-->

Ciberguerra IV - Operação Payback explicada


Este tipo de campanhas de "hacking" não são um fenómeno novo desencadeado pela situação do Wikileaks. Só para citar um exemplo bem conhecido, em 2003, o site da Recording Industry Association of America (RIAA), sofreu uma série de ataques online depois de terem lançado uma campanha conjunta contra a pirataria de arquivos juntamente com a Motion Picture Association of America (MPAA). Agora, temos esta chamada "Operação Payback", uma nova iniciativa, alegadamente conduzida pelo mesmo grupo de hackers que realizaram os ataques em 2003.

Operation Payback


Acredita-se que outros grupos de hackers se juntaram aos esforços de apoio ao WikiLeaks para atacar aqueles que de alguma forma prejudicaram este site. Ninguém do exterior sabe ao certo quão grande é esta rede mas, especialmente se for real a união de comunidades como a 4chan, ela poderá muito bem ser uma das maiores campanhas unificadas de hacking de sempre.

4chan



Como são executados os ataques?


Usando o Twitter e canais de IRC, provavelmente escondidos, o grupo já conseguiu coordenar os seus ataques de uma forma muito eficaz. A maioria dos ataques até ao momento têm sido do tipo DDoS (Distributed Denial-of-Service) em grande escala e têm sido eficazes a provocar a ruptura de alguns dos serviços nos sites dessas organizações. Este tipo de ataque é um método que chama vários computadores (normalmente em rede como unidades secundárias) para se ligarem de uma só vez e de forma contínua com a vítima do ataque, fazendo com que os seus servidores entrem em colapso devido ao excesso de pedidos a que têm que responder e ao intenso volume de tráfego gerado.


Ou seja, este tipo de ataque tipicamente implica "inundar" um site com pedidos de dados. Os atacantes esperam assim exceder a capacidade de resposta do site de uma forma ou de outra de modo a que este deixe de ter capacidade para responder aos legitimos pedidos de serviço e por isso mesmo se chama Denial of Service-Negação de Serviço.

DDoS

Existem vários tipos de ataques DDoS; alguns exploram os protocolos básicos da Internet que definem como os browsers interagem com as páginas web que queremos visitar enquanto outros enviam fragmentos de pacotes para um alvo que assim que assim passa a estar tremendamente ocupado a juntar estes fragmentos deixando de ter recursos disponíveis para atender aos pedidos dos utilizadores. Contra sites com largura de banda limitada o simples envio de muitos dados, com o consequente aumento de tráfego, pode ser o suficiente para fazer a ligação ficar completamente indisponível.






Essencialmente, o que acontece é que muitas e muitas pessoas martelam sites específicos com pacotes TCP ou UDP ou pedidos HTTP. Os recursos disponíveis são sempre de alguma forma limitados o que significa que, com número suficiente de indivíduos envolvidos, até mesmo grandes sites podem ser asfixiados muito rapidamente.


Os primeiros ataques deste tipo tinham origem numa só fonte mas agora o bombardeamento é tipicamente levado a cabo por muitos computadores, normalmente com o Windows, espalhados pelo mundo e daí o nome "distribuido". A maioria dos ataques é feita utilizando uma botnet.


O que é uma botnet?


As botnets são grupos de computadores, ligados uns aos através da Internet de forma involuntária que podem ser controlados remotamente para desempenhar diversas tarefas tais como enviar "spam mail", executar ataques DDos ou ainda recolher informação pessoal.

As botnets são tipicamente criadas através da infecção de um virus informático ou da instalação de software malicioso (conhecido como malware). Este malware pode assumir diversas formas mas as mais vulgares são aquelas normalmente conhecidas como Cavalos de Tróia em referência ao famoso episódio da Ilíada e porque normalmente se escondem dentro de outro software, muitas vezes cópias ilegais tiradas de sites da Internet que o fazem intencionalmente. Ao instalar este software o utilizador está inadvertidamente a instalar também o Cavalo de Tróia e corre o risco de, sem o saber, estar a disponibilizar o seu computador como mais um zombie pronto a integrar uma botnet às ordens sabe-se lá de quem... 
bornet



A maioria dos participantes na Operação Payback não são hackers - pelo menos não no verdadeiro sentido da palavra. Em vez disso, estes utilizadores usam programas de computador - ou, mais recentemente, basta visitar sites - a fim de auxiliarem no ataque.

O grupo Anonymous tem utilizado uma botnet mas diferente das habituais visto que é composta por máquinas disponibilizadas voluntariamente pelos seus utilizadores para integrarem os ataques através da utilização do Low Orbit Ion Cannon (LOIC).

Esta ferramenta, que foi supostamente criado originalmente para teste de redes, é escrita em C# e podem ser obtida de sites de código aberto como o Github e o Sourceforge.

O LOIC pode ser configurado manualmente pelo utilizador para apontar para um determinado site ou, usando uma opção chamada Hive Mind, para se ligar ao IRC, ou mesmo o Twitter, e usar informações centalizadas para participar num ataque coordenado. Como o C# só funciona em computadores com Windows (em Mac e Linux devem ser instaladas bibliotecas adicionais e fazer uma configuração extra), surgiu agora uma versão Java do LOIC. A variante mais recente do LOIC é um novo conceito chamado JS LOIC onde o "JS" no título significa JavaScript e, apesar de parecer não dispor de tantos recursos como o LOIC ou LOIC Java - e também pode ser mais fácil parar - é realmente muito inteligente.

JS LOIC


Ao invés de exigir ao utilizador o download de um programa, agora basta visitar uma página web com um único arquivo HTML e pressionar um botão para realizar a sua parte de um ataque. Por um lado, o truque de usar o JavaScript para realizar este tipo de ataque de inundação é muito inteligente mas por outro lado, também é bastante assustador.


Até agora, a maioria dos ataques a alvos da Operação Payback não são provenientes de clientes web no entanto isso pode mudar a qualquer momento. Fica aqui o alerta de precaução antes de pensarem em participar nestes ataques; não só é ilegal em muitos países participar voluntariamente num DDoS, como também nunca sabemos exactamente o que está por trás do ficheiro ou do script que estamos a iniciar quando carregamos no botão.

Tal como acontece com muitos outros aspectos da saga WikiLeaks, a natureza distribuída e descentralizada da Internet significa que desligar todos os mirrors destes documentos - ou mesmo para das ferramentas de ataque - é um exercício de futilidade.


Esta é de caras a campanha de hacking mais mediática até à data e deve dizer-se, tem tido um considerável sucesso. Um porta-voz para o grupo por trás da operação Payback declarou que eles atacavam de todos aqueles que se foram "curvando à pressão do governo".

O que isso diz isto sobre o poder da Internet? Nada que os especialistas não soubessem já mas para o público em geral e para os média, é um choque saberem que os hackers podem ser influentes e ocupar as primeiras páginas por causas politicas e não apenas, como julga o comum dos cidadãos, porque se dedicam a roubar informação com intuitos criminosos.


Pequenos ataques de desfiguração por razões políticas, ou apenas por diversão, são muito comuns e acontecem todos os dias, mas este é um fenómeno completamente novo, agora estamos a lidar com um poder potencialmente global e esta guerra digital pode desencadear algumas respostas legislativas pesadas por parte dos governos do mundo inteiro.

Sem comentários: