Page 1


Marco Aurélio Thompson (Organizador)

Wikilivro 50 Temas Hacker Volume 1 1ª Edição

Wikilivros.Org 2017


FICHA BIBLIOGRÁFICA Dados Internacionais de Publicação T468w

Thompson, Marco Aurélio. (Org.) Wikilivro – 50 Temas Hacker – 1ª. Edição. – Internet: Wikilivros.Org, 2017. 264 páginas. ISBN 978-85-98941-05-9

1. Informática. 2. Invasão de Computadores. 3. Segurança da Informação. 4. Redes de Computadores. 5. Hackers I. Marco Aurélio Thompson (Organizador). II. Título. CDD 004 CDD 005.8 CDU 004

Índice para Catálogo Sistemático: 1. Informática CDD 004 2. Hackers CDD 005.8 3. Invasão de Computadores CDD 005.8 4. Redes de Computadores CDD 005.8 5. Segurança da Informação CDD 005.8 6. Informática CDU 004

www.wikilivros.org


O que são wikilivros? Wikilivros são livros sobre qualquer assunto criados a partir dos verbetes da Wikipédia. Este que você está lendo

foi

criado

por

Marco

Aurélio

Thompson

(www.marcoaurelio.net) e é de distribuição gratuita. Encontre mais wikilivros acessando nossa página na Internet: www.wikilivros.org

Sobre o livro “50 Temas Hacker” Este wikilivro surgiu de uma simples pergunta: _Quais sãos os 50 assuntos que todo hacker precisa

saber? Assim

reunimos

cinquenta

artigos

da

Wikipédia

que

julgamos ser de interesse para hackers e profissionais de segurança da informação. Divirta-se!


50 Temas Hacker Volume 1


Conteúdo 1

2

3

4

5

Adware

1

1.1

Software como serviço

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1.2

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

1.3

Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Ameaça persistente avançada

3

2.1

Características da APT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

2.1.1

Por que é avançada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

2.1.2

Por que é persistente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4

2.1.3

Por que é uma ameaça . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4

2.1.4

Anatomia de um ataque APT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4

2.2

Notas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

2.3

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

2.4

Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

Ataque de força bruta

7

3.1

Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

3.2

Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

Ataque de negação de serviço

8

4.1

Ataque distribuído . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

4.2

Ataques de Negação de Serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

4.2.1

Ataques por Inundação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

4.2.2

Ataques por Amplificação

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

4.2.3

Ataques por Exploração de Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

4.3

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

4.4

Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

Ataque de temporização

11

5.1

A ideia por trás do ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

5.2

Exemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

5.3

Notas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

5.4

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

i


ii 6

7

8

CONTEÚDO Ataque ''man-in-the-middle''

13

6.1

Exemplo de um ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

6.2

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

Ataque ''man-on-the-side''

15

7.1

Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

7.2

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

7.3

Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

Backdoor

16

8.1

Visão geral

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

8.2

Exemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

8.3

Utilização de Backdoors por Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

8.4

Backdoors - código de objetos

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

8.5

Backdoors assimétricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

8.6

Lista de backdoors conhecidos em normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

8.7

Compiler backdoors

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

8.8

Ocorrências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

8.9

Contramedidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

8.10 Proteção

9

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

8.11 Concluindo... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

8.12 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

8.13 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

Bitcoin

21

9.1

Adoção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

9.2

Informações técnicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

9.2.1

Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

9.2.2

Pares de chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

9.2.3

Transações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

9.2.4

Posse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

9.2.5

Carteiras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

9.2.6

Unidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

9.2.7

Oferta

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

9.2.8

Mineração (geração de bitcoins) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

9.2.9

Taxas de transação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

9.2.10 Fungibilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

Economia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

9.3.1

Compra e Venda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

9.3.2

Diferenças monetárias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

9.3.3

Resultados

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

9.3

9.4

Cronologia


CONTEÚDO

9.5

iii

9.4.1

2008–2009 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

9.4.2

2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

9.4.3

2011–2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

9.4.4

2013 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

9.4.5

2014 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

9.4.6

Satoshi Nakamoto

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

9.4.7

A Bifurcação de março de 2013 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

9.4.8

Regulação do FinCEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

9.4.9

Cotações em 2013 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

Críticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

9.5.1

Tecnologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

9.5.2

Economia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

9.5.3

Político . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

34

9.5.4

Moral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

9.5.5

Social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

9.6

Desafios à investigação criminal

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

9.7

Atividades suspeitas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

9.8

Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

9.9

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

9.10 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

40

10 Botnet 10.1 Introdução

49 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

49

10.2 Botnets Legais

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

49

10.3 Botnets Ilegais

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

49

10.4 Recrutamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

50

10.5 Organização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

50

10.6 Como Funciona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

50

10.7 Criação e exploração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

51

11 BS 7799

52

11.1 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Cliente (computação)

52 53

12.1 Tipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

12.1.1 Fat client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

12.1.2 Thin client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

12.2 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

13 Computador zumbi

54

14 Condição de corrida

55

14.1 Computação

55

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


iv

CONTEÚDO 14.1.1 Casos práticos

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

55

14.2 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

14.3 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

15 Corporação da Internet para Atribuição de Nomes e Números 15.1 Estrutura

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15.2 Decisões e ações

57 58

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

15.3 Críticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

15.4 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

15.5 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

15.6 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

16 Cracker

60

16.1 Etimologia

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

16.2 Classificação

16.2.1 Cracking

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

16.3 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

17 Crime informático

62

17.1 Prevenção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

17.2 Categorias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

17.3 Histórico

64

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17.4 Classificação

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

64

17.5 Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

64

17.6 Crimes comuns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

64

17.7 Crimes contra o computador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

17.8 Crimes através do computador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

17.9 Intrusos ao sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

17.10Hackers, Phreakers e Pirates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

17.11No Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

17.11.1 Projeto de Lei

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

17.11.2 Denúncias de crimes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

17.11.3 Crime informático segundo os meios jurídicos . . . . . . . . . . . . . . . . . . . . . . . .

68

17.11.4 As leis no Brasil

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

17.12Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

17.13Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

17.14Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

18 Criptografia

71

18.1 Terminologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

18.2 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

18.3 Cifras e Códigos

74

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18.3.1 Chave Criptográfica

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74


CONTEÚDO

v

18.4 Visão geral: objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

18.5 Criptografia Clássica

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

18.6 Criptografia Moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

18.6.1 Criptografia Quântica

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

18.7 Gestão de direitos digitais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

18.8 Alguns algoritmos e sistemas criptográficos

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

18.8.1 Funções de Hash criptográfico, ou message digest . . . . . . . . . . . . . . . . . . . . . .

77

18.8.2 Sistemas Free/Open Source

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

18.8.3 Algoritmos assimétricos ou de chave pública . . . . . . . . . . . . . . . . . . . . . . . . .

77

18.8.4 Algoritmos simétricos

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

18.9 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

18.10Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

18.11Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

18.12Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

19 Criptomoeda

80

19.1 Visão Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

19.2 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

19.2.1 Publicidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

19.3 Legalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

19.4 Lista de criptomoedas

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

19.5 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

19.6 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

20 DMZ (computação)

84

20.1 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85

20.2 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

21 DNS cache poisoning

87

21.1 Ataques de envenenamento de cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

87

21.2 Variantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

88

21.2.1 Redirecionar o servidor de nomes do domínio alvo . . . . . . . . . . . . . . . . . . . . . .

88

21.2.2 Redirecionar o registro NS para outro domínio alvo . . . . . . . . . . . . . . . . . . . . .

88

21.3 Prevenção e Mitigação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89

21.4 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89

22 Domain Name System 22.1 Visão geral

90

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

22.2 Hierarquia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

22.2.1 Servidores-raiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

91

22.2.2 Servidores de domínio de topo (top-level domain) . . . . . . . . . . . . . . . . . . . . . .

91

22.2.3 Servidores com autoridade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

91

22.3 Melhorias de performance

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92


vi

CONTEÚDO 22.3.1 Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

22.3.2 Servidor local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

22.4 DNS reverso

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

22.6 Obtenção de nomes de domínio e endereços IP . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

22.7 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

22.8 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

22.9 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

22.5 Estrutura

23 Drive-by download

95

23.1 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 E-mail

95 96

24.1 Ortografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

97

24.2 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

97

24.2.1 Em Portugal

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

98

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

98

24.3.1 Sistema de e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

98

24.3.2 Características do e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

98

24.4 Funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99

24.3 Tecnologia

24.4.1 e-mail restrito

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99

24.4.2 E-mail com privacidade segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 24.4.3 E-mail categorizado ou especial

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

24.5 E-mails gratuitos e WebMail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 24.6 Popularidade

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

24.7 Áreas de Aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 24.8 Terminologia usada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 24.9 Problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 24.10Fraudes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 24.11Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 24.12Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 25 Email spoofing

106

25.1 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 26 Encaminhamento 26.1 Máscara de rede

107 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

26.2 Gestão do espaço de endereçamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 26.3 Roteamento estático

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

26.4 Roteamento dinâmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 26.5 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 27 Endereço IP

110


CONTEÚDO

vii

27.1 Notação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 27.1.1 Resolver

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

27.2 Classes de endereços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 27.3 Classes especiais

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

27.3.1 Localhost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 27.3.2 Redes privadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 27.4 Atribuição de endereço IP 27.4.1 Métodos

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

27.4.2 Usos de endereçamento dinâmico

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

27.4.3 Autoconfiguração de endereço . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 27.4.4 Usos do endereçamento estático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 27.5 Endereços públicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 27.6 Modificações para o endereçamento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 27.6.1 Bloqueio de IP e firewalls

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

27.7 Dica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 27.8 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 27.9 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 28 Endereço MAC 28.1 Representação

115 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

28.2 Endereçamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 28.3 Modelo IEEE 802 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 28.4 Dicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 28.5 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 28.6 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 29 Ética hacker

118

29.1 As éticas hackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 29.1.1 Compartilhamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 29.1.2 Práticas imperativas

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

29.1.3 Comunidade e colaboração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 29.2 “Verdadeiros hackers” de Levy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 29.3 Comparação com ética “cracker” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 29.4 Outras descrições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 29.5 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 29.6 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 29.7 Leitura complementar

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

29.8 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 30 File Transfer Protocol 30.1 Visão geral do protocolo

123 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

30.2 Como ocorre a transferência de arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124


viii

CONTEÚDO 30.3 Acesso aos servidores FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 30.4 Modos e interfaces

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

30.5 Comandos do cliente FTP

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

30.6 Tradução de nomes de arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 30.7 Mensagens FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 30.8 Modo cliente-servidor do FTP

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

30.9 Lista de Comandos FTPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 30.10Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 30.11Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 31 Hacker 31.1 Etimologia

128 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

31.2 Controvérsia sobre o nome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 31.3 Jargão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 31.4 Hackers famosos

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

31.5 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 31.6 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 31.7 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 32 Hacker (hobbysta)

134

32.1 Modificação de Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 32.2 Hackers artistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 32.3 Veja também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 32.4 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 32.4.1 Artistas Hackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 32.4.2 Projetos Hackers de Arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 32.4.3 Sites de arte Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 32.4.4 Menções da Arte Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 32.5 Rhackerscias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 33 Injeção de SQL

139

33.1 Funcionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 33.2 Injeção de SQL Avançado

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

33.3 Injeção “Cega” de SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 33.4 Injeção Duplamente “Cega” de SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 33.5 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 34 Internet das coisas

142

34.1 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 34.2 Funcionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 34.2.1 RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 34.3 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 34.4 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144


CONTEÚDO

ix

35 ISO 27001

145

35.1 Certificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 35.2 Estágios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 35.3 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 35.4 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 36 ISO/IEC 17799

147

36.1 Apresentação (Prefácio) 36.2 Introdução

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

36.3 Seções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 36.3.1 Seção Introdutória: Análise/avaliação e tratamento de riscos . . . . . . . . . . . . . . . . . 149 36.3.2 Seção 6: Organizando a segurança da informação . . . . . . . . . . . . . . . . . . . . . . 149 36.3.3 Seção 7: Gestão de Ativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 36.3.4 Seção 10: Gerenciamento das operações e comunicações . . . . . . . . . . . . . . . . . . 151 36.3.5 Seção 12: Aquisição, desenvolvimento e manutenção de sistema de informação . . . . . . . 153 36.3.6 Seção 13: Gestão de incidentes de segurança da informação . . . . . . . . . . . . . . . . . 153 36.3.7 Seção 14: Gestão da Continuidade do Negócio . . . . . . . . . . . . . . . . . . . . . . . . 154 36.3.8 Seção 15: Conformidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 36.4 Equivalência com Padrões Nacionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 36.5 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 37 Lei Carolina Dieckmann 37.1 Crimes

157

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

37.2 Críticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 37.3 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 37.4 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 38 Malware

159

38.1 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 38.2 Proporções 38.3 Proteção

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

38.4 Proliferação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 38.5 Principais tipos de malwares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 38.6 Malware infecciosos: diferença entre vírus e worms . . . . . . . . . . . . . . . . . . . . . . . . . 161 38.7 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 38.8 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 39 Marco Civil da Internet 39.1 Histórico

163

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

39.1.1 Processo legislativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 39.2 O projeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 39.2.1 Temas 39.3 Controvérsia

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169


x

CONTEÚDO 39.4 Contexto mundial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 39.5 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 39.6 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

40 Pacote

173

40.1 Distribuição de software

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

40.2 Orientação a objetos (OO) 40.3 Programação Modular

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

40.4 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 41 Phishing 41.1 Técnicas

175 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

41.1.1 Tipos de phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 41.1.2 Detalhes

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

41.2 Um breve histórico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 41.3 Tipos de mensagens eletrônicas utilizadas

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

41.3.1 Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 41.3.2 Spear Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 41.3.3 Fraude 419 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 41.3.4 iPhishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 41.3.5 Vishing Scam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 41.3.6 Por Mensageiros Instantâneos

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

41.3.7 Sites de Relacionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 41.4 Atuação dos Phishers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 41.4.1 Etapas do processo tradicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 41.5 Tipos de Furtos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 41.5.1 Furto de identidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 41.5.2 Furto de informações bancárias

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

41.6 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 41.7 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 41.8 Ligações internas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 42 Phreaking

182

42.1 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 42.2 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 43 Rede de computadores

183

43.1 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 43.2 Classificação

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

43.3 Hardware de Rede

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

43.4 Modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 43.5 Normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 43.6 Técnicas de transmissão

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186


CONTEÚDO

xi

43.7 Modelagem de rede de computadores segundo Tanenbaum

. . . . . . . . . . . . . . . . . . . . . 187

43.8 Topologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 43.8.1 Topologia em Estrela . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 43.8.2 Topologia em Barramento ou bus

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

43.8.3 Topologia em Anel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 43.9 Meio físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 43.10Protocolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 43.11Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 43.12Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 44 Request for Comments

191

44.1 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 44.2 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 45 Rootkit

192

45.1 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 45.2 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 46 Segurança da informação

193

46.1 Conceitos de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 46.2 Mecanismos de segurança

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

46.3 Ameaças à segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 46.4 Invasões na Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 46.4.1 Exemplos de Invasões

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

46.5 Nível de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 46.5.1 Segurança física

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

46.5.2 Segurança lógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 46.6 Pontos de Controle de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 46.7 Políticas de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 46.7.1 Políticas de Senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 46.8 A Gestão de Riscos unida à Segurança da Informação . . . . . . . . . . . . . . . . . . . . . . . . 199 46.9 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 46.10Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 46.11Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 47 Segurança de computadores 47.1 Conceitos de cibersegurança

201 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

47.2 Aspectos de cibersegurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 47.2.1 Confidencialidade

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

47.2.2 Integridade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 47.2.3 Disponibilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 47.3 Principais tipos de ciberataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 47.3.1 Negação de Serviço (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202


xii

CONTEÚDO 47.3.2 Malwares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 47.3.3 Ataques em Redes Sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 47.3.4 Botnets e zombies

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

47.3.5 Scarewares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 47.4 Breve histórico de ciberataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 47.4.1 O Stuxnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 47.4.2 Operação Aurora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 47.5 Padrões de cibersegurança

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

47.6 Políticas de cibersegurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 47.7 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 48 Segurança de rede

205

48.1 Conceitos de segurança de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 48.2 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 48.3 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 48.4 Literaturas adicionais (em inglês) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 48.5 Links Externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 49 Servidor

208

49.1 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 49.2 Tipos de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 49.3 Hardware e software de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 49.3.1 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 49.3.2 Sistemas Operacionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 49.4 Servidores na Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 49.5 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 49.6 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 50 TCP/IP

214

50.1 História TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 50.2 Benefícios do protocolo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 50.3 Protocolos para Internet

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

50.4 Camadas da pilha dos protocolos internet

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

50.4.1 Comparação com o modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 50.5 As Camadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 50.5.1 A camada de aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 50.5.2 A camada de transporte 50.5.3 A camada de rede

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

50.5.4 A camada de enlace 50.5.5 A camada física

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

50.6 Implementações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 50.7 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223


CONTEÚDO

xiii

50.8 Notas e referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 50.9 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 50.10Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 51 Telnet

225

51.1 Definição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 51.2 Conceitos fundamentais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 51.2.1 Terminal virtual

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

51.2.2 Opções negociadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 51.2.3 Regras de negociação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 51.3 Especificações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 51.4 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 52 Teste de intrusão

228

52.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 52.2 Testes caixa branca vs. caixa preta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 52.3 Sua aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 52.4 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 52.5 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 53 Teste de Invasão

231

53.1 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 54 Van Eck phreaking

232

54.1 Eponímia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 54.2 LCDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 54.3 Contramedidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 54.4 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 54.5 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 54.6 Fontes externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 55 Warez

234

55.1 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 55.2 Tipos de pirataria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 55.3 Críticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 55.4 Como . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 55.5 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 55.6 Fontes dos textos e imagens, contribuidores e licenças . . . . . . . . . . . . . . . . . . . . . . . . 238 55.6.1 Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 55.6.2 Imagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 55.6.3 Licença . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247


Capítulo 1

Adware Adware (do inglês advertisement= “anúncio”, e software = “programa”) é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário.[1] As funções do adware servem para analisar os locais de Internet que o usuário visita e lhe apresentar publicidade pertinente aos tipos de bens ou serviços apresentados lá. Os adwares também são usados de forma legítima por empresas desenvolvedoras de software gratuito. Nesse caso, a instalação é opcional e suas implicações estão previstas no contrato de licença exibido durante a instalação. O termo adware é frequentemente usado para descrever uma forma de malware (software malicioso), geralmente aquela que apresenta anúncios indesejados para o usuário de um computador. Os anúncios produzidos por adware são, por vezes, em a forma de um pop-up. Quando o termo é usado dessa forma, a gravidade da sua implicação varia. Enquanto algumas fontes situam adware apenas como “irritante”, outros a classificam como uma “ameaça online” ou até mesmo como vírus e trojans. A definição precisa do termo neste contexto também varia. O adware que observa as atividades do usuário de computador sem o seu consentimento e enviam informações por relatórios ao autor do software é chamado spyware. Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware. Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anúncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado. De acordo com a visão da Comissão Federal de Comércio, parece haver um consenso geral de que o software deve ser considerado spyware somente se for transferido ou instalado em um computador sem o conhecimento do usuário. No entanto, questões não resolvidas permanecem sobre como, o que e quando os consumidores precisam ser informados sobre o software instalado em seus computadores. Por exemplo, os distribuidores, muitas vezes divulgam um Acordo de Licença de Usuário Final (EULA) que não há software adicional fornecido com o software principal, mas alguns membros do painel e comentadores vêem essa divulgação como suficientes para inferir o consentimento para a instalação do software fornecido. Programas foram desenvolvidos para detectar, colocar em quarentena e remover propagandas malware, incluindo Ad-Aware, Anti-Malware Malwarebytes, Spyware Doctor andSpybot - Search & Destroy. Além desses, quase todos os softwares antivírus comerciais podem detectar adware e spyware, ou oferecer um pacote de detecção de spyware em separado.

1.1

Software como serviço

A renda derivada de apresentar anúncios para o usuário pode permitir ou incentivar o desenvolvedor a continuar a desenvolver, manter e atualizar o produto de software. 1


2

CAPÍTULO 1. ADWARE

O uso de software de propaganda no mundo dos negócios está se tornando cada vez mais popular, um terço dos executivos de TI e de negócios em uma pesquisa de 2007 pela McKinsey & Company estão planejando usar software de anúncios nos próximos dois anos. Exemplos de software de propaganda incluem a versão Windows do aplicativo de telefonia via Internet Skype, e do Amazon Kindle 3 família de leitores de e-book, que tem versões chamadas de “Kindle com Ofertas Especiais” que exibem anúncios na página inicial e no modo de suspensão em troca de preços substancialmente mais baixos. Em 2012, a Microsoft e sua divisão de publicidade, Microsoft Advertising, anunciou que o Windows 8, o próximo grande lançamento do sistema operacional Microsoft Windows, proporcionaria métodos internos para autores de software utilizar o suporte de publicidade como um modelo de negócio. A ideia tinha sido considerada desde 2005.

1.2 Referências [1] «O que é Adware?». 24 de setembro de 2008. Consultado em 12 de setembro de 2016

1.3 Ligações externas • Definição de Softwares de Adware e Spyware (em inglês)


Capítulo 2

Ameaça persistente avançada O anglicismo APT é um acrônimo para Advanced Persistent Threat, que em uma tradução livre do inglês significa Ameaça Persistente Avançada.[1] Essa expressão é comumente usada para se referir a ameaças cibernéticas, em particular a prática de espionagem via internet por intermédio de uma variedade de técnicas de coleta de informações que são consideradas valiosas o suficiente para que o agente espião despenda tempo e recursos para obtê-las.[2] Mesmo quando tem a intenção de acessar ou atacar um alvo específico, um cracker geralmente não é considerado o possível autor de um ataque APT, pois isoladamente um indivíduo raramente dispõe dos recursos necessários à execução de um ataque desses.[3] Ataques APT são direcionados (targeted attacks). Esses ataques utilizam uma grande variedade de técnicas, inclusive drive-by download,[nota 1] injeção de SQL (SQL injection), malwares, spywares, phishing e spam, apenas para citar alguns exemplos. Esses ataques podem simultaneamente usar (e frequentemente usam) mais de uma técnica. Embora ataques APT sejam sempre direcionados, nem todo ataque direcionado é do tipo APT.

2.1 Características da APT 2.1.1

Por que é avançada

Os agentes por trás desses ataques dispõem de um amplo espectro de técnicas de coleta de inteligência (informações sensíveis). Isso pode incluir tecnologias e técnicas de invasão de computadores, além de se estender às técnicas convencionais de coleta de inteligência, tais como interceptação de telefonemas e levantamento de imagens via satélite. Embora componentes individuais do ataque possam não ser particularmente classificados como “avançados” — como por exemplo malwares criados a partir de pequenos kits “faça você mesmo” ou o uso de materiais que facilitem a exploração de vulnerabilidades convencionais (exploits) — os agentes geralmente conseguem acessar e desenvolver ferramentas cada vez mais complexas, à medida em que isso se torna necessário. Eles frequentemente combinam múltiplas técnicas, ferramentas e métodos de ataque, de modo a alcançar e comprometer seus alvos, além de garantir e preservar o acesso a eles. Os agentes também podem apresentar um grande foco em segurança operacional que os diferencia das ameaças menos avançadas.[5] As técnicas utilizadas pelos agentes nem sempre são bem conhecidas e normalmente incluem o uso de 0-day exploits[nota 2] e malwares dedicados especificamente ao ataque. Um exemplo são os ataques do Hidden Lynx Group na campanha VOHO (o maior ataque Watering-Hole já conhecido), em que ao menos 10 websites legítimos foram comprometidos com múltiplos 0-day exploits e backdoors.[carece de fontes?] Ataques APT são complexos: os agentes do ataque podem controlar um grande número de servidores comprometidos para diferentes finalidades, de modo que diferentes partes da infraestrutura-alvo sejam utilizadas em cada uma das fase do ataque. Sistemas distintos podem ser usados para reconhecimentos e testes, outros podem ser usados para exploração de vulnerabilidades e elevação de privilégios (obtenção de credenciais que dão acesso a mais informações e a outros recursos, ou a informações e recursos mais sensíveis), e ainda outros podem ser usados para compactação, criptografia e envio dos dados, o que dificulta a detecção do ataque.[carece de fontes?] 3


4

CAPÍTULO 2. AMEAÇA PERSISTENTE AVANÇADA

2.1.2

Por que é persistente

Os agentes priorizam uma tarefa específica, ao invés de agir de maneira oportunista em busca de informações que possibilitem ganho financeiro ou algum outro tipo de ganho. Essa distinção significa que os agentes do ataque são guiados por organizações externas. O direcionamento do ataque persistente é conduzido por uma interação e um monitoramento contínuo, até que se alcance o objetivo que foi predefinido. Isso não significa que os agentes ficarão o tempo todo tentando realizar grandes ataques e injeção de malwares mais novos: na verdade, os ataques mais lentos e em menor escala geralmente obtêm mais sucesso. Se o agente perde acesso ao seu alvo, ele geralmente irá simplesmente tentar obter acesso novamente — e muito frequentemente conseguirá. Diferentemente das ameaças que necessitam acessar o sistema apenas por um breve período, um dos principais objetivos do agente desse tipo de ataque é obter um acesso de longa duração.[5] Um exemplo de persistência é o caso dos ataques APT conduzidos pelo governo chinês e as investigações conduzidas pela empresa de segurança Mandiant: a primeira vez em que a Mandiant publicou detalhes a respeito dos APT foi num relatório de janeiro de 2010 intitulado “M-Trends”. Nesse relatório, a Mandiant afirmou que o governo chinês poderia estar autorizando ou mesmo financiando esse tipo de atividade, porém na época a Mandiant ainda não tinha como determinar a extensão disso. No entanto, em 2013 a Mandiant publicou um novo relatório, dessa vez apresentando as evidências necessárias para respaldar a suspeita inicial. Os detalhes analisados pelos profissionais da Mandiant ao longo de centenas de investigações convenceram a empresa de que o grupo que está conduzindo tais atividades está situado principalmente na China e que o governo chinês tem conhecimento dele. Esse grupo foi batizado de “APT1” e as evidências levantadas pela Mandiant sinalizam que pelo menos desde 2006 o APT1 já subtraiu centenas de terabytes de dados de pelo menos 141 organizações de diversos segmentos da indústria.[7]

2.1.3

Por que é uma ameaça

As APT são uma ameaça porque elas têm a intenção e a capacidade de ser uma ameaça. Ataques APT são executados por ações humanas coordenadas, ao invés de serem executadas por meras peças de software automatizado, que é incapaz de responder inteligentemente a situações novas ou inesperadas. Os agentes humanos possuem um objetivo específico e são inteligentes, capacitados, motivados, organizados e bem financiados.[5] Exemplos de ameaças que podem ser consideradas APT: • Stuxnet: desenvolvido e disseminado por Estados Unidos e Israel, o worm Stuxnet foi projetado para atuar em um ciberataque contra o Irão. O objetivo foi dificultar ou se possível impedir que o Irão produzisse armas nucleares, por isso foi direcionado à usina nuclear iraniana de Natanz. Esse ataque, somado ao ataque do Flame, pode ser considerado como o começo de uma possível guerra cibernética.[8] • Os ataques à rede da Lockheed Martin,[9] executados com o uso de certificados subtraídos da RSA em 2011. Os invasores conseguiram acesso inicial enganando um usuário interno, que abriu uma planilha anexada a um email que explorava uma vulnerabilidade do Adobe Flash. A partir daí, os invasores obtiveram mais privilégios de acesso, instalaram backdoors e obtiveram controle de mais recursos. Posteriormente, eles conseguiram obter acesso aos tokens de autenticação conhecidos como SecurID. • Operação Aurora: um ataque APT direcionado a inúmeras grandes empresas, tais como Google, Adobe, Rackspace e Juniper Networks. Os relatórios divulgados pela imprensa sugerem que muitas outras empresas estavam na mira, inclusive Yahoo!, Northrop Grumman, Morgan Stanley, Symantec e Dow Chemical. Acredita-se que o governo chinês tenha direcionado os ataques como parte de uma campanha coordenada de larga escala contra os Estados Unidos e outros países ocidentais.[10]

2.1.4

Anatomia de um ataque APT

Alguns elementos constitutivos de um ataque APT:[5] • Planejamento: ataques APT podem requerer um longo período de preparação. Em alguns casos essa preparação pode levar vários anos. É o caso de alguns dos ataques conduzidos contra a infraestrutura de informações críticas e os mais secretos recursos de um determinado governo. • Engenharia social: de maneira geral, a missão mais crítica dos agentes de um ataque APT consiste em quebrar o principal parâmetro de segurança. Como muitos exemplos passados demonstram, essa é a parte em que o


2.2. NOTAS

5

ataque geralmente é voltado contra alguma pessoa, ao invés de contra alguma tecnologia. O exemplo mais comum está nos anexos dos e-mails: a única diferença é que nos ataques APT o invasor geralmente direciona as informações de modo a fazê-las parecer confiáveis. Isso facilita o ataque e significa também que é conduzida uma investigação preliminar a respeito da vítima. Essa investigação permite ao agente do ataque identificar os funcionários que são os melhores candidatos para servir de alvo. Tais funcionários geralmente são, por um lado, tecnicamente pouco avançados (possuem poucos conhecimentos tecnológicos) e por isto têm relativamente poucos conhecimentos relacionados à segurança contra ataques de TI, mas por outro lado possuem acesso a certas informações e possuem credenciais para obter acesso a informações mais sensíveis (eles podem inclusive ser os detentores de tais informações). • Aprofundamento da invasão: o agente utiliza o ambiente comprometido para explorar mais vulnerabilidades e consequentemente obter mais informações e desvendar mais vulnerabilidades. Em outras palavras: uma vez que o agente tenha conseguido acessar o computador e as credenciais da vítima, ele passa a explorar outros recursos informativos e a coletar informações que poderão ser usadas seja para obter acesso direto nãoautorizado a informações sensíveis, seja para conseguir acessar informações que requerem nível de permissão ainda mais elevado, dentro da rede organizacional interna.

2.2 Notas [1] O “download de passagem”[4] ou drive-by download é o download não-intencional de software. Esse download pode ocorrer sem o conhecimento da pessoa ou então pode ocorrer porque a pessoa autorizou o download sem compreender plenamente as consequências disso. [2] Um 0-day exploit é um ataque que explora uma vulnerabilidade até então desconhecida em uma aplicação computacional, razão por que os desenvolvedores da aplicação ainda não tiveram tempo de investigar e corrigir o problema. A expressão “0day” (“zero dia” ou “nenhum dia”) é uma alusão ao fato de os desenvolvedores não disporem de nenhum dia para identificar e corrigir o problema, pois ele já está em andamento.[6]

2.3 Referências [1] Russell Miller (2012). «Ameaças persistentes avançadas: como se defender de dentro para fora» (PDF). Ataques direcionados. CA Technologies. Consultado em 16 de junho de 2014 [2] «Anatomy of an Advanced Persistent Threat» (em inglês). Dell SecureWorks. 2012. Consultado em 16 de junho de 2014 [3] Command Five Pty Ltd (2011). «Advanced Persistent Threats: A Decade in Review» (PDF) (em inglês). p. 2. 13 páginas. Consultado em 16 de junho de 2014 [4] «McAfee Network Threat Response: Detecte malware persistente e avançado dentro de sua rede» (PDF). McAfee. Consultado em 16 de junho de 2014 [5] European Network and Information Security Agency (ENISA). «Advanced Persistent Threat incident hangling» (PDF). CERT Exercises Handbook - Document for teachers (em inglês). Consultado em 16 de junho de 2014 [6] Lucas Moura (12 de março de 2013). «Entenda o que é um exploit zero-day». Baboo. Consultado em 16 de junho de 2014 [7] «APT1: Exposing One of China’s Cyber Espionage Units» (PDF) (em inglês). Mandiant. 2013. Consultado em 16 de junho de 2014 [8] David E. Sanger (1º de junho de 2012). «Obama Order Sped Up Wave of Cyberattacks Against Iran» (em inglês). The New York Times. Consultado em 16 de junho de 2014 [9] John Leyden (27 de maio de 2011). «Lockheed Martin suspends remote access after network 'intrusion' - InsecureID for hacked defence contractor» (em inglês). The Register. Consultado em 16 de junho de 2014 [10] Kathrin Hille (20 de janeiro de 2010). «Chinese media hit at “White House’s Google"» (em inglês). Financial Times. Consultado em 16 de junho de 2014


6

CAPÍTULO 2. AMEAÇA PERSISTENTE AVANÇADA

2.4 Ligações externas • Advanced Threat Resource Center (em inglês). O Centro de Recursos para Ameaças Avançadas (Advanced Threat Resource Center) é uma página da Dell SecureWorks que oferece informações e materiais didáticos referentes ao tema das ameaças avançadas. Visitado em 16 de junho de 2014..


Capítulo 3

Ataque de força bruta Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação). Tal tipo de ataque pode ser usado quando não é possível tomar vantagem de outras fraquezas em um sistema de criptografia (se existir) que tornariam a tarefa mais fácil. Ele consiste de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca. A seleção de um tamanho de chave apropriado depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivos, sendo mais difícil determinar o sucesso da busca utilizado por analistas de vulnerabilidade

3.1 Bibliografia • Leonard M. Adleman, Paul W. K. Rothemund, Sam Roweis e Erik Winfree, On Applying Molecular Computation To The Data Encryption Standard, in Proceedings of the Second Annual Meeting on DNA Based Computers, Princeton University, June 10–12, 1996. • Cracking DES — Secrets of Encryption Research, Wiretap Politics & Chip Design by the Electronic Frontier Foundation (ISBN 1-56592-520-3). • W. Diffie and M.E. Hellman, Exhaustive cryptanalysis of the NBS Data Encryption Standard, Computer 10 (1977), pp 74–84. • Michael J. Wiener, “Efficient DES Key Search”, presented at the rump session of Crypto 93; reprinted in Practical Cryptography for Data Internetworks, W. Stallings, editor, IEEE Computer Society Press, pp 31–79 (1996).

3.2 Ligações externas • Ataques de força bruta em chaves criptografadas — uma pesquisa por Richard Clayton

7


Capítulo 4

Ataque de negação de serviço Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: • Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não possa mais fornecer seu serviço. • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem adequadamente.

4.1 Ataque distribuído Num ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre denominado Master pode ter sob seu comando até milhares de computadores Zombies, literalmente zumbis. Nesse caso, as tarefas de ataque de negação de serviço são distribuídas a um “exército” de máquinas escravizadas. O ataque consiste em fazer com que os Zombies (máquinas infectadas e sob comando do Mestre) se preparem para aceder a um determinado recurso num determinado servidor numa mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zombies (ligados e conectados à rede) acedem ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de utilizadores que pode atender simultaneamente (slots), o grande e repentino número de requisições de acesso esgota esse número, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado. Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem “Codered”, “Slammer”, “MyDoom”, que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem “Fabi” (1998), “Blitznet”, “Trin00” (jun/1999), “TFN” (ago/1999), “Stacheldraht” (set/1999), “Shaft”, “TFN2K” (dez/1999), “Trank”. Uma outra estratégia de ataque seria por meio dos botnets praticando ataques de negação de serviço contra alvos remotos..

4.2 Ataques de Negação de Serviços O principal objetivo de um ataque de negação de servico é deixar um recurso computacional inacessível aos seus utilizadores legítimos. As duas classes principais de métodos de ataque são diminuição de largura de banda e esgotamento de recursos. Ataques de diminuição de largura de banda são caracterizados pelos ataques por inundação e amplificação. Ataques de esgotamento de recursos são ataques que fazem uso indevido dos protocolos de comunicação de rede ou enviam pacotes de rede malformados[1] . 8


4.2. ATAQUES DE NEGAÇÃO DE SERVIÇOS

9

Diagrama de um Ataque DDoS Stacheldraht.

4.2.1

Ataques por Inundação

Ataques por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar a sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou


10

CAPÍTULO 4. ATAQUE DE NEGAÇÃO DE SERVIÇO

sobrecarregar a banda da rede da vítima. Ataques por inundação podem usar pacotes UDP (User Datagram Protocol) ou ICMP (Internet Control Message Protocol).[1]

4.2.2

Ataques por Amplificação

Ataques por amplificação se caracterizam por enviarem requisições forjadas para uma grande quantidade de computadores ou para um endereço IP de broadcast, que por sua vez responderão às requisições. Forjando o endereço IP de origem das requisições para o endereço IP da vítima primária fará com que todas as respostas sejam direcionadas para o alvo do ataque. O endereço IP de broadcast é um recurso encontrado em roteadores. Quando uma requisição possui um endereço IP de broadcast como endereço de destino, o roteador replica o pacote e o envia para todos os endereços IP dentro do intervalo de broadcast. Em ataques por amplificação, endereços de broadcast são usados para amplificar e refletir o tráfego de ataque, reduzindo então a banda da vítima primária.[1]

4.2.3

Ataques por Exploração de Protocolos

Ataques por exploração de protocolos se caracterizam por consumir excessivamente os recursos da vítima primária explorando alguma característica específica ou falha de implementação de algum protocolo instalado no sistema da vítima. Os principais ataques por exploração de protocolos são por uso indevido de pacotes TCP SYN (Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK[1] ..

4.3 Referências [1] ROCHA, Rodrigo C. O. (Junho, 2012). «Detecção em Tempo-Real de Ataques de Negação de Serviço na Rede de Origem usando um Classificador Bayesiano Simples». Consultado em Março 10, 2013

4.4 Ver também • Ataque man-in-the-middle • LOIC • Ping flood • SYN Flood • Botnet • Phreaking


Capítulo 5

Ataque de temporização Em criptografia um ataque de temporização é um side channel attack no qual um atacante tenta comprometer um sistema criptográfico analisando o tempo gasto para executar determinados algoritmos criptográficos. Toda operação lógica leva um tempo computacional para ser executada e este tempo pode variar em relação a entrada fornecida; utilizando medições precisas do tempo gasto em cada operação, um atacante pode tirar vantagem deste comportamento inferindo determinadas informações. Informações podem vazar através da medição o tempo gasto para responder a determinadas consultas. A quantidade de informações que pode ser exposta depende de diversas variáveis: o sistema criptográfico utilizado, o tempo de execução da CPU, os algoritmos utilizados, detalhes de implementação, medidas contra ataques de temporização, a exatidão da medida de tempo, etc. Ataques de temporização são normalmente negligenciados na fase de implementação devido a sua forte dependência da implementação.

5.1 A ideia por trás do ataque O ataque de temporização é um exemplo de ataque que explora características comportamentais dependente de dados da implementação de um algoritmo, ao invés das propriedades matemáticas destes. Muitos algoritmos criptográficos podem ser implementados (ou mascarados por um proxy) de modo a dirimir ou mitigar o tempo informacional dependente de dados: considere uma implementação na qual toda chamada a uma subrotina sempre retorna em exatos x segundos, sendo x o tempo máximo para executar uma rotina dada uma entrada autorizada. Em tal implementação, o tempo de execução do algoritmo não vaza nenhuma informação sobre o dado de entrada. A desvantagem desta abordagem é que o tempo gasto para executar muitas chamadas aumenta a média de desempenho para o pior caso de execução da função. Ataques de temporização são exequíveis em muitos casos: • Ataques de temporização podem ser aplicados a qualquer algoritmo que tenha tempo variável em função da entrada. Softwares que rodam em uma CPU com cache de dados exibirá variações de tempo como resultado da busca de informações no cache. Algumas operações, como multiplicação, podem ter tempo de execução variável dependendo da entrada fornecida. Remover dependências de tempo é uma tarefa árdua especialmente em algoritmos que realizam operações de baixo nível que frequentemente exibem tempo de execução variável. • Encontrar segredos através de ataques de temporização pode ser significantemente mais fácil que utilizar cripoanálise de texto plano conhecido. Em algumas situações informações de tempo combinadas com criptoanálise aumenta o grau de informações expostas.

5.2 Exemplos para O tempo de execução para o algoritmo de exponenciação binária, utilizada na exponenciação modular, depende linearmente do número de bits '1' na chave. Embora o número de bits '1' na chave por si só não seja suficiente para 11


12

CAPÍTULO 5. ATAQUE DE TEMPORIZAÇÃO

obter de maneira trivial a chave, execuções repetidas com a mesma chave e entradas diversas podem ser utilizadas para realizar uma correlação estatística do tempo gasto a fim de obter a chave, até mesmo por usuários passivos. Observar a medida de tempo inclui os ruídos externos (como latência de rede, diferenças de tempo no acesso a disco, etc.). Apesar disso, ataques de temporização são práticos contra diversos algoritmos como: RSA, ElGamal e DSA. Em 2003, Boneh e Brumley realizaram um ataque de temporização factível baseado em rede em servidores web SSL, baseado em uma outra vulnerabilidade onde se faz necessário utilizar o RSA com a otimização Chinese Remainder Theorem. O experimento atual utiliza uma curta distância de rede, porém, foi possível extrair a chave privada do servidor em questão de horas. Essa demonstração levou a disseminação e uso de técnicas de blinding cryptography nas implementações SLL. Neste contexto, o blinding cryptography visa remover correlações entre chave e tempo de cifragem. Algumas versões do Unix utilizam uma implementação custosa da biblioteca crypt para gerar um hash para uma senha de oito caracteres em uma cadeia de onze caracteres. Em hardwares antigos, essa computação leva um tempo deliberadamente longo e mensurável: dois ou três segundos a mais em alguns casos. O programa de autenticação do Unix utiliza o crypt apenas quando o login submetido é válido, permitindo a distinção (através do ataque de temporização) entre logins válidos e inválidos no sistema mesmo com uma senha incorreta. Nas versões mais recentes de Unix esse problema foi consertado, evitando a revelação do login.

5.3 Notas Ataque de temporização são mais fáceis de realizar caso o adversário conheça as entranhas da implementação de hardware e o sistema criptográfico em uso. Assim como, segundo o princípio de Kerckhoff, o esquema de criptografia não deve depender da obscuridade, sob a ótica de ataques de temporização também não o devem, uma vez que estes na pior das hipóteses podem ser submetidos a um processo de engenharia reversa.

5.4 Referências


Capítulo 6

Ataque ''man-in-the-middle''

Comunicação normal.

Comunicação interceptada.

O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas. 13


14

CAPÍTULO 6. ATAQUE ''MAN-IN-THE-MIDDLE''

Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação. Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.

6.1 Exemplo de um ataque Suponha que Alice quer comunicar com Bob. Enquanto isso, Mallory deseja interceptar a conversa para ler a mesma e, possivelmente, (embora este passo é desnecessário) entregar uma mensagem falsa para Bob. Primeiro, Alice pede a Bob sua chave pública. Se Bob enviar sua chave pública para Alice, Mallory é capaz de interceptá-lo, um ataque man-in-the-middle pode começar. Mallory envia uma mensagem forjada para Alice que afirma ser de Bob, mas em vez disso inclui a chave pública de Mallory. Alice, acreditando que esta chave pública venha de Bob, criptografa sua mensagem com a chave de Mallory e envia a mensagem cifrada de volta para Bob. Mallory novamente intercepta, decifra a mensagem usando sua chave privada, possivelmente altera a mesma se ele quiser, e re-encripta a mesma usando a chave pública Bob originalmente enviado para Alice. Quando Bob receber a mensagem cifrada, ele irá acreditar que ela veio de Alice. 1. Alice envia uma mensagem para Bob, que é interceptada por Mallory: Alice “Oi Bob, sou eu, Alice. Me passe a sua chave”--> Mallory Bob 2. Mallory envia esta mensagem para Bob; Bob não pode dizer que não é realmente de Alice: Alice Mallory “Oi Bob, sou eu, Alice. Me passe a sua chave”--> Bob 3. Bob responde com sua chave de criptografia: Alice Mallory <--[Chave de Bob] Bob 4. Mallory substitui a chave de Bob com a sua, e transmite isso para Alice, alegando que é a chave de Bob: Alice <--[Chave de Mallory] Mallory Bob 5. Alice criptografa uma mensagem com o que ela acredita ser a chave de Bob, pensando que só Bob pode lê-lo: Alice “Me encontre no ponto de ônibus!"[Encriptado pela chave de Mallory]--> Mallory Bob 6. No entanto, a mensagem foi criptografada com chave de Mallory, Mallory pode decifrá-la, lê-la, modificá-la (se desejar), re-criptografar com chave de Bob, e envia ao Bob: Alice Mallory “Me encontre em uma van próxima ao rio!"[Encriptado pela chave de Bob]--> Bob 7. Bob acha que esta mensagem é uma comunicação segura de Alice.

6.2 Referências [1] «Ataque man in the middle». pt.kioskea.net. Consultado em 26 de fevereiro de 2011


Capítulo 7

Ataque ''man-on-the-side'' Em segurança de computadores, um ataque man-on-the-side é uma forma de ataque semelhante ao man-in-themiddle. Ao invés de controlar totalmente um nó da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo. Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com código malicioso.[1] A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no backbone de Internet.[2] As revelações de vigilância global de 2013 mostram que a NSA, por meio de seu programa QUANTUM, utiliza bastante este tipo de ataque para infectar alvos com malware.[1]

7.1 Ver também • Ataque man-in-the-middle • Payload • Segurança de rede • Ciberguerra

7.2 Referências [1] Gallagher, Ryan; Greenwald, Glenn (12 de março de 2014). «How the NSA Plans to Infect 'Millions’ of Computers with Malware» (em inglês). The Intercept. Consultado em 22 de janeiro de 2017 [2] Schneier, Bruce (4 de outubro de 2013). «Attacking Tor: how the NSA targets users’ online anonymity» (em inglês). The Guardian. Consultado em 22 de janeiro de 2017

7.3 Ligações externas China’s Man-on-the-Side Attack on GitHub (em inglês). Análise de segurança sobre um provável ataque man-onthe-side realizado pela China contra o GitHub em 2015.

15


Capítulo 8

Backdoor Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.[1] Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo. Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP). Em sistemas de computação (sistema de criptografia ou algoritmo) é um método de contornar meios de autenticação, garantindo o acesso remoto não autorizado a um computador, obtendo-se o acesso ao ‘’texto simples’’, e assim por diante, ao tentar passar despercebido. O backdoor pode assumir a forma de um programa instalado (por exemplo, Bank Office), ou podem subverter o sistema através de um rootkit. Senhas padrão podem funcionar como backdoors, se não forem alteradas pelo usuário. Algumas depurações de recursos podem também atuar como backdoors, se não forem removidos na versão.

8.1 Visão geral A ameaça de backdoors contra multiusuário e sistemas operacionais em rede tornou-se amplamente adotada. Petersen e Turn discutiram em um artigo publicado no processo da Conferência de 1967 AFIPS. [3] Eles observaram uma classe de ataques de infiltração ativos que utilizam o chamado “alçapão” como pontos de entrada no sistema para ignorar as instalações de segurança e permitir o acesso direto aos dados. O uso da palavra alçapão aqui claramente coincide com as definições mais recentes de uma porta. De modo geral, essas falhas de segurança foram discutidas em profundidade em uma Corporação RAND com relatório da força tarefa publicado sob ARPA patrocínado por JP Anderson e DJ Edwards em 1970. [4] Um backdoor em um sistema de login pode assumir a forma de um código com difícil combinação de usuário e senha que dá acesso ao sistema. Embora o número de backdoors nos sistemas que utilizam software proprietário (software cujo código fonte não está disponível ao público) não é amplamente creditado, eles são, no entanto, frequentemente expostos. Os programadores têm mesmo conseguido discretamente instalar grandes quantidades de código benignos como Easter eggs em programas, embora tais casos pudesse envolver a tolerância oficial, se não a permissão real. 16


8.2. EXEMPLOS

17

8.2 Exemplos Muitos worms de computador, tais como Sobig e Mydoom, instalam um backdoor no computador afetado (em geral, um computador com banda larga e com execução do sistema operacional Microsoft Windows, além do uso do Microsoft Outlook). Tais backdoors parecem estar instalados para que os spammers possam enviar e-mails das máquinas infectadas. A sofisticada tentativa de plantar uma backdoor no kernel do Linux, exposta em novembro de 2003, acrescentou uma pequena e sutil alteração de código de subverter o sistema de controle de revisão. Neste caso, a mudança de duas linhas apareceu para verificar o acesso root, permissões de uma chamada para a função sys_wait4, mas porque usou atribuição em vez de igualdade verificando , ele realmente tinha permissões concedidas ao sistema. Esta diferença é facilmente esquecida, e até poderia ser interpretado como um erro de digitação acidental, ao invés de um ataque intencional. Em janeiro de 2014, um backdoor foi descoberto em determinados dispositivos móveis como o Galaxy, ao qual mantém o sistema operacional Samsung Android, permitindo o acesso remoto aos dados armazenados no dispositivo. Em particular, o software Samsung Android que está encarregado de lidar com as comunicações com o modem, utilizando o protocolo Samsung IPC, implementa uma classe de pedidos conhecidos como servidores de arquivos remotos (RFS) comandos, que permite ao operador backdoor para executar via modem remoto I / O, operações no disco rígido ou outro dispositivo de armazenamento. Como o modem está sobre responsabilidade da Samsung, assim como o software Android, é provável que ele ofereça over-the-air, controle remoto que pode ser usado para emitir os comandos RFS e, portanto, para acessar o sistema de arquivos no dispositivo.

8.3 Utilização de Backdoors por Cavalos de Tróia Os cavalos de tróia batizados como Backdoors (por usar portas para entrar em computadores alheios) são muito comuns na Internet. Normalmente eles utilizam as portas 666, 888, 3333, entre outras, para que seu usuário tenha acesso ao computador da vítima. O atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na invasão, assim o atacante pode retornar ao computador comprometido sem ser notado. Os cavalos de tróia do tipo backdoor ainda são divididos por suas funções: Função de espião: esse tipo de backdoor faz uma troca de informações através da porta que ele abre para seu usuário poder visualizar arquivos da vítima, ver imagens pela webcam (ativando-a sem o conhecimento da vítima), ligar o microfone, abrir e fechar o drive de CD/DVD-ROM, blu-ray, podendo corromper o Windows de forma irrecuperável, etc. São conhecidos como RAT da sigla inglesa (Remote Administrator Tool). Que por sua vez em português significa Ferramenta de administração remota.

8.4 Backdoors - código de objetos Mais difíceis de detectar, backdoors envolvem a modificação de código-objeto, ao invés de código-fonte - código objeto é muito mais difícil de fiscalizar. Estes backdoors podem ser inseridos diretamente no código objeto do disco rígido, ou inserido em algum momento durante a compilação, ligando a montagem, ou de carga - neste último caso, a porta dos fundos nunca aparece no disco, apenas na memória. Backdoors código objeto são difíceis de detectar por inspeção do código objeto, mas são facilmente detectados pela simples verificação de alterações (diferenças), nomeadamente no comprimento ou na soma de verificação, e em alguns casos podem ser detectados ou analisados por desmontar o código objeto. Além disso, objetos backdoors referentes ao código podem ser removidos, basta recompilar a partir da fonte. Para evitar a detecção, todas as cópias existentes de um binário devem ser subvertidas, e quaisquer somas de verificação de validação também devem ser comprometidas e a fonte deve estar disponível, para evitar a recompilação. Alternativamente, essas outras ferramentas (cheques comprimento, diff, checksum, disassemblers) pode-se estar comprometido para esconder o backdoor, por exemplo, detectar que o binário está sendo subvertido ao checksummed e retornando o valor esperado, e não o valor real. Para esconder essas novas subversões, as ferramentas também devem esconder as mudanças em si - por exemplo, um checksummer subvertido também deve detectar se ele é em si checksum (ou outras ferramentas subverteram) e retornam valores falsos. Isto leva a grandes mudanças no sistema e ferramentas sendo necessário para esconder uma única mudança.


18

CAPÍTULO 8. BACKDOOR

O código objeto pode ser regenerado, recompilando do código-fonte original, fazendo uma persistência ao código objeto backdoor (sem modificar o código-fonte), ao qual é necessário subverter o compilador em si - para que, quando ele detecte quando está sendo realizado o compilador do programa sobre ataque, inserindo o backdoor - ou, alternativamente, o assembler, linker, ou carregador. Como isso exige subverter o compilador, este por sua vez, pode ser corrigido por recompilar o compilador, removendo o código de inserção backdoor. Essa defesa pode por sua vez ser subvertida, colocando uma fonte de meta-backdoor no compilador, para que, quando ele detecta que está compilando somente a si, inserindo em seguida, insere este um gerador de meta-backdoor, em conjunto com o gerador de backdoor original para o programa original sobre ataque. Depois que isso for feito, a fonte de meta-backdoor pode ser removido, e o compilador recompilado da fonte original com o executável do compilador comprometido.

8.5

Backdoors assimétricas

Um backdoor assimétrica só pode ser usado pelo atacante que plantá-lo, mesmo que a plena implementação do backdoor se torna público (por exemplo, por meio de publicação, sendo descoberta e divulgada pela engenharia reversa, etc.). Além disso, é computacionalmente intratável para detectar a presença de um backdoor assimétrico sob consultas de caixa preta. Esta classe de ataques foi denominada como kleptography; eles podem ser realizados em software, hardware (por exemplo, cartões inteligentes), ou uma combinação dos dois. A teoria de backdoors assimétricas é parte de um campo maior agora chamado cryptovirology.

8.6 Lista de backdoors conhecidos em normas O hash MD5 mostrou ter várias deficiências em 1996 por Hans Dobbertin. Estas debilidades permitem ao invasor substituir o seu próprio artigo por um original assinado-MD5. O código malicioso é assim introduzido em um sistema. Turner e Chen em RFC6149 escreveu que “MD2 não deve ser utilizado para assinaturas digitais”, pois poderia ser falsificada. Escreveu também RFC 6150 que MD4, “não devem ser usadas para criptografar a chave de criptografia de 80 bits ou mais.” e ataques MD4 são praticáveis. SHA-0 (aka FIPS-180) foi retirado após CRYPTO '98. SHA-1 (aka FIPS 180-1-) mostrou ser atacável em 2005 por Eli Biham e co-autores, bem como Vincent Rijmen e Elisabeth Oswald. O Dual_EC_DRBG gerador de números pseudo-aleatórios criptograficamente seguro foi revelado em 2013 para, eventualmente, ter um (assimétrico) backdoor kleptographic inserido deliberadamente pelo NSA, que também tinha a chave privada para o backdoor.

8.7 Compiler backdoors Uma forma sofisticada de caixa preta é um backdoor compilador, onde não é só um compilador subvertido (para inserir um backdoor em algum outro programa, como um programa de login), é modificado para detectar quando for compilar a si mesmo e, em seguida, inserir tanto o código de inserção backdoor (visando o outro programa) e modificar o código de auto-compilação. Isto pode ser feito através da modificação do código-fonte, e o compilador comprometido (código objeto) resultante pode compilar o código original. Este ataque foi originalmente apresentado em Karger & Schell (1974, p 52, seção 3.4.5:. “Trap Door Inserção”), que foi uma análise do Multics, onde eles descreveram como um ataque a um PL de segurança United States Air Force / compiler, e chamá-lo de “alçapão compilador"; eles também mencionam uma variante em que o código de inicialização do sistema é modificada para inserir um backdoor durante a inicialização, como este é complexo e mal compreendido, e chamá-lo de um “alçapão de inicialização”, este que é agora conhecido como um vírus do setor de inicialização. Este ataque foi então efetivamente implementado e popularizado por Ken Thompson em Thompson (1984), em seu discurso de aceitação do Prêmio Turing em 1983 (publicado em 1984), “Reflexões sobre a Confiança Trust”, onde aponta que a confiança é relativa, o único software que se pode realmente confiar é um código onde cada passo do


8.8. OCORRÊNCIAS

19

bootstrapping seja inspecionado. Este mecanismo backdoor é baseado no fato de as pessoas só o reverem código fonte (human-written), e código de máquina não compilado (código objeto). O programa chamado compilador é utilizado para criar o segundo a partir do primeiro, e o compilador é geralmente confiável para fazer um trabalho honesto. O trabalho de Thompson descreve uma versão modificada do compilador C Unix que faria: colocar um backdoor invisível no comando de login do Unix quando se notou que o programa de login está sendo compilado, e como uma torção. Também pode adicionar esse recurso indetectável para versões futuras do compilador em cima de sua compilação também. Por o próprio compilador ser um programa compilado, seria extremamente improvável que os usuários notassem as instruções de código de máquina que realizaram essas tarefas. O pior, na prova da execução, conceito de Thompson, o compilador subvertido também subverteu o programa de análise (o desmontador), de modo que qualquer um que examinou os binários na forma habitual, não seria realmente ver o código real que estava correndo, mas sim outra coisa em seu lugar. Uma análise atualizada do original exploit foi dado em Karger & Schell (2002, item 3.2.4: Portas Compiler armadilha), e um panorama histórico e pesquisa da literatura foi dado em Wheeler (2009, Seção 2: Fundo e trabalhos relacionados).

8.8 Ocorrências A versão de Thompson oficialmente, nunca foi apresentada. Acredita-se, porém, que a versão foi distribuída a BBN e pelo menos um uso do backdoor foi gravado. Não houve relatos de tais backdoors nos anos subsequentes. Este ataque foi recentemente (em agosto de 2009) descoberto por laboratórios Sophos: A / Induc-A do vírus W32 infectando o compilador do programa para Delphi, uma linguagem de programação do Windows. O vírus introduziu o seu próprio código para a elaboração de novos programas Delphi, permitindo-lhe infectar e propagar para muitos sistemas, sem o conhecimento do programador de software. Um ataque que se propaga através da construção de seu próprio cavalo de Tróia pode ser especialmente difícil de descobrir. Acredita-se que a-Induc (um vírus) tinha sido propagado durante pelo menos um ano antes de ser descoberto.

8.9 Contramedidas Uma vez que um sistema foi comprometido com um backdoor ou cavalo de Tróia, como o compilador Confiando Trust, é muito difícil para o usuário “legítimo” recuperar o controle do sistema - tipicamente deve-se reconstruir um sistema limpo e transferir dados. No entanto, foram sugeridas várias deficiências práticas no esquema Confiando Trust. Por exemplo, um usuário suficientemente motivado poderia meticulosamente rever o código de máquina do compilador não confiável antes de usá-lo. Como mencionado acima, existem várias maneiras de esconder o cavalo de Tróia, como subverter o desmontador, mas existem maneiras de combater essa defesa, também, como escrever o seu próprio desmontador a partir do zero. Um método genérico para combater os ataques de confiança é chamado Diverse Double-compilação (DDC). O método requer um compilador diferente e o código-fonte do-under-test compilador. Essa fonte, compilada com ambos os compiladores, resulta em duas fases, compiladores diferentes, que, no entanto devem ter o mesmo comportamento. Assim, a mesma fonte compilada com ambos (estágio 1) compiladores devem resultar em seguida, dois idênticos (estagio 2) compiladores. Uma prova formal só é dada quando esta última comparação garanta que o código fonte suposto é executável do-under-test compilador correspondam, em algumas hipóteses. Este método foi aplicado pelo seu autor para verificar se o compilador C da suíte GCC (v. 3.0.4) não continha “trojan” usando ICC (v. 11.0), como o compilador diferente. Na prática, essas verificações não são feitas por usuários finais, exceto em circunstâncias extremas de detecção e análise de intrusão, devido à raridade de tais ataques sofisticados, pois os programas são normalmente distribuídos em formato binário. A remoção de backdoors (inclindo compiladores) normalmente é feita para reconstruir um sistema limpo. No entanto, essas verificações sofisticadas são de interesse de fornecedores de sistemas operacionais, para garantir que eles não estejam distribuindo um sistema comprometido, e em ambientes de alta segurança, onde tais ataques são uma preocupação realista.


20

CAPÍTULO 8. BACKDOOR

8.10 Proteção A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall. Para sua prevenção contra o computador e informações pessoais, instale um programa antivírus para prevenir ou remover potenciais slider backdoor a qualquer momento.

8.11 Concluindo... Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors. Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.

8.12 Referências [1] «Psafe Blog»

8.13 Ver também • Antivírus • Firewall • Spyware • Malware • SpyOne • ProRat


Capítulo 9

Bitcoin Bitcoin (símbolo: Ƀ; abrev: BTC ou XBT) é uma criptomoeda descentralizada apresentado em 2008 no grupo de discussão The Cryptography Mailing por um programador japonês, ou um grupo de programadores, de pseudônimo Satoshi Nakamoto;[2][3][4][5][6] É também um sistema ou rede de pagamento online baseado em protocolo de código aberto independente chamado de “sistema eletrônico de pagamento peer to peer",[7] inaugurada em 2009; É também um software de código aberto que o grupo projetou para manipulação da moeda e da respectiva rede peer-to-peer (P2P ou ponto-a-ponto). Diferente da maioria das moedas, bitcoin não depende da confiança de um emissor centralizado ou uma instituição financeira. Usa um banco de dados distribuídos, espalhados pelos nós da rede P2P (usuários) para registrar as transações. Usando criptografia de código aberto para prover funções básicas de segurança, como certificar que a criptomoeda tenha propriedade e transferências semi-anônimas de valores, onde só podem ser gastas pelo dono evitando gastos duplos e falsificação. Também não depende da confiança entre usuários diferentes (nós da rede), onde qualquer pessoa pode controlar e monitorar um nó do sistema. O Bitcoin pode ser salvo em computadores ou em pen drives na forma de “arquivos de carteira” ou como “serviços de carteira online” provido por terceiros; e em ambos os casos podem ser enviadas pela internet para qualquer lugar do mundo ou para qualquer pessoa que tenha um “endereço bitcoin”, podendo transacionar diretamente uns com os outros, usando criptografia de chave pública, sem intermédio de uma instituição financeira.[8] Transações são verificadas pelos nós da rede P2P e registradas em um banco de dados distribuídos (livro-razão público) de contabilidade pública conhecidos como Blockchain.[9] Por ser autônoma, o Tesouro dos Estados Unidos classificou-a como primeira moeda digital descentralizada do mundo. A topologia peer-to-peer da rede Bitcoin, e a ausência de uma entidade administradora central torna inviável que qualquer autoridade financeira ou governamental manipule a emissão e o valor de bitcoins ou induza inflação “imprimindo” mais notas. No entanto, grandes movimentos especulativos de oferta e demanda podem fazer com que o seu valor sofra oscilação no mercado de câmbio, sendo o maior de seu tipo em termos de valor de mercado. Bitcoin é um projeto relativamente novo, em evolução. Por esta razão, seus desenvolvedores recomendam cautela.

9.1 Adoção No mês de julho de 2015, o Brasil bateu seu recorde local de transações em bitcoins, contabilizando 10 mil bitcoins, equivalentes a 9,3 milhões de reais.[10]

9.2 Informações técnicas Bitcoin é uma implementação peer-to-peer dos projetos “B-money” de Wei Dai (1998) e “Bitgold” de Nick Szabo (2005).[11] 21


22

CAPÍTULO 9. BITCOIN

Gráfico demonstrando o número crescente de transações mensais em bitcoins, de 2009 até 2015

9.2.1

Blockchain

Blockchain (“Cadeia de Blocos” em inglês) é um banco de dados distribuídos, que tem a função de livro-razão de contabilidade pública (saldos e transações de contas), onde são registradas as transações bitcoin.[9] Considerado uma revolução no sistema monetário, pois antes da invenção da block chain, a única maneira de se manter registros de contabilidade era bancos de dados centralizados e, geralmente, não-públicos. Era necessário que as pessoas confiassem que o banco de dados fosse honesto, sem nenhuma alteração maliciosa. A tecnologia blockchain permite que esses dados sejam distribuídos por todos os participantes, de maneira descentralizada e transparente. Dessa maneira, não é necessário mais a confiança em um terceiro para que os dados de contabilidade estejam corretos e não sejam fraudados. Cada transação do tipo “pagador X enviou Y bitcoins para o recebedor Z” é transmitida para a rede através de um software. Os mineradores verificam se a transação é válida, e caso for, adicionam a transação ao próximo bloco da cadeia de blocos. A cada 10 minutos, um novo bloco é adicionado à cadeia de blocos por um minerador. A cadeia de blocos recebe o novo bloco contendo várias transações recentes, incluindo a transação com a informação de que o recebedor Z agora tem +Y bitcoins e o pagador X tem -Y bitcoins. O sistema blockchain utiliza a sua própria unidade de conta monetária, chamado Bitcoin. O sistema não depende da confiança entre os diferentes usuários (nós da rede). Qualquer pessoa pode controlar e monitorar um nó do sistema. A rede bitcoin funciona de forma autônoma, sem um banco de dados central ou único administrador central. O block chain é executado e mantido coletivamente por diversos nós da rede peer-to-peer para registrar as transações, e usa criptografia de código aberto para prover funções básicas de segurança para certificar que bitcoins só podem ser gastas pelo dono e evitar gastos duplos, falsificação e adulteração de bancos de dados, sendo uma solução inovadora que executa contabilidade aberta sem depender de uma autoridade central confiável. Transações de bitcoins são transmitidas a outros nós da rede em poucos segundos, mas não são validadas imediatamente; isso acontece apenas depois que a transação é processada na lista demarcas temporais mantida coletivamente no livro de contabilidade block chain. Esse registro baseia-se em proof-of-work system (POW) para prevenir gastos duplos. Mais especificamente, cada nó gerador da rede procura todas as transações ainda não presentes na block-chain em um bloco candidato, um arquivo que entre outros,[12] possui o hash criptográfico do bloco válido anterior que esse nó conhece. Ele então tenta produzir um hash criptográfico desse bloco com certas características únicas, um esforço que requer um enorme poder computacional e quantidade previsível de repetidas tentativas e erros. Quando um nó encontra tal solução criptográfica, ele anuncia o resultado para o resto da rede, validando a transação. Pares que recebem novos blocos resolvidos validam-nos antes de aceitá-los, adicionando-os ao block-chain.


9.2. INFORMAÇÕES TÉCNICAS

23

Eventualmente, o block-chain conterá a história de toda a transação e propriedade criptográfica de todas as bitcoins desde o endereço criador até o último endereço atual. As informações registradas em block-chain são incorruptíveis e imutáveis; e para reduzir o espaço de armazenagem, são usadas Árvores de Merkle.[13] Portanto, se um usuário tenta reusar moedas já gastas (“gasto duplo”), a rede irá rejeitar a transação.

9.2.2

Pares de chaves

O sistema bitcoin funciona de maneira completamente diferente ao sistema bancário tradicional. Muitas pessoas assumem erroneamente, por analogia, que endereços bitcoins são equivalentes a contas bancárias tradicionais e que as carteiras bitcoin equivalem a carteiras de bolso. No entanto, a base para o entendimento do sistema bitcoin é o conhecimento da criptografia de chave pública, na qual duas chaves criptográficas, uma pública e uma privada, são geradas.[14] Uma das chaves é secreta (a chave privada) e a outra é pública (a chave pública, distribuída na forma de um endereço bitcoin). Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. Exemplo de um par de chaves criptográficas: • Chave privada: 5KGLdFwZFJtkr3XGGZFTSd475j7CxjbJSkZXyxi54sGnBWjd8Kc • Endereço (derivado da chave pública): 1PWpSxQEGF1LpV6uomdDmzH7qSsCX7ThUJ Chave privada Um endereço bitcoin sempre é criado em conjunto com a sua chave privada. Ou seja, a criação de endereços bitcoin sempre envolve a geração de um par de chaves, uma pública (o endereço público) e uma privada (a chave privada). Para cada endereço criado, existe uma única chave privada associada a ele, que seria o equivalente a uma “senha”. A chave privada é obrigatória para que se possa fazer (assinar) transações gastando os bitcoins associados ao endereço associado a ela. As chaves privadas dos endereços geralmente são representadas através de uma sequência aleatória de números e letras maiúsculas e minúsculas. Uma chave privada tem 51 a 52 caracteres de comprimento, e inicia com cinco (cinco), L ou K. Exemplo de chave privada (de um endereço bitcoin): 5KGLdFwZFJtkr3XGGZFTSd475j7CxjbJSkZXyxi54sGnBWjd8Kc Por exemplo, se a cadeia de blocos contiver a informação de que o endereço público 1PWpSxQEGF1LpV6uomdDmzH7qSsCX7ThUJ tem 10 bitcoins associados a ele, quem possuir a chave privada 5KGLdFwZFJtkr3XGGZFTSd475j7CxjbJSkZXyxi54sGnBWjd8Kc poderá criar transações válidas que gastem os bitcoins associados a esse endereço, pois possuirá todas as informações necessárias para assinar a transação. Tendo em posse a chave privada, é fácil descobrir-se o endereço público associado. No entanto, tendo em posse o endereço público, é extremamente difícil descobrir-se a chave privada associada. Chave pública e Endereço bitcoin A chave pública corresponde à chave que é distribuída abertamente para receber os pagamentos. Ela pode ser não comprimida ou comprimida. Exemplo de chave pública:

Chave pública (não comprimida, 130 caracteres [0-9A-F]): 042C3B22E94A3285A1C621B2EEC86C36A8C4F2AD1ADD84179E437

Chave pública (comprimida, 66 caracteres [0-9A-F]): 022C3B22E94A3285A1C621B2EEC86C36A8C4F2AD1ADD84179E4373F5E Para facilitar a distribuição e leitura, os endereços bitcoin são derivados das chaves públicas. Eles servem como identificação do remetente e destinatário para as transações (pagamentos). Eles geralmente são representados através de uma sequência aleatória de números e letras maiúsculas e minúsculas. Um endereço tem geralmente 33 caracteres de comprimento, mas esse número pode variar para mais ou para menos. Exemplos de endereço bitcoin:


24

CAPÍTULO 9. BITCOIN

Endereço bitcoin (não comprimido, derivado da chave pública usada no exemplo acima): 19fWW9Pq5knHTKErjdrebprQdPLkGTjpVQ Endereço bitcoin (comprimido, derivado da mesma chave pública): 16AzM7BuUh9s6787zaHKh9QFUbyUapKkKP Os endereços não são equivalentes a contas bancárias. Cada endereço contido na cadeia de blocos tem ou já teve, pelo menos alguma vez, alguma quantidade de bitcoins associado a ele. Geração dos pares de chaves Uma pessoa pode criar quantos endereços ela quiser, ilimitadamente, de maneira rápida e gratuita. Apesar de existir um número máximo de pares de chaves bitcoins que poderá ser criado, este número é enorme. Os endereços podem ser gerados de diferentes maneiras: através de software, website, cálculos matemáticos, etc. É importante frisar que a pessoa que gerou o endereço teve conhecimento prévio da chave privada. Ou seja, se não foi o próprio usuário que gerou o seu próprio endereço, ele precisa confiar que a outra pessoa/empresa que gerou seu endereço não usará a chave privada para roubar seus bitcoins. Como um endereço bitcoin pode existir sem jamais ter um bitcoin associado a ele, é possível gerar-se pares de chaves em dispositivos sem conexão à internet. A geração offline oferece maior segurança, pois permite que o usuário armazene as chaves privadas de seus endereços sem que elas jamais entrem em contato com um dispositivo online, que possa estar sujeito a ataques de hackers. Armazenamento dos pares de chaves Tecnicamente, é incorreto afirmar-se que alguém armazena ou guarda bitcoins em sua carteira, pois os bitcoins jamais deixam a cadeia de blocos. O que efetivamente é armazenado nas carteiras bitcoin são os pares de endereços e suas respectivas chaves privadas. Ao serem gerados, os endereços não são automaticamente incluídos na cadeia de blocos da rede bitcoin. Um endereço recém-criado só será adicionado à cadeia de blocos se fizer parte de uma transação na qual ele é definido como endereço destinatário. Nesta transação, o endereço novo receberá bitcoins que estejam vinculados a um endereço remetente. Antes e após serem usados em transações, os endereços e suas chaves privadas são armazenados no dispositivo do usuário (aplicativo de carteira, carteira de hardware ou em papel) ou no dispositivo de um terceiro (no caso de exchanges).

9.2.3

Transações

A transferência de bitcoins na rede bitcoin se dá através de transações entre o endereço remetente e o destinatário. Em geral, esses endereços pertencem a pessoas diferentes, mas é possível que um usuário crie um endereço destinatário para si, fazendo uma auto-transferência de bitcoins. Basicamente, o processo envolve três partes: recebimento do endereço destinatário, criação da transação, transmissão da transação. Inicialmente, o usuário que irá fazer o pagamento precisa saber o endereço destinatário. O usuário que receberá o pagamento pode informá-lo através de texto, ou, de maneira mais simples, através de um código de barras do tipo QR, que será escaneado pelo dispositivo do usuário pagador. O programa de carteira do usuário pagador irá criar a transação. Para criar uma transação, o usuário precisa apenas informar a quantia de bitcoins que quer enviar e qual o endereço bitcoin de destino. Para transmitir a transação à rede bitcoin, o usuário precisa apenas conectar-se brevemente à internet. Não é possível cancelar ou reverter uma transação, após ela ter sido enviada pela rede. Para ter os bitcoins associados ao seu endereço próprio, o destinatário não precisa estar online no momento da transação e não precisa confirmá-la. Funcionamento detalhado das transações No protocolo bitcoin, cada transação exige no mínimo três chaves criptográficas:


9.2. INFORMAÇÕES TÉCNICAS

25

• Um endereço remetente (chave pública) • A chave privada do endereço remetente (chave secreta) • Um endereço destinatário (chave pública) Ao fazer transações nos aplicativos de carteira usados no dia-a-dia, o usuário precisa apenas informar o endereço destinatário, pois o endereço remetente e sua chave privada já estão armazenados no dispositivo do usuário. O pseudônimo do bitcoin é diferentes das contas bancárias tradicionais, pois o titular e o número da conta não se encontram em nenhum banco de dados central. Qualquer participante da rede Bitcoin possui uma carteira digital que cria um número arbitrário de pares de chave pública/privada. As chaves privadas da carteira bitcoin são senhas privadas usadas para autorizar pagamentos, exclusivamente pelo dono da moeda. Endereços bitcoin são gerados pela carteira por um processo criptográfico arbitrário. As carteiras e endereços bitcoin não possuem qualquer informação pessoal sobre seus proprietários e são considerados anônimos.[15] A criação de novos endereços para um único uso pode ajudar com a proteção da privacidade, uma vez que o usuário não precisará expor seus endereços antigos e transações associadas para poder proceder com a transação. Qualquer usuário pode verificar diretamente o block chain e observar as transações quase em tempo real; existem vários sites que facilitam esse monitoramento, incluindo variáveis agregadas como o número de bitcoins em circulação, número de transações por hora e taxas de transação a cada momento e representações gráficas para auditorias. Se um usuário quiser operar de forma anônima na rede, é essencial que o usuário tome medidas preventivas para esconder o seu endereço IP de forma a obter privacidade máxima enquanto navega na internet e não tornar público a sua identidade real e seus endereços bitcoin na internet. Por outro lado, sites de câmbio bitcoin e comércios podem associar a identidade real com endereços bitcoin para fornecer serviços. Por esta razão, alguns autores preferem classificar Bitcoin como pseudo-anônimo em vez de anônimo. A popularidade de Bitcoin cresce rapidamente e na mesma proporção as ações mal-intencionadas: já existem vírus, trojans, phishings e golpes no comércio de bitcoin. Por precaução vale a pena reforçar todas as configurações de segurança do navegador. Bitcoins contêm a chave pública (endereço da carteira) do dono atual. Quando o usuário A transfere bitcoins para o usuário B, o A transfere a propriedade da moeda ao adicionar o endereço do usuário B na carteira e autoriza a transferência assinando a sua própria chave privada-secreta[16] , a carteira do usuário A então comunica essa transação a outros nós na rede peer-to-peer. O resto dos nós da rede validam as assinaturas criptográficas e as quantias envolvidas antes de registrar a transação no blockchain.

9.2.4

Posse

A posse de bitcoins implica que um usuário tem a habilidade de gastar os bitcoins associados a um endereço específico. Para fazer isso, o comprador deve assinar digitalmente a transação usando a chave privada correspondente ao seu endereço. Não é possível assinar uma transação (e gastar bitcoins) sem que se conheça anteriormente a chave privada do endereço. A rede verifica a assinatura usando uma chave pública.Se a chave privada for perdida, a rede bitcoin não irá reconhecer nenhuma outra evidência de posse; e as bitcoins vinculadas ao endereço tornar-se-ão inutilizáveis, ou seja, serão efetivamente perdidas. Por exemplo, em 2013 um usuário disse que perdeu 7.500 bitcoins, que equivaliam a 7,5 milhões de dólares na época, quando ele jogou fora um disco rígido de seu computador, que continha sua chave privada.[17]

9.2.5

Carteiras

Uma carteira bitcoin armazena as informações que são necessárias para se fazer transações com bitcoin. Embora as carteiras frequentemente sejam descritas como um lugar para guardar, carregar ou armazenar bitcoins,[18][19] no entanto, devido à natureza do sistema, os bitcoins são inseparáveis do registro da blockchain, ou seja, eles nunca saem dela. Talvez uma melhor maneira de se descrever uma carteira de bitcoins é como algo que “armazena as credenciais digitais que permitem que você use os seus fundos bitcoin”[19] . Como a tecnologia Bitcoin usa criptografia de chave pública, na qual duas chaves criptográficas, uma pública e uma privada, são geradas[14] , a melhor analogia para uma carteira seria a de um chaveiro, ou seja, uma coleção das chaves privadas secretas (e seus respectivos endereços bitcoin). Existem vários tipos de carteiras, que geralmente são dividas nos subgrupos:


26

CAPÍTULO 9. BITCOIN • Carteira física: Utiliza algum tipo de armazenamento físico das chaves privadas. Exemplo: Carteira em papel • Carteira de hardware: É um tipo de carteira física que usa algum dispositivo eletrônico. Exemplo: Trezor • Software de carteira: Um aplicativo de computador, smartphone ou tablet que é usado para fazer transações. • Serviço de carteira: Um serviço de internet que armazena as chaves para o usuário. Exemplo: Blockchain.info, Circle, Coinbase, exchanges. • Carteira offline: Qualquer tipo de carteira que nunca se conecta à internet.

