| 2004: o ano das botnetsSegurança de redes dominou a tarde do terceiro dia do 10º SCI A tarde do terceiro dia do 10º Seminário RNP de Capacitação e Inovação, realizado em Recife, de 29 de novembro a 3 de dezembro, foi toda dedicada à área de segurança de redes. Anualmente, o Centro de Atendimento a Incidentes de Segurança da RNP (CAIS) faz um panorama do setor e elege um vilão. Em 2004, as maiores pragas da Internet, segundo os técnicos do CAIS, foram as botnets. Traduzindo ao pé da letra, botnet é uma rede de robôs. Através de um programa malicioso (cavalo de tróia ou trojan, em inglês) instalado em diversos computadores, um cracker pode criar um exército de máquinas infectadas (robôs), usando-as para enviar spams ou capturar senhas, por exemplo. Segundo o CAIS, para o bom funcionamento da Internet, é importante descobrirem-se as botnets e desmontá-las. Outros vilões que se destacam todos os anos são os vírus e worms. O CAIS registrou que, em 2004, o número de variantes destas pragas virtuais cresceu assustadoramente. Foi-se o tempo em que as versões paravam na letra b. Hoje, alguns vírus e worms chegam a ter mais variantes do que existem letras no alfabeto. O último alerta do CAIS, por exemplo, publicado anteontem, trata da nona versão do worm Sober, cuja primeira variante foi descoberta em 24 de outubro de 2003. Parece que o melhor caminho para se proteger dos perigos da rede é conscientizar-se. Em alguns casos, como nas fraudes bancárias feitas pela Internet, os usuários caem em golpes não porque seus computadores estejam vulneráveis, mas por pura ingenuidade. Em outros casos, como nos ataques de vírus, worms e trojans, um antivírus atualizado e um bom firewall ajudam, mas também é fundamental que os internautas tomem cuidado com arquivos anexados às mensagens. Jacomo Piccolini, analista de segurança sênior do CAIS, sugere que os técnicos e especialistas dêem mais palestras e cursos a fim de conscientizar os usuários quanto às questões de segurança da rede. Mesa redonda reúne policial, advogado, especialista em cultura hacker e analista de segurançaApós a palestra do CAIS, foi montada uma mesa redonda com o objetivo de discutirem-se os crimes digitais sob o ponto de vista de vários profissionais. Sob o comando do jornalista Giordani Rodrigues, editor do site InfoGuerra, especializado em notícias sobre segurança e privacidade na Internet, a mesa reuniu o advogado Omar Kaminski, membro suplente do Comitê Gestor da Internet no Brasil e diretor de Internet do Instituto Brasileiro de Política e Direito da Informática; o perito criminal Sérgio Luís Fava, lotado no Instituto Nacional de Criminalística da Polícia Federal; a gerente do CAIS e diretora do Forum of Incident Response Teams (First), Liliana Velásquez Solha; e o pesquisador Ariel Gomide Foina, especialista em cultura hacker. Omar Kaminski mostrou diversos artigos e leis que podem ser usados na punição de crimes na Internet, como em casos de estelionato, formação de quadrilha e outros. Na falta de uma legislação específica, são justamente estes expedientes que a Polícia Federal tem usado para combater os "cybercriminosos", complementou Sérgio Luís Fava. Foram citados alguns projetos de lei em tramitação, como o PL 89/03, do deputado federal Luiz Piauhylino (sem partido - PE). O projeto, que hoje está na Comissão de Educação do Senado Federal para apreciação, caracteriza como crime "os ataques praticados por hackers e crackers, em especial as alterações de home-pages e a utilização indevida de senhas". A percepção de que a legislação precisa ser alterada ou de que novas leis precisam ser criadas para melhor responder aos crimes relacionados à informática e à Internet é ponto pacífico, no entanto, o processo legislativo é lento, como lembrou Kaminski. O projeto do deputado Piauhylino, por exemplo, foi apresentado ao plenário da Câmara dos Deputados em 24 de fevereiro de 1999 e, apenas em 5 de novembro de 2003, foi aprovado, sendo encaminhada ao Senado sete dias depois. Respaldo para atuarFava e Kaminski ressaltaram a importância de que todo o processo de investigação de um crime digital (como de qualquer outro crime) seja documentado. É bom que haja respaldo de instâncias superiores, de algum contrato prévio ou judicial para que sejam tomadas ações, tanto no sentido investigativo como punitivo. Esta foi uma preocupação que perpassou pela platéia. No caso de o criminoso estar usando equipamentos de uma instituição, como poderia agir o administrador da rede da mesma instituição? Tanto o policial como o advogado afirmaram que, se houver um acordo prévio por escrito, assinado pelo usuário que comete o crime, há um relativo respaldo para que o administrador da rede atue no sentido de coibir a prática criminosa. Também pode-se apelar para a denúncia à força pública, a fim de que a investigação possa resultar em um processo judicial. Seguindo a alternativa de se apelar para os contratos com os usuários, Liliana Solha lembrou que existe uma política de uso da rede RNP2 e que ela deve ser observada. A gerente do CAIS defende que os administradores de redes nos pontos de presença da RNP e nas instituições conectadas valham-se das condições de uso previstas nesta política para restringir o acesso ou bloquear máquinas e sistemas que estejam sendo usadas com fins ilícitos. Liliana lembrou também a importância dos grupos de segurança (CSIRTs, do nome em inglês Computer Security Incident Response Teams), no sentido de atuarem de forma consistente na prevenção e controle das ameaças digitais. A gerente do CAIS tem colaborado na formação de grupos de segurança no Brasil e em países da América Latina, desafio ao qual se impôs em virtude do cargo que exerce no First, um importante fórum internacional de equipes de segurança. Liliana disse que os CSIRTs têm a responsabilidade de prestar atendimento a incidentes de segurança e fazer a intermediação com outros grupos de interesse (polícia, governo, Poder Judiciário etc.). Em sessão posterior, Liliana e os analistas Jacomo Piccolini e Guilherme Vênere apresentaram algumas ferramentas que o CAIS pretende implantar a partir de 2005 para prevenção, detecção e controle de incidentes de segurança. O pesquisador Ariel Foina acredita no trabalho de conscientização das pessoas. Ele afirmou que de nada adianta punir-se um cracker isoladamente, principalmente se ele não for um líder, pois outras pessoas surgem para substituí-lo. "A rede não cai atacando-se um indivíduo semelhante", disse Foina. Segurança em redes sem fioNa primeira palestra do dia 1º de dezembro, o engenheiro Ewerton Madruga, da PUC do Rio de Janeiro, falou sobre segurança em redes sem fio. Ele contou a experiência da rede wi-fi da PUC-Rio e discorreu sobre aspectos relevantes como WEP (wired equivalent privacy, um protocolo de segurança para redes sem fio locais), IEEE 802.1x, certificados digitais e uso de chaves públicas e privadas. Madruga disse que, para se ter acesso à rede sem fio da PUC-Rio, é preciso que o usuário tenha um certificado, gerado pelos administradores da rede de forma dinâmica. Com isso, amplia-se a segurança da rede, uma vez que ela não é aberta a qualquer máquina com placa wireless. O diretor de Operações da RNP, Alexandre Grojsgold, questionou se esta limitação é desejável, uma vez que complica o acesso de pesquisadores visitantes. Madruga explicou que, no caso de visitantes, são gerados certificados temporários, a pedido de um professor ou funcionário responsável. [RNP, 08.12.2004] | Notícias relacionadas: Seminário RNP de Capacitação e Inovação reúne mais de 100 pessoas Evento em Recife começou segunda-feira [RNP, 01.12.2004] |