída) que faz
com que milhares de máquinas acessem simultaneamente o servidor do sítio atacado, fazendo
com que ele seja incapaz de responder às consultas. Esclarecia ainda que os sítios atacados fo-
ram os da Presidência, Ministério da Defesa, Parlamento, além dos principais sítios de notí-
cias da Geórgia.

(...)
Observação: As referencias bibliográficas completas encontram-se no texto original do livro.

19 http://blogs.wsj.com/biztech/2008/08/14/is-a-cyber-attack-and-act-of-war/ Acessado em 14 de setembro de 2008.

20 http://blogs.zdnet.com/security/?p=1670 Acessado em 14 de setembro de 2008.

21 http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9112399&

17

Você também pode gostar