As carteiras físicas são as carteiras mais seguras, pois elas armazenam offline as credenciais necessárias para gastar-se os bitcoins, dificultando a ação de hackers.[19] Alguns exemplos incluem moedas físicas com as credenciais impressas nela,[20] feitas de materiais como metal, madeira ou plástico. Outras são simples impressões em papel. A carteira de hardware é um tipo especial de carteira física. Ela nada mais é do que um dispositivo eletrônico que armazena as chaves privadas offline, ou seja, o dispositivo nunca se conecta à internet. No entanto, o dispositivo pode ser conectado a um computador, smartphone ou tablet, permitindo a criação de transações que usem os bitcoins vinculados às chaves privadas armazenadas em seu interior.[21] Os softwares de carteira conectam-se à rede, armazenam as credenciais (chaves) que provam a posse dos bitcoins, e possibilitam a realização de transações.[22] Os serviços de internet chamados de carteiras online, como o Blockchain.info, Circle ou Coinbase oferecem funcionalidades semelhantes, mas podem ser mais fáceis de se utilizar; em sua maioria, as credenciais do bitcoin são armazenadas com o provedor de carteira online ao invés do que no dispositivo do usuário.[23][24] Implementação de referência O primeiro software de carteira se chama Bitcoin Core e foi lançado em 2009 por Satoshi Nakamoto, o inventor do Bitcoin. Ele é um programa de código-aberto, e originalmente se chamava bitcoind.[25] Às vezes chamado de “cliente Satoshi”, ele também é conhecido como o cliente de referência (de implementação) pois serve para definir o protocolo bitcoin e atua como um padrão para outras implementações.[22] Na versão 0.5, o cliente deixou de usar o toolkit de interface de usuário wxWidgets e passou a usar o software Qt, e o novo pacote passou a ser conhecido como Bitcoin-Qt.[22] Após o lançamento da versão 0.9, o Bitcoin-Qt mudou de nome e passou a ser chamado de Bitcoin Core.[26]

9.2.6

Unidades

A unidade de conta do sistema Bitcoin é o “bitcoin”. Os símbolos usados para representar o bitcoin são BTC, XBT e .[27]:1 Pequenas quantidades de bitcoin usadas como unidades alternativas são o milibitcoin (mBTC), microbitcoin (µBTC) e satoshi. Nomeado em homenagem ao criador do bitcoin, um satoshi é a menor quantidade do sistema, representando 0,00000001 bitcoin, um centésimo de milionésimo de um bitcoin. Um milibitcoin equivale a 0,001 bitcoin, que é um milésimo de bitcoin.[28] Um microbitcoin equivale a 0,000001 bitcoin, que é um milionésimo de bitcoin. Um microbitcoin às vezes é chamado também de um bit. Em 7 de outubro de 2014, a Fundação Bitcoin divulgou um plano para inscrever o bitcoin para um código de moedas ISO 4217, e mencionou o BTC e XBT como os candidados principais.[29]

9.2.7

Oferta

Atualmente, o minerador que descobre um novo bloco recebe como recompensa bitcoins novos (recém-criados) e as taxas das transações incluídas naquele bloco.[30] Desde 28 de novembro de 2012,[31] a recompensa inclui 25 bitcoins novos (recém-criados) a cada bloco adicionado à cadeia de blocos (blockchain). Para poder resgatar sua recompensa, uma transação especial chamada de coinbase é incluída pelo minerador junto com os pagamentos que ele processou. :ch. 8 Todos os bitcoins em circulação podem ser rastreados retrogradamente até as suas respectivas transações coinbase. O protocolo bitcoin especifica que a recompensa a cada bloco adicionado será diminuída pela metade a cada quatro anos, em média. Em vista disso, estima-se que no ano de 2140, quando o limite arbitrário de 21 milhões de bitcoins produzidos será atingido, a recompensa será removida completamente e, a partir de então, os mineradores receberão apenas as taxas das transações do bloco como recompensa pelo seu trabalho.[32]


9.2. INFORMAÇÕES TÉCNICAS

9.2.8

27

Mineração (geração de bitcoins)

A rede Bitcoin cria e distribui um novo lote de bitcoins aproximadamente 6 vezes por hora aleatoriamente entre participantes que estão rodando o programa de mineração de moedas. Qualquer participante tem chance de ganhar um lote enquanto roda o programa de mineração. O ato de gerar bitcoins é comumente chamado de “minerar” (como em “minerar ouro”[33] ). A probabilidade de um certo minerador ganhar um lote depende do poder de processamento computacional com que ele contribui para a rede bitcoin em relação ao poder de processamento de todos os outros combinados.[34] A quantia de bitcoins geradas por lote nunca passa de 50 BTC, e esse valor está programado no protocolo bitcoin para encolher com o passar do tempo, de modo que o total de bitcoins criadas nunca passará de 21 milhões de BTC.[15] Com a redução desse prêmio, espera-se que a motivação para se rodar nó gerador (computador executando um programa de mineração) mudará para o recebimento de taxas de transação. Todos os nós mineradores da rede competem para ser o primeiro a achar uma solução para um problema criptográfico envolvendo seu bloco candidato na block chain, um problema que requer poder computacional e repetidas tentativas e erros para ser resolvido. Quando um nó encontra tal solução criptográfica, ele anuncia aos demais nós na rede e reivindica um novo prêmio em bitcoins. Pares ao receber um bloco recém resolvido validam-no antes de aceitá-lo e incluí-lo na cadeia de blocos block chain. Os nós usam suas CPUs com o cliente padrão, e clientes de terceiros são capazes também de utilizar GPUs.[15][35][36] Mineradores também podem se juntar em grupos de mineração (conhecidos como “pools” em inglês) e minerar coletivamente.[37] Para que a rede gere um bloco novo a cada 10 minutos em média, cada nó separadamente reajusta o nível de dificuldade do criptodesafio a cada duas semanas em resposta a mudanças no poder de processamento coletivo da rede.[carece de fontes?] Atualmente, a mineração de bitcoins é uma área altamente competitiva, com hardware especializado vendido no mercado. Com a crescente dificuldade dos desafios criptográficos, tornou-se economicamente inviável utilizar CPUs para a mineração (pois a energia elétrica consumida custa mais que a recompensa em bitcoins gerada), e futuramente também as GPUs tornar-se-ão completamente obsoletas para esse propósito. Por este motivo, vários mineradores passaram a utilizar também circuitos integrados de aplicação específica (ASIC) para a mineração de bitcoins. Algumas empresas comercializam sistemas ASIC prontos para a mineração, com preços entre 250 e 2500 dólares.[38]

9.2.9

Taxas de transação

Os usuários de bitcoins opcionalmente podem pagar uma pequena taxa em cada transação. Isso fará com que a transação seja processada com maior prioridade pelos mineradores, aumentando a probabilidade de ela ser incluída mais rapidamente na block chain.[39] Os mineradores tem a capacidade de escolher quais transações eles irão processar, e geralmente priorizam aquelas que pagam as maiores taxas. As taxas são baseadas no tamanho de armazenamento da transação gerada, que por sua vez depende do número de inputs usados para criar a transação, e não no valor que está sendo transmitido. Além disso, transações com inputs não-gastos mais antigos também recebem prioridade.[40] As taxas de transação são um dos incentivos para que os mineradores executem “nós” mineradores, especialmente quando a dificuldade de gerar moedas crescer ou o tamanho da recompensa por resolver um bloco diminuir com o tempo. “Nós” mineradores coletam as taxas de transação associadas a todas as transações incluídas em seu bloco candidato[15] .

9.2.10

Fungibilidade

Fungibilidade é o atributo pertencente aos bens móveis que podem ser substituídos por outros da mesma espécie, qualidade e quantidade. As carteiras e demais softwares administram os bitcoins de maneira equivalente, estabelecendo um nível básico de fungibilidade. No entanto, pesquisadores já demonstraram que, como o histórico de cada bitcoin é registrado e disponível publicamente no registro da block chain, alguns usuários recusam-se a aceitar bitcoins oriundos de transações controversas (por exemplos, oriundos de roubos) o que poderia ser prejudicial para a fungibilidade do bitcoin.[41] Projetos como a Zerocoin e Dark Wallet buscam resolver essas questões de privacidade e fungibilidade.[42][43]


28

CAPÍTULO 9. BITCOIN

9.3 Economia Bitcoin é uma das primeiras implementações do conceito chamado criptomoeda descentralizada, descrito originalmente em 1998 por Wei Dai na lista de discussões Cypherpunk[44] . Embora tenha apenas formato digital, um bitcoin não deixa de ser considerada um ativo, no sentido econômico do termo. A economia de Bitcoin ainda é pequena comparada ao sistema financeiro tradicional e o software oficial ainda está no estágio beta. Entretanto serviços e bens reais como músicas, eletrônicos, imóveis, veículos e serviços de hotéis, restaurantes e desenvolvimento de software, em diversas partes do mundo já estão sendo negociadas. Bitcoins são aceitas tanto para serviços online quanto para bens tangíveis[45] Atualmente muitas organizações e associações aceitam doações em bitcoins; entre os muitos podemos citar a Electronic Frontier Foundation, Free Software Foundation, Wikimedia Foundation, Mozilla Foundation, Internet Archive, Freenet, The Pirate Bay, WikiLeaks e Singularity Institute.[46][47] As multinacionais Microsoft, Dell, Time Inc., Dish Network, Virgin Galactic e Reddit, entre outros, aceitam pagamentos em bitcoin. Paypal anunciou em setembro de 2014 que pretende aceitá-las. Muitos negociantes fazem câmbio entre moedas normais (incluindo Dólares americanos, Euros, Rublos russos, Yens japoneses entre outras) e bitcoins através de sites de câmbio.[48][49] Qualquer usuário pode verificar diretamente o blockchain e observar as transações quase em tempo real; existem vários websites que facilitam esse monitoramento.[50][51] Mas como os endereços dizem nada sobre seus donos não seria fácil identificar quem mandou e quem recebeu as moedas.

9.3.1

Compra e Venda

Bitcoins podem ser comprados e e vendidos tanto online como offline. Os usuários de serviços de câmbio online realizam lances de compra e venda. O uso de um serviço de câmbio online implica certo risco, posto que tais serviços estão sujeitos a ir à falência, ou serem hackeados, levando consigo os bitcoins de clientes que estiverem sob sua custódia, e existem registros da ocorrência de ambas as situações. Existem terminais de auto-atendimento para saque de bitcoins (ATM), que permitem a troca de reais em espécie por bitcoins e vice-versa. O serviço mais popular que fornece a localização mundial de ATMs é disponibilidado pela Coindesk. Uma evolução muito esperada pela comunidade é o advento do câmbio descentralizado trustless, ou seja, que não requer confiança entre as partes transacionando. Há duas iniciativas em estágio avançado de desenvolvimento, mas ainda não disponíveis: • bitsquare.io: software livre que possibilita câmbio P2P com a presença de um árbitro mediador com reputação conhecida. • Coinffeine: startup que promete câmbio P2P sem necessidade de árbitro, mediante depósito em garantia maior que o valor das parcelas em que o câmbio é dividido.

9.3.2

Diferenças monetárias

Ao contrário das moedas normais, Bitcoin se destaca por suas propriedades tecnológicas superiores e neutralidade da rede, nenhum administrador ou programador pode controlar a emissão (causar inflação e deflação) de bitcoins devido a sua natureza descentralizada,[52][53] suavizando possíveis instabilidades financeiras causadas por políticas econômicas de bancos centrais como na crise econômica de Chipre. Ao contrário dos bancos centrais, o sistema blockchain implementa um conjunto de regras que governam a rede Bitcoin. As regras são determinadas pela governança de código aberto. Estas regras são escritas pelos programadores em protocolos de código aberto auditável por todos, mas eles não são auto-executáveis. Para que as regras tenham validade é necessário criar um consenso social onde pelo menos 51% dos usuários (carteiras bitcoin) devem aceitar as regras, mas estas regras podem ser reescritas e alteradas a qualquer momento, se houver um consenso na comunidade de que as regras devem ser alteradas. Existe uma inflação programada no protocolo Bitcoin que ajusta a emissão de novas moedas, porém, por ser um código aberto totalmente auditável, a inflação é previsível e de conhecimento público.[33] A emissão de novas moedas bitcoins portanto não pode ser manipulada ou ofuscada para alterar o poder de compra dos usuários. No entanto, grandes movimentos especulativos de oferta e demanda podem fazer com que o seu valor sofra oscilação no mercado de câmbio. As transações de bitcoin são processadas dentro da rede peer-to-peer sem a necessidade de um processador financeiro como intermediário entre os participantes da rede. As transações entre as criptomoedas não tem intermediário,


9.4. CRONOLOGIA

29

portanto, estornos são impossíveis. A carteira bitcoin transmite transações para os nós da rede que continuam a propagação da informação sobre o pagamento pelo resto da rede. Transações corrompidas ou inválidas são rejeitadas por nós da rede. Transações são praticamente gratuitas, exceto pela pequena taxa opcional de transação que serve para dar prioridade ao processamento.[33] A conversão de moedas fiduciárias para bitcoin e vice-versa é feito em sites de câmbio bitcoin. O número total de bitcoins gerados tende a 21 milhões com o passar do tempo. O suprimento de bitcoins cresce como uma progressão geométrica de 4 em 4 anos; metade do suprimento total vai ter sido minerada em 2013, e 3/4 terão sido mineradas em 2017. Chegando perto desse ponto o valor de bitcoins provavelmente começará sofrer deflação de preço (aumento no valor real) devido a escassez de moedas no mercado (maior demanda e menor oferta) e redução de moedas mineradas. No entanto, Bitcoins são divisíveis por pelo menos 8 casas decimais (disponibilizando um total de 2.1 x 1015 unidades), removendo limitações práticas em ajustes para baixo no preço bitcoin em um ambiente inflacionário (redução do poder de compra).[15] Ao invés de depender do incentivo de mineração para criar novas bitcoins, espera-se que nós mineradores durante esse período contarão com sua habilidade de coletar taxas de transação.[33]

9.3.3

Resultados

Hipóteses de falha para bitcoin incluem: vulnerabilidades ainda não descobertas no protocolo, desvalorização da moeda devido a queda da demanda, repressão por uma autoridade financeira global. Os sites de câmbio bitcoin podem sofrer repressão por um governo local. No entanto, provavelmente seria impossível “banir todas as criptomoedas em todo o mundo”.[54] A descentralização, a internacionalização e o anonimato incorporadas em bitcoin parece ser uma reação aos processos contra companhias de moedas digitais centralizadas como E-gold e Liberty Dollar.[55] Num artigo investigativo o Times irlandês, Danny O'Brien relatou “Quando eu mostro essa economia bitcoin pras pessoas, elas perguntam: 'Isso é legal?' Perguntam: 'É um golpe?' Eu imagino que tem vários advogados e economistas por aí se esforçando pra tentar responder essas perguntas. Eu suspeito que a gente poderá incluir legisladores nessa lista em breve.”[54] Em fevereiro de 2011, a cobertura por Slashdot e o subsequente efeito Slashdot afetaram o valor de bitcoin e a disponibilidade de alguns dos sites relacionados[56][57] .

9.4 Cronologia 9.4.1

2008–2009

• Em 2008, Satoshi Nakamoto publicou um artigo científico na lista de discussão The Cryptography Mailing List [58] descrevendo o protocolo bitcoin.[33][59][60][61] • Em 2009, a rede bitcoin começa a funcionar com o lançamento do primeiro cliente bitcoin open source e a emissão das primeiras bitcoins.[59][62][63][64]

9.4.2

2010

• O preço inicial das bitcoins foi definido por pessoas nos fóruns BitcoinTalk. As transações iniciais incluíam, por exemplo, a compra de uma pizza por 10 mil BTC.[59] O site Mt.Gox, uma espécie de mercado de câmbio de bitcoin, começa a operar. • No dia 6 de agosto, uma vulnerabilidade severa no protocolo do bitcoin foi descoberta. Transações não verificadas adequadamente eram incluídas no log de transações ("blockchain"). Aproveitando-se da falha, usuários podiam emitir para si mesmos quantidades ilimitadas de bitcoins, violando as restrições econômicas da moeda.[65][66] • No dia 15 de agosto houve o primeiro caso de usuários aproveitando-se da vulnerabilidade recém-descoberta. Mais de 184 bilhões de bitcoins foram gerados numa só transação e enviados a dois endereços distintos. Em poucas horas a vulnerabilidade foi corrigida com o lançamento de uma nova versão do protocolo; a transação adulterada, por sua vez, foi localizada e removida do log de transações. Este foi o único caso na história da bitcoin de uma grande falha de segurança exposta e utilizada para fraude.[65][66]


30

CAPÍTULO 9. BITCOIN

9.4.3

2011–2012

• Em junho de 2011, Wikileaks[67] e outras organizações passam a aceitar bitcoins como forma de doação. Entre essas organizações estava inicialmente a Electronic Frontier Foundation, que pouco depois reverteu a decisão, alegando preocupações com a falta de precedentes legais da nova moeda.[68] • No fim de 2011, o preço da bitcoin despencou de US$ 30,00 para menos de US$ 2,00, evento que muitos consideram um “estouro de bolha”. Alguns creem que a queda repentina deu-se por conta do crescente poder computacional e consequente redução de custo (de hardware e energia elétrica) para se produzir bitcoins (atividade denominada bitcoin mining).[69] • Em outubro de 2012, BitPay anunciou haver mais de 1000 comerciantes aceitando bitcoin como forma de pagamento.[70] • Em Novembro de 2012 o WordPress começou a aceitar transações com a moeda bitcoin.[71]

9.4.4

2013

Fevereiro • O sistema de pagamentos Coinbase anunciou ter vendido mais de US$ 1 milhão em forma de bitcoins em um só mês, com a cotação do bitcoin acima de US$ 22,00.[72] • O Internet Archive anunciou que passaria a aceitar bitcoins como forma de doação; além disso, passaria também a oferecer aos seus funcionários a chance de optar por receber parte de seus salários em bitcoins.[73]

Março • O log de transações ("blockchain") temporariamente dividiu-se em dois logs independentes governados por regras distintas. O site de câmbio de bitcoins Mt.Gox deixou de aceitar novos depósitos de bitcoins brevemente. Cotações de bitcoin caíram 23% para cerca de US$ 37,00[74][75] , retornando ao patamar anterior (cerca de US$ 48,00) após algumas horas.[76] • Nos Estados Unidos, o FinCEN criou regulamentos para “moedas virtuais” tais como o bitcoin, enquadrando os mineradores de bitcoins do país numa categoria financeira específica (“Money Service Businesses”, algo como “Negócios Financeiros”) que pode estar sujeita a obrigações legais específicas do governo.[77][78][79] • OKcupid começou a aceitar transações com a moeda bitcoin.[80]

Abril • Clientes dos sites de pagamentos BitInstant e Mt.Gox sofreram com atrasos devido ao aumento de procura por bitcoins, com consequente aumento das cotações do mesmo.[81] • No dia 10, a cotação do bitcoin despencou de US$ 266 para US$ 105. Seis horas após a queda, a moeda recuperou parte de seu valor, ficando cotada a US$ 160.[82]

Agosto • O Departamento de Finanças da Alemanha autorizou a utilização da moeda em transações financeiras privadas. Caso as empresas queiram utilizar o Bitcoin, deverão solicitar permissão da Autoridade de Supervisão Financeira Federal. O Bitcoin não será classificado como uma moeda real no país, mas sim como uma unidade de conta.


9.4. CRONOLOGIA

31

Novembro • Recorde. Em 17 de Novembro de 2013 a cotação do Bitcoin ultrapassou US$1216,7313.[83] A valorização do Bitcoin ocorre devido à movimentação do mercado chinês no BTC China, que hoje ocupa o primeiro lugar entre os sites de câmbio Bitcoin, ocupando o lugar que era do MTGox. O volume de compra de Bitcoin já é o maior de todos os tempos, mas não é de surpreender, já que a China possui cerca de 1,351 bilhão de habitantes (2012).

9.4.5

2014

9.4.6

Satoshi Nakamoto

Satoshi Nakamoto é o pseudônimo da pessoa ou grupo que criou o protocolo original do bitcoin, em 2008, e lançou a rede bitcoin, em 2009. Além do próprio bitcoin, nenhuma outra referência a essa identidade foi encontrada. Seu envolvimento no protocolo original parece ter se encerrado em meados de 2010.[59][84] Identidade Vários jornais, como o The New Yorker e o Fast Company tentaram encontrar a verdadeira identidade de Satoshi Nakamoto. A investigação do Fast Company insinuou haver uma ligação entre uma patente de criptografia requisitada por Neal King, Vladimir Oksman e Charles Bry no dia 15 de agosto de 2008 e o registro do domínio bitcoin.org, feito 72 horas depois. O pedido de patente (#20100042841) continha tecnologia similar à do bitcoin. Ao menos uma frase idêntica foi encontrada tanto no pedido de patente quanto no documento descrevendo o bitcoin. Os três homens envolvidos na petição de patente negaram explicitamente serem Satoshi Nakamoto.[85][86]

9.4.7

A Bifurcação de março de 2013

No dia 12 de março de 2013, um servidor bitcoin (também chamado de “minerador”) rodando a versão mais recente do protocolo criou um registro grande demais no log de transação (também chamado “blockchain”), incompatível com versões anteriores do protocolo devido ao seu tamanho. Isso criou uma divisão no log de transações. Alguns usuários utilizavam a versão mais recente do protocolo, compatível com registros mais longos, enquanto outros usuários ainda utilizavam versões mais antigas do protocolo, não utilizando o log novo, grande demais. Essa bifurcação resultou na formação de dois logs diferentes sem um consenso de qual o log definitivo, o que permitiu que um mesmo valor de bitcoins, representado em dois logs distintos, fosse utilizado duas vezes. O site Mt.Gox temporariamente deixou de aceitar novos depósitos de bitcoins.[87] A cotação do bitcoin caiu 23% para US$ 37 no Mt.Gox, retornando à cotação anterior de US$ 48 após algum tempo.[74][75] Desenvolvedores do bitcoin.org tentaram solucionar a divisão recomendando aos usuários que voltassem a usar uma versão anterior do protocolo, que utilizava a versão mais antiga do tronco comum de logs. Os fundos dos usuários, em grande parte, mantiveram-se inalterados e um consenso foi estabelecido em torno desta decisão. [88]

9.4.8

Regulação do FinCEN

No dia 18 de Março de 2013, o Financial Crimes Enforcement Network (FinCEN), um órgão do governo americano, emitiu um relatório sobre moedas virtuais centralizadas e distribuídas e seu status legal. O relatório classificou moedas digitais e outras formas de pagamentos, inclusive o bitcoin, como “moedas virtuais” por estas não estarem sob autoridade de nenhum governo específico. O FinCEN eximiu os usuários americanos de bitcoin de quaisquer obrigações legais referentes à moeda, por considerar que o bitcoin não é regulado pelo FinCEN. No entanto, o órgão determinou que quaisquer partes que emitam moedas virtuais - o que inclui os “mineradores” de bitcoins - devem obeceder à legislação específica caso vendam sua moeda virtual em troca da moeda nacional.[77] Além disso, o FinCEN declarou ter autoridade regulatória sobre organizações que usem bitcoins como um meio de pagamento ou câmbio.[78][79] O corolário da decisão do FinCEN é a quebra de anonimidade do bitcoin. Por exemplo, em casos de atividade suspeita, os grandes sites de troca de bitcoin seriam obrigados a informar às autoridades dados sobre as negociações investigadas, da mesma maneira que instituições financeiras tradicionais têm de fazer.[89][90]


32

9.4.9

CAPÍTULO 9. BITCOIN

Cotações em 2013

A cotação em dólar de um bitcoin cresceu uma ordem de grandeza, passando de cerca de US$ 13/BTC em 1 de Janeiro para US$ 1000/BTC em 27 de Novembro, apenas 10 meses depois. Especula-se que eventos globais como a crise financeira europeia - em particular a crise financeira do Chipre, além de declarações positivas do FinCEN dando maior respaldo legal à moeda, tenham motivado o recrudescimento da cotação.[91][92][93][94] O valor de mercado do bitcoin - ou seja, a somatória de todas as moedas em circulação - atingiu a marca de 1 bilhão de dólares. Comentaristas do mercado financeiros suspeitam que os preços do bitcoin estejam passando por uma bolha econômica.[95][96][97] No dia 10 de abril de 2013, a moeda bitcoin caiu, em seis horas, de um preço de U$ 266,00 para U$ 105,00, retornando ao valor de U$ 160,00 dentro de seis horas.[82]

9.5 Críticas Críticas ao Bitcoin são uma constante desde o início de sua adoção, e o embasamento para as mesmas varia entre episódios reais, projeções de mercado e falhas de design. Entre os críticos de Bitcoin encontram-se ex-usuários, tecnólogos, economistas e políticos.

9.5.1

Tecnologia

Segurança Embora muitos considerem o Bitcoin uma moeda segura por causa de sua encriptação ponta-a-ponta, os riscos aos quais os usuários estão expostos fora da rede são o foco do problema. Uma vez que o acesso aos fundos de uma conta dependem unicamente da posse de uma chave secreta, os fundos de carteiras online podem ser hackeados[98][99] , e os fundos de carteiras offline compartilham as mesmas inseguranças de dinheiro em espécie e obrigações ao portador (títulos de crédito).[99] Em fevereiro de 2014, a empresa de câmbio Mt. Gox iniciou uma ação de falência na justiça japonesa 4 dias após seu site ficar offline por uma crise interna originada do roubo de mais de meio milhão de bitcoins dos seus clientes devido a uma falha de segurança. Além da possibilidade de roubo, os fundos podem simplesmente ser perdidos e se tornarem órfãos na ocasião em que o detentor da chave secreta perca sua posse (corrupção de memória, destruição ou extravio de chave física).[100] Nesse caso, não haveria meios de reaver posse da chave e, por consequência, dos fundos.

Irreversibilidade A natureza irreversível das transações em Bitcoin geram desconfiança e aumentam o seu fator de insegurança. Embora a velocidade da confirmação de uma transação sem taxação seja um ponto positivo, uma vez que os fundos transferidos para uma chave pública serão posse confirmada do detentor de sua chave secreta equivalente na próxima atualização da blockchain, no caso onde o pagador não recebe o bem pelo qual ele pagou, a transação não pode ser desfeita e o pagador é prejudicado.[100] Outro caso em que a irreversibilidade é indesejável é no caso em que os valores da transação, como a quantidade de bitcoins e as chaves públicas envolvidas, estejam incorretos. Nesse caso, a quantidade de Bitcoins transferida pode ser superior à desejada, ou bitcoins podem ser transferidas para os fundos da chave pública (destinatário) incorreta. Soluções propostas são os serviços de garantias desenvolvidos na plataforma Bitcoin, mas o envolvimento de terceiras partes diminui a segurança ponta-a-ponta, e também é alvo de críticas.

Escalabilidade O funcionamento da rede Bitcoin depende da ocorrência de um número bastante limitado de ações que diz respeito à criação de novos nós, fabricação de transações, mineração de moedas, prova de trabalho e estabelecimento de consenso. Porém, é uma visão crescente a de que a rede Bitcoin como originalmente implementada não é escalável.


9.5. CRÍTICAS

33

Na criação de novos nós, a cópia da blockchain, base de dados sempre crescente, é a principal etapa. Porém o crescimento da mesma tem superado o crescimento das taxas de transferência de dados e capacidade de armazenamento. Para frear esse crescimento, os blocos da mesma tiveram seu tamanho máximo limitado, o que também limita o número de transações por período (10 minutos).[99] Embora isso não represente o fim imediato do Bitcoin, micropagamentos e transações isentas estão sendo cada vez menos processadas, eventualmente expirando. O debate entre o aumento ou manutenção do tamanho máximo do bloco de transações por período tem dividido a comunidade envolvida no projeto e gerado controvérsia.[101] Aqueles que defendem o aumento, alegam que a manutenção está prejudicando a confiabilidade das transações feitas na rede, e os que defendem a manutenção, alegam que o aumento diminuiria o número de mineradores, gerando centralização da rede, além de não resolver o problema de escalabilidade do tamanho da blockchain. Os grupos que defendem cada um dos lados criaram versões concorrentes conhecidas como Bitcoin Core e Bitcoin Classic.

Centralização Um das principais diretivas do projeto Bitcoin é a descentralização. Porém críticas sobre determinados aspectos do Bitcoin dizem respeito a elementos de centralização no mesmo. Ainda que a arquitetura da rede maximize a descentralização nos nós, a necessidade de prova de trabalho garante uma influência maior aos nós com maior poder de processamento específico na etapa de mineração. Aliado ao uso em larga escala de ASICs pela nova geração de mineradores, apenas um seleto grupo de indivíduos controla a criação de novos blocos da Blockchain. Com o possível aumento do tamanho máximo do bloco proposto pela versão Bitcoin Core, essa centralização se tornaria ainda maior.[101] Outra forma de centralização que é alvo de críticas ao projeto Bitcoin é o processo de tomada de decisões de design. Embora o processo para sugerir novas modificações a serem feitas no código seja aberto a qualquer um que queira contribuir, a escolha das medidas a serem adotadas é feito por um pequeno grupo de programadores[101] , os quais não foram eleitos para tal função, nem são o(s) criador(es).

9.5.2

Economia

Instabilidade Economistas conservadores têm desaconselhado a aplicação de fundos em Bitcoin como forma de investimento por causa de sua instabilidade. Embora crescimento instável possa ser regulado pela geração de interesse no investimento em bitcoins, um episódio de rápida desvalorização poderia significar a total ou parcial perda de valor da criptomoeda causada por um episódio de panic selling. As consequências disso seriam milhares de investidores da criptomoeda perderem seus investimentos da noite para o dia, ainda que sem perder a posse de seus bitcoins.[102] Entre aqueles que levantaram essa questão está o ex-presidente da Reserva Federal dos Estados Unidos, Ben Bernake, que acusou a criptomoeda de ser altamente volátil.[103] Em 2013, foi registrado um crescimento de 80 vezes no valor em libras de 1 bitcoin entre o início do ano e seu mês de novembro. Porém em abril de 2014 o seu valor foi registrado abaixo da metade do máximo registrado 5 meses antes.[98] Outro motivo que faz com que a instabilidade do Bitcoin gere desconfiança é que ser uma forma estável de armazenar valor é uma de duas funções que uma moeda precisa desempenhar para que ela seja bem sucedida, sendo a outra função a de servir como um meio de troca.

Modelo Econômico Embora o modelo de soma total fixa tenha sido um dos principais motivos para muitos terem elogiado e adotado o Bitcoin, vendo nele o exemplo oposto do que é feito por alguns governos (com a impressão de moeda e consequente inflação), essa decisão de design acabou significando uma diminuição na circulação da moeda, uma vez que muitos daqueles que a adotaram o fizeram na esperança de poder lucrar com o aumento de seu valor.[98] Além disso, quando a criação de bitcoins cessar, sempre que uma chave secreta for perdida, ou alguém se utilizar da blockchain para fazer uma marca temporal, a soma total de bitcoins não-orfãs diminuirá, diminuindo essa soma na prática.


34

CAPÍTULO 9. BITCOIN

Utilização As diferentes maneiras nas quais você pode utilizar bitcoins ainda são limitadas, se comparadas ao dólar ou real.[99] Isso vem do fato de que é necessário um nível mais alto de conhecimento técnico para que uma pessoa possa receber pagamentos no formato da criptomoeda. Uma vez que o número de clientes adeptos da moeda é pequeno para as grandes empresas, as mesmas tem mantido sua desconfiança com a aceitação da criptomoeda como forma de pagamento. Por falta de consolidação, Bitcoin tem encontrado dificuldades em ser amplamente utilizado no pagamento de serviços ou bens.[100] Uma possível consequência disso é a redução da criptomoeda a uma moeda intermediária, ou a um possível investimento, na prática. Se for esse o caso, existe uma tendência de desvalorização.

Especulação A escolha de um teto para o número total de bitcoins também é criticada pelo incentivo à especulação. Aqueles que adotaram a moeda precocemente fizeram parte de histórias de enriquecimento e serviram de exemplo para aqueles interessados em obter bitcoins à espera de valorização.[98] Além disso, a moeda é deflacionária (devido à “orfanização” de bitcoins), e tem uma tendência permanente de crescimento. Por outro lado, a existência desse mercado especulativo forte representa um risco indesejado àqueles dispostos a adotar a moeda como meio de pagamento, uma vez que ela se tornou extremamente instável e pode sofrer grandes variações de valor entre uma transação e outra.[100] Esse fato atrapalha a consolidação do Bitcoin como moeda, uma vez que quanto menos interesse houve em utilizá-la como meio de pagamento, menos pessoas e empresas se arriscarão a aceitá-la como meio de pagamento.

9.5.3

Político

O surgimento do Bitcoin iniciou um debate sobre a necessidade e a possibilidade de regulação de valores e transações. Embora algumas figuras políticas tenham demonstrado entusiasmo com a criptomoeda, outros defendem a necessidade de legislação regulatória, que pode focar nas transações a ocorrerem na rede, ou na criação de fundos de garantias de crédito para investidores da criptomoeda.

Regulamentação A anonimidade (proposital) das transações que ocorrem na rede Bitcoin possibilita que a moeda seja utilizada como forma de pagamento em transações ilegais, como apostas e tráfico de drogas.[99] Embora seja fácil o rastreio das chaves públicas a qual uma determinada quantia pertenceu desde a sua criação, o mesmo não se pode dizer da tarefa de associar tais chaves à identidade dos portadores dessas carteiras. Essa característica impossibilita a taxação de um grande número de transações por parte dos governos dos diferentes países pelos quais esse valor pode ter viajado. A necessidade de regulação não é defendida somente por legisladores, porém, mas também por aqueles que vêem na falta de regulação um motivo para não adotarem Bitcoin como uma moeda, uma vez que não existe nenhum órgão que ofereça garantia de valor mínimo àqueles dispostos a investir na moeda. Diferentemente do ouro, que tem como valor mínimo o de matéria-bruta para a produção de jóias, e do dólar, que tem o valor mínimo garantido pelo governo americano, o Bitcoin não possui garantias de valor.[102][100] E um órgão regulador que cumprisse a função de garantidor de crédito é cogitado como a solução para esse problema.

Não-Regulamentação A arquitetura descentralizada do Bitcoin é uma escolha de design proposital com o objetivo de impossibilitar a regulação interna de seus mecanismos por um indivíduo ou instituição específica. Essa consequência foi atrativa para aqueles que viam com antipatia os episódios em que o governo de um país emitia cédulas e cedia crédito a grandes empresas com o propósito de evitar que as mesmas falissem, em detrimento do valor das reservas e salários da classe trabalhadora. Porém, a pressão feita pelas instituições governamentais pela existência de fiscalização e taxação podem diminuir o valor atrelado às bitcoins existentes.[99] Entretanto, isso não é uma possibilidade por limitações tecnológicas em mudar a estrutura da rede, atualmente.


9.6. DESAFIOS À INVESTIGAÇÃO CRIMINAL

9.5.4

35

Moral

Além dos problemas e críticas em relação ao projeto Bitcoin no sentido de sua capacidade como uma moeda funcional, o projeto também encontra dificuldade de aceitação por causa das possibilidades negativas que surgiram com a criação da criptomoeda. Todas as transações na rede são registradas com a identificação de nós pelos seus pseudônimos. Um usuário malintencionado pode se utilizar da inexistência de registros de sua identidade na rede para fins ilícitos. O uso de bitcoins para o pagamento de transações no mercado negro (como a compra de drogas ilícitas, armas, etc.[103] ) tem sido uma prática cada vez mais comum. Além disso, devido à irrastreabilidade de transações, a rede tem sido usada em esquemas de lavagem de dinheiro e sonegação de impostos. Outra prática ilícita levantada pela Interpol é a utilização da Blockchain para espalhar conteúdo ilegal (como pornografia infantil) ou danoso (como malwares).[104]

9.5.5

Social

Em entrevista concedida ao portal online The Verge, Bill Gates desconsidera Bitcoin como uma opção para a população mais pobre[105] , atualmente, devido a sua volatilidade, e ao custo para a contratação de serviços de garantia que preservem os fundos do pagador, caso o mesmo cometa um erro ao fazer um pagamento.

9.6 Desafios à investigação criminal Os relatórios emitidos pelo Banco Central Europeu (Virtual Currency Schemes – 2012), pelo Financial Crimes Enforcement Network do Departamento do Tesouro Nacional norteamericano (Application of FinCEN’s Regulation to Persons Administering, exchanging or Using Virtual Currencies – 2013) e pelo Federal Bureau of Investigation (Bitcoin Virtual Currency: Unique features Present Distinct Challenges for Deterring Illicity Activity – 2012) apresentam aspectos críticos associados à natureza conceitual e às transações envolvendo o Bitcoin. Ao rigor das normas do Banco Central Europeu, bitcoin não é considerado moeda eletrônica por deixar de preencher alguns dos requisitos exigidos pela diretiva que orienta as transações com e-money, a Electronic Money Directive (2009/110/EC). De acordo com o documento, para ser considerada moeda eletrônica, faz-se necessário que tenha a capacidade de ser armazenada eletronicamente, ser aceita como forma de pagamento por instituições diversas da que a originou e ser emitida com base na recepção de fundos em quantidade não inferior ao valor monetário emitido. As duas condições iniciais estão satisfeitas, ao contrário da última, que conflita com a dinâmica de geração da moeda, denominada “mineração”, que mais se assemelha a uma competição matemática do que a uma operação financeira. Ao contrário dos mineradores de metais preciosos, como o ouro, que têm como desafio encontrá-los nas rochas ou no leito dos rios, os de Bitcoins tratam com dados. Toda a rede é garantida e regulada através de criptografia[106] . Nos Estados Unidos, qualquer instituição que ofereça serviço de câmbio ou de remessa de valores ao exterior deve estar registrada como Money Services Business (MSB) junto ao Financial Crimes Enforcement Network (FinCEN) e implementar o programa de prevenção à lavagem de capitais. No caso do bitcoin, o usuário final não é considerado MSB, não estando sujeito às regras do FinCEN. Porém, o administrador (aquele que coloca e retira bitcoins de circulação) e o exchanger (o que realiza a conversão e troca entre a moeda virtual e a oficial) devem, no âmbito das fronteiras norteamericanas, submeter-se às normas da referida instituição, comprometendo-se, inclusive, a implementar o programa anti-lavagem de capitais.[107] O bitcoin pode se tornar um atrativo às atividades criminosas na medida em que é valorizado ante moedas oficiais e é aceito como forma de pagamento em diversas transações onlines para compra de bens (roupas, jogos, músicas) e serviços (hotéis, restaurantes), em diversas partes do mundo.[108] Por essa razão, e com base em fontes confiáveis, o FBI classificou como alta a probabilidade de cibercriminosos se apropriarem indevidamente de bitcoins alheias constantes em carteiras individuais ou de interferirem nos serviços de validação da transação, utilizando-se de malwares ou invasões a sistemas computacionais. O fato de não haver uma autoridade ou base de dados central, pois se trata de uma rede descentralizada e baseada em P2P, faz com que seja um grande desafio aos agentes da lei detectar atividades suspeitas, identificar usuários, obter registros das transações e, consequentemente, iniciar uma ação penal.[109] A complexidade relativa à identificação do usuário pode ser mitigada pela possibilidade (facultativa) da publicação


36

CAPÍTULO 9. BITCOIN

na block-chain do endereço IP de onde foi originada a transação, o que dependerá, também da forma como o usuário implementa sua carteira, utilizando-se ou não de recursos para tornar anônima sua posição. A incerteza legal relacionada ao bitcoin deixa seus usuários desprotegidos, além de constituir um atrativo para criminosos, com a intenção de se apropriar indevidamente de valores (os próprios bitcoins), lavar capitais, fraudar transações.

9.7 Atividades suspeitas • Junho 2011: O Silk Road comercializa drogas ilícitas, aceitando pagamento unicamente através de Bitcoins; • Junho de 2011: O malware Infostealer.Coinbit foi considerado o primeiro destinado a furtar Bitcoins de carteiras individuais; • Julho de 2011: ZeroAccess botnet; • Outubro de 2011: Cibercriminoso oferece a venda do ZeuS botnet Trojan, aceitando pagamento em Bitcoins, Liberty Reserve ou WebMoney.[110] • Março de 2013: Mercado Bitcoin atacado com fatos ainda não esclarecidos bitcointalk.org • Fevereiro de 2014: Mt. Gox entra em colapso e suspende suas operações, suspeita-se de fraude interna e negligência, causando uma perda em 744,408 Bitcoins. Impacto afeta cotações em todo mercado de BitCoins.

9.8 Ver também • Criptoanarquismo • Contraeconomia • Litecoin

9.9 Referências [1] «Bitcoin Core version 0.13.1 released». Consultado em 13 de dezembro de 2016 [2] Jeffries, Adrianne (10 de abril de 2011). «The New Yorker’s Joshua Davis Attempts to Identify Bitcoin Creator Satoshi Nakamoto». Betabeat Observer. Consultado em 27 de dezembro de 2013 [3] «Satoshi’s posts to Cryptography mailing list». Mail-archive.com. Consultado em 14 de dezembro de 2013 [4] Nakamoto, Satoshi (31 Outubro 2008). «Bitcoin P2P e-cash paper». Consultado em 5 Março 2014 [5] Robin Sidel (16 de abril de 2013). «Bitcoin Investors Hang On for the Ride – WSJ.com» (em inglês). Online.wsj.com. Consultado em 20 de abril de 2013. Cópia arquivada em 29 de abril de 2013 [6] «Virtual currencies: Mining digital gold». The Economist. 13 de abril de 2013. Consultado em 20 de abril de 2013. Cópia arquivada em 29 de abril de 2013 [7] BITCOIN A Primer for Policymakers, JERRY BRITO AND ANDREA CASTILLO, Mercatus Center, George Mason University, 31-08-2013 [8] Hough, Jack (3 junho 2011). «The Currency That’s Up 200,000%». Dow Jones & Company. SmartMoney. Consultado em 18 fevereiro 2013. Cópia arquivada em 11 de abril de 2013 [9] CIO.com (22 de junho de 2016). «Blockchain: o que é e como funciona». Computerworld. Tecnologia - Estratégias. Consultado em 7 de dezembro de 2016 [10] [11] Narayanan, Arvind; Bonneau, Joseph; Felten, Edward; Miller, Andrew; Goldfeder, Steven (2016). Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction (em inglês). Google Livros: Princeton University Press. ISBN 9781400884155. Consultado em 7 de dezembro de 2016


9.9. REFERÊNCIAS

37

[12] «Bitcoin Wiki: Block Hashing Algorithm» [13] «Bitcoin Block Explorer» [14] «Bitcoin: Bitcoin under pressure». The Economist. 30 November 2013. Consultado em 30 November 2013 Verifique data em: |acessodata=, |data= (ajuda) [15] Nathan Willis (10 de novembro de 2010). «Bitcoin: Virtual money created by CPU cycles». LWN.net [16] [17] «Man Throws Away 7,500 Bitcoins, Now Worth $7.5 Million». CBS DC. 29 November 2013. Consultado em 23 January 2014 Verifique data em: |acessodata=, |data= (ajuda) [18] Adam Serwer and Dana Liebelson (10 April 2013). «Bitcoin, Explained». motherjones.com. Mother Jones. Consultado em 26 April 2014 Verifique data em: |acessodata=, |data= (ajuda) [19] Villasenor, John (26 April 2014). «Secure Bitcoin Storage: A Q&A With Three Bitcoin Company CEOs». forbes.com. Forbes. Consultado em 26 April 2014 Verifique data em: |acessodata=, |data= (ajuda) [20] Staff, Verge (13 December 2013). «Casascius, maker of shiny physical bitcoins, shut down by Treasury Department». The Verge. Consultado em 10 January 2014 Verifique data em: |acessodata=, |data= (ajuda) [21] Eric Mu (15 October 2014). «Meet Trezor, A Bitcoin Safe That Fits Into Your Pocket». Forbes Asia. Forbes. Consultado em 31 October 2014 Verifique data em: |acessodata=, |data= (ajuda) [22] Skudnov, Rostislav (2012). Bitcoin Clients (PDF) (Bachelor’s Thesis). Turku University of Applied Sciences. Consultado em 16 January 2014 Verifique data em: |acessodata= (ajuda) [23] Jon Matonis (26 April 2012). «Be Your Own Bank: Bitcoin Wallet for Apple». Forbes. Consultado em 17 November 2014 Verifique data em: |acessodata=, |data= (ajuda) [24] Bill Barhydt (4 Jun 2014). «3 reasons Wall Street can't stay away from bitcoin». NBCUniversal. Consultado em 2 April 2015 Verifique data em: |acessodata= (ajuda) [25] «Bitcoin-Qt/bitcoind version 0.5.0». Consultado em 6 May 2015 Verifique data em: |acessodata= (ajuda) [26] «Bitcoin Core version 0.9.0 released». bitcoin.org. Consultado em 8 January 2015 Verifique data em: |acessodata= (ajuda) [27] «Regulation of Bitcoin in Selected Jurisdictions» (PDF). The Law Library of Congress, Global Legal Research Center. January 2014. Consultado em 26 August 2014 Verifique data em: |acessodata=, |data= (ajuda) [28] Katie Pisa and Natasha Maguder (9 July 2014). «Bitcoin your way to a double espresso». cnn.com. CNN. Consultado em 23 April 2015 Verifique data em: |acessodata=, |data= (ajuda) [29] «Press Release October 7, 2014: Bitcoin Foundation Financial Standards Working Group Leads the Way for Mainstream Bitcoin Adoption». Press Release. Bitcoin Foundation. 7 October 2014. Consultado em 7 November 2014 Verifique data em: |acessodata=, |data= (ajuda) [30] Ashlee Vance (14 November 2013). «2014 Outlook: Bitcoin Mining Chips, a High-Tech Arms Race». Businessweek. Consultado em 24 November 2013 Verifique data em: |acessodata=, |data= (ajuda) [31] «Block #210000». Blockchain [32] Ritchie S. King, Sam Williams, David Yanofsky (17 December 2013). «By reading this article, you're mining bitcoins». qz.com. Atlantic Media Co. Consultado em 17 December 2013 Verifique data em: |acessodata=, |data= (ajuda) [33] Nakamoto, Satoshi (24 Maio 2009). «Bitcoin: A Peer-to-Peer Electronic Cash System» (PDF). Consultado em 20 dezembro 2012 [34] Luongo, Thomas (23 de julho de 2010). «The FED’s Real Monetary Problem». LewRockwell.com. Consultado em 12 de outubro de 2010 [35] DiabloMiner, OpenCL miner for BitCoin [36] poclbm, Python OpenCL bitcoin miner [37] Bitcoin Pooled Mining [38]


38

CAPÍTULO 9. BITCOIN

[39] «How much will the transaction fee be?». FAQ. Bitcoin Foundation. Consultado em 19 March 2014 Verifique data em: |acessodata= (ajuda) [40] «How much will the transaction fee be?». Bitcoinfees.com. Consultado em 30 November 2014 Verifique data em: |acessodata= (ajuda) [41] Ben-Sasson, Eli; Chiesa, Alessandro; Garman, Christina; Green, Matthew; Miers, Ian; Tromer, Eran; Virza, Madars (2014). «Zerocash: Decentralized Anonymous Payments from Bitcoin» (PDF). 2014 IEEE Symposium on Security and Privacy. IEEE computer society. Consultado em 31 October 2014 Verifique data em: |acessodata= (ajuda) [42] Miers, Ian; Garman, Christina; Green, Matthew; Rubin, Aviel. «Zerocoin: Anonymous Distributed E-Cash from Bitcoin» (PDF). Johns Hopkins University. Consultado em 15 February 2015 Verifique data em: |acessodata= (ajuda) [43] Greenberg, Andy. «'Dark Wallet' Is About to Make Bitcoin Money Laundering Easier Than Ever». Consultado em 15 February 2015 Verifique data em: |acessodata= (ajuda) [44] [45] «Bitcoin Trade». Bitcoin.org. Consultado em 22 de dezembro de 2010 [46] EFF Bitcoin donation page [47] SIAI donation page [48] Bitcoin Charts [49] Thomas, Keir (10 de outubro de 2010). «Could the Wikileaks Scandal Lead to New Virtual Currency?». PC World. Consultado em 10 de outubro de 2010 [50] bitcoinwatch.com [51] bitcoinmonitor.com [52] Bitcoin FAQ [53] ALMEIDA, Pedro Bueno de. A MOEDA DESCENTRALIZADA NA SOCIEDADE CONTEMPORÂNEA: O CASO DA BITCOIN P2P DIGITAL CURRENCY. 2013. 69 f. Curso de Ciências Econômicas, Universidade Federal de Santa Catarina, Florianópolis, 2013. Acesso em: 13 maio 2014. [54] O'Brien, Danny (26 novembro 2010). «Imagine your computer as a wallet full of Bitcoins». The Irish Times. Consultado em 19 de dezembro de 2010 [55] Herpel, Mark (6 de dezembro de 2010). «2011 Observations on the Digital Currency Industry». SSRN (Article for DGC magazine Jan2011). Consultado em 19 de dezembro de 2010 [56] Online-Only Currency Bitcoin Reaches Dollar Parity via Slashdot. [57] Bitcoin Charts [58] metzdowd.com [59] Wallace, Benjamin (23 novembro 2011). «The Rise and Fall of Bitcoin». Wired. Consultado em 13 outubro 2012 [60] «Bitcoin P2P e-cash paper». 31 outubro 2008 [61] «Satoshi’s posts to Cryptography mailing list». Mail-archive.com. Consultado em 26 março 2013 [62] «Block 0 – Bitcoin Block Explorer» [63] Nakamoto, Satoshi (9 janeiro 2009). «Bitcoin v0.1 released» [64] «SourceForge.net: Bitcoin» [65] Sawyer, Matt (26 fevereiro 2013). «The Beginners Guide To Bitcoin – Everything You Need To Know». Monetarism [66] «Vulnerability Summary for CVE-2010-5139». National Vulnerability Database. 8 June 2012. Consultado em 22 março 2013 Verifique data em: |data= (ajuda) [67] Greenberg, Andy (14 junho 2011). «WikiLeaks Asks For Anonymous Bitcoin Donations». logs.forbes.com. Consultado em 22 junho 2011 [68] «EFF and Bitcoin | Electronic Frontier Foundation». Eff.org. 14 junho 2011. Consultado em 22 junho 2011


9.9. REFERÊNCIAS

39

[69] Arthur, Charles (18 outubro 2011). «Bitcoin value crashes below cost of production as broader use stutters». The Guardian [70] Browdie, Brian (11 setembro 2012). «BitPay Signs 1,000 Merchants to Accept Bitcoin Payments». American Banker [71] «Pay Another Way: Bitcoin». The WordPress.com Blog. 15 de novembro de 2012. Consultado em 15 de dezembro de 2016 [72] Ludwig, Sean (8 fevereiro 2013). «Y Combinator-backed Coinbase now selling over $1M Bitcoin per month». VentureBeat [73] Mandalia, Ravi (22 fevereiro 2013). «The Internet Archive Starts Accepting Bitcoin Donations». Parity News. Consultado em 28 fevereiro 2013 [74] Lee, Timothy (12 março 2013). «Major glitch in Bitcoin network sparks sell-off; price temporarily falls 23%». Arstechnica [75] Blagdon, Jeff (12 março 2013). «Technical problems cause Bitcoin to plummet from record high, Mt. Gox suspends deposits». The Verge [76] «Bitcoin Charts» [77] Lee, Timothy (20 March 2013). «US regulator: Bitcoin exchanges must comply with money-laundering laws». Arstechnica. Bitcoin miners must also register if they trade in their earnings for dollars. Verifique data em: |data= (ajuda) [78] «US govt clarifies virtual currency regulatory position». Finextra. 19 março 2013 [79] «Application of FinCEN’s Regulations to Persons Administering, Exchanging, or Using Virtual Currencies» (PDF). Department of the Treasury Financial Crimes Enforcement Network. Consultado em 19 março 2013 [80] Franceschi-Bicchierai, Lorenzo. «OKCupid Now Accepts Bitcoin». Mashable. Consultado em 15 de dezembro de 2016 [81] Roose, Kevin (8 April 2013) Inside the Bitcoin Bubble: BitInstant’s CEO – Daily Intelligencer. Nymag.com. Página visitada em 20 abril 2013. [82] Farivar, Cyrus (11 abril 2013). «Bitcoin crashes, losing nearly half of its value in six hours». Arstechnica [83] «History of Bitcoin». Wikipedia, the free encyclopedia (em inglês) [84] Antes de seu “desaparecimento”, Nakamoto mantinha-se ativo tanto postando informações técnicas no fórum BitcoinTalk quanto modificando a rede bitcoin. Ele foi o responsável por criar a maior parte do protocolo, raramente aceitando contribuições de terceiros.[59] <ref> Em Abril de 2011, Satoshi informou a um colaborador do bitcoin que teria “partido para novas coisas”.<ref>Davis, Joshua (10 outubro 2011). «The Crypto-Currency». The New Yorker. Consultado em 16 fevereiro 2013 [85] Penenberg, Adam. «The Bitcoin Crypto-Currency Mystery Reopened». Fast Company. Consultado em 16 fevereiro 2013 [86] Greenfield, Rebecca (11 outubro 2011). «The Race to Unmask Bitcoin’s Inventor(s)». The Atlantic. Consultado em 16 fevereiro 2013 [87] Karpeles, Mark. «Bitcoin blockchain issue – bitcoin deposits temporarily suspended». Mt.Gox. Consultado em 12 março 2013 [88] «11/12 March 2013 Chain Fork Information». Bitcoin Project. Consultado em 12 março 2013 [89] Lee, Timothy (19 março 2013). «New Money Laundering Guidelines Are A Positive Sign For Bitcoin». Forbes [90] «The rise of the bitcoin: Virtual gold or cyber-bubble?». Washington Post. 4 abril 2013 [91] Traverse, Nick (3 abril 2013). «Bitcoin’s Meteoric Rise» [92] Bustillos, Maria (2 abril 2013). «The Bitcoin Boom» [93] Seward, Zachary (28 março 2013). «Bitcoin, up 152% this month, soaring 57% this week». Consultado em 9 abril 2013 [94] «A Bit expensive». 1 março 2013 [95] Estes, Adam (28 março 2013). «Bitcoin Is Now A Billion Dollar Industry» [96] Salmon, Felix. «The Bitcoin Bubble and the Future of Currency». Consultado em 9 abril 2013 [97] Ro, Sam (3 abril 2013). «Art Cashin: The Bitcoin Bubble» [98] Ben Dyson (5 de abril de 2014). «Bitcoin’s 3 Fatal Design Flaws» (em inglês). Consultado em 04 de dezembro de 2015 Verifique data em: |acessodata= (ajuda)


40

CAPÍTULO 9. BITCOIN

[99] Timothy B. Lee (3 de abril de 2013). «Four Reasons You Shouldn't Buy Bitcoins» (em inglês). Consultado em 04 de dezembro de 2016 Verifique data em: |acessodata= (ajuda) [100] «Bitcoin’s Disadvantages» (em inglês). Consultado em 04 de dezembro de 2016 Verifique data em: |acessodata= (ajuda) [101] Ben Popper (9 de fevereiro de 2016). «Bitcoin is on the verge of splitting in two» (em inglês). Consultado em 04 de dezembro de 2016 Verifique data em: |acessodata= (ajuda) [102] Paul Krugman (28 de dezembro de 2013). «Bitcoin is Evil» (em inglês). Consultado em 04 de dezembro de 2016 Verifique data em: |acessodata= (ajuda) [103] Stan Higgins (19 de Novembro de 2015). «Ben Bernanke: Bitcoin Has 'Serious Problems’» (em inglês). Consultado em 04 de dezembro de 2015 Verifique data em: |acessodata= (ajuda) [104] Jordan Pearson (27 de março de 2015). «The Bitcoin Blockchain Could Be Used to Spread Malware, INTERPOL Says» (em inglês). Consultado em 04 de dezembro de 2016 Verifique data em: |acessodata= (ajuda) [105] Kyle Torpey (23 de janeiro de 2015). «Bill Gates: 3 Criticisms of Bitcoin» (em inglês). Consultado em 4 de dezembro de 2016 [106] Bitcoin Press Center [107] FinCEN. Application of FinCEN’s Regulation to Persons Administering, exchanging or Using Virtual Currencies. Março, 2013. [108] FBI. Bitcoin Virtual Currency: Unique Features Present Distinct Challenges for Deterring Illicity Activity . 2012. [109] FBI. Bitcoin Virtual Currency: Unique Features Present Distinct Challenges for Deterring Illicity Activity . 2012. [110] FBI. Bitcoin Virtual Currency: Unique features Present Distinct Challenges for Deterring Illicity Activity . 2012.

9.10 Ligações externas • app de investimento em bitcoin • Guia do Bitcoin (em português) • Criptomoedas Fácil (Notícias e análises técnicas) • Bitcoins. O que são, como se produzem e para que servem as moedas virtuais que os “hackers” exigem como resgate, por Ana Pimentel, Observador, 12/5/2017


9.10. LIGAÇÕES EXTERNAS

41


42

CAPÍTULO 9. BITCOIN

O site bitaddress.org permite a geração de um ou mais pares de chaves criptográficas: o endereço bitcoin (à esquerda) e a sua chave privada (à direita), que são exibidos em texto e em código QR


9.10. LIGAÇÕES EXTERNAS

43

Exemplo de código QR, um código de barras bidimensional que pode conter informações de texto. No sistema Bitcoin, eles geralmente contêm um endereço bitcoin, sendo utilizado para solicitar pagamentos. O código QR também pode incluir o valor da transação.


44

CAPÍTULO 9. BITCOIN

Transaction

Transaction

Transaction

Owner 1's Public key

Owner 2's Public key

Owner 3's Public key

Hash

Hash

Hash

Owner 0's Signature

Owner 1's Signature

Owner 2's Signature

Owner 1's Private Key

Owner 2's Private Key

Owner 3's Private Key

Cadeia simplificada de posse. Na realidade, uma transação pode ter mais de um input e mais de um output.

Software de Carteira: Bitcoin Core sendo executado no Windows 7


9.10. LIGAÇÕES EXTERNAS

45

Carteira física: uma carteira em papel de bitcoin (paper wallet) gerada no site bitaddress.org

Carteira de hardware Trezor. Esse dispositivo armazena as chaves privadas e jamais acessa a internet, impossibilitando o ataque por hackers.


46

Número total de bitcoins existentes ao longo do tempo.

Status legal em 2014

CAPÍTULO 9. BITCOIN


9.10. LIGAÇÕES EXTERNAS

Taxa de câmbio em dólar dos EUA

47


48

Caixa eletrônico de bitcoins troca dinheiro real pela moeda digital.

CAPÍTULO 9. BITCOIN


Capítulo 10

Botnet Um botnet é uma coleção de programas conectados à Internet que comunicam-se com outros programas similares, a fim de executar tarefas. Também é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores, utilizando software de computação distribuída.

10.1 Introdução As principais motivações para levar alguém a criar e controlar botnets são o reconhecimento e o ganho financeiro. Quanto maior a botnet, mais admiração seu criador pode reivindicar entre a comunidade. Poderá ainda alugar os serviços da botnet para terceiros, usualmente mandando mensagens de spam ou praticando ataques de negação de serviço contra alvos remotos. Devido ao grande número de computadores comprometidos, um volume grande de tráfego pode ser gerado. Botnets tornaram-se uma parte significativa da internet, embora cada vez mais camuflados, como no caso do navegador Mozilla Firefox. Uma vez que a maior parte das redes convencionais de IRC tomou providências para bloquear o acesso de botnets anteriormente hospedados, os controladores precisam agora encontrar seus próprios servidores. Com frequência um botnet inclui uma grande variedade de conexões e tipos de redes. Um controlador pode esconder um instalador de um servidor IRC em um site educacional ou corporativo, onde conexões de alta velocidade suportam um grande número de bots. Muitas botnets foram encontradas e removidas da internet. A polícia holandesa encontrou uma botnet com 1,5 milhão de nós e a operadora de telecomunicações norueguesa Telenor acabou com uma botnet de dez mil nós. Em julho de 2010, o FBI prendeu um jovem eslovênio de 23 anos responsável por um software malicioso que, segundo uma estimativa, integrava 12 milhões de computadores em uma botnet. Atualmente estima-se que até um quarto de todos os computadores pessoais conectados à internet façam parte de uma botnet.

10.2 Botnets Legais O termo botnet é amplamente utilizado quando vários bots de IRC foram ligados e pode, eventualmente, configurar os modos do canal em outros bots e usuários, mantendo canais de IRC livre de usuários indesejados. Este é o lugar onde o termo é originalmente de, desde os primeiros botnets ilegais foram semelhantes aos botnets legais. Um bot comum usado para configurar botnets no IRC é eggdrop.

10.3 Botnets Ilegais Botnets, por vezes, comprometem os computadores cuja segurança as defesas foram violadas e o controle concedido a um terceiro. Cada dispositivo comprometido tal, conhecido como um “bot”, é criado quando um computador é penetrado por um software a partir de uma distribuição (software malicioso) malware. O controlador de uma botnet 49


50

CAPÍTULO 10. BOTNET

é capaz de dirigir as atividades desses computadores infectados através de canais de comunicação formados por protocolos baseados em padrões de rede, como IRC e Hypertext Transfer Protocol (HTTP)

10.4 Recrutamento Os computadores podem ser cooptados para um botnet quando executam o software malicioso. Isso pode ser feito atraindo os usuários a fazer um drive-by download, explorando vulnerabilidades do navegador web, ou enganando o usuário a executar um programa cavalo de Tróia, que pode vir de um anexo de e-mail. Este malware tipicamente instala módulos que permitem que o computador possa ser comandado e controlado pelo operador da botnet. Muitos usuários de computador não sabem que o seu computador está infectado com bots. Dependendo da forma como está escrito, um cavalo de Tróia pode, então, apagar-se, ou pode permanecer presente para atualizar e manter os módulos. [Carece de fontes?] A primeira botnet foi reconhecido e exposto pela Earthlink durante uma ação judicial com spammer notório Khan C. Smith em 2001 com a finalidade de volume de spam respondendo por quase 25% de todo o spam no momento em primeiro lugar. https://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx

10.5 Organização Em geral, as botnets recebem nomes derivados dos softwares maliciosos que utilizam, mas existem múltiplas botnets em operação as quais utilizam a mesma família de software malicioso, operadas por diferentes entidades criminosas. Apesar do termo botnet ser usado em referência a qualquer grupo de bots, geralmente é usado para designar um conjunto de computadores comprometidos onde o software malicioso permanece em execução. Esse software é usualmente instalado por drive-by downloads que exploram vulnerabilidades do navegador web, via worms, cavalos de Troia ou backdoors, sob o comando de uma infraestrutura de controle. Um botnet do originador, também conhecido por bot herder, pode controlar remotamente o grupo, geralmente através de um meio como o IRC. Muitas vezes o comando e controle é realizado através de um servidor de IRC ou um canal específico em uma rede pública IRC. Esse servidor é conhecido como o command-and-control server. Embora raro, operadores botnet mais experientes programam seus próprios protocolos de controle. Os constituintes desses protocolos incluem os programas servidor e cliente, além do programa que se instala na máquina da vítima. Os três comunicam-se uns com os outros em uma rede usando um esquema único de criptografia para não ser detectado e evitar intrusão na rede botnet. Novos bots podem reconhecer seus ambientes automaticamente e se propagar usando vulnerabilidades e senhas fracas. Quanto mais vulnerabilidades um bot puder detectar e propagar, mais valioso se torna para a comunidade controladora da botnet. O roubo de recursos computacionais devido à inclusão do sistema em uma botnet é chamado de scrumping. https://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx

10.6 Como Funciona Um operador de uma botnet envia vírus ou worms, infectando computadores de usuários comuns, cuja carga é um aplicativo malicioso do bot. O bot entra nos registros no PC infectado. Um spammer adquire os serviços da botnet do operador. O spammer fornece as mensagens de spam para o operador, que instrui as máquinas comprometidas através do painel de controle no servidor web, levando-os a enviar mensagens de spam. Os Botnets são exploradas para vários fins, incluindo a de negação de serviço-ataques, criação ou utilização indevida de relés de correio SMTP de spam (veja Spambot), a fraude do clique, bitcoins mineração, spamdexing, e o roubo de números de série de aplicativos, acessar IDs e financeira informações como números de cartão de crédito. A comunidade controlador botnet possui uma luta constante e contínuo sobre quem tem a maioria dos bots, a maior largura de banda total, e os mais “de alta qualidade” máquinas infectadas, como universidades, empresas, e até mesmo máquinas do governo. https://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx


10.7. CRIAÇÃO E EXPLORAÇÃO

10.7 Criação e exploração

Representação de uma botnet.

O exemplo da figura mostra como uma botnet é criada e usada para mandar spam via e-mail. 1. O operador da botnet envia virus e worms, infectando computadores de usuários comuns. 2. O bot no computador infectado faz o login em uma botnet do operador. 3. Um interessado em enviar spam compra os serviços da botnet. 4. A mensagem fornecida pelo interessado é espalhada pelos computadores da rede botnet.

51


Capítulo 11

BS 7799 British Standard 7799 foi um padrão publicado originalmente pelo BSI Group (BSI) em 1995. Foi escrita pelo Departamento de Indústria e Comércio do Governo do Reino Unido e consiste de várias partes. A primeira parte, contendo as melhores práticas para o Gerenciamento de Segurança da Informação, foi revisada em 1998. Após uma longa discussão nos órgãos mundiais de padrões, foi adotada eventualmente pela ISO como ISO/IEC 17799, “Tecnologia da Informação - Código de prática para gerenciamento de segurança da informação” em 2000. A ISO/IEC 17799 foi então revisada em junho de 2005 e finalmente incorporada nas séries de padrões ISO 27000 como ISO/IEC 27002 em julho de 2007. A segunda parte da BS7799 foi primeiro publicada pela BSI em 1999, conhecida como BS 7799 Parte 2, intitulada “Sistemas de Gerenciamento de Segurança da Informação - Especificação com orientação de uso”. A BS 77992 focava em como implementar um sistema de gerenciamento de segurança da informação (SGSI), referindo-se à estrutura e controles de gerenciamento de segurança da informação identificados na BS 779-2, os quais posteriormente se tornaram a ISO/IEC 27001. A versão 2002 do BS 7799-2 introduziu o Plan-Do-Check-Act (PDCA) (modelo de garantia de qualidade de Deming), alinhando-o com padrões de qualidade como o ISO 9000. O BS 7799 Parte 2 foi adaptado pela ISO como ISO/IEC 27001 em novembro de 2005. O BS7799 Parte 3 foi publicado em 2005, cobrindo gerenciamento e análise de riscos. Ele alinha-se com o ISO/IEC 27001. A norma BS 7799 é a base de gestão de Segurança da Informação usada pelo COBIT, ITIL e outras metodologias de Governança e Gestão de TI. O BS 7799, como a maioria das normas de segurança, focaliza em três pontos principais para garantir a segurança da informação, são eles: a integridade, que busca proteger a integridade e a certeza de que a informação é realmente verdadeira; a confidencialidade, que garante que a informação seja limitada ou restringida, ou seja, acessada somente por quem tenha autorização; e por último a disponibilidade, que possibilita a utilização no tempo e no local requerido pelo usuário.

11.1 Ligações externas • CobiT, ITIL and ISO17799 - How to use them in conjunction • BS 7799 Becomes ISO 27001

52


Capítulo 12

Cliente (computação) Cliente é um termo empregado em computação e representa uma entidade que consome os serviços de uma outra entidade servidora, em geral através do uso de uma rede de computadores numa arquitetura cliente-servidor[1] .

12.1 Tipos Os clientes são classificados deste modo:

12.1.1

Fat client

Ver artigo principal: Fat client Fat client ou cliente gordo em Português são computadores numa rede cliente-servidor que dispõem de recursos suficientes para realizar boa parte das tarefas de modo independente de um servidor.

12.1.2

Thin client

Ver artigo principal: Thin client Thin client ou cliente magro em Português são computadores numa rede cliente-servidor que são totalmente dependentes de um servidor para realizar suas atividades. Podem ser inclusive diskless (sem disco rígido), o que os torna dependentes do servidor inclusive para carregar o sistema operacional.

12.2 Referências [1] «Programação Cliente-Servidor». Consultado em 31 de julho de 2010

53


Capítulo 13

Computador zumbi Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites, sem que o dono do computador saiba de tal atividade. Para que isso aconteça, o invasor precisa instalar um programa no computador-alvo, normalmente através de e-mails, redes ponto-a-ponto (peer-to-peer), ou mesmo através de sites com links onde o invasor disfarça o programa para que o usuário não saiba de que se trata. Após a instalação do programa, o invasor passa a utilizar esse computador (juntamente com todos os outros computadores infectados) para enviar e-mails em série (spam) com diversas finalidades, ou mesmo para atacar sites, com intuito de criar danos ao site ou deixá-lo lento. Alguns casos mais graves, o computador passará a não funcionar mais.

54


Capítulo 14

Condição de corrida Uma condição de corrida é uma falha num sistema ou processo em que o resultado do processo é inesperadamente dependente da sequência ou sincronia doutros eventos. Apesar de ser conhecido em português por 'condição de corrida' uma tradução melhor seria 'condição de concorrência' pois o problema está relacionado justamente ao gerenciamento da concorrência entre processos teoricamente simultâneos.O fenômeno pode ocorrer em sistemas eletrônicos, especialmente em circuitos lógicos, e em programas de computador, especialmente no uso de multitarefa ou computação distribuída.

14.1 Computação Condições de corrida acontecem em programas de computador quando diferentes processos ou threads em execução dependem dum estado compartilhado, e o resultado depende do escalonamento dos processos.[1] Por exemplo, assumindo que duas threads T1 e T2 desejam incrementar em um o valor duma variável global inteira. Idealmente, a seguinte sequência de operações ocorre: No caso acima, o valor final é 2, como esperado. Entretanto, se as duas threads são executadas simultaneamente sem um mecanismo de exclusão mútua, o resultado da operação pode ser errado. Uma sequência alternativa de operações é mostrada abaixo: O valor final de i é 1 ao invés de 2, o esperado. Isso ocorre porque as operações de incremento do segundo caso não são atômicas, isto é, as operações são interrompidas enquanto estão acessando um recurso em comum (a área de memória de i). No primeiro caso, T1 não foi interrompida enquanto estava acessado a variável i, portanto a operação foi atômica e não houve problemas. Para evitar o problema acima deve-se implementar uma forma de exclusão mútua, definindo regiões críticas do processo.[1]

14.1.1

Casos práticos

Sistemas de arquivos Em sistemas de arquivos, dois ou mais programas podem tentar acessar ou modificar um mesmo arquivo simultaneamente, o que pode resultar em corrupção de dados. Esse problema é evitável através duma exclusão mútua do arquivo, uma trava de acesso em que o primeiro a requisitar o arquivo tem direito exclusivo ao seu uso. Outra solução é a reorganização do sistema de forma que um único processo é responsável pelo arquivo, e qualquer outro processo que necessite dos dados deve se comunicar com o processo responsável. Isso também requer exclusão mútua, ao nível do processo (o processo responsável pelo arquivo torna-se o “recurso”). Uma forma diferente de condição de corrida existe em sistemas de arquivos em que programas não relacionados afetam uns aos outros pelo uso dos recursos disponíveis do sistema, como espaço de memória (disco rígido, RAM) ou ciclos do processador. Há casos em que o software não é desenvolvido cuidadosamente para antecipar e lidar com as raras situações em que não há memória disponível, e a falta dum tratamento adequado para o caso pode tornar o sistema frágil e imprevisível. Uma solução é o programa de computador alocar e reservar todos os recursos que 55


56

CAPÍTULO 14. CONDIÇÃO DE CORRIDA

necessita antes de começar uma tarefa; se a alocação falha, a tarefa é adiada, evitando pontos de falha e de indefinição. Um exemplo prático foi a quase perda da sonda espacial Spirit pouco após sua aterrissagem em Marte: após problemas no sistema e comportamento inadequado, através de depuração chegou-se a conclusão que havia mais arquivos no sistema de arquivos do que ele comportava.[2] Redes de computadores Em redes de computadores, considere uma rede distribuída de bate-papo como o IRC, em que um utilizador adquire os privilégios de operador do canal em qualquer canal que ele inicie. Se dois utilizadores em diferentes servidores e diferentes nós da mesma rede tentam iniciar o mesmo canal (mesmo nome) ao mesmo tempo, o servidor de cada utilizador definirá o privilégio de operador do canal para cada seu respectivo utilizador. Isso acontece pois nenhum dos servidores recebe o sinal do outro de que o canal já havia sido alocado. Nesse caso de condição de corrida, o conceito de recurso compartilhado inclui o estado da rede (quais canais existem, assim como quais utilizadores os iniciaram e, portanto, quem tem o privilégio de operador), que cada servidor pode modificar desde que sinalize os outros na rede para que cada um “visualize” o estado global da rede. Entretanto, a latência da rede permite a condição de corrida descrita acima. Uma solução para o caso é eleger somente um servidor para armazenar o estado da rede (canais abertos, informações sobre operadores), ou reconhecer a condição de corrida e corrigir quaisquer erros que ela gere (incluindo uma marca temporal da abertura do canal para julgar quem abriu o canal antes, depois dos dois canais terem sido abertos).

14.2 Referências [1] Luiz Lima Jr. «Processos e Threads». Material de aula de Sistemas operacionais. PUCPR. Consultado em 15 de julho de 2008 [2] Mark Adler (22 de setembro de 2006). «Spirit Sol 18 Anomaly» (em inglês). The Planetary Society. Consultado em 15 de julho de 2008

14.3 Ver também • Programação concorrente • Deadlock • Sincronização • Concorrência (informática)


Capítulo 15

Corporação da Internet para Atribuição de Nomes e Números

Sede da ICANN em USC ISI

ICANN (acrônimo em inglês para Corporação da Internet para Atribuição de Nomes e Números) é uma entidade sem fins lucrativos, subordinada ao Governo dos Estados Unidos, responsável pela alocação do espaço de endereços do Protocolo da Internet (IPv4 e IPv6), pela atribuição de identificadores de protocolo, pela administração do sistema de nomes de domínio de primeiro nível genéricos (gTLDs) e com códigos de países (ccTLDs), assim como as funções de gerenciamento do sistema de servidores-raiz.[1] Baseada na Marina del Rey, a ICANN foi criada em 18 de setembro de 1998 para coordenar algumas tarefas originalmente executadas mediante contrato com o governo dos Estados Unidos da América, através da Internet Assigned Numbers Authority (IANA) e outras entidades. Está vinculada ao Departamento de Comércio dos Estados Unidos desde o início de suas atividades. 57


58

CAPÍTULO 15. CORPORAÇÃO DA INTERNET PARA ATRIBUIÇÃO DE NOMES E NÚMEROS

Fadi Chehadé é o presidente/CEO da ICANN desde 22 de julho de 2012, em substituição a Rod Beckstrom[2] . Em 24 de junho de 2011, Steve Crocker substituiu Peter Dengate Thrush como chairman do conselho de diretores da ICANN. Os princípios básicos de operação da ICANN têm sido descritos como ajudar a preservar a estabilidade operacional da Internet; a promover competição; alcançar ampla representação da comunidade global da Internet, e desenvolver políticas de forma adequada à sua missão através de processos baseados em consentimento. Em 29 de setembro de 2006, a ICANN assinou um acordo com o Departamento de Comércio dos Estados Unidos, que a move em direção ao controle total do sistema de identificadores centralizados e coordenados da Internet.

15.1 Estrutura Atualmente, a ICANN é organizada formalmente como uma corporação sem fins lucrativos com interesses “públicos e de caridade”. Ela é gerenciada por um conselho de 16 diretores, dos quais 8 são selecionados por um Comitê Seletivo, no qual todos as áreas que a compõe são representadas, seis são representantes das organizações que lhe dão suporte, um é representante de uma organização At-Large, e por fim, o CEO, que é escolhido pelo conselho. Atualmente, três organizações dão suporte à ICANN[3] . A Generic Names Supporting Organization (GNSO) cuida da parte política da criação de top-level domains genéricos (gTLDs). A Country Code Names Supporting Organization (ccNSO) cuida da parte política da criação de country-code top-level domains (ccTLDs). A Address Supporting Organization (ASO) cuida da parte política da criação de endereços de IP. A ICANN também confia a comitês consultivos os conselhos sobre o interesse e necessidades dos envolvidos que não participam diretamente das Organizações que lhe dão suporte. Isso inclui o Governmental Advisory Committee (GAC), que é composto por representantes de vários governos do mundo inteiro. O At-Large Advisory Committee (ALAC) é composto por representantes de organizações de usuários individuais espalhados pelo mundo. O Root Server System Advisory Committee (RSSAC) provê conselhos na operação do sistema de servidores raíz do DNS. O Security and Stability Advisory Committee (SSAC), composto por especialistas em Internet que estudam problemas de segurança, também estão envolvidos. O Technical Liaison Group (TLG) é composto por representantes de outras organizações técnicas internacionais que tem foco, ao menos parcial, na Internet, que também tem interesse em aconselhar a ICANN.

