4. Manifestações de cibercriminalidade

4.9. Hacking

O termo hacking é actualmente entendido pelo público pejorativamente como qualquer actividade de uma pessoa destinada a obter acesso ilegal ao sistema ou computador pessoal de outra pessoa. [1] Especialmente nos meios de comunicação social, este termo é geralmente referido como todos os atacantes cujas acções são dirigidas contra as tecnologias de informação ou cujas actividades se baseiam na utilização de tais tecnologias. Neste contexto, contudo, existe uma diferença fundamental entre a percepção do público sobre o conteúdo do conceito de hacking e aqueles que se autodenominam hackers ou são rotulados como tal pela sua própria comunidade.

Os termos "hacker" [2] e "hacking" tiveram origem nos EUA, nos anos 50, e referiam-se a uma pessoa tecnicamente dotada (e às suas actividades) que era capaz de encontrar novas soluções, muitas vezes pouco ortodoxas, para um problema.

Para compreender como os atacantes, a que costumávamos chamar hackers, percebem a sociedade e as suas regras, é útil conhecer a sua opinião. Em 1984, Levy definiu os seguintes princípios de ética de hacking:

1.     O acesso a computadores e tudo o mais que lhe possa ensinar algo sobre como o mundo funciona deve ser ilimitado e absoluto. Respeite sempre a regra da experiência pessoal.

2.     Todas as informações devem ser gratuitas.

3.     Não confie nas autoridades, apoie a descentralização.

4.     Os hackers devem ser julgados pelas suas acções e não por critérios mal orientados, tais como idade, raça ou estatuto.

5.     É possível criar "beleza" num computador.

6.     Os computadores podem mudar a sua vida para melhor. [3]

Embora estas regras nem sempre sejam respeitadas ou reconhecidas, elas representam o quadro básico para a percepção do mundo virtual pelos atacantes, a quem chamamos hackers.

Outra visão importante da percepção do mundo através dos olhos de um hacker é o documento The Hacker Manifesto:

O seguinte foi escrito pouco depois da minha prisão.

A Consciência de um Hacker

Outro foi apanhado hoje, está em todos os jornais. "Adolescente preso em escândalo de crime informático", "Hacker preso depois de adulteração bancária"...

Malditos miúdos. São todos iguais.

Mas será que, na sua psicologia de três peças e na tecnobrain dos anos 50, alguma vez olhou para trás dos olhos do hacker? Alguma vez se perguntou o que é que o fez fazer tiquetaque, que forças o moldaram, o que o pode ter moldado?

Sou um hacker, entra no meu mundo...

O meu é um mundo que começa com a escola... Sou mais esperto que a maioria das outras crianças, esta porcaria que nos ensinam aborrece-me...

Maldito fraco aproveitamento. São todos iguais.

Estou no liceu ou liceu. Ouvi os professores explicar pela décima quinta vez como reduzir uma fracção. Compreendo-o. "Não, Sra. Smith, eu não mostrei o meu trabalho. Fi-lo na minha cabeça..."

Maldito miúdo. Provavelmente, copiou-o. São todos iguais.

Fiz uma descoberta hoje. Encontrei um computador. Espera um segundo, isto é fixe. Ele faz o que eu quero. Se ele comete um erro, é porque o estraguei. Não é porque não gosta de mim...

Ou sente-se ameaçado por mim...

Ou pensa que sou um espertalhão...

Ou não gosta de ensinar e não deveria estar aqui...

Maldito miúdo. Tudo o que ele faz é brincar. São todos iguais.

E depois aconteceu... uma porta aberta para um mundo... correndo pela linha telefónica como a heroína através das veias de um viciado, um pulso electrónico é enviado, um refúgio das incompetências do dia-a-dia é procurado... uma placa é encontrada.

"É aqui... é aqui que eu pertenço..."

Conheço toda a gente aqui... mesmo que nunca os tenha conhecido, nunca tenha falado com eles, talvez nunca mais tenha notícias deles... Eu conheço-vos a todos...

