*Andrew (‘weev’) Auernheimer é rato de internet, condenado duas vezes por crimes consecutivos de hacking de computadores; tem nos costados mais de uma década de trabalho com C, asm, Perl e de furiosa militância no IRC [2]. É militante ativo na luta pela liberdade e, em breve, será prisioneiro numa prisão federal dos EUA.
NOTA DO EDITOR: O autor dessa coluna, também conhecido como “weev”, foi condenado, semana passada por invasão de computadores, depois de capturar, da página internet da empresa AT&T, uma lista não protegida de endereços dee-mails de mais de 100 mil proprietários de iPad, e entregá-la a um jornalista. A sentença definitiva deverá ser pronunciada dia 23/2/2013.
Nesse exato momento há um hacker por aí, em algum lugar, produzindo uma exploração zero-day [3]. Quando terminar, sua exploração permitirá que qualquer pessoa que conheça o caminho tenha acesso a milhares – eventualmente, a milhões – de sistemas de computadores.
Mas o momento crítico não é a produção; é a distribuição. O que o hacker fará com o que obtiver em sua exploração? Eis o que pode acontecer depois de a falha/brecha no programa ter sido descoberta:
O hacker decide vender a terceiros o que encontrou. O hacker pode vender sua exploração a agentes inescrupulosos que vivem de comprar e vender informações de segurança, oferecendo o produto como “a proteção”. Ou o hackerpode vender o que encontrou a governos repressores, que podem usar a descoberta para espionar ativistas que protestam contra o mesmo (ou outros) governos opressores. (Há casos conhecidos de governo, entre os quais o governo dos EUA, que usam saberes obtidos de hackers para invadir qualquer coisa, inclusive outros serviços de inteligência doméstica e de países estrangeiros).
O hacker avisa o proprietário do sistema falhado, o qual pode – ou não – “remendar” [to patch] a falha. O proprietário/vendedor do sistema falhado pode “remendar” o programa vendido a clientes preferenciais (tradução: os que pagam mais caro), antes de remendar o programa vendido a clientes “comuns”. Ou o proprietário/vendedor pode decidir não distribuir o remendo, porque a análise custo-benefício feita por um de seus MBAs-empregados “mostra” que é mais barato não fazer, simplesmente... coisa alguma.
O proprietário/vendedor distribui o “remendo”, mas os clientes demoram a baixá-lo e instalá-lo. Não é raro que grandes usuários procedam, eles mesmos, às suas próprias testagens – e muitas vezes encontram falhas em programas, antes do proprietário/vendedor do programa; nesses casos, acontece frequentemente de o usuário produzir e distribuir “em casa”, para ele mesmo, remendos melhores. Tudo isso significa que os “remendos” distribuídos pelo proprietário/vendedor podem permanecer durante meses (às vezes, anos), sem serem usados pela grande maioria dos clientes/compradores/usuários.
O proprietário/vendedor cria um executável blindado com métodos anti-investigação e peritagem policial, para impedir a engenharia reversa. É o modo certo para aplicar remendos. Também é procedimento caríssimo, intensivo em mão de obra – o que implica dizer que só muito raramente é usado. Assim sendo, descobrir vulnerabilidades é tão simples quanto desarrolhar o executável velho e meter ali o novo executável, num IDA Pro debugger com BinDiff, para comparar e ver o que mudou num códigodisassembled. Já disse: é fácil.
Basicamente, explorar as vastas massas não remendadas é jogo fácil para qualquer explorador. Todos têm, cada um, seus próprios interesses a proteger. E os interesses de cada proprietário nem sempre coincidem com os interesses dos usuários.
As coisas não são tão preto ou branco
Proprietários/vendedores são motivados a proteger os próprios lucros e os interesses dos acionistas, acima de qualquer outro interesse. Os governos são motivados a valorizar acima de tudo os interesses da própria segurança, muito mais que os interesses e direitos individuais dos próprios cidadãos, e muito mais, ainda, que os interesses e direitos de outras nações.
E, para muitos atores do campo da segurança da informação, é muito mais lucrativo vender novos tratamentos, que nunca param de surgir, para tratar sintomas de doenças, do que vender a cura definitiva.
Muito claramente, nem todos os atores agirão eticamente ou competentemente. Além e acima de tudo, o hacker original raramente é pago por seu trabalho altamente qualificado, que exige alta e raríssima disciplina científica, e que visa a melhorar o programa do vendedor/proprietário e, em última análise, a proteger os usuários.
A quem contar o que só você sabe? Resposta: a ninguém; a absolutamente ninguém.
White Hat Hackers |
Os cartolas brancas [4] são os hackers que decidem revelar o que descobrem: ao proprietário/vendedor ou ao grande público. Esses chamados “cartolas brancas” do mundo têm seu papel, distribuindo, com suas descobertas, também novas armas digitais.
O pesquisador Dan Guido fez a engenharia reversa de todas as ferramentas (“vírus”) usadas atualmente para exploração em massa (como Zeus, SpyEye, Clampi e outras). Suas descobertas sobre a fonte das explorações/ataques, divulgadas pelo Exploit Intelligence Project [5], são bem claras:
Os chamados cartolas brancas do mundo vêm desempenhando um papel na distribuição de armas digitais.