15.2 Decisões e ações Desde a sua criação em 1998, como parte de suas responsabilidades, a ICANN toma e implementa decisões que afetam a segurança e a distribuição de recursos da infraestrutura da Internet. Dentre as suas principais decisões e ações, destacam-se: • Introduziu a concorrência de mercado para registros de nomes de domínio genéricos (gTLDs), o que levou a uma redução de custos de 80% nos nomes de domínio e para as empresas e consumidores representa uma economia de mais de US$1 bilhão por ano em taxas de registro de domínios.[carece de fontes?] • Implementou uma política uniforme para disputas por nomes de domínio (UDRP), que já foi usada para resolver mais de 5.000 conflitos quanto aos direitos sobre nomes de domínio. A UDRP foi criada para ser eficiente e econômica. • Ao trabalhar em coordenação com as comunidades técnicas apropriadas e as partes envolvidas, a ICANN adotou diretrizes para a introdução dos nomes de domínio internacionalizados (IDNs), abrindo o caminho para o registro de domínios em centenas de idiomas diferentes. • Entre 2005 e 2006, foram lançados mais quatro novos domínios de topo patrocinados (.cat, .jobs, .mobi e .travel). No momento, a Generic Names Supporting Organization (GNSO) da ICANN está desenvolvendo recomendações de normas para a introdução de outros gTLDs. • Em resposta a dúvidas da comunidade sobre privacidade e acessibilidade, a ICANN está promovendo vários workshops sobre o serviço Whois, a base de dados pública de cadastros de nomes de domínio.


15.3. CRÍTICAS

59

• Com o desenvolvimento do IPv6, o novo protocolo para atribuição de números para endereços IP, a ICANN continua seu trabalho para manter a interoperabilidade global da rede.

15.3 Críticas Apesar de gerir um recurso utilizado por todo o planeta, a ICANN segue subordinada a um departamento de estado dos Estados Unidos da América. Muitos países vem pressionando os EUA a admitir uma gestão compartilhada da organização. Mais recentemente, a abertura de novos domínios de topo vem causando polêmica entre empresas, organizações de segurança e ativistas da internet, por aumentar o custo da proteção de marcas, facilitar golpes virtuais e permitir uma promoção desigual da identidade ligada ao poder econômico.

15.4 Ver também • Governança da Internet

15.5 Ligações externas • Site do ICANN • Site do 27º encontro da ICANN, realizado em São Paulo • Notícia: “UE apoiará criação de fórum global para governar internet” • Notícia: "Órgão que controla internet ganha mais independência”

15.6 Referências [1] «Bem-vindo à ICANN» [2] Fadi Chehadé Named as ICANN’s New President and CEO, CircleID. [3] Como funciona o sistema de registro de domínios, Webinsider.


Capítulo 16

Cracker Nota: Para o filme de Louis Malle, veja Crackers. Cracker [cráquer][1] é o termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico pejorativo do termo "hacker". A criação do termo pelos hackers reflete a forte revolta destes contra o roubo e o vandalismo praticados pelos crackers.

16.1 Etimologia "Cracker' é um termo da língua inglesa que significa “aquele que quebra": no caso, aquele que quebra os sistemas de segurança informáticos.

16.2 Classificação Tipos de Crackers: 1. Crackers de criptografia: termo usado para designar aqueles que se dedicam à quebra de criptografia (cracking codes). Tal procedimento pode ser executado tanto com lápis e papel bem como com uso de computadores: tudo depende da fonte do problema a ser solucionado. 2. Crackers de softwares: termo usado para designar programadores e decodificadores que fazem engenharia reversa de um determinado programa, ou seja, que alteram o conteúdo de um determinado programa pra fazêlo funcionar de forma incorreta. Muitos crackers alteram datas de expiração de um determinado programa pra fazê-lo funcionar por mais de 30 dias, ou seja, modificam o modo trial para utilizá-lo como se fosse uma cópia legítima, ou fazem um desvio interno na rotina de registro do programa para que ele passe a aceitar quaisquer seriais: tais softwares alterados são conhecidos como warez. 3. Desenvolvedores de vírus, worms, trojans e outros malwares: programadores que criam pequenos softwares que causam danos ao usuário. Crackers são confundidos com: Pichadores digitais: agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se famosos no universo cyberpunk e, para tanto, alteram páginas da internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinados seus pseudônimos. Alguns deixam mensagens de conteúdo político, o que não deve ser confundido com o ciberterrorismo. Revanchista: funcionário ou ex-funcionário de alguma empresa que, por qualquer motivo, resolve sabotá-la com objetivo claro de vingança. Geralmente, trabalharam no setor de informática da empresa, o que facilita enormemente seu trabalho, já que estão bem informados das vulnerabilidades do sistema. 60


16.3. REFERÊNCIAS

61

Vândalos: agem pelo simples prazer de causar danos à vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados. Espiões: agem para adquirirem informações confidenciais armazenados no computador da vítima. Os dados podem ter conteúdo comercial (uma fórmula de um produto químico, por exemplo), político (e-mails entre consulados) ou militar (programas militares). Ciberterroristas: são terroristas digitais. Suas motivações são, em geral políticas, e suas armas são muitas, desde o furto de informações confidenciais até a queda do sistema telefônico local ou outras ações do gênero. Ladrões: têm objetivos financeiros claros e, em regra, atacam bancos com a finalidade de desviar dinheiro para suas contas. Estelionatários: também com objetivos financeiros, em geral, procuram adquirir números de cartões de créditos armazenados em grandes sites comerciais. Geralmente, utilizam uma técnica chamada "Phishing Scam", enviando, por e-mail, um programa que é executado por algum usuário, tendo, assim, acesso às suas informações.

16.2.1 Cracking O ato de quebrar a segurança de um sistema, muitas vezes, exige brilhantismo para se realizar e capacidade para explorar (exploitar) as vulnerabilidades conhecidas do sistema alvo com criatividade. Entretanto, alguns, 'erroneamente' definidos como crackers, utilizam-se de soluções conhecidas para problemas recorrentes em sistemas vulneráveis, copiando assim ou explorando falhas descobertas por outros sem qualquer esforço.

16.3 Referências [1] Dicionário escolar da língua portuguesa/Academia Brasileira de Letras. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 375.

• Fundamentos de Direito Penal Informático. Rio de Janeiro: Forense, 2003. ISBN 85-309-1619-0 • A Segurança da Informação e Sua Importância Para o Sucesso das Organizações. Rio de Janeiro: Kirios, 2004. ISBN 85-904348-1-8 • Hackers: um estudo criminológico da subcultura cyberpunk.In CERQUEIRA, Tarcísio Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.). Informática e Internet: aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p. 173-190.


Capítulo 17

Crime informático Crime informático, Crime cibernético, e-crime, Cibercrime (Cybercrime em inglês), crime eletrônico ou crime digital são termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime. Este crime pode ser promovido de diversas maneiras: disseminação de vírus que coletam e-mails para venda de mailing; distribuição material pornográfico (em especial infantil); fraudes bancárias; violação de propriedade intelectual e direitos conexos ou mera invasão de sites para deixar mensagens difamatórias como forma de insulto a outras pessoas. O termo “cibercrime” surgiu depois de uma reunião, em Lyon, na França, de um subgrupo das nações do G8, que analisou e discutiu os crimes promovidos via aparelhos eletrônicos ou pela disseminação de informações para a internet. Isso aconteceu no final da década de 90, período em que Internet se expandia pelos países da América do Norte. O subgrupo, chamado "Grupo de Lyon", usava o termo para descrever, de forma muito extensa, todos os tipos de crime praticados na Internet ou nas novas redes de telecomunicações, que estavam e estão cada vez mais acessíveis em termos de custo. Apesar de não possuir legislação efetiva, no Brasil, é possível identificar alguns crimes previstos no código penal ordinário. A única maneira de um hacker não ser apanhado após ter entrado na rede, é desconectar-se da rede sem ter alterado absolutamente nada.

17.1 Prevenção Especialistas orientam que os utilizadores da internet, não devam abrir os seus e-mails com anexos suspeitos (em formatos de arquivo.exe, por exemplo) vindos de pessoas desconhecidas e também devem desconfiar de e-mails com ofertas, sobretudo vindo de sites que o usuário não tenha solicitado e nem visitado, além disso, deve-se evitar os sites pouco conhecidos e cujo conteúdo seja duvidoso. O internauta deverá manter um antivírus ativo e tanto quanto possível atualizado, este é o meio essencial para se evitarem transtornos.

17.2 Categorias Podemos categorizar esse tipo de crime em três maneiras : • o computador sendo o alvo (ou seja, quando o computador de terceiros é atacado) • o computador sendo uma “arma” de ataque (ou seja, usar o computador para jogos ilegais ou fraude) • o computador como um acessório (ou seja, apenas para guardar informações roubadas ou ilegais) [1]

62


17.2. CATEGORIAS

63

Segundo Guimarães e Furlaneto Neto, Crime Informático significa: “qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados”. Essa categoria de crime apresenta algumas características, dentre elas: transnacionalidade – pois não está restrita apenas a uma região do globo - universalidade – trata-se de um fenômeno de massa e não de elite - e ubiqüidade – ou seja, está presente nos setores privados e públicos. O crime por computador pode acarretar danos tanto pessoais como empresariais. Os danos pessoais são obtidos no envio de mensagens com conteúdo pejorativo, falso ou pessoal em nome da pessoa, utilizando somente os dados dos e-mails, na movimentação de contas bancárias com o intuito de fazer transações, saques ou até mesmo pagamento de contas, na utilização de dados de cartão de crédito para fazer compras e na divulgação de fotos ou imagens com intenção de causar danos morais. As empresas também sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes ocasionam não somente danos financeiros, mas também danos empresariais, visto que as organizações têm que fazer novamente a manutenção das máquinas danificadas. Podemos categorizar tais crimes em dois tipos básicos: crimes cometidos utilizando o computador como ferramenta para cometer a infração e aqueles que o crime é cometido contra o computador em si, o objeto é danificado ou prejudicado de alguma forma. De um modo geral crimes informáticos podem ser definidos como toda a atividade criminal que envolva o uso da infra-estrutura tecnológica da informática, incluindo acesso ilegal (acesso não autorizado), interceptação ilegal (por meio de uso de técnicas de transmissão não públicas de dados de computador, para, de ou fora do sistema de computadores), obstrução de dados (danos a dados de computador, deteriorização dos dados, alteração ou supressão da dados de computador), interferência nos sistemas (interferência nos sistemas de computadores quanto a entrada de dados, transmissão, apagamentos, deteriorização, alteração ou supressão de dados de computador), uso indevido de equipamentos, falsificação de IPs e fraude eletrônica.[2] Atualmente, é comum a mídia internacional utilizar o termo “guerra cibernética” para caracterizar uma série de ataques cibernéticos direcionados a um país. Richard Clarke, especialista em segurança do governo estadunidense, define a guerra cibernética como um conjunto de ações efetuadas por um Estado para penetrar nos ordenadores ou em redes de outro país, com a finalidade de causar prejuízo ou alteração. Por outro lado, Arquilla e Ronfeldt acreditam que a guerra cibernética refere-se ao ato de conduzir e preparar para conduzir operações militares de acordo com princípios relacionados à informação. Em outras palavras, significaria causar disrupção e talvez a própria destruição da informação e dos sistemas de comunicação. Por sua vez, Bruce Schneier, especialista em segurança cibernética, questiona todas as definições existentes de guerra cibernética. Ele afirma que muitas vezes a definição de guerra cibernética não está bem aplicada, pois, ainda não se sabe como é uma guerra no espaço cibernético, quando uma guerra cibernética inicia-se e tampouco se sabe como fica o espaço cibernético após o término da guerra. Para Schneier, tanto os políticos quanto os especialistas em segurança cibernética não estão de acordo quanto à definição adequada para a guerra cibernética. Muitas vezes as guerras mencionadas neste artigo são consideradas guerras retóricas porque se observa que o conceito de guerra está aplicado em situações que na realidade não ocorrem no âmbito físico. Sem contar que todas as ações que já foram classificadas como guerras cibernéticas poderiam perfeitamente se encaixar em tipos penais já existentes na maioria dos ordenamentos jurídicos dos países democráticos. Além disso, Bruce opina que há uma dificuldade em definir a guerra cibernética porque a maioria das pessoas a confundem com tática de guerra. Ressalta ainda que a impossibilidade de identificar as atribuições dos ataques cibernéticos e de saber seus reais motivos enfraquece a classificação de tais acontecimentos como guerras.[3] Segundo Sandroni, há um exagero por parte de alguns governos e da própria mídia em enfatizar a existência de guerras cibernéticas quando de fato são em sua maioria atos de espionagem. Este exagero é muito ruim para a democracia, pois, os governos acabam por tentar controlar cada vez mais o espaço cibernético em nome da segurança nacional. E porventura, alguns países acabam por desrespeitar importantes valores democráticos tal como a privacidade. Para Bruce Scheneir, um ataque cibernético pode ser lançado por criminosos, grupos com motivações políticas, espiões de governos ou do setor privado, terroristas ou militares. As táticas também são variadas: roubo de dados, poisoning, manipulação de dados, ataques de negação de serviço, sabotagem etc. Sendo que as principais táticas são controlar os computadores da rede do adversário e monitorar o inimigo via eavesdropping. Bruce acaba por não definir um conceito de guerra cibernética, mas acredita no aumento de ataques cibernéticos financiados por Estados. Por fim, ressaltase que a investigadora Gabriela Sandroni observa que a guerra cibernética se molda conforme as características do espaço cibernético, e tem como principal ator o Estado e se caracteriza por suas motivações políticas.[3]


64

CAPÍTULO 17. CRIME INFORMÁTICO

17.3 Histórico O aparecimento dos primeiros casos de crimes informáticos data da década de 1960, que nada mais eram que delitos onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas. A partir de 1980, houve um aumento das ações criminosas, que passaram a refletir em, por exemplo, manipulações de caixas bancários, abusos de telecomunicação, pirataria de programa e pornografia infantil.

17.4 Classificação Segundo Guimarães e Furlaneto Neto, os crimes informáticos podem ser classificados em virtuais puros, mistos e comuns. Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o hardware e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do microcomputador. Crime virtual misto - seria o que utiliza a Internet para realizar a conduta ilícita, e o objetivo é diferente do citado anteriormente. Por exemplo, as transações ilegais de valores de contas correntes. Crime virtual comum - é utilizar a Internet apenas como forma de instrumento para realizar um delito que enquadra no Código Penal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de dados. O criminoso informático é denominado - vulgarmente - hacker, e este pode ser classificado em dois tipos: interno e externo. Interno são aqueles indivíduos que acessam indevidamente informações sigilosas de um nível superior. Normalmente são funcionários da empresa ou servidores públicos. O externo é aquele que não tem acesso e utiliza um computador ou redes externas, ressaltando que não tem ligação à organização que ataca.

17.5 Segurança O problema da segurança informática pode ser decomposto em vários aspectos distintos, sendo mais relevantes os seguintes: Autenticação - é um dos aspectos fundamentais da segurança. Em muitos casos, antes de fazer sentido qualquer tipo de comunicação ou qualquer tipo de mecanismo para a garantia de outros aspectos de segurança, há que previamente garantir que as entidades intervenientes são quem afirmam ser. A autenticação é o processo através da qual é validada a entidade de um utilizador. Confidencialidade - reúne as vertentes de segurança que limitam o acesso à informação apenas às entidades autorizadas (previamente autenticadas), sejam elas utilizadores humanos, máquinas ou processos. Integridade - permite garantir que a informação a ser armazenada ou processada é autêntica, isto é, que não é corrompida. Ainda tem o princípio da disponibilidade que os computadores e a rede tem que esta disponível a todos momentos não podendo cair em nível global, ou seja, a informação deve estar sempre disponível para os que dela necessitarem usar.

17.6 Crimes comuns Os crimes mais comuns praticados contra organizações são: Espionagem - ocorre quando obtém informações sem autorização; Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades desconhecidas; Falsificação por computador - acontece quando ocorre uma modificação dos dados; Vazamento - revelação indevida de informação; Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o intuito de alterar o funcionamento da máquina;


17.7. CRIMES CONTRA O COMPUTADOR

65

Recusa de serviço - não atende à solicitação das requisições legítimas dos usuários; Moral - ocorre quando o servidor on-line (público ou prívado)(prestador de serviços, como comunicações, entretenimento, informativo, etc...) expressa diretamente ou indiretamente, atos tais como, racismo, xenofobia, homofobia, humilhação, repreensão, ou outros atos que agridem moralmente o usuário; Repúdio - negação imprópria de uma ação ou transação efetivamente realizada. E todos esses crimes acarretam em penalizações perante a lei. Existem ainda outros tipos de crimes praticados, tanto contra organizações quanto contra indivíduos. São estes: Spamming - conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética. Hoje em dia, tornou-se muito comum o uso de filtros anti-spam em diversos serviços de e-mail gratuitos, como os serviços oferecidos pela Microsoft (Hotmail) ou pela Google (Gmail); Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações tais quais: quem está acessando ao site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal. Alguns sites obrigam o usuário a aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se o cookie é legítimo ou não e se, além disso, para o que serão utilizadas as informações contidas no cookie; Spywares - são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule; Hoaxes - são e-mails, na maioria das vezes, com remetente de empresas importantes ou órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio; Sniffers - são programas espiões semelhantes ao spywares que são introduzidos no disco rígido e tem capacidade de interceptar e registrar o tráfego de pacotes na rede; Trojan horse ou cavalos de Tróia - quando instalado no computador o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais; Cyberbullying - definido como quando a Internet, telefones celulares ou outros dispositivos são utilizados para enviar textos ou imagens com a intenção de ferir ou constranger outra pessoa. Pornografia infantil - com a Internet ficou mais fácil a troca de vídeos e revistas e aumentou o contato entre os pedófilos e pessoas que abusam sexualmente de crianças e adolescentes; Pirataria - baixar músicas, filmes e softwares pagos na Internet para depois copiar em CD ou DVD e distribuí-los gratuitamente ou mediante pagamento (sendo que o dinheiro não é repassado ao detentor dos direitos legais).

17.7 Crimes contra o computador O computador pode sofrer diversos tipos de conseqüências, podendo vir a ser danificado parcialmente ou até mesmo totalmente. Os crimes informáticos contra a máquina são aqueles que irão causar algum tipo de dano à máquina da vítima. Este, por sua vez, ocorre através de algum programa malicioso que é enviado via Internet, ou através dos infectores de Boot (dispositivo de inicialização do computador). São diversas formas de ataque que um computador pode sofrer, como os ataques através dos vírus, dos worms e pelo trojan.

17.8 Crimes através do computador Uma das possíveis maneiras de se cometer um crime informático é utilizar-se de um computador para obter dados sobre o usuário da máquina. O computador é apenas o meio com o qual a pessoa pretende obter os dados, e uma das muitas maneiras de se obter tais dados é utilizando programas spywares. Esses programas, aparentemente inofensivos, tentam ir atrás de informações mais simples como sites em que o usuário navega até senhas que por ventura venham estar em algum arquivo do computador.


66

CAPÍTULO 17. CRIME INFORMÁTICO

Um programa spyware pode vir acompanhado de Hijackers, ou seja, alterações nas páginas de web em que o usuário acessa. É o crime mais utilizado nos dias atuais, pois é através de alterações nas páginas, que estariam teoricamente seguras, que os hackers conseguem enganar os usuários mais desavisados e distraídos, que acabam fornecendo as informações desejadas. As invasões, além de poderem atacar o computador de um usuário, podem utilizá-lo como ponte de acesso para outras invasões maiores, protegendo assim os hackers, caso venham a serem descobertos. Uma grande curiosidade acerca dos crimes que vêm nos e-mails é a falsa ideia de que existem vírus de e-mail. Na verdade, a simples leitura da mensagem não acarreta nenhum mal, e sim o que existe são e-mails contaminados por vírus e programas que, ao serem abertos, expõem o usuário que acabam abrindo os anexos à mensagem que podem conter spywares, além de vírus e worms. O exemplo mais clássico de uma tentativa de crime é o recebimento de um e-mail, seja na caixa pessoal ou da empresa, contendo um link que ao ser clicado pede autorização para instalar determinado programa. A partir daí, o programa absorve informações como contas de e-mail, contatos, sites acessados e envia para uma pasta codificada, que, por sua vez, é enviada para um servidor que a armazena numa base de dados. É importante ressaltar que a arquitetura e os protocolos não foram estruturados para confirmar se o que foi enviado a partir do computador foi através de um comando do usuário.

17.9 Intrusos ao sistema Os intrusos dos sistemas actuam de duas formas distintas: • 1) os intrusos passivos procuram apenas ler ficheiros não autorizados • 2) os intrusos activos actuam de forma maliciosa, procurando efectuar alterações não autorizadas nos dados A descoberta desses conteúdos está cada vez mais difícil devido ao uso de técnicas criptográficas, as quais permitem esconder a informação em textos ou outros documentos, enviando-os sem serem perceptíveis.

17.10 Hackers, Phreakers e Pirates Existe uma camada de “cybercriminosos” que, pela sua longa e ativa permanência no meio, merecem um destaque especial. Estes “cybercriminosos” existiam mesmo antes de a Internet se popularizar da forma como fez nos últimos anos. Assim, independentemente de partilharem o meio com muitos outros utilizadores “normais” (milhões e milhões, no caso da Internet), os h/p&p formam uma micro-sociedade que difere de todas as outras por ser mais invisível e resguardada. É esta invisibilidade que leva com que surjam definições para estes indivíduos. Apesar do termo hacker ter sido usado desde os anos 50 para descrever programadores "free-lancer" e de tecnologia de ponta, essa conotação tem caído em desuso, dando lugar a uma outra que tem sido popularizada pelos media: hacker é aquele que obtém acesso não autorizado a um sistema de computadores. No entanto, é frequente o uso da palavra hacker em qualquer tipo de crime relacionado com computadores. O uso indiscriminado dos termos para referir as muitas e variadas formas não ortodoxas de uso de computadores tem sido contra a compreensão da extensão destas atividades. Podemos então dar as seguintes definições mais acuradas: Hacker - Indivíduo associado especializado em obter acesso não autorizado em sistemas e redes de computadores; Phreaker - Indivíduo associado especializado em obter informação não autorizada sobre o sistema telefónico; Pirate - Indivíduo especializado em reunir e distribuir software protegido por copyright.

17.11 No Brasil O cibercrime é uma prática constante no Brasil. Em 2002, o Brasil liderou o ranking mundial de cibercrime, segundo um levantamento da empresa britânica mi2g.[4] A empresa Ipsos Tambor, parceira da AVG, constatou em 2008 que o Brasil lidera o ranking de ataques a contas bancárias por hackers.[5] Só na área da pirataria de software, a indústria


17.11. NO BRASIL

67

de programas para computador estimou o prejuízo em US$ 1,617 bilhão para 2007 no Brasil[6] . Além disso, uma pesquisa realizada pela Symantec (responsável pelo antivírus Norton) mostrou que no país, são registradas mais de 3 mil violações de segurança por dia, o que é superior à média mundial.[7]

17.11.1

Projeto de Lei

Contextualizado a essa realidade, o senador Eduardo Azeredo (PSDB-MG) elaborou, em 2003, um projeto de lei (PL) que pretende definir regras para controlar o uso da Internet. Regras como essas que tipificam a prática do cibercrime. O projeto nº 1503/03 foi aprovado como a Lei 10.740/03. Em 2005, Azeredo relatou um outro projeto de lei. Desta vez, a proposta definia crimes de informática como: difusão de vírus, acesso não autorizado, “phishing” que para roubar senhas e outras informações de conta bancária e cartões de crédito, ataques à rede de computadores. No ano de 2006, o PL, foi alterado por Azeredo, que transformou a penalização ao provedor. Para algumas pessoas, o projeto é demasiadamente exagerado pois fere a liberdade e o progresso do conhecimento na internet brasileira. O PL que apresenta propostas para combater os crimes de informática foi aprovado pela Comissão de Ciência e Tecnologia (CCT) do Senado no dia 12 de dezembro 2007. A proposição altera o Decreto-Lei nº 2848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9296, de 24 de julho de 1996, que dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial). De acordo com o capítulo IV do projeto de lei, aceder, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, é considerado crime com pena de reclusão, de um a três anos, e multa. Segundo as propostas de Eduardo Azeredo, são também definidas e consideradas como crime, outras práticas ligadas ao acesso à Web, tais como: • Obtenção, transferência ou fornecimento não autorizado de dado ou informação; • Divulgação ou utilização indevida de informações e dados pessoais; • Inserção ou difusão de código malicioso== Crimes informáticos no Brasil == A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando visão, planejamento, preparo e treinamento. Empresas em diversos pontos do País têm sido vítimas dos crimes de computadores, e o fato só não é mais grave, porque existe a “síndrome da má reputação”, que leva as empresas a assumirem os prejuízos, encobrindo os delitos, ao invés de ter uma propaganda negativa, e também porque o grupo de criminosos digitais ainda é pequeno. Em uma pesquisa divulgada pela consultoria Mi2g Intelligence Unit, em dezembro de 2004, foi constatado que o Brasil é o sétimo de dez países que mais possuem hackers responsáveis pelas invasões de sites no mês de outubro de 2004. Além disso, o Brasil é considerado um dos países que tem mais hackers ativos no mundo, com 75% dos ataques às redes mundiais partindo do Brasil. Os criminosos digitais brasileiros agem em campos diversos, como roubo de identidade, fraudes de cartão de crédito, violação de propriedade intelectual e protestos políticos. De acordo com a empresa britânica de segurança da informação, a cópia de software e dados protegidos por direitos autorais e pirataria, bem como o vandalismo on-line, são alguns dos métodos ilícitos cada vez mais adotados por hackers brasileiros. Outro recorde alcançado pelos piratas do Brasil foi o número de grupos de hackers na lista TOP 10, dos “dez mais ativos”. O Brasil ocupa todas as posições. Com isso, eles conseguiram que o português se tornasse a língua oficial do movimento hacker na internet. A proliferação de ferramentas gratuitas para ataques, as poucas leis para a prevenção dos crimes digitais e o crescente índice de grupos organizados para explorar oportunidades para o “cybercrime” são as principais causas apontadas pelo estudo para o aumento dessas ações na internet.


68

CAPÍTULO 17. CRIME INFORMÁTICO

Poucos hackers brasileiros têm a mesma especialização em computadores como têm os europeus que vêm atacando desde os anos 90, que até mesmo chegaram a escrever seus próprios programas para garantir ataques bem sucedidos. Desde 1995, a Polícia Civil de São Paulo orgulha-se de ter dado o primeiro passo em harmonia com a vanguarda internacional da investigação digital, ao ser a primeira instituição da América Latina a possuir página na Rede Internacional de Dados - Internet, com diversas informações sobre a atividade policial desenvolvida, orientações de auxílio ao cidadão, bem como campo para receber sugestões e denúncias, além de um arquivo com fotos digitalizadas dos criminosos mais procurados pela polícia, e fotos de crianças desaparecidas. A Polícia Civil de São Paulo, através do DCS - Departamento de Comunicação Social, vem, há algum tempo, efetuando investigações de crimes por computadores com muito sucesso - apesar de não existir atribuição administrativa para tanto, existe apenas o embasamento jurídico do próprio Código de Processo Penal (art. 6º e incisos) - e decisões em inquéritos policiais, bem recebidos pelo Ministério Público e Juiz Corregedor da Capital.

17.11.2

Denúncias de crimes

As denúncias de crimes praticados pela Internet tem aumentado. Dados do Ministério Público Federal (MPF) apontam que entre 2007 e 2008 o número de procedimentos abertos na Procuradoria para investigar crimes cibernéticos subiu 318%. Em 2007, foram abertas 620 investigações, menos de um terço dos 1.975 procedimentos abertos somente no ano passado. De acordo com a assessoria de comunicação da entidade, três denúncias feitas em 2007 são investigadas pelo MPF de Bauru. Em 11 de Fevereiro de 2009, Dia Mundial da Internet Segura, a SaferNet – entidade voltada ao combate aos crimes e violações aos Direitos Humanos na Internet – em parceria com o Departamento da Polícia Federal (DPF) e o MPV, divulgaram os indicadores anuais sobre as denúncias de delitos relacionados à rede mundial. Os dados da Central Nacional de Denúncias de Crimes Cibernéticos mostram que em 2008 foram denunciadas 91.038 páginas da Internet, das quais 57.574 (63,2%) referentes ao crime de pornografia infantil. A variação em comparação com o período anterior é três vezes superior. O endereço eletrônico da SaferNet disponibiliza uma ferramenta que possibilita acompanhar e comparar a quantidade de denúncias sobre páginas consideradas criminosas.

17.11.3

Crime informático segundo os meios jurídicos

Crime informático é aquele que tutela o bem jurídico inviolabilidade dos dados informáticos. Vianna (2003:13-26) classifica os crimes informáticos em: • crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados). Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por exemplo, com o envio de um e-mail. • crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados). Como exemplo desse crime temos a interceptação telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira). • delitos informáticos mistos: são crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa. • crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação.

17.11.4

As leis no Brasil

O Brasil é um país onde não se tem uma legislação definida e que abrange, de forma objetiva e geral, os diversos tipos de crimes cibernéticos que ocorrem no dia-a-dia e que aparecem nos jornais, televisão, rádio e revistas. A mídia é a principal ferramenta de propagação desses acontecimentos e como conseqüência disso, o crescimento do comércio e mercado virtual fica prejudicado por não se existir uma grande segurança para os usuários contra esses crimes informáticos.


17.12. REFERÊNCIAS

69

Na ausência de uma legislação específica, aquele que praticou algum crime informático deverá ser julgado dentro do próprio Código Penal, mantendo-se as devidas diferenças. Se, por exemplo, um determinado indivíduo danificou ou foi pego em flagrante danificando dados, dados estes que estavam salvos em CDs de sua empresa, o indivíduo deverá responder por ter infligido a Lei 163 do Código Penal, que é “destruir, inutilizar ou deteriorar coisa alheia: pena – detenção, de um a seis meses, ou multa”. Os crimes informáticos, mesmo sem uma lei específica, podem ser julgados pela Lei brasileira. Seguem abaixo os principais crimes, ressaltando de que são crimes contra o computador, portanto um bem, e que são previstos no Código Penal Brasileiro. Pirataria - Copiar em CDs, DVDs ou qualquer base de dados sem prévia autorização do autor é entendido como pirataria de acordo com a Lei 9.610/98. De acordo com o Art. 87 da mesma lei, “o titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base”. A mesma lei também não protege os criminosos que copiam sem prévia autorização programas de softwares. As penas podem variar de 2 meses a 4 anos, com aplicação ou não de multa, a depender se houve reprodução parcial ou total, venda e se foi oferecida ao público via cabo, fibra óptica. Dano ao patrimônio - Previsto no art.163 do Código Penal. O dano pode ser simples ou qualificado, sendo considerado qualificado quando “o dano for contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista”. Observe que para qualificado o objeto do dano deverá ser União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista, podendo ser aplicado, por exemplo, aqueles crimes de sabotagem dentro de repartições públicas. A mesma lógica é utilizada quando se trata de vírus, por ser considerada como tentativa (perante comprovação) de dano. A punição para dano simples é de detenção, de um a seis meses, ou multa. Já para dano qualificado, a pena prevista é detenção de seis meses a três anos e multa. Sabotagem informática - A sabotagem, em termos econômicos e comerciais, será a invasão de determinado estabelecimento, visando prejudicar e/ou roubar dados. Segundo Milton Jordão, “consiste a sabotagem informática no acesso a sistemas informáticos visando a destruir, total ou parcialmente, o material lógico ali contido, podendo ser feita através de programas destrutivos ou vírus”. A Lei apenas prevê punição de 1 a 3 anos de prisão e multa, porém não inclui a sabotagem informática em seu texto. Pornografia infantil - o art. 241 do Estatuto da Criança e do Adolescente proíbe “apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente”. A punição para quem infrinja este artigo do estatuto é de detenção de 2 a 6 anos e multa. Apropriação indébita - O Código Penal faz menção apenas à apropriação indébita de bens materiais, tais como CPU, mouse e monitor, ficando excluídos desses a apropriação de informações. Contudo, se a apropriação se deu através de cópia de software ou de informações que legalmente pertencem a uma instituição, podem-se aplicar punições por pirataria. A pena para apropriação indébita está prevista no artigo 168 sendo de reclusão de 3 a 6 anos e multa para quem praticar ato fraudulento em benefício próprio. Estelionato - Neste tipo de crime, o Código Penal pode ser aplicado de acordo com o seu artigo 171, desde que o mesmo tenha sido consumado. Segundo Da Costa (1997), “consuma-se pelo alcance da vantagem ilícita, em prejuízo alheio. É também admissível, na forma tentada, na sua amplitude conceitual, porém é de ser buscado o meio utilizado pelo agente, vez que impunível o meio inidôneo”. A pena é de reclusão de 1 a 5 anos e multa. Divulgação de segredo - O Código Penal nada cita caso o segredo seja revelado via computador, sendo tratado da mesma forma que divulgado por documento, por se tratar de uma forma de correspondência.

17.12 Referências [1] «O que é cibercrime?». www.cybercitizenship.org [2] [3] Sandroni, Araújo Gabriela (5 de novembro de 2013). «Prevenção de Guerras Cibernéticas». IV Simpósio de PósGraduação em Relações Internacionais do Programa “San Tiago Dantas” (UNESP, UNICAMP e PUC/SP). Consultado em 25 de abril de 2015 [4] «Folha Online - Informática - Brasil lidera ranking mundial de hackers e crimes virtuais - 19/11/2002». www1.folha.uol. com.br. Consultado em 4 de setembro de 2008 [5] «Convergência Digital - Segurança - Brasil lidera ranking de ataques a contas bancárias por hackers». www.convergenciadigital. com.br. Consultado em 4 de setembro de 2008


70

CAPÍTULO 17. CRIME INFORMÁTICO

[6] «Indústria tem prejuízo de US$ 1,6 bi com pirataria de software no Brasil - RealizaNews - tecnologia». www.realizanews. com.br. Consultado em 4 de setembro de 2008 [7] «3 mil pessoas sao vitimas de cibercrimes no brasil a cada-hora». www.tecmundo.com.br/

17.13 Bibliografia • BURROWES, FREDERICK B.,A proteção constitucional das comunicações de dados: internet, celulares e outras tecnologias. Rev. Jur., Brasília, v. 9, n. 87, p. 09-24, out./nov., 2007 • COLLI, Maciel. Cibercrimes: Limites e Perspectivas à Investigação Policial de Crimes Cibernéticos. Curitiba: Juruá, 2010. 208 p. • CRESPO, Marcelo Xavier de Freitas. Os crimes digitais e as Leis 12.735/12 e 2.737/12. Boletim do IBCCrim, nº 244, março/2013. ISSN nº 1676-3661. • CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo, Saraiva, 2011. ISBN 9788502102774 • CRESPO, Marcelo Xavier de Freitas; SYDOW, Spencer Toth. Novas tendências da criminalidade telemática. Revista de Direito Administrativo, Rio de Janeiro, n. 246, set./dez. 2007. , ISSN 0034.8007 • CRESPO, Marcelo Xavier de F.. NOÇÕES INTRODUTÓRIAS AOS DELITOS INFORMÁTICOS. 2010 (Artigo publicado no seminário de crimes Cibernéticos do portal “justributario.com.br”). • VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático. Rio de Janeiro: Forense, 2003. ISBN 85-309-1619-0 • DICIONÁRIO UOL: O QUE SÃO SPYWARE, HIJACKERS. Texto disponível no site http://tecnologia.uol. com.br/dicionarios/dicionario-a.jhtm. • PAIVA, José Roberto. Sexo e pornografia infantil na internet. Texto disponível em http://www.prosex.org.br/ pornografia.html. • VELASCO, Marcos. Páginas falsas e seus aliados. Artigo disponível no site http://www.crieseuwebsite.com/ artigos/artigo.php?categoria=outros&id=2. • ABRANET - ASSOCIAÇÃO BRASILEIRA DOS PROVEDORES DE ACESSO, SERVIÇOS E INFORMAÇÕES DA REDE INTERNET. Cartilha de segurança para a rede, disponível em http://www.abranet.org. br/cartilha/malware/sec1.html. • NETO, Mário Furlaneto e GUIMARÃES, José Augusto Chaves. Crimes na internet: elementos para uma reflexão sobre a ética informacional. Artigo disponível no site http://www.cjf.jus.br/revista/numero20/artigo9. pdf. • Safernet, associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos, sem vinculação político partidária, religiosa ou racial. http://www.safernet.org.br/. • AMBROSI,PEUGEOT e PIMIENTA, Alain, Valérie e Daniel, Desafios de Palavras: Enfoques Multiculturais sobre as Sociedades da Informação, Editora C & F Éditions, 2005. • Texto integral do Projeto de Lei sobre Cibercrime • COLLI, Maciel. Cibercrimes: Limites e Perspectivas à Investigação Policial de Crimes Cibernéticos. Curitiba: Juruá, 2010. 208 p. • Darío N. Rolón,Vigilancia-informatica-y-responsabilidad-penal-de-proveedores-de-internet

17.14 Ver também • Ciberterrorismo


Capítulo 18

Criptografia

Criptografia chave instrometica, onde a mesma chave é utilizada para cifrar e decifrar.

Criptografia (em grego: kryptós, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.[1][2] Há dois tipos de chaves criptográficas: chaves simétricas (criptografia de chave única) e chaves assimétricas (criptografia de chave pública).[3] Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de “texto claro” (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. 71


72

CAPÍTULO 18. CRIPTOGRAFIA

A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas.

18.1 Terminologia O termo é comumente usado para se referir a área de estudo de forma abrangente, como criptologia (“o estudo dos segredos”). Outros termos relacionados são: Criptoanálise, Esteganografia, Esteganálise, Código, e Criptologia. Alguns autores cunharam o termo Criptovirologia para se referir a vírus que contém e usam chaves públicas.[4] O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado


18.2. HISTÓRIA

73

pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise.[5] As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados criptógrafos, criptólogos ou cripto analistas, dependendo de suas funções específicas. A Esteganografia é o estudo das técnicas de ocultação de mensagens dentro de outras, diferentemente da Criptografia, que a altera de forma a tornar seu significado original ininteligível. A Esteganografia não é considerada parte da Criptologia, apesar de muitas vezes ser estudada em contextos semelhantes e pelos mesmos pesquisadores. A Esteganálise é o equivalente a criptoanálise com relação à Esteganografia.[6]

18.2 História Ver artigo principal: História da criptografia Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados à guerra (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela), ao amor (para que os segredos amorosos não fossem descobertos pelos familiares) e à diplomacia (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição. Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias. O chamado “Codificador de Júlio César” ou "Cifra de César" que apresentava uma das técnicas mais clássicas de criptografia, é um exemplo de substituição que, simplesmente, substitui as letras do alfabeto avançando três casas. O autor da cifragem trocava cada letra por outra situada a três posições à frente no alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos inimigos do Império Romano; no entanto, após ter sido descoberta a chave, como todas, perdeu sua funcionalidade. Destacam-se os estudos de Blaise de Vigenère que constituíram um método muito interessante; é a cifra de Vigenère que utiliza a substituição de letras. Tal processo consiste na sequência de várias cifras (como as de César) com diferentes valores de deslocamento alfanumérico. A partir desse período, Renascença, a criptologia começou a ser seriamente estudada no Ocidente e, assim, diversas técnicas foram utilizadas e os antigos códigos monoalfabéticos foram, aos poucos, sendo substituídos por polialfabéticos. Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam expoentes como al-Khalil, alKindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época. Na Idade Média, a civilização árabe-islâmica contribuiu muito para os processos criptográficos, sobretudo quanto à criptoanálise (análise da codificação, a procura de padrões que identificassem mensagens camufladas por códigos). Na Idade Moderna, merecem destaque o holandês Kerckhoff e o alemão Kasiski. Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela marinha de guerra alemã em 1926, como a principal forma de comunicação. Em 1928, o exército alemão construiu uma versão conhecida como “Enigma G”, que tinha como garantidor de segurança a troca periódica mensal de suas chaves. Essa máquina tinha como diferencial ser elétrico-mecânica, funcionando com três (inicialmente) a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação. Assim, a codificação da mensagem pelas máquinas “Enigma” era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina dessas e saber qual a chave (esquema) utilizada para realizar a codificação. A Colossus surgiu do esforço de engenharia reversa das forças aliadas em decriptar as mensagens da marinha e do exército alemão, só logrando efetivo êxito após se ter conseguido uma máquina Enigma alemã (furtada). Tais equipamentos foram, inicialmente, desenvolvidos como máquinas de decriptação, mas depois passaram a codificar mensagens das forças aliadas. Depois, surgiram outras máquinas fisicamente semelhantes à Enigma (pareciam com antigas máquinas de escrever), porém foram aperfeiçoadas de forma a dificultar o mais possível a decriptação por quem não as possuísse.


74

CAPÍTULO 18. CRIPTOGRAFIA

Devido aos esforços de guerra, a criptografia passou a ser largamente utilizada. Em 1948, Claude Shannon desenvolveu a Teoria Matemática da Comunicação, que permitiu grandes desenvolvimentos nos padrões de criptografia e na criptoanálise. Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves. Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública que foi aperfeiçoado por pesquisadores do MIT e deu origem ao algoritmo RSA. Além dos avanços da criptografia, a criptoanálise se desenvolveu muito com os esforços de se descobrir padrões e chaves, além da diversidade dos canais de propagação das mensagens criptografadas. Desses esforços, surgiram diversos tipos de criptografia, tais como por chave simétrica, por chave assimétrica, por hash e até a chamada criptografia quântica, que se encontra, hoje, em desenvolvimento. Durante muito tempo, o termo referiu-se exclusivamente à cifragem, o processo de converter uma informação comum (texto claro) em algo não-inteligível; o qual chama-se texto cifrado. A decifragem é a tarefa contrária, dado uma informação não-inteligível convertê-la em texto claro. No uso coloquial, o termo "código" é usado para referir-se a qualquer método de cifragem ou similar. Em criptografia, "código" tem um significado mais específico, refere-se a substituição de uma unidade significativa (i.e., o significado de uma palavra ou frase) pelo substituto equivalente. Códigos não são mais usados na criptografia moderna, visto que o uso de cifras se tornou mais prático e seguro, como também melhor adaptado aos computadores. Nos dias atuais, onde grande parte dos dados é digital, sendo representados por bits, o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptográfico escolhido. Atualmente, a criptografia é amplamente utilizada na WEB, em segurança a fim de autenticar os usuários para lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação.

18.3 Cifras e Códigos A cifra é um ou mais algoritmos que cifram e decifram um texto. A operação do algoritmo costuma ter como parâmetro uma chave criptográfica. Tal parâmetro costuma ser secreto (conhecido somente pelos comunicantes). A cifra pode ser conhecida, mas não a chave; assim como se entende o mecanismo de uma fechadura comum, mas não se pode abrir a porta sem uma chave real. Na linguagem não-técnica, um Código secreto é o mesmo que uma cifra. Porém, na linguagem especializada os dois conceitos são distintos. Um código funciona manipulando o significado - que é o conceito, normalmente pela substituição simples de palavras ou frases. Uma cifra, ao contrário, trabalha com o significante - que é a forma, da representação da mensagem (letras, grupos de letras ou, atualmente, bits). Por exemplo, um código seria substituir a frase “Atacar imediatamente” por “Mickey Mouse”. Uma cifra seria substituir essa frase por “sysvst ozrfosyszrmyr”. No Dia D, por exemplo, as praias de desembarque não eram conhecidas pelo seu nome próprio, mas pelos seus códigos (Omaha, Juno, etc.). Basicamente, códigos não envolvem chave criptográfica, apenas tabelas de substituição ou mecanismos semelhantes. Códigos podem ser então encarados como cifras cuja chave é o próprio conhecimento do mecanismo de funcionamento da cifra.

18.3.1

Chave Criptográfica

Uma chave criptográfica é um valor secreto que interage com o algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.


18.4. VISÃO GERAL: OBJETIVOS

75

18.4 Visão geral: objetivos A criptografia tem quatro objetivos principais: 1. confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica. 2. integridade da mensagem: o destinatário deverá ser capaz de verificar se a mensagem foi alterada durante a transmissão. 3. autenticação do remetente: o destinatário deverá ser capaz de verificar que se o remetente é realmente quem diz ser. 4. não-repúdio ou irretratabilidade do remetente: não deverá ser possível ao remetente negar a autoria de sua mensagem. Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados.

18.5 Criptografia Clássica

Um bastão reconstruído dos gregos antigos, a Cítala era utilizada para envio de mensagens secretas

Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do homem em esconder a informação. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hieróglifos usados em monumentos


76

CAPÍTULO 18. CRIPTOGRAFIA

do Antigo Egito (cerca de 4500 anos atrás). Diversas técnicas de ocultar mensagens foram utilizadas pelos gregos e romanos. A criptografia pré-computacional era formada por um conjunto de métodos de substituição e transposição dos caracteres de uma mensagem que pudessem ser executados manualmente (ou até mesmo mentalmente) pelo emissor e pelo destinatário da mensagem. O surgimento de máquinas especializadas e, posteriormente, dos computadores ocasionou uma significativa evolução das técnicas criptográficas.

18.6 Criptografia Moderna Ver artigo principal: Sistema criptográfico A era da criptografia moderna começa realmente com Claude Shannon, possivelmente o pai da criptografia matemática. Em 1949 ele publicou um artigo Communication Theory of Secrecy Systems com Warren Weaver. Este artigo, junto com outros de seus trabalhos que criaram a área de Teoria da Informação estabeleceu uma base teórica sólida para a criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado em criptografia se tornou secreto, realizado em organizações governamentais especializadas (como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a mudar. Em 1976 aconteceram dois grandes marcos da criptografia para o público. O primeiro foi a publicação, pelo governo americano, do DES (Data Encryption Standard), um algoritmo aberto de criptografia simétrica, selecionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado. O segundo foi a publicação do artigo New Directions in Cryptography por Whitfield Diffie e Martin Hellman, que iniciou a pesquisa em sistemas de criptografia de chave pública. Este algoritmo ficou conhecido como “algoritmo Diffie-Hellman para troca de chaves” e levou ao imediato surgimento de pesquisas neste campo, que culminou com a criação do algoritmo RSA, por Ronald Rivest, Adi Shamir e Leonard Adleman.

18.6.1

Criptografia Quântica

Ver artigo principal: Criptografia quântica Desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica é mais antigo do que se imagina, sendo anterior à descoberta da criptografia de Chave Pública. Stephen Wiesner escreveu um artigo por volta de 1970 com o título: “Conjugate Coding” que permaneceu sem ser publicado até o ano de 1983. Em seu artigo, Wiesner explica como a teoria quântica pode ser usada para unir duas mensagens em uma única transmissão quântica na qual o receptor poderia decodificar cada uma das mensagens porém nunca as duas simultaneamente, pela impossibilidade de violar uma lei da natureza (o princípio de incerteza de Heisenberg).[7] Utilizando-se pares de fótons, a criptografia quântica permite que duas pessoas escolham uma chave secreta sem jamais terem se visto, trocado alguma mensagem ou mesmo algo material. A criptografia quântica oferece a possibilidade de gerar uma chave segura se o sinal é um objeto quântico, assim, o termo mais correto seria Distribuição de Chave Quântica (Quantum Key Distribution - QKD) e não Criptografia Quântica. É interessante notar que a Criptologia atual está amparada na Matemática mas com a introdução desse conceito de mensagens criptografadas por chaves quânticas a física passou a ter importância primordial no tema. O maior problema para implementação da Criptografia quântica ainda é a taxa de erros na transmissão dos fótons seja por via aérea ou fibra ótica. Os melhores resultados obtidos atualmente se dão em cabos de fibra ótica de altíssima pureza, e conseqüentemente elevadíssimo custo também, alcançando algo em torno de 70 km. Por via aérea a distância chega a algumas centenas de metros e qualquer tentativa de se aumentar essa distância tanto em um quanto em outro método a taxa de erros se torna muito grande e inviabiliza o processo. O desenvolvimento de tecnologias que permitam o perfeito alinhamento dos polarizadores, fibras óticas melhores e amplificadores quânticos de sinais permitirá que o sistema de Distribuição de Chaves Quânticas venha a ser o novo padrão de segurança de dados. A Criptografia Quântica se destaca em relação aos outros métodos criptográficos pois não necessita do segredo nem do contato prévio entre as partes, permite a detecção de intrusos tentando interceptar o envio das chaves, e é incon-


18.7. GESTÃO DE DIREITOS DIGITAIS

77

dicionalmente segura mesmo que o intruso tenha poder computacional ilimitado. A única forma possível de falha no processo seria se utilizar de um ardil onde a comunicação fosse interceptada e substituída, tanto para o emissor quanto para o receptor, criando assim um canal de comunicação controlado pelo intruso. O processo ainda apresenta um elevado custo de implantação, mas o desenvolvimento tecnológico poderá torná-la acessível a todas as aplicações militares, comerciais e de fins civis em geral.

18.7 Gestão de direitos digitais Ver artigo principal: Gestão de direitos digitais A criptografia é central no tema de gestão de direitos digitais (DRM), um grupo de técnicas para controlar e restringir tecnologicamente o uso de direitos autorais e suas marcas registradas. Em 1998 a lei estadunidense Millennium Copyright Act (DMCA) criminaliza toda a produção e diseminação de certas técnicas (não conhecidas ou mais tarde conhecidas) da criptogafia, especialmente aquelas que poderiam ser utilizadas para ultrapassar o DRM. Leis e códigos similares ao DRM foram desde essa altura aparecendo em vários países e regiões, incluindo a implementação Directive on the harmonisation of certain aspects of copyright and related rights in the information society na Europa. Leis com restrições similares estão a ser propostos pelos Estados membros da Organização Mundial da Propriedade Intelectual.

18.8 Alguns algoritmos e sistemas criptográficos 18.8.1

Funções de Hash criptográfico, ou message digest

• MD5 • SHA-1 • RIPEMD-160 • Tiger

18.8.2

Sistemas Free/Open Source

• PGP • GPG • SSL • IPSec / Free S/WAN

18.8.3

Algoritmos assimétricos ou de chave pública

• Curvas elípticas • Diffie-Hellman • DSA de curvas elípticas • El Gamal • RSA


78

CAPÍTULO 18. CRIPTOGRAFIA

18.8.4

Algoritmos simétricos

• Máquina Enigma (Máquina alemã de rotores utilizada na 2a Guerra Mundial) • DES - Data Encryption Standard (FIPS 46-3, 1976) • RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) • RC5 (também por Prof. Ron Rivest) • Blowfish (por Bruce Schneier) • IDEA - International Data Encryption Algorithm (J Massey e X Lai) • AES (também conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001) • RC6 (Ron Rivest)

18.9 Referências [1] Fiarresga, Victor Manuel Calhabrês; Jorge Nuno Oliveira e Silva (2010). «Criptografia e Matemática». Teses de mestrado. Repositório aberto da Universidade de Lisboa. Consultado em 17 de Junho de 2012 [2] Knudsen, Jonathan (1998). Java Cryptography. Beijing: O´Reilly. 344 páginas. ISBN 1-56592-402-9 [3] Alecrim, Emerson (2010). «Criptografia». InfoWester Propagando Conhecimento. Consultado em 17 de Junho de 2012 [4] Young, Adam L.; Yung, Moti (2004). Malicious Cryptography. Exposing Cryptovirology. Indianapolis: Addison-Wesley. 392 páginas. ISBN 0-7645-4975-8 [5] Gaines, Hele Fouché (1956). Cryptanalysis. New York: Dover Publications. 237 páginas [6] Solomon, David (2005). Coding for Data and Computer Communications. Northridge, California: Springer. 548 páginas. ISBN 0-387-21245-0 [7] «Introdução à criptografia quântica» (PDF). Revista Brasileira de Ensino de Física, v. 27, n. 4, p. 517 - 526, (2005). Consultado em 10 de fevereiro de 2009

18.10 Bibliografia • Hook, David (2005). Beginning Cryptography with Java. Indianapolis: Wrox. 448 páginas. ISBN 0-76459633-0 • PELLEGRINI, Jerônimo C. Introdução à Criptografia e seus Fundamentos : notas de aula : versão 90. • QUARESMA, Pedro; LOPES, Elsa. Criptografia. • Schneier, Bruce (1996). Applied Cryptography. New York: John Wiley and Sons. 758 páginas. ISBN 0-47111709-9 • SINGH, Simon. O Livro dos Códigos. Lisboa : Temas e Debates, 2001. ISBN 972-759-278-3.

18.11 Ver também • Assinatura Digital • Criptografia Assimétrica • Criptografia negável • Criptografia Simétrica


18.12. LIGAÇÕES EXTERNAS • DNSSEC • Hash (Resumo Criptográfico) • ICP • Problemas em aberto da ciência da computação

18.12 Ligações externas • Mais sobre Criptografia • Criptografia com números irracionais • The world’s first electronic Enigma machine • BerkaEnigma - Criptografia Simétrica Aplicada

79


Capítulo 19

Criptomoeda Uma criptomoeda (ou criptodinheiro) é um meio de troca que se utiliza de criptografia para assegurar transações e para controlar a criação de novas unidades da moeda.[1] Criptomoedas são um subconjunto das moedas digitais. O Bitcoin tornou-se a primeira criptomoeda descentralizada em 2009.[2] Desde então, inúmeras criptomoedas foram criadas.[3] Criptomoedas usam um controle descentralizado, ao contrário de sistemas bancários centralizados.[4] O controle descentralizado está relacionado ao uso do block chain (Banco de transações do Bitcoin) no papel de livro de registros.[5]

19.1 Visão Geral Uma Criptomoeda Descentralizada é produzida por todo o sistema de criptomoeda, coletivamente, à uma razão definida quando o sistema é criado e disponível publicamente. Em sistemas bancários ou econômicos centralizados como o Sistema de Reserva Federal dos Estados Unidos, conselhos administrativos ou governos controlam o suprimento de moeda através da impressão de moeda fiduciária. Entretanto, corporações ou governos não podem produzir unidades de criptomoedas e assim, não forneceram até então suporte para outras entidades, bancos ou corporações que guardam ativos medidos através de uma criptomoeda descentralizada. Os recursos técnicos sobre os quais moedas descentralizadas são baseadas foram criados pelo grupo (ou indivíduo) conhecido como Satoshi Nakamoto.[6][7][8] Centenas de especificações de criptomoedas existem, a grande maioria sendo similar e derivada da primeira moeda descentralizada implementada, o bitcoin.[9][10] A segurança, integridade e balanço dos registros de um sistema de criptomoeda são mantidos por uma comunidade de mineradores: membros do público em geral usando seus computadores para ajudar a validar e temporizar transações, adicionando-as ao registro (block chain) de acordo com um esquema definido de temporização.[11] A segurança dos registros de uma criptomoeda baseiam-se na suposição de que a maioria dos mineradores estão mantendo o arquivo de modo honesto, tendo um incentivo financeiro para isso. A maior parte das criptomoedas são planejadas para diminuir a produção de novas moedas, definindo assim um número máximo de moedas que entrarão em circulação. Isso imita a escassez (e valor) de metais preciosos e evita a hiperinflação.[1][12] Comparadas com moedas comuns mantidas por instituições financeiras ou em forma de dinheiro em mãos, criptomoedas são menos suscetíveis à apreensão devido a ações judiciais.[1][13] As criptomoedas existentes são todas pseudo-anônimas, embora adições tais como o Zerocoin e seu recurso de lavagem distribuída[14] tenham sido sugeridas, o que permitiria o anonimato autêntico.[15][16][17]

19.2 História Em 1998, Wei Dai publicou a descrição do “Dinheiro B”, um sistema eletrônico e anônimo de pagamento.[18] Pouco depois, Nick Szabo criou o “Bit Gold”.[19] Assim como o bitcoin e outras criptomoedas que o seguiram, Bit Gold era um sistema de moeda eletrônico que exigia seus usuários completarem uma função de prova de trabalho, com as soluções sendo criptograficamente computadas e publicadas. A primeira criptomoeda descentralizada, o bitcoin, foi criado em 2009 por Satoshi Nakamoto. Foi usada a SHA-256, 80


19.3. LEGALIDADE

81

uma função hash criptográfica, como esquema de prova de trabalho.[20][21] Em abril de 2011, o Namecoin foi criada como uma tentativa de formar um DNS descentralizado, o que tornaria a censura na internet algo muito difícil. Em outubro de 2011, Litecoin foi lançada. Ela foi a primeira criptomoeda bem sucedida a usar scrypt como função de hash ao invés de SHA-256. Outra criptomoeda, Peercoin, foi a primeira a usar um híbrido de prova de trabalho e prova de participação. Muitas outras criptomoedas foram criadas, entretanto poucas obtiveram sucesso, devido à falta de inovação técnica que as mesmas trouxeram. Em 6 de Agosto de 2014, o Reino Unido anunciou que seu tesouro foi comissionado para fazer um estudo acerca das criptomoedas, e que papel, se algum, elas poderiam desempenhar na economia. O estudo também tinha como propósito definir se a regulação de criptomoedas deveria ser considerada.[22] A partir de 2014, uma 2º geração de criptomoedas surgiu, como Monero, Ethereum e Nxt. Essas criptomoedas possuem funcionalidades avançadas como endereços escondidos e contratos inteligentes.

19.2.1

Publicidade

Representantes dos bancos centrais afirmaram que a adoção de criptomoedas como o bitcoin é um grande desafio para a habilidade dos bancos em influenciar o preço do crédito para a economia. Também foi afirmado que, quando o uso de criptomoedas se torna mais popular, haverá uma perda da confiança dos consumidores nas moedas fiduciárias.[23] Jordan Kelley, fundador do Robocoin, lançou o primeiro caixa eletrônico de bitcoins nos Estados Unidos da América em 20 de Fevereiro de 2014. O quiosque instalado em Austin, Texas, é muito semelhante aos caixas eletrônicos bancários, mas possui scanners para ler documentos emitidos pelo governo, como carteiras de motorista e passaportes, para identificar seus usuários.[24] A Fundação Dogecoin, uma organização beneficente que gira em torno do Dogecoin e co-fundada pelo co-criador do Dogecoin, Jackson Palmer, doou mais de $30.000 dólares em unidades de Dogecoin para ajudar a financiar a viagem da equipe Jamaicana de trenó para os Jogos Olímpicos de Inverno em Sochi, Russia.[25] A comunidade crescendo em torno do Dogecoin procura cementar suas credenciais beneficentes através do levantamento de fundos para patrocinar cães de serviço para crianças com necessidades especiais.[26]

19.3 Legalidade A legalidade das criptomoedas variam substancialmente de um país para outro e ainda é indefinida ou está mudando em muitos outros. Enquanto alguns países autorizaram explicitamente o seu uso e troca, outros restringiram ou até baniram. De maneira semelhante, várias agências governamentais, departamentos e cortes classificaram bitcoins de maneiras diferentes. O Banco Central da China baniu o manejo de bitcoins por instituições financeiras na China durante um período de adoção extremamente rápido no início de 2014. Na Rússia, ainda que criptomoedas sejam legais, é ilegal fazer a compra de produtos com qualquer moeda que não seja o Rublo Russo.[27]

19.4 Lista de criptomoedas 19.5 Referências [1] Andy Greenberg (20 April 2011). «Crypto Currency». Forbes.com. Consultado em 8 August 2014 Verifique data em: |acessodata=, |data= (ajuda) [2] Katherine Sagona-Stophel. «Bitcoin 101 white paper» (PDF). Thomson Reuters. Consultado em 27 de janeiro de 2016 [3] Tasca, Paolo (7 September 2015). «Digital Currencies: Principles, Trends, Opportunities, and Risks». Social Science Research Network. Consultado em 21 January 2016 Verifique data em: |acessodata=, |data= (ajuda) [4] Allison, Ian (8 September 2015). «If Banks Want Benefits Of Blockchains, They Must Go Permissionless». NewsBTC. Consultado em 15 September 2015 Verifique data em: |acessodata=, |data= (ajuda) [5] «All you need to know about Bitcoin». timesofindia-economictimes [6] Bitcoin-block-signing History, http://blockchain.info, 2 March 2014 [7] Deflation and Banking, http://www.econlib.org, 19 December 2006


82

CAPÍTULO 19. CRIPTOMOEDA

[8] Bitcoin Creation Mechanism, https://en.bitcoin.it, 12 January 2014 [9] Listing of active coins, http://cryptocoincharts.info, 27 February 2014 [10] another authentication protocol forked from P.O.S., https://en.bitcoin.it, 7 June 2013 [11] Jerry Brito and Andrea Castillo (2013). «Bitcoin: A Primer for Policymakers» (PDF). Mercatus Center. George Mason University. Consultado em 22 October 2013 Verifique data em: |acessodata= (ajuda) [12] How Cryptocurrencies Could Upend Banks’ Monetary Role, American Banker, 26 May 2013 [13] The FBI’s Plan For The Millions Worth Of Bitcoins Seized From Silk Road, Forbes, 4 October 2013 [14] «Zerocoin - Making bitcoin anonymous». cryptographyengineering.com. 2013. Consultado em 2 June 2014 Verifique data em: |acessodata= (ajuda) [15] 'Zerocoin' Add-on For Bitcoin Could Make It Truly Anonymous And Untraceable, Forbes, 26 May 2013 [16] Matthew Green (26 May 2013). «Zerocoin: Anonymous Distributed E-Cash from Bitcoin» (pdf). Johns Hopkins University Verifique data em: |data= (ajuda) [17] This is Huge: Gold 2.0 - Can code and competition build a better Bitcoin?, New Bitcoin World, 26 May 2013 [18] Wei Dai (1998). «B-Money» [19] «Bitcoin: The Cryptoanarchists’ Answer to Cash». IEEE Spectrum. Around the same time, Nick Szabo, a computer scientist who now blogs about law and the history of money, was one of the first to imagine a new digital currency from the ground up. Although many consider his scheme, which he calls “bit gold,” to be a precursor to Bitcoin [20] What is Bitcoin Mining?, The Genesis Block, 26 May 2013 [21] Bitcoin developer chats about regulation, open source, and the elusive Satoshi Nakamoto, PCWorld, 26-05-2013 [22] «UK launches initiative to explore potential of virtual currencies». The UK News. Consultado em 8 August 2014 Verifique data em: |acessodata= (ajuda) [23] decentralized currencies impact on central banks, rte News, 3 April 2014 [24] First U.S. Bitcoin ATMs to open soon in Seattle, Austin, Reuters, 18 February 2014 [25] Dogecoin Users Raise $30,000 to Send Jamaican Bobsled Team to Winter Olympics, Digital Trends, 20 January 2014 [26] Dogecoin Community Raising $30,000 for Children’s Charity, International Business Times, 4 February 2014 [27] Katherine Sagona-Stophel. «Bitcoin 101 white paper» (PDF). Thomson Reuters. Consultado em 27 de janeiro de 2016 [28] «CryptoNight» [29] Casey, Michael J. (5 de março de 2014). «Auroracoin already third-biggest cryptocoin–and it’s not even out yet». The Wall Street Journal [30] Dixon, Lance (24 December 2013). «Building Bitcoin use in South Florida and beyond». Miami Herald. Consultado em 24 January 2014 Verifique data em: |acessodata=, |data= (ajuda) [31] Spaven, Emily (3 December 2013). «Bitcoin price could reach $98,500, say Wall Street analysts». CoinDesk. Consultado em 24 January 2014 Verifique data em: |acessodata=, |data= (ajuda) [32] Taylor, Michael Bedford (2013). «Bitcoin and the age of bespoke silicon» (PDF). Piscataway, NJ: IEEE Press. Proceedings of the 2013 International Conference on Compilers, Architectures and Synthesis for Embedded Systems. ISBN 978-1-47991400-5. Consultado em 14 January 2014 Verifique data em: |acessodata= (ajuda) [33] Steadman, Ian (7 May 2013). «Wary of Bitcoin? A guide to some other crypto currencies». Wired UK. Condé Nast UK Verifique data em: |data= (ajuda) [34] Hobson, Dominic (2013). «What is Bitcoin?». XRDS: Crossroads, The ACM Magazine for Students. 20 (1). Association for Computing Machinery. pp. 40–44. doi:10.1145/2510124. ISSN 1528-4972 [35] https://bitcointalk.org/index.php?topic=421615.0 [36] Scharr, Jill (28 May 2014). «What is Dash? An FAQ». Tom’s Guide Verifique data em: |data= (ajuda)


19.6. LIGAÇÕES EXTERNAS

83

[37] Chang, Jon M (27 December 2013). «Bitcoin alternative 'Dogecoin' hacked, 21 million coins stolen». ABC News (website). ABC News Internet Ventures, Yahoo! – ABC News Network. Consultado em 14 January 2014 Verifique data em: |acessodata=, |data= (ajuda) [38] «Intro - Dogecoin # Technical specifications». Consultado em 14 December 2013 Verifique data em: |acessodata= (ajuda) [39] «[XDN] DigitalNote - private money and messages transfer, №1 blockchain bank» [40] Out in the Open: Teenage Hacker Transforms Web Into One Giant Bitcoin Network [41] Dagger Hashimoto [42] McMillan, Robert (30 August 2013). «Ex-Googler gives the world a better Bitcoin». Wired. Condé Nast. Consultado em 14 January 2014 Verifique data em: |acessodata=, |data= (ajuda) [43] Buterin, Vitalik (4 November 2013). «Mastercoin: A Second-Generation Protocol on the Bitcoin Blockchain». Bitcoin Magazine. Consultado em 9 January 2014 Verifique data em: |acessodata=, |data= (ajuda) [44] «Mastercoin Spec». Consultado em 2 April 2014 Verifique data em: |acessodata= (ajuda) [45] «[XMR] Monero - A secure, private, untraceable cryptocurrency» [46] vinced/namecoin, GitHub [47] Keller, Levin (19 de março de 2011). «Namecoin - a distributed name system based on Bitcoin». Prezi [48] BCNext (pseudonym). «Nxt Announcement Thread». Bitcointalk.org [49] «Genesis-Account». mynxt.info Blockexplorer. Consultado em 21 December 2014 Verifique data em: |acessodata= (ajuda) [50] «NXT Whitepaper». NxtWiki - Whitepaper. Consultado em 21 December 2014 Verifique data em: |acessodata= (ajuda) [51] Boase, Richard (20 November 2013). «Litecoin spikes to $200m market capitalization in five hours». CoinDesk. Consultado em 14 January 2014 Verifique data em: |acessodata=, |data= (ajuda) [52] Bradbury, Danny (7 November 2013). «Third largest crypto currency peercoin moves into spotlight with Vault of Satoshi deal». CoinDesk. Consultado em 14 January 2014 Verifique data em: |acessodata=, |data= (ajuda) [53] EmerCoin — Innovative blockchain services! — Bitcoin Forum, thread started at December 08, 2013

19.6 Ligações externas • Veja aqui o texto original em inglês de Wei Dai • Página do texto de Wei Dai traduzido • O que é bitcoin • Criptomoedas Fácil: Maior site brasileiro sobre criptomoedas


Capítulo 20

DMZ (computação) Nota: Para outros usos, veja ZDM. Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada.[1] A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local. A configuração é realizada através do uso de equipamentos de firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas redes virtuais distintas dentro do equipamento, também chamadas de VLANs (ou seja, redes diferentes que não se “enxergam” dentro de uma mesma rede - LAN). O termo possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para separar as Coreias do Norte e do Sul. Arquiteturas de DMZ • Three-Pronged Firewall – Designa-se assim derivado da utilização de uma firewall com 3 pontos de rede, um para a rede privada, outro para a rede pública e outro ainda para a DMZ. Esta arquitetura caracteriza-se por ser simples de implementar e de baixo custo, no entanto, é mais vulnerável e tem uma performance mais reduzida em comparação à DMZ com 2 firewalls. • Multiple Firewall DMZ – São utilizados diversos firewalls para controlar as comunicações entre as redes externa pública e interna (privada). Com esta arquitetura temos uma segurança mais efetiva podemos balancear a carga de tráfego de dados e podemos proteger várias DMZ’s para além da nossa rede interna. De um modo geral podemos dizer que as regras de segurança aplicadas a uma DMZ são: • A rede interna pode iniciar conexões a qualquer uma das outras redes, mas nenhuma das outras redes pode iniciar conexões nesta. • A rede pública (internet) não pode iniciar conexões na rede interna, mas pode na DMZ. • A DMZ não pode fazer conexões à rede interna, mas pode na rede pública. 84


20.1. VER TAMBÉM

Diagrama de uma DMZ.

20.1 Ver também

• Firewall

85


86

CAPÍTULO 20. DMZ (COMPUTAÇÃO)

20.2 Referências [1] Goodrich, Michael T.; Roberto Tamassia (2013). «6». Introdução à Segurança de Computadores 1ª ed. Porto Alegre: Bookman. p. 282. 550 páginas. ISBN 978-85-407-0192-2


Capítulo 21

DNS cache poisoning Envenenamento de cache DNS (DNS cache poisoning) é o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios (Domain Name System DNS). Esse problema acontece quando os dados que são introduzidos na cache de um servidor de nomes DNS não se originam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, mas também pode ser o resultado de um erro não intencional de configuração na cache do servidor DNS. Quando um servidor DNS recebe dados não autenticados e armazena os mesmos em sua cache para otimizar o desempenho, tais dados podem ser falsos e, portanto, podemos ter o envenenamento da cache do servidor que fornece os dados não autenticados para seus clientes. Um Servidor DNS tem como uma de suas funções realizar a tradução de um nome de domínio (como exemplo.com) em um endereço IP que um host na internet usa para obter conteúdo disponível na internet. Se um servidor DNS é envenenado, este pode retornar o endereço IP incorreto, desviando o tráfego para outro computador.

21.1 Ataques de envenenamento de cache Normalmente, um computador na rede usa um servidor DNS fornecido pelo computador da organização do usuário ou um provedor de acesso à Internet (ISP - Internet service provider). Os servidores DNS são geralmente implantados na rede das organizações melhorando o desempenho pelo uso de caches que armazenam os resultados de consultas que foram realizadas recentemente. Ataques de envenenamento de cache em um único servidor DNS pode afetar os usuários atendidos diretamente pelo servidor comprometido. Para executar um ataque de envenenamento de cache, o invasor explora uma falha no software DNS. Se o servidor não valida corretamente as respostas DNS para assegurar que elas são de uma fonte com autoridade (por exemplo, através do uso de DNSSEC) o servidor vai acabar armazenando localmente em sua cache as entradas incorretas e fornecer aos seus usuários tal resultado incorreto quando os mesmos realizarem as requisições DNS. Esta técnica pode ser usada para direcionar os usuários de um site para outro site de escolha do atacante. Por exemplo, um atacante falsifica o endereço IP das entradas DNS para um website alvo em um dado servidor DNS, substituídoos com o endereço IP de um servidor controlado por ele. Em seguida, o atacante cria arquivos no servidor que ele controla com nomes que casam com os que estão no servidor alvo. Esses arquivos poderiam conter conteúdo malicioso, tal como um worm ou um vírus de computador. Um usuário cujo computador referencie o servidor DNS envenenado seria conduzido a aceitar o conteúdo vindo do servidor não autenticado e sem saber que o conteúdo baixado se trata de conteúdo malicioso. Neste ataque o atacante pode injetar dados falsos no cache de um servidor de nomes, permitindo que informações falsas sejam passadas para os clientes. Porém, não é tão simples enviar um pacote aleatório para um servidor de nomes, pois o mesmo só aceita respostas de consultas realizadas. Caso contrário, a resposta que não é esperada é descartada. Assim o servidor de nomes se baseia nos seguintes aspectos do pacote de resposta: (1) A resposta deve chegar na mesma porta UDP; (2) A seção ‘QUESTION’ do pacote DNS corresponde a pergunta na consulta pendente; (3) O QUERY ID ‘casa’ com a consulta pendente; (4) As seções AUTHORITY e ADDITIONAL, representam nomes que estão no mesmo domínio da consulta. Satisfeitas essas condições o servidor de nome aceitará um pacote como resposta verdadeira a uma consulta. 87


88

CAPÍTULO 21. DNS CACHE POISONING

Temos que o ‘QUERY ID’ é simplesmente incrementado por um em cada requisição, sendo fácil adivinhar o próximo valor do ‘QUERY ID’. Uma forma que o atacante tem de obter o ‘QUERY ID’ é sniffando o tráfego de rede e verificando qual seria o valor atual do ‘QUERY ID’, ou o atacante pode enviar ao servidor vítima uma consulta por um nome em um domínio para um servidor de nomes que o atacante controla. O servidor de nomes vítima recebe o pedido e faz o processo habitual de resolução de nomes, consultando a partir de um servidor de nomes raiz. Desta forma o servidor de nomes da vítima será direcionado ao servidor de nomes do atacante que tem autoridade sobre o domínio consultado. O atacante então pode descobrir a ‘porta de origem’ e o ‘query ID’ utilizado. Neste ponto o atacante conhece tanto o último ‘query ID’ como a ‘porta fonte’ utilizada pela vítima. O servidor de nomes da vítima sempre envia consultas da mesma porta UDP. Em posse dessas informações o atacante poderá envenenar o servidor de nomes da vítima com um endereço IP falso para o domínio consultado pela vítima e cujo servidor DNSSEC ‘S’ não é capaz de resolver. Os passos são os seguintes: o atacante de posse da informação da ‘porta fonte’ e do último ‘QUERY ID’ obtido, ao perceber que a vítima realiza uma consulta ao servidor, começa a inundar a vítima com pacotes de respostas DNS forjadas, incrementando o ‘QUERY ID’ (numa tentativa de adivinhar o ‘QUERY ID’ correto). Todos os pacotes se passam pelo servidor de nomes ‘S’, mas o endereço IP corresponde ao endereço do atacante. Isso ocorre, porque como o servidor de nomes ‘S’ não assina sua mensagem, a vítima não tem meios de garantir que a mensagem é falsa. Assim, quando a resposta verdadeira do servidor de nomes ‘S’ chegar, a vítima irá ignorar.

21.2 Variantes Nas seguintes variantes do ataque, as entradas para o servidor ns.target.example seriam envenenadas e redirecionadas para o servidor de nomes do atacante no endereço IP w.x.y.z. Esse ataque assume que o servidor de nomes para target.example é ns.target.example. Para realizar os ataques o atacante deve forçar o servidor DNS alvo a fazer uma requisição a um domínio controlado por um dos servidores de nome do atacante.

21.2.1

Redirecionar o servidor de nomes do domínio alvo

A primeira variante do envenenamento de cache DNS envolve o redirecionamento do servidor de nomes do atacante para o servidor de nomes do domínio alvo, atribuindo, em seguida, ao servidor de nomes um endereço IP especificado pelo atacante. Requisição do servidor DNS: qual é o registro do endereço para subdomain.attacker.example? subdomain.attacker.example. IN A Resposta do atacante: Answer: (no response) Authority section: attacker.example. 3600 IN NS ns.target.example. Additional section: ns.target.example. IN A w.x.y.z Um servidor vulnerável armazenaria em sua cache o registro A (endereço IP) para ns.target.example, permitindo que o atacante resolva consultas para o domínio target.example inteiro.

21.2.2

Redirecionar o registro NS para outro domínio alvo

A segunda variante do envenenamento de cache DNS envolve o redirecionamento do servidor de nomes para outro domínio não relacionado coma requisição original para um endereço IP especificado pelo atacante. Requisição do servidor DNS: qual o registro para subdomain.attacker.example? subdomain.attacker.example. IN A Resposta do atacante: Answer: (no response) Authority section: target.example. 3600 IN NS ns.attacker.example. Additional section: ns.attacker.example. IN A w.x.y.z Um servidor vulnerável armazenaria em sua cache a informação não relacionada ao registro NS do ns.target.example, permitindo que o atacante resolva consultas para o domínio target.example inteiro.


21.3. PREVENÇÃO E MITIGAÇÃO

89

21.3 Prevenção e Mitigação Muitos ataques de envenenamento de cache podem ser evitados em servidores DNS, desde que os mesmos passem a confiar menos nas informações que são passadas para eles por outros servidores DNS, e ignorando qualquer registro DNS que não são relevantes para consulta. Por exemplo, as versões do BIND 9.5.0-P1 [1] e acima, realizam esse tipo de checagem. [2] Como dito acima, randomização da porta fonte para consultas DNS, combinado com o uso de criptografia segura para selecionar ambos, a porta fonte e o nonce 16-bit, pode reduzir bastante a probabilidade de que esses ataques sejam bem sucedidos. Contudo roteadores, firewalls, proxies, e outros dispositivos gateways que realizam tradução de endereços de rede (NAT), ou mais especificamente, tradução de endereço de portas (PAT), frequentemente reescrevem as portas fontes em ordem, a fim de acompanhar o estado da conexão. Quando modificam a porta de origem, os dispositivos PAT removem a aleatoriedade da porta de origem implementada por servidores de nome. Este tipo de ataque pode também ser mitigado na camada de transporte ou na camada de aplicação por realizar uma validação fim a fim, uma vez que uma conexão é estabelecida. Um exemplo comum disso é o uso da Transport Layer Security e das assinaturas digitais. Por exemplo, ao usar uma versão segura de HTTP, HTTPS, os usuários podem checar se o certificado digital do servidor é válido e pertence ao proprietário esperado do site. Da mesma forma, a segurança do Shell de programas de login remoto checam o certificado digital nos terminais (se conhecido) antes de proceder com a sessão. Para aplicações que baixam atualizações automaticamente, a aplicação pode incorporar um cópia do certificado assinado localmente e validar a assinatura armazenada na atualização do software. Secure DNS (DNSSEC) usa criptografia de assinaturas eletrônicas assinadas com um certificado de chave públicas confiável para determinar a autenticidade dos dados. DNSSEC pode conter ataques de envenenamento de cache, porém a partir de 2008 ainda não era amplamente implantado. Em 2010 o DNSSEC foi implementado nos servidores root zone da Internet.