Malditos miúdos. Voltar a amarrar a linha telefónica. São todos iguais.

Pode apostar que somos todos iguais!

fomos alimentados com comida de bebé na escola quando tivemos fome de bife... os pedaços de carne que deixou escapar foram pré-mordidos e sem sabor. Fomos dominados por sádicos ou ignorados pelos apáticos. Os poucos que tinham algo a ensinar encontraram-nos alunos dispostos, mas esses poucos são como gotas de água no deserto.

"Este é o nosso mundo agora... o mundo do electrão e do interruptor, a beleza do baud. Fazemos uso de um serviço já existente sem pagar pelo que poderia ser barato se não fosse gerido por comilões aproveitadores, e vocês chamam-nos criminosos. Nós exploramos... e vocês chamam-nos criminosos. Nós procuramos o conhecimento... e você chama-nos criminosos. Existimos sem cor de pele, sem nacionalidade, sem preconceitos religiosos... e vocês chamam-nos criminosos. Vocês constroem bombas atómicas, fazem guerras, assassinam, enganam e mentem-nos e tentam fazer-nos acreditar que é para o nosso próprio bem, mas nós somos os criminosos.

Sim, eu sou um criminoso. O meu crime é o da curiosidade. O meu crime é o de julgar as pessoas pelo que dizem e pensam, não pela sua aparência. O meu crime é o de ser mais esperto do que tu, algo que nunca me perdoarás. Eu sou um hacker, e este é o meu manifesto. Pode deter este indivíduo, mas não pode deter-nos a todos... afinal de contas, somos todos iguais.

Mentor

Manifesto do Hacker

8 de Janeiro de 1986

Actualmente, os próprios hackers utilizam o termo hacker para pessoas que têm excelentes conhecimentos de sistemas de informação e comunicação, sistemas informáticos, os seus sistemas operativos e outros programas, os seus princípios e mecanismos de rede, e são também excelentes programadores capazes de criar o seu próprio software, nomeadamente em muito pouco tempo. É o esforço para saber como funcionam as tecnologias de informação, aplicações ou meios técnicos, e para disponibilizar esta informação a outros utilizadores, qual é a força motriz e a filosofia de muitas pessoas. A capacidade de um hacker obter acesso a sistemas informáticos através dos seus próprios programas informáticos concebidos e escritos, mesmo fora dos métodos habituais de acesso (o que não significa necessariamente que a obtenção desse acesso deva ser motivada pela tentativa de causar danos, outros danos ou enriquecer de outra forma) é uma, e não a única capacidade. 

Divisão de hackers

É a motivação para obter acesso atípico (não necessariamente ilegal), o método para realizar tal intrusão, a sua motivação e possível tratamento dos dados obtidos, quais são os factores-chave para distinguir estas pessoas nos três grupos básicos seguintes:

Chapéus brancos - estes são hackers que se infiltram num sistema usando vulnerabilidades de segurança do sistema precisamente para detectar estas lacunas na segurança e criar tais mecanismos e barreiras que deveriam impedir tais ataques. São frequentemente empregados ou colaboradores externos de empresas de renome que fazem negócios no campo das tecnologias de informação. A sua intrusão num sistema não causa danos ou outros danos aos utilizadores, pelo contrário, em muitos casos alertam o administrador de tal sistema infectado para falhas de segurança. A sua actividade é fundamentalmente não-destrutiva por natureza.

Chapéus pretos - basicamente o oposto dos hackers de chapéu branco. A sua motivação é uma tentativa de causar danos ou outros danos a um utilizador de um sistema infectado, ou de obter bens ou outros benefícios. Para além da violação efectiva de um sistema pirateado, outro elemento criminoso é evidente nas suas acções.

