Segurança - Fraudes na Informática
Resumo

As fraudes vem a ser qualquer coisa que possa causar prejuízo a alguém e ou que tem o objetivo de tirar proveito ilegalmente de algo. Junto com o surgimento da informática surgiram as fraudes referente a este novo meio de armazenamento e trafego de informações.

1. Computador Isolado

Desde a criação dos computadores e o surgimento dos PCs, armazenamento de informações, contabilidade eletrônica, controles de caixa e notas fiscais via computador, iniciou-se também maneiras de burlar e fraudar esses sistemas.

Uma fraude em um computador isolado pode ser classificado de várias maneiras, algumas delas são:

1.1. Pirataria

Possuir, distribuir ou vender qualquer software comercial sem registro ou aquisição por vias legais.

A Pirataria é muito comum entre usuários de computadores pessoais caseiros ou mesmo em empresas. Normalmente, em computadores pessoais com sistemas operacionais como Dos, Windows, a única maneira de se auditar para encontrar pirataria seria conferir os certificados, registros ou notas fiscais dos softwares e hardwares existentes. Também podem ser auditados os programas usados nesses computadores.

1.2. Teclas de atalhos

Pode ocorrer em sistemas comerciais que já são desenvolvidos pensando em burlar qualquer fiscalização, caracterizando-se por uma tecla de atalho ou um conjunto de teclas que iniciam imediatamente uma exclusão de arquivos importantes com informações que poderiam comprometer a empresa como exemplo o “caixa dois”.

1.3. Quebra de Hardlock ou senha

Caracteriza-se pela alteração do programa em código de máquina para que o programa não requisite mais algum Hardlock ou senha, normalmente os programas são debugados e alterados por Crackers com bons conhecimentos em código de máquina. Também podemos enquadrar neste tipo, o uso de senhas de registros de terceiros para que o programa seja utilizado.

1.4. Uso e acesso a informações sem permissão

Em computadores com sistemas operacionais sem segurança como Dos, Windows95, é possível acessar qualquer informação, mesmo que muito bem guardada, tornando difícil o sigilo de informações nos mesmos. Quando nestes existe algum sistema operacional mais seguro como Linux, torna-se mais difícil pois é requerido o uso de senha para acessar via algum usuário. É possível auditar as funções relalisadas via arquivos de logs apartir do diretório /var, podendo encontrar informações como: que usuário logou, quando, o que fez.

2. Redes

Existem muitos tipos de redes de computadores, como WindowsNT, Windows98, Windows XP, Windows Vista, Unix (SunOS, FreeBSD, Linux, outros...), Novell, com cada uma tendo suas características e arquivos de logs.

2.1. Windows98

Em redes de Windows98, torna-se bastante fácil a quebra de senhas, sendo que não existe muita segurança implementada, uma auditoria não seria muito eficiente, pois existe uma total deficiência de arquivos de log.

2.2. Windows NT

Em redes Windows NT, a rede torna-se mais confiável, mesmo assim, existem diversos programas que quebram as senhas, sendo que as mesmas foram baseadas no sistema de senha dos *nixes (Unix). Em redes Windows NT existem maneiras de auditar o sistema atravéz de arquivos de logs.

2.3. Ambientes Unix

Em redes *nixes existe segurança em relação a senhas, prioridades e direitos dos arquivos. Nas redes *nixes existe uma grande gama de tipos de arquivos de logs, sendo possível auditar o sistema de maneira muito confiável. Os arquivos de log são arquivos texto extensos e muitas vezes trabalhosos para encontrar o que se quer, por isso existem diversos programinhas que filtram, incluindo programas freewares para Linux encontrados na Internet.

Não raramente, encontra-se escolas de primeiro, segundo gral, cursos técnicos e até Universidades, onde existe redes ligando os sistemas administrativos, alterações de notas feitas por alunos, de forma a se beneficiarem ou beneficiarem terceiros com isso. Muitas vezes, nesses sistemas, não existe muita segurança, as vezes por falta de conhecimentos.

3. Internet

Devido a grande complexidade desta rede de computadores e seus enormes avanços nos últimos tempos, acredito que deve ser dada uma maior abordagem em relação as fraudes existentes na “Fronteira Digital”, o Underground.