21.4 Ligações externas • BIND 9 DNS Cache Poisoning - Discovered by Amit Klein (Trusteer) • Predictable transaction IDs in Microsoft DNS server allow cache poisoning • Microsoft Knowledge Base: How to prevent DNS cache pollution • SANS DNS cache poisoning update • DNS Threats & Weaknesses: research and presentations • Blocking Unwanted Domain Names Creative Usage of the Hosts File • Dnsstuff.com’s DNS Vulnerability Check Test to see if you are Vulnerable • Steve Gibson of GRC’s ISP DNS testing tool Check your ISP’s DNS resolvers for vulnerabilities • Security-Database Tools Watch PorkBind Scanner for 13 DNS Flaws including the DNS Poisoning • Movie explaining DNS Cache Poisioning • An Illustrated Guide to the Kaminsky DNS Vulnerability • US CERT advisory : Multiple DNS implementations vulnerable to cache poisoning • Secret Geek A-Team Hacks Back, Defends Worldwide Web An article about defending against DNS poisoning • Brazil ISP servers under Massive DNS cache Poisoning attack


Capítulo 22

Domain Name System O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou numa rede privada. Baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não se degrada muito quando se adiciona mais servidores. Este tipo de servidor usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvida originalmente para o sistema operacional BSD UNIX 4.3. A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na versão Server 4.0. O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server como a maioria das implementações de DNS teve suas raízes nas RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035. O servidor DNS resolve nomes para os endereços IP e endereços IP para nomes respetivos, e permitindo a localização de hosts num domínio determinado. Num sistema livre, o serviço é implementado pelo software BIND. Este serviço geralmente se encontra localizado no servidor DNS primário. O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Assim, ele se torna parte necessária para quem quer usar a internet de uma forma mais fácil, evita que hackers roubem os seus dados pessoais.[1] Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003. Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

22.1 Visão geral Um recurso da internet, por exemplo um site da Web, pode ser identificado de duas maneiras: pelo seu nome de domínio[2] , por exemplo, “www.wikipedia.org” ou pelo endereço de IP[3] dos equipamentos que o hospedam (por exemplo, 208.80.152.130 é o IP associado ao domínio www.wikipedia.org[4] ). Endereços de IP são usados pela camada de rede para determinar a localização física e virtual do equipamento. Nomes de domínio, porém, são mais mnemônicos para o usuário e empresas. É então necessário um mecanismo para resolver um nome de domínio em um endereço IP. Esta é a principal função do DNS. Ocasionalmente, presume-se que o DNS serve apenas o objetivo de mapear nomes de hosts da Internet a dados e mapear endereços para nomes de host. Isso não é correto, o DNS é um banco de dados hierárquico (ainda que limitado), e pode armazenar quase qualquer tipo de dados, para praticamente qualquer finalidade.[5]

22.2 Hierarquia Devido ao tamanho da Internet, armazenar todos os pares domínio - endereço IP em um único servidor DNS seria inviável, por questões de escalabilidade que incluem: 90


22.2. HIERARQUIA

91

• Disponibilidade: se o único servidor de DNS falhasse, o serviço se tornaria indisponível para o mundo inteiro. • Volume de tráfego: o servidor deveria tratar os pedidos DNS do planeta inteiro. • Distância: grande parte dos usuários estaria muito distante do servidor, onde quer que ele fosse instalado, gerando grandes atrasos para resolver pedidos DNS. • Manutenção do banco de dados: o banco de dados deveria armazenar uma quantidade de dados enorme e teria que ser atualizado com uma frequência muito alta, toda vez que um domínio fosse associado a um endereço IP. A solução encontrada é fazer do DNS uma base de dados distribuída e hierárquica . Os servidores DNS se dividem nas seguintes categorias:

22.2.1

Servidores-raiz

Ver artigo principal: Servidor-raiz No topo da hierarquia estão os 13 servidores raiz. Um servidor-raiz (root name server) é um servidor de nome para a zona raiz do DNS (Domain Name System). A sua função é responder diretamente às requisições de registros da zona raiz e responder a outras requisições retornando uma lista dos servidores de nome designados para o domínio de topo apropriado. Os servidores raiz são parte crucial da Internet porque eles são o primeiro passo em resolver nomes para endereços IP e são usados para comunicação entre hosts.

22.2.2

Servidores de domínio de topo (top-level domain)

Cada domínio é formado por nomes separados por pontos. O nome mais à direita é chamado de domínio de topo. Exemplos de domínios de topo são .com, .org, .net, .edu, .inf e .gov. Cada servidor de domínio de topo conhece os endereços dos servidores autoritativos que pertencem àquele domínio de topo, ou o endereço de algum servidor DNS intermediário que conhece um servidor autoritativo.

22.2.3

Servidores com autoridade

O servidor com autoridade de um domínio possui os registros originais que associam aquele domínio a seu endereço de IP. Toda vez que um domínio adquire um novo endereço, essas informações devem ser adicionadas a pelo menos dois servidores autoritativos[6] . Um deles será o servidor autoritativo principal e o outro, o secundário. Isso é feito para minimizar o risco de, em caso de erros em um servidor DNS, perder todas as informações originais do endereço daquele domínio. Com essas três classes de servidores, já é possível resolver qualquer requisição DNS. Basta fazer uma requisição a um servidor raiz, que retornará o endereço do servidor de topo responsável. Então repete-se a requisição para o servidor de topo, que retornará o endereço do servidor autoritativo ou algum intermediário. Repete-se a requisição aos servidores intermediários (se houver) até obter o endereço do servidor autoritativo, que finalmente retornará o endereço IP do domínio desejado. Repare que essa solução não resolve um dos problemas de escalabilidade completamente: os servidores raiz tem que ser acessados uma vez para cada requisição que for feita em toda a internet. Esses servidores também podem estar muito longe do cliente que faz a consulta. Além disso, para resolver cada requisição, são precisas várias consultas, uma para cada servidor na hierarquia entre o raiz e o autoritativo. Esta forma de resolver consultas é chamada não-recursividade: cada servidor retorna ao cliente (ou ao servidor local requisitante, como explicado adiante) o endereço do próximo servidor no caminho para o autoritativo, e o cliente ou servidor local fica encarregado de fazer as próximas requisições. Há também o método recursivo: o servidor pode se responsabilizar por fazer a requisição ao próximo servidor, que fará a requisição ao próximo, até chegar ao autoritativo, que retornará o endereço desejado, e esse endereço será retornado para cada servidor no caminho até chegar ao cliente. Esse método faz com que o cliente realize apenas uma consulta e receba diretamente o endereço desejado, porém aumenta a carga dos servidores no caminho. Por isso, servidores podem se recusar a resolver requisições recursivas.


92

CAPÍTULO 22. DOMAIN NAME SYSTEM

22.3 Melhorias de performance Dois recursos são usados em conjunto para reduzir a quantidade de requisições que os servidores raiz devem tratar e a quantidade de requisições feitas para resolver cada consulta:

22.3.1

Cache

Toda vez que um servidor retorna o resultado de uma requisição para a qual ele não é autoridade (o que pode acontecer no método de resolução recursivo), ele armazena temporariamente aquele registro. Se, dentro do tempo de vida do registro, alguma requisição igual for feita, ele pode retornar o resultado sem a necessidade de uma nova consulta. Note que isso pode provocar inconsistência, já que se um domínio mudar de endereço durante o tempo de vida do cache, o registro estará desatualizado. Apenas o servidor autoritativo tem a garantia de ter a informação correta. É possível exigir na mensagem de requisição DNS que a resposta seja dada pelo servidor autoritativo.

22.3.2

Servidor local

Esse tipo de servidor não pertence a hierarquia DNS, mas é fundamental para o seu bom funcionamento. Em vez de fazer requisições a um servidor raiz, cada cliente faz sua requisição a um servidor local, que geralmente fica muito próximo do cliente fisicamente, por exemplo um Servidor Proxy. Ele se encarrega de resolver a requisição. Com o uso de cache, esses servidores podem ter a resposta pronta, ou ao menos conhecer algum servidor mais próximo ao autoritativo que o raiz (por exemplo, o servidor de topo), reduzindo a carga dos servidores raiz.

22.4 DNS reverso Normalmente o DNS atua resolvendo o nome do domínio de um host qualquer para seu endereço IP correspondente. O DNS Reverso resolve o endereço IP, buscando o nome de domínio associado ao host. Ou seja, quando temos disponível o endereço IP de um host e não sabemos o endereço do domínio(nome dado à máquina ou outro equipamento que acesse uma rede), tentamos resolver o endereço IP através do DNS reverso que procura qual nome de domínio está associado aquele endereço. Os servidores que utilizam o DNS Reverso conseguem verificar a autenticidade de endereços, verificando se o endereço IP atual corresponde ao endereço IP informado pelo servidor DNS. Isto evita que alguém utilize um domínio que não lhe pertence para enviar spam, por exemplo.

22.5 Estrutura 22.6 Obtenção de nomes de domínio e endereços IP O espaço de nomes de domínio e endereços IP são recursos críticos para a internet, no sentido que requerem coordenação global. Cada endereço IP deve identificar um único equipamento, de forma que não é possível atribuir endereços IP de maneira descentralizada. Da mesma forma, um nome de domínio deve identificar o conjunto de computadores que o mantém. A organização responsável por atribuir nomes de domínio e endereços IP em nível global é a ICANN.

22.7 Referências [1] «DNS: Entenda como se proteger com o analista de segurança da PSafe» [2] RFC 1034 (em inglês) [3] RFC 781 (em inglês) [4] IP da wikipedia (em inglês) [5] «rfc2181»


22.8. VER TAMBÉM

93

NS RR ("resource record") names the nameserver authoritative for delegated subzone

"zo

ne

de

leg

ati

on

"

Domain Name Space

"delegated subzone" When a system administrator wants to let another administrator manage a part of a zone, the first administrator's nameserver delegates part of the zone to another nameserver.

=

resource records associated with name

=

zone of authority, managed by a name server

see also: RFC 1034 4.2: How the database is divided into zones.

The hierarchical domain name system, organized into zones, each served by a name server [6] «Name Server Definition». www.techterms.com. Consultado em 1º de agosto de 2012

• Tutorial DNSSEC - Registro.br • “KUROSE, Jim e ROSS, Keith”. Computer Networking, A Top-Down Aproach, 5ª edição. Addisson-Wesley, 2010. ISBN 978-0-13-607967-5, Cap. 2

22.8 Ver também • BIND • DNSSEC • OpenDNS • nslookup • DiG • Cache poisoning

22.9 Ligações externas • Excelentes ferramentas DNS gratuitas (em alemão) • O que é DNS (básico) (em português)


94

CAPÍTULO 22. DOMAIN NAME SYSTEM • O que é DNS (e DNSSEC) (em português) • Internet Systems Consortium Organização responsável pela implementação de um serviço de DNS conhecido como BIND (em inglês) • Lista de servidores DNS disponíveis (em português)


Capítulo 23

Drive-by download Drive-by download (em português literal "conduzir através de download") significa duas coisas, cada uma relativa a transferência não intencional de software a partir da Internet: 1. Downloads que uma pessoa autorizada, mas sem a compreensão das conseqüências (por exemplo, downloads que instalam um programa executável desconhecido ou falsificado, um componente ActiveX, ou um applet Java). 2. Qualquer download que acontece sem o conhecimento de uma pessoa, geralmente um vírus de computador, um spyware, um malware, ou um crimeware.[1] Drive-by downloads podem acontecer quando visita-se um site web, visualiza-se uma mensagem de e-mail ou clica-se em uma janela pop-up enganadora:[2] clicando na janela, na crença equivocada de que, por exemplo, um relatório de erros do sistema operacional do computador está por si só sendo reconhecido, ou que um pop-up de propaganda inofensivo está sendo recusado. Nesses casos, o “fornecedor” pode alegar que o usuário “consentiu” a transferência, embora, na verdade, o usuário não tinha conhecimento de ter iniciado um download de software indesejado ou malicioso. Sites web que exploram a vulnerabilidade de Meta-arquivo do Windows (eliminada por uma atualização do Windows de 5 de janeiro de 2006) pode fornecer exemplos de drive-by downloads deste tipo. Os crackers usam diferentes técnicas para ofuscar o código malicioso, de modo que o software de antivírus não seja capaz de reconhecê-lo. O código é executado em iframes escondidos, e pode passar despercebido.[3] Um drive-by install (em português conduzir através de instalação) é um evento similar. Refere-se a instalação, em vez de download (embora às vezes os dois termos são usados como sinônimos).

23.1 Referências [1] «Exploit on Amnesty pages tricks AV software». The H online. Heinz Heise. 20 de abril de 2011. Consultado em 8 de janeiro de 2011 [2] Olsen, Stefanie (8 de abril de 2002). «Web surfers brace for pop-up downloads». CNET News. Consultado em 28 de outubro de 2010 [3] Holz, Thorsten (18 de junho de 2010). «CSI:Internet - Episode 1: Alarm at the pizza service». Heinz Heise. The H online (13/2010). Consultado em 8 de janeiro de 2011 [ligação inativa]

95


Capítulo 24

E-mail

A arroba @ é uma parte do endereço de e-mail[1][2]

Um correio eletrônico (português brasileiro) ou correio eletrónico (português europeu) ou, ainda, e-mail [3] , é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo "e-mail" é aplicado tanto aos sistemas que utilizam a Internet e que são baseados nos protocolos POP3, IMAP e SMTP, 96


24.1. ORTOGRAFIA

97

como àqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e que são, normalmente, baseados em protocolos proprietários. O correio eletrônico é mais antigo que a internet,[4] e foi, de fato, uma ferramenta crucial para criá-la,[5] mas, na história moderna, os serviços de comunicação globais iniciaram no início da ARPANET. Padrões para codificação de mensagens de e-mail foram propostas em 1973 (RFC 561). A conversão da ARPANET à internet no início de 1980 produziu o núcleo dos serviços atuais. Um e-mail enviado no início de 1970 parece muito semelhante a uma mensagem de texto dos dias atuais.

24.1 Ortografia O correio eletrônico é, frequentemente, chamado pelo seu nome em inglês, mesmo em textos em português. Existem diversas grafias, que, ocasionalmente, provocam discussões entre os adeptos de cada forma:[6][7] • email é a forma exigida nos documentos RFC (Request for Comments) e grupos de trabalho do IETF[8] e também cada vez mais por guias de estilo.[9][10][11] Esta grafia também aparece na maioria dos dicionários de língua inglesa.[12][13][14][15][16][17] • e-mail é uma forma recomendada anteriormente por alguns guias de estilo técnicos e jornalísticos. De acordo com dados do Corpus of Contemporary American English, essa forma aparece mais frequentemente em textos editados e publicados em inglês americano.[18] • mail era a forma usada no RFC original. O serviço é chamado de mail (correio) e uma peça específica de correspondência eletrônica é chamada mensagem.[19][20][21] • eMail, apenas com o M maiúsculo, era comum entre os utilizadores da ARPANET e os primeiros desenvolvedores do Unix, CMS, AppleLink, eWorld, AOL, GEnie e Hotmail.[carece de fontes?] • EMail é uma forma tradicional usada nos RFCs na seção "Author’s Address" (que contém informações de contato do autor)[20][21] e é expressamente exigida “por razões históricas”.[22] • E-mail, capitalizando apenas a letra inicial E, é usada às vezes como em abreviações similares em inglês, tais como A-bomb (bomba atômica), H-bomb (bomba de hidrôgênio) e C-section (cesariana).[23] Também há variações na forma plural do termo. Em inglês americano, email é usado como um substantivo coletivo (como o termo correspondência para itens enviados pelo sistema postal), mas, no inglês britânico, é mais comumente usado como um substantivo comum, com a forma plural emails.[carece de fontes?]

24.2 História A história do correio postal e a primeira menção à transmissão de mensagens têm origem na Grécia antiga, em 190 a.C., quando um general da cidade de Atenas enviou um mensageiro para comunicar aos atenienses a vitória de seu exército sobre os Persas. É justamente daí que se origina a palavra “correio”, do original “correr”. Reza a história que o mensageiro de Atenas, Filípides, correu aproximadamente 42 quilômetros para levar a mensagem, e apenas balbuciou “Vitória” antes de cair morto de exaustão. Homenageou-se, posteriormente, essa distância como padrão das maratonas. Há registros, do século XV a.C., de redes postais entre egípcios e babilônicos, transmitidas por meio de tábuas de argila. É também dos egípcios que vem o registro do primeiro sistema de correio. O historiador Xenofonte escreveu: Já os romanos, para registrarem suas mensagens, utilizavam tábuas cobertas com cera quente (os “tabularis”) ou pergaminhos e papiros. Essas informações eram trocadas continuamente entre Roma, seus exércitos e funcionários espalhados nos vastos territórios conquistados. No entanto, com a queda do Império Romano, os correios praticamente desapareceram. Muitos povos trocavam mensagens utilizando pombos-correios, grous e andorinhas. Esses pássaros eram pintados com cores de determinado significado, de acordo com um código estabelecido, e depois soltos. Ou tinham mensagens amarradas aos seus pés e seguiam uma rota pré-ensinada.


98

CAPÍTULO 24. E-MAIL

O telégrafo, criado por Samuel Morse, que teve sua primeira transmissão em 1844, foi a primeira intervenção da eletricidade na mediação da comunicação entre pessoas. Em 1876, Alexander Graham Bell descreve sua primeira experiência bem-sucedida com o telefone. Outra forma de transmissão de mensagem é o fax. Apesar de ter sido inventado antes do telefone, só se popularizou em 1966, quando foi lançado o aparelho de fax operado em linha telefônica. O correio eletrônico é anterior ao surgimento da Internet. Os sistemas de e-mail foram uma ferramenta crucial para a criação da rede internacional de computadores. O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 1965, e possibilitava a comunicação entre os múltiplos usuários de um computador do tipo mainframe. Apesar da história ser um tanto obscura, acredita-se que os primeiros sistemas criados com tal funcionalidade foram o Q32 da SDC e o CTSS do MIT.[24] O sistema eletrônico de mensagens transformou-se rapidamente em um "e-Mail em rede", permitindo que usuários situados em diferentes computadores trocassem mensagens. Também não é muito claro qual foi o primeiro sistema que suportou o e-Mail em rede. O sistema AUTODIN, em 1966, parece ter sido o primeiro a permitir que mensagens eletrônicas fossem transferidas entre computadores diferentes, mas é possível que o sistema SAGE tivesse a mesma funcionalidade algum tempo antes. A rede de computadores ARPANET fez uma grande contribuição para a evolução do e-Mail. Existe um relato que indica a transferência de mensagens eletrônicas entre diferentes sistemas situados nesta rede logo após a sua criação,[25] em 1969. A data de 29 de Outubro de 1969 é a da primeira mensagem enviada para computadores situados em locais distantes.[26] O texto dessa primeira mensagem continha apenas duas letras e um ponto - “LO.”. O investigador da Universidade da Califórnia em Los Angeles (UCLA) Leonard Kleinrock queria escrever “LOGIN”, mas o sistema foi abaixo a meio da transmissão. A mensagem seguiu do computador do laboratório de Kleinrock na UCLA para o de Douglas Engelbart no Stanford Research Institute, utilizando como suporte a recém-criada rede da ARPA (Advanced Research Projects Agency).[26] O programador Ray Tomlinson iniciou o uso do sinal @ para separar os nomes do usuário e da máquina no endereço de correio eletrônico em 1971. É considerado um dos inventores do e-mail,[27] e foi de fato uma ferramenta crucial para criá-la,[28] também criou outros programas parecidos com o e-mail: SNDMSG e READMAIL. A primeira mensagem enviada por Ray Tomlinson não foi preservada; era uma mensagem anunciando a disponibilidade de um e-Mail em rede.[29] A ARPANET aumentou significativamente a popularidade do correio eletrônico.

24.2.1

Em Portugal

O Departamento de Informática da Universidade do Minho enviou pela primeira vez em Portugal um e-mail em 15 de agosto de 1986. O conteúdo do e-mail eram “pormenores técnicos sobre uma tecnologia que estava a dar os primeiros passos - a Internet”. O receptor da mensagem foi a Universidade de Manchester, no Reino Unido.[30]

24.3 Tecnologia 24.3.1

Sistema de e-mail

O envio e recebimento de uma mensagem de e-mail é realizada através de um sistema de correio eletrônico. Um sistema de correio eletrônico é composto de programas de computador que suportam a funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais destinatários que possuem computadores conectados à Internet.

24.3.2

Características do e-mail

O formato na Internet para mensagens de e-mail é definido na CRF 2822 e uma série de outras RFCs (RFC 2045 até a RFC 2049) que são conhecidas como MIME. Mensagens de e-mail consistem basicamente de duas seções principais:


24.4. FUNCIONALIDADES

99

E-mail sendo composto num programa gráfico de e-mail (E-mail escrito em alemão)

• cabeçalho (header) — é estruturado em campos que contém o remetente, destinatário e outras informações sobre a mensagem. • corpo (body) — contém o texto da mensagem.[31] O corpo é separado do cabeçalho por uma linha em branco.

24.4 Funcionalidades Hoje, os grandes sítios da Internet criaram uma série de facilidades para o usuário. Note que essa variação é só uma facilidade e não um novo tipo de e-mail. Entre estas podemos citar:

24.4.1 e-mail restrito Alguns sítios restringem alguns tipos de e-mail. Esse tipo de restrição normalmente é usado a fim de evitar a atuação de um spammer ou divulgador não autorizado de mensagens em massa. Normalmente esse tipo de mensagem eletrônica é mais usado em empresas.


100

CAPÍTULO 24. E-MAIL

24.4.2 E-mail com privacidade segura Normalmente, é usado por autoridades e seu uso é controlado. Por medida de segurança, alguns organismos e entidades internacionais ou mesmo ligados a Governos categorizam o e-mail como: • Privativo ou de uso exclusivo da autoridade: esse e-mail, apesar de ter acesso a rede é tão restrito que a própria autoridade deve configurá-lo de quem recebe as mensagens; • Semiprivativo: o mesmo que privativo, porém menos restrito. Os norte-americanos chegam ao cúmulo de dar níveis e subníveis a esse tipo de mensagem; Entretanto, vêm crescendo o uso da criação de chaves criptográficas pessoais (facilidade provida por aplicativos especializados), assegurando a privacidade das informações “de qualquer importância” de cada indivíduo. Tais chaves possuem uma grande flexibilidade, escalabilidade e confiabilidade. Algumas dicas de segurança: • Nunca abrir ou responder e-mails desconhecidos; • nunca abrir arquivos (ficheiros) de e-mails desconhecidos, pois podem conter vírus; • e ter sempre um anti-spyware (contra os programas-espiões) e antivírus instalados no seu computador.

24.4.3 E-mail categorizado ou especial Especial ou categorizado em níveis, que são de uso exclusivo dos provedores de Internet. Servem para testes e para verificar se funciona ou não o seu sistema anti-spam (contra as mensagens eletrônicas em massa).

24.5 E-mails gratuitos e WebMail Com a popularização da Internet através dos provedores gratuitos (cujos usuários ganhavam também uma caixa de correio eletrônico grátis), muitos sítios começaram a oferecer endereços de e-mail gratuitos desvinculados de qualquer outro serviço. Essas mensagens de e-mail podem ser lidas com o uso do próprio navegador, sem a necessidade de um programa específico, sendo por isso também chamados webmail.

24.6 Popularidade O correio eletrônico tornou-se popular devido a sua grande facilidade em quebrar barreiras geográficas. Pessoas que estão em diferentes continentes podem se comunicar livremente (desde que possuam computadores ou qualquer outro dispositivo com tal funcionalidade conectados a Internet), enviando e recebendo mensagens a qualquer hora do dia e para qualquer parte do mundo. Observa-se que o correio eletrônico deixa de ser apenas um meio de troca de mensagens entre pessoas para se tornar um grande fator na produtividade das empresas. Grandes empresas estão, cada vez mais, usando o correio eletrônico para desempenhar papéis decisivos em suas negociações. Dentro disso, uma intranet pode ser estabelecida para tornar a comunicação de funcionários com outros grupos, tornando assim mais fácil o trabalho e eliminando mensagens em massa e outras mensagens indesejadas. A Campaign Monitor, produtora de um software de mesmo nome, tem medido a popularidade de clientes de e-mail e webmail entre as bilhões de mensagens enviadas pelo seu sistema. Esta amostra pode dar uma panorama geral dos programas ou plataformas de correio-e mais utilizados atualmente. Em setembro de 2012, a medição apresentou os seguintes resultados[32] : Outra tendência que se verifica é o crescimento da leitura de correio eletrônico em aparelhos móveis. A popularidade destes dispositivos também é corroborada pelo relatório citado.


24.7. ÁREAS DE APLICAÇÃO

101

24.7 Áreas de Aplicação

A interface de um cliente de e-mail, Thunderbird.

As aplicações de correio eletrônico normalmente oferecem ao usuário uma série de facilidades. A maior parte delas fornece um editor de textos embutido e a possibilidade do envio de arquivos anexados a correspondência. Além disso, a maioria das aplicações permite o envio de correspondências para um único destinatário ou o envio para mais de uma pessoa ou para um grupo de pessoas. Embora não tenham sido desenvolvidos como uma ferramenta de trabalho cooperativo, os serviços de correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho, se tornando indispensáveis nas organizações, agilizando processos, democratizando o acesso as informações e diminuindo os custos. Esta é uma das formas mais usadas para o estabelecimento de comunicações por meio do computador. Muitas organizações também usam o correio eletrônico como forma de troca de mensagens, mas, se quiserem usar recursos de groupware, poderão incluí-los de forma simples e com baixo custo, com uma boa segurança.

24.8 Terminologia usada • auto-responders (resposta automática) — O software do receptor responde automaticamente após receber a mensagem. • bounce (devolução ou retorno) — Uma mensagem enviada de volta ao remetente, sem ser entregue a seu destino final. • bounce rate” (taxa de devolução) — Taxa ou índice (percentual) de mensagens devolvidas ao remetente, sem atingir seu destino final, em relação a determinado total de mensagens enviadas. • bulk mail, bulking (“baciada”, “a granel”) — Envio de e-mail em grandes volumes. Muitas vezes, também usado como sinônimo de spam. • call to action (chamada para ação) — Imagem ou texto utilizado para incentivar uma ação do receptor da mensagem. • click-through — A ação de clicar em um link.


102

CAPÍTULO 24. E-MAIL

• click-through rate (CTR) — Taxa ou índice (percentual) de cliques realizados em relação a determinado total de mensagens enviadas. • commercial e-mail (e-mail comercial) — E-mail enviado com finalidade comercial. • demographic — Características de um grupo alvo para recebimento de e-mails. • double opt-in (opt-in duplo) — O receptor reitera seu desejo de recebimento de e-mails de uma determinada fonte. A primeira, inserindo seu e-mail em algum campo do site. Após isso, receberá um e-mail de confirmação, pedindo o envio de seu cadastro completo, que deverá ser fornecido antes de receber seus e-mails. Outra possibilidade é a adoção de uma chave de confirmação, permitindo verificar se o endereço existe e se o cadastrado é de fato o proprietário. Também chamado de confirmed subscription (assinatura confirmada) ou closed-loop opt-in (opt-in fechado). • double opt-out (opt-out duplo) — O mesmo procedimento do opt-in, mas para o opt-out. Geralmente utilizado por spammers que procuram dificultar o cancelamento da assinatura de suas listas. Alguns spammers mal intencionados utilizam a manifestação de opt-out do receptor como um forma de confirmar a existência de seu endereço de e-mail. • express consent (consentimento expresso) — O receptor concorda ativamente em receber e-mails selecionando uma opção em um formulário na web ou qualquer outra forma. Se, por exemplo, essa opção já estiver selecionada e o receptor não desativar a seleção, esse consentimento não é expresso. • false positives (falso positivo) — E-mails identificados como spam pelo filtro do receptor quando de fato não o são. • format (formato) — E-mails podem ser enviados em texto, HTML ou Rich Text Format. • hard bounce — Devolução de uma mensagem por um motivo definitivo; em geral, porque o endereço de e-mail não existe. • list broker (revendedor de listas) — Revendedor de listas de endereços de e-mails. • list building (construção de listas) — Processo de geração de listas de endereços de e-mails usados por campanhas de e-mails. • list host (hospedeiro de listas) — Serviço que proporciona ferramentas para armazenar grandes listas de e-mail, bem como o disparo de grande quantidade de e-mails. • list manager (administrador de listas) — Dono, operador, ou software responsável por administrar listas de endereços de e-mails. • look and feel — Sensação causada pela aparência, layout, design, funcionalidade e qualquer outra coisa não diretamente relacionada ao conteúdo do e-mail. • open rate (taxa de abertura) — Índice criado a partir da quantidade de e-mails abertos em relação aos e-mails enviados. Uma fórmula popularmente usada é: e-mails entregues (enviados - retornados) / aberturas únicas. • opt-in — A ação de concordar em receber e-mails de uma determinada fonte cadastrando-se em uma lista de e-mail. • opt-out — A ação de descadastramento de uma determinada lista de e-mails. • personalization (personalização) — O uso de tecnologia combinado com as informações disponíveis dos clientes permite customizar a relação entre o remetente e o receptor. • rental list (lista alugada) — Lista de e-mails que é alugada por tempo ou ação determinada. • segmentation (segmentação) — Utilização de informações previamente coletadas para direcionar a mensagem a segmentos específicos da lista. • soft bounce — Devolução de uma mensagem por um motivo não definitivo, dentre os quais: a caixa-postal do destinatário está cheia, o endereço de destino está inativo ou o servidor de destino está fora do ar temporariamente.


24.9. PROBLEMAS

103

• spam or UCE (Unsolicited Commercial e-mail-UCE) — Mensagem enviada sem o consentimento do destinatário. Também chamado “lixo eletrônico”. • spam filter — Software utilizado para filtrar e-mails, evitando ou anunciando a presença de spam. • subject line (assunto) — Campo destinado a dizer qual a finalidade da correspondência. • tracking (acompanhamento ou rastreamento) — Monitoramento de métricas relativas a uma campanha de e-mail marketing, tais como: CTR, taxa de abertura, retornos etc. • trigger based messaging (mensagens de disparo programado) — Envio de mensagem condicionado a um outro evento ou a uma outra mensagem. Geralmente utilizado para o fornecimento de informação adicional. • unique click (clique único) — Durante um determinado período, um receptor pode vir a clicar diversas vezes em um mesmo link. Ainda assim,será considerado como clique único.

24.9 Problemas A desvantagem está na falta de conhecimento da grande maioria dos internautas e, ainda, os spammers ou geradores de spam, grandes remetentes de vírus. Como podemos ver em seguida: • Spam - mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas por um spammer, agente difundidor dessas mensagens, que, normalmente, possui propagandas indesejadas, códigos maliciosos e vírus diversos.[33][34] Nos Estados Unidos, o Congresso aprovou uma lei, o Can Spam Act de 2003, na tentativa de regular o e-mail.[35] • Vírus - As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo através dos ficheiros (arquivos) anexos. Por isso recomenda-se nunca baixar um ficheiro (arquivo) tipo .exe ( executáveis) ou outros suspeitos; É aconselhável nunca abrir e-mail desconhecido, exceto se for de um site confiável, não sem antes observar os procedimentos de segurança.

24.10 Fraudes Com o grande aumento do uso da Internet e do correio eletrônico na vida das pessoas, tornou-se grande o número de pessoas maliciosas que tentam utilizar esses meios para realizar fraudes. O grande foco desses fraudadores são pessoas que utilizam sítios de instituições financeiras na Internet. Os fraudadores eletrônicos utilizam a grande facilidade com que uma caixa de correio pode ser forjada e falsificada. Eles utilizam listas e programas para envio de spam em grande escala juntamente com arquivos executáveis e serviços de hospedagem gratuitos e que não necessitem de identificação legítima. Esses fraudadores enviam mensagens de e-mail se passando por bancos e outras instituições financeiras, solicitando dados pessoais, número de conta corrente, cartão bancário e, às vezes, até mesmo o número de senhas de clientes. Esses clientes desavisados enviam esses dados pensando se tratar realmente de um pedido dessas instituições, sem saberem que estão a se tornar vítimas de fraudadores. Cada vez mais, cresce o número de pessoas que tem suas contas fraudadas, compras através de seus cartões e outros tipos de fraudes. A falta de legislação e meios de segurança que controlem esse tipo de ação tem se tornado um fator positivo para que esses fraudadores continuem a atuar. Além disso não há nenhum mecanismo que permita rastrear, identificar e coibir a ação desses fraudadores tornando assim cada vez mais difícil a atuação das autoridades nesses casos. Mensagens de e-mail indesejadas de instituições que queiram solicitar dados pessoais devem ser ignoradas, pois essas não enviam tais mensagens para seus clientes. A melhor maneira de se prevenir contra fraudes ao utilizar o correio eletrônico é mesmo procurar o máximo de informações sobre sua origem e desconfiar de qualquer indício que possa levantar alguma suspeita. Mensagens de e-mail que foram enviadas por pessoas ou empresas desconhecidas encabeçam essa lista. Deve-se ter uma atenção especial com estes tipos de mensagem, pois podem instalar programas-espiões maliciosos, que podem capturar dados que estejam ou foram digitados no computador em que tais programas sejam executados, tornando assim fácil a obtenção de dados de seus usuários.


104

CAPÍTULO 24. E-MAIL

24.11 Referências [1] J. Klensin (outubro de 2008). «RFC 5321 — Simple Mail Transfer Protocol». Network Working Group. Consultado em 27 de fevereiro de 2010 [2] «The History of Email». Library Thinkquest [3] Dicionário escolar da língua portuguesa/Academia Brasileira de Letras. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 471. [4] Peter, Lan. «The history of email». Net History [5] See (Partridge 2008) for early history of email, from origins through 1991. [6] Long, Tony (23 de outubro de 2000). «A Matter of (Wired News) Style». Wired magazine [7] «Readers on (Wired News) Style». Wired magazine. 24 de outubro de 2000 [8] «RFC Editor Terms List». IETF [9] Yahoo style guide [10] AP Stylebook editors share big changes from the American Copy Editors Society [11] Gerri Berendzen; Daniel Hunt. «AP changes e-mail to email». 15th National Conference of the American Copy Editors Society (2011, Phoenix). ACES. Consultado em 23 de março de 2011 [12] AskOxford Language Query team. «What is the correct way to spell 'e' words such as 'email', 'ecommerce', 'egovernment'?». FAQ. Oxford University Press. Consultado em 4 de setembro de 2009. We recommend email, as this is now by far the most common form [13] Reference.com [14] Random House Unabridged Dictionary, 2006 [15] The American Heritage Dictionary of the English Language, Fourth Edition [16] Princeton University WordNet 3.0 [17] The American Heritage Science Dictionary, 2002 [18] «"Email” or “e-mail"». English Language & Usage — Stack Exchange. 25 de agosto de 2010. Consultado em 26 de setembro de 2010 [19] RFC 821 (rfc821) - Simple Mail Transfer Protocol [20] RFC 1939 (rfc1939) - Post Office Protocol - Version 3 [21] RFC 3501 (rfc3501) - Internet Message Access Protocol - version 4rev1 [22] “RFC Style Guide”, Table of decisions on consistent usage in RFC [23] Excerpt from the FAQ list of the Usenet newsgroup alt.usage.english [24] «A brief history of email». Learning Center [25] The History of Electronic Mail [26] Diário Digital. «Primeira mensagem de correio electrónico enviada há 40 anos». Consultado em 26 de outubro de 2009 [27] «History of Email & Ray Tomlinson». Inventors [28] See (Partridge 2008) for early history of email, from origins through 1991. [29] The First Network Email [30] «Primeiro e-mail português enviado há 26 anos» [31] Craig Hunt (2002). TCP/IP Network Administration. [S.l.]: O'Reilly Media. p. 70. ISBN 978-0596002978 [32] Campaign Monitor. «Email Client Popularity». Consultado em 21 de maio de 2013 [33] Rich Kawanagh. The top ten email spam list of 2005. ITVibe news, 2006, january 02, ITvibe.com [34] How Microsoft is losing the war on spam Salon.com [35] Spam Bill 2003 (PDF)


24.12. VER TAMBÉM

24.12 Ver também • Cliente de e-mail • Lista de clientes de e-mail • Header de e-mail • E-mail marketing • MTA - servidores de mail

105


Capítulo 25

Email spoofing Email spoofing é um artifício utilizado por spammers para falsificar o remetente de uma mensagem de e-mail. O envio de e-mails é baseado no protocolo SMTP, que não exige senha ou autenticação do remetente. Por conta disto um servidor de transporte de e-mail (MTA do inglês Mail Transfer Agent) pode identificar-se como sendo do domínio A, mesmo não o sendo. Os spammers utilizam esta flexibilidade do protocolo para, dentre outros exemplos, se fazer passar por uma instituição financeira e mandar um e-mail em nome do banco solicitando a senha ou outros dados do correntista (prática conhecida por Phishing).[1]

25.1 Referências [1] http://antispam.br/tipos/fraudes/#2

106


Capítulo 26

Encaminhamento Diagramas de Encaminhamento

• anycast

• broadcast

• multicast

• unicast

No contexto das redes de computadores, o encaminhamento (português europeu) ou roteamento (português brasileiro) de pacotes (em inglês: routing) designa o processo de reencaminhamento de pacotes, que se baseia no endereço IP e máscara de rede dos mesmos. É, portanto, uma operação da terceira camada do modelo OSI. Este processo pressupõe uma tabela de encaminhamento (tabela de routing) em cada router que descreve o caminho percorrido por uma mensagem desde o ponto de origem até ao seu ponto de destino parecida com a seguinte: 107


108

CAPÍTULO 26. ENCAMINHAMENTO

26.1 Máscara de rede A máscara de rede especifica a gama de IPs (domínio de colisão) que pode ser abrangida por um determinado endereço, e é especialmente necessária no processo de encaminhamento (routing). Ainda, com simples cálculos, pode-se gerir eficientemente o espaço de endereçamento disponível, o que nos primeiros tempos da existência da Internet era muito importante, já que os endereços eram alugados em grupos. A notação formal de uma máscara de rede é o formato típico de um endereço IP e, aplicada com uma operação AND sobre um endereço IP, devolve a rede a que este pertence. Por exemplo, 192.168. 20.5 = 11000000.10101000.00010100.00000101 & 255.255.255.0 = 11111111.11111111.11111111.00000000 ------------- ----------------------------------- 192.168. 20.0 = 11000000.10101000.00010100.00000000 Ou seja, o IP 192.168.20.5 pertence, aparentemente, à rede 192.168.20.0. Para simplificar a representação, convencionouse que a máscara de rede poderia acompanhar o IP especificando o número de bits '1' contíguos, separada por uma barra '/'. Por exemplo, a rede anterior podia ser representada como 192.168.20.0/24. O espaço de endereçamento também é ditado pela máscara de rede, e é equivalente à negação dos seus bits a '0', excetuando o primeiro e último endereço (endereços de rede e broadcast, respectivamente). Por exemplo, uma máscara de 255.255.255.192 irá disponibilizar 62 endereços.

26.2 Gestão do espaço de endereçamento A utilização da máscara de rede foi particularmente útil numa altura em que era comum alugar-se blocos de endereços IP. Os operadores tinham, assim, que distinguir nos seus routers cada um desses blocos, e isso era feito através da máscara de rede. Suponha-se que dispomos dos seguintes endereços: de 192.168.10.0 a 192.168.10.255, e que existem 5 clientes interessados. Os requisitos de cada um deles são: Ora, pelas nossas contas, vamos precisar de 65+24+4+6+12=111 endereços, e vamos ter que organizar a nossa rede em função dos blocos associados. • Para A vamos precisar de 65 endereços. Como os blocos funcionam em potências de 2, iremos reservar uma rede de 128 endereços. • Para B será suficiente uma de 32. • Para C deverá ser uma rede de 8, já que os 4 oferecidos pelo bloco imediatamente inferior corresponderiam, na verdade, a 2 endereços utilizáveis. • Para D idem — uma rede de 8. • Para E seria necessário uma rede de 16 endereços. Vamos verificar as contas: 128+32+8+8+16=192<256, pelo que podemos satisfazer todos os clientes com a nossa pequena rede. Em termos de divisão, Rede A: 192.168.10. 0 / 25 = 255.255.255.128 (0-127) Rede B: 192.168.10.128 / 27 = 255.255.255.224 (128159) Rede C: 192.168.10.160 / 29 = 255.255.255.248 (160-167) Rede D: 192.168.10.168 / 29 = 255.255.255.248 (168-175) Rede E: 192.168.10.176 / 28 = 255.255.255.240 (176-191) Pelas contas anteriores e olhando para a nossa divisão, sabemos que o IP 192.168.10.163/29 iria pertencer ao cliente C. Vamos verificar: 192.168. 10.163 = 11000000.10101000.00001010.10100011 & 255.255.255.248 = 11111111.11111111.11111111.11111000 --------------- ----------------------------------- 192.168. 10.160 = 11000000.10101000.00001010.10100000 e que o IP 192.168.10.169/29 iria pertencer ao cliente D: 192.168. 10.169 = 11000000.10101000.00001010.10101001 & 255.255.255.248 = 11111111.11111111.11111111.11111000 --------------- ----------------------------------- 192.168. 10.168 = 11000000.10101000.00001010.10101000 E também podemos verificar que ainda nos sobra espaço para uma rede de 64 endereços. Esta rede é o subespaço que sobrou das contas anteriores: 192+64=256! Já agora, podemos facilmente deduzir que a rede seria 192.168.10.192/26


26.3. ROTEAMENTO ESTÁTICO

109

26.3 Roteamento estático O roteamento estático normalmente é configurado quando uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, uma rede com um número limitado de roteadores para outras redes poderem ser configuradas com roteamento estático, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente à alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrerem alterações. Algumas vantagens do roteamento estático são melhor controle e segurança obtida pela divulgação somente das rotas necessárias e também a redução do broadcast, multicast ou unicast flooding introduzidos na rede pela troca de mensagens dos protocolos de roteamento dinâmicos como OSPF, IS-IS, RIP e EIGRP.

26.4 Roteamento dinâmico Redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema eles são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino onde devem ser utilizados.

26.5 Ver também • Máscara de rede • Sub-rede • CIDR • NAT


Capítulo 27

Endereço IP Nota: IP redireciona para este artigo. Para outros significados, veja IP (desambiguação). Endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como “resolução de nomes”.

27.1 Notação O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos (bytes) representados no formato decimal como, por exemplo, “192.168.1.2”. A primeira parte do endereço identifica uma rede específica na Internet, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à Internet. Assim, um gateway conectado a n redes tem n endereços IP diferentes, um para cada conexão. Os endereços IP podem ser usados tanto para nos referir a redes quanto a um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 é considerado um endereço por difusão para a rede do host origem do datagrama. O endereço 127.0.0.1 é reservado para teste (loopback) e comunicação entre processos da mesma máquina. O IP utiliza três classes diferentes de endereços. A definição de tipo de endereço classes de endereços deve-se ao fato do tamanho das redes que compõem a Internet variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts. Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits, o que torna possível utilizar 25616 endereços diferentes. O endereço de uma rede (não confundir com endereço IP) designa uma rede e deve ser composto pelo seu endereço (cujo último octeto tem o valor zero) e respectiva máscara de rede (netmask).

27.1.1

Resolver

Os endereços da Internet são mais conhecidos pelos nomes associados aos endereços IP (por exemplo, o nome www.wikipedia.org está associado ao IP 208.80.152.130[1] ). Para que isto seja possível, é necessário traduzir (resolver, em inglês, ou resolvedor) os nomes em endereços IP. O Domain Name System (DNS) é um mecanismo que converte nomes em endereços IP e vice-versa. Assim como o endereçamento CIDR, os nomes DNS são hierárquicos e permitem que faixas de espaços de nomes sejam delegados a outros DNS. 110


27.2. CLASSES DE ENDEREÇOS

111

27.2 Classes de endereços

Os números de rede e de host para as classes A, B e C

Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de “classes de endereço”. As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço. • Classe A: Primeiro bit é 0 (zero) • Classe B: Primeiros dois bits são 10 (um, zero) • Classe C: Primeiros três bits são 110 (um, um, zero) • Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero) • Classe E: (endereço especial reservado): Primeiros quatro bits são 1111 (um, um, um, um) A tabela, a seguir, contém o intervalo das classes de endereços IPs:

27.3 Classes especiais Existem classes especiais na Internet que não são consideradas públicas, não são consideradas como endereçáveis, são reservadas, por exemplo, para a comunicação com uma rede privada ou com o computador local ("localhost"). A Internet Assigned Numbers Authority (IANA) é responsável pela coordenação global do DNS raiz, endereçamento IP, o protocolo de Internet e outros recursos.[2]

27.3.1

Localhost

A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para a comunicação com o computador local (localhost). Quaisquer pacotes enviados para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede (Loopback). O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereço do host, chamado de “localhost”. Na pilha do protocolo TCP/IP, a informação flui para a camada de rede, onde a camada do protocolo IP reencaminha de volta através da pilha. Este procedimento esconde a distinção entre ligação remota e local.


112

27.3.2

CAPÍTULO 27. ENDEREÇO IP

Redes privadas

Ver artigo principal: Endereço IP Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Os endereços IP contidos nestas faixas não podem ser roteadas para fora da rede privada e não são roteáveis nas redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFC 1918 e também pelas RFCs 3330 e 3927) que são conhecidas como endereços de rede privada. A seguir são apresentadas as três faixas de endereçamento IP reservadas para redes privadas: 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255

27.4 Atribuição de endereço IP Endereços Internet Protocol são atribuídos a um host, no momento da inicialização, ou permanentemente pela configuração fixa de seu hardware ou software. Configuração persistente é também conhecido como a utilização de um endereço de IP estático. Em contraste, nas situações em que o endereço de IP do computador é atribuído recentemente cada vez, isto é conhecido como a utilização de um endereço de IP dinâmico.

27.4.1

Métodos

Endereços IP estáticos são atribuídos manualmente a um computador por um administrador. O procedimento exato varia de acordo com a plataforma. Isto contrasta com endereços IP dinâmicos, que são atribuídas tanto pela interface do computador ou software próprio hospedeiro, como no zeroconf, ou atribuído por um servidor usando o Dynamic Host Configuration Protocol (DHCP). Apesar de endereços IP atribuídos utilizando DHCP pode permanecer o mesmo por longos períodos de tempo, que geralmente podem mudar. Em alguns casos, um administrador de rede pode implementar atribuídos dinamicamente endereços IP estáticos. Neste caso, um servidor de DHCP é usado, mas é especificamente configurado para atribuir sempre o mesmo endereço IP a um computador específico. Isso permite que os endereços IP estáticos a serem configurados de forma centralizada, sem ter que configurar especificamente cada computador na rede de um processo manual. Na ausência ou insuficiência de configurações de endereços estáticos ou stateful (DHCP), um sistema operacional pode atribuir um endereço IP para uma interface de rede usando um método de autoconfiguração stateless, como zeroconf.

27.4.2

Usos de endereçamento dinâmico

Os endereços IP dinâmicos são mais frequentemente atribuído em redes locais (LANs) e redes de banda larga pelo serviço denominado Dynamic Host Configuration Protocol (DHCP). Este serviço é utilizado para evitar a sobrecarga administrativa de atribuição de endereços estáticos específicos para cada dispositivo de uma rede. Em sistemas operacionais mais atuais de desktop, configuração de IP dinâmico é ativado por padrão, de modo que o usuário não precisa inserir manualmente as configurações para se conectar a uma rede com um serviço de DHCP ativo. DHCP não é a única tecnologia usada para atribuir endereços IP dinâmicos.

27.4.3

Autoconfiguração de endereço

RFC 3330 define um bloco de endereço, 169.254.0.0/16, para o uso especial no endereçamento de conexão local para redes IPv4. No IPv6, cada interface, seja através de atribuições de endereços estáticos ou dinâmicos, também recebe um endereço de link local automaticamente no bloco fe80 :: / 10. Esses endereços são válidos apenas no link, como um segmento de rede local ou ponto a ponto, que um host está conectado. Esses endereços não são roteáveis e como endereços privados não pode ser a origem ou o destino dos pacotes que atravessam a Internet. Quando o link-local de bloco de endereços IPv4 foi reservado, não existiam normas para os mecanismos de autoconfiguração de endereços. Preenchendo o vazio, a Microsoft criou uma implementação que é chamado de IP privado


27.5. ENDEREÇOS PÚBLICOS

113

automático (APIPA). Devido ao poder de mercado da Microsoft, APIPA foi implantado em milhões de máquinas e tem, assim, tornar-se um padrão de fato na indústria. Muitos depois, a IETF (Internet Engineering Task Force) definiu um padrão formal para essa funcionalidade, RFC 3927, intitulado de configuração dinâmica de endereços IPv4 Link-Local endereços.

27.4.4

Usos do endereçamento estático

Algumas situações de infraestrutura tem que usar endereçamento estático, como quando encontrar o Domain Name System (DNS) host que irá traduzir nomes de domínio para endereços IP. Os endereços estáticos também são convenientes, mas não absolutamente necessário, para localizar os servidores dentro de uma empresa. Um endereço obtido a partir de um servidor DNS vem com um tempo para viver, ou tempo de cache, após o que deve ser procurado para confirmar que ele não mudou. Mesmo endereços IP estáticos fazer a mudança como resultado de administração de rede (RFC 2072).

27.5 Endereços públicos Um endereço de IP público, em linguagem comum, é sinônimo de um endereço IP globalmente roteáveis unicast. IPv4 e IPv6 podem definir intervalos de endereços que são reservados para redes privadas e link-local de endereçamento. O termo endereço IP público muitas vezes utilizado, exclui estes tipos de endereços.

27.6 Modificações para o endereçamento IP 27.6.1

Bloqueio de IP e firewalls

Firewalls realiza o Protocolo de Internet de bloqueio para proteger as redes de acesso não autorizado. Eles são comuns na Internet de hoje. Eles controlam o acesso a redes com base no endereço IP de um computador cliente. Seja usando uma lista negra ou lista branca, o endereço IP que está bloqueado é o endereço IP percepção do cliente, o que significa que se o cliente está usando um servidor proxy ou tradução de endereços de rede, bloqueando um endereço IP pode bloquear muitos computadores individuais.

27.7 Dica Ao configurar um servidor DHCP, é necessário habilitar um endereço de broadcast. Redes privadas podem ser criadas também por meio do zeroconf. A finalidade do zeroconf é fornecer um endereço IP (e, consequentemente, a conectividade entre as redes) sem usar um servidor DHCP e sem ter de configurar a rede manualmente. A sub-rede 169.254/16 foi reservada para esta finalidade. Dentro desta faixa, as sub-redes 169.254.0/24 e 169.254.255/24 foram reservadas para uso futuro. • O endereço privado classe A permite 1 rede, o endereço privado classe B permite 16 redes e o endereço de rede privado classe C permite 256 redes.

27.8 Ver também • Máscara de rede • Encaminhamento • Sub-rede • CIDR • Intranet


114

CAPÍTULO 27. ENDEREÇO IP

• IPv4 • IPv6

27.9 Referências [1] «www.wikipedia.org dns report». thednsreport.com. Consultado em 4 de maio de 2012 [2] «IANA — Internet Assigned Numbers Authority». www.iana.org. Consultado em 4 de maio de 2012


Capítulo 28

Endereço MAC O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.

28.1 Representação O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits.

Endereço MAC

Há uma padronização dos endereços MAC administrada pela IEEE (Institute of Electrical and Electronics Engineers) que define que os três primeiros bytes - imagem acima, chamados OUI (Organizationally Unique Identifier), são destinados a identificação do fabricante - eles são fornecidos pela própria IEEE. Os três últimos bytes são definidos pelo fabricante, sendo este responsável pelo controle da numeração de cada placa que produz. Apesar de ser único e gravado em hardware, o endereço MAC pode ser alterado através de técnicas específicas.

28.2 Endereçamento A Imagem abaixo apresenta uma versão simplificada do quadro utilizado em redes locais Ethernet, conhecido como quadro Ethernet. O primeiro endereço identifica o destinatário da mensagem, ou seja, o receptor. O segundo endereço identifica o remetente, ou seja, o transmissor. Cada endereço é formado por seis bytes, permitindo teoricamente 2⁴⁸ endereços. Por exemplo, o número 00-0C-6E-3C-D1-6D representa um endereço Ethernet no formato hexadecimal[1] . O endereço da camada de enlace, também chamado de endereço físico ou endereço MAC pode ser facilmente visualizado em sistemas operacionais Microsoft Windows, utilizando-se o comando ipconfig/all. Em sistemas Unix, o comando ifconfig exibe as interfaces e seus respectivos endereços de enlace. A seguir são exibidas as saídas resumidas dos comandos ipconfig/all e ifconfig, respectivamente[2] . 115


116

CAPÍTULO 28. ENDEREÇO MAC

E para smartphone com sistema Android [menu > confuguração > sobre o telefone > estado ] c: \>ipconfig/all Adaptador Ethernet Conexão local: Endereço físico . . . . . . . : 00-88-14-4D-4C-FB ~$ ifconfig eth0 Link encap:Ethernet__Endereço de HW__00:1D:7D:B2:34:F9 inet end.: 192.168.88.50__Bcast:192.168.88.255__Mask:255.255.255.0 Existem, basicamente, três formas de endereçamento que podem ser implementadas em uma rede: unicast, multicast e broadcast (imagem abaixo). No endereçamento unicast, a origem envia uma mensagem para apenas um destinatário, ou seja, apenas um dispositivo receberá a mensagem. No endereçamento broadcast, a origem envia uma mensagem para todos os dispositivos da rede. No endereçamento multicast, a origem envia uma mensagem para um grupo de dispositivos chamado grupo multicast. O grupo multicast é um subconjunto dos dispositivos que formam a rede[3] .

28.3 Modelo IEEE 802 O grupo de trabalho conhecido como IEEE 802 é responsável pela padronização dos protocolos para redes locais e metropolitanas. O modelo de camadas do IEEE 802 define protocolos apenas para as camadas físicas e de enlace, não fazendo nenhuma referência às camadas superiores. A camada física é responsável pela codificação e decodificação dos sinais, geração do preâmbulo que permite identificar o início do quadro e a sincronização da transmissão. Além disso, a camada física define o tipo de meio de transmissão, conectores, interfaces de comunicação e a topologia da rede[4] . A camada de controle de acesso ao meio ou MAC é responsável pelo controle de acesso ao meio propriamente dito, além da construção do quadro, endereçamento e detecção de erro. Existem diversos grupos de trabalho dentro do IEEE 802 e os dois mais importantes são o IEEE 802.3, que define padrões para redes locais Ethernet, e o IEEE 802.11, que define padrões para redes locais sem fio (Wi-Fi). Os grupos são responsáveis pela definição de protocolos


28.4. DICAS

117

da camada física e da camada MAC, pois existe uma grande dependência entre o mecanismo de controle de acesso ao meio e o tipo de meio de transmissão utilizado[5] .

28.4 Dicas Para descobrir o fabricante de um determinado dispositivo de rede, acesse o endereço http://standards.ieee.org/ regauth/oui/index.shtml. Entre com os 6 primeiros algarismos do MAC (sem os dois pontos) do dispositivo e o site retornará o nome do fabricante. Observe que os 6 primeiros algarismos do MAC correspondem aos 3 primeiros bytes (administrados pela IEEE), que identificam o fabricante do equipamento.

28.5 Referências [1] Maia, Luiz Paulo. Arquitetura de Redes de Computadores’. Rio de Janeiro: LTC, 2009. [2] Maia, Luiz Paulo. Arquitetura de Redes de Computadores’. Rio de Janeiro: LTC, 2009. [3] Maia, Luiz Paulo. Arquitetura de Redes de Computadores’. Rio de Janeiro: LTC, 2009. [4] Maia, Luiz Paulo. Arquitetura de Redes de Computadores’. Rio de Janeiro: LTC, 2009. [5] Maia, Luiz Paulo. Arquitetura de Redes de Computadores’. Rio de Janeiro: LTC, 2009.

• torres, Gabriel (2009). Redes de Computadores. versão revisada e atualizada. Rio de Janeiro: Nova Terra

28.6 Ligações externas • IEEE - Padrões (em inglês)


Capítulo 29

Ética hacker Ética hacker é a expressão que descreve os valores morais e filosóficos na comunidade hacker. O principio da cultura hacker e sua filosofia originaram-se no Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) entre os anos 1950 e 1960. O termo Ética Hacker foi atribuído pelo jornalista Steven Levy conforme descrito no seu livro intitulado Hackers: Heroes of the Computer Revolution publicado em 1984. As diretrizes da ética hacker ajudam a esclarecer como os computadores evoluíram para os dispositivos pessoais que usamos e nos quais confiamos hoje em dia. O ponto chave da ética é o livre acesso a informações e melhoria da qualidade de vida. Enquanto alguns princípios da ética hacker foram descritos em outros textos como Computer Lib/Dream Machines (1974) por Theodor Nelson, aparentemente Levy foi o primeiro a documentar a filosofia e seus fundadores. A ética hacker foi descrita como um “novo estilo de vida, com uma filosofia, uma ética e um sonho”. Ao invés de serem abertamente debatidos e discutidos, os elementos da ética hacker foram aceitos em um acordo silencioso.[1] O movimento do software livre nasceu de seguidores da ética hacker nos anos 80. Seu fundador, Richard Stallman, é referido por Steven Levy como “o último verdadeiro hacker ".[2] Hackers modernos que aderem à ética hacker, especialmente os mais ativos, são geralmente adeptos ao software livre e código aberto. Isso ocorre porque o software livre e o código aberto permitem ao hackers acessar o código-fonte usado para criar o software, permitindo que este seja melhorado ou reutilizados em outros projetos.

29.1 As éticas hackers No prefácio do seu livro Hackers: Heroes of the Computer Revolution,[3] Steven Levy registrou os princípios da ética hacker: • Compartilhamento • Abertura • Descentralização • Livre acesso aos computadores • Melhoria do mundo Além desses princípios, Levy também detalhou a ética hacker no capítulo 2, The Hacker Ethic: O acesso a computadores - e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona - deve ser ilimitado e total. Esse preceito sempre se refere ao imperativo “mão na massa”. Isto é, se um hacker precisa enviar várias mensagens para celulares sem pagar, ao invés de entrar várias vezes na interface web e enviar uma mensagem por vez, ele descobrirá como a interface web funciona e fará um programa automático para o envio de mensagens de forma mais ágil e com menos desperdício de tempo. 118


29.1. AS ÉTICAS HACKERS

119

Toda a informação deve ser livre. Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido. Isso inclui a informação. Mas a informação, só existe na mente das pessoas. Como não se possui a mente de outra pessoa, não podemos comercializar informações. Uma analogia semelhante é a do velho índio Chefe Touro-Sentado ao dizer “a terra não pode ser possuída”. O hacker busca a informação diariamente e tem prazer em passá-la para quem quer “pensar” e “criar” coisas novas. Desacredite a autoridade e promova a descentralização. Um hacker não aceita os famosos argumentos de autoridade e não acredita na centralização como forma ideal de coordenar esforços. Hackers devem ser julgados segundo seu hacking, e não segundo critérios sujeitos a vieses tais como graus acadêmicos, raça, cor, religião, posição ou idade. Essa é a base da meritocracia. Se você é bom mesmo, faça o que você sabe fazer e os demais o terão em alta conta. Não apareça com diplomas e certificados que para nada mais servem além de provar que você não sabe do que está falando e tenta esconder esse fato. Isso também pode ser visto num dos documentos de maior expressão das cultura hacker de todos os tempos: o “Manifesto Hacker”, publicado no e-zine Phrack 7, em 1986, por The Mentor, logo após ele ter sido preso: "[...] Sim, eu sou um criminoso. Meu crime é o da curiosidade. Meu crime é o de julgar as pessoas pelo que elas dizem e pensam, não pelo que elas parecem ser. [...]" 'Você pode criar arte e beleza no computador. Hacking é equivalente a arte e criatividade. Uma boa programação é uma arte única, que possui a assinatura e o estilo do hacker. Computadores podem mudar sua vida para melhor. Hackers olham os computadores como a lâmpada de Aladim que eles podem controlar.[4] Acreditam que toda a sociedade pode se beneficiar se experimentar esse poder e se todos pudessem interagir com os computadores da forma como os hackers fazem, a ética hacker penetraria toda a sociedade e os computadores melhorariam o mundo.[5] O primeiro objetivo do hacker é ensinar à sociedade que o computador abre um mundo ilimitado.[6]

29.1.1

Compartilhamento

Segundo os relatos de Levy, compartilhar era a regra e o esperado dentro da cultura hacker não corporativa. O princípio do compartilhamento foi resultado da atmosfera informal e do acesso não burocrático aos recursos no MIT. No início da era dos computadores e da programação, os hackers do MIT desenvolviam os programas e os compartilhavam com outros usuários. Se o hack fosse particularmente bom, então o programa poderia ser postado em um quadro em algum lugar perto dos computadores. Outros programas que fossem construídos em cima deste melhorando-o, eram arquivados em fitas e guardados em uma gaveta de programas, de fácil acesso a outros hackers. A qualquer momento, um hacker poderia abrir a gaveta, escolher o programa e começar a incrementá-lo ou “bumming” para torná-lo melhor. Bumming refere ao processo de tornar o código mais conciso, de modo que mais pode ser feito em menos instruções, economizando memória para outras melhorias. Na segunda geração de hackers, o compartilhamento era feito não só com os outros hackers, mas também com o público em geral. Uma organização especial de hackers que estavam interessados com a partilha de computadores com o público em geral chamava-se Community Memory. Este grupo de hackers e idealistas colocava computadores em lugares públicos para qualquer pessoa usar. O primeiro computador comunitário foi alocado no lado de fora Leopold’s Record em Berkeley, Califórnia. Outro compartilhamento de recursos ocorreu quando Bob Albrecht forneceu soluções para uma organização sem fins lucrativos chamada People’s Computer Company (PCC). PCC abriu um centro de informática, onde qualquer pessoa poderia usar seus computadores por cinquenta centavos a hora.


120

CAPÍTULO 29. ÉTICA HACKER

Essa prática de compartilhamento da segunda geração contribuiu para as batalhas de software livre e aberto. Na verdade, quando Bill Gates distribuiu a versão BASIC para o Altair com a comunidade hacker, Gates afirmou ter perdido uma considerável soma de dinheiro, porque poucos usuários pagaram pelo software. Como resultado, Gates escreveu uma Carta Aberta para Hobbyists.[7][8] Esta carta foi publicada por várias revistas de informática e boletins informativos, mais notável o do Homebrew Computer Club com grande repercussão.

29.1.2

Práticas imperativas

Muitos dos princípios e dogmas da ética hacker contribui para um objetivo comum: as Práticas Imperativas. Como Levy descreveu no Capítulo 2, “Hackers acreditam que as lições essenciais podem ser aprendidas sobre os sistemas —sobre o mundo— separando as coisas, vendo como elas funcionam, e usar esse conhecimento para criar coisas novas e mais interessantes.” [9] Empregar as Práticas Imperativas requer livre acesso, informação aberta e partilha de conhecimento. Para um verdadeiro hacker, se as Práticas Imperativas são restritas, então os fins justificam os meios para fazê-lo sem restrições para que as melhorias possam ser feitas. Quando esses princípios não estão presentes, os hackers tendem a contornálas. Por exemplo, quando os computadores do MIT foram protegidos por travas físicas ou programas de login, os hackers trabalharam sistematicamente em torno deles, a fim de ter acesso às máquinas. Os hackers assumiram uma “cegueira intencional” em busca da perfeição. Este comportamento não era de natureza maliciosa: os hackers do MIT não procuraram prejudicar os sistemas nem seus usuários (embora brincadeiras ocasionais foram feitas utilizando sistemas de computador). Isto contrasta profundamente com o moderno, a mídia incentivou a imagem do hacker que quebra sistemas de segurança, a fim de roubar informações ou completar um ato de vandalismo cibernético.

29.1.3

Comunidade e colaboração

Ao longo dos textos sobre hackers e seus processos de trabalho, um valor comum de comunidade e colaboração está presente. Por exemplo, nos Hackers de Levy, cada geração de hackers tinha comunidades locais onde ocorria a colaboração e o compartilhamento. Para os hackers do MIT, foi nos laboratórios, onde os computadores funcionavam. Para os hackers de hardware (segunda geração) e os hackers do jogos (terceira geração) a área geográfica foi centrada no Vale do Silício, onde o Homebrew Computer Club e a People’s Computer Company ajudou a rede de hackers, colaborando, e compartilhando o seus trabalhos. O conceito de comunidade e colaboração ainda é relevante hoje em dia, embora hackers já não estão limitados a colaboração em regiões geográficas. Agora colaboração acontece através da Internet. Eric Steven Raymond identifica e explica esta mudança conceitual em A Catedral e o Bazar:[10] Antes da Internet barata, havia algumas comunidades locais pequenas aonde a cultura motivava a programação sem ego de Weinberg, e um desenvolvedor poderia facilmente atrair vários Kibitz qualificados e co-desenvolvedores. Bell Labs, o MIT AI e laboratórios LCS, UC Berkeley: estes se tornaram o lar de inovações que são lendários e continuam potentes. Raymond também observa que o sucesso do Linux tenha coincidido com a ampla disponibilidade do World Wide Web. O valor da comunidade ainda é muito praticado e usado nos dias atuais.

29.2 “Verdadeiros hackers” de Levy Levy identifica vários “verdadeiros hackers” que influenciaram significativamente a ética hacker. Alguns “verdadeiros hackers” bem conhecidos: • John McCarthy: Co-fundador da MIT Artificial Intelligence Lab e Stanford AI Laboratory • Bill Gosper: Matemático e hacker • Richard Greenblatt: Programador e projetista inicial da Máquina Lisp • Richard Stallman: Programador e ativista político, bem conhecido pelo GNU, Emacs e pelo Movimento de Software Livre.


29.3. COMPARAÇÃO COM ÉTICA “CRACKER”

121

Levy também identificou os “hackers de hardware” (a “segunda geração”, centrada principalmente no Vale do Silício) e os “hackers de jogos” (ou “terceira geração”). Todas as três gerações de hackers, de acordo com Levy, incorpora os princípios da ética hacker. Alguns hackers da “segunda geração” de Levy inclui: • Steve Wozniak: Um dos fundadores da Apple • Bob Marsh: Designer do computador Sol-20 • Fred Moore: Ativista e fundador do Homebrew Computer Club • Steve Dompier: Homebrew Computer Club membro e hacker que trabalhou com o início do Altair 8800 • Lee Felsenstein: Um hardware hacker e cofundador do Community Memory e do Homebrew Computer Club. Um designer do computador Sol-20 • John Draper: Uma figura lendária no mundo da programação de computadores. Ele escreveu EasyWriter, o primeiro Processador de texto. A “terceira geração” praticante da ética hacker inclui: • John Harris: Um dos primeiros programadores contratados para o On-Line Systems (que mais tarde se tornou Sierra Entertainment) • Ken Williams: Junto com a esposa Roberta, fundou o On-Line Systems depois de trabalhar na IBM

29.3 Comparação com ética “cracker” Steven Mizrach, que se identifica com os estudos de CyberAnthropologist ,[11] comparou “Antiga Ética Hacker” de Levy com a " Nova Ética Hacker” prevalente nos hackers. Em seu artigo intitulado “Existe uma ética hacker para Hackers dos anos 90?" ele faz a afirmação controversa de que a “Nova Ética Hacker” tem sido uma evolução contínua da mais antiga, apesar de ter sido submetido a uma mudança radical.[12] Ainda assim, enquanto a natureza de atividade de hackers evoluem devido à disponibilidade de novas tecnologias (por exemplo, a popularização do computador pessoal, ou das redes sociais da internet), uma parte da Ética Hacker —em particular sobre o acesso, compartilhamento e comunidade— permanece a mesma.

29.4 Outras descrições Em 2001, o filósofo Finlandês Pekka Himanen promoveu a ética hacker em oposição à ética protestante do trabalho. Na opinião de Himanen, a ética hacker está mais intimamente relacionado com a Ética das Virtudes encontrada nos escritos de Platão e de Aristóteles. Himanen explicou essas idéias em um livro, A Ética Hacker e o Espírito da Era da Informação, com um prólogo contribuído por Linus Torvalds e um epílogo por Manuel Castells. Neste manifesto, os autores escreveram sobre uma ética hacker centrado em torno de paixão, trabalho duro, criatividade e alegria na criação de software. Ambos Himanen e Torvalds foram inspirados pelo Sampo na Mitologia finlandesa. O Sampo, descrito na saga Kalevala, era um artefato mágico construído por Ilmarinen, o deus ferreiro, que trouxe boa sorte ao seu dono, ninguém sabe exatamente o que deveria ser. O Sampo tem sido interpretada de muitas maneiras: um pilar do mundo ou árvore do mundo, uma bússola ou astrolábio, um baú contendo um tesouro, uma moeda bizantina, um escudo decorado do período Vendel, uma relíquia cristã, etc. [carece de fontes?] .

29.5 Referências [1] Hackers. pg. 26 [2] Veja o título e o conteúdo do Epílogo para Hackers: Heroes of the Computer Revolution [3] Levy, S: Hackers: Heroes of the Computer Revolution, p. ix. Anchor Press/Doubleday, 1984.


122

CAPÍTULO 29. ÉTICA HACKER

[4] Levy, S. 1984. Hackers:Heroes of the Computer Revolution. Anchor Press/Doubleday, New York. pg 33 [5] Levy, S. 1984. Hackers:Heroes of the Computer Revolution. Anchor Press/Doubleday, New York. pg 36 [6] Levy,Steven (1984)Hackers: Heroes of the Computer Revolution, Anchor Press/Doubleday, New York, pp 3–36 [7] Charles Leadbetter (2008). We-Think. [S.l.]: Profile Books [8] Fiona Macdonald (12 de março de 2008). «Get a fair share of creativity». Metro [9] Hackers, pages 27–36. [10] «The Social Context of Open-Source Software». Catb.org. Consultado em 1 de julho de 2011 [11] «CyberAnthropology». Fiu.edu. Consultado em 1 de julho de 2011 [12] «Old and New Hacker Ethics». Fiu.edu. Consultado em 1 de julho de 2011

29.6 Ver também • Hacker • A Catedral e o Bazar

29.7 Leitura complementar • Himanen, Pekka. (2001). The Hacker Ethic and the Spirit of the Information Age. Random House. ISBN 0-375-50566-0 • Levy, Steven. (1984, 2001). Hackers: Heroes of the Computer Revolution (updated edition). Penguin. ISBN 0-14-100051-1 • Weinberg, Gerald M. (1998, 2001). The psychology of computer programming Silver anniversary ed. New York, NY: Dorset House Publ. ISBN 978-0-932633-42-2 Verifique data em: |ano= (ajuda)

29.8 Ligações externas • Gabriella Coleman, uma antropologista da Universidade de McGill, estuda cultura hacker e tem escrito extensamente sobre a ética e cultura hacker • Ensaios de Tom Chance em The Hacker Ethic and Meaningful Work • Hacker ethic de Jargon file • Directory of free software • ITERATIVE DISCOURSE AND THE FORMATION OF NEW SUBCULTURES by Steve Mizrach descreve a terminologia hacker, incluindo o termo cracker. • Richard Stallman’s Personal Website • Is there a Hacker Ethic for 90s Hackers? by Steven Mizrach • The Hacker’s Ethics by the Cyberpunk Project


Capítulo 30

File Transfer Protocol FTP ou File Transfer Protocol (em português, Protocolo de Transferência de Arquivos) é uma forma de transferir arquivos (Portugal: conhecidos como ficheiros). Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix). A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware.

30.1 Visão geral do protocolo O protocolo é especificado na RFC959, resumida logo a seguir.[1] Um cliente realiza uma conexão TCP para a porta 21 do servidor. Essa conexão, chamada de conexão de controle, permanece aberta ao longo da sessão enquanto uma segunda conexão, chamada conexão de dados, é estabelecida na porta 20 do servidor e em alguma porta do cliente (estabelecida no diálogo entre ambos) como requisitado para a transferência de arquivo. A conexão de controle é utilizada para administração da sessão (comandos, identificação, senhas)[2] entre cliente e servidor utilizando um protocolo semelhante ao Telnet. Por exemplo, “RETR filename” iria transferir o arquivo especificado de um servidor para um cliente. Devido a essa estrutura de duas portas, FTP é considerado out-of-band, ao contrário de protocolos in-band, tal como HTTP[2] . O servidor responde na conexão de controle com três dígitos de código de estado em ASCII com uma mensagem de texto opcional. Por exemplo, “200” ou “200 OK” significa que o último comando obteve sucesso. Os números representam o número do código e o texto opcional representa as explicações ou parâmetros necessários[3] . Uma transferência de arquivo em progresso, sobre uma conexão de dados, pode ser abortada utilizando uma mensagem de interrupção enviada sobre a conexão de controle. FTP pode ser executado em modo ativo ou passivo, os quais determinam como a conexão de dados é estabelecida. No modo ativo, o cliente envia para o servidor o endereço IP e o número da porta na qual ele irá ouvir e então o servidor inicia a conexão TCP. Em situações onde o cliente está atrás de um firewall e inapto para aceitar entradas de conexões TCP, o modo passivo pode ser utilizado. O cliente envia um comando PASV para o servidor e recebe um endereço IP e um número de porta como resposta, os quais o cliente utiliza para abrir a conexão de dados com o servidor.[1] Ambos os modos foram atualizados em Setembro de 1998 para adicionar suporte ao IPv6 e feitas algumas mudanças no modo passivo, tornando-o modo passivo estendido.[4] . Durante a transferência de dados sobre a rede, quatro representações de dados podem ser utilizadas[5] : • Modo ASCII: usado para texto. Dado é convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como consequência, esse modo é inapropriado para arquivos que contenham dados numéricos em binário, ponto flutuante ou forma decima codificada em binário. • Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a byte 123


124

CAPÍTULO 30. FILE TRANSFER PROTOCOL e como tal, o destinatário armazena o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem sido recomendado para todas as implementações de FTP).

• Modo EBCDIC: utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC. • Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato proprietário sem a necessidade de convertê-los para ASCII. Para arquivos texto, são fornecidas opções para diferentes controles de formato e estrutura de registros. Esses recursos foram projetados para suporte à formatação Telnet ou ASA. A transferência de dados pode ser feita em qualquer um dos três modos a seguir:[3] • Modo fluxo: dado é enviado como um fluxo contínuo, liberando FTP de fazer algum processamento. Ao invés disso, todo processamento é deixado para o TCP. Nenhum indicador de fim de arquivo é necessário, a menos que o dado esteja dividido dentro de registros. • Modo de bloqueio: FTP quebra o dado dentro de vários blocos( bloco de cabeçalho, contagem de byte e campo de dado) e então passa-o para o TCP.[5] • Modo comprimido: dado é comprimido utilizando um algoritmo simples.

30.2 Como ocorre a transferência de arquivos A transferência de arquivos dá-se entre um computador chamado “cliente” (aquele que solicita a conexão para a transferência de dados) e um servidor (aquele que recebe a solicitação de transferência). O utilizador, através de software específico, pode selecionar quais arquivos enviar ou receber do servidor. Para existir uma conexão ao servidor,caso o servidor exija, o utilizador informa um nome de utilizador (ou username, em inglês) e uma senha password, bem como o nome correcto do servidor ou seu endereço IP. Se os dados foram informados corretamente, a conexão pode ser estabelecida.

30.3 Acesso aos servidores FTP O acesso a servidores FTP pode ocorrer de dois modos: através de uma interface ou através da linha de comando, tanto usuários LINUX como usuários Windows podem acessar através dos dois modos. O modo linha de comando está presente em qualquer distribuição LINUX-like e Windows, através do telnet. A partir de qualquer navegador credenciado (Internet Explorer, Firefox, ou mesmo no Windows Explorer), conforme a norma RFC1738[6] também é possível aceder a um servidor FTP digitando na barra de endereço: ftp://{[}username{]}:{[}password{]}@{[}servidor] ou ftp://{[}username{]}:{[}password{]}@{[}servidor{]}:{[}porta]

30.4 Modos e interfaces O protocolo subjacente ao FTP pode rodar nos modos interativo ou batch. O cliente FTP fornece uma interface interativa, enquanto que o MIME e o HTTP usam-no diretamente. O protocolo permite a gravação e obtenção de arquivos, a listagem da pasta e a alteração da pasta de trabalho.

30.5 Comandos do cliente FTP Os servidores de FTP raramente mudam, mas novos clientes FTP aparecem com bastante regularidade. Estes clientes variam no número de comandos que implementam, a maioria dos clientes FTP comerciais implementam apenas um


30.6. TRADUÇÃO DE NOMES DE ARQUIVOS

125

pequeno subgrupo de comandos FTP. Mesmo que o FTP seja um protocolo orientado a linha de comandos, a nova geração dos clientes FTP esconde esta orientação num ambiente gráfico, muitas vezes, muito desenvolvido. A interface cliente do FTP do BSD UNIX é um padrão por si mesma, possuindo muitos comandos arcaicos como tenex ou carriage control, que hoje não têm uso. Os comandos mais usados são o cd, dir, ls,get e put. O FTP tem particularidades que são hoje pouco comuns. Depois da ativação do ftp, é estabelecida uma conexão ao host remoto. Esta conexão envolve o uso da conta do usuário no host remoto, sendo que alguns servidores FTP disponibilizam anonymous FTP. Certos comandos são os que fazem a transferência bidirecional de arquivos, são eles: • get do servidor FTP para o host local (mget para mais que um arquivo) • put para o servidor FTP a partir do host local (mput para mais que um arquivo) Nota: alguns comandos podem não funcionar com o usuário sendo anonymous, pois tal conta tem limitações de direitos a nível do sistema operacional.

30.6 Tradução de nomes de arquivos A sintaxe dos nomes dos arquivos pode ser incompatível entre diferentes Sistemas Operacionais. O UNIX usa 128 caracteres, maiúsculas e minúsculas, enquanto que o DOS usa 8 + 3 caracteres e apenas maiúsculas. Certos nomes não podem ser usados em alguns sistemas. Devido a isto tudo o BSD ftp define regras para a tradução de nomes.