- Nenhuma das explorações usadas para exploração em massa foi desenvolvida por autores de programas-vírus [mal-intencionados].
– Diferente disso, todas as explorações vieram de “Advanced Persistent Threats” [Ameaças Persistentes Avançadas] (termo que a indústria usa para designar estados-nação) ou de descobertas feitas por cartolas brancas.
– Descobertas feitas por cartolas brancas correspondem a 100% das falhas lógicas usadas para ataques.
Os criminosos, segundo Guido, realmente “preferem o código dos cartolas brancas”, porque funciona de modo muito mais confiável que códigos distribuídos por fontes do submundo. A maioria dos autores de vírus não têm, de fato, a sofisticação necessária para alterar explorações já operantes e aumentar-lhes a efetividade.
Navegar pelo cinza
Alguns hackers de visão ampla da rede de computadores EFnet [6], rede de membros anônimos, anteviram com clareza, há 14 anos, o atoleiro de conflitos morais em que se converteria a questão da segurança de dados. Sem qualquer interesse em acumular riqueza pessoal, eles deram o primeiro passo do movimento de defesa da ética no campo dos computadores conhecido como Anti Security [literalmente, “antissegurança”] [7], ou “antisec”.
Os hackers do movimento Antisec focaram-se no movimento de investigação/exploração como atividade de disciplina intelectual, quase espiritual. Os Antisecnão eram – não são – “grupo”; são, mais, uma filosofia com uma única posição nuclear:
Uma exploração é arma poderosa, que só deve ser exposta a pessoa que você tenha certeza (por conhecimento resultante de experiência-contato pessoal) que sempre agirá no interesse da justiça social. [8]
Afinal de contas, entregar o resultado de uma exploração a entidades sem essa ética fará de você parte dos crimes que venham a ser cometidos. É exatamente como entregar um rifle a quem você saiba que matará alguém.
Entregar o resultado de uma exploração a entidades sem ética fará de você parte dos crimes que a entidade cometa
Lulz Sec |
Apesar de o movimento já ter mais de uma década de existência, a expressão “antisec” voltou recentemente aos noticiários. Mas, agora, creio que atos criminosos sancionados pelo Estado, estão sendo apresentado como se fossem atos de antisec. Por exemplo: Sabu, do movimento Lulzsec, foi preso pela primeira vez dia 7/6/2011; seus atos foram rotulados como “antisec” no dia 20 do mesmo mês. Significa que tudo que Sabu tenha feito sob esse rótulo foi feito com pleno conhecimento e, provavelmente, com a cumplicidade, do FBI. (O que inclui a divulgação pública de tabela de dados de autenticação que comprometeram a identidade de, possivelmente, milhões de indivíduos, pessoais e privados).
Essa versão de antisec nada tem a ver com os princípios sobre os quais se baseia o movimento antisec do qual estou falando.
Mas o pessoal envolvido em atividade criminosa – os hackers que tomaram a decisão moralmente falhada de vender suas explorações a governos – já começa a defender publicamente os seus pecados indefensáveis.
Nesse ponto, precisamente, é onde o movimento antisec oferece contexto e quadro cultural útil, além de uma filosofia-guia, para que se pense sobre as áreas cinzentas da atividade de hacking. Por exemplo, a função-chave, nuclear, do movimento antisec, define como absolutamente inadequado, para jovenshackers, cultivar qualquer tipo de relacionamento com o complexo militar-industrial.
Bem claramente, a exploração de programas de computação pode implicar abuso de direitos humanos e violações de privacidade. E bem claramente também, nós temos de fazer alguma coisa quanto a isso.
Mas não acredito em leis de controle sobre o desenvolvimento e a venda dessas explorações. Os que vendam explorações não devem ser impedidos de vendê-las – mas, se venderem, têm de ser declarados gente-do-mal.
Em tempos de ciberespionagem rampante e invasão dos computadores de dissidentes políticos, o único destino ético que você deve dar aos resultados de suas explorações de zero-day é revelá-los a alguém que os usará no interesse da justiça social. Nunca será o proprietário/vendedor, nunca será algum governo, nem nunca será alguma empresa comercial: sempre será uma pessoa, um indivíduo.
Em raros casos, esse indivíduo talvez seja um jornalista que poderá amplificar o desmascaramento e a vergonha pública de algum operador de aplicativo para a rede. Mas, em muitos casos, o dano de expor as multidões de usuários que usam programas não remendados (e de desperdiçar o potencial da exploração, que deixa de ser usada contra governos opressores) ultrapassa, em muito, qualquer benefício que se obtenha por denunciar o erro ou o crime de uma empresa proprietária/vendedora. Nesses casos, a filosofia de antisec brilha como moralmente superior; e você não deve revelar a ninguém os resultados de sua exploração.
Assim, portanto, é hora de o movimento antisec voltar ao diálogo público sobre a ética de expor explorações. É o único modo que há para armarmos o pessoal do bem – sejam lá quem forem – pelo menos dessa vez, para variar.
Redecastorphoto
Nenhum comentário:
Postar um comentário