Hoje, na Aula de TI ao abordar sobre DNS, falei sobre alguns aspectos das comunicações de rede e os alunos contribuiram bastante com questionamentos e opiniões que me permitiram a ter a inspiração necessária para escrever este artigo. Vivemos sobre um momento de intensa imersão tecnológica, e junto com ela, os dispositivos de controle e segurança nos expõe a uma situação similar a um Reality Show, um enorme “Big Brother Digital”. O carater mundial e imune a leis locais coloca a internet em um território livre, porém, não se pode afirmar que é um ambiente impune, pois tudo o que é produzido na internet, se não for adequadamente e habilmente despistado, é facilmente rastreável. Exemplos não faltam e tecnologias são diversas que ajudam ou atrapalham neste pro processo.
Vamos começar com algumas tec brnologias que enganam sistemas restritivos, a começar pelo episódio ocorrido no Egito em que o governo simplesmente bloqueou o acesso às redes sociais naquele país, no início dos protestos que culminaram com a queda de Hosni Mubarak. A primeira e mais simples estratégia dos manifestantes a agirem nas redes sociais foi substituir os endereços de domínio pelos respectivos endereços ip dos servidores. Assim, em vez de acessarem www.facebook.com era digitado seu endereço IP (69.63.189.39) e acessavam a rede social. Este recurso também é muito usado para burlar um servidor proxy em uma rede local. Mas com a busca DNS reversa é possível bloquear um domínio, mesmo acessando-o pelo endereço IP, para muitos servidores proxy atuais.
Uma outra coisa que acontece é quando um serviço ou site é excusivo para acesso a um país. Isto é muito comum nos EUA quando não é possível acessar um serviço online pois informa que este “não esta disponível para seu país”. Estes serviços utilizam recursos de Geolocalização IP ou GeoIP. Por meio do IP do Computador é possível saber onde este computador se encontra. Este serviço chega a substituir o GPS em dispositivos móveis pelo seu grau de precisão, chegando a poucos metros. Um exemplo de uso é o aplicativo Google Maps para celulares. É possível tornar seu telefone um GPS, mesmo não tendo o recusro, pois o programa analisa a conexão de dados e a força do sinal celular para indicar sua localização com uma precisão que chega até a alguns metros, pouca diferença frente ao aparelho GPS. Voltando aos sites proibidos para um país, a solução para acessar o site é através de servidores proxy públicos no próprio país onde o site está hospedado. Assim, o site é enganado pois a requisição parte de um servidor próximo e a encaminha até seu computador. Outro recurso utilizado para burlar sistemas de geolocalização é o Mascaramento de IP. Este recurso permite que um computador tenha acesso a uma rede a qual não pode acessar diretamente, através de um roteador que intermedia as conexões. Mas para o servidor que recebe a conexão, a informação que recebe é que a conexão partiu do roteador e não da máquina cliente.
Muito falou-se sobre invasões. Invadir redes sociais, roubar senhas e enganar pessoas. Há recursos que permitiriam invadir sistemas, mas houve uma mudança de foco: de invadir os sistemas, para utilizar recursos de engenharia social para enganar pessoas. Um dos problemas mais sérios em servidores em relação a ataques ou golpes virtuais é o envenenamento de DNS no qual é alterada a entrada DNS para indicar a um site falso. Caso desconfie que o servidor DNS ao qual está conectado foi atacado ou envenenado, altere as configurações DNS do computador para apontar para os servidores DNS públicos do Google: 8.8.8.8 ou 8.8.4.4.
Fui questionado sobre a possibilidade de invasão de perfis em redes sociais, mas informei que a possibilidade é pequena, pois as páginas são construídas em linguagens server-side, ou seja, o código da página é interpretado pelo servidor, e conforme as informações recebidas pelo cliente por meio de formulários, sessões, cookies ou query strings, são apresentados os resultados na linguagem HTML de modo ao usuário não ter acesso à qualquer parte do código que gerou o conteúdo. Uma forma de obter uma invasão é explorando uma falha de código, mas isto requer um conhecimento parcial dele. Além disso, grandes redes sociais tratam suas páginas como projetos de software, no qual uma equipe de desenvolvedores analisam cada parte do código do site, verificando os possíveis erros e tratando-os de modo a não revelar falhas ou expor os seus usuários a riscos.