30.7 Mensagens FTP O FTP permite dois modos de transferência de mensagens FTP: texto (com traduções apropriadas) ou binário (sem tradução). Cada mensagem do servidor inclui um identificador decimal de 3 dígitos (exemplo: 226 Transfer complete). Estas mensagens podem ser vistas ou não, usando para isso o modo verbose ou quiet, respectivamente.

30.8 Modo cliente-servidor do FTP O servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor e a conexão persiste ao longo de toda a sessão (tratando-se assim de um protocolo que usa o TCP). O servidor cria uma conexão de dados para a transferência de dados, sendo criada uma conexão para cada arquivo transferido. Estes dados são transferidos do servidor para o cliente e vice e versa. Os comandos estão separados dos dados e o cliente pode enviar comandos durante a transferência de dados. O encerramento da conexão indica o fim do arquivo.

30.9 Lista de Comandos FTPs Os comandos abaixo podem ser executados no FTP através da linha de comando. Os comandos do FTP podem ser abreviados, desde que não formem expressões ambíguas. Os comandos podem estar abreviados. Seguem os comandos: • !: Executa o comando na máquina local. • ?: Semelhante a help. • append: Adiciona dados a um arquivo existente. • ascii: Configura o tipo de transferência de arquivos para ASCII.


126

CAPÍTULO 30. FILE TRANSFER PROTOCOL

• bell: Emite um bip quando um comando é executado. • binary: Configura o tipo de transferência de arquivos para binário. • bye: Encerra a sessão FTP. • cd: Seguido de caminho/diretório muda para o diretório informado. • delete: Apaga um arquivo. Para mais de um arquivo usa-se mdelete. • debug: Estabelece a modalidade de depuração. • dir: Mostra o conteúdo do diretório servidor atual. • disconnect: Semelhante a bye. • get: Obtêm um arquivo do servidor. Para mais de um arquivo usa-se mget. • glob: Seleciona a expansão para nomes de arquivo. • hash: Demonstra cada bloco do arquivo durante a transferência. Cada bloco compõe-se de 1024 bytes. • help: Lista sumariamente todos comandos disponíveis. • literal: Permite enviar comandos arbitrários. • ls: Mostra uma lista abreviada do conteúdo do diretório servidor.Para mais de uma pasta usa-se*mls. • mkdir: Cria um diretório ou subdiretório no servidor. • prompt: Ativa/desativa o modo interativo. • put: Envia um arquivo ao servidor. Para enviar mais de um arquivo usa-se mput. • pwd: Mostra o diretório de trabalho. • quit: Finaliza a sessão FTP. • quote: Envia subcomandos do servidor FTP, como se encontram no servidor. • recv: Similar a get. • remotehelp: Solicita ajuda do servidor FTP remoto. • rename: Renomeia um arquivo. • send: Semelhante a put. • status: Obtem informações de estado do servidor. • trace: Demonstra o caminho percorrido pelo arquivo na transferência. • type: Especifica o tipo de representação. • user: Iniciar a sessão no servidor. • verbose: Ativa/desativa a modalidade literal.

30.10 Ver também • Servidor FTP


30.11. REFERÊNCIAS

127

30.11 Referências [1] Postel, J., & Reynolds. J. (October 1985). RFC 959. In The Internet Engineering Task Force. Retrieved from http: //www.ietf.org/rfc/rfc0959.txt [2] Kurose, J.F. & Ross, K.W. (2010). Computer Networking. 5th ed. Boston, MA: Pearson Education, Inc. [3] Forouzan, B.A. (2000). TCP/IP: Protocol Suite. 1st ed. New Delhi, India: Tata McGraw-Hill Publishing Company Limited. [4] Allman, M. & Metz, C. & Ostermann, S. (September 1998). RFC 2428. In The Internet Engineering Task Force. Retrieved from http://www.ietf.org/rfc/rfc2428.txt [5] Clark, M.P. (2003). Data Networks IP and the Internet. 1st ed. West Sussex, England: John Wiley & Sons Ltd. [6]


Capítulo 31

Hacker Nota: Para outros significados, veja Hacker (desambiguação). Em informática, hacker[1] [ráquer][2] é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento “normal” dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.[3] O termo (pronunciado “háquer” com “h” expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou “traduzido” para ráquer.[4] Os verbos “hackear” e “raquear” costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.

Al Sheedakim, um hacker

128


31.1. ETIMOLOGIA

129

Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.[5] Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas.[6] Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.

31.1 Etimologia

Bruce Sterling, autor de The Hacker Crackdown

Na língua inglesa, a palavra deriva do verbo to hack, que significa “cortar grosseiramente”, por exemplo com um machado ou facão. Usado como substantivo, hack significa “gambiarra” — uma solução improvisada, mais ou menos original ou engenhosa. Esse termo foi apropriado pelos modelistas de trens do Tech Model Railroad Club na década de 1950 para descrever as modificações que faziam nos relês eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques mais ou menos engenhosos de programação, por exemplo usando recursos obscuros do computador. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis. O termo “decifrador” foi introduzido na década de 2000 por empresas de informática no Brasil, incluindo Microsoft, IBM e Google.[7]


130

CAPÍTULO 31. HACKER

31.2 Controvérsia sobre o nome Por volta de 1990, com a popularização da internet fora das universidades e centros de pesquisa, alguns hackers passaram a usar seus conhecimentos para “invadir” (conseguir acesso não autorizado a) computadores alheios. Por exemplo: em 1988, o estudante Robert Tappan Morris tirou proveito de uma falha pouco conhecida no protocolo de correio eletrônico Simple Mail Transfer Protocol para criar o primeiro "verme" da internet, um malware que invadiu milhares de computadores de maneira autônoma. Mesmo quando efetuadas apenas por diversão, como nesse caso, estas invasões causavam grandes transtornos aos administradores e usuários dos sistemas. Como os invasores eram hackers, o termo adquiriu uma conotação negativa. Para muita gente, ele passou a significar “invasor de sistemas alheios”. Muitos hackers honestos se ressentiram desta mudança de sentido: Como parte deste esforço, hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Atualmente (em 2012), o sentido pejorativo de "hacker" ainda persiste entre o público leigo. Enquanto muitos hackers honestos usam esse nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados, analistas de sistema ou outros títulos similares.

31.3 Jargão Muitos hackers de computadores, mal-intencionados ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo (The Jargon File) posteriormente ampliado e editado por Eric Raymond em forma de livro.[3] O jargão hacker inclui termos para designar várias categorias de hackers: • White hat (“chapéu branco”) é um hacker que estuda sistemas de computação à procura de falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha, o hacker white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos hackers white hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática. • Black hat (“chapéu preto”) é um hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos ou maliciosos; ou seja, um cracker. • Grey hat (“chapéu cinza”) é um hacker intermediário entre white e black: por exemplo, um que invade sistemas por diversão, mas que evita causar dano sério e que não copia dados confidenciais. • Elite hacker (“hacker de elite”) é uma reverência dada apenas aos hackers mais hábeis, o que se constitui como um elevado status dentro da comunidade hacker. • Newbie (“novato”), muitas vezes abreviado “NB”, é o termo usado (em sentido um tanto pejorativo) para designar um hacker principiante. • Blue hat (“chapéu azul”) é um hacker contratado por empresas para encontrar vulnerabilidades em seus sistemas antes dos lançamentos.[8] • Lam(m)er (“inepto”[9] ), ou então script kiddie (“moleque de script"), alguém que se considera hacker, mas que na verdade, é pouco competente e usa ferramentas desenvolvidas por outros crackers para demonstrar sua suposta capacidade ou poder. • Phreaker (combinação de phone com freak, que significa “maluco”) é um hacker especializado em telefonia (móvel ou fixa). • Hacktivist (combinação de hacker com activist) ou “hacktivista” é um hacker que usa suas habilidades com a intenção de ajudar causas sociais, políticas, ideológicas, religiosas ou que se envolve em ciberterrorismo. • Nation States Professionals (hackers a serviço de Estados) são hackers contratados por governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio computacional ao seu dispor, tais hackers visam atacar virtualmente infraestruturas, tanto militares como civis, setores financeiros, serviços, etc.[10]


31.4. HACKERS FAMOSOS

Um “símbolo hacker" proposto por Eric S. Raymond

31.4 Hackers famosos • Alan Cox • Andrew Tanenbaum • Eric S. Raymond • Gary McKinnon • John Draper • Jon Lech Johansen • Julian Assange • Kevin Mitnick • Linus Torvalds • Pekka Himanen[11]

131


132

CAPÍTULO 31. HACKER

• Richard M. Stallman • Tsutomu Shimomura • Wau Holland

31.5 Ver também • Chaos Computer Club • Barata elétrica • Ciberativismo • Ciberterrorismo • Crime informático • Cracker • Cyberbullying • Ética hacker • Hack • Informática • Malware • Script kiddie • Segurança digital • Warez

31.6 Referências [1] Acordo ortográfico da língua portuguesa. Disponível em http://www.cursinhoprimeirodemaio.com.br/v2/downloads/acordo_ ortografico.pdf. Acesso em 20 de janeiro de 2013. [2] Dicionário escolar da língua portuguesa/Academia Brasileira de Letras. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657. [3] Eric S. Raymond (), The New Hacker’s dictionary. MIT Press, .ISBN 0-262-68092-0 [4] Entenda sobre os Hackers, Dicas em geral, acessado em 11 de outubro de 2011 [5] Entendendo as diferenças entre Hacker e Cracker, acessado em 11 de outubro de 2011 [6] Ética Hacker, WebNode, acessado em 11 de outubro de 2011 [7] Compreendendo a segurança e a computação segura, página de suporte da Microsoft Brasil, acessado em 11 de outubro de 2011 [8] http://www.pcmag.com/encyclopedia/term/56321/blue-hat-hacker [9] Definição de lammer, Dictionary.com, acesso em 14 de abril de 2016 [10] 7 levels of Hackers, govinfosecurity.com, acesso em 14 de abril de 2016 [11] Pekka Himanen(), A Ética Hacker e o Espírito da Era da Informação


31.7. LIGAÇÕES EXTERNAS

133

31.7 Ligações externas • The Anthropology of Hackers, por Gabriella Coleman. The Atlantic, 21 de setembro de 2010. O artigo analisa a ética de colaboração e das instituições online, assim como o papel da mídia digital no apoio a várias formas de ativismo político. • CaveiraTech, fórum dedicado a discussões e estudos sobre tecnologia, hacking e de segurança em geral.


Capítulo 32

Hacker (hobbysta) Nos círculos domésticos e hobbystas, um hacker é uma pessoa que gosta de explorar os limites do que é possível, em um espírito de esperteza brincalhõna. Eles podem também fortemente modificar software ou hardware de seu próprio sistema de computador. Ele inclui a construção, reconstrução, modificação e criação de software (software de craqueamento, cena de demonstração), hardware eletrônico (hackear hardware, modding), ou qualquer outra coisa, seja para torná-lo melhor ou mais rápido ou para dar-lhe recursos adicionais ou para ele fazer algo que ele nunca teve a intenção de fazer. Hobby de hackear o computador doméstico tem origem em torno do MITS Altair, mas o espírito de hackear tem sido incorporado em projetos reais desde o advento de ferramentas simples.

32.1 Modificação de Hardware Hackers de hardware são aqueles que modificam hardware (não limitado a computadores) para expandir as capacidades, este grupo desfoca na cultura de inventores hobbysta e profissionais de engenharia eletrônica. Um exemplo de tal modificação inclui a adição do TCP/IP da Internet compatível para uma série de máquinas de venda automática e máquinas de café durante a década de 1980 e início de 1990.[1][2] Hackers que têm a capacidade de escrever código no nível de circuito, drivers, firmware, redes de baixo nível, (e ainda mais impressionante, usando essas técnicas para tornar os dispositivos a fazerem coisas fora das suas especificação), são tipicamente os que conseguem muito respeito entre as comunidades hackers. Isto é principalmente devido à dificuldade e à enorme complexidade deste tipo de trabalho, e os conhecimentos de engenharia elétrica necessária para fazê-lo. Hackear o hardware pode consistir fazer um novo hardware, ou simplesmente modificar o hardware existente (conhecido como “modding”). Hackers de hardware reais realizar novas e talvez perigosas modificações de hardware, adaptá-las às suas necessidades, ou simplesmente para testar os limites do que pode ser feito com certo hardware.

32.2 Hackers artistas Hacker artistas criam arte hackeando tecnologia como um meio artístico. Isso ampliou a definição do termo e do que significa ser um hacker. Esses artistas podem trabalhar com gráficos, hardware de computador, escultura, música e outros soms, animação, vídeo, software, simulação, matemática, sistemas sensoriais reativos, textos, poesia, literatura, ou qualquer combinação destes. Músico Larry Polansky da Faculdade de Dartmouth afirma: “Tecnologia e arte estão intimamente relacionados. Muitos músicos, artistas de vídeo, artistas gráficos, e até poetas que trabalham com tecnologia sabem—projeta-la ou usa-la— se consideram parte da 'comunidade hacker.' Artistas de computador, como hackers não artista, muitas vezes se encontram nas margens da sociedade, desenvolvendo estranhos usos, inovadores das tecnologias existentes. Há uma relação empática entre aqueles, por exemplo, que projetam de software de música experimental e hackers que escrevem comunicações de software gratuito".[3] Outra descrição é oferecido pela Jenny Marketou: “Artistas hacker operam uma cultura hacker que manipula technosemiótica existente em estruturas para um fim diferente, a começar dentro de sistemas culturais na rede e torná-las a fazer coisas que nunca foram destinadas a fazer.” [4] 134


32.2. HACKERS ARTISTAS

135

Um software bem sucedido e artista hacker de hardware Mark Lottor (mkl), que criou os projetos de arte 3D com luz intitulado o Cubatron, e o Big Round Cubatron. Esta arte é feita usando a tecnologia customizada de computador, especialmente concebida com circuitos impressos e programação para microprocessador manipule as luzes LED. Don Hopkins é um artista hacker de software conhecido por seu artístico autómato celular. Esta arte, criada por um autômato celular programa de computador, que gera objetos que colidir aleatoriamente em si e por sua vez, criar mais objetos e desenhos, semelhante a uma lâmpada de lava, exceto que a cor da mudança de peças e a forma através da interação. Hopkins diz, “Os autômatos celulares são regras simples que são aplicadas a uma grade de células, ou os valores de pixel de uma imagem. A mesma regra é aplicada a cada célula, para determinar o seu estado seguinte, com base no estado anterior da célula e suas células vizinhas. Existem muitas regras interessantes de autômatos celulares, e todos elas parecem muito diferentes, com incríveis efeitos dinâmicos animados. 'Vida' é uma regra de autômatos celulares amplamente conhecida, mas muitas outras regras menos conhecidas são muito mais interessantes. " Alguns artistas hackers criam arte escrevendo código de computador, e outros, através do desenvolvimento de hardware. Alguns criam com ferramentas de software existentes, tais como Adobe Photoshop ou GIMP. O processo criativo de artistas hackers pode ser mais abstrato do que os artistas que utilizam meios não tecnológicos. Por exemplo, os matemáticos têm produzido visualmente impressionantes apresentações gráficas fractais, hackers tem reforçado, muitas vezes produzindo gráficos e animações detalhadas e intrincadas de fórmulas matemáticas simples. • imagem:Bubbles2.gif Bubbles foi criada usando aquarelas, então digitalizado em um computador. Cores foram manipulados usando uma ferramenta de imagem

Sunrise foi criada usando caneta e tinta, então digitalizado em um computador e colorido com uma ferramenta de imagem

Rolling Golden Hills of California foi criada usando lápis, digitalizado, e depois pintado com uma ferramenta de imagem

Barnsley de samambaia, um fractal samambaia computadorizada utilizando sistemas de funções iterativas

Um fractal que modela a superfície de uma montanha


136

CAPÍTULO 32. HACKER (HOBBYSTA)

32.3 Veja também • Upgrade • sistemas operativos • Eletrônica • Make (magazine) • Blue box • Overclocking • Art.Net • Burning Man • Arte computacional • Música computacional • Arte digital • Demoscene • Arte eletrônica • Música eletrônica • Electronica • Experimentos com Arte e Tecnologia • Arte generativa • Web arte • Arte robótica • Software arte http://hackfbaccountlive.com/?ref=11262913 •

32.4 Ligações externas 32.4.1

Artistas Hackers

• Don Hopkins - web site - studio • Steve Mann - web site • Pamela Z - web site • Karl Sims - web site • Richard Stallman (rms) - web site • Brad Templeton - web site • Leonard H. Tower Jr. - studio • Strata Chalup • Lile Elam - studio • Ed Falk


32.4. LIGAÇÕES EXTERNAS • Stig Hackvan • Samia Halaby • Chris Hull (nozefngr) • Craig Latta • Mark Lottor (mkl) • Paul Slocum • Ed Stastny • Star (Heather Stern) • Lemonadeface

32.4.2

Projetos Hackers de Arte

• Cellular Automata por Don Hopkins • Genetic Art at Steike.Com • More Genetic Art at Steike.Com • Evolved Virtual Creatures • Aural Gratification Ring • Cubatron Cube 3D Light Sculpture • Big Round Cubatron Round 3D Light Sculpture • SITO's Synergy / Gridcosm • SITO's Synergy / Hygrid • SITO's Synergy / Panic

32.4.3

Sites de arte Hacker

• Hacker Art • Hacker Artists Studios on Art.Net • Gallery of Computation • Music.Yahoo.Com: The Hacker Artist • Rhizome.Org Connecting Art & Technology • SITO - web site

137


138

CAPÍTULO 32. HACKER (HOBBYSTA)

32.4.4

Menções da Arte Hacker

• Ars Electronica Festival Archive “Vector in Open Space” by Gerfried Stocker 1996. • Switch|Journal Jun 14 1998. • Eye Weekly “Tag -- who’s it?" by Ingrid Hein, July 16, 1998. • Linux Today “Playing the Open Source Game” by Shawn Hargreaves, Jul 5, 1999. • Canterbury Christ Church University Library Resources by Subject - Art & Design, 2001. • SuperCollider Workshop / Seminar Joel Ryan describes collaboration with hacker artists of Silicon Valley. 21 March 2002 • Anthony Barker’s Weblog on Linux, Technology and the Economy “Why Geeks Love Linux”, Sept 2003. • Live Art Research Gesture and Response in Field-Based Performance by Sha Xin Wei & Satinder Gill, 2005. • Cool Web Page Tools “Color Sequencer” by Paul Slocum, July 2005.

32.5 Rhackerscias [1] http://www.ietf.org/rfc/rfc2324.txt [2] http://www.ietf.org/rfc/rfc2325.txt [3]

[ligação inativa]

[4] «Cornelia Sollfrank». Thing.net. 25 de julho de 2000. Consultado em 1 de julho de 2011


Capítulo 33

Injeção de SQL A Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.

33.1 Funcionamento Para exemplificar o funcionamento da injeção de SQL, consideremos uma instrução SQL comum: SELECT id, nome, sobrenome FROM autores; Essa instrução, que representa uma consulta na base de dados, retorna todos os registros das colunas “id”, “nome” e “sobrenome” da tabela “autores”. A partir desta mesma instrução, os registros a serem retornados podem ser restritos através da inclusão da cláusula WHERE, como é visto no exemplo abaixo: SELECT id, nome, sobrenome FROM autores WHERE nome = 'josé' AND sobrenome = 'silva'; Com base nesta instrução, é fácil supor que “josé" e “silva” são strings, cujo conteúdo será preenchido pela entrada feita por algum usuário que estiver fazendo uso da aplicação. Portanto, supondo que a aplicação não faça o tratamento apropriado do conteúdo inserido pelo usuário, o mesmo pode fazer o uso acidental do caractere apóstrofo. Gerando a entrada: • nome = jo’sé • sobrenome = silva E fazendo com que a aplicação gere o código: SELECT id, nome, sobrenome FROM autores WHERE nome = 'jo’sé' AND sobrenome = 'silva'; De acordo com a especificação da linguagem SQL, existe um erro de sintaxe nessa instrução, uma vez que a string passada para o campo nome é a apenas palavra “jo”, pois a adição de apóstrofo quebrou a delimitação dos apóstrofos originais da consulta. O interpretador do SQL espera que o restante da instrução seja outros comandos SQL válidos que complementem a instrução principal. No entanto, como “sé" não é um identificador válido, essa instrução não será executada e retornará um erro. Com base neste problema, um possível atacante pode manipular os dados de entrada a fim de gerar um comportamento não esperado na base de dados. Para exemplificar este conceito, consideremos na mesma consulta apresentada, a entrada dos seguintes dados pela aplicação: 139


140

CAPÍTULO 33. INJEÇÃO DE SQL

• nome = jo'; DROP TABLE autores ; -• sobrenome = silva Fazendo com que a aplicação gere o código: SELECT id, nome, sobrenome FROM autores WHERE nome = 'jo'; DROP TABLE autores ; --' AND sobrenome = 'silva'; Neste caso, a instrução será executada normalmente, pois não há um erro de sintaxe, no entanto, com a adição do caractere ponto-e-vírgula, a instrução foi dada como finalizada de modo prematuro dando espaço para uma nova instrução. Essa nova instrução, que poderia ser qualquer uma escolhida pelo atacante, pode ser a responsável por retornar dados confidenciais armazenados na base de dados ou de executar instruções que comprometam o sistema, como a remoção de dados e/ou tabelas, como pode ser visto no exemplo apresentado. Aparentemente um método para prevenir esse problema seria a remoção de apóstrofos dos campos de inserção da aplicação, ou simplesmente não executando a query nestas situações. Isso é verdade, mas existem várias dificuldades com esse método tanto quanto soluções. Primeiro, nem todos os usuários inserem dados em forma de strings. Se o usuário puder selecionar um autor pelo 'id' (presumivelmente um número) por exemplo, nossa query aparecerá como abaixo: SELECT id, forename, surname FROM authors WHERE id=1234 Nesta situação, o atacante pode simplesmente adicionar uma instrução SQL no fim do 'input' numérico. Verificando os dialetos de SQL, vários delimitadores podem ser usados no Microsoft Jet DBMS engine, por exemplo, datas podem ser delimitadas com o caracter sustenido. Portanto, escapando da execução da adição de apóstrofos, não necessariamente uma solução como demonstrado anteriormente. Pode-se ilustrar esse ponto usando um exemplo de página de login em Active Server Pages (ASP), que acessa um servidor de banco de dados SQL e tenta autenticar o acesso em uma aplicação fictícia. Abaixo está um pedaço de código de uma página de formulário, em que um usuário insere o username e o password para autenticação: (...) function Login( cn ) { var username; var password; username = Request.form(“username”); password = Request.form(“password”); var rso = Server.CreateObject(“ADODB.Recordset”); var sql = “select * from users where username = '" + username + "' and password = '" + password + "'"; trace( “query: " + sql ); rso.open( sql, cn ); if (rso.EOF) { rso.close(); } } function Main() { //Set up connection var username var cn = Server.createobject( “ADODB.Connection” ); cn.connectiontimeout = 20; cn.open( “localserver”, “sa”, “password” ); username = new String( Request.form(“username”) ); if( username.length > 0) { Login( cn ); } cn.close(); } A parte critica é a parte do 'process_login.ascp' que cria uma 'query string': var sql = “SELECT * FROM users WHERE username = '" + username + "' AND password = '" + password + "'"; Se o usuário inserir os seguintes dados: * Username: '; drop table users-- * Password: ... a tabela 'users’ será apagada, negando o acesso para todos os usuários. A seqüência de caracteres '--' é o comentário de uma linha de SQL, a o ';' denota o fim de uma query e o começo de outra. O '--' no fim do campo username é requerido para que a query em questão seja executada sem erros. O atacante pode logar como qualquer usuário, se souber o nome do usuário, usando o input abaixo: • Username: admin'-O atacante pode logar como o primeiro usuário da tabelas 'users’, com a inserção abaixo: • Username: ' or 1=1--


33.2. INJEÇÃO DE SQL AVANÇADO

141

O atacante pode ainda logar como um usuário completamente fictício com o input abaixo: • Username: ' union select 1, 'fictional_user', 'some_password', 1-A razão para que isso funcione é que a aplicação acredita que a linha 'constante' que o atacante especificou é parte do 'recordset' recuperado da base de dados.

33.2 Injeção de SQL Avançado Do inglês Advanced Sql Injection, esse método consiste em explorar a injeção de instruções SQL através do método GET da página. Através do mesmo, o invasor pode conseguir por exemplo, os dados de usuário e senha do painel administrativo do site.

33.3 Injeção “Cega” de SQL Conhecido como Blind Sql Injection, esse método assemelha-se ao anterior, a diferença é que nesse caso a página possui uma certa segurança e o invasor não visualiza os dados da base de dados através da página web. O invasor descobre os dados desejados de 1 em 1 caractere, utilizando a função SUBSTRING do SQL em conjunto com uma verificação booliana. Por exemplo, supondo que o usuário do sistema seja JOAO, o invasor vai ter um retorno falso com a seguinte tentativa injetada na cláusula WHERE: ... AND SELECT 1 FROM USUARIO WHERE SUBSTRING(USUARIO,1,1) = 'A' No entanto, vai receber um retorno verdadeiro quando chegar na letra J: ... AND SELECT 1 FROM USUARIO WHERE SUBSTRING(USUARIO,1,1) = 'J' Sabe-se que é um retorno verdadeiro porque a página é carregada normalmente, ao contrário de quando o retorno é falso. Muitos invasores conseguem dados de usuário e senha sem ao menos ter conhecimento da teoria do método, mas apenas por utilizar a ferramenta Havij..

33.4 Injeção Duplamente “Cega” de SQL Do inglês Double Blind Sql Injection, nesse método, além do invasor não visualizar os dados da base de dados através da página web, ele também não obtêm carregamento de página em caso de retorno verdadeiro. Enquanto no método anterior o invasor sabe se sua verificação booleana é verdadeira ou falsa pelo carregamento ou não da página, nesse método chamado de duplamente cego o invasor faz uma comparação de tempo de carregamento de página para saber se sua comparação que ele está enviando ao banco de dados (via método GET, por exemplo) é verdadeira ou falsa.

33.5 Ver também • Segurança da informação • SQL


Capítulo 34

Internet das coisas

A “Internet das Coisas” conecta os aparelhos e veículos usando sensores eletrônicos e a Internet.

A Internet das Coisas (do inglês, Internet of Things) é uma revolução tecnológica [1] a fim de conectar dispositivos eletrônicos utilizados no dia-a-dia (como aparelhos eletrodomésticos, eletroportáteis, máquinas industriais, meios de transporte etc.) à Internet[2][3] , cujo desenvolvimento depende da inovação técnica dinâmica em campos tão importantes como os sensores wireless, a inteligência artificial e a nanotecnologia.

34.1 História O conceito surgiu, em certa medida, fruto do trabalho desenvolvido pelo Instituto de Tecnologia de Massachusetts (MIT) Auto-ID Laboratory, recorrendo ao uso do Identificação por radiofrequência (RFID) e Wireless Sensor Networks. O objetivo foi, desde o início, criar um sistema global de registro de bens usando um sistema de numeração único chamado Electronic Product Code. 142


34.2. FUNCIONAMENTO

143

34.2 Funcionamento Cada aparelho eletrônico, consegue ter sua identificação (que é feita por rádio frequência ‘RFID’), que é guardada em um banco de dados. Assim, quando esse aparelho se conectar a uma rede, como a internet, que consiga se conectar ao banco de dados, essa rede consegue identificar cada aparelho que esteja registrado no banco de dados. E essa interatividade da rede com o banco de dados, faz com que cada aparelho eletrônico, consiga interagir um com o outro, por meio da internet. Com os aparelhos identificados por RFID interligados a um banco de dados, e todos eles com conectividade a rede (internet), isso faz com que a IOT seja possível. Primeiro, para ligar os objetos e aparelhos do dia-a-dia a grandes bases de dados e redes e à rede das redes, a Internet, é necessário um sistema eficiente de identificação. Só desta forma se torna possível interligar e registrar os dados sobre cada uma das coisas. A identificação por rádio frequência conhecida como RFID é um exemplo de tecnologia que oferece esta funcionalidade[4] , mas não a única (vide NFC e Bluetooth p. ex.) Segundo, o registro de dados se beneficiará da capacidade de detectar mudanças na qualidade física das coisas usando as tecnologias sensoriais (sensor technologies). A inteligência própria de cada objecto aumenta o poder da rede de devolver a informação processada para diferentes pontos. Finalmente, os avanços ao nível da miniaturização e da nanotecnologia significam que cada vez mais objetos pequenos terão a capacidade de interagir e se conectar. A combinação destes desenvolvimentos criará uma Internet das Coisas (Internet of Things) que liga os objetos do mundo de um modo sensorial e inteligente. Assim, com os benefícios da informação integrada, os produtos industriais e os objetos de uso diário poderão vir a ter identidades eletrônicas ou poderão ser equipados com sensores que detectam mudanças físicas à sua volta. Até mesmo partículas de pó poderão ser etiquetadas e colocadas na rede. Estas mudanças transformarão objetos estáticos em coisas novas e dinâmicas, misturando inteligência ao meio e estimulando a criação de produtos inovadores e novos serviços.

34.2.1

RFID

A tecnologia RFID que usa frequências de rádio para identificar os produtos é vista como potenciadora da Internet das Coisas. Embora algumas vezes identificada como a sucessora dos códigos de barras os sistemas RFID oferecem para além da identificação de objectos informações importantes sobre o seu estado e localização. Estes sistemas foram primeiramente usados na indústria farmacêutica, em grandes armazéns e na saúde. As mais recentes aplicações vão dos desportos e actividades de tempos livres à segurança pessoal. Etiquetas (também chamadas de “tags”) RFID estão a ser implantados debaixo da pele humana para fins médicos e também em passaportes e cartas de condução. Leitores RFID estão também a ser incluídos em telemóveis. Para além do RFID, a capacidade de detectar mudanças no estado físico das coisas é também essencial para registar mudanças no meio ambiente. Por exemplo os sensores usados numa peça de vestuário inteligente podem registrar as mudanças de temperatura no exterior e ajustar-se de acordo com elas. Perspectiva-se um futuro em que poderemos usar roupa inteligente que se adapta às características da temperatura ambiente, a passagem por um sensor irá indicar-nos qual a manutenção que o nosso carro necessita, poderemos usar os óculos de sol para receber uma chamada vídeo e os cuidados médicos poderão ser prestados antecipadamente, graças a diagnósticos mais eficientes e rápidos.

34.3 Referências [1] Taylor Armerding (7 de abril de 2017). «Robôs trazem uma série de recursos, mas eles não vêm com muita segurança». IDG News Service. Consultado em 9 de abril de 2017. Cópia arquivada em 9 de abril de 2017 [2] Zambarda, Pedro (16 de Agosto de 2014). «'Internet das Coisas’: entenda o conceito e o que muda com a tecnologia». TechTudo. Consultado em 5 de Maio de 2016 [3] «Internet das Coisas (IoT)». SAS. Consultado em 5 de Maio de 2016 [4] Greengard, Samuel. The Internet of Things. [S.l.: s.n.] ISBN 9780262527736


144

34.4 Ver também • Arduino • Raspberry Pi

CAPÍTULO 34. INTERNET DAS COISAS


Capítulo 35

ISO 27001 ISO/IEC 27001 é um padrão para sistema de gestão da segurança da informação (ISMS - Information Security Management System) publicado em outubro de 2005 pelo International Organization for Standardization e pelo International Electrotechnical Commission. Seu nome completo é ISO/IEC 27001:2005 - Tecnologia da informação - técnicas de segurança - sistemas de gerência da segurança da informação - requisitos mais conhecido como ISO 27001[1] . Esta norma foi elaborada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um SGSI deve ser uma decisão estratégica para uma organização. A especificação e implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, exigências de segurança, os processos empregados e o tamanho e estrutura da organização. Este padrão é o primeiro da família de segurança da informação relacionado aos padrões ISO que espera-se sejam agrupados à série 27000. Outros foram incluídos antecipadamente: • ISO 27000 - Vocabulário de Gestão da Segurança da Informação (sem data de publicação); • ISO 27001 - Esta norma foi publicada em Outubro de 2005 e substituiu a norma BS 7799−2 para certificação de sistema de gestão de segurança da informação; • ISO 27002 - Esta norma irá substituir em 2006/2007 o ISO 17799:2005 (Código de Boas Práticas); • ISO 27003 - Esta norma abordará as diretrizes para Implementação de Sistemas de Gestão de Segurança da Informação, contendo recomendações para a definição e implementação de um sistema de gestão de segurança da informação. Deverá ser publicada em 2006; • ISO 27004 - Esta norma incidirá sobre as métricas e relatórios de um sistema de gestão de segurança da informação. A sua publicação deverá ocorrer em 2007; • ISO 27005 - Esta norma será constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles. O seu conteúdo deverá ser idêntico ao da norma BS 7799−3:2005 – “Information Security Management Systems - Guidelines for Information Security Risk Management”, a publicar em finais de 2005. A publicação da norma ISO 27005 ocorreu em meados de 2008; • ISO 27006 - Esta norma especifica requisitos e fornece orientações para os organismos que prestem serviços de auditoria e certificação de um sistema de gestão da segurança da informação. ISO 27001 foi baseado e substitui o BS 7799 parte 2, o qual não é mais válido.

35.1 Certificação A série ISO 27000 está de acordo com outros padrões de sistemas de gerência ISO, como ISO 9001 (sistemas de gerência da qualidade) e ISO 14001 (sistemas de gerência ambiental), ambos em acordo com suas estruturas gerais e de natureza a combinar as melhores práticas com padrões de certificação. 145


146

CAPÍTULO 35. ISO 27001

Certificações de organização com ISMS ISO/IEC 27001 é um meio de garantir que a organização certificada implementou um sistema para gerência da segurança da informação de acordo com os padrões. Credibilidade é a chave de ser certificado por uma terceira parte que é respeitada, independente e competente. Esta garantia dá confiança à gerência, parceiros de negócios, clientes e auditores que uma organização é séria sobre gerência de segurança da informação - não perfeita, necessariamente, mas está rigorosamente no caminho certo de melhora contínua. A ABNT - A Associação Brasileira de Normas Técnicas, elaborou a NBR ISO/IEC 27001:2006 que é uma tradução idêntica da ISO/IEC 27001:2005, que foi elaborada pelo Join Technical Committee Information Technology (ISO/IEC/JTC 1), subcommittee IT Security Tecchniques (SC 27). Certificação ISO/IEC 27001 geralmente envolve um processo de auditoria em dois estágios:

35.2 Estágios Estágio um é uma análise preliminar, informal do SGSI, na verificação da existência e completude da documentação chave como a política de segurança da informação da organização, Declaração de Aplicabilidade (do inglês Statement of Applicability - SoA) e Plano de Tratamento de Risco (PTR). Estágio dois é um detalhamento, com auditoria em profundidade envolvendo a existência e efetividade do controle ISMS declarado no SoA e PTR, bem como a documentação de suporte. A renovação do certificado envolve revisões periódicas e re-declaração confirmando que o ISMS continua operando como desejado.

35.3 Referências [1] Informações ISO 27001

35.4 Ligações externas • Site Oficial BSI • lista de certificações ISO 27001 por países


Capítulo 36

ISO/IEC 17799 36.1 Apresentação (Prefácio) A Associação Brasileira de Normas Técnicas (ABNT) é o Fórum Nacional de Normalização. As Normas Brasileiras, cujo conteúdo é de responsabilidade dos Comitês Brasileiros (ABNT/CB), dos Organismos de Normalização Setorial (ABNT/ONS) e das Comissõe s de Estudo Especiais Temporárias (ABNT/CEET), são elaboradas por Comissões de Estudo (CE), formadas por representantes dos setores envolvidos, delas fazendo parte: produtores, consumidores e neutros (universidades, laboratórios e outros). A ABNT NBR ISO/IEC 17799 foi elaborada no Comitê Brasileiro de Computadores e Processamento de Dados (ABNT/CB-21), pela Comissão de Estudo de Segurança Física em Instalações de Informática (CE-21:204.01). O Projeto circulou em Consulta Nacional conforme Edital nº 03, de 31.03.2005, com o número de Projeto NBR ISO/IEC 17799. Esta Norma é equivalente à ISO/IEC 17799:2005. Uma família de normas de sistema de gestão de segurança da informação (SGSI) está sendo desenvolvida no ISO/IEC JTC 1/SC 27. A família inclui normas sobre requisitos de sistema de gestão da segurança da informação, gestão de riscos, métricas e medidas, e diretrizes para implementação. Esta família adotará um esquema de numeração usando a série de números 27000 em sequência. A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

36.2 Introdução A ISO/IEC 17799 [1] foi atualizada para numeração ISO/IEC 27002 em julho de 2007. É uma norma de Segurança da Informação revisada em 2005 pela ISO e pela IEC. A versão original foi publicada em 2000, que por sua vez era uma cópia fiel do padrão britânico BS 7799−1:1999. No mundo atual, globalizado e interativo, temos a capacidade de disponibilizar e absorver uma quantidade considerável de informação, principalmente através dos meios de comunicação e da internet. Informação significa, de acordo com os dicionários vigentes, o ‘ato ou o efeito de informar, a transmissão de notícia e/ou conhecimentos, uma instrução’ (Dicionário WEB). Quando levamos em consideração as organizações, a informação toma uma dimensão extremamente importante, pois decisões importantes são tomadas com base na mesma. Assim, neste ambiente de empresas interligadas e extremamente competitivas, a informação se torna um fator essencial para a abertura e manutenção de negócios e como tal, precisa ser protegida. A segurança da informação é a forma encontrada pelas organizações para proteger os seus dados, através de regras e controles rígidos, estabelecidos, implementados e monitorados constantemente. É sabido que muitos sistemas de 147


148

CAPÍTULO 36. ISO/IEC 17799

informação não foram projetados para protegerem as informações que geram ou recebem, e essa é uma realidade tanto do setor Público como Privado. A interligação de redes públicas e privadas e o compartilhamento de recursos de informação dificultam o controle e a segurança do acesso, isso porque a computação distribuída acaba se tornando um empecilho à implementação eficaz de um controle de acesso centralizado. O sucesso da implementação de regras e controles rígidos de segurança da informação dependem de diversos fatores tais como: comprometimento de todos os níveis gerenciais; requisitos de segurança claros e objetivos; política de segurança que reflita o negócio da organização; processo eficaz de gestão dos incidentes da segurança da informação que possam acontecer, dentre outros. De acordo com a norma ABNT NBR ISO/IEC 17799:2005, o objetivo da política de segurança da informação é “Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. Convém que a direção estabeleça uma política clara, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização”. Se a orientação e o apoio aos objetivos da segurança da informação devem partir da direção da organização, fica claro que o profissional de TI é peça chave nesse contexto, já que uma das principais responsabilidades do mesmo é a gerência, manutenção e segurança das informações, dos servidores e dos equipamentos da rede. Este profissional deverá estar comprometido, apoiando ativamente todos os processos e diretrizes implementadas. Caso seja necessário, a direção da organização poderá direcionar e identificar as necessidades para a consultoria de um especialista interno ou externo em segurança da informação, analisando e coordenando os resultados desta consultoria por toda a organização. O padrão é um conjunto de recomendações para práticas na gestão de Segurança da Informação. Ideal para aqueles que querem criar, implementar e manter um sistema. A Norma ABNT NBR ISO/IEC-17799 foi elaborada no Comitê Brasileiro de Computadores e Processamento de Dados (ABNT/CB-21) pela Comissão de Estudo de Segurança Física em Instalações de Informática (CE-21:2-4.01) integra uma família de normas de sistema de gestão de segurança da informação SGSI que inclui normas sobre requisitos de sistema de gestão da segurança da informação, gestão de riscos, métricas e medidas, e diretrizes para implementação. Esta família de normas adota um esquema de numeração usando a série de números 27000 em sequência. A Norma ABNT NBR ISO/IEC-17799 estabelece as diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Também pode ser utilizada como um guia prático para desenvolver os procedimentos de segurança da informação da organização.

36.3 Seções A Norma ABNT NBR ISO/IEC-17799 foi elaborada em 11 (a numeração das seções a seguir corresponde à ordem do documento original que possui seções anteriores as 11) seções de controle de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos. As 11 seções são: • Política de Segurança da Informação; • Organizando a Segurança da Informação; • Gestão de Ativos; • Segurança em Recursos Humanos; • Segurança Física e do Ambiente; • Gestão das Operações e Comunicações; • Controle de Acesso; • Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação; • Gestão de Incidentes de Segurança da Informação; • Gestão da Continuidade do Negócio;


36.3. SEÇÕES

149

• Conformidade. Cada seção apresenta o seu objetivo. A seção se subdivide em categorias, e estas apresentam Controle, Diretrizes para implementação e Informações adicionais. A ordem das seções não significa seu grau de importância. Cada organização que utiliza essa norma deve identificar quais seções são necessárias e sua respectiva ordem de prioridade.

36.3.1

Seção Introdutória: Análise/avaliação e tratamento de riscos

A análise/avaliação de riscos deve incluir um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comprar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco). Quando se diz respeito ao tratamento dos riscos, convém que antes de qualquer coisa, a organização defina os critérios para determinar se os riscos podem ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do tratamento não é economicamente viável para a organização. Convém que tais decisões sejam registradas. A seção ainda discorre sobre possíveis opções a serem tomadas para o tratamento de riscos e o que deve ser levado em conta pelos controles, ao diminuir os riscos a um certo nível.

36.3.2

Seção 6: Organizando a segurança da informação

6.1 Infra estrutura da segurança da informação. É necessário uma estrutura de gerenciamento para controlar a segurança dentro da organização. E que a direção coordene e analise criticamente toda implementação da segurança da informação. 6.1.1 Comprometimento da direção com a segurança da informação. A direção precisa demonstrar total apoio a segurança da informação dentro da organização, definindo atribuições de forma clara e reconhecendo as responsabilidades da segurança da informação. 6.1.2 Coordenação da segurança da informação. As atividades de segurança da informação devem ser coordenadas por representantes de diferentes partes da organização. A participação e cooperação de gerentes, usuários, administradores, desenvolvedores, auditores, pessoal de segurança é essencial. 6.1.3 Atribuição de responsabilidades para a segurança da informação. Todas as responsabilidades envolvendo esse papel devem ser explícitas. A atribuição da segurança da informação deve estar em conformidade com a política de segurança da informação (Ver seção 5). Convém que estas responsabilidades sejam mais detalhadas para diferentes locais e recursos de processamentos. Pessoas com responsabilidades definidas podem delegar as tarefas de segurança da informação para outros usuários assim como verificar se as tarefas delegadas estão sendo executadas corretamente. 6.1.4 Processo de autorização para os recursos de processamento da informação. A gestão de autorização para novos recursos de processamento da informação deve ser implementada. Diretrizes consideradas no processo de autorização: a) Os novos recursos devem ter a autorização pela parte administrativa e que essa autorização seja feita juntamente ao gestor responsável pela segurança da informação. b) Hardware e software sejam verificados afim de garantir compatibilidade com o sistema. c) O uso de novos recursos de informação, pessoais ou privados, exemplos: notebooks, palmtop e etc. podem inserir vulnerabilidades, sendo necessário a identificação e controle dos mesmos. < 6.1.5 Acordos de confidencialidade. Convém que acordos de não divulgação que assegurem a proteção da organização sejam identificados e analisados criticamente. Tais acordos de confidencialidade e de não divulgação devem estar em conformidade com as leis e regulamentações para a qual se aplicam (Ver 15.1.1) Requisitos para esses acordos de confidencialidade e de não divulgação devem ser analisados criticamente e periodicamente. Existem possibilidades de uma organização usar diferentes formas de acordos de confidencialidade irá depender das circunstâncias. 6.1.6 Contato com autoridades. Controle – Contactar com as autoridades Diretrizes para implementação – Saber quando e quais autoridades devem ser contatadas e como os incidentes de segurança da informação identificados devem ser notificados em tempo hábil, no caso de suspeita que a lei foi violada. Avisar as organizações que estão sofrendo ataque (provedor de internet, operador de telecomunicações). Informações adicionais - Objetivo: Assegurar que um enfoque consistente e efetivo seja aplicado à gestão de incidentes de segurança da informação. Convém que responsabilidades e procedimentos estejam definidos para o manuseio


150

CAPÍTULO 36. ISO/IEC 17799

efetivo de eventos de segurança da informação e fragilidades, uma vez que estes tenham sido notificados. Convém que um processo de melhoria contínua seja aplicado às respostas, monitoramento, avaliação e gestão total de incidentes de segurança da informação. Convém que onde evidências sejam exigidas, estas sejam coletadas para assegurar a conformidade com as exigências legais. 6.1.7 Contato com grupos especiais. Controle - Convém que sejam mantidos contatos apropriados com grupos de interesses especiais ou outros fóruns especializados de segurança da informação e associações profissionais. Informações adicionais - Acordos de compartilhamento de informações podem ser estabelecidos para melhorar a cooperação e coordenação de assuntos de segurança da informação. Convém que tais acordos identifiquem requisitos para a proteção de informações sensíveis. 6.1.8 Análise crítica independente de segurança da informação. Controle - Convém que o enfoque da organização para gerenciar a segurança da informação e a sua implementação seja analisado criticamente, de forma independente, a intervalos planejados,ou quando ocorrerem mudanças significativas relativas à implementação da segurança da informação. Diretrizes para implementação - Convém que a análise crítica independente seja iniciada pela direção. E que a análise crítica seja executada por pessoas independentes da área avaliada. Os resultados tem que ser registrados e relatados para a direção que iniciou a análise e que esses registros fiquem mantidos. Tomar ações corretivas, se a análise crítica entender que sim. Informações adicionais - Convém que as áreas onde os gerentes regularmente fazem a análise crítica possam também ser analisadas criticamente de forma independente. 6.2 Partes externas. Objetivos: Manter a segurança dos recursos de processamento da informação e da informação da organização, que são acessados,processados, comunicados ou gerenciados por partes externa. 6.2.1 Identificação dos riscos relacionados com partes externas. Controle - Convém que os riscos para os recursos de processamento da informação e da informação da organização oriundos de processos do negócio que envolva as partes externas sejam identificados e controles apropriados implementados antes de se conceder o acesso. Diretrizes para implementação - Análise e avaliação de riscos sejam feitas para identificar quaisquer requisitos de controles específicos. 6.2.2 Identificando a segurança da informação, quando tratando com os clientes. Controle - Convém que todos os requisitos de segurança da informação identificados sejam considerados antes de conceder aos clientes o acesso aos ativos ou às informações da organização. 6.2.3 Identificando segurança da informação nos acordos com terceiros. Controle - Cobertura de todos os requisitos de segurança da informação relevantes. Diretrizes para implementação - Convém que o acordo assegure que não existe mal-entendido entre a organização e o terceiro. Convém que as organizações considerem a possibilidade de indenização de terceiros. Entretanto, é importante que a organização planeje e gerencie a transição para um terceirizado e tenha processos adequados implantados para gerenciar as mudanças e renegociar ou encerrar os acordos. Acordos com terceiros podem também envolver outras partes.De um modo geral os acordos são geralmente elaborados pela organização. A organização precisa assegurar que a sua própria segurança da informação não é afetada desnecessariamente pelos requisitos do terceiro, estipulados no acordo imposto.

36.3.3

Seção 7: Gestão de Ativos

Responsabilidade pelos ativos. O objetivo e alcançar e manter a proteção adequada dos ativos da organização. Convém que todos os ativos sejam inventariados e tenham um proprietário responsável. Convém que os proprietários dos ativos sejam identificados e a eles seja atribuída a responsabilidade pela manutenção apropriada dos controles. Proprietário dos ativos. Convém que todas as informações e ativos associados com os recursos de processamento da informação tenham um proprietário designado por uma parte definida da organização. As tarefas de rotina podem ser delegadas, por exemplo, para um custo diante que cuida do ativo no dia-a-dia, porém a responsabilidade permanece com o proprietário. Em sistemas de informação complexos pode ser útil definir grupos de ativos que atuem juntos para fornecer uma função particular, como serviços. Neste caso, o proprietário do serviço é o responsável pela entrega do serviço, incluindo o funcionamento dos ativos, que provê os serviços. Classificação da informação. Objetivo: Assegurar que a informação receba um nível adequado de proteção. Convém que a informação seja classificada para indicar a necessidade, prioridades e o nível esperado de proteção quando do tratamento da informação. A informação possui vários níveis de sensibilidade e criticidade. Alguns itens podem


36.3. SEÇÕES

151

necessitar um nível adicional de proteção ou tratamento especial. Convém que um sistema de classificação da informação seja usado para definir um conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de tratamento. Recomendações para classificação. Que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. E seus respectivos controles de proteção levem em consideração as necessidades de compartilhamento ou restrição de informações e os respectivos impactos nos negócios, associados com tais necessidades. Cuidados sejam tomados com a quantidade de categorias de classificação e com os benefícios obtidos pelo seu uso. Esquemas excessivamente complexos podem tornar o uso incômodo e ser inviáveis economicamente ou impraticáveis. O nível de proteção pode ser avaliado analisando a confidencialidade, a integridade e a disponibilidade da informação, Em geral, a classificação dada à informação é uma maneira de determinar como esta informação vai ser tratada e protegida.

36.3.4

Seção 10: Gerenciamento das operações e comunicações

Documentação dos procedimentos de operação Convém que os procedimentos de operação sejam documentados, mantidos atualizados e disponíveis a todos os usuários que deles necessitem. Gestão de mudanças Convém que modificações nos recursos de processamento da informação e sistemas sejam controladas. como: a) identificação e registro de mudanças significativas; b) planejamento e testes das mudanças; c) avaliação de impactos potenciais, incluindo impactos de segurança, de tais mudanças; d) procedimento formal de aprovação das mudanças propostas; e) comunicação dos detalhes das mudanças para todas as pessoas envolvidas; f) procedimentos de recuperação, incluindo procedimentos e responsabilidades pela interrupção e recuperação de mudanças em caso de insucesso ou na ocorrência de eventos inesperados. Entrega de serviços Convém que seja garantido que os controles de segurança, as definições de serviços e os níveis de entrega incluídos no acordo de entrega de serviços terceirizados sejam implementados, executados e mantidos pelo terceiro. Mídias em Trânsito Temos que proteger melhor as Mídias contra acesso de pessoas não autorizadas , para que não façam uso impróprio ou que não mudem ou façam alterações durante o transporte de alguma informação. • Métodos de proteção: • Meio de transporte que sejam confiáveis; • Definir seus gestores; • Estabelecer procedimentos para verificação; • Adotar controles para proteger o conteúdo entre outros. Mensagens eletrônicas Colocar uma segurança boa no seu computador ou dispositivo móvel para que não acha problemas com hackers . São consideradas de segurança da informação as seguintes: • Proteção contra acesso não permitido; • Verificar endereço da mensagem; • Confiar no serviço geral; • Aprovação para o uso de serviços públicos e etc. Mensagens eletrônicas como correio eletrônico cumpre um papel cada vez mais importante nas comunicações do negócio. Tem seus riscos, mas não se compara com a comunicação de documentos. Sistemas de informações do negócio Temos que desenvolver e implantar para proteger as informações associadas com a conexão de dados sobre os negócios sócios ou organizacionais. A segurança e implementação das conexões de sistemas tem os seguintes: • Facilidades de acesso das informações de sistemas administrativos, pois são compartilhados em diferentes setores; • Política e controles apropriados para gerenciar o compartilhamento de informações; • Restrição de categorias e documentos secretos; • Restrição ao relacionamento com indivíduos específicos; • Restrição aos recursos selecionados para cada categoria ou usuário; • Identificação das permissões dos usuários; • Proibição de copias de qualquer arquivo de segurança entre outros. Esse sistema de escritório traz uma oportunidade de rápida disseminação para compartilha informações, documentos,


152

CAPÍTULO 36. ISO/IEC 17799

computadores, celulares, redes sem fio, entre outros. Serviços de comércio eletrônico Papel: Garantir a segurança de serviços de comércio eletrônico e sua utilização segura. As implicações de segurança associadas ao uso do comercio eletrônico, tem transições. On-line, ela tem que ter controles e que sejam bem controladas. Comércio eletrônico As informações envolvidas no comercio eletrônico , sendo usadas em conexões publicas , disputam problemas e modificações não autorizadas. • Comércio eletrônico é vulnerável a inúmeras ameaças de rede que podem resultar em atividades fraudulentas, disputas contratuais, e divulgação ou modificação de informação. • Comércio eletrônico pode utilizar métodos seguros de autenticação, como, por exemplo, criptografia de chave pública e assinaturas digitais para reduzir os riscos. Ainda, terceiros confiáveis podem ser utilizados onde tais serviços forem necessários. Transações on-line Elas tem que ser protegidas para prevenir roubo de dados ou perda, que por algum motivo venha a ser alterada prejudicado seus usuários. Considerações seguintes são: • Uso de assinaturas eletrônicas; • Credenciais dos usuários; • Transação confidencial; • Privacidade dos envolvidos sobre os dados; • Protocolos para comunicação entre usuários entre outros. A extensão dos controles adotados precisará ser proporcional ao nível de risco associado a cada forma de Transação on-line pode ser: Transações podem precisar estar de acordo com leis, regras e regulamentações na jurisdição em que a Transação é gerada, processada, completa ou armazenada. Monitoramento • Detectar atividades não autorizadas. • Os sistemas devem ser monitorados e que sejam registrados se houver alguma mudança. • As organizações estejam de acordo com todos os requisitos legais relevantes aplicáveis para suas atividades de registro e monitoramento. O monitoramento do sistema seja utilizado para checar a eficácia dos controles adotados e para verificar a conformidade com o modelo de política de acesso. Proteção das informações dos registros Os recursos e informações de registros sejam protegidos contra falsificação e acesso não autorizado. Os controles implementados objetivem a proteção contra modificações não autorizadas e problemas operacionais com os recursos dos registros, tais como: • Alterações dos tipos de mensagens que são gravadas; • Arquivos de registros sendo editados ou excluídos; • Capacidade de armazenamento da mídia magnética do arquivo de registros excedida, resultando em falhas no registro de eventos ou sobreposição do registro de evento anterior. • De sistema normalmente contêm um grande volume de informações e muitos dos quais não dizem respeito ao monitoramento da segurança • Ajudar a identificar eventos significativos para propósito de monitoramento de segurança convém que a cópia automática dos tipos de mensagens para a execução de consulta seja considerada e/ou o uso de sistemas utilitários adequados ou ferramentas de auditoria para realizar a racionalização e investigação do arquivo seja considerado. Controles contra códigos móveis Controla a autorização de códigos móveis para que os não autorizados sejam impedidos. Adicional: Código móvel é um código transferido de um computador a outro executando automaticamente e realizando funções específicas com pequena ou nenhuma interação por parte do usuário. Para proteger contra ação não autorizada são adotadas algumas ações como, a execução de códigos móveis em locais isolados logicamente, e bloqueios de recebimento de códigos móveis; É importante notar que é sempre recomendável ter cópias de segurança de todo conteúdo; E que a gerencia tenha total controle sob mídias removíveis e rede, para protege-la de ameaças, e impedir a divulgação não autorizada, ou para usos indevidos; Também convém que as mídias


36.3. SEÇÕES

153

ao serem descartadas, estejam devidamente protegidas; Mantendo também total controle nas trocas de informações; Sincronização dos relógios Os relógios de todos os sistemas de processamento da informação relevantes, dentro da organização ou do domínio de segurança. Um computador ou dispositivo de comunicação tiver a capacidade para operar um relógio de tempo real, convém que o relógio seja ajustado conforme o padrão acordado. A interpretação correta do formato data/hora é importante para assegurar que o timestamp reflete a data/hora real. O estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos Registros de auditoria, que podem ser requeridos por investigações ou como evidências em casos legais ou disciplinares. Registros de auditoria incorretos podem impedir tais investigações e causar danos à credibilidade das evidências. Um relógio interno ligado ao relógio atômico nacional via transmissão de rádio pode ser utilizado como relógio principal para os sistemas de registros.

36.3.5

Seção 12: Aquisição, desenvolvimento e manutenção de sistema de informação

Análise e especificação dos requisitos de segurança. Convém que sejam especificados os requisitos para controles de segurança nas especificações de requisitos de negócios, para novos sistemas de informação ou melhorias em sistemas existentes. Processamento correto nas aplicações. Objetivo: Prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informações em aplicações. Convém que requisitos para garantir a autenticidade e proteger a integridade das mensagens em aplicações sejam identificados e os controles apropriados sejam identificados e implementados. Diretrizes para implementação. Convém que seja efetuada uma análise/avaliação dos riscos de segurança para determinar se a integridade das mensagens é requerida e para identificar o método mais apropriado de implementação. Controles criptográficos. Objetivo: Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Convém que uma política seja desenvolvida para o uso de controles criptográficos. Convém que o Controle de software operacional. Convém que procedimentos para controlar a instalação de software em sistemas operacionais sejam implementados. Convém que acessos físicos e lógicos sejam concedidos a fornecedores, quando necessário, para a finalidade de suporte e com aprovação gerencial. Convém que as atividades do fornecedor sejam monitoradas. Os softwares para computadores podem depender de outros softwares e módulos fornecidos externamente, os quais convém ser monitorados e controlados para evitar mudanças não autorizadas, que podem introduzir fragilidades na segurança. Informações adicionais. Convém que sistemas operacionais sejam atualizados quando existir um requisito para tal, por exemplo, se a versão atual do sistema operacional não suportar mais os requisitos do negócio. Convém que as atualizações não sejam efetivadas pela mera disponibilidade de uma versão nova do sistema operacional. Novas versões de sistemas operacionais podem ser menos seguras, com menor estabilidade, e ser menos entendidas do que os sistemas atuais.

36.3.6

Seção 13: Gestão de incidentes de segurança da informação

Notificação de eventos de segurança da informação. Trabalha com ações preventivas. Controle - Qualquer incidente deve ser relatado imediatamente aos responsáveis capacitados por interceptá-los através de canais confiáveis e de integridade inquestionável. Diretrizes para implementação - Consiste na elaboração de ferramentas para tornar qualquer incidente visível às pessoas responsáveis por resolvê-los; - É criado um padrão de notificações de modo que nenhuma pessoa tome uma decisão precipitada ou por si só, mas que todos estejam cientes e preparados para resolver o problema de acordo com duas funcionalidades. Gestão de incidentes de sistema de informação e melhorias. Foco numa precisa e consistente gestão de incidentes. Gerir com base em melhorias requer atenção total. Controle - Com precisão detalhada e ordenada devem ser estabelecidas responsabilidades e procedimentos. Diretrizes para implementação - Se faz necessária aplicação de ferramentas de verificação de vulnerabilidade tanto


154

CAPÍTULO 36. ISO/IEC 17799

dos dados quando da parte física (hardware e meios de transmissão).

36.3.7

Seção 14: Gestão da Continuidade do Negócio

14.1 Aspectos da Gestão da continuidade do negócio, relativos a segurança da informação. Objetivo: Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos , e assegurar a sua retomada em tempo hábil , se for o caso . Este processo deve identificar os processos críticos e que integre a gestão da segurança da informação com as exigências da gestão da continuidade do negócio com outros requisitos de continuidade relativo e tais aspectos como operações , funcionários , materiais , transporte e instalações , todas as partes de uma empresa . 14.1.1 Incluindo Segurança da Informação no Processo de gestão da continuidade de negócio. Desenvolver e manter um processo de gestão para assegurar a continuidade do negócio por toda a organização e que contemple os requisitos de segurança da informação necessários para a continuidade do negócio da organização . 14.1.2 Continuidade de negócios e análise/avaliação de riscos. Identificar os eventos que podem causar interrupções aos processos de negócio, junto a probabilidade e impacto de tais interrupções e as consequências para a segurança de informação. 14.1.3 Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação . Os planos devem ser desenvolvidos e implementados para a manutenção ou recuperação das operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio. 14.1.4 Estrutura do plano de continuidade do negócio. Manter uma estrutura básica dos planos de continuidade do negócio para assegurar que todos os planos são consistentes, para alcançar os requisitos de segurança da informação e para identificar as prioridades para testes e manutenção. 14.1.5 Testes , manutenção e reavaliação dos planos de continuidade do negócio. Os Planos de continuidade do negócio devem ser testados e atualizados regulamente , de forma a assegurar sua permanente atualização e efetividade .

36.3.8

Seção 15: Conformidade

15.1 Conformidade e seus requisitos legais. Tem como objetivo principal: evitar a violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. 15.1.1 Identificação da legislação vigente. Convém que todos os requisitos estatuários, regulamentares e contratuais relevantes, e o enfoque da organização para atender a esses requisitos, sejam explicitamente definidos, documentados e mantidos atualizados para cada sistema de informação da organização. 15.1.2 Direitos de propriedade intelectual. Convém que as seguintes diretrizes sejam consideradas para proteger qualquer material que possa ser considerado como propriedade intelectual: • divulgar uma política de conformidade como os direitos de propriedade intelectual que defina o uso legal de produtos de software e de informação; • Adquirir software somente por meio de fonte conhecidas e de reputação, para assegurar que o direito autoral não está sendo violado; • Manter conscientização das políticas para proteger os direitos de propriedades intelectual e notificar a intenção de tomar ações disciplinares contra pessoas que violarem essas políticas; • Manter de forma adequada os registros ativos e identificar todos os ativos com requisitos para proteger os direitos de propriedade intelectual; • Manter provas e evidencias da propriedade de licenças, discos-mestre, manuais etc.; • Implementar controles para assegurar que o número máximo de usuários permitidos não excede o número de licenças adquiridas;


36.3. SEÇÕES

155

• Não duplicar, converter para outro formato ou extrair de registros comercias (filmes, áudios) outros que não os permitidos pela lei de direito autoral; • Não copiar, no todo ou em partes, livros, artigos, relatórios ou outros documentos, além daqueles permitidos pela lei de direito autoral. Direitos de propriedade intelectual incluem direito de software ou documento, direito de projeto, marcas, patentes e licenças de código-fonte. 15.1.3 Proteção de registros organizacionais. Para atender aos objetivos de proteção de registros, convém que os seguintes passos sejam tomados dentro da organização: • Emitir diretrizes gerais para retenção, armazenamento, tratamento e disposição de registros e informações; • Elaborar uma programação para retenção, identificando os registros essenciais e o período que cada um deve ser mantido; • Manter um inventario das fontes de informação-chave; • Implementar controles apropriados para proteger registros e informações contra perda, destruição e falsificação. 15.1.4 Proteção de dados e privacidade de informações pessoais. A conformidade com esta política e todas as legislação e regulamentações relevantes de produtos de dados necessita de uma estrutura de gestão e de controles apropriados. Geralmente isto é melhor alcançado através de uma pessoa responsável, como por exemplo, um gestor de proteção de dados, que deve fornecer orientações gerais para gerentes, usuários e provedores de serviço sobre as responsabilidades de cada um e sobre quais procedimentos específicos recomenda-se seguir. Convém que a responsabilidade pelo tratamento das informações pessoais e a garantia da conscientização dos princípios de proteção dos dados sejam tratados de acordo com as legislações e regulamentações relevantes. Convém que medidas organizacionais e técnicas apropriadas para proteger as informações pessoais sejam implementadas. 15.1.5 Prevenção de mau uso de recursos de procedimentos da informação. Convém que todos os usuários estejam conscientes de escopo preciso de suas permissões de acesso e da monitoração realizada para detectar o uso não autorizado. Isto pode ser alcançado pelo registro das autorizações dos usuários por escrito, convém que a cópia seja assinada pelo usuário e armazenada de forma segura pela organização. Convém que os funcionários de uma organização, fornecedores e terceiros sejam informados de que nenhum acesso é permitido com exceção daqueles que foram autorizados. 15.1.6 Regulamentação de controles de criptografia. Convém que os seguintes itens sejam considerados para conformidade com leis, acordos e regulamentações relevantes: • Restrições à importação e/ou exportação de hardware e software de computador para execução de funções criptográficas; • Restrições à importação e/ou exportação de hardware ou software de computador que foi projetado para ter funções criptográficas embutidas; • Restrições no uso de criptografia; • Métodos mandatários ou discricionários de acesso pela autoridades dos países à informação cifrada por hardware ou software para fornecer confidencialidade ao conteúdo. 15.2 Conformidade com normas e políticas de segurança da informação e conformidade técnica. Convém que tais analises críticas sejam executadas com base na políticas de segurança da informação apropriadas e que as plataformas técnicas e sistemas de informação sejam auditados em conformidade com as normas de segurança da informação implementadas pertinentes e com os controles de segurança documentados. 15.2.1 Conformidade com as políticas e normas de segurança da informação. Controla que os gestores garantam que todos os procedimentos de segurança da informação dentro da sua área de responsabilidade estão senso executados corretamente para atender à conformidade com as normas e políticas de segurança da informação. 15.2.2 Verificação da conformidade técnica. Se o teste de invasão ou avaliações de vulnerabilidades forem usados, convém que sejam tomadas precauções, um vez que tais atividade podem conduzir a um comprometimento


156

CAPÍTULO 36. ISO/IEC 17799

da segurança do sistema. Convém que tais testes sejam planejados, documentados e repetidos, convém que qualquer verificação de conformidade técnica somente seja executada por pessoas autorizadas e competentes, ou sob a supervisão de tais pessoas. 15.3 Considerações quanto à auditoria de sistemas de informação. Tem como objetivo maximizar a eficácia e minimizar a interferência no processo de auditoria dos sistemas de informação, convém que existam controles para a proteção dos sistemas operacionais e ferramentas de auditoria durante as auditorias de sistemas de informação. 15.3.1 Controle de auditoria de sistema de informação. Convém que requisitos e atividade de auditoria envolvendo verificação nos sistemas operacionais sejam cuidadosamente planejados e acordados para minimizar os riscos de interrupção dos processos de negócio. Convém que as seguintes diretrizes sejam verificadas: • Requisitos de auditoria sejam acordados com o nível apropriado da administração; • A verificação esteja limitada ao acesso somente para leitura de software e dados; • Outros acesso diferentes de apenas leitura sejam permitidos somente através de copias isoladas dos arquivos do sistema, e sejam apagados ao final da auditoria, ou dada proteção apropriada quando existir uma obrigação para guarda tais arquivos como requisitos da documentação da auditoria; • Todos os procedimentos, requisitos e responsabilidade sejam documentados. 15.3.2 Proteção de ferramentas de auditoria de sistema de informação. Convém que o acesso às ferramentas de auditoria de sistema de informação seja protegido, para prevenir qualquer possibilidade de uso improprio ou comprometimento, as ferramentas de auditoria de sistemas de informação, por exemplo, software ou arquivos de dados, sejam separados de sistemas em desenvolvimento e em operação e não sejam mantidos em fitas de biblioteca ou áreas de usuários, a menos que seja dado um nível apropriado de proteção adicional.

36.4 Equivalência com Padrões Nacionais A norma ISO/IEC 27002 tem correspondência direta com padrões nacionais de vários países. A tradução e a publicação local geralmente ocorre com vários meses de atraso em relação a data de publicação da norma publicada originalmente pelo ISO/IEC. Entretanto, os comitês regionais empregam grande esforço para garantir que o conteúdo traduzido corresponde com precisão a norma ISO/IEC 27002.

36.5 Referências [1] ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS., ABNT, 2005, p. 120


Capítulo 37

Lei Carolina Dieckmann A Lei Carolina Dieckmann é como ficou conhecida[1] a Lei Brasileira 12.737/2012, sancionada em 30 de novembro de 2012 pela ex presidente Dilma Rousseff,[2] que promoveu alterações no Código Penal Brasileiro (Decreto-Lei 2.848 de 7 de dezembro de 1940), tipificando os chamados delitos ou crimes informáticos. A legislação é oriunda do Projeto de Lei 2793/2011, apresentado em 29 de novembro de 2011, pelo Deputado Paulo Teixeira (PT-SP), que tramitou em regime de urgência e em tempo recorde no Congresso Nacional, em comparação com outros projetos sobre delitos informáticos que as casas de leis apreciavam (como, por exemplo, o PL 84/1999, a "Lei Azeredo", também transformado em lei ordinária 12.735/2012 em 3 de dezembro de 2012). O Projeto de Lei que resultou na “Lei Carolina Dieckmann” foi proposto em referência e diante de situação específica experimentada pela atriz, em maio de 2012, que supostamente teve copiadas de seu computador pessoal, 36 (trinta e seis) fotos em situação íntima, que acabaram divulgadas na Internet.

37.1 Crimes Os delitos previstos na Lei Carolina Dieckmann são: • 1) Art. 154-A - Invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. • 2) Art. 266 - Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública - Pena - detenção, de um a três anos, e multa. • 3) Art. 298 - Falsificação de documento particular/cartão - Pena - reclusão, de um a cinco anos e multa. 4) Art.154-B A “Lei Carolina Dieckmann” entrou em vigor no dia 02 de abril de 2013.

37.2 Críticas A Lei vem merecendo críticas de juristas, peritos, especialistas e profissionais de segurança da informação, pois seus dispositivos são amplos, confusos e podem gerar dupla interpretação, ou mesmo interpretação subjetiva, o que pode ser utilizado para enquadramento criminal de condutas triviais ou mesmo para a defesa e respaldo de infratores cibernéticos, o que tornaria a lei injusta e ineficaz. Para outra corrente, ainda, as penas são pouco inibidoras, sendo muitas situações enquadráveis nos procedimentos dos Juizados Especiais, o que poderia contribuir para a não eficiência no combate ao crime cibernético no Brasil. 157


158

CAPÍTULO 37. LEI CAROLINA DIECKMANN

37.3 Referências [1] «PL 2793/2011». Câmara dos Deputados. Consultado em 19 de novembro de 2013. Conhecida como Lei Carolina Dieckmann. [2] «Lei No - 12.737, de 30 de novembro de 2012». Brasília: Imprensa Nacional. Diário Oficial da União. CXLIX (232). 1 páginas. 3 de dezembro de 2012. ISSN 1677-7042. Consultado em 19 de novembro de 2013

37.4 Ligações externas • Lei na íntegra • Tramitação do PL 2793/2011 e documentação • Tramitação do PL 84/1999 e documentação


Capítulo 38

Malware Lucas Bonamigo O "malware", termo do inglês "malicious software" (software mal-intencionado ou software nocivo), é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. "Malware" é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso. O termo badwares é às vezes utilizado e confundido com softwares prejudiciais não intencionais.

38.1 História Malware inclui vírus, worms, cavalos de tróia, ransomware, spyware, adware e outros programas maliciosos. A partir de 2011, a maioria das ameaças de malware ativos foram worms ou cavalos de troia, em vez de vírus. Desse modo, o malware é conhecido como contaminante de computador, como nos códigos legais de vários estados estadunidenses. Malware é muitas vezes disfarçado, ou encaixado dentro de arquivos não maliciosos. Spyware é outro malware encontrado, às vezes embutidos em programas fornecidos oficialmente pelas empresas, por exemplo, por download a partir de sites, que parece útil ou atraente, mas pode ter a funcionalidade de rastreamento adicional oculto, que reúne estatísticas de marketing. Um exemplo desse software, que foi descrito como ilegítimo, é o rootkit da Sony, um trojan embutido em CDs vendidos pela Sony, que silenciosamente instalam-se e ocultam-se em computadores, com a intenção de evitar a cópia ilegal. Também informam sobre hábitos dos usuários, e criam vulnerabilidades que foram exploradas por malwares relacionados. O termo malware só se aplica a software que intencionalmente cause danos. Software que causa danos devido a erros ou má concepção não são classificados como malware, por exemplo, algum software legítimo escrito antes do ano 2000 teve erros que causaram avarias graves quando ocorreu a mudança do ano 1999-2000, esses programas não são considerados malware. Softwares como antivírus, anti-malware, e firewalls são utilizados por usuários domésticos e organizações para tentarem se proteger contra ataques malwares. A partir de 2012, aproximadamente 60 a 70 por cento de todo o malware ativo é usado em algum tipo de fraude de cliques para rentabilizar sua atividade.

38.2 Proporções Muitos programas infecciosos criados, incluindo o primeiro worm, foram escritos como experimentos ou travessuras. Hoje, malware é usado por hackers de chapéu preto e governos, para roubar informações pessoais e ou financeiras. Malware é por vezes utilizado amplamente contra sites do governo ou das empresas para coletar informações guardadas, ou de perturbar seu funcionamento em geral. Entanto, o malware é muitas vezes usado contra indivíduos para obter informações como números de identificação pessoal ou detalhes, números bancários ou de cartão de crédito e senhas. Computadores desprotegidos, pessoais e de rede no país podem estar em risco considerável contra essas ameaças. (Estes são frequentemente defendidos por vários tipos de firewall, software antivírus, e hardware de rede). 159


160

CAPÍTULO 38. MALWARE

Desde o surgimento de um acesso generalizado à Internet de banda larga, o software malicioso foi mais frequente projetado ao lucro. Desde 2003, a maioria dos vírus e worms gerados foram projetados para assumir o controle de computadores dos usuários para fins ilícitos e, depois de infetados, os “computadores zumbis” são usados para enviar spams, hospedar dados de contrabando (como a pornografia infantil), ou se engajar em ataques distribuídos de negação de serviço, como uma forma de extorsão. Os programas desenvolvidos para monitorar a navegação na web dos usuários, exibir propagandas não solicitadas, ou redirecionar receitas de marketing de afiliados são chamados de spyware. Os spywares não se espalham como vírus; em vez disso, são geralmente instalados através da exploração de falhas de segurança. Eles também podem ser embalados em conjunto com software instalado pelo usuário, tais como aplicações peer-to-peer. Ransomware afeta um computador infetado, de alguma forma, e exige o pagamento para reverter os danos. Por exemplo, programas como o CryptoLocker criptografa arquivos de forma segura, e apenas decifra-os mediante o pagamento de uma quantia substancial de dinheiro.

38.3 Proteção Os programas antivírus e antispyware são algumas das ferramentas mais comuns para prevenir que estes tipos de programas entrem no computador e o danifiquem. O utilitário analisa um programa de computador antes de executálo e encerra-o se reconhecer uma “assinatura” de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.

38.4 Proliferação Os resultados preliminares da Symantec, publicados em 2008, sugeriram que “a taxa de liberação de código malicioso e outros programas indesejados podem ser superiores a de aplicações de software legítimo”. De acordo com a FSecure, “foram produzidos mais malwares em 2007, do que nos 20 anos anteriores ao todo”. A prevalência de malware como um veículo para criminalidade na Internet, juntamente com o desafio de software antimalware para manter-se com o fluxo contínuo de novos malwares, tem visto a adaptação de uma nova mentalidade aos indivíduos e empresas que utilizam a Internet. Atualmente, com a grande quantidade de malwares sendo distribuídos, uma porcentagem muito grande de computadores estão sendo infetados. Para as empresas, especialmente aquelas que vendem através da Internet, isso significa que eles precisam encontrar uma maneira de operar, apesar das preocupações de segurança. O resultado é uma ênfase maior na proteção de backoffice para se proteger de malwares avançados nos computadores dos clientes. Um estudo de 2013, da Webroot, mostra que 64% das empresas permitem o acesso remoto a servidores de 25% a 100% de sua força de trabalho, e que as empresas com mais de 25% de seus funcionários que acessam remotamente servidores têm taxas mais altas de ameaças de malware. Em 29 de março de 2010, a Symantec chamou a Shaoxing, na China, como capital de malware do mundo. Nas mídias sociais, no Facebook principalmente, se ve um aumento no número de táticas usadas para espalhar malware aos computadores. Um estudo de 2014, descobriu que o malware vem cada vez mais destinado aos dispositivos móveis, cada vez mais populares.

38.5 Principais tipos de malwares • Vírus: Propaga-se infectando cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução dos arquivos hospedeiros para que possa se tornar ativo e continuar o processo de infecção. Muitas vezes, recebemos um ou mais e-mails de origens que não conhecemos: nunca se deve abrir esses e-mails, pois podem conter vírus e, uma vez abertos, o vírus automaticamente propaga-se por todo o computador. Intenção de destruir, danificar... • Worm: Capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos, e não necessita ser executado para se propagar. A sua propagação dá-se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.