3.1. Vivendo a Internet

As constantes evoluções na área da informática, e principalmente em relação à grande rede mundial, "A Internet", vem causando enormes mudanças na sociedade como a conhecemos. Crianças de 9/10 anos já sabem mexer em computadores, muitas vezes superando seus pais. Os jovens acessam a internet com a mesma naturalidade em que ligam uma televisão ou um vídeo cassete. Através da tela de um computador, acessam informações do mundo inteiro, como em uma enorme biblioteca, acessam salas de conversa, por voz ou pelo teclado e podem se comunicar com pessoas plugadas em qualquer parte do mundo. Numa comunicação em tempo real, trocam informações tão rapidamente que fica quase impossível de se prever até onde isso irá levar. Isso mostra um caminho para a globalização, uma quebra de fronteiras, não existe mais o conceito de países e línguas. As línguas se difundem e toma-se aos poucos uma linguagem acessível à todos.

Na Fronteira Digital, não há limites físicos, existe apenas o limite imposto por locações seguras, onde possuem programas e administradores preparados para manter a segurança de informações vitais para uma empresa ou organização, informações de acesso restrito e que precisam ser mantidas assim. Passamos a viver em um mundo virtual, que muito se difere de nosso mundo real, não há uma política imposta, existe uma cooperação e uma auto organização criada pela vivência, uma anarquia, não existem leis ou governantes, existem pessoas e grupos de pessoas. A comunicação passa a ter um caráter mais informal.

As Pessoas criam personagens fictícios, criam outras personalidades, talvez o que gostariam de ser, talvez algo totalmente diferente do que são. As pessoas perdem sua timidez, seus medos, conversam mais naturalmente. Pessoas podem se transformar, homens podem ser mulheres na Fronteira Digital, Mulheres podem ser Homens, jovens podem se relacionar com adultos e velhos de igual para igual e com naturalidade.

Nesta Fronteira, as pessoas trabalham, algumas ficaram ricas e famosas, outras ponderaram-na sombriamente, e quase que desde o início de sua existência, cometeram crimes na Fronteira Digital. Muitas pessoas vivem disto, não só técnicos excêntricos, mas milhares de pessoas, pessoas bastante normais. Não só por pouco tempo, mas por horas, diariamente, durante semanas, meses e anos. Muitas pessoas fizeram carreira na Fronteira Digital, se encontraram nela e se casaram. Existem comunidades inteiras vivendo no cyberspace hoje, comunicando-se através do correio eletrônico, salas de conversas. As pessoas trocam softwares, vírus de computadores, informações.

Nós não entendemos realmente como viver na Fronteira Digital. Porém estamos contribuindo surpreendentemente com sua existência e sua maneira de ser. Nossas vidas no mundo físico, também longe de perfeito, é refletida na Fronteira Digital, o modo como vivemos, como nos organizamos.

Com a grande facilidade de se obter informações, torna-se também fácil adquirir informações prejudiciais, pois na internet é possível encontrar qualquer tipo de informações, desde pornografia a textos que explicam como furar a segurança de provedores, e muitas vezes, principalmente os jovens, sentem-se atraídos a experimentar coisas que lhe incitem adrenalina. Os jovens querem se sentir poderosos, querem provar sua força, querem desafios.

Na Fronteira Digital não existe noite nem dia, não existe inverno nem verão, é apenas uma grande rede de computadores conectados que cerca um planeta. Enquanto muitos dormem, outros estão trabalhando, se divertindo, comprando e roubando na Fronteira Digital. É Justamente na hora que os administradores de sistemas estão dormindo ou ausentes, que pessoas tentam burlar o sistema, quebrar a senha, buscar informações escondidas ou fazer uso deste sistema, diga-se provedores, para seus propósitos. Essas pessoas são chamadas de Hackers, Crackers, Cyber Punks ou Phreacks.

3.2. Hackers, Crackers, Cyber Punks e Phreacks.

Antes mesmo de julgar cada tipo específico na Fronteira Digital, é preciso conhecer cada um individualmente com suas características e modo de agir.

Os Hackers são pessoas que possuem um certo conhecimento em computadores e redes de computadores, são programadores, analistas de sistema, passam horas em cima de um computador, possuem uma curiosidade excessiva e interminável e gostam de debugar os programas até o fim, são indivíduos incansáveis no que se trata a computadores. Se um Hackers invade um sistema, normalmente é a procura de informações, e não tem o costume de roubar nada ou estragar algo, podem no máximo deixar algum sinal que o identifique de forma a provar aos seus amigos que esteve ali e algumas vezes esses sinais podem ser bastante visíveis e possuem textos que especificam algum protesto. Aparentemente, são pessoas muitas vezes comuns. Qualquer pessoa na qual você tenha contato e que é fanática por computadores, sistemas de computadores e redes pode ser um Hacker. Normalmente, toma-se a denominação Hacker para um sentido genérico, pois Crackers, Cyber Punks e Phreacks são Hackers.

