A Hackeagem do Ano

Em Agosto, um hacker sueco, Dan Egerstad, ganhou acesso à informações confidenciais presentes em emails de embaixadas e contas corporativas. Elas foram capturadas de grupos hackers ? Ou foram utilizadas por espiões ? Patrick Gray investiga a hackeagem mais sensacional do ano de 2007.

NÃO era pra ser tão fácil.  O hacker sueco Dan Egerstad infiltrou-se numa rede global de comunicações que continha informaçoes geralmente importantes de várias embaixadas espalhadas por todo o mundo. Foram necessários apenas alguns minutos, utilizando ferramentas livremente disponíveis para download na internet.

Ele diz que não infringiu nenhuma lei.

Em tempo, Egerstad obteve acesso a 1000 contas de email de alto valor. Ele futuramente postaria um conjunto de 100 emails confidenciais, logins e senhas; na internet, para criminosos, espiões ou apenas adolescentes curiosos por emails corporativos e governamentais.

A pergunta de todos era: como ele consegui isso ? A resposta veio mais de uma semana depois. O consultor de segurança sueco de 22 anos meramente instalou softwares de codigo fonte aberto – chamado de Tor = em cinco computadores de seu data center em torno do mundo e os monitorou. Ironicamente, o Tor foi desenhado para previnir que serviços de inteligência, corporações e hackers de todo o mundo determinem a localizaçao física e virtual da pessoa que o utiliza.

“Utilizar o Tor é como ter um bloqueador de chamadas para seu endereço da internet” diz Shava Nerald, diretor de desenvolvimento do projeto Tor. “Tudo que ele  faz é esconder de onde você está se comunicando.”

O Tor foi desenvolvido pela marinha americana para permitir que seus funcionários escondessem sua localização das páginas da web e servições online quando eles estivessem fora do país. Ao baixar o simples programa, os funcionarios poderiam esconder seu endereço de internet de seus computadores – o numero que permite que páginas da web e serviços de inteligência determinem a localização do usuário.

Então a marinha percebeu que o Tor deveria ser levado além das forças armadas. “O problema é, se você torna o Tor uma ferramenta apenas utilizada pelos militares, seu uso indicaria que a pessoa é um militar”, diz Nerad.

Então o Tor foi levado à domínio público. Ele agora é mantido e distribuido por uma caridade registrada como ferramenta de código fonte aberto que qualquer um pode livremente baixar e instalar. Centenas de milhares de usuários da internet já instalaram o Tor, de acordo com o website do projeto.

Na maioria são funcionários que querem navegar por sites pornográficos anonimamente. “Se você analizar o tráfego, é apenas pornô” disse Egerstad à Next por telefone. “É meio triste”.

No entanto, Dmitri Vitaliev, um profissional de segurança nascido na Rússia e educado na Austrália, e que agora vive no Canadá, diz que o Tor e uma ferramenta vital para lutar pela democracia. Vitaliev treina ativistas de direitos humanos como manterem-se seguros dos regimes opressivos online. “É incrivelmente importante”, ele diz em um chat por Skype, de um estado desconhecido chamado Transnistria, uma região da Moldovia onde ele assiste grupos locais contra o tráfico de mulheres. “A anonimidade é uma grande vantagem em países que vigiam ativistas.”

Ele é também utilizado para burlar a censura de páginas da web em mais de 20 países que restringem o acesso a páginas de cunho político e de direitos humanos, ele diz.

O Tor funciona conectando as requisições de sues usuários de modo aleatório à nós da rede Tor. Qualquer pessoa pode rodar um nó do Tor, o qual passa o tráfego do usuário para outros nós como dados encriptados que não podem ser interceptados.

Quando os dados do usuário atingem a ponta da rede tor, após passarem por vários nós, estes aparecem no outro lado já desencriptados, em modo legível. Egerstad conseguiu por as mãos em informações confidenciais ao rodar um nó de saída do Tor e monitorar o tráfego que passava por ele.

O problema, de acordo com Vitaliev, é que alguns usuários do Tor acreditam que seus dados estão protegidos de ponta a ponta. “Como em muitas outras tecnologias da internet, suas vulnerabilidades não são tão bem compreendidas por quem as mais utiliza e necessita.”, diz ele.

… é isso galera, caso vocês queiram saber mais leiam o artigo original, em inglês (no post anterior: The Hack of the Year)

One thought on “A Hackeagem do Ano

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s