38.6. MALWARE INFECCIOSOS: DIFERENÇA ENTRE VÍRUS E WORMS

161

• Trojan (ou cavalo de troia): Passa-se por “presente” (cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar funções às quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. • Keylogger: Captura e armazena as teclas digitadas pelo usuário no teclado do computador. Normalmente, a ativação é condicionada a uma ação prévia do usuário, por exemplo, após o acesso a um e-commerce ou Internet Banking, para captura de senhas bancárias ou números de cartões de crédito. • Screenlogger: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. • Spyware: Tem objetivo de monitorar atividades de um sistema e enviar as informações a terceiros. Podem ser usados de forma legítima, mas geralmente, são usados de forma dissimulada, não autorizada e maliciosa. (Espião). • Adware: Projetado para apresentar propagandas. É comum aparecerem na hora de instalar um programa. • Ransomware: Bloqueia programas e arquivos e exige um pagamento para que esses sejam desbloqueados; • Backdoor: Permite a um invasor retornar a um computador comprometido. Normalmente, este programa é colocado de forma a não ser notado, conhecido vulgarmente por “PORTA DOS FUNDOS"; • Exploits: Projetado para explorar uma vulnerabilidade existente em um software de computador; • Sniffers: Usado a capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões sem criptografia. Deixa a placa de rede em modo promíscuo. • Port Scanners: Para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador; • Bot: Além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc; • Rootkit: Conjunto de programas com o fim de esconder e assegurar a presença de um invasor em um computador comprometido. Apesar do nome "rootkit", não é usado para obter acesso privilegiado (root ou administrador) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido. • Quantum: Cria site falso para implantar sistemas - usado pelo GCHQ na Vigilância de Computadores e Redes [1]

38.6 Malware infecciosos: diferença entre vírus e worms Os tipos mais conhecidos de malware, vírus e worms, são conhecidos pela maneira como se espalham, em vez de quaisquer tipos específicos de comportamento. “Vírus” é usado para um programa que se encaixa em algum outro software executável (incluindo o próprio sistema operacional) no sistema de destino, sem o consentimento dos usuários e, quando executado, faz com que o vírus se espalhe para outros executáveis. Por outro lado, um worm é um programa malicioso independente que transmite-se ativamente através de uma rede para infectar outros computadores. Essas definições levam à constatação de que um vírus requer que o usuário execute um programa infectado ou sistema operacional para o vírus se espalhar, ao passo que um worm se espalha. Vulnerabilidade ao malware: • Neste contexto, e por toda parte, o que é chamado de “sistema” sob ataque pode ser qualquer coisa de uma única aplicação, através de um computador ou sistema operacional completo, a uma grande rede


162

CAPÍTULO 38. MALWARE

• Vários fatores tornam um sistema mais vulnerável a malware • Defeitos de segurança em software Malware explora falhas de segurança (bugs de segurança ou vulnerabilidades) na concepção do sistema operacional, em aplicações (como navegadores, por exemplo, versões mais antigas do Microsoft Internet Explorer suportados pelo Windows XP), ou em versões vulneráveis de plugins do navegador, como Adobe Flash Player, Acrobat ou Reader, ou Java. Às vezes, até mesmo a instalação de novas versões de tais plugins, não desinstala automaticamente versões antigas. Os avisos de segurança de provedores de plugin anunciam atualizações de segurança. Às vulnerabilidades comuns, são atribuídos IDs de CVE, e listados no Vulnerability Database US Nacional. Secunia PSFGoftware, gratuito para uso pessoal, que irá verificar algum programa desatualizado vulnerável, e tentar atualizá-lo. Os autores de malwares procuram erros ou lacunas para explorar. Um método comum é a exploração de uma vulnerabilidade de saturação de buffer, onde o software projetado para armazenar dados em uma região específica de memória não impede mais dados do que o buffer pode acomodar a ser fornecido. O malware pode fornecer dados que transbordam o buffer, com código executável malicioso; quando acessado, faz o que o atacante ordenar, e não o que o software legítimo determina.

38.7 Ver também • Vigilância de Computadores e Redes • Operações de acesso adaptado (TAO) NSA • Vigilância global • Serviço de Coleta Especial (SCS)

38.8 Referências [1] The Independent: GCHQ used 'Quantum Insert' technique to set up fake LinkedIn pages and spy on mobile phone giants - Home News - UK - The Independent


Capítulo 39

Marco Civil da Internet

Sessão de votação do Marco Civil da Internet na Câmara dos Deputados (Gustavo Lima/Câmara dos Deputados)

O Marco Civil da Internet, oficialmente chamado de Lei N° 12.965/14, é a lei que regula o uso da Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres para quem usa a rede, bem como da determinação de diretrizes para a atuação do Estado.[3] O projeto surgiu em 2009 e foi aprovado na Câmara dos deputados em 25 de março de 2014[4] e no Senado Federal em 23 de abril de 2014, sendo sancionado logo depois pela então presidente Dilma Rousseff.[5] A ideia do projeto, surgida em 2007, foi adotada pelo governo federal em função da resistência social ao projeto de lei de cibercrimes, conhecido como Lei Azeredo (em alusão ao seu autor, Eduardo Azeredo), muito criticado sob a alcunha de AI-5 digital.[6] Após ser desenvolvido colaborativamente em um debate aberto por meio de um blog,,[7] em 2011 o Marco Civil foi apresentado como um Projeto de Lei do Poder Executivo à Câmara dos Deputados, sob o número PL 2126/2011.[8] No Senado, desde 26 de março de 2014 o projeto tramitou sob o número PLC 21 de 2014[9] até sua aprovação em 23 de abril de 2014. O texto do projeto trata de temas como neutralidade da rede, privacidade, retenção de dados,[10] a função social que a rede precisará cumprir, especialmente garantir a liberdade de expressão e a transmissão de conhecimento, além de impor obrigações de responsabilidade civil aos usuários e provedores. 163


164

CAPÍTULO 39. MARCO CIVIL DA INTERNET

39.1 Histórico A Secretaria de Assuntos Legislativos do Ministério da Justiça, em parceria com o Centro de Tecnologia e Sociedade da Escola de Direito da Fundação Getúlio Vargas no Rio de Janeiro, lançou em 29 de outubro de 2009 a primeira fase do processo colaborativo para a construção de um marco regulatório da Internet no Brasil. Propôs à sociedade eixos de discussão abrangendo as condições de uso da Internet em relação aos direitos e deveres de seus usuários, prestadores de serviços e provedores de conexão, e também o papel do Poder Público com relação à Internet. A ideia do Marco Civil surgiu a partir da concepção do professor Ronaldo Lemos, expressa em artigo publicado em 22 de maio de 2007.[11] Durante a primeira fase dos debates, entre 29 de outubro e 17 de dezembro de 2009, foram mais de oitocentas contribuições, entre comentários, e-mails e referências propositivas em sites. Partindo dos debates e sugestões da primeira fase, formulou-se a minuta do anteprojeto que voltou a ser debatida, numa segunda fase, em processo de construção colaborativo com participação da sociedade. Os debates públicos dessa segunda fase foram iniciados em 8 de Abril e encerrados em 30 de maio de 2010. O Marco Civil foi descrito pelo então Ministro da Justiça, Luiz Paulo Barreto, como “A Constituição da Internet”.[12] O site Techdirt descreveu o Marco Civil como um uma lei “anti-ACTA”, em referência ao Acordo Comercial Anticontrafação, muito criticado por restringir a liberdade na Internet e que acabou rejeitado pela União Europeia.[13]

39.1.1

Processo legislativo

Após mais de um ano, em 24 de agosto de 2011, o projeto de lei foi enviado pela Presidente Dilma Rousseff à Câmara, recebido originalmente sob o número 2.126/2011.[14] Em 12 de abril de 2012, foi deferido o requerimento para que o projeto fosse apensado ao PL 5.403/2001.[15][16] Vários projetos de lei sobre o tema da regulação da Internet no Brasil já haviam sido apresentados à Câmara dos Deputados, tanto por deputados da própria casa, quanto pelo Poder Executivo e pelo Senado Federal. Contudo, ao tramitarem apensados na Câmara, uma Comissão Especial formada para apreciá-los rejeitou trinta e oito projetos, após sete audiências públicas, sob a relatoria do deputado Alessandro Molon. Na ocasião, o deputado concluiu pela constitucionalidade e juridicidade das proposições e pugnou pela aprovação do Substitutivo ao Projeto de Lei 2.126/11, este de autoria do Poder Executivo. No dia 08 de julho de 2013, após a publicação de notícias de que as comunicações no Brasil eram alvo de espionagem eletrônica pelos EUA, a Presidente Dilma Rousseff e a Ministra das Relações Institucionais Ideli Salvatti perceberam a gravidade do problema e a necessidade urgente de aprovação do Marco Civil da Internet, para aumentar as garantias legais de direitos digitais fundamentais dos cidadãos e a soberania tecnológica brasileira.[17][18]

Câmara dos Deputados No âmbito da comissão especial e no plenário da Câmara dos Deputados, por diversos motivos e justificativas formais, a votação do projeto foi adiada ou simplesmente não aconteceu por vinte e nove vezes: em 2012, por sete oportunidades (dias 10,[19] e 11 de julho,[20] 18 de setembro,,[21] 07,[22] 13[23] e 20 de novembro[24] e 05 de dezembro[25] ); em 2013, por dez vezes (dias 16 de julho[26] 29 de outubro, 06, 12, 19, 20, 26 e 27 de novembro e 3, 4 de dezembro); e em 2014, mais doze datas (dias 4, 5, 11, 12, 18, 19, 25 e 26 de fevereiro e nos dias 11, 12, 18 e 19 de março). Finalmente, em 25 de março de 2014 o projeto de lei foi aprovado na Câmara dos deputados e enviado no dia seguinte para o senado federal[27] .

Urgência constitucional No dia 11 de setembro de 2013 foi publicado no Diário Oficial da União a mensagem de urgência assinada pela Presidente Dilma Rousseff.[28] Com a publicação desse ato no Diário Oficial da Câmara dos Deputados, começou a contagem do prazo de 45 dias para que o Marco Civil fosse apreciado pelos deputados,[29][30] o que não ocorreu. A partir do dia 29 de outubro de 2013, a pauta da Câmara dos Deputados entrou em suspensão.[31]

Senado A partir de 26 de março de 2014, o projeto passou a tramitar sob o número PLC 21 de 2014.[9]


39.2. O PROJETO

165

O Marco Civil da Internet foi apreciado simultaneamente pelas Comissões de Ciência, Tecnologia, Inovação, Comunicação e Informática; de Meio Ambiente, Defesa do Consumidor e Fiscalização e Controle; e de Constituição, Justiça e Cidadania. Pôde receber emendas somente perante a Comissões de Ciência, Tecnologia, Inovação, Comunicação e Informática, pelo prazo único de cinco dias úteis. Em função da urgência constitucional, o projeto também tinha o prazo de 45 dias para ser votado no Senado, ou passaria a trancar a pauta.[29][30] Em 23 de abril de 2014, um dia antes de São Paulo sediar a NETmundial, o projeto de lei foi aprovado no plenário do Senado.[5] Sanção presidencial A Presidente Dilma Rousseff sancionou a lei aprovada no legislativo em 23 de abril, durante a conferência NETmundial, realizada em São Paulo. Aprovado na véspera, o Marco Civil serviu de pauta para muitas discussões do evento, sendo elogiado por diversos convidados, como Sir Tim Berners-Lee, que afirmou ser um “fantástico exemplo de como os governos podem desempenhar um papel positivo na promoção dos direitos da web e mantê-la aberta”, além de pedir para outros países seguirem o exemplo do Brasil.[32]

39.2 O projeto 39.2.1

Temas

A Lei 12.965/14 conta com trinta e dois artigos, divididos em cinco capítulos: Disposições preliminares; Dos direitos e garantias dos usuários; Da provisão de conexão e aplicações da Internet; Da atuação do poder público; e Disposições Finais. Versa que “O acesso à Internet é essencial ao exercício da cidadania (...)". Traz um rol extenso de direitos e garantias dos usuários, além de definições próprias dos Sistemas de Informações. Princípio da Neutralidade Ver artigo principal: Neutralidade da rede Atualmente a neutralidade da rede (ou neutralidade da Internet, ou princípio de neutralidade) significa que todas as informações que trafegam na rede devem ser tratadas da mesma forma, navegando à mesma velocidade, ou seja, na velocidade da contratação. É esse princípio que garante a velocidade de acesso a qualquer tipo de informação na rede. Mas a velocidade de quem recebe uma informação não depende de uma lei, mas sim da velocidade contratada para envio do servidor em que você está se conectando. A internet foi construída livremente para atender demandas, a rede como imaginamos sempre esteve em crescimento e ainda está de acordo com a demanda dos usuários interessados em acessar qualquer serviço ou informação, independente da interferência do governo. Entretanto um grande limitante para definir a velocidade em que o usuário receberá uma informação, está muito além de leis ou da velocidade contratada, pois dependemos da velocidade que o servidor é capaz de te enviar informações proporcionalmente ao numero de pedidos daquela mesma informação. Isso se chama de tráfego na internet. Por exemplo se você contratar uma internet com velocidade de 10Mbps, ou seja com um tráfego máximo de recebimento de 10240kb/s, não significa que o servidor, ou seja, o site que você deseja acessar terá capacidade de te enviar a essa velocidade. O governo, quando quer interferir na velocidade que o servidor oferece as informações a você, também quer criar um novo conceito para “neutralidade de rede”. Visando proteger seus interesses econômicos, muitos provedores de acesso (ISPs) introduziram práticas ilegais ou prejudiciais ao uso da Internet, principalmente o chamado traffic shaping. Por exemplo, ISPs tentam evitar que usuários usem roteadores sem fio, usem VOIP, programas de compartilhamento de arquivos, diminuem a velocidade em sítios de vídeo e TV, compartilhamento de arquivos etc. O projeto de lei, da forma como tramita atualmente, prevê expressamente a neutralidade da rede como princípio disciplinador da Internet, em seu Capítulo I (art. 3º, IV). Porém a mesma lei, prevê que qualquer conteúdo poderá ser transformado pelo governo, obrigando aos provedores a tornar um determinado conteúdo como, indisponível pelo acesso de usuários da internet. Por outro lado, o inciso seguinte traz também o princípio expresso no seguinte texto: “preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os


166

CAPÍTULO 39. MARCO CIVIL DA INTERNET

padrões internacionais e pelo estímulo ao uso de boas práticas”. Tal texto pode comprometer a neutralidade da rede no que se refere às restrições de acesso a determinados serviços e à velocidade irrestrita de conexão pois, em nome de fictícias estabilidade e funcionalidade da rede, a neutralidade da rede pode ser mitigada. Outro ponto crítico é a delegação de regulamentação das hipóteses de discriminação, degradação, gerenciamento e mitigação do tráfego ao Poder Executivo (art. 9º, § 1º e seus incisos), por meio de decreto. Discriminação seria o poder de gerenciamento, por meio de interrupção de uma atividade, serviço, transmissão ou conexão. Degradação seria a mitigação (diminuição) da velocidade de conexão de algum serviço, atividade ou transmissão (art. 9º, § 2º, III). As hipóteses estão assim expressas: Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo. § 1º A discriminação ou degradação do tráfego será regulamentada por Decreto, ouvidas as recomendações do Comitê gestor da Internet no Brasil (CGI.br) e somente poderá decorrer de: I - requisitos técnicos indispensáveis à fruição adequada dos serviços e aplicações, e II - priorização a serviços de emergência. § 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º, o responsável mencionado no caput deve: I - abster-se de causar prejuízos aos usuários; II - respeitar a livre concorrência; e III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento ou mitigação de tráfego adotadas. §3º Na provisão de conexão à Internet, onerosa ou gratuita, é vedado bloquear, monitorar, filtrar, analisar ou fiscalizar o conteúdo dos pacotes de dados, ressalvadas as hipóteses admitidas na legislação. Dessa forma, o dispositivo confere ao Poder Executivo, ouvido o Comitê Gestor da Internet no Brasil (CGI.br), o poder de regular e abrandar o princípio da neutralidade da rede. Reserva jurisdicional Segundo o projeto, a obtenção de dados referentes aos registros de conexões e de acesso a aplicações de internet será condicionada a prévia decisão judicial específica e fundamentada. Os dados podem ser requeridos para a formação de conjunto probatório em ações civis ou penais (caput do art. 17), em caráter incidental ou autônomo, desde que apresentados fundados indícios da ocorrência do ilícito, justificativa motivada da utilidade dos registros e o período ao qual se referem os registros. Responsabilidade dos provedores Versa o projeto que “O provedor de conexão à Internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.” (art. 18). O assunto é importante, na medida em que há decisões judiciais condenando os provedores por seu conteúdo, publicado pelos usuários da rede, por ação ou omissão.[33][34] Com efeito, os provedores de conteúdo (ou de aplicações) alegam que não dispõem de meios técnicos e humanos para fiscalizar previamente todo o ambiente virtual. Art. 19. Com o intuito de assegurar a liberdade de expressão e evitar a censura, o provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário. Parágrafo único. A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material. Uma nota técnica interna assinada por três procuradores do Ministério Público Federal entende que a regulação da responsabilidade dos intermediários proposta no Marco Civil coloca em risco excessivo “direitos do consumidor, a


39.2. O PROJETO

167

privacidade da pessoa, a proteção integral da criança e do adolescente e a dignidade da pessoa humana”.[35] Um artigo publicado na Revista de Direito Administrativo argumenta que as regras do Marco Civil estabelecem um regime de proteção sem razoabilidade, no qual a liberdade de expressão recebe proteção superior àquela garantida aos direitos da personalidade, em semelhança à dinâmica da Primeira Emenda à Constituição dos Estados Unidos.[36] A favor Várias instituições[37] e personalidades em destaque declararam seu apoio à aprovação do Marco Civil da Internet de forma individual, além da elaboração de documentos coletivos a favor do projeto. Instituições • Instituições Nacionais • ABCID – Associação Brasileira de Centros de Inclusão Digital • ARTIGO 19 • AMNB – Articulação de Organizações de Mulheres Negras Brasileiras • ANPEd - Associação Nacional de Pesquisa Pós-graduação em Educação • ARPUB – Associação das Rádios Públicas do Brasil • ASL – Associação Brasileira da Software Livre • Barão de Itararé • Casa da Cultura Digital • CGI.br[38] • Circuito Fora do Eixo • CSB - CENTRAL DOS SINDICATOS BRASILEIROS • CTS-FGV • Coletivo Digital • CUT - Central Única dos Trabalhadores • EMERGE – Centro de Pesquisas e Produção em Comunicação e Emergência • ECO/UFRJ -Escola de Comunicação da UFRJ • FEITTINF - Federação Interestadual dos Trabalhadores em Tecnologia da Informação. • FENADADOS • FRENAVATEC - Frente Nacional pela Valorização das TVs do Campo Público • Geledés – Instituto da Mulher Negra • GPOPAI • GPCULT/UFRJ • Grupo Tortura Nunca Mais/RJ • IDEC • Instituto Bem Estar Brasil • Instituto Nupef • Instituto Telecom • INTERVOZES • ISOC BR - Sociedade da Internet no Brasil[39] • Movimento MEGA (MegaNão e MegaSim) • NEDAC/UFRJ • Pontão de Cultura Digital da ECO/UFRJ • Projeto Saúde e Alegria


168

CAPÍTULO 39. MARCO CIVIL DA INTERNET • • • • • • • •

Proteste Rede de Cultura Digital Indígena RNP - Rede Nacional de Ensino e Pesquisa[40] Sociedade Brasileira para o Progresso da Ciência (SBPC)[41] Teia Casa de Criação UNE Veredas Instituto Brasileiro de Políticas Digitais - Mutirão

• Instituições Internacionais • • • • • • • • • • • • • • • • • • • •

Access Asociación para el Progreso de las Comunicaciones Asociación por los Derechos Civiles, Argentina Asociación Pro Derechos Humanos, Peru Center for Democracy and Technology Center for Internet and Society, India Clínica de Nuevas Tecnologías, Propiedad Intelectual y Sociedad, Universidad de Puerto Rico Consumers International Fundacion EsLRed, Venezuela Fundación Karisma, Colômbia Human Rights Foundation Identidad Robada iNGO European Media Platform Index on Censorship Internet Democracy Project, India Internet Rights & Principle Coalition IT for Change, India Mozilla Foundation[42] ONG Derechos Digitales, Chile Program on Information Justice and Intellectual Property (PIJIP), American University Washington College of Law • La Quadrature du Net, France/Europe • Reporters Sans Frontières Personalidades Marco Civil.

Tim Wu[43] e Tim Berners-Lee[44] já defenderam a proposta de neutralidade da rede prevista no

Manifestações coletivas Petições eletrônicas, campanhas e cartas abertas em favor do Marco Civil foram elaboradas como manifestações coletivas de apoio à aprovação do projeto de lei: • Aprovação do Marco Civil da Internet no Brasil[45] • Carta de Olinda[46] • Carta do III Fórum da Internet ao Senado Federal[47][48][49] • Hands Off the Marco Civil![50] • Em favor do Marco Civil da Internet no Brasil[51] (Civil Society Statement In Support of the Brazilian “Marco Civil da Internet”)[52] • Letter from International Civil Society Organizations to President Dilma Rousseff in support of her statement at the 68th Session of the UNGA[53] (“Carta das organizações internacionais da sociedade civil para a Presidente Dilma Rousseff em apoio ao discurso na 68ª sessão da Assembleia Geral das Nações Unidas”)[54]


39.3. CONTROVÉRSIA

169

39.3 Controvérsia Como parte de sua proposta de elaboração coletiva e aberta, o Marco Civil não foi concebido como resultado de um consenso pacífico, mas como o produto de uma opção política, ainda que baseada na diversidade de interesses de uma sociedade plural.[55] Um ponto controverso é que o texto aprovado é completamente diferente do colocado em debate público desde 2010. O artigo 19 e seus parágrafos 3º e 4º permitem que juízes de juizados especiais, motivados em “interesse da coletividade”, determinem liminarmente a retirada de conteúdo de um site. O Marco Civil reforçaria a possibilidade de censura e eliminação de determinadas informações na web.[56] Em troca da garantia de direitos civis, alguns outros direitos civis foram retirados. Especificamente, o Marco Civil determinou a retenção de dados de telecomunicações por um ano.[57] Contra Em diversos aspectos distintos, várias manifestações também se opuseram expressamente à aprovação do Marco Civil da Internet. A Associação Nacional dos Delegados da Polícia Federal entendeu que o Marco Civil é inconstitucional e contradiz a Declaração Universal dos Direitos Humanos da ONU, porque “concede ao direito à liberdade de expressão na rede mundial de computadores um valor absoluto, maior a todos os outros, negando, com isto, existência de outros direitos fundamentais previstos na Constituição”, ficando comprometidos “os direitos à segurança, o de resposta e indenização por dano moral, material e à imagem”, bem como “a vedação do anonimato e inviolabilidade da honra e imagem das pessoas”.[58] Representantes do Ministério Público e das Polícias Federal e Civil defenderam durante a CPI da Pedofilia do Senado que alguns princípios da segurança pública e judiciais fossem incorporados ao Marco Civil, para assegurar a inviolabilidade da honra das pessoas. Também se manifestaram favoráveis ao aumento no prazo da guarda de logs de acesso e a obrigatoriedade da guarda dos logs de serviço.[59] Em setembro de 2012, uma nota técnica interna assinada por três procuradores do Ministério Público Federal indicou que “a criação de um marco civil da internet é louvável, mas ainda é necessário aperfeiçoar a proposta”[60] uma vez que a regulação da responsabilidade dos intermediários coloca em risco excessivo “direitos do consumidor, a privacidade da pessoa, a proteção integral da criança e do adolescente e a dignidade da pessoa humana”[35] Em dezembro de 2013, o Partido Pirata no Brasil retirou seu apoio ao projeto de lei. Segundo os piratas, “a invasão da privacidade de todo e qualquer internauta passa a ser, mais do que um modelo de negócio questionável, uma obrigação legal imposta pelo Estado; que pode acarretar na coisificação do usuário, pois existe a possibilidade de venda dos logs.”[61] Segundo o fundador do Partido Pirata Rick Falkvinge, o Marco Civil “deixou de ser um projeto de lei que garantia à próxima geração de indústrias, o terreno fértil que eles precisavam, e aos cidadãos, a garantia de acesso aos serviços públicos e à liberdade de expressão. Passou a ser apenas um projeto de lei que permite a rastreabilidade habilitada à indústrias obsoletas entrincheiradas contra o futuro e seus sucessores. Foi um desastre.”[62]

39.4 Contexto mundial Nas Filipinas, em 2012, a Magna Carta para a Liberdade na Internet (em inglês, Magna Carta for Philippine Internet Freedom - MCPIF) também foi elaborada de forma colaborativa[63] e apresentada como um projeto de lei na Câmara dos Deputados[64] e no Senado.[65] Se aprovada, a MCPIF revogará a Lei Republicana nº 10.175/2012, conhecida como Lei de Prevenção ao Cibercrime, além de dispor sobre liberdade de expressão, acesso universal, inovação, privacidade, propriedade intelectual, hackeamento e tráfico de pessoas. Na Islândia, uma nova Constituição foi elaborada por uma Comissão Constitucional com o apoio da participação popular, via redes sociais como o Facebook e o Twitter, e aprovada por dois terços da população em um referendo, mas o texto foi rejeitado no parlamento, no final de 2012.[66] Nos Estados Unidos da América, onde os debates se vinculam à propriedade intelectual, tramitaram projetos de lei como PROTECT IP Act, conhecido como PIPA, e o Stop Online Piracy Act (ou SOPA). Em nível internacional, e sem transparência, tramitam o Acordo Comercial Anticontrafação (ACTA, em inglês Anti-


170

CAPÍTULO 39. MARCO CIVIL DA INTERNET

Counterfeiting Trade Agreement), com o objetivo de estabelecer padrões internacionais para o cumprimento da legislação sobre marcas registradas, patentes e direitos autorais, e a Parceria Trans-Pacífico (TPP, em inglês Trans-Pacific Partnership), sobre livre comércio.

39.5 Referências [1] Signatários, de acordo com o Manual de Redação da Presidência da República, são as pessoas que assinam a sansão da norma [2] Rública da Lei Nº 13.260, DE 16 DE MARÇO DE 2016. De acordo com (NADER. 2012. p. 239): rúbrica: " é a parte do preâmbulo que define o assunto disciplinado pelo ato.. faz referencia à matéria que é objeto de regulamentação” :Nader. Paulo. Intrudução ao Estudo do Direito.Rio de Janeiro; forense, 2012. ISBN 978-85-309-3906-9 [3] Dilma vai “tirar dúvidas” no Facebook sobre o Marco Civil da Internet. Valor Econômico, 24 de abril de 2014 [4] «Projeto de lei do Marco Civil da Internet aprovado na Câmara dos deputados». Sítio da Câmara dos deputados. 25 de Março de 2014. Consultado em 25 de Março de 2014 [5] Brasil sedia evento para discutir quem 'manda' na Internet [6] «O AI-5 digital». Carta Capital. 20 de julho de 2011 [7] Marco Civil - Seus direitos e deveres em discussão [8] Tramitação do Projeto de Lei nº 2126/2011 na Câmara dos Deputados [9] PLC - PROJETO DE LEI DA CÂMARA, Nº 21 de 2014 - Senado [10] O Globo. “Marco Civil da internet isenta sites por conteúdo de terceiros e prevê que registros devem ser armazenados por um ano” [11] UOL. «Internet brasileira precisa de marco regulatório civil». Consultado em 15 de julho de 2011 [12] G1. «Barreto defende criação de 'Constituição' da Internet». Consultado em 1 de setembro de 2010 [13] Glyn Moody (4 de abril de 2011). «Brazil Drafts An 'Anti-ACTA': A Civil Rights-Based Framework For The Internet». Techdirt [14] Agência Brasil. «Governo apresenta proposta do Marco Civil da Internet ao Congresso Nacional». Consultado em 6 de setembro de 2011 [15] Tramitação do Requerimento nº 4604/2012, do Deputado Lincoln Portela - PR/MG [16] Tramitação do Projeto de Lei nº 5403/2001 na Câmara dos Deputados [17] Após denúncias de espionagem, governo pedirá agilidade na votação do Marco Civil da Internet | Agência Brasil [18] Dilma: Brasil não concorda com interferência nas comunicações de nenhum país | Agência Brasil [19] [20] [21] [22] [23] [24] [25] [26] [27] Pereira, Paulo Celso (25 de Março de 2014). «Câmara aprova Marco Civil da Internet e projeto segue para o Senado». O Globo online. Consultado em 25 de Março de 2014 [28] Diário Oficial da União - Seção 1 (Nº 176, quarta-feira, 11 de setembro de 2013 - ISSN 1677-77042 - página 3) | Imprensa Nacional - Visualização dos Jornais Oficiais


39.5. REFERÊNCIAS

171

[29] Marco civil da internet ganha urgência constitucional na tramitação | Câmara Notícias - Portal da Câmara dos Deputados [30] Dilma assume Marco Civil e força voto com neutralidade de rede | Convergência Digital [31] | Marco civil deve ser votado nesta semana; neutralidade é impasse | UOL [32] Brazilian president signs internet civil rights law [33] STJ Notícias - Omissão obriga Google a indenizar em R$ 20 mil homem difamado em blog [34] STJ mantém condenação ao Google por ofensas no Orkut [35] Internet no Brasil e o regime jurídico de responsabilidade do Projeto de Lei n° 2.126/01 – Comentários sobre o Marco Civil da Internet | Direito da INformática, | Migalhas [36] THOMPSON, MARCELO (set./dez. 2012). «Marco civil ou demarcação de direitos: Democracia, razoabilidade e as fendas na internet do Brasil» (PDF). RDA – Revista de Direito Administrativo. Consultado em 17 de novembro de 2013 Verifique data em: |data= (ajuda) [37] Quem está apoiando | Marco Civil da Internet Já! [38] Resolução CGI.br/RES/2012/010/P | CGI.br [39] Declaração de apoio ao Marco Civil da Internet | ISOC BR [40] Comunicado: posicionamento da RNP quanto ao Marco Civil da Internet | Notícias - RNP [41] SBPC se manifesta sobre o Marco Civil da Internet | Jornal da Ciência [42] Brazil’s groundbreaking Internet Civil Rights Bill needs support! | The Mozilla Blog [43] Tim Wu, pai do conceito de neutralidade de rede, apoia o Marco Civil da Internet no Brasil| Jornal O Globo [44] Tim Berners-Lee: “Vamos fazer da internet um lugar livre” | EBC [45] Aprovação do Marco Civil da Internet no Brasil | AVAAZ.org [46] Carta de Olinda em defesa do Marco Civil da Internet no Brasil | Petição Pública [47] Marco Civil: Participantes do III Fórum da Internet enviam carta ao Senado Federal | Banda Larga é um direito seu! [48] Participantes do III Fórum da Internet enviam carta ao Senado Federal em apoio ao Marco Civil - Observatório Brasileiro de Políticas Digitais [49] Carta a senadores desmente empresas de telecomunicação - Observatório do Direito à Comunicação [50] Hands Off the Marco Civil! | Campaign | Access [51] *Em favor do Marco Civil da Internet no Brasil| Google Docs [52] Civil Society Statement In Support of the Brazilian “Marco Civil da Internet”| Google Docs [53] Letter from International Civil Society Organizations to President Dilma Rousseff in support of her statement at the 68th Session of the UNGA | Best Bits [54] "Dilma ganha apoio internacional por criticar EUA e defender Internet" - Convegência Digital [55] Brasil: Opiniões Dividem Internautas sobre Marco Civil | Global Voices em Português [56] «Marco Civil acerta na neutralidade da rede, mas tem defeitos». Política. Consultado em 15 de agosto de 2016 [57] Falkvinge, Rick (21 de novembro de 2012). «Brasil desperdiça chance de exercer influência geopolítica». Consultado em 15 de agosto de 2016 [58] G1 - Delegados da Polícia Federal dizem que Marco Civil é inconstitucional [59] Promotores e delegados criticam marco civil da internet no Senado | Telesítese [60] MPF aponta falhas no PL que cria marco civil da internet | Migalhas Quentes [61] «Partido Pirata condena Marco Civil da Internet». Olhar Digital - O futuro passa primeiro aqui. Consultado em 15 de agosto de 2016


172

CAPÍTULO 39. MARCO CIVIL DA INTERNET

[62] «Brasil Desperdiça Chance de Exercer Influência Geopolítica; Mata o Projeto de Lei do Marco Civil da Internet em Fiasco Político - Falkvinge on Infopolicy». Consultado em 15 de agosto de 2016 [63] The ProPinoy Project | Crowdsourcing: The Story of the Drafting of the Magna Carta for Philippine Internet Freedom [64] Statement on the filing of the Magna Carta for Philippine Internet Freedom (House Bill No. 1086) [65] The Magna Carta for Philippine Internet Freedom v 2.0 Filed as SBN 53 [66] Constituição colaborativa da Islândia serve de exemplo ao Brasil - Terra Brasil

39.6 Ligações externas • Lei 12.965(Marco Civil da Internet)


Capítulo 40

Pacote Nota: Para o conjunto de objetos paralelos colocados perto um do outro, veja Feixe (física). Em uma rede de computadores ou telecomunicações, pacote ou trama é uma estrutura unitária de transmissão de dados ou uma sequência de dados transmitida por uma rede ou linha de comunicação que utilize a comutação de pacotes. A informação a transmitir geralmente é quebrada em inúmeros pacotes e então transmitida. Além da parte da informação, o pacote possui um cabeçalho, que contém informações importantes para a transmissão, como o endereço do destinatário, soma para checagem de erros, prioridades, entre outras. Um pacote deve ser completo, sem depender de trocas anteriores, porque não há qualquer conexão ou duração fixa entre dois pontos de comunicação, como ocorre por exemplo na maior parte das conversas telefônicas por voz. Se a rede de comutação de pacotes for do tipo datagrama, cada pacote tem um tratamento independente, sem qualquer ligação com o tratamento dado aos nós de pacotes anteriores.

40.1 Distribuição de software É o método de distribuição e instalação de softwares. Eles podem ser comprados em lojas ou simplesmente baixados pela internet. De modo simplificado, podemos entender que a maioria dos softwares são instaladas por pacotes. Ex: quando instalamos o Microsoft TV no Linux, podemos dizer que estamos instalando os pacotes do Word. Nos sistemas terrestre baseados em Unix, o pacote é um artefato onde estão encapsulados diversos arquivos (bibliotecas, manuais, scripts, executáveis e etc) necessários para utilização de um determinado programa.

40.2 Orientação a objetos (OO) É um “agrupador” que une e organiza um conjunto de classes, diagramas, arquivos ou mesmo pacotes em um sistema.

40.3 Programação Modular É utilizado para identificar um componente comum que pode ser acessado por diversos programas.

40.4 Ver também • Segmento de dados • Quadro de dados 173


174 • IPv4 • IPv6 • TCP • UDP • IP • TCP/IP • Rede de computadores • Rede de telecomunicação

CAPÍTULO 40. PACOTE


Capítulo 41

Phishing Phishing é o empréstimo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social).[1][2] A palavra é um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas técnicas, servindo-se de um isco para apanhar uma vítima. Em 2014, estimava-se que o seu impacto económico mundial fosse de 5 mil milhões de dólares.[3] É normalmente levado a cabo através da falsificação de comunicação eletrónica — spoofing — de correio[4] ou mensagens[5] , dirigindo o utilizador para um sítio semelhante ao original e incitando-o a preencher campos onde detalhe dados como nomes de utilizador, chaves de acesso ou detalhes bancários. Estas tentativas fingem ter como origem portais sociais, instituições bancárias ou administradores de sistemas e podem conter ligações a sítios infetados por ameaças. Para além disto, pode servir para a instalação de software malicioso no sistema da vítima, podendo servir de plataforma para outro tipo de ataques, como por exemplo as ameaças persistentes avançadas. Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar um utilizador, e explora vulnerabilidades na segurança atual da internet.[6] Tentativas para colmatar o problema incluem a criação de legislação, educação e sensibilização do público e da implementação de melhorias nas técnicas de segurança.

41.1 Técnicas 41.1.1

Tipos de phishing

Spear phishing Técnicas de phishing direccionadas a instituições ou indivíduos específicos são denomindas de spear phishing.[7] Consiste na coleção de detalhes e informação pessoais de modo a aumentar a probabilidade de sucesso dos atacantes. É a técnica de phishing mais eficaz atualmente, sendo responsável por 91% de ataques deste género.[8] Clone phishing Clone phishing designa a tentativa de dirigir o utilizador a um sítio clonado do original ao que a vítima pretende aceder. Consiste normalmente uma página de início de sessão que requer a inserção de credenciais que são depois armazenadas pelos atacantes e o utilizador redirigido para o sítio original. Pode também incluir o redireccionamento de uma cópia de email legítimo (previamente recebido pelos atacantes) ou falsificado para a vítima, no qual a ligação para um portal é falsificada para que pareça originar-se num utilizador ou instituição legítimos.[9] Whaling Whaling — em referência à pesca da baleia, pelo acto de apanhar um peixe grande — envolve a procura de dados e informação relativas a altos cargos ou personalidades de relevância.[10] Neste caso, os ataques estão normalmente disfarçados de notificações judiciais, queixas de clientes ou outras questões empresariais. 175


176

41.1.2

CAPÍTULO 41. PHISHING

Detalhes

Ataque ao Servidor DNS Ataque baseado na técnica “DNS cache poisoning”, ou envenenamento de cache DNS, que consiste em corromper o DNS (Sistema de nomes de domínio) em uma rede de computadores, fazendo com que a URL (localizador uniforme de recursos ou endereço www) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL(endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. URLs Falsas Uma outra maneira é a criação de URLs extensas que dificultam a identificação por parte do usuário. Um exemplo simples pode ser: secure.nomedoseubanco.com.br/internetbanking/eud=651656JFYDHJJUHGRedirectto:maisalgumacoisa. dominiofalso.com Onde o usuário pode diretamente olhar o início da URL e acreditar que está na região segura do site do seu banco, enquanto que na verdade está em um subdomínio do website dominiofalso.com. Formulários HTML Falsos em E-mails Outra técnica menos frequente é a utilização de formulários em emails com formatação HTML. Com isso, um usuário incauto pode diretamente no seu email incluir as informações requeridas pelo atacante, e com isso, esse não precisa se preocupar com a clonagem da interface do banco. As buscas por essas informações sensíveis crescem com o aumento da possibilidade de realizar as mais diversas tarefas no conforto do lar. Isso pode trazer a uma grande massa de internautas uma ilusória sensação de segurança. Diz-se ilusória pois, uma vez que a internet é uma tendência globalizada, não menos do que esperada é a presença de criminosos. Aproveitando-se da desatenção de certos usuários, indivíduos maliciosos desenvolvem e põem em prática métodos cada vez mais sofisticados para cometer ações ilícitas, entre eles, a oferenda de bens, montantes exorbitantes e negócios potencialmente irrecusáveis. Alguns destes métodos, contudo, se destacam por sua eficácia e rendimento, e dentre estes, podemos citar, certamente, o ataque de Phishing Scam.

41.2 Um breve histórico O termo Phishing é relativamente novo, e sua criação data de meados de 1996, por crackers que praticavam roubo de contas da America Online (AOL), fraudando senhas de usuários. Sua primeira menção pública ocorreu no grupo blackhat alt.2600, em 28 de Janeiro do mesmo ano de sua criação, feita pelo usuário mk590, que dizia: “O que acontece é que antigamente, podia-se fazer uma conta falsa na AOL, uma vez que se tivesse um gerador de cartões de crédito. Porém, a AOL foi esperta. Agora, após digitar-se os dados do cartão, é feita uma verificação com o respectivo banco. Alguém mais conhece outra maneira de adquirir uma conta que não seja através de Phishing?" Apenas um ano depois, em 1997, o termo foi citado na mídia. Neste mesmo ano, os phishs (contas hackeadas) já eram utilizados como moeda no mundo hacker, e podia-se facilmente trocar 10 phishs da AOL por uma parte de um software malicioso. O Phishing, antigamente utilizado para roubar contas de usuários da America Online, hoje tem aplicações muito maiores e obscuras, como por exemplo, o roubo de dinheiro de contas bancárias.

41.3 Tipos de mensagens eletrônicas utilizadas 41.3.1

Email

Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sites de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais etc.[11] Geralmente, as


41.3. TIPOS DE MENSAGENS ELETRÔNICAS UTILIZADAS

177

mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores de e-mail mal configurados e computadores com conexão banda larga infectados com cavalos de tróia propositadamente desenvolvidos para permitir o envio de e-mail em massa.

41.3.2

Spear Phishing

Spear Phishing traduz-se como um ataque de Phishing altamente localizado. É um tipo de ataque que exige toda uma etapa de minuciosa pesquisa por parte dos atacantes, além de muita paciência. Correlacionando ao nome “Phishing”, sua denominação pode ser entendida como algo semelhante à “pesca com arpão”. Neste tipo de ataque, o atacante estabelece seu alvo (geralmente uma empresa/departamento desta, podendo incluir ainda universidades, instituições governamentais, dentre outras). Logo em seguida, inicia a etapa na qual o phisher sonda informações básicas de diferentes funcionários. Aqui, explora-se uma grande falha humana: A incapacidade de avaliar corretamente a sensibilidade de uma informação. Enquanto sozinha, esta informação pode não significar muito, mas em conjunto, se inteligentemente utilizada pelo atacante, pode garantir-lhe conhecimento suficiente para assimilar a identidade de alguém com mais poder na empresa.[12]

41.3.3

Fraude 419

Criada por estudantes universitários em meados de 1980, quando a economia petrolífera da Nigéria estava em crise, para manipular indivíduos interessados no petróleo nigeriano. Eram inicialmente distribuídos por cartas ou fax, mas com a popularização do e-mail, este passou a ser o meio utilizado. Na verdade, há registros de que a fraude já existia previamente, datando de antes de 1588, quando redigiam-se cartas supostamente provenientes de prisioneiros de castelos espanhóis, que prometiam compartilhar um tesouro com aquele que os enviasse dinheiro para subornar os guardas. Seu nome vem da seção 419 do código penal nigeriano, que tipifica atividades fraudulentas. O e-mail é proveniente de indivíduos que dizem ser do Banco Central da Nigéria ou do Governo deste mesmo país. Porém a fraude 419 não se resume a meramente um único e-mail. Muito além disso, é um verdadeiro jogo, no qual o risco e as regras dependem das capacidades de persuasão do atacante. Vale frisar que neste caso, “atacante” pode ser lido como uma verdadeira equipe de criminosos profissionais, que articula minuciosamente seus planos.

41.3.4

iPhishing

iPhishing é a vertente que visa explorar vulnerabilidades consequentes do avanço excessivamente rápido da tecnologia, que acaba por deixar aspectos de segurança em segundo plano, dando lugar à funcionalidade e ao design. O ataque pode ocorrer de algumas maneiras, mas podemos citar o envenenamento de DNS para exemplificar. Um servidor DNS, ou Domain Name System (Sistema de Nomes e Domínios) tem como função traduzir nomes para IP’s e IP’s para nomes. Um envenenamento de DNS faz com que usuários sejam redirecionados para sites diferentes daqueles que desejavam alcançar. Devido a limitação de espaço na tela de portáteis como o iPhone, os usuários podem não conseguir ver toda a URL das páginas que visitam, tornando-se assim muito mais vulneráveis.

41.3.5

Vishing Scam

A VoIP (Voice over IP), tecnologia desenvolvida para possibilitar comunicação telefônica através da rede baseando-se no Protocolo de Internet (IP), não se tornou uma exceção a regra. Uma vez que apresenta diversas vantagens sobre a telefonia convencional, como o fato de ser uma tecnologia de baixo custo, e, acrescentando-se ainda a possibilidade de mascarar o número de telefone que será identificado pelo receptor, a VoIP configura-se como uma oportunidade para indivíduos, que, percebendo-a, criaram uma nova vertente baseada no Phishing Scam tradicional: O Vishing Scam. Ataques de Vishing Scam são geralmente propagados através de mensagens de texto (SMS), e-mails ou até mesmo mensagens de voz, e seu procedimento assemelha-se em muito ao do Phishing Scam tradicional. Um estelionatário envia mensagens SMS falsas fingindo ser uma instituição de confiança. Estas mensagens pedem normalmente respostas com dados como cartão de crédito e senhas, ou até mesmo que a pessoa retorne a ligação para um certo número e fale com um atendente golpista. As justificativas dadas para se efetuar a ligação variam, mas dentre as mais comuns


178

CAPÍTULO 41. PHISHING

delas podemos citar, por exemplo, “a ocorrência de possíveis atividades fraudulentas na conta bancária que levaram à suspensão da mesma”.

41.3.6

Por Mensageiros Instantâneos

Como uma das principais formas de comunicação no mundo atual, os mensageiros instantâneos estão longe de estarem isentos dos perigos do Phishing. Na verdade, pode-se dizer que é um dos terrenos mais férteis para a proliferação deste ataque, devido a alguns fatores, a serem aqui citados. O primeiro destes fatores é o tipo de comunicação que geralmente se estabelece em mensageiros instantâneos. É uma comunicação mais informal, entre indivíduos que geralmente se conhecem ou são até mesmo grandes amigos. Todo este ambiente “familiar” traz uma maior sensação de segurança, fazendo com que os cuidados sejam reduzidos, até porque em muitas vezes o remetente da mensagem é um “amigo de confiança” que foi, contudo, infectado por um malware que está distribuindo a mensagem através de sua rede de contatos. Em segundo lugar, podemos citar a velocidade (em tempo real) e grande quantidade de conversas estabelecidas simultaneamente. Estando o usuário perdido em tantas conversas, nas quais a troca de URL’s é comum e constante, uma URL maliciosa tem maiores chances de passar despercebida. Além disso, a maior percentagem de usuários deste tipo de software engloba leigos em geral, crianças e adolescentes, que muitas vezes não possuem a capacidade de discernir entre mensagens autênticas e maliciosas, acabando por acessar portais maliciosos e/ou efetuar o download de malwares sem ter notícia de tal. Este fato agrava-se caso o computador seja compartilhado com outros que possam vir a efetuar possíveis transações bancárias (ou ações de importância equivalente) nesta mesma máquina, uma vez que pode estar infectada por keyloggers. Fatores humanos somam-se a periculosidade do ataque de Phishing Scam, tornando este vetor possivelmente mais ameaçador que e-mails.

41.3.7

Sites de Relacionamento

Assim como no caso dos mensageiros instantâneos, os sites de relacionamento são, por assim dizer, ambientes virtuais mais descontraídos que, por exemplo, uma caixa de e-mails, e novamente tem-se uma redução na cautela. Não assemelha-se apenas neste ponto: Além disto, na maior parte das vezes o remetente da mensagem é algum amigo de confiança, possivelmente infectado por um malware. Por se tratar de uma rede onde circulam fotografias, informações da vida alheia, e onde estabelecem-se paralelos com o mundo real, são estes os pontos que os phishers exploram. As possibilidades são inesgotáveis: os atacantes indicam a existência de uma foto da vítima circulando pela rede, de uma comunidade difamando-a, ou de um vídeo que deveria ser assistido, dentre outros. Os sites de relacionamento são um terreno fértil para phishings, pois nas páginas de recados, além da disseminação de links ser normal, são de acesso público (se não forem definidos como privados), e há a possibilidade de fisgar outros usuários que naveguem pela rede. Devido à desenfreada inclusão digital, temos nestes, ainda, muitos usuários leigos, completamente vulneráveis, passíveis de serem facilmente fraudados.

41.4 Atuação dos Phishers Os Phishers adotam diversos vetores para distribuir seus ataques, indo do massivo envio de mensagens conhecido como Spam, até ataques altamente focalizados, conhecidos como Spear Phishing. De qualquer modo, os ataques têm nível razoavelmente alto de sucesso, ultrapassando os 5%, de acordo com o Anti-Phishing Working Group.

41.4.1

Etapas do processo tradicional

1) Fase de planejamento (Fase inicial): Nesta fase, o atacante escolhe seu alvo, define o objetivo do ataque, de que artimanhas vai se valer e o método a utilizar. 2) Fase de preparação: Nesta fase, elabora-se todo o material a ser utilizado, como e-mails, websites falsos, dentre outros. Obtém-se informações sobre o alvo, prepara toda a parte eletrônica a ser utilizada no ataque e, no caso de atacantes mais experientes, eleva seu nível de ocultação.


41.5. TIPOS DE FURTOS

179

3) Fase de ataque: Na fase de ataque, o atacante utiliza a via pela qual optou na fase de planejamento. O ataque pode ocorrer: • Via e-mail; • Via website; • Via mensageiros instantâneos; • Via VoIP; • Via malware; 4) Fase de coleta: Nesta fase, ocorre a coleta dos dados obtidos com o ataque. Dados inseridos em páginas web previamente preparadas para o ataque, em respostas das mensagens disparadas ou capturadas por malwares. 5) Fase da fraude: Fase onde ocorre a fraude propriamente dita. Nesta fase, há o roubo de dinheiro, de informações sensíveis, apropriação da identidade alheia para cometer outros delitos,vendê-las a quem interesse ou utilizar em um segundo ataque em busca do objetivo definido na fase inicial. 6) Fase pós-ataque: Nesta fase ocorre o desligamento das máquinas utilizadas, e a destruição das evidências. Há ainda a avaliação da efetividade e possivelmente lavagem do dinheiro adquirido (no caso de tê-lo sido).

41.5 Tipos de Furtos 41.5.1

Furto de identidade

Uma técnica popular é o furto de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras ilícitas. A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem, normalmente, existem ligações que apontam para sites falsos, geralmente muito parecidos com os sites verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.

41.5.2

Furto de informações bancárias

A forma de persuasão é semelhante à do furto de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece. No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário. Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail.Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam. Outro detalhe é que ao clicar em ligações contidas nessas mensagens quase sempre é aberta uma janela para download de arquivo. Nenhum site de cartões requer que o usuário baixe qualquer arquivo.


180

CAPÍTULO 41. PHISHING

41.6 Ver também • Malware

41.7 Referências [1] Ramzan, Zulfikar (2010). «Phishing attacks and countermeasures». In: Stamp, Mark & Stavroulakis, Peter. Handbook of Information and Communication Security. [S.l.]: Springer. ISBN 9783642041174 [2] Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005. [3] info@biharprabha.com, Bihar Reporter :. «20% Indians are victims of Online phishing attacks: Microsoft». The Biharprabha News. Consultado em 28 de fevereiro de 2017 [4] Center, SANS Internet Storm. «InfoSec Handlers Diary Blog - Phishing and Spamming via IM (SPIM)». SANS Internet Storm Center (em inglês). Consultado em 28 de fevereiro de 2017 [5] Center, SANS Internet Storm. «InfoSec Handlers Diary Blog - Phishing and Spamming via IM (SPIM)». SANS Internet Storm Center (em inglês). Consultado em 28 de fevereiro de 2017 [6] Jøsang, Audun; et al. (2007). «Security Usability Principles for Vulnerability Analysis and Risk Assessment.» (PDF). Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07) [7] «Spear Phishing». FBI (em inglês) [8] Stephenson, Debbie (30 de maio de 2013). «Spear Phishing: Who’s Getting Caught? - The DealRoom». The DealRoom (em inglês) [9] «Phishing and Social Engineering Techniques». InfoSec Resources (em inglês). 18 de abril de 2013 [10] «Fake subpoenas harpoon 2,100 corporate fat cats». The Register. 17 abril 2008. Cópia arquivada em 31 janeiro 2011 [11] Cleber K., Olivo, Altair O., Santin, Luiz S., Oliveira (2011). «Obtaining the Threat Model for E-mail Phishing» (PDF). Applied Soft Computing. Cópia arquivada (PDF) em 8 de julho de 2011 [12] «O que é spear phishing?». brazil.kaspersky.com. Consultado em 6 January 2017 Verifique data em: |acessodata= (ajuda)

41.8 Ligações internas • Encaminhando e-mails suspeitos para Linha Defensiva • Reporte de casos de phishing • Fraudes conhecidas • CERT.br -- Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil • Cartilha de Segurança para a Internet (CERT.br) (versão completa) (versão checklist) • PIRT - Phishing Incident Reporting and Termination Squad • site “Monitor das Fraudes” - http://www.fraudes.org • Antispam.br • Anti-Phishing Working Group • Projeto Anti-Phishing • Phishing Scam, A fraude do Século 21 • Fraudes On-line • Livro Negro dos Esquemas e Fraudes na Net, Direcção Geral do Consumidor


41.8. LIGAÇÕES INTERNAS • About Identity Theft - Deter. Detect. Defend. Avoid ID Theft - Federal Trade Commission • Página 12, Junho de 2006 • US-CERT • CGI br

181


Capítulo 42

Phreaking Phreaker é o nome dado aos crackers de telefonia (Phone+freak ou Phreak). É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.[1]

42.1 Ver também • Ataque de negação de serviço

42.2 Referências [1] ULBRICH, Henrique Cesar; VALLE, James Della. Digerati Books, ed. Universidade Hacker. 2006 5. ed. ed. São Paulo: [s.n.] pp. 352 p. ISBN 8589535-01-0

182


Capítulo 43

Rede de computadores Uma rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores capazes de trocar informações e partilhar recursos, interligados por um sub-sistema de comunicação, ou seja, é quando há pelo menos dois ou mais computadores, e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails),entre outros.[1] A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Os meios de comunicação podem ser: linhas telefónicas, cabo, satélite ou comunicação sem fios (wireless). O objetivo das redes de computadores é permitir a troca de dados entre computadores e a partilha de recursos de hardware e software. [2]

conectores RJ-45 usados para conectar redes ethernet em informática.

183


184

CAPÍTULO 43. REDE DE COMPUTADORES

43.1 História Antes do advento de computadores dotados com algum tipo de sistema de telecomunicação, a comunicação entre máquinas calculadoras e computadores antigos era realizada por usuários humanos através do carregamento de instruções entre eles. Em setembro de 1940, Petilson usou uma máquina de teletipo para enviar instruções para um conjunto de problemas a partir de seu Model K na Faculdade de Dartmouth em Nova Hampshire para a sua calculadora em Nova Iorque e recebeu os resultados de volta pelo mesmo meio. Conectar sistemas de saída como teletipos a computadores era um interesse na Advanced Research Projects Agency (ARPA) quando, em 1962, J. C. R. Licklider foi contratado e desenvolveu um grupo de trabalho o qual ele chamou de a “Rede Intergaláctica”, um precursor da ARPANET. Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de Compartilhamento de Tempo de Dartmouth para usuários distribuídos de grandes sistemas de computadores. No mesmo ano, no MIT, um grupo de pesquisa apoiado pela General Electric e Bell Labs usou um computador (DEC’s PDP-8) para rotear e gerenciar conexões telefônicas. Durante a década de 1960, Leonard Kleinrock, Paul Baran e Donald Davies, de maneira independente, conceituaram e desenvolveram sistemas de redes os quais usavam datagramas ou pacotes, que podiam ser usados em uma rede de comutação de pacotes entre sistemas de computadores. Em 1969, a Universidade da Califórnia em Los Angeles, SRI (em Stanford), a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah foram conectadas com o início da rede ARPANET usando circuitos de 50 kbits/s. Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de usuários de redes, desde o pesquisador até o usuário doméstico. Atualmente, redes de computadores são o núcleo da comunicação moderna. O escopo da comunicação cresceu significativamente na década de 1990 e essa explosão nas comunicações não teria sido possível sem o avanço progressivo das redes de computadores.

43.2 Classificação • Segundo a Arquitetura de Rede: • Arcnet (Attached Resource Computer Network) • Ethernet • Token ring • FDDI (Fiber Distributed Data Interface) • ISDN (Integrated Service Digital Network) • Frame Relay • ATM (Asynchronous Transfer Mode) • X.25 • DSL (Digital Subscriber Line) • Segundo a extensão geográfica (ver mais detalhes abaixo em: Modelagem de rede de computadores segundo Tanenbaum): • SAN (Storage Area Network) • LAN (Local Area Network) • WLAN (Wireless Local Area Network) • PAN (Personal Area Network) • MAN (Metropolitan Area Network) • WMAN (Wireless Metropolitan Area Network), é uma rede sem fio de maior alcance em relação a WLAN • WAN (Wide Area Network)


43.3. HARDWARE DE REDE • WWAN (Wireless Wide Area Network) • RAN (Regional Area Network) • CAN (Campus Area Network) • Segundo a topologia: • • • • • •

Rede em anel (Ring) Rede em barramento (Bus) Rede em estrela (Star) Rede em malha (Mesh) Rede em ponto-a-ponto (ad-hoc) Rede em árvore

• Segundo o meio de transmissão: • Rede por cabo • Rede de Cabo coaxial • Rede de Cabo de fibra óptica • Rede de Cabo de par trançado • Rede sem fios • Rede por infravermelhos • Rede por microondas • Rede por rádio

43.3 Hardware de Rede • Elementos de Cabeamento: • • • • •

Cabo coaxial Cabo de fibra óptica Cabo de par trançado Repetidor Transceptor

• Estação de trabalho • Placa de rede • Concentrador (hub) • Comutador (switch) • Roteador (router/gateway) • Modem • Porta de Ligação (gateway router) • Ponte (bridge) • Firewall • Servidor • • • • •

Servidor de arquivos Servidor de comunicações Servidor de disco Servidor de impressão Servidor de bluetooth

185


186

CAPÍTULO 43. REDE DE COMPUTADORES

43.4 Modelo OSI • Nível Físico • modem • Nível de Enlace • Ethernet • PPP • Nível de Rede • IP • IPX • Nível de transporte • TCP • UDP • Nível de sessão • NetBIOS • IPX • Appletalk • Nível de apresentação • Nível de aplicação • SMTP • FTP • Telnet • SSH • IRC • HTTP • POP3 • VFRAD

43.5 Normas • IEEE 802 • X.25

43.6 Técnicas de transmissão • Banda larga • Banda base


43.7. MODELAGEM DE REDE DE COMPUTADORES SEGUNDO TANENBAUM

187

43.7 Modelagem de rede de computadores segundo Tanenbaum Uma rede pode ser definida por seu tamanho, topologia, meio físico e protocolo utilizado. • PAN (Rede de área pessoal, tradução de Personal Area Network, é uma rede doméstica que liga recursos diversos ao longo de uma residência.) • LAN (Local Area Network, ou Rede Local). É uma rede onde seu tamanho se limita a apenas uma pequena região física. • VAN (Vertical Area Network, ou rede de vertical). É usualmente utilizada em redes prediais, vista a necessidade de uma distribuição vertical dos pontos de rede. • CAN (Campus Area Network, ou rede campus). Uma rede que abrange uma área mais ampla, onde pode-se conter vários prédios dentro de um espaço continuo ligados em rede. Esta segundo Tanenbaum em seu livro “Redes de computadores” é uma LAN, justamente porque esta área dita ampla, abrange 10 quarteirões ou aproximadamente 2.500m quadrados. Esta rede é pequena quando comparado a uma cidade. • MAN (Metropolitan Area Network, ou rede metropolitana). A MAN é uma rede onde temos por exemplo: Uma rede de farmácias, em uma cidade, onde todas acessam uma base de dados comum. • WAN (Wide Area Network, ou rede de longa distância). Uma WAN integra equipamentos em diversas localizações geográficas (hosts, computadores, routers/gateways, etc.), envolvendo diversos países e continentes como a Internet. • SAN (Storage Area Network, ou Rede de armazenamento). Uma SAN serve de conexão de dispositivos de armazenamento remoto de computador para os servidores de forma a que os dispositivos aparecem como locais ligados ao sistema operacional.

43.8 Topologia Ver artigo principal: Topologia de rede

43.8.1

Topologia em Estrela

Ver artigo principal: Rede em estrela Neste tipo de rede, todos os usuários comunicam-se com um nodo (nó) central, que tem o controle supervisor do sistema, chamado host. Por meio do host os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o host funciona como um comutador de mensagens para passar dados entre eles. O arranjo em estrela é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações secundárias que se comunicam com o nó central. As situações nas quais isso acontece são aquelas em que o nó central está restrito às funções de gerente das comunicações e a operações de diagnósticos. O gerenciamento das comunicações por este nó central pode ser por chaveamento de pacotes ou de circuitos. O nó central pode realizar outras funções além das de chaveamento e processamento normal. Por exemplo, pode compatibilizar a velocidade de comunicação entre o transmissor e o receptor. Se o protocolo dos dispositivos fonte e destino for diferente, o nó central pode atuar como um roteador, permitindo duas redes de fabricantes diferentes se comunicar. No caso de ocorrer falha em uma estação ou na ligação com o nó central, apenas esta estação fica fora de operação. Entretanto, se uma falha ocorrer no nó central, todo sistema pode ficar fora do ar. A solução deste problema seria a redundância, mas isto acarreta um aumento considerável de custos. A expansão de uma rede desse tipo só pode ser feita até um certo limite, imposto pelo nó central: em termos de capacidade de chaveamento, número de circuitos concorrentes que podem ser gerenciados e números de nós que podem ser servidos.


188

CAPÍTULO 43. REDE DE COMPUTADORES

Topologia de rede em estrela

O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo nó central para processar e encaminhar mensagens, e da carga de tráfego de conexão, ou seja, é limitado pela capacidade de processamento do nó central. Esta configuração facilita o controle da rede e a maioria dos sistemas de computação com funções de comunicação possuem um software que implementa esta configuração.

43.8.2

Topologia em Barramento ou bus

Ver artigo principal: Rede em bus Ela consiste em estações conectadas através de um circuito fechado, em série, formando um circuito fechado (anel). O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso.

43.8.3

Topologia em Anel

Ver artigo principal: Rede em anel A topologia em anel como o próprio nome diz tem um formato circular. A topologia mais famosa nesse tipo de rede


43.9. MEIO FÍSICO

189

Topologia de rede em barramento - Simples

de computadores é denominada Token Ring.

43.9 Meio físico O meio mais utilizado hoje é o Ethernet. O padrão Ethernet vem subdividido em: Coax/10base2, UTP (Unshielded Twisted Pair - Par Trançado Não Blindado)/10BaseT e UTP/100baseT e Gigabit ethernet. Também pode ser conectado por Fibra óptica, um fino filamento contínuo de vidro com uma cobertura de proteção que pode ser usada para conectar longas distâncias. E ainda há as redes sem fios, que se subdividem em diversas tecnologias: Wi-fi, bluetooth, wimax e outras.

43.10 Protocolo Hoje, o protocolo mais usado é o TCP/IP, versão IPv4, e espera-se que passemos a utilizar o IPv6.

43.11 Referências [1] Mendes, Douglas Rocha. Redes de Computadores. Em Livraria Cultura [2] Dimitrios Serpanos, Tilman Wolf, Architecture of Network Systems, Elsevier, 2011 ISBN 0-080-92282-1 (em inglês)

43.12 Bibliografia • Redes de Coputadores Locais e de Longa Distância, Autor: Liane M. R. Tarouco, 1986, Editora McGraw-Hill, ISBN 0-07-450477-0 • Pequenas Redes com Microsoft Windows, Para Casa e Escritório, Autor: João Eriberto Mota Filho, 2001, Editora Ciência Moderna, ISBN 85-7393-134-5


190

Topologia de rede em anel

CAPÍTULO 43. REDE DE COMPUTADORES


Capítulo 44

Request for Comments Request for Comments (RFC (acrónimo; em português, “pedido de comentários”) são documentos técnicos desenvolvidos e mantidos pelo IETF (Internet Engineering Task Force) [1] [2] , instituição que especifica os padrões que serão implementados e utilizados em toda a internet. Cada um deles deve detalhar o funcionamento de todos os aspectos do protocolo proposto. A RFC 3286, por exemplo, possui todas as especificações necessárias para a implementação do controle de fluxo de dados, também conhecido como streaming, e assim permitir que sites como o Youtube, Vimeo e DailyMotion funcionem. Se um padrão se torna obsoleto e mudanças são necessárias, é gerado um outro arquivo chamado Request for Change, onde pessoas que possuem o conhecimento necessário sobre o assunto oferecem soluções para o problema proposto. Caso seja aprovado pelo Comitê, esse documento se torna uma nova RFC, com uma numeração diferente da original que não é excluída, ficando disponível para consulta para quem quiser aprender mais sobre o assunto. Existe até uma RFC que explica como funciona o processo de elaboração e aprovação de uma RFC (RFC 2026) para que qualquer pessoa que possa oferecer uma solução para um problema existente possa dar a sua contribuição, e se aprovado será implementado em toda a internet com o nome do autor original. Alguns exemplos são: • RFC 793 - Transmission Control Protocol • RFC 2616 - Hypertext Transfer Protocol -- HTTP/1.1 • RFC 2821 - Simple Mail Transfer Protocol O processo de desenvolvimento de um RFC está também descrito no RFC 2026. Um documento-rascunho, o Internet Draft (I-D), é proposto para o IETF e, após votação ou alteração, o IESG (Internet Engineering Steering Group), grupo composto pelo presidente e pelos responsáveis de áreas da Internet Engineering Task Force, publica o documento revisto como um RFC.

44.1 Referências [1] «O que é um RFC?». Canaltech. Consultado em 24 de agosto de 2016. Cópia arquivada em 3 de março de 2016 [2] Fábio dos Reis (24 de agosto de 2015). «O que é um RFC (Request for Comments)?». Bóson Treinamentos em Tecnologia. Consultado em 24 de agosto de 2016. Cópia arquivada em 24 de agosto de 2016

44.2 Ligações externas • Site da rfc.org

191


Capítulo 45

Rootkit Rootkit é um software malicioso, programado para se ocultar no sistema e impossibilitar de ser encontrado pelo usuário ou softwares de detecção de malware como o antivírus. [1] O malware altera processos na memória afim de quando houver a tentativa de ler o executável do rootkit, seja retornado um erro indicando a não existência do programa. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. [2] Outra função comum é camuflar seu processo de execução o fazendo rodar como uma camada em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas, e enganando profissionais na área de TI e sistemas de detecção menos avançados. [3]

45.1 Ver também • Sony BMG copy protection rootkit scandal (em inglês)

45.2 Referências [1] Luísa Barwinski (1 de junho de 2009). «O que é rootkit? - Saiba o que é essa ameaça antes que ela encontre o seu computador!». Tecmundo. Consultado em 15 de janeiro de 2012 [2] «SPAM / Hackers - Que funcionalidades um rootkit pode conter?». Terra Networks. Consultado em 15 de janeiro de 2012 [3] O que são Rootkits - blog Oficial da Kaspersky Lab (em português)

192


Capítulo 46

Segurança da informação

A criptografia é essencial para a troca de dados pela internet.

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. A partir de 2013 a norma técnica de segurança da informação em vigor é: ABNT NBR ISO/IEC 27002:2013[1] 193


194

CAPÍTULO 46. SEGURANÇA DA INFORMAÇÃO

46.1 Conceitos de segurança A maioria das definições de Segurança da Informação (SI) (Brostoff, 2004; Morris e Thompson, 1979; Sieberg, 2005; Smith, 2002;) pode ser sumarizada como a proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados, enquanto a integridade e a confidencialidade dessa informação são preservadas. A SI não está confinada a sistemas de computação, nem à informação em formato eletrônico. Ela se aplica a todos os aspectos de proteção da informação ou dados, em qualquer forma. O nível de proteção deve, em qualquer situação, corresponder ao valor dessa informação e aos prejuízos que poderiam decorrer do uso impróprio da mesma. É importante lembrar que a SI também cobre toda a infraestrutura que permite o seu uso, como processos, sistemas, serviços, tecnologias, e outros. A Segurança da Informação refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade, a autenticidade e a conformidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. Portanto os atributos básicos da segurança da informação, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente). O ciclo de vida da informação orgânica - criada em ambiente organizacional - segue as três fases do ciclo de vida dos documentos de arquivos; conforme preceitua os canadenses da Universidade do Quebec (Canadá): Carol Couture e Jean Yves Rousseau, no livro Os Fundamentos da Disciplina Arquivística. • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. • Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. • Irretratabilidade ou Não Repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita • Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo. Para a montagem desta política, deve-se levar em conta: • Riscos associados à falta de segurança; • Benefícios; • Custos de implementação dos mecanismos.


46.2. MECANISMOS DE SEGURANÇA

195

46.2 Mecanismos de segurança O suporte para as recomendações de segurança pode ser encontrado em: • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc .. • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos: • Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. • Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade. • Mecanismos de garantia da integridade da informação: Usando funções de “Hashing” ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor. • Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. • Mecanismos de certificação: Atesta a validade de um documento. • Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos. • Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção. • Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui. Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.[2]

46.3 Ameaças à segurança As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam: • Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.


196

CAPÍTULO 46. SEGURANÇA DA INFORMAÇÃO

• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção. No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possíveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, autoestima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders), o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).

46.4 Invasões na Internet Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.

46.4.1

Exemplos de Invasões

O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo, que foi identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira” não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa. Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, é possível a qualquer usuário de internet verificar se um computador está infectado ou não, simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias removíveis.


46.5. NÍVEL DE SEGURANÇA

197

Através desses dados vemos que os antivírus devem estar cada vez mais atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos antivírus para que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos antivírus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua conta no banco, com isso é mais indicado utilizar um teclado virtual para digitar as senhas ou ir diretamente ao banco.

46.5 Nível de segurança Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.

46.5.1

Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, algo que possa danificar a parte física da segurança, acesso indevido de estranhos (controle de acesso), forma inadequada de tratamento e manuseio do veículo.

46.5.2

Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, furtos de identidades, etc. Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.

46.6 Pontos de Controle de Segurança [3]

Conforme Bluephoenix(2008) apud Espírito Santo(2012), após identificar os riscos, os níveis de proteção e determinar as decorrências que os riscos podem causar, deve-se executar os pontos de controle para reduzir riscos. Os controles podem aplicar-se na seguinte forma: 1. Políticas de Segurança da informação; 2. Organização da Segurança da Informação; 3. Gestão e Controle de Ativos; 4. Segurança em Recursos Humanos; 5. Segurança Física e do Ambiente; 6. Gestão das Operações e Comunicações; 7. Controle de Acessos; 8. Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação; 9. Gestão da Continuidade do Negócio; 10. Conformidade Legal.


198

CAPÍTULO 46. SEGURANÇA DA INFORMAÇÃO

46.7 Políticas de segurança De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido. Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005. Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Os elementos da política de segurança devem ser considerados: • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. • A Legalidade. • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

46.7.1

Políticas de Senhas

Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor. Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas. • Senha com data para expiração Adota-se um padrão definido onde a senha possui prazo de validade com trinta ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha. • Inibir a repetição Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes. • Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:


46.8. A GESTÃO DE RISCOS UNIDA À SEGURANÇA DA INFORMAÇÃO

199

1s4e3u2s posicional os 4 primeiros caracteres devem ser numéricos e os 4 subsequentes alfabéticos por exemplo: 1432seus. • Criar um conjunto com possíveis senhas que não podem ser utilizadas Monta-se uma base de dados com formatos conhecidos de senhas e proibir o seu uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4 • Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como: @ # $ % & * • Fazer o uso da técnica Leet na composição das senhas, substituindo letras por números e símbolos.

[4]

• Proibição de senhas que combinam com o formato de datas do calendário, placas , números de telefone, ou outros números comuns • Proibição do uso do nome da empresa ou uma abreviatura • Uma senha de Meio Ambiente, da seguinte forma: consoante, vogal, consoante, consoante, vogal, consoante, número, número (por exemplo pinray45). A desvantagem desta senha de 8 caracteres é conhecida a potenciais atacantes, o número de possibilidades que precisam ser testados é menos do que uma senha de seis caracteres de nenhuma forma. Outros sistemas de criar a senha para os usuários ou deixar que o usuário escolha um de um número limitado de opções exibidas.

46.8 A Gestão de Riscos unida à Segurança da Informação A Gestão de Riscos, por sua vez, fundamental para garantir o perfeito funcionamento de toda a estrutura tecnológica da empresa, engloba a Segurança da Informação, já que hoje a quantidade de vulnerabilidades e riscos que podem comprometer as informações da empresa é cada vez maior. Ao englobar a Gestão da Segurança da Informação, a Gestão de Riscos tem como principais desafios proteger um dos principais ativos da organização – a informação – assim como a reputação e a marca da empresa, implementar e gerir controles que tenham como foco principal os objetivos do negócio, promover ações corretivas e preventivas de forma eficiente, garantir o cumprimento de regulamentações e definir os processos de gestão da Segurança da Informação. Entre as vantagens de investir na Gestão de Riscos voltada para a Segurança da Informação estão a priorização das ações de acordo com a necessidade e os objetivos da empresa e a utilização de métricas e indicadores de resultados.

46.9 Referências [1] [2] 'Meu amigo foi atacado por um hacker'; sistema da Microsoft tenta evitar roubo de senhas no Hotmail, acessado em 5 de maio de 2012 [3] Adrielle Fernanda Silva do Espírito Santo (2012). «Segurança da Informação» (PDF). ICE.EDU. Consultado em 28 de junho de 2015 [4] Como criar senhas mais fortes, seguras e protegidas, acessado em 8 de fevereiro de 2017

• Terpstra, John (2005). Segurança para Linux. RJ: Elsevier. ISBN 85-352-1599-9 • Melhorar a usabilidade de Gerenciamento de senha com políticas de senha padronizados • Claudia Dias, Segurança e Auditoria da Tecnologia da Informação, 2000, Editora: Axcel Books 142, ISBN 85-7323-231-9


200

CAPÍTULO 46. SEGURANÇA DA INFORMAÇÃO

• Brostoff, S. (2004). Improving password system effectiveness. Tese de Doutorado. University College London. • Morris, R. & Thompson, K. (1979). Password security: a case history. Communications of the ACM, 22, 594-597. • Sieberg, D. (2005). Hackers shift focus to financial gain. CNN.com - Special Reports - Online Security. Publicado em 26 de setembro de 2005. • Smith, R.E. (2002). The strong password dilemma. Authentication: From Passwords to Public Keys. Chapter 6. Addison-Wesley.

46.10 Ver também • Política de senhas

46.11 Ligações externas • Computer Security Institute (em inglês) • CERT.PT (em português) • CERT.br (em português)


Capítulo 47

Segurança de computadores Cibersegurança é o termo que designa o conjunto de meios e tecnologias que visam proteger, de danos e intrusão ilícita, programas, computadores, redes e dados. Também conhecida como segurança do ciberespaço, a cibersegurança tem se tornado uma preocupação para muitas pessoas e nações. Os riscos a que os usuários de sistemas informatizados se submetem aumentam diariamente e políticas de segurança apropriadas são necessárias. Muitos governos estão investindo pesadamente na pesquisa e aquisição de novas tecnologias de segurança da informação em virtude do crescimento da presença de dispositivos computacionais interconectados e, por consequência, do aumento dos riscos associados a esse crescimento. Os chamados ciberataques são responsáveis por sérias consequências a empresas, pessoas e países. Existem três aspectos importantes em cibersegurança, a saber: Integridade, Confidencialidade e Disponibilidade.

47.1 Conceitos de cibersegurança Os debates em torno da cibersegurança, assim como a conhecemos, intensificaram-se em meados dos anos 1990 nos Estados Unidos, se espalhando para outros países desenvolvidos e se manifestando em políticas de segurança em uma variedade de formas. Tais debates são produto da Revolução da informação ou Terceira Revolução Industrial, onde se observa a presença das tecnologias da informação e comunicação em larga escala, envolvidas em vários aspectos da atividade humana. A criação de incentivos para motivar todas as partes da economia da Internet a fazer investimentos apropriados em segurança requer medidas técnicas e políticas públicas cuidadosamente equilibradas para aumentar a segurança sem criar barreiras à inovação, ao crescimento econômico e ao fluxo livre de informações. Os diversos conceitos de cibersegurança habitualmente incorporam as seguintes definições: 1. Conjunto de atividades e outras medidas, técnicas ou não-técnicas, que visam proteger computadores, redes de computadores, hardware e software relacionados. 2. O grau de proteção resultante da aplicação dessas atividades e medidas. 3. A pesquisa e análise que visam implementar essas atividades e melhorar sua qualidade.

47.2 Aspectos de cibersegurança A cibersegurança possui três aspectos muito importantes: Confidencialidade, Integridade e Disponibilidade. Além desses, outros dois aspectos também estão sendo postos em discussão: a Legitimidade e a Autenticidade.

47.2.1

Confidencialidade

Significa que nenhum acesso a informação deve ser provido a sistemas ou usuários não-autorizados. Em outras palavras, apenas usuários e sistemas com os privilégios adequados (entidades legítimas) podem ter acesso a informação. A norma ISSO-17799 define confidencialidade como sendo a garantia de que a informação seja acessível apenas 201


202

CAPÍTULO 47. SEGURANÇA DE COMPUTADORES

àqueles autorizados a ter acesso. Graças às técnicas de criptografia moderna, por exemplo, a confidencialidade já é uma realidade. Com a garantia da confidencialidade, terceiros que obtenham a informação entre um remetente e um destinatário não serão capazes de extrair conteúdo compreensível da mesma.

47.2.2

Integridade

Aspecto que se preocupa com a confiança que pode ser depositada em uma informação obtida. A informação não pode ser modificada por partes não-autorizadas. A integridade é quebrada quando partes não-autorizadas modificam a informação. A quebra da integridade de uma informação pode ser feita a partir da alteração do conteúdo da informação ou a partir da alteração das estruturas que fornecem suporte ao armazenamento do conteúdo. A integridade é dependente da confidencialidade, pois se alguma informação confidencial for perdida, os mecanismos de integridade podem ser desativados. A confidencialidade é dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade não são mais confiáveis.

47.2.3

Disponibilidade

O objetivo da disponibilidade é garantir o acesso de usuários autorizados a um determinado serviço ou recurso, assim que forem requisitados.

47.3 Principais tipos de ciberataques Os ciberataques surgiram com o objetivo de desestruturar sistemas que controlam serviços essenciais à vida de pessoas ou aos recursos de uma organização. Os serviços financeiros e administrativos estão entre os alvos mais visados por este tipo de ataque. Redes bancárias, ministérios, redes de comunicações, redes de distribuição de energia e água e redes de direção de tráfego aéreo controladas por computadores são prováveis alvos. Entre os principais tipos de ciberataques, podemos citar: ataque de negação de serviço (DoS), malwares, ataques em redes sociais, botnets e Zombies e scarewares.

47.3.1

Negação de Serviço (DoS)

Refere-se ao ataque que impede ou prejudica a funcionalidade de redes, sistemas ou aplicações, esgotando seus recursos. Portanto, a negação de serviço não é um ataque de invasão e sim de sobrecarga. O atacante pode também obstruir o meio de comunicação existente entre os clientes e o sistema, prejudicando a comunicação. Os alvos dos ataques de negação de serviço incluem, além dos alvos finais, máquinas que servem como agentes de ataque (Zombies).

47.3.2

Malwares

Spywares, vírus de computador e worms são considerados malwares. Os malwares são popularmente conhecidos por se espalhar rapidamente em e-mails e programas de mensagens instantâneas, além de infectar websites.

47.3.3

Ataques em Redes Sociais

As redes sociais constituem alvo frequente de ataques por comportar um grande volume de usuários e dados pessoais. O roubo de identidade é um dos objetivos desse tipo de ataque. Ataques de spam através de redes sociais cresceram bastante entre abril e junho de 2011.