Os Crackers são inicialmente Hackers que se corrompem e usam seus conhecimentos para burlar, invadir, estragar ou até roubar. Estes normalmente são nocivos e causam enormes dores de cabeça. Os Crackers gostam de aparecer e deixar marcas, muitas vezes terríveis, por onde passam. A finalidade máxima é aparecer, adquirir poder e bagunçar. Se divertem muito atrapalhando pessoas em salas de conversas (IRC - Internet Relay Chat), derrubando conexões, alterando home pages, fazendo protestos, e invadindo sistemas muito bem guardados como os sistemas da Nasa, FBI e outros.

Os Cyber Punks, são Hackers com a filosofia do compartilhamento de informações, acreditam que todas as informações devem ser compartilhadas e não escondidas, invadem sistemas mas normalmente não estragam. Não possuem o costume de roubar ou usar números de cartões de crédito roubados. Muitos Cyber Punks são ex-Yippies, ex-Punks e que passaram pelas turbulências das décadas de 60 e 70.

Os Phreacks são Hackers e, mas muito mais que isso, são monstros. Possuem as mesmas características dos Crackers ou Cyber Punks, mas também causam danos a sociedade real, explodindo coisas, estragando, invadindo satélites, usando telefones sem pagar, roubando. Todas as técnicas são encontradas na Fronteira Digital em abundância. Mudam de localização como mudam de roupa para não serem descobertos. Algumas Home Pages chegam ao extremo de ter receitas de se fabricar bombas caseiras, mísseis, bomba atômica, explosivos, técnicas de burlar terminais de banco, etc.

Além de todos esses, existem os piores tipos que são os chamados “LaMMeRz”. Estes são novatos que entram na Fronteira Digital e servem de cobaias aos outros. Dizem ser Hackers ou Crackers e querem invadir sistemas. Os LaMMeRz possuem poucos conhecimentos e acreditam que o conhecimento é adquirido facilmente, querem mordomia e tudo facilitado, tem preguiça de ler textos e principalmente s e for em Inglês. Os outros tipos, normalmente passam algum conhecimento básico para esses LaMMeRz para invadir sistemas, invadem juntos, e normalmente acabam pegando o LaMMeR pois o outro sabia como escapar, só precisava de alguém para assumir a culpa. Algumas vezes, utilizam-se as contas dos LaMMeRz para práticas de Hacking, pois assim, conseguem se despistar, possuindo um IP falso, isto é, que não é seu. Por incrível que pareça, apesar dos LaMMeRz serem os mais prejudicados, eles podem causar muitos estragos, influenciados pêlos que conhecem, ou mesmo por não conhecerem o que estão fazendo.

3.3. Hacking

O termo Hacker teve uma história desgraçada, pouco tem-se a dizer sobre Hacking em seu sentido original. O termo pode significar exploração do mais alto potencial de sistemas de computadores. O termo Hacking nos Estados Unidos é usado por quase todas as partes como qualquer crime cometido contra um computador.

Hacking pode descrever a determinação para se fazer acesso a computadores e informações da maneira que for possível. Os Hackers são tachados por um sentimento anti-burocrático heróico. Os Hackers almejam um reconhecimento cultural louvável. Se eles merecem tal reputação é algo para a história decidir.

Qualquer forma de poder sem responsabilidade, sem cheques formais e equilíbrio está assustando as pessoas, isto é, os Hackers estão assustando , e a base deste medo não é irracional. Medo de Hackers vai bem além do medo de atividades meramente criminal.

Um modo de ganhar uma reputação sólida no Underground, é contar fatos que poderiam ter sido feitos apenas com uma astúcia excepcional e cautela. O Conhecimento proibído é a moeda corrente no Underground digital. Os Hackers acumulam este conhecimento e enfatizam isso obsessivamente, refinando isso, pechinchando, trocando conhecimentos.

Quase todo o Hacker preso, conta tudo o que ele sabe, sobre os amigos, os mentores, discípulos, ameaças, histórias de horror, rumores medonhos, fofocas, alucinações. Alguns Hackers se consideram pioneiros da elite de um mundo eletrônico novo.

Para explicar os verdadeiros motivos que estão por trás do termo Hacking, temos que dar uma olhada rápida no passado. Nos anos sessenta, um grupo de estudante do MIT construiu o primeiro sistema de computador moderno. Este grupo selvagem e rebelde de jovens, na qual podem ser considerados os primeiros a se ajustar ao termo Hackers, desenvolveram sistemas para serem usados para resolver problemas mundiais e beneficiar a humanidade.

