Total de visualizações de página

sábado, março 24, 2012

Vulnerabilidade Virtual e Real

Por Trás da Cortina Digital

Sobre a insegurança digital muitos comentários têm sido postados nas mais diversas redes sociais sobre o grupo de hackers que tem “invadido” sites de instituições do Rio Grande do Norte modificando a página inicial dos sites invadidos.
A segurança pública sofre muito com a falta de investimentos e percebemos que um dos meios que recebem menos atenção é Tecnologia da Informação (TI), uma área de conhecimento responsável por criar, administrar e manter a gestão da informação através de dispositivos e equipamentos para acesso, operação e armazenamento dos dados, de forma a gerar informações para tomada de decisão.

Ataque Anunciado

Certamente, a despeito do que muitos comentam, até agora nenhum prejuízo sensível foi causado, pois a mensagem dos invasores é apenas um protesto contra a corrupção. Aliás, o jargão da dupla Rox And L0p3z que é “TODOS CONTRA A CORRUPÇÃO!!!” vem arregimentando uma multidão de seguidores e simpatizantes em todos os lugares.
Apesar dos sites atacados estarem se dizendo protegidos ou em fase de melhor proteção, os ataques continuam e após 12 dias da ocorrência da primeira ação, elas não cessaram mostrando a incapacidade das empresas que deveriam gerir e proteger o governo contra ataques assim.
E não há como dizer que não há como prever o próximo site a ser invadido, a dupla Rox And L0p3z faz questão de anunciar com antecedência qual será seu próximo alvo.

Entendendo Tecnologia da Informação

A Tecnologia da Informação (TI) pode ser definida como o conjunto de todas as atividades e soluções providas por recursos de computação que visam permitir o armazenamento, o acesso e o uso das informações. Ou seja, milhões de dados confidenciais viajam na rede mundial e hodiernamente, toda sociedade está inserida de uma forma ou de outra nessa viagem digital.
Mesmo aqueles que se dizem discretos em matéria de internet, alegando as mais diversas teorias de conspiração, não sabem que a informatização não se restringe mais ao seu acesso. O conhecimento humano está divulgado abertamente nas páginas de diversos sites, blogs, redes de relacionamento e atinge as mais diversas áreas, e mesmo que não percebam, está completamente presente na vida das pessoas.

Sua vida exposta

Os exemplos do que pode ser feito com a TI são inúmeros e escolhemos alguns para que você reconheça o mundo em que vive.

- Ao declarar seu imposto de renda, você envia seus dados financeiros para os computadores do governo;
- Ao tirar seu passaporte, um cadastro é gerado com seus dados para o banco de informações da Polícia Federal, ou para outro órgão conforme o documento que você possui, como Carteiras de Identidade, Carteira Nacional de Habilitação e outros que você queira imaginar.
- O simples ato de fazer compras e pagar com seu cartão de crédito cria um banco de informações que mostram suas tendências na escolha de produtos e serviços, e esses dados são trocados com redes de relacionamento para você poder receber ofertas específicas para seu perfil de consumidor.

Nossas contas bancárias, nossos hábitos de assistir televisão, nossas ligações usando nossos celulares, nossos acessos através de tabletes e redes 3G, nossa navegação utilizando GPS... Tudo é controlado por sistemas inteligentes de TI.

Um assunto sério!

Sabendo que você está exposto, você não gostaria que houvesse mais investimento do governo para proteger seus dados? Acreditando ser afirmativa sua resposta, creio que você deveria assistir um ou dois episódios de Person of Interest, série de televisão norte-americana que parte da premissa de que um bilionário misterioso desenvolve um software com aplicações muito além da ficção e dentro da realidade em que vivemos.
E é isso que a dupla de jovens Rox And L0p3z alega querer alertar ao atacar sites governamentais e eles mesmos dizem: “Não estamos aqui para amedrontar ninguém, apenas para mostrar aos políticos que não estamos tão inertes assim”.

Entrevista com Rox And L0p3z

Ao ser seguido por Rox And L0p3z no Twitter e tê-los como membros do Blog do Ivenio, resolvi conversar com eles sobre suas motivações e ideias e após uma série de proteções que eles tomaram, pudemos traduzir o bate papo em uma pequena entrevista.

Ivenio: Vocês acreditam que nossos sites de segurança pública são suscetíveis a ataques pela internet? Por quê?
Rox And L0p3z: Sim. A falta de investimento em pessoas capacitadas e em servidores seguros abre brechas para os hackers, crackers e defacers. Muitos sites governamentais expõem dados de cidadãos tais como CPF, RG, telefone, endereço, etc. Algo que era pra ser tão seguro e inviolável é tão suscetível a ataques. Indubitavelmente, o governo precisa de mais investimento nessa área.

Ivenio: Vocês se consideram hackers ou teriam outra denominação para vocês?
Rox And L0p3z: Somos defacers, temos como objetivo entrar no sistema, e apenas alterar a sua índex (Pagina principal do site) pela nossa, com protesto contra a corrupção, é um dos tipos de ataques que chama mais atenção das pessoas, e ainda não causamos nenhum tipo de prejuízo à empresa, talvez só o moral, já que provavelmente eles acreditavam que seu sistema era seguro. Os defacers, de modo geral são aqueles que alteram a pagina principal do site, nós fazemos isso para protestar contra a insegurança e a corrupção que em nossa opinião está ligada totalmente uma coisa com a outra.

Ivenio: A fragilidade dos sites de segurança pública, principalmente no que tange à transferência de informações, está sempre sendo objeto de questionamento. E-mails são vazados, filtros de spam não funcionam, como vocês veem essa situação?
Rox And L0p3z: Uma total irresponsabilidade do governo, se não temos pessoas capacitadas ou se são poucas, eles tem que investir em capacitação de fácil acesso para os jovens que com certeza mais na frente poderiam inverter esse quadro.

Ivenio: A dupla Rox And L0p3z está sendo elevada a categoria de ícones da revolução da internet. É sabido que em certos países talentos como o de vocês são aproveitados nos órgãos de segurança, vocês se veriam trabalhando em prol da sociedade?
Rox And L0p3z: Sim, trabalharíamos. Principalmente em prol dos cidadãos e do nosso país. Nosso potencial é inegável, se tivermos a orientação, ajuda e direcionamento para isso, certamente seríamos bons profissionais.

Ivenio: Vocês avisam quem será atacado, isso é uma estratégia para esses sites reverem seus protocolos de segurança?
Rox And L0p3z: Exatamente! E quando temos o acesso não causamos nenhum dano. Deixamos inclusive meios de contato para que se o administrador não souber corrigir a falha, possa ser ensinado por nós mesmos a concertar.

Ivenio: Nessa cruzada contra a corrupção, vocês consideram positivos os resultados que vocês têm obtido até agora? Eles valem a pena diante do risco de prisão iminente haja vista que a Polícia Federal já intensifica investigações com esse objetivo.
Rox And L0p3z: Se uma pessoa tiver acordado para o perigo da corrupção, creio que já é satisfatório. Mas sabemos que foi mais de uma pessoa pelo contato com o publico por e-mail e pelo Twitter. Esse contato nos motiva a continuar.

Ivenio: Como vocês veem a atividade do perito em informática? Esses profissionais não deveriam ser capazes de evitar esses ataques?
Rox And L0p3z: Tem muitos que são capazes de evitar ataques como os nossos, mas a maioria até facilita os nossos ataques com falhas inaceitáveis para uma pessoa que cuida da SEGURANÇA de algo ou de alguém. Isso se deve a falta de investimento em capacitação de pessoas em segurança de TI, uma área tão necessária e importante que não é vista assim por muitos.

Ivenio: Tenho mostrado em alguns dos meus artigos sobre a fragilidade da segurança pública no Rio Grande do Norte. Num estado onde não há investimento em polícia investigativa e técnica, vocês acreditam que haja alguma forma de investigações serem adulteradas ou manipuladas através da rede mundial?
Rox And L0p3z: Nada é impossível, principalmente quando se trata da rede mundial de computadores e ainda mais quando não há investimentos.

Ivenio: Numa escala de 0 a 10, qual o grau de segurança, segundo vocês, dos websites governamentais?
Rox And L0p3z: Sete.

Ivenio: Vocês poderiam se manifestar sobre o perigo que uma segurança pública fragilizada como a do RN pode apresentar para mega eventos como a Copa do Mundo de 2014?
Rox And L0p3z: Além dos prováveis problemas já conhecidos por todos, tem problemas da segurança de computadores. Exemplo disso é uma rede Wireless mal configurada e, portanto insegura, que pode causar vários transtornos ao turista, que poderá ter seu dispositivo totalmente infectado e com isso suas informações roubadas, como uma conta bancária por exemplo.

Ivenio: Vocês acham que nossos órgãos de segurança pública estão suscetíveis não somente a pequenos ataques, mas também a total infiltração e roubo de informações sigilosas.
Rox And L0p3z: Certamente, no momento que a invasão é feita o hacker, vai falar com o administrador e informar da vulnerabilidade ou só explorar o sistema. O defacer vai mudar a página principal do site e o cracker vai roubar informações sigilosas e usar para seu benefício.

Ivenio: Deixem uma mensagem para os leitores do Fórum Brasileiro de Segurança Pública e o Blog do Ivenio sobre os objetivos e as atividades de vocês.
Rox And L0p3z: Nosso objetivo é mostrar para os políticos que não estamos tão inertes como pensam. Queremos lutar por um Brasil melhor que invista na capacitação, na qualidade de vida e na segurança para todos, e não só em bancos suíços.

Considerações Finais (Deles e da sociedade)

Observamos que o combate à corrupção anda muito devagar nas terras brasileiras e mais precisamente no estado potiguar onde a polícia minguada de efetivo, treinamento e equipamento lutam para cumprir seu dever de ofício.
“Mas os corruptos que nos aguardem. Nós somos 99% da população insatisfeita. Nós não temos lideres, nós não temos donos, não trabalhamos para ninguém, nós somos vocês, nós somos todos divididos por zero.”
“O responsável, minto, IRRESPONSÁVEL pelos sites do governo deixam dados de quase 20 mil cidadãos com livre acesso, tais como CPF, RG, endereço, telefone entre outros. Lamentável!”
“Invistam em segurança para seus dados. Não os usaremos, nem divulgaremos as informações. Apenas queremos TODOS CONTRA A CORRUPÇÃO!!!” (Rox And L0p3z)


REFERÊNCIAS
ALECRIM, Emerson. "O que é Tecnologia da Informação (TI)?". Baseado em artigo substituído publicado em 15/08/2004. Disponível em: http://www.infowester.com/ti.php. Acesso em: 24 mar. 2011.

Wikipédia. Person of Interest. Disponível em: http://pt.wikipedia.org/wiki/Person_of_Interest. Acesso em: 24 mar. 2012.

__________________________
Ivenio Hermes Jr
"Vincit omnia veritas!"




Nenhum comentário:

Postar um comentário