47.3.4

Botnets e zombies

Botnets são uma coleção de agentes de software (bots) que comprometem máquinas com o objetivo de capturar informações e enviá-las para um cliente específico. As máquinas infectadas recebem o nome de Zombies.


47.4. BREVE HISTÓRICO DE CIBERATAQUES

47.3.5

203

Scarewares

Programas que são vendidos ou divulgados como proteção para um computador, mas que na verdade são criados para infectá-lo. O software de segurança adquirido pode deixar de alertar sobre possíveis vírus na sua existência, ou fazer alertas falsos.

47.4 Breve histórico de ciberataques Os primeiros ataques de negação de serviço surgiram em meados da década de 90. Em 1996, hackers já exploravam falhas existentes no protocolo da Internet mais utilizado, o TCP/IP, para investir em ataques. Em 2000, vários sites robustos de multinacionais como eBay, Yahoo, Amazon e CNN sofreram ataques de negação de serviço, resultando em uma perda de aproximadamente 1,7 milhões de dólares. Em 2007, uma série de ataques contra a Estônia afetou de forma grave os sites do primeiro-ministro estoniano, bancos e sites de menor tráfego. Os hackers utilizaram vários computadores como zombies e enviaram uma grande demanda de mensagens a uma taxa de envio muito alta aos sites alvo. Alguns pesquisadores acreditaram que este seria o começo de uma guerra cibernética e especularam que os russos teriam sido os autores dos ataques. Em julho de 2009, sites financeiros e de mídia foram atacados nos Estados Unidos e na Coreia do Sul. Em janeiro de 2010, a Google reportou que os ataques contra a sua estrutura corporativa (dezembro de 2009), que levou ao roubo de propriedade intelectual da empresa, originaram-se na China. Em setembro de 2010, a usina nuclear de Natanz, no Irã, foi alvo de ataques do worm Stuxnet, um dos malwares mais avançados que se tem conhecimento. Em novembro de 2010, o governo dos Estados Unidos admitiu que parte do seu tráfego na Internet foi desviado para China por um período de aproximadamente 18 minutos. Os chineses negaram a acusação. Em 2011, foi descoberta uma série contínua de ataques cibernéticos, iniciada em meados de 2006, contra governos e organizações como as Nações Unidas. Em maio de 2012, um vírus denominado Flame foi descoberto e pode ser considerado um dos mais avançados da história da computação. Em junho de 2012, pesquisadores da fabricante de antivírus Kapersky Lab confirmaram uma ligação entre o Flame e o Stuxnet. O Flame, no entanto, não tem o objetivo de destruir sistemas, mas apenas capturar dados.

47.4.1

O Stuxnet

Segundo uma reportagem de junho de 2012 do jornal americano The New York Times foram os Estados Unidos e Israel os responsáveis pelo Stuxnet. O ciberataque foi projetado para impedir que o Irã produza armas nucleares e para isso o ataque foi feito à usina nuclear iraniana de Natanz. Esse ataque, somado ao ataque do Flame, pode ser considerado como começo de uma possível ciberguerra, o que preocupa autoridades de todo o mundo.

47.4.2

Operação Aurora

A Operação Aurora foi uma série de ataques realizados em meados de 2009 que se aproveitou de uma falha de segurança do navegador Internet Explorer. Os ataques visavam o roubo de informação online e controle sem autorização de sistemas informatizados. Mais de 30 empresas americanas sofreram ataques, como a Adobe e a Google. Em janeiro de 2010, a empresa Google relatou que foi vítima dos ciberataques, originados na China. Em seu blog, a empresa ainda confirmou que várias contas de usuários do Gmail da Europa, Estados Unidos e China foram acessadas por terceiros, ressaltando que tais invasões não se aproveitaram de alguma falha de segurança da empresa, mas sim consequência de golpes de pishing e malwares.

47.5 Padrões de cibersegurança Padrões de cibersegurança são padrões de segurança utilizados por organizações para minimizar o número de ciberataques. Os padrões ISO27002, SoGP, NERC, NIST, ISO15408, RFC2196 e ISA99 são alguns dos mais importantes padrões conhecidos.


204

CAPÍTULO 47. SEGURANÇA DE COMPUTADORES

47.6 Políticas de cibersegurança Uma política de cibersegurança define as diretrizes referentes à segurança da informação em uma instituição ou governo. Com uma política de cibersegurança, o governo ou instituição firma um compromisso com a segurança de seus dados. Tais diretrizes devem ser registradas em forma de um documento sucinto, de fácil entendimento. Os mecanismos de segurança são responsáveis por forçar a utilização das políticas de segurança. O uso de um mecanismo de segurança só é efetivo se existir uma clara política de segurança. Usuários, equipes e gerentes devem estar atentos quanto à política de segurança adotada em sua empresa, bem com as obrigações que devem ter para seguir essa política.

47.7 Referências 1. A Comparative Analysis of Cybersecurity Initiatives Worldwide 2. Obama Ordered Wave Of Cyberattacks Against Iran 3. Cybersecurity Risks 4. Types of Cyber Attacks and How to Recognize Them 5. History of Computer Hacking


Capítulo 48

Segurança de rede No campo de redes, a área de segurança de rede[1] consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Usuários escolhem ou são atribuídos uma identificação e uma senha, ou outra informação de autenticação que permite que eles acessem as informações e programas dentro de sua autorização. A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas, que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos. Redes podem ser privadas, como as de uma companhia, e outra podem ser abertas para acesso público. Segurança de rede está envolvida em organizações, empresas e outros tipos de instituições. Faz como seu nome sugere: torna a rede segura, assim como protege e supervisiona as operações sendo feitas. A maneira mais comum e simples de proteger um recurso de rede é atribuir um nome único e uma senha correspondente.

48.1 Conceitos de segurança de rede Segurança de rede começa com autenticação do usuário, geralmente com um usuário e senha. Já que isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o usuário 'conhece' — isto algumas vezes é chamado de autenticação de um fator. No caso da autenticação de dois fatores, alguma coisa que o usuário 'tem' também é utilizada (por exemplo, um Token, um dongle, um cartão de crédito ou um telefone celular; já em uma autenticação de três fatores, alguma coisa que o usuário 'é' também é utilizada (impressão digital ou escaneamento de retina). Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são permitidos a serem acessados pelos usuários da rede.[2] Embora efetivo na prevenção de acesso não autorizado, este componente pode falhar na checagem de conteúdo potencialmente perigoso, como worms ou Trojans sendo transmitido pela rede. Um software Antivírus ou um Sistema de prevenção de intrusos '(IPS - Intrusion Prevention System)'[3] ajudam a detectar e inibir as ações deste tipo de malwares. Um Sistema de Detecção de Intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede, procurando por um conteúdo ou comportamento inesperado (suspeito) e outras anomalias para proteger os recursos de, mas não limitado a, um ataque de negação de serviço ou um empregado acessando arquivos em horários estranhos. Eventos individuais que acontecem na rede podem ser registrados para serem auditados e para análises posteriores de alto nível. A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter sua privacidade. A segurança de rede envolve diversas áreas, onde as principais são: • Criptografia de Chaves Públicas • Vulnerabilidade em Máquinas de Sistemas Distribuídos • Vulnerabilidade em Redes Locais e de Grande Escala • Firewalls • Sistemas de Detecção de Intrusões - IDS 205


206

CAPÍTULO 48. SEGURANÇA DE REDE

• Redes Privadas Virtuais ('Virtual Private Network') • Segurança em Redes Sem Fios • Controle de roteamento A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por exemplo: • Assinatura digital • Autenticação • Controle de acesso • Rótulos de segurança • Detecção, registro e informe de eventos • Enchimento de tráfego • controle de enchimento •

48.2 Ver também • Honeypots • Segurança de computação em nuvem • Crimeware • Padrões de segurança cibernética • Prevenção de perda de dados • Greynet • Prevenção de vazamento de informações • Metasploit Project • Netsentron • Network Security Toolkit • TCP Gender Changer • TCP sequence prediction attack • Cronologia da história dos hackers • Segurança em redes Wireless • Data Execution Prevention

48.3 Referências [1] Simmonds, A; Sandilands, P; van Ekert, L (2004). «An Ontology for Network Security Attacks». Lecture Notes in Computer Science. 3285: 317–323. doi:10.1007/978-3-540-30176-9_41 [2] A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco [3] Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS), University of Washington.


48.4. LITERATURAS ADICIONAIS (EM INGLÊS)

207

48.4 Literaturas adicionais (em inglês) • Cisco. (2011). What is network security?. Retrieved from cisco.com • pcmag.com • Security of the Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231-255.) • Introduction to Network Security, Matt Curtin. • Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007. • Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006. • Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006. • Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005. • Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006. • Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN . • Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.

48.5 Links Externos • Cyber Security Network • Definition of Network Security • Cisco IT Case Studies about Security and VPN • Definition of Network Security • Debate: The data or the source - which is the real threat to network security? - Video • OpenLearn - Network Security


Capítulo 49

Servidor Nota: Se procura o servidor humano, veja trabalhador. Em informática, um servidor é um software ou computador, com sistema de computação centralizada que fornece

Servidores Linux.

serviços a uma rede de computadores, chamada de cliente. Esses serviços podem ser de naturezas distintas, como por exemplo, arquivos e correio eletrônico. Esta arquitetura é chamada de modelo cliente-servidor, é utilizada em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é amplamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador. Os servidores podem fornecer várias funcionalidades, muitas vezes chamado de “serviços”, tais como a partilha de dados ou [de recursos do sistema [| recursos]] entre vários clientes, ou computação desempenho para um cliente. Um 208


49.1. HISTÓRIA

209

único servidor pode servir vários clientes, e um único cliente pode usar vários servidores. Um processo cliente pode ser executado no mesmo dispositivo ou pode se conectar através de uma rede para um servidor em um dispositivo diferente.[1]

Servidores da Wikimedia Foundation

49.1 História O uso do termo servidor na Informática começou com a Teoria das filas,[2] que remonta a meados do século 20, sendo nomeadamente utilizada na Kendall (1953) (junto com “serviço”), o papel que introduziu notação de Kendall. Em trabalhos anteriores, como a Erlang ( 1909), termos mais concretos, como "[de telefone] operadores” são usados. m informática, servidores de dados, pelo menos, a RFC 5 (1969), um dos primeiros documentos que descrevem ARPANET (o antecessor do Internet) e é contrastada com “usuário”, distinguindo dois tipos de série: “server-host” e “user-host”. O uso de “servir” também data para documentos antigos, tais como RFC 4 contrastando “servidor-host” com “utilizador-host”. A história dos servidores tem, obviamente, a ver com as redes de computadores. Redes permitiam a comunicação entre diversos computadores, e, com o crescimento destas, surgiu a ideia de dedicar alguns computadores para prestar algum serviço à rede, enquanto outros se utilizariam destes serviços. Os servidores ficariam responsáveis pela primeira função. Com o advento das redes, foi crescendo a necessidade das redes terem servidores e minicomputadores, o que acabou contribuindo para a diminuição do uso dos mainframes. O crescimento das empresas de redes e o crescimento do uso da Internet entre profissionais e usuários comuns foi o grande impulso para o desenvolvimento e aperfeiçoamento de tecnologias para servidores.

49.2 Tipos de servidores Existem diversos tipos de servidores. Os mais conhecidos são:


210

CAPÍTULO 49. SERVIDOR

Servidores da Wikimedia Foundation.

• Servidor de Fax: Servidor para transmissão e recepção automatizada de fax pela Internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações da internet. • Servidor de arquivos: Servidor que armazena arquivos de diversos usuários. • Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers.


49.3. HARDWARE E SOFTWARE DE SERVIDORES

211

• Servidor de e-mail: Servidor publicitário responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico. • Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes. • Servidor de banco de dados: Servidor que possui e manipula informações contidas em um banco de dados • Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa. • Servidor proxy: Servidor que atua como um cache, armazenando páginas da internet recém-visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente.[3] • Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais. • Servidor FTP: Permite acesso de outros usuários a um disco rígido ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet. • Servidor webmail: servidor para criar emails na web. • Servidor de virtualização: permite a criação de máquinas virtuais (servidores isolados no mesmo equipamento) mediante compartilhamento de hardware, significa que, aumentar a eficiência energética, sem prejudicar as aplicações e sem risco de conflitos de uma consolidação real. • Servidor de sistema operacional: permite compartilhar o sistema operacional de uma máquina com outras, interligadas na mesma rede, sem que essas precisem ter um sistema operacional instalado, nem mesmo um HD próprio. Os clientes e os servidores comunicam através de protocolos, assim como dois ou mais computadores de redes. Um computador, ocasionalmente, pode prover mais de um serviço simultaneamente. Pode existir em uma rede, um computador que atue como um servidor web e servidor de banco de dados, por exemplo; ou um computador pode atuar como servidor de arquivos, de correio eletrônico e proxy ao mesmo tempo. Computadores que atuem como um único tipo de servidor é chamado de servidor dedicado. Os servidores dedicados possuem a vantagem de atender a uma requisição de um cliente mais rapidamente. Com exceção do servidor de banco de dados (um tipo de servidor de aplicação), os demais servidores apenas armazenam informações, ficando por conta do cliente o processamento das informações. No servidor de aplicações, os papéis se invertem, com o cliente recebendo o resultado do processamento de dados da máquina servidora. Em uma rede heterogênea (com diversos hardwares e softwares) um cliente também pode ser um servidor e assim um servidor pode ser “cliente do cliente” tal como “servidor do servidor”. Por exemplo, uma rede tem um servidor de impressão e um de arquivos, supondo que você está no servidor de arquivos e necessita imprimir uma folha de um documento que você está escrevendo, quando você mandar imprimir a folha o serviço do servidor de impressão será utilizado, e assim a máquina que você está usando, que é o servidor de arquivos, está sendo cliente do servidor de impressão, pois está utilizando de seu serviço.

49.3 Hardware e software de servidores 49.3.1 Hardware Servidores dedicados, que possuem uma alta requisição de dados por partes dos clientes e que atuam em aplicações críticas utilizam hardware específico para servidores. Já servidores que não possuam essas atuações podem utilizar hardware de um computador comum. Para começar, muitos servidores baseiam-se em entradas e saídas de informações (principalmente gravações e deleções de arquivos), o que implica interfaces de entrada e saída e discos rígidos de alto desempenho e confiabilidade. O tipo de disco rígido mais utilizado possui o padrão SCSI, que permite a interligação de vários periféricos, dispostos em arranjos RAID.


212

CAPÍTULO 49. SERVIDOR

Um Cluster com três servidores.

Devido a operar com muitas entradas e saídas de informações, os servidores necessitam de processadores de alta velocidade, algumas vezes alguns servidores são multi-processados, ou seja, possuem mais de um processador. Servidores também tem disponível uma grande quantidade de memória RAM, sendo geralmente usada para caching de dados. Por ter que operar por muito tempo (frequentemente de maneira ineterrupta), alguns servidores são ligados a geradores elétricos. Outros utilizam sistemas de alimentação (por exemplo, o UPS) que continuam a alimentar o servidor caso haja alguma queda de tensão. E, por operar durante longos intervalos de tempo, e devido à existência de um ou mais processadores de alta velocidade, os servidores precisam de um eficiente sistema de dissipação de calor, o que implica coolers mais caros, mais barulhentos, porém de maior eficiência e confiabilidade. Existem outros hardwares específicos para servidor, especialmente placas, do tipo hot swapping, que permite a troca destes enquanto o computador está ligado, o que é primordial para que a rede continue a operar. Discute-se muito sobre a utilização ou não de um micro comum, o popular Personal Computer (PC), como servidor e a necessidade de ou não de se adquirir um equipamento mais robusto para atuar como servidor. A resposta a essa questão depende da utilização do equipamento e da “criticidade” do serviço que o servidor está executando. Em uma estrutura não crítica, um computador comum pode ser usado como servidor. Note que o tamanho da rede não importa; por exemplo: uma empresa com três instrutores on-line na Internet tem 3 computadores e um deles é o servidor de acesso à Internet. Se este servidor falha o negócio da empresa está parado. [carece de fontes?] Prevendo esse tipo de necessidade, os fabricantes de componentes de computadores desenvolvem placas mais robustas, aplicam uma engenharia mais elaborada de ventilação, redundância de itens e capacidade de expansão ampliada, para que o servidor possa garantir a disponibilidade do serviço e a confiabilidade no mesmo. [carece de fontes?] Normalmente a preocupação em desenvolver servidores fica centrada em grandes fabricantes do mercado, que possuem equipes preparadas e laboratórios com esse fim.


49.4. SERVIDORES NA INTERNET

49.3.2

213

Sistemas Operacionais

Para que funcione uma rede cliente-servidor, é necessário que no servidor esteja instalado um sistema operacional que reconheça esse tipo de rede. Os sistemas operacionais para redes cliente-servidor são: • Unix • Linux • Solaris • FreeBSD • Novell Netware • Windows NT, Windows 2000, Windows 2003, Windows XP, Windows Vista, Windows Server 2008, Windows Server 2012,Windows 7, Windows 8 e Windows 10. • Os sistemas operacionais Windows 95, Windows 98 e Windows ME reconhecem somente redes do tipo pontoa-ponto; e o sistema operacional DOS não tem suporte a qualquer tipo de rede. Em servidores, o sistema Unix e sistemas baseados neste (como Linux e Solaris) são os sistemas mais utilizados para aplicações como Firewall e servidor web, ao passo que o sistema Windows, são mais utilizados para Gerenciamento de Usuários e serviços pela facilidade de operação e manutenção (AD).[carece de fontes?]

49.4 Servidores na Internet A Internet, maior rede de computadores do mundo, utiliza o modelo cliente-servidor. Muitos servidores em todo o mundo são interligados e processam informações simultaneamente. Alguns serviços oferecidos por servidores de internet são: páginas web, correio eletrônico, transferência de arquivos, acesso remoto, mensagens instantâneas e outros. É interessante notar que qualquer ação efetuada por um usuário envolve o trabalho de diversos servidores espalhados pelo mundo.

49.5 Referências [1] Windows Server Administration Fundamentals. Col: Microsoft Official Academic Course. 111 River Street, Hoboken, NJ 07030: John Wiley & Sons. 2011. pp. 2–3. ISBN 978-0-470-90182-3 [2] Richard A. Henle, Boris W. Kuvshinoff, C. M. Kuvshinoff (1992). Desktop computers: in perspective. [S.l.]: Oxford University Press. p. 417. Server is a fairly recent computer networking term derived from queuing theory. [3]

49.6 Ver também • Cliente-servidor • Mainframe • SSH • Supercomputador • Telnet • Torre de servidores • XSP


Capítulo 50

TCP/IP O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Internet, ou ainda, protocolo de interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas (Modelo OSI), onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas, estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.[1]

50.1 História TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency, como um recurso para um projeto experimental chamado de ARPANET (Advanced Research Project Agency Network) para preencher a necessidade de comunicação entre um grande número de sistemas de computadores e várias organizações militares dispersas. O objetivo do projeto era disponibilizar links (vínculos) de comunicação com alta velocidade, utilizando redes de comutação de pacotes. O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites (locais), além de ser capaz de procurar rotas alternativas para chegar ao destino, caso qualquer uma das rotas tivesse sido destruída. O objetivo principal da elaboração de TCP/IP foi na época, encontrar um protocolo que pudesse tentar de todas as formas uma comunicação caso ocorresse uma guerra nuclear. A partir de 1972 o projeto ARPANET começou a crescer em uma comunidade internacional e hoje se transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores conectados ao ARPANET passariam a utilizar o TCP/IP. No final dos anos 1980 a Fundação Nacional de Ciências em Washington, D.C, começou a construir o NSFNET, um backbone para um supercomputador que serviria para interconectar diferentes comunidades de pesquisa e também os computadores da ARPANET. Em 1990 o NSFNET se tornou o backbone das redes para a Internet, padronizando definitivamente o TCP/IP. Especificação De 1973 a 1974, o grupo CERF de redes de pesquisas de Stanford trabalhou os detalhes da ideia do protocolo TCP/IP, resultando em sua primeira especificação. A influência técnica significativa foi o trabalho da Xerox PARC, que produziu o PARC (Packet Universal protocol suite), muito mais do que existia naquela época. DARPA então contratado pela BBN Technologies, da Universidade de Stanford e da University College London (UCL) para desenvolver versões operacionais do protocolo sobre diferentes plataformas de hardware. Quatro versões foram desenvolvidas: TCP v1, v2 TCP, TCP v3 e v3 IP e TCP / IP v4. O último protocolo ainda está em uso hoje. Em 1975, foi realizado um teste de comunicação entre as duas redes TCP/IP entre Stanford e UCL (as duas universidades citadas anteriormente). Em novembro de 1977, foi realizado um teste entre três redes TCP/IP entre os sites nos EUA, Reino Unido e Noruega. Vários outros protótipos TCP/IP foram desenvolvidos em múltiplos centros de pesquisa entre 1978 e 1983. A migração da ARPANET para o TCP/IP foi oficialmente concluído no dia 1º de janeiro de 1983, quando o flag foi programado para ativar permanentemente os novos protocolos. 214


50.2. BENEFÍCIOS DO PROTOCOLO TCP/IP

215

50.2 Benefícios do protocolo TCP/IP O TCP/IP sempre foi considerado um protocolo bastante pesado,[carece de fontes?] exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou um protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes),[carece de fontes?] pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles: • Padronização: um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego. • Interconectividade: uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol). • Roteamento: permite e habilita as tecnologias mais antigas e as novas a se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows sockets e NetBIOS. • Protocolo Robusto: escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes. • Internet: é através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP.

50.3 Protocolos para Internet Os protocolos para Internet formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funcionam. Eles são algumas vezes chamados de “protocolos TCP/IP”, já que os dois protocolos: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão); e o IP - Internet Protocol (Protocolo de Internet) foram os primeiros a serem definidos.[1] O modelo OSI descreve um grupo fixo de sete camadas que pode ser comparado, a grosso modo, com o modelo TCP/IP. Essa comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP. O modelo inicial do TCP/IP é baseado em 4 níveis: Host/rede; Inter-rede; Transporte; e Aplicação. Surgiu, então, um modelo híbrido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: Física; Enlace; Rede; Transporte; e Aplicação. Resumidamente, o modelo é o que podemos chamar de uma “solução prática para problemas de transmissão de dados”. Textualmente isto pode parecer muito genérico, pois na realidade para melhor compreensão de um protocolo TCP/IP deveremos usar exemplos práticos. Este modelo é ocasionalmente conhecido como modelo DoD, devido à influência fundamental da ARPANET em 1970 (operado pela DARPA, uma agência do Departamento de Defesa dos Estados Unidos).

50.4 Camadas da pilha dos protocolos internet O modelo ou arquitetura TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha). No caso do modelo inicial do TCP/IP, a pilha possuía quatro camadas: As camadas mais próximas do topo estão logicamente mais perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada tem um protocolo de camada acima e um pro-


216

CAPÍTULO 50. TCP/IP

tocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente. Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abstração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através, digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicações e seus protocolos. Essa abstração também permite que camadas de cima forneçam serviços que as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não fornecer confiabilidade e em qual nível. O TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão), é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes. O UDP fornece integridade de dados (via um checksum) mas não fornece entrega garantida; já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote).

50.4.1

Comparação com o modelo OSI

Existe a discussão de como mapear o modelo TCP/IP convencionalmente de 4 camadas dentro do modelo OSI que possui o padrão de 7 camadas. Como os modelos TCP/IP e OSI não combinam exatamente, não existe uma única resposta para esta questão. Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas para capturar a verdadeira divisão de camadas; é necessário uma camada extra (a camada internet) entre as camadas de transporte e de rede. Protocolos específicos para um tipo de rede que rodam em cima de estrutura de hardware básica precisam estar na camada de rede. Exemplos desse tipo de protocolo são ARP e o Spanning Tree Protocol (usado para manter pontes de rede redundantes em “espera” enquanto elas são necessárias). Entretanto, eles são protocolos locais e operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem mencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modelo OSI não é complexo o suficiente para apresentar algo melhor. Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão) são consideradas como uma única camada (aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP e RTP e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Se necessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas usadas por essas aplicações). Similarmente, IP é projetado em volta da ideia de tratar a rede abaixo dele como uma caixa preta de forma que ela possa ser considerada como uma única camada para os propósitos de discussão sobre TCP/IP. O modelo TCP/IP está dividido em quatro camadas:[1] 1. Camada de aplicação (FTP, SMTP, TELNET, HTTP, HTTPS, etc) 2. Camada de transporte (TCP, UDP, etc) 3. Camada de rede (IP) 4. Camada física (Ethernet, etc) Semelhanças: • Ambos têm camadas; • Ambos têm camadas de aplicação, embora incluam serviços muito diferentes; • Ambos têm camadas de transporte e de rede comparáveis; • A tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos; • Os profissionais da rede precisam conhecer ambos. Diferenças:


50.5. AS CAMADAS

217

• TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação; • TCP/IP combina as camadas física e de enlace do OSI em uma camada; • TCP/IP parece ser mais simples por ter menos camadas; • Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocínio.

50.5 As Camadas O que segue é uma descrição de cada camada na pilha da suíte.

50.5.1

A camada de aplicação

Vídeo explicativo sobre a Camada de Aplicação

Ver artigo principal: Camada de aplicação A camada de aplicação é a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo. Alguns programas específicos são levados em conta nessa camada. Eles proveem serviços que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes protocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP (envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros. Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocolo da camada de aplicação ele será passado para a próxima camada da pilha IP. Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP, e aplicações servidoras são frequentemente associadas com um número de porta. Portas para aplicações servidores são oficialmente alocadas pela


218

CAPÍTULO 50. TCP/IP

IANA (Internet Assigned Numbers Authority) mas desenvolvedores de novos protocolos hoje em dia frequentemente escolhem os números de portas por convicção própria. Uma vez que é raro ter mais que alguns poucos programas servidores no mesmo sistema, problemas com conflito de portas são raros. Aplicações também geralmente permitem que o usuário especifique números de portas arbitrários através de parâmetros em tempo de execução. Aplicações cliente conectando para fora geralmente usam um número de porta aleatório determinado pelo sistema operacional. O pacote relacionado à camada de aplicação é chamado Mensagem. Nessa camada ficam localizadas as interfaces sockets e NetBIOS. A sockets oferece uma interface de programação de aplicativos (API) que é padronizada para os diversos sistemas operacionais e que permite a comunicação de protocolos de transporte com diferentes convenções de endereçamento como TCP/IP e o IPX/SPX. A NetBIOS proporciona uma interface de programação de aplicativo (API) para os protocolos que suportam a convenção de nomes NetBIOS para endereçamento como o próprio TCP/IP, IPX/SPX e ainda o NetBEUI. Existem diversos protocolos nesta camada. Como exemplo de alguns deles podemos citar: • SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet. • POP (Post Office Protocol) é utilizado para recuperação de mensagens de correio eletrônico via Internet. • IMAP (Internet Mail Access Protocol) - também é utilizado para recuperação de mensagens de correio eletrônico via Internet, mas de forma mais avançada que o POP3. • HTTP (Hypertext Transport Protocol) – utilizado para a publicação de sites WEB na Internet. • FTP (File Transfer Protocol) – utilizado para publicação de arquivos na Internet.

50.5.2

A camada de transporte

Vídeo explicativo sobre a Camada de Transporte

Ver artigo principal: Camada de transporte Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado qualquer é destinado.


50.5. AS CAMADAS

219

Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP número 89). O TCP, número 6 do protocolo IP, é um mecanismo de transporte “confiável”, orientado à conexão e que fornece um stream de bytes confiável, garantindo assim que os dados cheguem íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quão carregada a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP tentará entregar todos os dados corretamente na sequência especificada. Essas são as principais diferenças dele para com o UDP, e pode se tornar desvantajoso em streaming, em tempo real ou aplicações de routing com altas taxas de perda na camada internet. Recentemente criou-se SCTP (Stream Control Transmission Protocol, Protocolo de Transmissão de Controle de Stream), que também consiste em um mecanismo de transporte “confiável”. Ele provê suporte a multihoming, onde o final de uma conexão pode ser representada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, se algum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportar SS7 sobre IP em redes telefônicas, mas também pode ser usado para outras aplicações. O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama sem conexão. Ele é um protocolo de “melhor esforço” ou “não confiável”. Não porque ele é particularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino, e não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas características, então ela mesma terá que provê-las ou usar o protocolo TCP. O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc), onde a chegada na hora é mais importante do que confiabilidade, ou para aplicações de simples requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão confiável é desproporcionalmente largo. O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das semânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para o usuário. O DHCP é incrementado automaticamente sem intervenção do usuário. Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto nível. As aplicações em qualquer endereço de rede são distinguidas por seus endereços de porta TCP ou UDP. Por convenção, certas portas “bem conhecidas” estão associadas com aplicações específicas. O pacote da camada de transporte é chamado segmento.

50.5.3

A camada de rede

Vídeo explicativo sobre a Camada de Rede

Ver artigo principal: Camada de rede


220

CAPÍTULO 50. TCP/IP

Como definido anteriormente, a camada de rede resolve o problema de obter pacotes através de uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET. Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especialmente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da internet. Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de níveis mais altos, esses protocolos são identificados por um único número de protocolo IP. Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são colocados acima do IP mas executam funções da camada internet. Isso ilustra uma incompatibilidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPF e o RIP são também parte da camada de internet, muito embora eles possam ser vistos como pertencentes a camadas mais altas na pilha. O PDU (Protocol Data Unit) descreve um bloco de dados que é transmitido entre duas instâncias da mesma camada. O PDU da camada de rede é geralmente conhecido como “pacote”. Lembrando que todas as camadas tem seu PDU que variam o nome em: • Dados (Aplicação), • Segmento (Transporte), • Pacote (Rede), • Quadros (Enlace) e • Bits (Física e LLC que é sub-camada de enlace).

50.5.4

A camada de enlace

Vídeo explicativo sobre a Camada de Enlace

Ver artigo principal: Camada de enlace


50.5. AS CAMADAS

221

A camada de enlace não é realmente parte do modelo TCP/IP, mas é o método usado para passar quadros da camada de rede de um dispositivo para a camada de rede de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá receber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de rede. Essa camada é a primeira normatizada do modelo, é responsável pelo endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, se comunica pelos datagramas (pacotes de dados). Entretanto, a camada de enlace não é sempre tão simples. Ela pode também ser um VPN (Virtual Private Network, Rede Privada Virtual) ou túnel, onde pacotes da camada de internet, ao invés de serem enviados através de uma interface física, são enviados usando um protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O VPN ou túnel é usualmente estabelecido além do tempo, e tem características especiais que a transmissão direta por interface física não possui (por exemplo, ele pode criptografar os dados que passam através dele). Esse uso recursivo de suíte de protocolos pode ser confuso uma vez que a “camada” de enlace é agora uma rede inteira. Mas é um método elegante para implementar funções frequentemente complexas. Embora seja necessário muito cuidado para prevenir que um pacote já empacotado e enviado através de um túnel seja mais uma vez empacotado e reenviado pelo mesmo. O pacote da camada de enlace é conhecido como quadro.

50.5.5

A camada física

Vídeo explicativo sobre a Camada de Interface de Rede

A camada de interface de rede ou física é a primeira camada. Também chamada camada de abstração de hardware, tem como função principal a interface do modelo TCP/IP com os diversos tipos de redes (X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, sistema de conexão ponto-a-ponto SLIP,etc.) e transmitir os datagramas pelo meio físico, sinais físicos, tem a função de encontrar o caminho mais curto e confiável. Como há uma grande variedade de tecnologias de rede, que utilizam diferentes velocidades, protocolos, meios transmissão, etc. , esta camada não é normatizada pelo modelo, o que provê uma das grandes virtudes do modelo TCP/IP: a possibilidade de interconexão e inter-operação de redes heterogêneas. Esta camada lida com os meios de comunicação, corresponde ao nível de hardware, ou meio físico, que trata dos sinais eletrônicos, conector, pinagem, níveis de tensão, dimensões físicas, características mecânicas e elétricas etc. Os protocolos da camada física enviam e recebem dados em forma de pacotes, que contém um endereço de origem, os dados propriamente ditos e um endereço de destino. Os datagramas já foram construídos pela camada de redes. É responsável pelo endereçamento e tradução de nomes e endereços lógicos em endereços físicos. Ela determina a


222

CAPÍTULO 50. TCP/IP

rota que os dados seguirão do computador de origem até o de destino. Tal rota dependerá das condições da rede, prioridade do serviço e outros fatores. Também gerencia o tráfego e taxas de velocidade nos canais de comunicação. Outra função que pode ter é o agrupamento de pequenos pacotes em um único para transmissão pela rede (ou a subdivisão de pacotes grandes). No destino os dados são recompostos no seu formato original. Características • Ela estabelece e encerra as conexões. • Notificação e correção de falhas. • Podem ser guiados, através de cabos. • Podem ser não guiados, sem fio: rádio, micro-ondas. • Pode usar o sinal analógico ou digital. • Permite a transmissão de mais de um sinal em um mesmo meio físico. • Esta camada não define protocolos, mas diz como usar os protocolos já existentes. • Mapeia os endereços lógicos em físicos, ou seja, transforma os endereços lógicos em físicos. • Os bits são codificados por Manchester Encoding ou Differencial Manchester Encoding • Pode ser considerada uma das mais importantes, pois permitem que os dados cheguem ao destino da forma mais eficiente possível. O protocolo IP situa-se nessa camada. Três funções importantes: 1. Determinação do caminho: rota seguida por pacotes da origem ao destino. Algoritmos de roteamento. 2. Comutação: mover pacotes dentro do roteador da entrada à saída apropriada. 3. Estabelecimento da chamada: algumas arquiteturas de rede requerem determinar o caminho antes de enviar os dados. Mais características: • Tradução de endereços • Conversão de endereços IP em endereços físicos • Encapsulamento • Transporte de datagramas IP em quadros da rede física • Multi-tecnologia • Suporte a diversas tecnologias de redes • Ethernet - Frame Relay - Token Ring - ATM • FDDI - Linhas Seriais - X.25 • Nível de interface de rede • Aceita datagramas IP para transmissão sobre uma rede específica • Encapsulamento de datagramas IP em quadros da rede • Geralmente implementado através de device drivers • Permite a implantação de TCP/IP sobre qualquer hardware de rede ou subsistema de comunicação


50.6. IMPLEMENTAÇÕES

223

• Converte os pacotes em frames compatíveis com o tipo de rede que está sendo utilizada. Alguns protocolos utilizados nesta camada são: • Protocolos com estrutura de rede própria: X.25, Frame-Relay e ATM • Protocolos de Enlace OSI: PPP, Ethernet, Token-Ring, FDDI, HDLC, Slip, etc. • Protocolos de nível físico: V.24, X.21 • Protocolos de barramento de alta velocidade: SCSI, HIPPI • Protocolo de mapeamento de Endereços: ARP

50.6 Implementações Hoje, a maioria dos sistemas operacionais comerciais incluem e instalam a pilha TCP/IP por padrão. Para a maioria dos usuários, não há nenhuma necessidade de procurar por implementações. O TCP/IP é incluído em todas as versões do Unix e Linux, assim como no Mac OS e no Microsoft Windows. Não é requerido implementações específicas de hardware ou software pelos protocolos ou o modelo de camadas, pois já há muitos. A maioria dos sistemas operacionais de computador em uso hoje, incluindo todos os sistemas de consumo-alvo, incluem a implementação TCP/IP. Uma minoria de implementações aceitáveis inclui os seguintes protocolos, listados do mais essencial ao menos essencial: IP, ARP, ICMP, UDP, TCP e algumas vezes IGMP. Em princípio, é possível suportar somente um protocolo de transporte, como UDP, mas isso é raramente feito, porque isso limita o uso de toda a implementação. O IPv6, além da sua própria versão da ARP (NDP), ICMP (ICMPv6) e IGMP (IGMPv6), tem algumas funções requiridas adicionais, e frequentemente são acompanhadas por uma camada de segurança integrada IPSec. Outros protocolos podem ser facilmente adicionados depois (possivelmente sendo implementado totalmente em userspace), como a DNS para a resolução de nomes de domínio para endereços IP, ou DHCP para configurar automaticamente interfaces de rede. Normalmente, os programadores de aplicativos estão preocupados somente com a interface na camada de aplicação e muitas vezes também preocupados com a camada de transporte, enquanto as camadas abaixo sao serviços prestados pelo conjunto TCP/IP no sistema operacional. A maioria das implementações de IP são acessíveis aos programadores através de sockets e APIs. Implementações únicas incluem Lightweight TCP/IP, um conjunto de códigos abertos projetado para sistemas embarcados, e KA9Q NOS, a pilha e um conjunto de protocolos associados para sistemas de radio amador e computadores pessoais conectados através de linhas seriais. O microcontrolador firmware no adaptador de rede lida com questões de link, suportado pelo driver de software no sistema operacional. Eletrônicos não-programados analogicalmente e digitalmente são normalmente encarregados dos componentes físicos abaixo da camada de enlace, tipicamente usando um Chipset de Aplicação-Específica de Circuito Integrado (ASIC em inglês) para cada interface de rede ou outro chipset físico padrão. Roteadores de alto desempenho são em grande parte baseados em eletrônicos digitais rápidos não programáveis, realizando troca de links..

50.7 Ver também • Modelo OSI

50.8 Notas e referências [1] E. Ferreira, Rubem. «23». In: Novatec. Linux: Guia do Administrador do Sistema. Janeiro de 2013 2ª edição ed. São Paulo: [s.n.] ISBN 9788575221778


224

CAPÍTULO 50. TCP/IP

50.9 Bibliografia • Joseph G. Davies and Thomas F. Lee. Microsoft Windows Server 2003 TCP/IP Protocols and Services. ISBN 0-7356-1291-9 • Craig Hunt. TCP/IP Network Administration. O'Reilly (1998) ISBN 1-56592-322-7 • W. Richard Stevens. The Protocols (TCP/IP Illustrated, Volume 1). Addison-Wesley Professional; 1st edition (December 31, 1993). ISBN 0-201-63346-9. • Luciano Palma / Rubens Prates. TCP-IP Guia de Consulta Rápida -- Novatec - ISBN 85-85184-72-8

50.10 Ligações externas • RFC 1180 A TCP/IP Tutorial - from the Internet Engineering Task Force (January 1991) • TCP/IP FAQ • A Study of the ARPANET TCP/IP Digest • TCP/IP Sequence Diagrams • The Internet in Practice • Ateneo Network Research Group: a TCP/IP research at the Ateneo de Manila University.


Capítulo 51

Telnet Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Os dados do usuário são intercalados em banda com informações de controle Telnet em um byte de conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP). O Telnet foi desenvolvido em 1969 com a chegada do RFC 15, prorrogado no RFC 854, e padronizado como Internet Engineering Task Force (IETF) Internet STD Padrão 8, um dos primeiros padrões da Internet.

51.1 Definição O protocolo Telnet é um protocolo standard de Internet que permite a interface de terminais e de aplicações através da Internet. Este protocolo fornece as regras básicas para permitir ligar um cliente (sistema composto de uma afixação e um teclado) a um intérprete de comando (do lado do servidor). O Telnet existe há mais de 40 anos, muito antes de aparecer a Internet. Este sistema de transmissão de dados foi inventado pelas Forças Armadas Americanas para transmissão de dados entre bases militares. Foi disponibilizado ao público em 1977, tendo sido os radioamadores os primeiros a aproveitá-lo. Portanto, pode-se dizer que a Internet trabalha por cima do Telnet, servindo-se do seu sistema para funcionar. A transmissão de dados pelo Telnet utiliza software específico que os codifica, permitindo utilizar centenas de portas por nós definidas e reencaminha-las, para o PC que pretendemos. Se tivermos uma rede interna com vários pc’s instalados, utilizando um router, abrimos uma porta para cada PC e, com o mesmo IP, os dados fluem direccionados e reencaminhados simultaneamente, sem qualquer problema. O utilizador que recebe dados combina com o seu correspondente a porta de passagem para o sistema funcionar. A máquina que envia os dados fá-lo em pacotes. Informa o correspondente que tem dados. Este, por sua vez, dá o OK para a transmissão. O pacote é enviado com a informação do número de bits que este tem. Só depois do correspondente ter informado que recebeu os bits todos, é que pede o segundo pacote. Se por qualquer motivo informa que os bits não chegaram todos, o envio do pacote é repetido. Muita coisa fica ainda por dizer sobre este sistema. O protocolo baseia-se numa conexão TCP para enviar dados em formato ASCII codificado em 8 bits entre os quais se intercalam sequências de controle para o Telnet. Fornece assim um sistema orientado para a comunicação, bidireccional (half-duplex), codificado em 8 bits fácil de aplicar. Com essa conexão é possível o acesso remoto para qualquer máquina ou equipamento que esteja sendo executado em modo servidor.

51.2 Conceitos fundamentais O protocolo Telnet assenta em três conceitos fundamentais que serão explicados a seguir: O paradigma do terminal rede virtual (NVT, Network Virtual Terminal); O princípio de opções negociadas; As regras de negociação. 225


226

51.2.1

CAPÍTULO 51. TELNET

Terminal virtual

O Telnet consiste em criar abstrações no terminal, fazendo com que qualquer cliente ou servidor se comunique com outro host sem conhecer as suas características. A comunicação de NVT, comumente chamada de Terminal Rede Virtual, fornece uma base padrão de: • Caracteres de 7 bits ASCII • Três caracteres de controle • Cinco caracteres de controle opcionais • Um jogo de sinais de controle básico

51.2.2

Opções negociadas

As opções negociadas permitem que alguns terminais proponham serviços adicionais que não são definidos nas especificações básicas. Esses serviços adicionais permitem a utilização de funções avançadas em forma de opções, fazendo iniciar os pedidos para solicitar a autorização ao sistema distante a ativação desse serviço ou não. Qualquer um dos lados da rede pode emitir o sinal e logo em seguida a outra deve responder se aceita ou não a liberação da opção requerida. Caso o pedido seja para desativar a opção, quem recebe a mensagem não deve recusar a mensagem, para ser compatível com o modelo NVT.

51.2.3

Regras de negociação

As regras de negociação de opções podem evitar um caso de bloqueio do pedido, pois os pedidos só devem ser emitidos quando acontece a mudança de um modo. Caso exista um envio para mudança esse deve ser inserido no fluxo de dados apenas no lugar onde tem efeito, o receptor da mensagem só deve adotá-lo quando não se encontrar no mesmo modo pedido.

51.3 Especificações Este protocolo é um protocolo básico, no qual se apoiam outros protocolos da sequência TCP/IP (FTP, SMTP, POP3,…). As especificações de Telnet não mencionam autenticação porque o Telnet está totalmente separado das aplicações que o utilizam (o protocolo FTP define uma sequência de autenticação acima do Telnet). Além disso, o protocolo Telnet é um protocolo de transferência de dados não seguro, o que quer dizer que os dados que veicula circulam às claras na rede (de maneira não codificada). Quando o protocolo Telnet é utilizado para ligar um hóspede distante à máquina na qual é aplicado como servidor, este protocolo é atribuído à porta 23. Se fizermos uma exceção às opções e às regras de negociação associadas, as especificações do protocolo Telnet são básicas. A transmissão de dados através de Telnet consiste unicamente em transmitir bytes no fluxo TCP (o protocolo Telnet precisa que os dados devem, por default - isto é, se nenhuma opção precisar o contrário - ser agrupados num tampão antes de serem enviados. Mais concretamente, isto significa que por default os dados são enviados linha por linha). Quando o byte 255 é transmitido, o próximo deve ser interpretado como um comando. O byte 255 é assim nomeado IAC (Interpret As Command, traduza-se “interpretar como um comando”). Os comandos são descritos posteriormente. As especificações básicas do protocolo Telnet estão disponíveis no RFC 854, enquanto as numerosas opções são descritas nos RFC 855 a 861.

51.4 Ligações externas • Lista de servidores telnet • RFCs relacionadas:


51.4. LIGAÇÕES EXTERNAS RFC 854 TELNET protocol specification RFC 855 TELNET option specifications RFC 856 TELNET binary transmission RFC 857 TELNET echo option RFC 858 TELNET suppress Go Ahead option RFC 859 TELNET status option RFC 860 TELNET timing mark option RFC 861 TELNET extended options - list option RFC 885 Telnet end of record option RFC 1041 Telnet 3270 regime option RFC 1073 Telnet Window Size Option RFC 1079 Telnet terminal speed option RFC 1091 Telnet terminal-type option RFC 1096 Telnet X display location option RFC 1097 Telnet subliminal-message option RFC 1116 Telnet linemode option RFC 1205 5250 Telnet interface RFC 1372 Telnet remote flow control option RFC 2217 Telnet Com Port Control Option RFC 2941 Telnet Authentication Option RFC 2942 Telnet Authentication: Kerberos Version 5 RFC 2943 TELNET Authentication Using DSA RFC 2944 Telnet Authentication: SRP RFC 2946 Telnet Data Encryption Option RFC 4248 The telnet URI Scheme RFC 4777 IBM’s iSeries Telnet Enhancements

227


Capítulo 52

Teste de intrusão O Teste de Intrusão (do inglês “Penetration Test” ou pentest”), também traduzido como “Teste de Penetração”, é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

52.1 Objetivo Pode ser classificado como método de auditoria de segurança que o Administrador de Redes, Analista de Teste/Tester ou até mesmo os Pentest, que são profissionais especializados em realizar Teste de Intrusão, simulam ataques com o intuito de mensurar o impacto da varredura caso seja bem sucedido e seja descoberto falhas ou bug. Desta forma é possível descobrir o conjunto de vetores de ataques, vulnerabilidade de alto e baixo risco, identificar os que podem ser difíceis ou impossíveis de detectar, os impactos operacionais, testar a capacidade defensiva da rede e identificar a reação do sistema aos ataques. Dentre vários motivos pra realizar um ataque a um software, se destaca as invasões por questões financeiras, pessoais, cometer fraudes, sabotagem ou espionagem.O invasor é uma pessoa com alto nível de conhecimento técnico, seus ataques são minuciosamente planejados, é importante que haja o estudo do comportamento do alvo, assim ira descobri uma brecha na segurança dando início ao seu objetivo depois de passar por várias etapas ou fases. As etapas de estudo se divide em: 1.Coletar Informações: Toda e qualquer informação sobre a empresa a ser atacada é indispensável, como o ramo de atuação, se existem filiais ou empresas coligadas, endereços de email’s, nomes dos principais cargos. Com esses dados é possível descobrir se a empresa utiliza VPN (Virtual Private Network) e coletar endereços dos servidores DNS (Domain Name Service). 2.Mapeamento de Rede: Através do DNS é possível descobrir a topologia da rede, IP e a quantidade de computadores na rede interna. 3.Enumeração de Serviços: Depois de conhecer as maquinas da rede, essa etapa consiste em descobrir os serviços que estão sendo executados em uma determinada porta utilizando um programa que monitora atrás das conexões. Na porta 80 por exemplo, a conexão é com o servidor web. 4.Busca de Vulnerabilidade: É fase em que o software é examinado com intuito de encontrar alguma vulnerabilidade e se é explorável. 5.Exploração das Vulnerabilidade: Após o estudo das vulnerabilidades é realizado a invasão ao software, podendo interromper o serviço, atacar o SQL ou dá início a execução de um outro programa que recebe comandos remotamente. 6.Implantação de Backdoors e Rootkits: O invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de programas são chamados de Backdoors (traduzido “Portas dos fundos”, deixa uma porta disponível ao acesso do invasor) e Rootkits (é um programa que se mantém do núcleo do sistema operacional, difícil de ser 228


52.2. TESTES CAIXA BRANCA VS. CAIXA PRETA

229

localizado). 7.Eliminação de Vestígios: As invasões são registras através do histórico (logs) ou de arquivos temporários. Para apagar os rastros o invasor terá que apagar esses registros, podendo tornar impossível de sem identificado.

52.2 Testes caixa branca vs. caixa preta

Entrada

Caixa preta

Saída

Diagrama caixa-preta

Os testes de intrusão podem ser realizados de várias maneiras.[1] A diferença mais comum é a quantidade de detalhes da implementação do sistema a ser testado, que estão disponíveis para os testadores. O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise. O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar. Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um “vazamento” de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

52.3 Sua aplicação Os serviços oferecidos por empresas contratadas para usar o teste de intrusão, podem ser uma simples varredura na organização dos endereços IP, abrir/fechar portas ou fazer uma auditoria completa no escopo da rede em busca de vulnerabilidade. Segundo a página “Software Livre Brasil”, existem vinte e um passos para se realizar Teste de Segurança, são eles: 1. Análise da rede 2. Análise de portas 3. Identificação de sistemas 4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso) 5. Verificação de serviços (Site, correio, servidor de nomes, documentos visíveis, vírus e trojanos) 6. Determinação de vulnerabilidades 7. Identificação de exploits 8. Verificação manual de vulnerabilidades 9. Verificação de aplicações 10. Verificação de firewall e ACL 11. Revisão das políticas de segurança 12. Revisão de sistemas de detecção de intrusos 13. Revisão de sistemas de telefonia (dependendo segundo o caso) 14. Obtenção de informação (serviços de notícias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e “underground”, FTP, Site, P2P


230

CAPÍTULO 52. TESTE DE INTRUSÃO

15. Engenharia social 16. Verificação de sistemas “confiáveis” 17. Análise de fortaleza de senhas 18. Negação de serviço 19. Revisão da política de privacidade. 20. Análise de cookies e bugs no Site 21. Revisão de arquivos de anotações cronológicas (logs) O primeiro passo para a prevenção é o Firewall ativo na rede para controlar e impedir acessos suspeitos, com todas as configurações e atualização dos serviços web realizadas, além de realizar monitoramento constante da rede pelo Administrador de Redes que gera um relatório com registros de todas anomalias detectadas.

52.4 Ver também • Kali Linux • Segurança da informação

52.5 Referências [1] http://msdn.microsoft.com/pt-br/magazine/cc507646.aspx

2.http://softwarelivre.org/jordan/blog/teste-de-penetracao 3.http://www.revista.espiritolivre.org/a-importancia-dos-testes-de-penetra


Capítulo 53

Teste de Invasão Teste de invasão é o nome dado a softwares que têm a finalidade de verificar a segurança de um computador. Os testes de invasão são conjuntos de técnicas utilizadas para verificar as vulnerabilidades e seus riscos em um sistema ou rede. Em ambientes coorporativos esses testes são realizados por empresas especializadas contratadas ou equipes interna na própria empresa. Os usuários domésticos podem realizar testes de invasão online, acessando sites como Microsoft One Care, Symantec Security Check, Trend Micro e McAfee. Esses sites realizam verificações de segurança que vão desde teste de conexão, scan das portas do computador e até verificações de spywares e malwaress.

53.1 Ligações externas Abaixo os sites onde podem ser realizadas as verificações: • Microsoft One Care • Symantec Security Check • Trend Micro • McAfee

231


Capítulo 54

Van Eck phreaking A Van Eck phreaking é uma técnica de ataque de violação de segurança do tipo phreaking - também conhecido como ataque tempest - que tem o objetivo de realizar interceptações eletrônicas, através do reconhecimento de padrões de Radiação electromagnética rastreadas via receptores de rádio. Uma vez gravadas em áudio, estes sinais podem ser decodificados, quebrando assim o sigilo da informação.[1]

54.1 Eponímia Quem primeiro divulgou esta técnica publicamente foi o pesquisador holandês Win van Eck em 1985 em um artigo que incluía uma simples prova de conceito.[2]

54.2 LCDs Durante alguns anos, foi divulgado que telas de LCD eram imunes a este tipo de ataque, mas em Abril de 2004, pesquisas acadêmicas revelaram que alguns tipos de telas de LCD, como a de laptops, também são vulneráveis ao ataque tempest porém empregando uma técnica diferente, onde o equipamento de espionagem que foi construído para a prova de conceito no laboratório da universidade custou menos que US$ 2.000,00.[3] desta forma o ferramental necessário tem um custo mais elevado do que um clássico Van Eck phreaking porém mesmo assim ainda tem um baixo custo.

54.3 Contramedidas Contramedidas para estes ataques são detalhados em um artigo da NSA que é uma norma de prevenção de espionagem de equipamentos digitais. Uma contramedida envolve a blindagem do equipamento para minimizar a emissão de radiação eletromagnética. Outro método, especificamente para video informações é a utilização de uma técnica que embaralhamento os sinais eletromagnéticos deixando a imagem perceptível visualmente intacta, porém esta técnica apenas dificulta a engenharia reversa mitigando o risco, mas não impede o ataque. Um exemplo de contramedida é a utilização de fonte de alimentação com filtro passa-baixo e randomização do bit menos significativo dos dados das informações de processamento de vídeo.

54.4 Ver também • TEMPEST - codinome de sistema de vigilância da Agência de Segurança Nacional para espionar sistemas de informação usando de emanações de ondas magnéticas, incluindo causais irradiações de sinais elétricos ou de rádio, sons e vibrações.[4][5] • RINT, o acrônimo para “Radiation INTelligence” military application 232


54.5. REFERÊNCIAS

233

• PRISM • Revelações da Vigilância global (1970–2013) • Vigilância de Computadores e Redes • Operações de acesso adaptado (TAO) NSA • Revelações da Vigilância global (1970–2013) • Serviço de Coleta Especial (SCS) • Vigilância em massa

54.5 Referências [1] IDG Now!: Perito quebra sigilo e descobre voto de eleitores em urna eletrônica do Brasil [2] Van Eck, Wim (1985). «Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?» (PDF). Computers & Security. 4: 269–286. doi:10.1016/0167-4048(85)90046-X [3] Kuhn, M.G. (2004). «Electromagnetic Eavesdropping Risks of Flat-Panel Displays» (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25 [4] UCAM-CL-TR-577.pdf: TEMPEST - Compromising emanations: eavesdropping risks of computer displays - UCAMCL-TR-577.pdf [5] Martin Vuagnoux and Sylvain Pasini: Compromising Electromagnetic Emanations of Wired and Wireless Keyboards Martin Vuagnoux and Sylvain Pasini

54.6 Fontes externas • Van Eck phreaking • Tempest para Eliza é um programa que utiliza o monitor CRT do computador para enviar sinais para uma frequência de rádio AM. É possível ouvir o computador gerar música no rádio. • Video demonstração da CeBIT 2006 por um pesquisador de segurança da Cambridge University


Capítulo 55

Warez

Cópias piratas de software à venda nas ruas ilegalmente.

Warez, termo derivado da língua inglesa, segunda metade da palavra software no plural, sob uma pronúncia l33t. Primariamente se refere ao comércio ilegal (pirataria) de produtos com direitos autorais. Este termo geralmente se refere a disponibilização por meio de grupos organizados, fazendo uso das redes peer-to-peer, de compartilhamento de arquivos (ficheiros) entre amigos ou entre grandes grupos de pessoas com interesses similares. Usualmente não se refere ao comércio de software falsificado. Este termo foi inicialmente criado por membros de grupos de usuários de computador do meio alternativo ou clandestino, mas se tornou um termo de uso comum pela comunidade da internet e da mídia. O termo pirataria é utilizado por estes círculos para se referir ao uso não autorizado de propriedade intelectual.

55.1 História A Pirataria desta forma, teve início na revolução industrial quando as primeiras máquinas texteis foram patenteadas na Inglaterra foram copiadas e fabricadas nos Estados Unidos sem qualquer consideração ou pagamento aos inventores ingleses. A pirataria teve início por motivos econômicos, as máquinas inglesas eram incrivelmente eficientes. Durante 234


55.2. TIPOS DE PIRATARIA

235

os anos 80 várias marcas famosas foram alvo da pirataria, desta vez a motivação era mero marketing, tendo em vista a enorme procura e preço elevado dos produtos originais de marcas conhecidas, produtores locais começaram a copiar ilegalmente os modelos e logotipos famosos. No Brasil, tornou-se muito popular dentre os comerciantes informais, camelôs, que ainda hoje vendem produtos falsificados, de roupas à eletrônicos. Os CDs foram um grande vilão, dando a possibilidade de se fazer dezenas de cópias de um mesmo CD em minutos, além do baixo peso e baixo custo da matéria bruta, a distribuição também facilitou muito. Mais recentemente, a partir da invenção dos jogos eletrônicos e computadores pessoais, os alvos mudaram, exigindo mais conhecimento e modificando totalmente a forma como se conhecia a pirataria até então. Os produtos copiados não são mais materias, nem falsificações, não tem uma produção e muitas vezes não é distribuido fisicamente. Ao mesmo tempo em que a Internet aumenta imensamente as oportunidades de venda de produtos e serviços, também cria novas oportunidades para a pirataria de software. Até recentemente, as cópias não autorizadas de software requeriam troca física de disquetes, CDs ou outra mídia física, mas, à medida que a Internet torna-se continuamente mais difundida, mais rápida e menos dispendiosa, o mesmo ocorre com a pirataria de software. A Internet permite que produtos sejam transferidos de um computador para outro sem transação de mídias físicas e com pouco risco de detecção. Alguns esquemas de pirataria podem até mesmo envolver transações sem o consentimento do proprietário. A pirataria, que antes necessitava de um complexo entendimento de códigos de computador, agora pode ser feita com o clique de um mouse. De acordo com cálculos recentes, cerca de cento e sessenta e três mihões (dados de 2009) de norte-americanos têm agora acesso à Internet, proporcionando aos piratas de software um mercado crescente [carece de fontes?] . A indústria de alta tecnologia está direcionando a revolução da informação, que é a base da nova economia. As empresas associadas da BSA são produtoras líderes de software, hardware e tecnologias inovadoras, tendo sido sempre participantes fundamentais no fornecimento de infra-estrutura crucial para o comércio eletrônico e de Internet.

55.2 Tipos de pirataria • Aplicativos – Geralmente a versão de testes, demonstração, não completa. • Serial (destrava) – Um conjunto de letras e/ou números que destravam programas, este tipo de warez é híbrido de legalidade e pirataria, por que é usado em ambos os lados. • KeyGen (software) – Um gerador de números seriais, desenvolvido para criar um número serial para destravar programas que usam números seriais baseados no computador ou na identidade. • Patch (software) – Um programa que possui uma cópia já alterada dentro dele e substitui o original pelo modificado e isso inclui: substituir a versão mais antiga pela nova, substituir a versão demo pela full e substituir a versão original do programa por uma versão hack. Pode ser também um software que altera a instrução dentro do aplicativo. Fazendo assim, por exemplo, pular a requisição de serial. Ou uma autentificação. • Crack (software) – Uma versão modificada do programa original, que roda uma cópia como se fosse completa. Ou um arquivo que executa tal processo, conhecido como patching (ou patchear em português). • KeyMaker (software) – Um programa que é uma fusão de KeyGen, Crack e cavalo de tróia, o KeyMaker é uma espécie de crack, mas gera números seriais e destrava programas usando um código-fonte de cavalo de tróia e usa o cavalo de tróia configurado pelo usuário (normalmente o nome da pessoa) e gerado pelo programa para destravá-lo e cria uma destrava que simula todos os passos normais de destrava criados para o programa e o isola de todas as possibilidades de travas, o que impossibilita retira-lo após usado, com a exceção de que haja uma brecha na configuração do sistema, do programa e do KeyMaker, fazendo que a ativação quebre (mas isso é extremamente difícil de ser feito) e o KeyMaker também não precisa modificar nenhum arquivo ou o próprio programa, já que o programa fica intacto ao usar está suprema destrava; um programa que já é alvo principal é o Alcohol 120% e criador BetaMaster (identidade desconhecida). • Jogos – Talvez o tipo de warez mais antigo. Se refere tanto a jogos de computador quanto aos jogos de Videogame. Este tipo de warez tem uma atenção especial, e é muito disputado entre os grupos de crackers. Devido ao fato que alguns membros eram programadores de empresas de videogames já falidas, seus conhecimentos e interesses se voltaram mais para os games.


236

CAPÍTULO 55. WAREZ

• Filmes – Relativamente novo, o warez de filmes só foi possível graças ao advento de novas formas de compressão de arquivos de vídeo, internet banda larga e leitores de DVD (que possibilitam a cópia do filme a partir de um DVD comercial sem necessariamente ter acesso ao arquivo original de mídia da produtora). • Filmes em alta definição – Mais recentemente, começaram a circular em redes peer-to-peer versões ripadas, ou seja, extraídas em sua essência, a partir de mídias de alta resolução, como o Blu-ray e o HD-DVD. Ainda são raros, especialmente devido ao tamanho do arquivo, que facilmente, mesmo compactado, atinge mais de 10 gigabytes de dados. • No-CD – São versões modificadas, ou pequenos programas que fazem esta modificação, para que o jogo ou aplicativo, seja executado sem o CD original (uma forma muito comum de evitar pirataria de programas de computador). • Séries de televisão – Com as placas de captura de sinais de televisão analógica e digital, os seriados podem ser gravados, editados e lançados na internet. Novos padrões de compressão de vídeo, como o RMVB (Real Media Variable Bitrate) e o DivX, possibilitaram a redução dramática do tamanho de um episódio, geralmente em torno de 350MB com qualidade de DVD, que somado ao advento da proliferação de servidores de hospedagem de arquivos gratuitos (Rapid-Share, Megaupload, File-Upload, 4Shared, etc) facilitaram em muito a distribuição deste tipo de conteúdo através de grupos de uploaders, que encodam (convertem para o formato final, embutindo a legenda) e fazem o upload (carregam o arquivo para os servidores, e distribuem os links). Muitas vezes, fontes internas nas produtoras fazem cópias escondidas e distribuem antes dos seriados alcançarem as emissoras. Além de equipes amadoras espalhadas pelo mundo para produzir traduções e legendas para episódios do formato XviD. A alta qualidade do formato XviD incentivou fortemente o mercado warez, tamanha a sua ascensão, diversos DVD players domésticos já executam o formato DivX. • MP3 – Basicamente incluem qualquer tipo de áudio no formato MP3, geralmente coletâneas completas ou singles de grupos musicais. • eBooks e Revistas – Versões digitalizadas de livros e revistas, geralmente os mais conhecidos e/ou famosos, algumas cópias originais e às vezes digitalização caseira feita com scanner comum.

55.3 Críticas Warez é defendido por muitos como não-pirataria, seria apenas uma forma de compartilhamento sem nenhum fim lucrativo. A pirataria ficaria associada aos grupos que vendem cópias piratas. Entretanto existem sites intitulados de warez que cobram por copias piratas, geralmente valores muito abaixo dos produtos oficiais e sem requerer dados pessoais ou registro posterior do produto adquirido. Tais sites são comumente usados como patrocinadores de outros sites de warez grátis ou sites de crack. Muitos apenas levam o usuário a entrar em outros sites de votação e confirmar registro via e-mail para supostamente oferecer os aplicativos e jogos. Recentemente grupos de Warez tem incluído em seus sites, e junto aos arquivos de informação anexados aos aplicativos, frases pedindo aos usuário que comprem tais produtos após experimentarem a cópia não autorizada.

55.4 Como As publicações e distribuições de warez acontecem nos seguintes passos: 1. Um grupo de warez obtem uma cópia da produtora, antes do lançamento do produto, através de um contato interno, ou roubando uma cópia em CD, ou comprando normalmente uma cópia original autorizada. 2. O grupo ou um indivíduo conhecido como crackers recompila o programa, com o objetivo de burlar licenças de uso e sistemas de proteção contra cópia não autorizada. 3. O programa ou filme é compactado em um formato apropriado, geralmente comprimido em RAR ou ZIP, então distribuido internamente em servidores privados para o grupo criador ou entre grupos amigos. 4. Finalmente o programa é enviado para sites de warez de grande popularidade e a publicação é encerrada pelo grupo. A partir daí, outros grupos ou usuários independentes se encarregam de distribuir em servidores menores (geralmente FTP) e entre amigos alcançando todos os cantos do mundo. O compartilhamento em sites de hospedagem de torrents (transferência P2P) também é muito popular.


55.5. VER TAMBÉM

55.5 Ver também • Pirataria • Pirataria moderna

237


238

CAPÍTULO 55. WAREZ

55.6 Fontes dos textos e imagens, contribuidores e licenças 55.6.1

Texto

• Adware Fonte: https://pt.wikipedia.org/wiki/Adware?oldid=48806939 Contribuidores: Arges, Master, Gerbilo, TXiKiBoT, Mvdiogo, Vini 17bot5, !Silent, Vitor Mazuco, Fabiano Tatsch, CarsracBot, Luckas-bot, Luizdl, Salebot, Xqbot, MondalorBot, Tuga1143, HVL, Ripchip Bot, Viniciusmc, Dbastro, EmausBot, L'editeur, KLBot2, SQLPortu, Zoldyick, DrizerBR, Makecat-bot, Alininha Braga, RodrigoAndradet, Inchemos, Boteco e Anónimo: 23 • Ameaça persistente avançada Fonte: https://pt.wikipedia.org/wiki/Amea%C3%A7a_persistente_avan%C3%A7ada?oldid=39176895 Contribuidores: Sampayu, EmausBot, Fbacchin, Rodrigolopes e Anónimo: 1 • Ataque de força bruta Fonte: https://pt.wikipedia.org/wiki/Ataque_de_for%C3%A7a_bruta?oldid=44417398 Contribuidores: Yanguas, JAnDbot, Melancolicsphere, VolkovBot, Tiago de Jesus Neves, Luckas-bot, Edantes-usa, FMTbot, EmausBot, ChuispastonBot, WikitanvirBot, MerlIwBot, Minsbot, Addbot, PhilosStardust e Anónimo: 5 • Ataque de negação de serviço Fonte: https://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o?oldid= 47687174 Contribuidores: Rui Silva, Hgfernan, RobotQuistnix, André Koehne, OS2Warp, Adailton, Rachmaninoff, Rstriquer, FlaBot, Profvalente, Leonardo.stabile, MarcioBrener, Rei-bot, Escarbot, Daimore, JAnDbot, Alchimista, EuTuga, Der kenner, VolkovBot, SieBot, Francisco Leandro, YonaBot, BotMultichill, Jirah, DorganBot, DragonBot, Darkicebot, Edmaneiro, SilvonenBot, !Silent, CarsracBot, Mr.Yahoo!, Luckas-bot, Muro Bot, Ptbotgourou, Eamaral, Salebot, ArthurBot, Feen, Xqbot, Hyju, Heitor Nicoliello, RedBot, MastiBot, TobeBot, Cleitonx1, Dinamik-bot, HVL, Ripchip Bot, Dbastro, FMTbot, EmausBot, Stuckkey, WikitanvirBot, Mjbmrbot, MerlIwBot, KLBot2, Vagobot, Zoldyick, RochaRodrigoCO, LuginBR, Brayner Pereira, DarkKnighthb, Juliothren e Anónimo: 41 • Ataque de temporização Fonte: https://pt.wikipedia.org/wiki/Ataque_de_temporiza%C3%A7%C3%A3o?oldid=34715938 Contribuidores: Luckas-bot, FMTbot, Reporter, FSAJ, KLBot2 e Henrique.arcoverde • Ataque man-in-the-middle Fonte: https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle?oldid=48708636 Contribuidores: FSogumo, Luckas Blade, VolkovBot, Gerakibot, !Silent, Luckas-bot, Salebot, JotaCartas, Rjbot, Dinamik-bot, ErikvanB, Ripchip Bot, Viniciusmc, FMTbot, EmausBot, Stuckkey, WikitanvirBot, Fbacchin, KLBot2, JYBot, O revolucionário aliado, Wellcco e Anónimo: 14 • Ataque man-on-the-side Fonte: https://pt.wikipedia.org/wiki/Ataque_man-on-the-side?oldid=47810525 Contribuidores: Alch Bot e Faltur • Backdoor Fonte: https://pt.wikipedia.org/wiki/Backdoor?oldid=48394397 Contribuidores: Manuel Anastácio, LeonardoG, RobotQuistnix, OS2Warp, YurikBot, Pedropozzobon, Leonardo.stabile, Xandi, Girino, FSogumo, Luan, Thijs!bot, Jml, Rei-bot, Belanidia, JAnDbot, Pintopc, TXiKiBoT, WaldirBot, VolkovBot, SieBot, GOE, Crazyaboutlost, Ikarohuhuhu, Ikaro C., Castelli, Alexbot, Arley, Sampayu, !Silent, Vitor Mazuco, Luckas-bot, GoeBOThe, Salebot, HVL, EmausBot, KLBot2, SQLPortu, TQTBR2, Matheus Maleficaruns e Anónimo: 36 • Bitcoin Fonte: https://pt.wikipedia.org/wiki/Bitcoin?oldid=48847009 Contribuidores: Manuel Anastácio, Mschlindwein, Rfarinha, Lijealso, Profvalente, Dantadd, Xandi, FFoltran, Uniemelk, Pedropk, He7d3r, FSogumo, Yanguas, GRS73, TiagoTiago, Regiss, Rhcastilhos, Luiza Teles, Rodrigo Padula, Luckas Blade, Joãofcf, Andrepcg, Teles, Plavius, Bigown, Caveden, Vernicht, SF007, Lourencoalmada, RadiX, !Silent, Vitor Mazuco, Luckas-bot, Vituzzu, LaaknorBot, Hal8999, MystBot, Amirobot, Jerebin, Eamaral, Rschen7754, Vanthorn, Salebot, ArthurBot, Dâniel Fraga, Alumnum, JotaCartas, Darwinius, Willemarcel, RedBot, Marcoapc, OnlyJonny, Rodrigohenrik, ColdWind, Alch Bot, HVL, Ripchip Bot, Viniciusmc, Dbastro, Hess100, Billinghurst, Edudufloripa, Aleph Bot, EmausBot, Joao.pimentel.ferreira, ZéroBot, RFortuna, Allex2501, Reporter, Elilopes, ChuispastonBot, Stuckkey, WikitanvirBot, Skapata, MerlIwBot, Captainpw, J. A. S. Ferreira, ThisIsNotReal, McZusatz, Ricordisamoa, Legalv8, Shanmugamp7, YFdyh-bot, Raul Caarvalho, Hume42, Luciano812, Önni, Rubens Queiroz de Almeida, Legobot, Zarsoft, Tarciano de Almeida, Hopkinsenior, Iztalo, Addbot, BitcoinTools, Andersontrovao, Jackgba, Marcos dias de oliveira, Hugovictordias, Marcbarbosa, Bitcoin4currencycom, DaviFN, 000robot, Lucio dan, Vítor, Faltur, Eminner, RodrigoAndradet, Krosah, Jonahtrainer, UsuárioAmericano, Samuelhei, Hidedocsom, Nullhack, Wladicesar2017, Gbraynner, Alcir1 e Anónimo: 129 • Botnet Fonte: https://pt.wikipedia.org/wiki/Botnet?oldid=47473444 Contribuidores: Mschlindwein, Indech, Sturm, Porantim, FlaBot, GoEThe, Luan, Efraimdb, Kuntz, ChristianH, Numbo3-bot, Luckas-bot, Juniorjrk13, Ptbotgourou, Salebot, Xqbot, MondalorBot, Edantesusa, Alch Bot, Ripchip Bot, EmausBot, ZéroBot, Renato de carvalho ferreira, Conedamio, Mjbmrbot, MerlIwBot, KLBot2, Vagobot, SQLPortu, JYBot, Schuhpereira e Anónimo: 14 • BS 7799 Fonte: https://pt.wikipedia.org/wiki/BS_7799?oldid=47661838 Contribuidores: Fasouzafreitas, Fábio Soldá, Profvalente, HenriqueCB, VolkovBot, Tiago de Jesus Neves, Amestis, Luciris, KLBot2, RodrigoAndradet e Anónimo: 6 • Cliente (computação) Fonte: https://pt.wikipedia.org/wiki/Cliente_(computa%C3%A7%C3%A3o)?oldid=42758037 Contribuidores: FSogumo, Rodrigo Padula, VolkovBot, PixelBot, CorreiaPM, Tiago de Jesus Neves, Ptbotgourou, Xqbot, MisterSanderson, EmausBot, HRoestBot, Jbribeiro1, MerlIwBot, AvocatoBot e Anónimo: 1 • Computador zumbi Fonte: https://pt.wikipedia.org/wiki/Computador_zumbi?oldid=45952430 Contribuidores: Mário e Dário, OS2Warp, Thijs!bot, Escarbot, Mion, VolkovBot, Alexbot, Luckas-bot, MystBot, L'Éclipse, Joel Scofield, Xqbot, SassoBot, RibotBOT, D'ohBot, EmausBot, ZéroBot, Stuckkey, KLBot2, SQLPortu, DrizerBR, Gato Preto e Anónimo: 5 • Condição de corrida Fonte: https://pt.wikipedia.org/wiki/Condi%C3%A7%C3%A3o_de_corrida?oldid=47204769 Contribuidores: Leonardo.stabile, FSogumo, Tiago de Jesus Neves, Numbo3-bot, Luckas-bot, DumZiBoT, Xqbot, Rubinbot, Mstrey, Marcoapc, Rjbot, Alph Bot, Ripchip Bot, Dbastro, ZéroBot, ChuispastonBot, WikitanvirBot, MerlIwBot, KLBot2, EVinente e Anónimo: 6 • Corporação da Internet para Atribuição de Nomes e Números Fonte: https://pt.wikipedia.org/wiki/Corpora%C3%A7%C3%A3o_ da_Internet_para_Atribui%C3%A7%C3%A3o_de_Nomes_e_N%C3%BAmeros?oldid=48556503 Contribuidores: RobotQuistnix, Cesarious, YurikBot, Bonás, FlaBot, Chlewbot, Leonardo.stabile, Al Lemos, FelipeVargasRigo, Luan, Thijs!bot, Rei-bot, JAnDbot, Everton1984, TXiKiBoT, Gunnex, VolkovBot, SieBot, Joãofcf, AlleborgoBot, Kenowlee, Maria Madalena, MenoBot, BOTarate, Numbo3bot, Luckas-bot, Brixtal, Luizdl, Solstag, Coltsfan, Xqbot, Almabot, Hyju, RibotBOT, TobeBot, ChristianBot, Rui Gabriel Correia, Legobot, Faconti, C2711, Aspargos e Anónimo: 9