Mas este não foi o caso. O sistema de computador por um longo tempo esteve somente nas mãos de grandes empresas e do governo. O dispositivo maravilhoso na qual pretendia-se enriquecer a vida se tornou uma arma nas mãos do governo. Este não usava os computadores para organizar e ajudar a população pobre, mas para controlar armas nucleares mortais. E as grandes empresas mantinham o computador isolado das pessoas, atrás de uma parede de aço, com preços inacreditáveis e com uma incrível burocracia.

Sendo assim, para os Hackers, os seus equipamentos eram de poder muito pequeno, insuficiente, comparado com a capacidade dos grandes computadores das empresas, isso devido as táticas de monopólio de Companhias de Computadores. Devido aos preços exorbitantes, era impossível comprar um equipamento bom legalmente.

3.4. A Quebra do Sistema de 15 de Janeiro de 1990

15 de Janeiro de 1990, um evento estranho, medonho, enorme. Sessenta mil pessoas perderam o serviço de telefone completamente. Durante as nove horas longas de esforço frenético para restabelecer o serviço, quase que setenta milhões de chamadas de telefone não foram completadas. Era um evento sem precedentes. Não havia uma razão física aparente. A causa da raiz do estrondo permaneceu obscura, cercada de rumor e medo.

O Estrondo começou em uma tarde de segunda-feira, em Manhattan, foi uma reação em cadeia, até que a metade da rede da AT&T tinha caído. O Estrondo foi embaraçoso, o culpado era um bug no próprio software da AT&T. Não era um tipo de explicação que um gigante das telecomunicações queria fazer, principalmente em face a competição crescente. A explicação não persuadiu os americanos. A polícia e a segurança tiveram informações negadas. Os americanos tiveram informações do Underground (Underground) da Fronteira Digital e anos de experiência lidando com a alta tecnologia que parecia sempre evoluir. Durante anos estiveram esperando um ataque direto e selvagem contra o sistema telefônico nacional dos Estados Unidos. Com o ataque de 15 de Janeiro, os medos e suspeitas pareciam ter chegado finalmente ao mundo real. Um mundo onde não somente o sistema telefônico tinha quebrado, mas que era bastante provável que tinha sido feito por “Hackers”.

3.5. O Underground Digital

Os Hackers tem suas próprias regras e comportamento, normalmente não escritas, mas passadas e compartilhadas como um sentimento tribal. Não existe nenhuma tradição de silêncio no mundo dos Hackers. Eles podem ser tímidos, mas quando se expressam, tentam se vangloriar. Quase tudo o que os Hackers fazem é invisível, se eles não se ostentam e se responsabilizam sobre o feito, ninguém saberá. Se o Hacker não tem nada para se vangloriar, então ninguém o reconhecerá no Underground, ninguém o favorecerá com cooperação vital e respeito.

O ódio dos Hackers pelas autoridades varia muito. Eles não consideram as regras atuais do comportamento eletrônico como esforços respeitáveis para preservar a lei e ordem e proteger a segurança pública. Eles consideram estas leis como esforços imorais pelas quais corporações cruéis protegem suas margens de lucro e esmagam os dissidentes. Pessoas estúpidas, inclusive a polícia, empresários, políticos e jornalistas, não tem nenhum direito de julgar as ações dos Hackers, simplesmente possuidor de gênio e intenções tecno-revolucionárias, e perícias técnicas.

Os Hackers geralmente são os adolescentes e jovens de faculdades que não se ocupam ganhando a vida. Eles vêm freqüentemente de fundos de classe-média bastante prósperos, e são notavelmente anti-materialista.

É difícil de calcular a verdadeira população do Underground digita. A maioria dos Hackers começam jovens, eles vem e vão, em geral saem aproximadamente aos 22 anos, aproximadamente após o término da faculdade. Alguns informantes profissionais que conhecem sobre o Underground da Fronteira Digital, dizem existir mais de 50.000 Hackers, mas apenas considerando um Hacker como qualquer adolescente que se julgue um. Acredito que existam umas 5.000 pessoas, sendo que destas, apenas umas cem são verdadeiramente a elite, os intrusos de computadores ativos, qualificados o bastante para penetrar sistemas sofisticados e que verdadeiramente podem preocupar a segurança pública. Mas isso tende a crescer, principalmente com as facilidades atuais de acesso a internet e a grande crescente difusão da mesma.

