Os ataques aos sites do PayPal, da Mastercard, da Visa e de outras empresas que se recusaram a ter ligações à WikiLeaks são combinados numa sala de chat e executados por quem se quiser juntar à ofensiva. Quantas mais pessoas forem (e, portanto, quantos mais computadores estiverem envolvidos), mais hipóteses há de o ataque ser bem sucedido.
Tipicamente, este género de acções implica o uso de computadores infectados, cujos donos nem sequer sabem que as suas máquinas estão a ser usadas. São, por isso, chamados “computadores zombie” (e, na economia paralela do cibercrime, as redes de zombies até são alugadas a quem queira fazer ciberataques).
Neste caso, porém, a revolta que grassa na Internet por causa das tentativas de impedir a acção da WikiLeaks tem conseguido um número suficiente de pessoas dispostas a colocar o respectivo computador e ligação de Internet ao serviço do que dizem ser a causa da liberdade de expressão (algo que, no mundo dos hackers, tende a ser um assunto que aquece os ânimos). Os números divulgados na imprensa apontam para cerca de 1500 pessoas envolvidas no chamado grupo Anonymous – mas a estrutura do grupo está longe de ser rígida (ver texto ao lado).
“Já houve ataques que apaixonaram os cibernautas”, lembra o investigador Paulo Veríssimo, especialista em segurança informática da Universidade de Lisboa. Mas este parece ser dos que mais pessoas atraiu vindas de fora do submundo dos piratas informáticos.
Chamado “ataque distribuído de negação de serviço” (vulgarmente conhecido pela sigla inglesa DDOS), este é “um ataque de força bruta”, qualifica o investigador. Consiste em enviar imensos pedidos de acesso ao site-alvo, até que este não consiga dar resposta e o acesso fique impossibilitado a toda a gente.
Veríssimo nota mesmo já ter havido casos de empresas cujos sites foram atacados e que não tiveram outra hipótese que não “erguer a bandeira branca”. É que estes ataques, apesar de simples, são uma ofensiva para a qual há poucas defesas.
Participar numa destas ciber-sabotagens em favor da WikiLeaks é relativamente fácil: basta descarregar da Internet uma aplicação própria, que permite indicar o site que se pretende atacar, e premir um botão. A partir daí, enquanto a aplicação estiver a correr, são enviados pedidos de acesso ao site. O conceito não é muito diferente de sistemas que recorrem a computadores voluntários para procurar vida extraterrestre ou para realizar pesados cálculos científicos.
A simplicidade de execução faz com que os ataques de negação de serviço sejam uma técnica muito comum. Foram usados em 2007 na Estónia, numa ofensiva que se supôs ter partido do Governo russo, ou, pelo menos, de grupos de piratas que tinham a conivência das autoridades. E também já aconteceu várias vezes a sites da Administração americana.
O sucesso de um DDOS “é uma questão de poder de armas cibernéticas”, diz Veríssimo. “Se o número de atacantes for suficientemente grande, torna-se muito complicado fazer uma defesa.” A Amazon, porém, teve dimensão suficiente para fazer frente à ofensiva, que foi declarada ontem, mas acabou por ser retirada pouco depois. Os vários sites da loja online já recebem normalmente uma gigantesca quantidade de tráfego e a infra-estrutura tinha sido reforçada para o pico da época natalícia. A capacidade da Amazon é tão grande que um dos negócios da empresa é vender espaço de alojamento a outras empresas, entre as quais alguns pesos-pesados, como o New York Times e o mundo virtual do Second Life.
A negação de serviço impossibilita o acesso aos sites, o que pode representar perdas de milhões para grandes empresas, sobretudo para as que usam o site para vendas ou prestação de serviços. Mas deixa intactas outras funcionalidades e não implica roubo de dados. Paulo Veríssimo observa que seria possível a “hackers “profissionais” fazer danos mais sofisticados”.
Leave a Reply
You must be logged in to post a comment.