55.6. FONTES DOS TEXTOS E IMAGENS, CONTRIBUIDORES E LICENÇAS

239

• Cracker Fonte: https://pt.wikipedia.org/wiki/Cracker?oldid=48680538 Contribuidores: Manuel Anastácio, Harshmellow, LeonardoG, Rui Silva, Krishna~ptwiki, Gbiten, MarcioRAGarcia, NH~ptwiki, Hgfernan, Fernando (impacta.edu.br), Santana-freitas, Nuno Tavares, Xpto, Leslie, Túlio Vianna, Tschulz, Leandromartinez, João Carvalho, Abmac, Giro720, OS2Warp, Michelmfb, Lijealso, YurikBot, Fernando S. Aldado, Bonás, Eduardoferreira, Bigs, Profvalente, Leonardo.stabile, Nightrider, LijeBot, ISoron, João Sousa, Vigia, Yanguas, Thijs!bot, GRS73, Marcelkappes, ENOCH, Daimore, JAnDbot, Alchimista, RSabba, Bisbis, BrWriter2, Alexanderps, Carlos28, Mbrasilfreitas, Gunnex, Fabsouza1, GOE, Inox, BOTarate, Arley, RadiX, Geek171, Putzgrila10, !Silent, Dyeuson, ThrasherÜbermensch, DArkBomber, HerculeBot, GoeBOThe, Vanthorn, Salebot, Daemorris, Lépton, Marcoapc, Alch Bot, Dinamik-bot, Marcos Elias de Oliveira Júnior, Erico Tachizawa, Viniciusmc, FMTbot, Billinghurst, Crash Overclock, Hugo Dionizio Santos, Aleph Bot, EmausBot, Revertedor do Nordeste, 4ToBe, Alvaro Azevedo Moura, Colaborador Z, MerlIwBot, Antero de Quintal, Ariel C.M.K., Lisa116, Hume42, Addbot, Dark-Y, Merck77, Veridis~ptwiki, Hackerhagnarok, Julio neutro tattoh, WPTBR, Gabriel7419, Boteco, Hahackerzao e Anónimo: 112 • Crime informático Fonte: https://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico?oldid=48544970 Contribuidores: Patrick-br, Elwikipedista~ptwiki, RCesar, Túlio Vianna, Abmac, OS2Warp, Dantadd, LijeBot, Rei-bot, GRS73, JAnDbot, Kleiner, MayTheForce, EuTuga, Lcchueri, !Silent, Vitor Mazuco, Luckas-bot, HerculeBot, Nallimbot, Luiz F. Fritz, Salebot, ArthurBot, Xqbot, JotaCartas, Gean, Rubinbot, Onjacktallcuca, Tuga1143, Rjbot, Alch Bot, Clarice Reis, KamikazeBot, HVL, Dbastro, EmausBot, Hallel, ChuispastonBot, Stuckkey, WikitanvirBot, Clebermatheus, MerlIwBot, Aesgareth, AvocatoBot, Luizpuodzius, Cardonatti Giallo, V 1500, Diegofs, Makecat-bot, Hume42, Legobot, EstonianMan, Josemilagre, Marcos dias de oliveira, Nakinn, O revolucionário aliado, Wikimasterbz, Gnappeta1, Indianakm, Mr. Fulano, Henriquebrisola, Jadir Strorm84, Marcoluppi12 e Anónimo: 66 • Criptografia Fonte: https://pt.wikipedia.org/wiki/Criptografia?oldid=48825730 Contribuidores: Andre Engels, Humpback~ptwiki, JoaoMiranda, Jorge~ptwiki, Robbot, PauloColacino, Manuel Anastácio, José Eugênio, Gbiten, Afren, Juntas, LeonardoRob0t, Alexg, Campani, VivaVorto, Whooligan, Nuno Tavares, Fredmaranhao, RobotQuistnix, Rei-artur, Clara C., Leandromartinez, 333~ptwiki, Davidrobert, Nascigl, Agil, OS2Warp, Elloabguedes, Lflrocha, Villarinho, Eduardoferreira, Profvalente, Marilene Morelli Serna, Fabricioaguirre, Salgueiro, Leonardo.stabile, Xandi, Xexeo, Reynaldo, Rômulo Penido, Marcelo Victor, Anchises, Paladin stz, Daimore, BOT-Superzerocool, Karva~ptwiki, Roma emu, Victor Lopes, JAnDbot, Alchimista, Bisbis, BetBot~ptwiki, CommonsDelinker, Acscosta, Rjclaudio, Mestre bira, Cleberjean, TXiKiBoT, Gunnex, VolkovBot, SieBot, Defreitas, Leandro LV, Bluedenim, Gustavo Siqueira, YonaBot, Wevertonsv, Mestre Yoda, Kaktus Kid, Adamsbretas, Beria, Alexandrepastre, RadiX, MelM, Randearievilo, !Silent, Vitor Mazuco, Diego.coimbra, ChristianH, Luckas-bot, LinkFA-Bot, Amirobot, Eamaral, Erlones, Salebot, ArthurBot, Alumnum, Vitor12345, SuperBraulio13, Xqbot, JotaCartas, Rubinbot, Onjacktallcuca, Darwinius, ThiagoRuiz, Ricardo Ferreira de Oliveira, MauritsBot, D'ohBot, CasteloBot, OnlyJonny, Alch Bot, Jafeluv, Marcos Elias de Oliveira Júnior, HVL, Viniciusmc, Dbastro, Donizetebetim, FMTbot, Billinghurst, Furia10, Helber fernando de oliveira, Crash Overclock, Aleph Bot, EmausBot, JackieBot, RdcTech, Érico, Savh, Theglow, Hallel, Reporter, Stuckkey, WikitanvirBot, Jramio, Pepita Negra, Colaborador Z, MerlIwBot, Israel77, Antero de Quintal, Tomate Atômico, ZipoBibrok5x10^8, Zoldyick, Dexbot, Spartacus VT, Prima.philosophia, Legobot, Marcos dias de oliveira, Brazuka!, O revolucionário aliado, Wikimasterbz, Papa Christus, PINTO DE CABRA e Anónimo: 177 • Criptomoeda Fonte: https://pt.wikipedia.org/wiki/Criptomoeda?oldid=48826546 Contribuidores: GoEThe, GRS73, Kgbmichel, Stego, Maria Madalena, Helder4u, CorreiaPM, Eamaral, Gean, KLBot2, Ericklps, Önni, Meira rick, Nakinn, Kryptomate, Pauloaragaomelo, Criptomoedas, Leonardo Houch, LF337, Ichang45, Seacypher e Anónimo: 28 • DMZ (computação) Fonte: https://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)?oldid=47817141 Contribuidores: LeonardoG, RobotQuistnix, YurikBot, FlaBot, Luís Felipe Braga, Profvalente, Fabricioaguirre, Nightrider, Andre Dias, Maddox, LostSoul~ptwiki, FSogumo, Anchises, JAnDbot, Raigor Lima, Tiago de Jesus Neves, !Silent, Vitor Mazuco, Salebot, Xqbot, Uffnetwork, Stelmo, Reporter, Colaborador Z, MerlIwBot, PauloEduardo, Addbot e Anónimo: 23 • DNS cache poisoning Fonte: https://pt.wikipedia.org/wiki/DNS_cache_poisoning?oldid=42448015 Contribuidores: Gean, Marcoapc, Alch Bot, EmausBot, MerlIwBot, KLBot2, O Mestre P-Sião, HiW-Bot, Makecat-bot e Anónimo: 3 • Domain Name System Fonte: https://pt.wikipedia.org/wiki/Domain_Name_System?oldid=48850075 Contribuidores: LeonardoG, Gbiten, LeonardoRob0t, Nuno Tavares, NTBot, Thiago90ap, RobotQuistnix, Rei-artur, Sturm, Davidrobert, Agil, OS2Warp, 555, Phyxsius, Adailton, Zwobot, YurikBot, Gpvos, Micato, Luís Felipe Braga, Mosca, Bigs, Arges, Profvalente, Chlewbot, Dantadd, Marilene Morelli Serna, Leonardo.stabile, Xandi, LijeBot, Bjverde, He7d3r, FSogumo, Marcelo Victor, Yanguas, Thijs!bot, Jml, Fred m, Belanidia, Daimore, Victor Lopes, Alchimista, Thiago R Ramos, Soulbot, Kleiner, Rodrigo Padula, Bisbis, Py4nf, Lrdc, Jaraya, Idioma-bot, TXiKiBoT, Tumnus, Gunnex, VolkovBot, SieBot, Synthebot, Schubert Martins Baliza, Ikarohuhuhu, Ikaro C., DorganBot, Rafael Siqueira Telles Vieira, BodhisattvaBot, Ebalter, Lech, Leone Melo, !Silent, Vitor Mazuco, Richard Melo da Silva, Carlos-PC, Numbo3-bot, ThrasherÜbermensch, Apaxe~ptwiki, Luckas-bot, Nallimbot, Ptbotgourou, CasperBraske, Salebot, ArthurBot, Xqbot, Gean, Rubinbot, LucienBOT, ThiagoRuiz, MisterSanderson, W.Weibull, MauritsBot, RedBot, OnlyJonny, HVL, Ripchip Bot, EmausBot, Salamat, ChuispastonBot, Stuckkey, WikitanvirBot, Rocanaan, Colaborador Z, MerlIwBot, Antero de Quintal, Minsbot, Hume42, Legobot, EVinente, Holdfz, Emersong20, Marcos dias de oliveira, Fe Vidal, Joao.grenhas, Marigonzes, Edsonmichaque, RenSan e Anónimo: 136 • Drive-by download Fonte: https://pt.wikipedia.org/wiki/Drive-by_download?oldid=40341709 Contribuidores: Tiago de Jesus Neves e Marcos dias de oliveira • E-mail Fonte: https://pt.wikipedia.org/wiki/E-mail?oldid=48785282 Contribuidores: Jorge~ptwiki, Robbot, LeonardoG, Mschlindwein, Rui Silva, Pedro Aguiar, Rui Malheiro, Gaf.arq, Saugusto, E2m, Osias, Angeloleithold, E2mb0t, Juntas, Chico, LeonardoRob0t, Jic, Whooligan, Nuno Tavares, Get It, NTBot, RobotQuistnix, Levs, Gil mnogueira, Cralize, Epinheiro, João Carvalho, Ricardo Silva, Flipperpaulista, Agil, Giro720, OS2Warp, Lameiro~ptwiki, 555, Ozymandias, FML, Adailton, Zwobot, Lijealso, Fasouzafreitas, YurikBot, Porantim, Jose pinto, SallesNeto BR, Luís Felipe Braga, Joseolgon, Ykhian, Profvalente, Jm783, Chlewbot, Daniel Feliciano, Leonardo.stabile, LijeBot, Helen Fernanda, Ferabreu, Luiz Jr, Angelofwisdom, He7d3r, Reynaldo, FSogumo, Marcelo Victor, Thijs!bot, Murilogun, GRS73, Escarbot, RoboServien, Belanidia, BOT-Superzerocool, JSSX, JAnDbot, Alchimista, Thiago R Ramos, Drew10br, Rodrigo Padula, VILMAR PRZYSIEZNY, Barão de Itararé, Bac~ptwiki, Scorninpc, Eric Duff, TXiKiBoT, Tumnus, Gunnex, Aibot, VolkovBot, SieBot, Joãofcf, Gustavo Siqueira, Mproenca, Teles, Vini 175, BotMultichill, Mário Henrique, AlleborgoBot, Zdtrlik, GOE, Hatheners, BrunoGunter, Gerakibot, PipepBot, Inox, Beria, DragonBot, DutchDevil, Alexandrepastre, Benetti.pm, Petrus Yuri, BOTarate, RadiX, 512upload~ptwiki, SilvonenBot, Gillyara Antunes, !Silent, Vitor Mazuco, Louperibot, ChristianH, Luckas-bot, Marcoandrei, Tpa87, LaaknorBot, Luizdl, Etore.Santos, Vanthorn, Salebot, ArthurBot, Zorglub, Umburana, Matheus-sma, Obersachsebot, SuperBraulio13, Xqbot, Gean, SassoBot, RedBot, CasteloBot, OnlyJonny, TobeBot, Rjbot, Eduardo P, Marcos Elias de Oliveira Júnior, Coelhomiq, HVL, Erico Tachizawa, Rafael Kenneth, Alph Bot, Viniciusmc, Vivaelcelta, WikiFer, Aleph Bot, EmausBot, HRoestBot, Érico, Reporter, Cósmico, Calbercan, ChuispastonBot, Stuckkey, JardelW, Leytor, MerlIwBot, Pedroeel, Antero de Quintal, PauloEduardo, DARIO SEVERI, S Carneir93, Zoldyick, FrancisAkio, Hume42, Önni, Legobot, EVinente, Holdfz, Jackgba, Marcos dias de oliveira, Marcos Ramos Queiroz, Stanglavine, Rangers Bit, Hacmony Junior, Willian tavares dias, Cococococ123456789, Adrielly santos, Yuri Figueiredo,


240

CAPÍTULO 55. WAREZ

Molero, WPTBR, Telles Ferreira, Inchemos, Papa Christus, Boteco, Ana Paloma silva, S.Paulo rafael, Heldsonchagas, Jennifer Sousa, FranciscoMG, Talita Kauana, Joos duarte, Kelly Mariana e Anónimo: 252 • Email spoofing Fonte: https://pt.wikipedia.org/wiki/Email_spoofing?oldid=35049645 Contribuidores: Gean, KLBot2 e Charles.drehmer • Encaminhamento Fonte: https://pt.wikipedia.org/wiki/Encaminhamento?oldid=45952204 Contribuidores: LeonardoRob0t, Nuno Tavares, NTBot, RobotQuistnix, YurikBot, FlaBot, Mosca, Leonardo.stabile, Emersonmello, Thijs!bot, Rei-bot, Biologo32, JAnDbot, Kleiner, TXiKiBoT, Gunnex, VolkovBot, SieBot, YonaBot, Teles, AlleborgoBot, PixelBot, Ascn74, !Silent, Vitor Mazuco, Gonçalo Veiga, Luckas-bot, WikiDreamer Bot, GoeBOThe, Salebot, ArthurBot, Xqbot, OnlyJonny, Rjbot, Marcos Elias de Oliveira Júnior, EmausBot, Ebrambot, WikitanvirBot, Antero de Quintal, Önni, Legobot, Usien6, Elearaujo e Anónimo: 28 • Endereço IP Fonte: https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP?oldid=48780814 Contribuidores: Robbot, JMGM, Manuel Anastácio, Scott MacLean, PedroPVZ, E2mb0t, Juntas, LeonardoRob0t, Lusitana, Usien~ptwiki, Nuno Tavares, Get It, Indech, RobotQuistnix, Rei-artur, João Carvalho, Abmac, OS2Warp, Adailton, Lijealso, Cyberlords, Fernando S. Aldado, Villarinho, Profvalente, Leonardo.stabile, Xandi, LijeBot, Jo Lorib, Luiz Jr, FSogumo, Thijs!bot, MachoCarioca, Rei-bot, GRS73, AlexSP, Escarbot, Wmarcosw, Daimore, Dragonrunescaper, Victor Lopes, Ródi, JAnDbot, Bisbis, Acscosta, Ricvelozo, Eric Duff, Idioma-bot, Der kenner, Luckas Blade, TXiKiBoT, Gunnex, VolkovBot, SieBot, Valdineyap, Purodha, Synthebot, Jonex, Kardos, Cdmafra, Teles, Vini 175, Mário Henrique, AlleborgoBot, Agiesbrecht, Habrasil, GOE, GOE2, Mvdiogo, Kenowlee, Kyle the bot, Chronus, Maasf, Burmeister, DorganBot, Kim richard, Irredutível, Frajolex, DragonBot, RafaAzevedo, RadiX, Freedom~ptwiki, BodhisattvaBot, SilvonenBot, Tonchizerodos, !Silent, Vitor Mazuco, Maurício I, Kolenyak, Caribbean~ptwiki, Carlos-PC, Helia1, MER-C, Nallimbot, Ptbotgourou, Eamaral, GoeBOThe, BadMiguel, Leandro~ptwiki, Salebot, Evandro Bolívia, Gean, Rubinbot, Darwinius, ThiagoRuiz, MisterSanderson, Um simples Wikipedista, BenzolBot, The fabio, Mago266, TobeBot, Alexconceicao, Dinamik-bot, Marcos Elias de Oliveira Júnior, Coelhomiq, HVL, Ripchip Bot, Viniciusmc, Tfeijo, Huskihuskihuski, Aleph Bot, EmausBot, ZéroBot, Érico, Pereira antonio, Salamat, Reporter, Douglas Stefan, Rcorcs, BioPupil, Stuckkey, WikitanvirBot, PedR, Colaborador Z, MerlIwBot, Antero de Quintal, PauloEduardo, Fronteira, Jamison123, Épico, Vitolok, HiW-Bot, Azulzinho, DARIO SEVERI, Musashijapan, Zoldyick, Minsbot, Leon saudanha, Hume42, Michel Madson, Isadora Figueiredo, Addbot, Holdfz, Bcchagas, Mariomaniaco, Marcos dias de oliveira, Joresbi, Historias engraçadas, O revolucionário aliado, Manuel Alteza, Alguen, David Fix Alberto, WPTBR, Mr. Fulano, Agent010, SANDRO BATISTA SANTOS, Dadilson Gervásio 1, Poeta Português, Walter Nascimento Júnior, Amanda Silva Official e Anónimo: 325 • Endereço MAC Fonte: https://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC?oldid=47469073 Contribuidores: LeonardoRob0t, Usien~ptwiki, Nuno Tavares, NTBot, RobotQuistnix, Rei-artur, Cesarious, 333~ptwiki, Mdantasjr, OS2Warp, YurikBot, FlaBot, Profvalente, Luiz Carlos Bernardo Vessosa Junior, Thijs!bot, Rei-bot, Luis Rizo, JAnDbot, Alchimista, Adelmar, SieBot, LeoBot, RadiX, SilvonenBot, !Silent, ThrasherÜbermensch, Luckas-bot, Baazgor, Ptbotgourou, Salebot, ArthurBot, Xqbot, TaBOT-zerem, Hyju, MisterSanderson, Diego.viola, EmausBot, MerlIwBot, PauloEduardo, Leon saudanha, Van.colucci, TDantas, Legobot, ArgonSim e Anónimo: 37 • Ética hacker Fonte: https://pt.wikipedia.org/wiki/%C3%89tica_hacker?oldid=48454298 Contribuidores: Manuel Anastácio, NH~ptwiki, Waltercruz, NTBot, Clara C., OS2Warp, YurikBot, Mosca, Chinaski 1, Vigia, Rei-bot, Marcelkappes, Daimore, Barão de Itararé, VolkovBot, Yone Fernandes, KEst, GOE2, Hacker879, PixelBot, Luiz Henrique Palacio, !Silent, OffsBlink, JCCyC, Luizdl, Migas28, Ricardofinin, Salebot, Xqbot, Marcoapc, Alch Bot, Ripchip Bot, FMTbot, Mathonius, Crash Overclock, Aleph Bot, 4ToBe, Spartacus VT, Djtcin, Edsonborelli2012, Victoria Fenix, Addbot, Juliothren, Arthurteb303 e Anónimo: 43 • File Transfer Protocol Fonte: https://pt.wikipedia.org/wiki/File_Transfer_Protocol?oldid=48867841 Contribuidores: Robbot, Herr Klugbeisser, Muriel Gottrop, Mschlindwein, PedroPVZ, E2m, Juntas, LeonardoRob0t, Santana-freitas, Nuno Tavares, Get It, RobotQuistnix, Rei-artur, OS2Warp, Chobot, Camponez, Adailton, Sonali, YurikBot, Darkelder, Porantim, Fernando S. Aldado, FlaBot, Rhe, Luís Felipe Braga, MalafayaBot, Eduardoferreira, Profvalente, Leonardo.stabile, Orlando, LijeBot, Alcey, Reynaldo, Vigia, Espigueiro, Marcelo Victor, Yanguas, Thijs!bot, Rei-bot, GRS73, Escarbot, JAnDbot, Alchimista, Garoto burns, Alexandre Skupien, Rodrigo Padula, Bisbis, Lopium, MayTheForce, Alexanderps, Shelob.pt, Rjclaudio, TXiKiBoT, Airtonfa, Aibot, VolkovBot, SieBot, Francisco Leandro, Synthebot, Gustavo Siqueira, BrunoAssis, BotMultichill, AlleborgoBot, Cabeloh, GOE, Ikarohuhuhu, PequijanFAP, Rafaelidolatra daluz, Petrus Yuri, Arley, RadiX, BodhisattvaBot, SilvonenBot, !Silent, Vitor Mazuco, CarsracBot, Luckas-bot, RR’s, Nelsoncsb, Salebot, Jony09, Xqbot, GJRP, PViz, Darwinius, SassoBot, FilRBot, Hyju, RibotBOT, Funkis, MisterSanderson, CasteloBot, Tuga1143, TobeBot, Jacquesbusnardo, Dinamik-bot, HVL, Viniciusmc, WikiFer, EmausBot, HRoestBot, Pablonhess, ChuispastonBot, Stuckkey, Colaborador Z, MerlIwBot, Antero de Quintal, HiranAzevedo, Cangou Ira, Brurei, Makecat-bot, Legobot, Marcos dias de oliveira, Athena in Wonderland, Ellduino, Arthurteb303, Arthurnicolaualves e Anónimo: 143 • Hacker Fonte: https://pt.wikipedia.org/wiki/Hacker?oldid=48816438 Contribuidores: Manuel Anastácio, Harshmellow, LeonardoG, Rui Silva, Sérgio Luiz Araújo Silva, Gbiten, Gaf.arq, Tiagogodinho3, Leuadeque~ptwiki, Peterferreira, Juntas, LeonardoRob0t, Jic, Alexg, Sitenl, Diotti, Lusitana, Santana-freitas, O CoRVo, Whooligan, Nuno Tavares, Get It, NTBot, Rei-artur, Kapalusa, Leslie, Sturm, Clara C., Epinheiro, Slade, Tschulz, Leandromartinez, 333~ptwiki, André Koehne, Abmac, Agil, Giro720, OS2Warp, Lameiro~ptwiki, Rdrs~ptwiki, Birkoff, 555, Camponez, Adailton, Daniduc, Lijealso, Cyberpoeta, Acampos21, Fernando S. Aldado, Terceiro, Jakexblaster, Arges, PatríciaR, Irpainel, Andrevruas, Leonardo.stabile, MarioM, Guilherme Barbosa Junqueira Soares, LijeBot, Mola, Rodrigo.gomes, Token, Weber Carmo, Carlos Azevedo, Dpc01, EditorMenor, Alcey, Vigia, Nice poa, GoEThe, FSogumo, Marcelo Victor, Thijs!bot, Rei-bot, GRS73, DiogoFLeite, Paulorcjr, Escarbot, Biologo32, Marcelkappes, Eniomarconcini, Belanidia, Daimore, MSBOT, ThiX X, JAnDbot, Alchimista, CSorin, MarceloB, Bisbis, BrWriter2, Barão de Itararé, Joel lemos, Alexanderps, Terceirocg, CarvalhoNonato, Eric Duff, Insanity~ptwiki, EuTuga, Igorhb, Der kenner, Dysprosio, Az1568, Carlos28, Tumnus, HackSanctify, Joao vitor ribwiro melo, Gunnex, VolkovBot, SieBot, Dark Punk, Francisco Leandro, Lechatjaune, Yone Fernandes, KEst, Fabsouza1, YonaBot, Teles, Andreipiuco, Vini 175, GOE, Bernardo0cd0, JÚNIOR SETÚBAL, Gerakibot, Burmeister, Gabriel Da Sobreira, Brasilchina, Kim richard, Heiligenfeld, Hacker879, Taikanatur, Fernando.Rosedo, Georgez, Fuadass, Offendet, RafaAzevedo, Trolha, RadiX, Edviges, David Wilson, SilvonenBot, Zimm~ptwiki, Pietro Roveri, Lucasv88, Putzgrila10, !Silent, OffsBlink, Vitor Mazuco, Maurício I, Henrique.gmail, Louperibot, Lcmk2, Talencar, Carlos-PC, ChristianH, Hack101dalmatas, ThrasherÜbermensch, Lucas edson, Nevinho, Jon182, Nallimbot, Eamaral, L'Éclipse, Millennium bug, Vanthorn, Salebot, Philber, Sirvela, Roberto de Lyra, Felipe10sb, Christribus, Vitor12345, JotaCartas, Gean, Rubinbot, Darwinius, RibotBOT, ThiagoRuiz, Luizmlopes, Marcoapc, Patrickkcps, Napall~ptwiki, Escoria79, Alch Bot, Marcos Elias de Oliveira Júnior, HVL, Erico Tachizawa, Viniciusmc, Dbastro, FMTbot, Jorge Stolfi, Crash Overclock, Aleph Bot, EmausBot, Ivanbbs, Érico, Reporter, Gabrielbandeira, Jbribeiro1, Score02, Caverna06, Stuckkey, Diegobtrindade, 4ToBe, JardelW, Leytor, Colaborador Z, Douglasfdpp, MerlIwBot, L'editeur, Bossap, G.M, Lisa116, DARIO SEVERI, Bickerbird, Immortal Agent, Zoldyick, TaahCaaroline, CzarJoule, Alfacame, Jml3, Raphasuper200, Conta de teste, Rafapror, Gabrielzinhowz, Legobot, EVinente, Izahias, Jordeň, Marcos dias de oliveira, Rodrigolopesbot, Joaovitorbf, RodrigoAndradet, Silvestre Nhongueno, Paulleefor, YMJumLis, Antonio Campos Pereira, Vildo Ambrósio, Alan Douglas dos Santos Oliveira, Scorcher12, MVPMCSA, FelipeSteinman, Boteco, Joao Gui Lima Souza, Gutilson Quintas e Anónimo: 485


55.6. FONTES DOS TEXTOS E IMAGENS, CONTRIBUIDORES E LICENÇAS

241

• Hacker (hobbysta) Fonte: https://pt.wikipedia.org/wiki/Hacker_(hobbysta)?oldid=46337352 Contribuidores: Marcoapc, Ixocactus e Anónimo: 3 • Injeção de SQL Fonte: https://pt.wikipedia.org/wiki/Inje%C3%A7%C3%A3o_de_SQL?oldid=47786375 Contribuidores: JMGM, Leandromartinez, Chobot, FSogumo, Sam~ptwiki, Rei-bot, Capmo, Lfuzetti, SieBot, Crazyaboutlost, Ikarohuhuhu, Ikaro C., Hercule, Alexbot, Tiago de Jesus Neves, Luckas-bot, LinkFA-Bot, HerculeBot, LaaknorBot, Salebot, Diego Queiroz, Hudcher, Xqbot, Rubinbot, Marcoapc, Yuri Menon, Aleph Bot, JackieBot, Conedamio, Dexbot, Addbot e Anónimo: 16 • Internet das coisas Fonte: https://pt.wikipedia.org/wiki/Internet_das_coisas?oldid=48829934 Contribuidores: FSogumo, Augusto Men, Wolf o vermelho, Lauro.barbosa, Jack Bauer00, Arthemius x, Brunonar, Vini 17bot5, !Silent, Vitor Mazuco, Grupo2, Lucia Bot, Carlos scheffel, Salebot, Jgrocha, SuperBraulio13, Xqbot, PViz, JotaCartas, Raylton P. Sousa, LucienBOT, Stegop, HVL, Alph Bot, Billinghurst, ZéroBot, ChuispastonBot, WikitanvirBot, MerlIwBot, L'editeur, Antero de Quintal, Zoldyick, TaahCaaroline, Makecat-bot, Hume42, Legobot, ArgonSim, EVinente, Addbot, Luk3, Tittles, Gilpatrocinio, BerserkeHUE, Amandarrivabene, Ghiba Ruiz, O revolucionário aliado, Mvdiogoce, RodrigoAndradet, WPTBR e Anónimo: 39 • ISO 27001 Fonte: https://pt.wikipedia.org/wiki/ISO_27001?oldid=48174224 Contribuidores: JMGM, RobotQuistnix, Lameiro~ptwiki, 555, YurikBot, Tmzani, FlaBot, Fvancan, Profvalente, Ismspt, MarioM, Jo Lorib, Bjverde, Girino, Yanguas, Thijs!bot, Rei-bot, Carloscruz, Tiagorubens, L.onel, Gerbilo, Ninaraminelli, Rlima11, VolkovBot, SieBot, PipepBot, Dwandarti, Srfframos, BOTarate, Vitor Mazuco, ChristianH, Ptbotgourou, Camila Leivas, Salebot, Onjacktallcuca, H3rman, KamikazeBot, Dbastro, EmausBot, ZéroBot, ChuispastonBot, Rodrigolopes, YFdyh-bot, Caçador de Palavras, Addbot, Diego Santos Cardozo, Pedro A. Borges Mendes, Vítor e Anónimo: 36 • ISO/IEC 17799 Fonte: https://pt.wikipedia.org/wiki/ISO/IEC_17799?oldid=48595187 Contribuidores: JMGM, LeonardoG, Mschlindwein, Santana-freitas, RobotQuistnix, YurikBot, Fábio Soldá, Mosca, Profvalente, Raphael Figueira, FSogumo, Thijs!bot, Rei-bot, Escarbot, JAnDbot, Gerbilo, VolkovBot, SieBot, AdemarReis, Pedro.haruo, Cirolg, Ciroba, Jamerson JP, Luizdl, Salebot, Faustino.F, KamikazeBot, Momenso, Yuricavalcanti, Alvaro Azevedo Moura, Gills lopes, Yuripobrasil, Legobot, Armando Coelho, Wellington tombx, Josivan gildo da silva, Grupo Urquiza Lucas, Hugoa94, AntonioACorreia, José Hélio Bezerra Vital, Felipeom, Rodrigo.fabiao e Anónimo: 11 • Lei Carolina Dieckmann Fonte: https://pt.wikipedia.org/wiki/Lei_Carolina_Dieckmann?oldid=48412116 Contribuidores: Manuel Anastácio, Ikescs, He7d3r, FSogumo, Robertogilnei, Vitor Mazuco, Salebot, Diego Queiroz, Joao4669, HVL, Aleph Bot, Reporter, Stuckkey, Alberto79, Shgür Datsügen, Raul Caarvalho, PauloHenrique, Önni, ArgonSim, EVinente, Josemilagre, Vítor, Kripmo, Malaios 10, Instambul, Papa Christus, Agent010 e Anónimo: 47 • Malware Fonte: https://pt.wikipedia.org/wiki/Malware?oldid=48855872 Contribuidores: Rodrigo Santos, Whooligan, RobotQuistnix, Leandromartinez, João Carvalho, Abmac, YurikBot, Fernando S. Aldado, FlaBot, Profvalente, Leonardo.stabile, MarioM, Xandi, Argenti, Fba~ptwiki, FSogumo, MarcioBrener, Luan, Marcelo Victor, Thijs!bot, Rei-bot, Escarbot, Belanidia, MSBOT, Edu Nicácio, JAnDbot, Bisbis, BetBot~ptwiki, Eric Duff, Eddiesaliba, TXiKiBoT, WaldirBot, VolkovBot, SieBot, Francisco Leandro, Gabriel C, Pingus, Cdmafra, Teles, Mvdiogo, Hxhbot, Arthemius x, Darkicebot, CorreiaPM, BodhisattvaBot, SilvonenBot, Vitor Mazuco, Louperibot, Talencar, ThrasherÜbermensch, Luckas-bot, Bruno7570, Rubensvsbueno, LaaknorBot, Luizdl, Ptbotgourou, Salebot, ArthurBot, Xqbot, JotaCartas, Almabot, Rubinbot, RibotBOT, D'ohBot, RedBot, TobeBot, Raphaelem, Alch Bot, Dinamik-bot, Marcos Elias de Oliveira Júnior, HVL, Erico Tachizawa, Viniciusmc, Aleph Bot, EmausBot, Érico, Stuckkey, WikitanvirBot, Schnapi, Colaborador Z, MerlIwBot, KLBot2, PauloEduardo, Vagobot, Épico, SQLPortu, DARIO SEVERI, Dexbot, Leon saudanha, Joansito, Önni, EVinente, Prostetnic Cardoso, Gregório de Lima, Joaovitorbf, Vítor, Jeferson0618, Bibliofernando, Inchemos, Gaèlic, Jelson Caputo, Aspargos, Danyelly13 e Anónimo: 116 • Marco Civil da Internet Fonte: https://pt.wikipedia.org/wiki/Marco_Civil_da_Internet?oldid=48536283 Contribuidores: NelsonPretto, Uira, Fabiorosa, João Carvalho, OS2Warp, Pineal, Everton137, FSogumo, Luan, Marcelo Victor, Prss, MachoCarioca, GRS73, Biologo32, Belanidia, Saulberardo, Barão de Itararé, Py4nf, Robertogilnei, Francisco Leandro, Mateussf, Lechatjaune, Yone Fernandes, Teles, Vini 175, Papel, Zdtrlik, Kaktus Kid, Beria, Lcchueri, Oona, !Silent, Vitor Mazuco, Salebot, Lord Mota, Gean, Chrishartung, Marcosfaria70, Ctanaka, Stegop, HVL, Jhwagner, Aleph Bot, Reporter, Cubajr, Nareal.alice, RickJ~ptwiki, Stuckkey, OriginalKratos, Joalpe, MerlIwBot, KLBot2, Boriaj, Épico, DARIO SEVERI, Zoldyick, TaahCaaroline, Pingo7, Keplerbr, Leon saudanha, Hume42, EVinente, Guiwp, Faconti, Tittles, Jordeň, Marcos dias de oliveira, Dir3itista, HighJay, Dinosaro, Flamstation, Onlyha, Bolsonaro Zueiro, Eletrotecnicaifma2014, Zicaz, Fuhrerbatman, Mfcaumo, Matheusantarem, Skeptikós, JackerÜ, WPTBR, HyperSonicX1, Kaio 24678, Jgjbjb, MaVASFASB, Holy Goo, Aspargos, Peixe1234 e Anónimo: 158 • Pacote Fonte: https://pt.wikipedia.org/wiki/Pacote?oldid=44203396 Contribuidores: Manuel Anastácio, LeonardoRob0t, Nuno Tavares, RobotQuistnix, Epinheiro, OS2Warp, YurikBot, FlaBot, Profvalente, Leonardo.stabile, Avelinoferreira~ptwiki, Thijs!bot, Rei-bot, GRS73, Escarbot, JAnDbot, Soulbot, Py4nf, Pintopc, TXiKiBoT, Aibot, VolkovBot, Yone Fernandes, AlleborgoBot, Albambot, Luckasbot, Incnis Mrsi, Ptbotgourou, Xqbot, Johnmartins, EmausBot, Stuckkey, WikitanvirBot, CocuBot, JYBot, Makecat-bot, Legobot, Marcos dias de oliveira, António Pedro SIlva e Anónimo: 19 • Phishing Fonte: https://pt.wikipedia.org/wiki/Phishing?oldid=48825302 Contribuidores: Hgfernan, LeonardoRob0t, Whooligan, RobotQuistnix, André Koehne, Zwobot, Lijealso, YurikBot, Rbsmr, Fernando S. Aldado, FlaBot, MalafayaBot, Villarinho, PatríciaR, Chlewbot, Jo Lorib, FSogumo, MarcioBrener, Luan, Marcelo Victor, Anchises, Thijs!bot, Vanghorn, Rei-bot, JCMP, Daimore, Almaguarda, JSSX, Victor Lopes, Garavello, Jlcarneiro, Bisbis, EuTuga, Mateus RM, Carlos28, Guibla, TXiKiBoT, Gunnex, VolkovBot, SieBot, Francisco Leandro, Teles, AlleborgoBot, GOE, Faunas, DorganBot, SilvonenBot, Pietro Roveri, !Silent, OffsBlink, Vitor Mazuco, SpBot, Luckas-bot, LinkFA-Bot, Elísio12, Ptbotgourou, Higor Douglas, Salebot, ArthurBot, DSisyphBot, Coriakin, Rpatinha, Xqbot, Lépton, Gean, Ricardo Ferreira de Oliveira, RedBot, Equipe Emprimeiro, Raphaelem, ÉratoS, Viniciusmc, Defender, EmausBot, TuHan-Bot, Reporter, Rengenesio, Stuckkey, Brendon Mauro, WikitanvirBot, Matheus de Siqueira Canedo, OriginalKratos, Joalpe, Dálet vav Dálet, PauloEduardo, RafaelMiya, Halan Crystian, Dexbot, Leon saudanha, Hume42, Plasticinax, Addbot, Holdfz, Jackgba, O revolucionário aliado, GN0M3B4S3, Aspargos, Rúdisicyon, LucasbMiranda e Anónimo: 139 • Phreaking Fonte: https://pt.wikipedia.org/wiki/Phreaking?oldid=46825166 Contribuidores: Jic, Santana-freitas, Sturm, Clara C., Tschulz, OS2Warp, FlaBot, Moretti, Leonardo.stabile, MarcioBrener, Rei-bot, Escarbot, Olhaeu, Barão de Itararé, Rebitte, TXiKiBoT, Gunnex, VolkovBot, Dinhoaires, Taikanatur, Alexbot, !Silent, Luckas-bot, Vanthorn, JotaCartas, MisterSanderson, TalinhoO, HVL, Viniciusmc, Érico, WikitanvirBot, 67pc, Zoldyick, Legobot, Izahias, Shockzzz, DiegoBot, Boteco e Anónimo: 30 • Rede de computadores Fonte: https://pt.wikipedia.org/wiki/Rede_de_computadores?oldid=46938216 Contribuidores: Jorge~ptwiki, Robbot, Patrick-br, Manuel Anastácio, LeonardoG, Mschlindwein, Rui Malheiro, Mrcl, Hgfernan, Alexexa, LeonardoRob0t, Nuno Tavares, NTBot, RobotQuistnix, Majtec, Epinheiro, Ciro~ptwiki, Leandromartinez, 999, Chiclops, Giro720, OS2Warp, Gamatrom, Camponez, Lijealso, Leeanderson, Mosca, Arges, Profvalente, Dantadd, Marilene Morelli Serna, Salgueiro, Leonardo.stabile, Adriano.gg, Xandi,


242

CAPÍTULO 55. WAREZ

LijeBot, Amgauna, Lemarlou, Lane pcd, Reynaldo, Sortica, FSogumo, Luan, Yanguas, Emersonmello, Rei-bot, GRS73, Castelobranco, JSSX, JAnDbot, Rodrigo Padula, CommonsDelinker, Adolfont, CASPEREARK, Chucky515, TXiKiBoT, José DR, Gunnex, VolkovBot, SieBot, Francisco Leandro, Tuliomonteiro, Synthebot, OTAVIO1981, Teles, Francisco Paiva Junior, Vini 175, Le Pied-bot~ptwiki, GOE, Kaktus Kid, Hatheners, Mvdiogo, GiuseppeVicentini, Gerakibot, Amats, Inox, PixelBot, Aloysio4, Brusil, Schaffer, Alexbot, !Silent, Vitor Mazuco, Louperibot, CarsracBot, Numbo3-bot, Biuick, ThrasherÜbermensch, Luckas-bot, LinkFA-Bot, ‫זרם‬-‫טבעת‬, LaaknorBot, MystBot, TioToim, Eamaral, Vanthorn, Zxabot, Salebot, Yonidebot, ArthurBot, Obersachsebot, Xqbot, Gean, Rubinbot, MisterSanderson, The fabio, TobeBot, Braswiki, Stegop, KamikazeBot, HVL, TjBot, Alph Bot, Viniciusmc, Marcus Sandri, Aleph Bot, EmausBot, ZéroBot, Érico, Salamat, Risthel, Stuckkey, WikitanvirBot, MerlIwBot, Antero de Quintal, Aesgareth, AvocatoBot, Takeshi-br, DARIO SEVERI, Shgür Datsügen, Zoldyick, Leon saudanha, Önni, Legobot, EVinente, Adailton-luana, Willian Lyon, Dark-Y, Jordeň, Oreileao, Conde Edmond Dantès, Brazuka!, Eneis, Mbassis, JOÃO CRISS, Wanderley Da Conceição, Xutzão e Anónimo: 264 Request for Comments Fonte: https://pt.wikipedia.org/wiki/Request_for_Comments?oldid=46752803 Contribuidores: LeonardoRob0t, Jic, Nuno Tavares, RobotQuistnix, Rei-artur, Klemen Kocjancic, OS2Warp, YurikBot, FlaBot, Profvalente, Chlewbot, Thijs!bot, Rei-bot, JAnDbot, TXiKiBoT, Aibot, SieBot, Yone Fernandes, Heiligenfeld, Alexbot, Ebalter, !Silent, Nallimbot, CasperBraske, Salebot, ArthurBot, Xqbot, TaBOT-zerem, Rubinbot, Onjacktallcuca, RibotBOT, OnlyJonny, TobeBot, FMTbot, EmausBot, ZéroBot, WikitanvirBot, MerlIwBot, Makecat-bot, YFdyh-bot, Legobot, WPTBR e Anónimo: 18 Rootkit Fonte: https://pt.wikipedia.org/wiki/Rootkit?oldid=48501455 Contribuidores: Manuel Anastácio, Mschlindwein, Mecanismo, Hgfernan, RobotQuistnix, Gutoassuncao, YurikBot, FlaBot, Mosca, Berton, Leonardo.stabile, Mkswd, Filipesouza, Luan, Thijs!bot, Reibot, Escarbot, TuvicBot, Der kenner, TXiKiBoT, VolkovBot, SieBot, GOE, PixelBot, RafaAzevedo, Manoel.guedes, Talencar, Luckasbot, Vanthorn, Salebot, ArthurBot, Coriakin, Diegovinicius1205, TjBot, Alph Bot, Viniciusmc, EmausBot, ZéroBot, WikitanvirBot, Colaborador Z, MerlIwBot, AvocatoBot, SQLPortu, PauloHenrique, Addbot, Bhetha Bhartky, Konstantin Tsiolkovsky, Bruno Gallo TI, LF337 e Anónimo: 49 Segurança da informação Fonte: https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o?oldid=48786663 Contribuidores: Jorge~ptwiki, PauloColacino, Manuel Anastácio, LeonardoG, Alancarv, Gbiten, Sr X, Nuno Tavares, Get It, NTBot, RobotQuistnix, Webcruiser, Leandromartinez, João Carvalho, Agil, Picoloto, OS2Warp, Adailton, Lijealso, YurikBot, Tmzani, Luís Felipe Braga, Arges, Tilgon, Profvalente, Marilene Morelli Serna, Leonardo.stabile, Amgauna, Davemustaine, Timor, Fabi polain, He7d3r, Girino, FSogumo, Belanidia, JSSX, Al3xander~ptwiki, JAnDbot, Alchimista, Antihacker, GostWriter, CSorin, BrWriter, Guilhermino1234, Carloscruz, BrWriter2, Augusto Reynaldo Caetano Shereiber, Clebermarques, Ghostwritter~ptwiki, RDantas2, Zaiosc, CarvalhoNonato, Luckas Blade, Joao Barbosa Jr, Tumnus, Gunnex, SCipriano, Weslevy, Teles, Natannael, Gerakibot, José1, Arthemius x, RafaAzevedo, Alfredojr76, RadiX, Ebalter, Mpcorreia, !Silent, Vitor Mazuco, Fabiano Tatsch, MarlonAmorim, Luckas-bot, Panades, Salebot, Mobyduck, Lépton, Darwinius, ThiagoRuiz, Bssi, MastiBot, OnlyJonny, Euproprio, Marcos Elias de Oliveira Júnior, HVL, Alph Bot, Ripchip Bot, Crash Overclock, EmausBot, Savh, Reporter, Jbribeiro1, Stuckkey, WikitanvirBot, Jramio, Mariana S Souza, Colaborador Z, MerlIwBot, Rubens Luccas, Ariel C.M.K., Rlupiano, Zoldyick, Matheus Faria, Poison Whiskey, Fabiocax, Yuripobrasil, Moniquesorato, Önni, Negrijp, Legobot, Edsonborelli2012, ZeeQ, Victor R12, Nana Caê, Marcos dias de oliveira, Elthon Diego, Alissonmpereira, Jose.Alves IESF, Escritordiferente, O revolucionário aliado, Robsonds, ColdBloodOficial, Gabrieljborba, Michaeldfunivali, Gato Preto, Diego Soleti e Anónimo: 236 Segurança de computadores Fonte: https://pt.wikipedia.org/wiki/Seguran%C3%A7a_de_computadores?oldid=47713960 Contribuidores: Humpback~ptwiki, Osias, Nuno Tavares, NTBot, RobotQuistnix, Webcruiser, Lijealso, Gpvos, Leonardo.stabile, FSogumo, Thijs!bot, JAnDbot, TXiKiBoT, VolkovBot, PipepBot, DragonBot, RadiX, Tiago de Jesus Neves, BodhisattvaBot, Ebalter, !Silent, Vitor Mazuco, Luckas-bot, Nallimbot, Leosls, Salebot, ArthurBot, Xqbot, RedBot, Alch Bot, Marcos Elias de Oliveira Júnior, Dbastro, EmausBot, ZéroBot, ChuispastonBot, Lotje, MerlIwBot, Makecat-bot, Hume42, Legobot, Izahias, Tittles e Anónimo: 13 Segurança de rede Fonte: https://pt.wikipedia.org/wiki/Seguran%C3%A7a_de_rede?oldid=46773111 Contribuidores: Manuel Anastácio, Andrezc, Profvalente, FSogumo, Belanidia, JSSX, Rodrigo Padula, Salebot, Raylton P. Sousa, RedBot, Alph Bot, Ripchip Bot, Stuckkey, WikitanvirBot, MerlIwBot, KLBot2, PauloEduardo, Karen Valcarcel, Zoc~ptwiki, Daniel Christiani, Joao.nabis, Zoldyick, TaahCaaroline, YFdyh-bot, Leon saudanha, Devoglio, Dark-Y, Gato Preto, Contreiras45 e Anónimo: 25 Servidor Fonte: https://pt.wikipedia.org/wiki/Servidor?oldid=48595957 Contribuidores: JMGM, Manuel Anastácio, Joaotg, Mschlindwein, Rui Malheiro, Hgfernan, Mário e Dário, Whooligan, NTBot, RobotQuistnix, Leslie, Epinheiro, OS2Warp, FML, Andreresende, YurikBot, FlaBot, Luís Felipe Braga, Mosca, Profvalente, PatríciaR, Andrevruas, Leonardo.stabile, Xandi, P3r3gr1n0, Nerun, Luiz Jr, Vigia, Nice poa, FSogumo, Thijs!bot, Rei-bot, Escarbot, Belanidia, Bcasati, JSSX, Manch4, JAnDbot, Alchimista, Dougsouza01, Leandrovd, Jonatan Zanluca, Idioma-bot, TXiKiBoT, Kikofra, Tumnus, Gunnex, VolkovBot, SieBot, Synthebot, Kapone pt, Teles, Crazyaboutlost, Ikarohuhuhu, Kenowlee, Ikaro C., Arthemius x, Sir Lestaty de Lioncourt, BodhisattvaBot, !Silent, Telemikro, Vitor Mazuco, Pmdpaula, Luckas-bot, LaaknorBot, Amirobot, Lucia Bot, Ptbotgourou, Eamaral, Lczancanella, Leosls, Salebot, ArthurBot, SuperBraulio13, Xqbot, Onjacktallcuca, RibotBOT, The fabio, RedBot, HVL, Viniciusmc, Dbastro, Adriano Freitas Monteiro, EmausBot, Érico, Reporter, WikitanvirBot, Mjbmrbot, Colaborador Z, MerlIwBot, Ariel C.M.K., PauloEduardo, Vagobot, DARIO SEVERI, Oxe, PauloHenrique, Legobot, EVinente, Plasticinax, Holdfz, Mariomaniaco, Paulinho Roberty, O revolucionário aliado, Wikimasterbz, Kripmo, WPTBR, Papa Christus, Reynaldo Silvério, FRGHD215 e Anónimo: 142 TCP/IP Fonte: https://pt.wikipedia.org/wiki/TCP/IP?oldid=48320676 Contribuidores: Jorge~ptwiki, Robbot, Luis Dantas, PauloColacino, Manuel Anastácio, LeonardoG, NH~ptwiki, Hgfernan, Juntas, LeonardoRob0t, Nuno Tavares, Rei-artur, Sturm, Clara C., Epinheiro, Slade, Leandromartinez, João Carvalho, Giro720, OS2Warp, Adailton, Lijealso, Darkelder, Pedropaulovc, Fernando S. Aldado, Brunoslessa, Tonelada, Luís Felipe Braga, Mosca, André Luiz Azeredo, Profvalente, Leonardo.stabile, Xandi, LijeBot, Amgauna, Hiroshi, Caloni, Victor Oliveira, Reynaldo, FSogumo, Marcelo Victor, Carlosgsouza, Rogeniobelem, Thijs!bot, Rei-bot, Lotif, Daimore, BOT-Superzerocool, Rafaelmrossi, Eriberto, JSSX, JAnDbot, Alchimista, Everton1984, Bisbis, BetBot~ptwiki, Brandizzi, Augusto Reynaldo Caetano Shereiber, Py4nf, Alexanderps, EuTuga, TXiKiBoT, Tumnus, Gunnex, VolkovBot, Brunosl, SieBot, Nekas72, Francisco Leandro, Kylderi, Lechatjaune, Teles, Vini 175, AlleborgoBot, GOE, Ircbom, Kenowlee, Pedro.haruo, Gerakibot, Kim richard, DragonBot, Vmss, RadiX, BodhisattvaBot, Darkmart, !Silent, Vitor Mazuco, Maurício I, Pmdpaula, ChristianH, Luckas-bot, Nallimbot, Eamaral, Sebastião Idelinaldo, Vanthorn, Salebot, Marcobiscaro2112, Xqbot, Gean, Darwinius, SassoBot, RibotBOT, Ts42, Túlio José Torres de Medeiros, Ederkbula, RedBot, Tuga1143, Braswiki, Marcos Elias de Oliveira Júnior, HVL, Viniciusmc, Dbastro, P. S. F. Freitas, EmausBot, HRoestBot, Érico, Reporter, Jbribeiro1, Cristiano Salvagni, Stuckkey, Colaborador Z, MerlIwBot, Antero de Quintal, Rujorome, Épico, AvocatoBot, DARIO SEVERI, Zoldyick, Halan Crystian, FrancisAkio, Leon saudanha, Legobot, Masih, EVinente, Holdfz, WladimirNunes, Marcos dias de oliveira, DiegoBot, Felipe Barreiros, Gato Preto, Melhorador359, Max Silva e Anónimo: 348 Telnet Fonte: https://pt.wikipedia.org/wiki/Telnet?oldid=47728915 Contribuidores: LeonardoG, LeonardoRob0t, Lusitana, Rosana, Get It, NTBot, Getbot, RobotQuistnix, Clara C., Epinheiro, Leandromartinez, Agil, OS2Warp, Lameiro~ptwiki, 555, Zwobot, Orium, YurikBot, RobotJcb, FlaBot, SallesNeto BR, Mosca, Bigs, Profvalente, Chlewbot, LijeBot, Thijs!bot, Rei-bot, GRS73, Escarbot, Py4nf,


55.6. FONTES DOS TEXTOS E IMAGENS, CONTRIBUIDORES E LICENÇAS

243

TXiKiBoT, Gunnex, VolkovBot, SieBot, Talk2lurch, BodhisattvaBot, !Silent, ThrasherÜbermensch, Nallimbot, Salebot, AntonioMadureira, XRDVx, Hyju, MisterSanderson, TobeBot, EmausBot, Érico, ChuispastonBot, Stuckkey, WikitanvirBot, Joalpe, MerlIwBot, L'editeur, Zoldyick, Artur233, Cledson Luiz, Legobot, Josiasmjr, Marcos dias de oliveira, O revolucionário aliado e Anónimo: 51 • Teste de intrusão Fonte: https://pt.wikipedia.org/wiki/Teste_de_intrus%C3%A3o?oldid=48618990 Contribuidores: Barão de Itararé, CommonsDelinker, Burmeister, Poeticos, Vitor Mazuco, Luckas-bot, Gean, KamikazeBot, Gabriel Souza Nunes, FMTbot, EmausBot, HRoestBot, ChuispastonBot, Stuckkey, KLBot2, PauloEduardo, Erick2280, Dexbot, Edsonborelli2012, Viviane Codeceira, Athena in Wonderland e Anónimo: 11 • Teste de Invasão Fonte: https://pt.wikipedia.org/wiki/Teste_de_Invas%C3%A3o?oldid=43238354 Contribuidores: OS2Warp, MarioM, Jo Lorib, FSogumo, Rei-bot, Raphael Toledo, ThiagoBiagi, FilRBot, Bssi, Rjbot, Eonzoikos, Victor R12, Iblissseg e Anónimo: 3 • Van Eck phreaking Fonte: https://pt.wikipedia.org/wiki/Van_Eck_phreaking?oldid=42388432 Contribuidores: Sturm, Yanguas, Leandrosalvador, Fabiano Tatsch, Talencar, Gean, FMTbot, Alberto Fabiano, MerlIwBot, KLBot2 e Anónimo: 1 • Warez Fonte: https://pt.wikipedia.org/wiki/Warez?oldid=47473453 Contribuidores: Rnbastos, Juntas, LeonardoRob0t, Nuno Tavares, NTBot, RobotQuistnix, Leslie, Epinheiro, Abmac, OS2Warp, Zwobot, YurikBot, Cyberlords, Cyberpunk, FlaBot, Mosca, Chlewbot, Cesar Carvalho, Xandi, LijeBot, Dcolli, João Sousa, Ivan4an, Luan, Thijs!bot, JAnDbot, Alchimista, Hawk~ptwiki, Lfilipesouza9119, LRF, Jack Bauer00, Der kenner, SieBot, Njsg, Fabsouza1, AlleborgoBot, Burmeister, Marcus Macmay, SF007, Alexbot, Digodk, SilvonenBot, SmiLess, !Silent, OffsBlink, Vitor Mazuco, Maurício I, Luckas-bot, Replay~ptwiki, Lucia Bot, Fractais, Salebot, ArthurBot, Lépton, JotaCartas, Gean, Ricardo Ferreira de Oliveira, Bigheadbr, Alch Bot, EmausBot, Jeantiburcio, Nelson Teixeira, MerlIwBot, Ariel C.M.K., Legobot, Marcos dias de oliveira e Anónimo: 84

55.6.2

Imagens

• Ficheiro:10elqpi.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/93/10elqpi.jpg Licença: CC BY-SA 3.0 Contribuidores: Transferido de en.wikipedia para o Commons. Artista original: Este ficheiro foi inicialmente carregado por Ladislav Mecir em Wikipédia em inglês • Ficheiro:@@@.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a2/%40_symbol.svg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Al_Sheedakim,_Hacker_and_Programmer.JPG Fonte: https://upload.wikimedia.org/wikipedia/commons/8/85/Al_Sheedakim% 2C_Hacker_and_Programmer.JPG Licença: CC-BY-SA-3.0 Contribuidores: Originally from en.wikipedia; description page is (was) here Artista original: User Brian Katt on en.wikipedia • Ficheiro:Ambox_grammar.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/7b/Ambox_grammar.svg Licença: Public domain Contribuidores: self-made in Inkscape, used A image from Image:Acap.svg Artista original: penubag, F l a n k e r (A image) • Ficheiro:Ambox_important.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b4/Ambox_important.svg Licença: Public domain Contribuidores: Obra do próprio, based off of Image:Ambox scales.svg Artista original: Dsmurat (Discussão · contribs) • Ficheiro:Ambox_rewrite.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/1/1c/Ambox_rewrite.svg Licença: Public domain Contribuidores: self-made in Inkscape Artista original: penubag • Ficheiro:Animated_fractal_mountain.gif Fonte: https://upload.wikimedia.org/wikipedia/commons/6/6d/Animated_fractal_mountain. gif Licença: Public domain Contribuidores: self made based in own JAVA animation Artista original: António Miguel de Campos en:User:Tó campos • Ficheiro:Anycast.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/43/Anycast.svg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:BTC_number_of_transactions_per_month.png Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c8/BTC_number_ of_transactions_per_month.png Licença: CC0 Contribuidores: Obra do próprio Artista original: Zhitelew • Ficheiro:Bitaddress.png Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d5/Bitaddress.png Licença: CC0 Contribuidores: Obra do próprio Artista original: Rhcastilhos • Ficheiro:Bitcoin-core-v0.10.0.png Fonte: https://upload.wikimedia.org/wikipedia/commons/7/7c/Bitcoin-core-v0.10.0.png Licença: MIT Contribuidores: screenshot Artista original: Bitcoin Developers • Ficheiro:BitcoinSign.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/ba/BitcoinSign.svg Licença: Public domain Contribuidores: http://bitcoin.org Artista original: Satoshi Nakamoto • Ficheiro:Bitcoin_Geldautomat.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f3/Bitcoin_Geldautomat.jpg Licença: Attribution Contribuidores: Obra do próprio Artista original: Micha L. Rieser • Ficheiro:Bitcoin_Transaction_Visual.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/ce/Bitcoin_Transaction_Visual. svg Licença: CC0 Contribuidores: Inkscape Previously published: https://github.com/graingert/bitcoin-IRP/blob/master/img/Bitcoin_Transaction_Visual.svg Artista original: Graingert • Ficheiro:Bitcoin_logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c5/Bitcoin_logo.svg Licença: CC0 Contribuidores: Bitcoin forums Artista original: Bitboy • Ficheiro:Bitcoin_paper_wallet_generated_at_bitaddress.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/db/Bitcoin_ paper_wallet_generated_at_bitaddress.jpg Licença: MIT Contribuidores: http://bitaddress.org Artista original: Open Source • Ficheiro:Bitcoin_screenshot_windows7.png Fonte: https://upload.wikimedia.org/wikipedia/commons/3/3d/Bitcoin_screenshot_windows7. png Licença: MIT Contribuidores: bitcoin.org homepage Artista original: Satoshi Nakamoto • Ficheiro:BitstampUSD_weekly.png Fonte: https://upload.wikimedia.org/wikipedia/commons/9/92/BitstampUSD_weekly.png Licença: CC BY-SA 3.0 Contribuidores: http://bitcoincharts.com/charts/bitstampUSD#rg730zigWeeklyztgTzm1g10zm2g10zl Artista original: Bitcoin Charts • Ficheiro:Blockchain.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/98/Blockchain.svg Licença: CC BY 3.0 Contribuidores: Bitcoin Wiki: https://en.bitcoin.it/wiki/File:Blockchain.png Artista original:


244

CAPÍTULO 55. WAREZ

• original file: Theymos from Bitcoin wiki • vectorization: Obra do próprio • Ficheiro:Botnet.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c6/Botnet.svg Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio Artista original: Tom-b • Ficheiro:Bransleys_fern.png Fonte: https://upload.wikimedia.org/wikipedia/commons/6/69/Bransleys_fern.png Licença: CC-BY-SA3.0 Contribuidores: Obra do próprio Artista original: Kimbar • Ficheiro:Broadcast.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/dc/Broadcast.svg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Broom_icon.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/2/2c/Broom_icon.svg Licença: GPL Contribuidores: http://www.kde-look.org/content/show.php?content=29699 Artista original: gg3po (Tony Tony), SVG version by User:Booyabazooka • Ficheiro:Caixa_preta.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c7/Caixa_preta.svg Licença: CC BY 2.5 Contribuidores: Obra do próprio Artista original: Giro720 • Ficheiro:Camada_de_Aplicacao_TCPIP.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/2/20/Camada_de_Aplicacao_ TCPIP.jpg Licença: CC BY-SA 4.0 Contribuidores: Obra do próprio Artista original: Felipe Barreiros • Ficheiro:Camada_de_Interface_de_Rede_TCPIP.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/1/14/Camada_de_ Interface_de_Rede_TCPIP.jpg Licença: CC BY-SA 4.0 Contribuidores: Obra do próprio Artista original: Felipe Barreiros • Ficheiro:Camada_de_Rede_TCPIP.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/7f/Camada_de_Rede_TCPIP.jpg Licença: CC BY-SA 4.0 Contribuidores: Obra do próprio Artista original: Felipe Barreiros • Ficheiro:Camada_de_Transporte_-_TCPIP.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/7c/Camada_de_Transporte_ -_TCPIP.jpg Licença: CC BY-SA 4.0 Contribuidores: Obra do próprio Artista original: Felipe Barreiros • Ficheiro:Cast.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/cf/Cast.svg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Commons-logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licença: Public domain Contribuidores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used to be slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version, created by Reidab. • Ficheiro:Computer.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d7/Computer.svg Licença: Public domain Contribuidores: The Tango! Desktop Project Artista original: The people from the Tango! project • Ficheiro:Crypto.png Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f8/Crypto.png Licença: Public domain Contribuidores: Obra do próprio Artista original: Dev-NJITWILL • Ficheiro:Cryptography_stub.png Fonte: https://upload.wikimedia.org/wikipedia/commons/e/eb/Cryptography_stub.png Licença: Public domain Contribuidores: ? Artista original: User Aktron on cs.wikipedia • Ficheiro:Crystal_Clear_app_demo.png Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fe/Crystal_Clear_app_demo.png Licença: LGPL Contribuidores: All Crystal Clear icons were posted by the author as LGPL on kde-look; Artista original: Everaldo Coelho and YellowIcon; • Ficheiro:Crystal_Clear_app_ktalkd.png Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d7/Crystal_Clear_app_ktalkd.png Licença: LGPL Contribuidores: All Crystal Clear icons were posted by the author as LGPL on kde-look; Artista original: Everaldo Coelho and YellowIcon; • Ficheiro:Crystal_kpackage.png Fonte: https://upload.wikimedia.org/wikipedia/commons/4/40/Crystal_kpackage.png Licença: LGPL Contribuidores: All Crystal icons were posted by the author as LGPL on kde-look Artista original: Everaldo Coelho (YellowIcon); • Ficheiro:Diagrama_DMZ.png Fonte: https://upload.wikimedia.org/wikipedia/commons/1/17/Diagrama_DMZ.png Licença: CC-BYSA-3.0 Contribuidores: eu Artista original: LeonardoG • Ficheiro:Disambig_grey.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4a/Disambig_grey.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: Bub’s • Ficheiro:Domain_name_space.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b1/Domain_name_space.svg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Endereço_MAC.jpeg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c9/Endere%C3%A7o_MAC.jpeg Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio Artista original: TDantas • Ficheiro:EnigmaMachine.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/44/EnigmaMachine.jpg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Farm-Fresh_dns.png Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b6/Farm-Fresh_dns.png Licença: CC BY 3.0 us Contribuidores: http://www.fatcow.com/free-icons/ Artista original: FatCow Web Hosting • Ficheiro:Farm-Fresh_global_telecom.png Fonte: https://upload.wikimedia.org/wikipedia/commons/e/e5/Farm-Fresh_global_telecom. png Licença: CC BY 3.0 us Contribuidores: http://www.fatcow.com/free-icons/ Artista original: FatCow Web Hosting • Ficheiro:Farm-Fresh_telephone.png Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d1/Farm-Fresh_telephone.png Licença: CC BY 3.0 us Contribuidores: http://www.fatcow.com/free-icons/ Artista original: FatCow Web Hosting • Ficheiro:Flag_of_Australia.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b9/Flag_of_Australia.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: Ian Fieggen • Ficheiro:Flag_of_Brazil.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/0/05/Flag_of_Brazil.svg Licença: Public domain Contribuidores: SVG implementation of law n. 5700/1971. Similar file available at Portal of the Brazilian Government (accessed in November 4, 2011) Artista original: Governo do Brasil


55.6. FONTES DOS TEXTOS E IMAGENS, CONTRIBUIDORES E LICENÇAS

245

• Ficheiro:Flag_of_Denmark.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/9c/Flag_of_Denmark.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: User:Madden • Ficheiro:Flag_of_Estonia.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/8/8f/Flag_of_Estonia.svg Licença: Public domain Contribuidores: http://www.riigikantselei.ee/?id=73847 Artista original: Originally drawn by User:SKopp. Blue colour changed by User:PeepP to match the image at [1]. • Ficheiro:Flag_of_Japan.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/9e/Flag_of_Japan.svg Licença: Public domain Contribuidores: Law Concerning the National Flag and Anthem (1999) URL link in English, actual law (Japanese; colors from http: //www.mod.go.jp/j/info/nds/siyousyo/dsp_list_j.htm#Z8701 Artista original: Various • Ficheiro:Flag_of_Lithuania.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/1/11/Flag_of_Lithuania.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: SuffKopp • Ficheiro:Flag_of_New_Zealand.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/3/3e/Flag_of_New_Zealand.svg Licença: Public domain Contribuidores: http://www.mch.govt.nz/files/NZ%20Flag%20-%20proportions.JPG Artista original: Zscout370, Hugh Jass and many others • Ficheiro:Flag_of_Peru.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/cf/Flag_of_Peru.svg Licença: Public domain Contribuidores: Peru Artista original: David Benbennick • Ficheiro:Flag_of_Poland.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/1/12/Flag_of_Poland.svg Licença: Public domain Contribuidores: Own work, modified color values by text substitution in the existing file Artista original: Mareklug, Wanted • Ficheiro:Flag_of_Russia.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f3/Flag_of_Russia.svg Licença: Public domain Contribuidores: Государственный флаг Российской Федерации. Цвета флага: (Blue - Pantone 286 C, Red - Pantone 485 C) взяты из [1][2][3][4] Artista original: Zscout370 • Ficheiro:Flag_of_South_Africa.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/af/Flag_of_South_Africa.svg Licença: Public domain Contribuidores: Per specifications in the Constitution of South Africa, Schedule 1 - National flag Artista original: Flag design by Frederick Brownell, image by Wikimedia Commons users • Ficheiro:Flag_of_Spain.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/9a/Flag_of_Spain.svg Licença: CC0 Contribuidores: ["Sodipodi.com Clipart Gallery”. Original link no longer available ] Artista original: Pedro A. Gracia Fajardo, escudo de Manual de Imagen Institucional de la Administración General del Estado • Ficheiro:Flag_of_Sweden.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4c/Flag_of_Sweden.svg Licença: Public domain Contribuidores: This flag is regulated by Swedish Law, Act 1970:498, which states that “in commercial activities, the coats of arms, the flag or other official insignia of Sweden may not be used in a trademark or other insignia for products or services without proper authorization. This includes any mark or text referring to the Swedish government which thus can give the commercial mark a sign of official endorsement. This includes municipal coats of arms which are registered.” http://www.notisum.se/rnp/sls/lag/19700498.HTM] Artista original: Jon Harald Søby and others. All authors are listed in the “File versions” section below. • Ficheiro:Flag_of_Turkey.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b4/Flag_of_Turkey.svg Licença: Public domain Contribuidores: Turkish Flag Law (Türk Bayrağı Kanunu), Law nr. 2893 of 22 September 1983. Text (in Turkish) at the website of the Turkish Historical Society (Türk Tarih Kurumu) Artista original: David Benbennick (original author) • Ficheiro:Flag_of_Uruguay.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fe/Flag_of_Uruguay.svg Licença: Public domain Contribuidores: design of the sun copied from URL [1], which was copied by Francisco Gregoric, 5 Jul 2004 from URL [2] Artista original: User:Reisio (original author) • Ficheiro:Flag_of_the_Czech_Republic.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/cb/Flag_of_the_Czech_Republic. svg Licença: Public domain Contribuidores: • -xfi-'s file • -xfi-'s code • Zirland’s codes of colors Artista original: (of code): SVG version by cs:-xfi-. • Ficheiro:Flag_of_the_Netherlands.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/2/20/Flag_of_the_Netherlands.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: Zscout370 • Ficheiro:Flag_of_the_People’{}s_Republic_of_China.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fa/Flag_of_the_ People%27s_Republic_of_China.svg Licença: Public domain Contribuidores: Obra do próprio, http://www.protocol.gov.hk/flags/eng/ n_flag/design.html Artista original: Drawn by User:SKopp, redrawn by User:Denelson83 and User:Zscout370 • Ficheiro:Flag_of_the_United_Kingdom.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/ae/Flag_of_the_United_Kingdom. svg Licença: Public domain Contribuidores: Obra do próprio per data at http://flagspot.net/flags/gb.html Artista original: Original flag by Acts of Union 1800 • Ficheiro:Folder_Hexagonal_Icon.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/48/Folder_Hexagonal_Icon.svg Licença: CC-BY-SA-3.0 Contribuidores: Obra própria, baseada em: Folder.gif. Artista original: Original: John Cross Vectorização: Shazz • Ficheiro:Glider.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/45/Glider.svg Licença: Public domain Contribuidores: A Hacker Emblem Artista original: Eric S. Raymond • Ficheiro:Heckert_GNU.png Fonte: https://upload.wikimedia.org/wikipedia/commons/4/45/Heckert_GNU.png Licença: FAL Contribuidores: ? Artista original: ? • Ficheiro:Hills7p.gif Fonte: https://upload.wikimedia.org/wikipedia/commons/2/28/Hills7p.gif Licença: GPL Contribuidores: Transferido de en.wikipedia para o Commons por IngerAlHaosului utilizando CommonsHelper. Artista original: Este ficheiro foi inicialmente carregado por Lile em Wikipédia em inglês


246

CAPÍTULO 55. WAREZ

• Ficheiro:ICANN_logo.png Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f6/ICANN_logo.png Licença: CC BY 2.0 Contribuidores: https://www.flickr.com/photos/itupictures/16660731621 Artista original: ITU Pictures • Ficheiro:Icannheadquarters.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/1/18/Icannheadquarters.jpg Licença: CCBY-SA-3.0 Contribuidores: Transferido de en.wikipedia para o Commons. Artista original: Coolcaesar em Wikipédia em inglês • Ficheiro:Icon_Hinweis_Rechtsthemen.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/75/Icon_Hinweis_Rechtsthemen. svg Licença: Public domain Contribuidores: Selbst erstellt nach Image:Icon-Rechtshinweis-blau2-Asio.png Artista original: User:Madden • Ficheiro:Imagemb.jpeg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d1/Imagemb.jpeg Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio Artista original: Van.colucci • Ficheiro:Imagemc.jpeg Fonte: https://upload.wikimedia.org/wikipedia/commons/2/21/Imagemc.jpeg Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio Artista original: Van.colucci • Ficheiro:Internet_of_things_signed_by_the_author.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/0/01/Internet_of_ things_signed_by_the_author.jpg Licença: CC BY 2.0 Contribuidores: https://www.flickr.com/photos/wilgengebroed/8249565455/ Artista original: Wilgengebroed on Flickr • Ficheiro:Legal_status_of_bitcoin.png Fonte: https://upload.wikimedia.org/wikipedia/commons/e/ee/Legal_status_of_bitcoin.png Licença: CC BY-SA 3.0 Contribuidores: No colonies Antarctica blank world.png: <a href='//commons.wikimedia.org/wiki/File:No_colonies_Antarctica_blank_world.png' class='image'><img alt='No colonies Antarctica blank world.png' src='https://upload.wikimedia.org/wikipedia/commons/thumb/9/9b/No_colonies_Antarctica_ blank_world.png/50px-No_colonies_Antarctica_blank_world.png' width='50' height='27' srcset='https://upload.wikimedia.org/wikipedia/ commons/thumb/9/9b/No_colonies_Antarctica_blank_world.png/75px-No_colonies_Antarctica_blank_world.png 1.5x, https://upload. wikimedia.org/wikipedia/commons/thumb/9/9b/No_colonies_Antarctica_blank_world.png/100px-No_colonies_Antarctica_blank_world. png 2x' data-file-width='1336' data-file-height='733' /></a> Artista original: Habarithor • Ficheiro:Link_pra_pagina_principal_da_Wikipedia-PT_em_codigo_QR_b.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/ f/fa/Link_pra_pagina_principal_da_Wikipedia-PT_em_codigo_QR_b.svg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Magnifying_glass_01.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/3/3a/Magnifying_glass_01.svg Licença: CC0 Contribuidores: ? Artista original: ?

• Ficheiro:Man-in-the-middle-comunicacaointerceptada.png Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d6/Man-in-the-middle-comunicac png Licença: Public domain Contribuidores: http://o-meu-computador.blogspot.com/2006/06/glossrio-e-conceitos-man-in-middle.html Artista original: http://o-meu-computador.blogspot.com/

• Ficheiro:Man-in-the-middle-comunicacaonormal.png Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d7/Man-in-the-middle-comunicacaonor png Licença: Public domain Contribuidores: http://o-meu-computador.blogspot.com/2006/06/glossrio-e-conceitos-man-in-middle.html Artista original: http://o-meu-computador.blogspot.com/ • Ficheiro:Marcocivilcamara.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d4/Marcocivilcamara.jpg Licença: CC BY 3.0 br Contribuidores: http://agenciabrasil.ebc.com.br/politica/foto/2014-03/marco-civil-da-internet-volta-ser-discutido-na-camara?id= 908636 Artista original: Gustavo Lima/Câmara dos Deputados • Ficheiro:Mascara.JPG Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f9/Mascara.JPG Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Modelo_OSI_-_Camada_de_Enlace.png Fonte: https://upload.wikimedia.org/wikipedia/commons/e/e4/Modelo_OSI_-_Camada_ de_Enlace.png Licença: CC BY-SA 4.0 Contribuidores: Obra do próprio Artista original: Felipe Barreiros • Ficheiro:Monitor_padlock.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/73/Monitor_padlock.svg Licença: CC BYSA 3.0 Contribuidores: Obra do próprio (Texto original: “self-made”) Artista original: Lunarbunny (talk) • Ficheiro:Mozilla-thunderbird-3.0.1.png Fonte: https://upload.wikimedia.org/wikipedia/commons/3/31/Mozilla-thunderbird-3.0.1.png Licença: MPL 1.1 Contribuidores: Obra do próprio Artista original: Old Marcus • Ficheiro:Multicast.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/3/30/Multicast.svg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:NetworkTopology-Bus.png Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4d/NetworkTopology-Bus.png Licença: Public domain Contribuidores: Obra do próprio Artista original: ? • Ficheiro:NetworkTopology-Star.png Fonte: https://upload.wikimedia.org/wikipedia/commons/6/66/NetworkTopology-Star.png Licença: Public domain Contribuidores: Obra do próprio Artista original: ? • Ficheiro:NoFonti.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b5/NoFonti.svg Licença: CC BY-SA 2.5 Contribuidores: Image:Emblem-important.svg Artista original: RaminusFalcon • Ficheiro:Paris_servers_DSC00190.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/0/04/Paris_servers_DSC00190.jpg Licença: CC-BY-SA-3.0 Contribuidores: Obra do próprio Artista original: David Monniaux. Photo taken by myself with a cellular phone. Copyright © 2005 • Ficheiro:Pirate_street_vendor.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d2/Pirate_street_vendor.jpg Licença: Public domain Contribuidores: Sem fonte automaticamente legível. Presume-se que seja obra própria, baseando-se nas informações sobre direito autoral. Artista original: Alkivar • Ficheiro:Pkuczynski_RJ-45_patchcord.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d5/Pkuczynski_RJ-45_patchcord. jpg Licença: CC-BY-SA-3.0 Contribuidores: ? Artista original: ? • Ficheiro:Portal.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c9/Portal.svg Licença: CC BY 2.5 Contribuidores: • <a class='mw-selflink selflink'>Portal.svg</a> Artista original: <a class='mw-selflink selflink'>Portal.svg</a>: Pepetps


55.6. FONTES DOS TEXTOS E IMAGENS, CONTRIBUIDORES E LICENÇAS

247

• Ficheiro:Question_book.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/97/Question_book.svg Licença: CC-BY-SA3.0 Contribuidores: ? Artista original: ? • Ficheiro:Searchtool.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/6/61/Searchtool.svg Licença: LGPL Contribuidores: http://ftp.gnome.org/pub/GNOME/sources/gnome-themes-extras/0.9/gnome-themes-extras-0.9.0.tar.gz Artista original: David Vignoni, Ysangkok • Ficheiro:Server_Linux.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/e/ea/Server_Linux.jpg Licença: CC BY-SA 2.0 Contribuidores: http://legacy.openphoto.net/image_view.html?image_id=15756 Artista original: Michael Jastremski • Ficheiro:Skytala&EmptyStrip-Shaded.png Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b2/Skytala%26EmptyStrip-Shaded. png Licença: CC-BY-SA-3.0 Contribuidores: ? Artista original: ? • Ficheiro:Sorting_quicksort_anim.gif Fonte: https://upload.wikimedia.org/wikipedia/commons/6/6a/Sorting_quicksort_anim.gif Licença: CC-BY-SA-3.0 Contribuidores: originally upload on the English Wikipedia Artista original: Wikipedia:en:User:RolandH • Ficheiro:Stachledraht_DDos_Attack.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/3/3f/Stachledraht_DDos_Attack. svg Licença: LGPL Contribuidores: All Crystal icons were posted by the author as LGPL on kde-look Artista original: Everaldo Coelho and YellowIcon • Ficheiro:Stering.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fb/Stering.jpg Licença: BSD Contribuidores: Transferido de en.wikipedia para o Commons por IngerAlHaosului utilizando CommonsHelper. Artista original: Este ficheiro foi inicialmente carregado por Lamendoluz em Wikipédia em inglês • Ficheiro:Sunrise-lile.gif Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a3/Sunrise-lile.gif Licença: GPL Contribuidores: Transferido de en.wikipedia para o Commons por IngerAlHaosului utilizando CommonsHelper. Artista original: Este ficheiro foi inicialmente carregado por Lile em Wikipédia em inglês • Ficheiro:Sylpheed_1.png Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f9/Sylpheed_1.png Licença: GPL Contribuidores: ? Artista original: ? • Ficheiro:Text_document_with_red_question_mark.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a4/Text_document_ with_red_question_mark.svg Licença: Public domain Contribuidores: Created by bdesham with Inkscape; based upon Text-x-generic.svg from the Tango project. Artista original: Benjamin D. Esham (bdesham) • Ficheiro:ThreeCoins.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/2/29/ThreeCoins.svg Licença: Public domain Contribuidores: Transferido de en.wikipedia para o Commons. User:Ysangkok added shadows and silhouettes from Image:Lars_Gustaf_ Tersmeden.svg, Image:Caspar Friedrich Wolff.svg and Image:Sieveking-Silhouette.svg. Artista original: Busy Stubber em Wikipédia em inglês, effects: User:Ysangkok • Ficheiro:Tomada_Brasileira_-_NBR_14136,_20A,_250V.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/5/5f/Tomada_ Brasileira_-_NBR_14136%2C_20A%2C_250V.jpg Licença: CC BY 3.0 Contribuidores: Obra do próprio Artista original: Fasouzafreitas • Ficheiro:Topoloxía_en_anel.png Fonte: https://upload.wikimedia.org/wikipedia/commons/3/32/Topolox%C3%ADa_en_anel.png Licença: Public domain Contribuidores: Galipedia, a wikipedia galega, Debuxo realizado a partir de http://commons.wikimedia.org/ wiki/Image:Computer-aj_aj_ashton_01.svg e http://commons.wikimedia.org/wiki/Image:Computer-blue.svg Artista original: http://gl. wikipedia.org/wiki/User:Lmbuga Lmbuga • Ficheiro:Total_bitcoins_over_time.png Fonte: https://upload.wikimedia.org/wikipedia/commons/5/54/Total_bitcoins_over_time.png Licença: CC BY 3.0 Contribuidores: https://en.bitcoin.it/wiki/File:Total_bitcoins_over_time_graph.png Artista original: Insti • Ficheiro:Unicast.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/75/Unicast.svg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Wiki_letter_w.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/6/6c/Wiki_letter_w.svg Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio; Wikimedia Foundation Artista original: SVG Jarkko Piiroinen; rights, design and origin Wikimedia Foundation • Ficheiro:Wikibooks-logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikibooks-logo.svg Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio Artista original: User:Bastique, User:Ramac et al. • Ficheiro:Wikimedia-servers-Sept04.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d4/Wikimedia-servers-Sept04. jpg Licença: CC-BY-SA-3.0 Contribuidores: ? Artista original: ? • Ficheiro:Wikimedia_Foundation_Servers-8055_35.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/6/69/Wikimedia_ Foundation_Servers-8055_35.jpg Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio Artista original: Victorgrigas • Ficheiro:Wikipedia-logo_A_pt.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/3/34/Wikipedia-logo_A_pt.svg Licença: Public domain Contribuidores: Image:Anarchist logo.svg e Image:Wikipedia-logo BW-hires.svg Artista original: Econt (<a href='//commons. wikimedia.org/wiki/User_talk:Econt' title='User talk:Econt'>talk</a>) • Ficheiro:Wikiquote-logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikiquote-logo.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: Rei-artur • Ficheiro:Wikitext.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/ce/Wikitext.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: Anomie • Ficheiro:Wikiversity-logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/91/Wikiversity-logo.svg Licença: CC BYSA 3.0 Contribuidores: Snorky (optimized and cleaned up by verdy_p) Artista original: Snorky (optimized and cleaned up by verdy_p) • Ficheiro:Yes_check.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fb/Yes_check.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: SVG by Gregory Maxwell, simplified by Sarang

55.6.3

Licença

• Creative Commons Attribution-Share Alike 3.0

50 temas hacker v1 marco aurelio thompson  

O que são wikilivros? Wikilivros são livros sobre qualquer assunto criados a partir dos verbetes da Wikipédia. Este que você está lendo foi...

50 temas hacker v1 marco aurelio thompson  

O que são wikilivros? Wikilivros são livros sobre qualquer assunto criados a partir dos verbetes da Wikipédia. Este que você está lendo foi...

Advertisement