Como havia abordado anteriormente, o foco dos ataques passou a ser no usuário. Utilizando técnicas de engenharia social, ou mesmo, de métodos persuasivos, os cybercriminosos tentam convencer as pessoas incautas a fornecer dados bancários ou pessoais. De posse desses dados, eles podem realizar transações e roubar dinheiro das pessoas. Mas é um ledo engano achar que esta vida de farsa desses criminosos virtuais é impune. É facílimo rastrear operações fraudulentas pela internet. A primeira forma de rastrear é através das conexões. Todas as transações passam por roteadores e provedores de acesso costumam registrar as conexões podendo rastrear sua origem. É possível ainda determinar por qual telefone conectado a um modem ADSL ou Cable Modem essa conexão partiu. A outra é por meio das transações efetuadas. Um falsário mal sabe que todos os caixas eletrônicos possuem câmeras que registram o rosto do cliente que realizou a transação. Transações por telefone são rastreadas pelo número chamador, mesmo que ele o faça de um celular e oculte a identificação de chamada. Em suma, é uma grande mentira achar que um crime virtual é um crime perfeito.
Também é uma grande mentira achar que sistemas de cartões de crédito com chip são seguros. Em alguns casos eles são até mais inseguros que os cartões de tarja magnética, pois no chip são salvos todos os dados, inclusive a senha. Utilizando equipamentos leitores chamados “Chupa-cabras”, os dados do chip são lidos e salvos para que possam ser copiados para outros cartões, daí a clonagem de cartões. Mas aí que também é passível de rastreamento. Temos algumas operadoras de sistemas de pagamentos de cartões sendo as mais conhecidas a Cielo, Redecard e Santander. Por ser poucas redes, também é fácil rastrear transações de um cartão.
Um criminoso qualquer não conseguirá se sair impune e fugir com um cartão de crédito e um celular. Isto pois as transações do cartão, efetuadas online, e as trocas de dados entre o telefone e as antenas de celular podem traçar a rota de fuga com extrema precisão e facilidade. Tendo acesso a esses dados, a polícia localizaria um bandido onde quer que esteja, se estiver portando estes objetos.
Um caso que estarreceu o Brasil, foi o massacre do Realengo em 07/04, onde Wellington de Oliveira invadiu a escola municipal Tasso da Silveira e abriu fogo contra alunos matando 12 e ferindo outras pessoas, se suicidando, em seguida. Wellington não tinha amigos e passava o dia inteiro no computador, e antes de executar o massacre, ele queimou o aparelho. Se foi para eliminar provas que elucidaria a causa do crime, Wellington foi muito ingênuo por duas razões. A primeira é que uma perícia detalhada poderá obter dados de seu disco rígido, mesmo danificado. E a segunda, mais abrangente será rastrear suas conexões antes do crime, através de seu provedor de acesso. Assim poderia encontrar quais foram os sites que ele estava acessando antes do crime.
Um caso recente em que a tecnologia elucidou um crime foi no mês passado, no Rio de Janeiro, onde uma menina foi encontrada morta em um quarto de hotel. A criminosa, que era amante do pai da menina, foi descoberta pelo Bilhete eletrônico, que registrou sua passagem no ônibus, que por sua vez, possuía GPS, que identificou sua localização, e ainda, o veículo possuía câmera que registrou a assassina e a menina no ônibus, sendo assim provas irrefutáveis de sua culpa.
O Brasil parte para uma solução tecnológica que visa acabar com fraudes e impunidade com o novo RG, chamado RIC (Registro de Identificação Civil). Este documento substitui todos os outros e possui recursos aprimorados de segurança para coibir fraudes, e possui abrangência nacional. O grande problema do RG, é que este documento é emitido por estado, e assim, pode-se burnar sistemas estaduais (que não se comunicam) para que se emitam novos documentos fraudados, mas legítimos.
O grande entrave ainda é a questão legal. Muitos crimes virtuais podem ter seus julgamentos se arrastando por anos por entraves legais como não previsão e enquadramento destes crimes, possíveis recursos, etc. Mas está em tramitação no Congresso Nacional um projeto de lei sobre crimes virtuais.
Por fim, vimos que é possível, com o uso da tecnologia detectar e rastrear crimes e falhas de modo a tornar o ambiente virtual mais justo e mais seguro. Mas apenas isto não é suficiente. É preciso preparar e conscientizar o usuário sobre a prática da computação segura, para que não se torne presa fácil de pessoas mal-intencionadas.