Apesar da existência de material instrutivos para os Hackers sobre explosões, bazucas caseiras e outros, não é realmente sério que os Hackers praticam esses atos, pois seria muito comum escutar que jovens de ginásio explodiram sala do diretor, envenenaram professores de ginásio com cloro e potássio, mas é serio que eles procuram conhecimento proibído. Eles somente não são possessos por curiosidade, mas por um desejo de saber o que os outros fazem, o que não é raramente novo.

Sempre houveram os jovens interessados nestes tópicos. Porém, nunca antes fossem tão extensivamente e facilmente capazes de fazerem isso.

Eis um manifesto de um Hacker. “A Consciência de um Hacker” por O Mentor (em tradução simples).

"...E Então aconteceu... uma porta abriu para um mundo... passando pela linha telefônica como heroína pelas veias de um viciado, uma pulsação eletrônica é enviada, ...este lugar é onde eu pertenco...

Este é agora nosso mundo... o mundo do elétron e o interruptor, a beleza do baud. Nós fazemos uso de um serviço que já existe sem pagar, o que poderia ser sujeira barata se não fosse sugado por glutões se aproveitando, e você nos chama de criminosos... Nós exploramos... e você nos chama de criminosos. Nós buscamos conhecimento... e você nos chama de criminosos. Nós existimos sem cor de pele, sem nacionalidade, sem preconceito religioso... e você nos chama de criminosos. Você constrói bombas atômicas, você faz guerras, você assassina, engana, mente e tenta nos fazer acreditar que é para nosso próprio bem, contudo nós somos os criminosos.

Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é julgar as pessoas pelo que elas dizem e pensam, não o que eles se parecem. Meu crime é conseguir te enganar, algo que você nunca me perdoará".

3.6. A Fronteira Digital sem lei e sem ordem.

Ainda hoje, não existe uma ordem ou leis que regem a Fronteira Digital. Ela é composta por um regime sem governantes ou policiais, não existe exército e é uma forma de anarquia. A proteção é feita pêlos administradores de sistemas e provedores e na maioria das vezes não existe como provar a invasão de uma pessoa em um meio lógico, o ambiente da Fronteira Digital.

Quando são causadas interferências no mundo real, as pessoas são caçadas criminalmente pelas leis do país, e, muitas vezes são punidas, mas isso é muito pouco comparado com o mundo todo que existe na Fronteira Digital.

Ainda não há como prever uma organização deste meio, sendo que na Fronteira Digital existe uma certa relutância em relação a seguir um padrão.

Outro motivo é o fato da Fronteira Digital não pertencer a nenhum país especificamente. Todos os países e seus moradores podem estar conectados, não tendo assim, que seguir as regras de um país especifico, pois as leis que regem os países são diferentes. A polícia quer acreditar que todos os hackers são ladrões. É um ato tortuoso e quase insuportável para o sistema de justiça americano colocar os hackers atrás das grades por que eles querem aprender coisas que são proibidas. Em um contexto americano, quase qualquer pretexto para castigo é melhor que encarceramento das pessoas para proteger certos tipos restritos de informações.

Se existirá uma legislação mundial ou organização, ainda não se sabe, por enquanto a Fronteira Digital continuará neste caos, nesta Anarquia, e por mais incrível que pareça, um caos que está funcionando muito bem sem a intervenção de governantes.

3.7. Invadindo Sistemas

Existem diversas formas de se invadir um sistema conectado a internet. Programas e fontes de programas em C, CGI, Pearl, etc.., se proliferam na internet como erva daninha. Existem Sites onde existem os programas chamados Exploits, que tem a finalidade de fornecer acesso “root”, ou fornecer o arquivo de senhas encriptados, ou decriptar os arquivos de senhas encriptados e até apagar os rastros de um intruso nos logs do sistema. Alguns desses exploits podem ser encontrados em Sites ou Zines de internet como rootshell, rwx, axur05.

Apesar de muitos sistemas de segurança, usarem “Shawdow” em seus arquivos de senhas, já existem muitos exploits que conseguem burlar isso.

Muito diferente do que muitos administradores de sistemas acreditam, os maiores visitantes destes Sites são os próprios administradores de sistemas e desenvolvedores de sistemas segurança e firewall, que procuram estes tipos de informações para saber quais são os pontos fracos de seus sistemas, podendo implementar segurança para isso.

Se o administrador de sistemas não se atualizar, os invasores irão se atualizar, e com certeza um dia invadirão seus sistemas.

Saulo Popov Zambiasi
UNOESC - Chapecó, Maio/1998

[voltar]