Chapéus cinzentos - esta é uma zona cinzenta de hackers, ou seja, pessoas que não fizeram o perfil para os dois grupos. Ocasionalmente, podem violar alguns direitos de outros ou princípios morais, mas as suas actividades não são principalmente motivadas pelo desejo de causar danos, como é o caso dos chapéus pretos.

Para além do acima referido, ou seja, a divisão mais comummente utilizada, é possível dividir os hackers em outros grupos com base nos seus motivos. Estes são: Script kidsdies, hacktivists, hackers patrocinados pelo Estado, spy hackers, cyber terroristas, iniciantes (n00b), blue hat hackers, etc. [4]

Um factor chave na avaliação do hacking como uma potencial ameaça à segurança é determinar a razão das actividades do hacker (ver a divisão dos hackers). Em alguns casos, a pirataria informática pode constituir uma verdadeira ameaça de segurança, uma vez que é uma violação da segurança do sistema informático, ou uma violação da protecção ou exploração de vulnerabilidades do sistema. Pelo contrário, em outros casos, pode ser um complemento adequado para aumentar a segurança de um sistema como um todo ou para encontrar pontos fracos e vulnerabilidades.

Em geral, o hacking pode ser realmente descrito como qualquer intrusão não autorizada num sistema informático a partir do exterior, na maioria das vezes dentro da Internet. No entanto, nem todos os ataques de hackers são necessariamente um crime.

O perigo de actividades de hacking reside, entre outras coisas, no facto de, além de obterem acesso não autorizado a um sistema atacado (independentemente da motivação do hacker), estas pessoas criarem e utilizarem ferramentas de software altamente eficazes, cujo código fonte é frequentemente publicado posteriormente pelos próprios hackers, por exemplo, dentro dos mercados escuros. Isto pode levar a mais abusos em massa destes programas por utilizadores que não têm o controlo para criar eles próprios tais programas, mas devido à existência de ferramentas disponibilizadas desta forma, podem potencialmente causar danos relativamente significativos aos utilizadores de sistemas infectados. Através da Internet, é assim possível obter conjuntos muitas vezes completos de programas de software hacker contendo software básico e informações necessárias para a sua utilização, praticamente sem um conhecimento profundo do funcionamento destes programas.

            Formas de hacking

A actividade real dos hackers compreende uma série de acções. As actividades típicas utilizadas pelos hackers incluem:

1.          Engenharia social

2.          Quebra de senha [5]

3.          Escaneamento de portos [6]

4.          Utilização de malware para se infiltrar num sistema informático

5.          Phishing

6.          Roteiro Cruzado de Sítios [7]

7.          Escutas sobre comunicação [8]

Grupos de hackers e hackers bem conhecidos

Provavelmente o grupo hacker mais conhecido actualmente é o Anónimo, mas existem ou existiram outros grupos: [9]

·       Anónimo

·       Brigada de Lagartos

·       O Parafuso de Nível Sete

·       Chaos Computer Club

·       Lulzsec

·       Exército Electrónico Sírio

·       Globalhell

·       Grupo Hacker do Programa de Crack em Rede

·       Movimento Antisec

·       Legião da Desgraça (1984-2000)

·       Mestres da Enganação (1989-1993)

·       Milw0rm, etc.


Os hackers mais conhecidos incluem Jonathan James, Vladimir Levin, Gary McKinnon, John McAfee, Astra, Stephen Wozniak, James Kosta, Kevin Mitnick, Adrian Lamo, David L. Smith. [10]

Não há dúvida de que nem toda a actividade hacker é legal. Em relação à interferência com o sistema informático, os direitos humanos e liberdades fundamentais garantidos serão certamente violados.

Possibilidades de sanções penais na República Checa

Como mencionado acima, há uma série de acções ou ataques que podem ser classificados como hacking (começando com a quebra de senha e terminando com um complicado ataque de phishing que é combinado com a engenharia social e a utilização de malware).

As acções de um hacker, que consistem apenas na utilização das suas capacidades, devido às quais ele supera as medidas de segurança e ganha acesso a um sistema informático ou à sua parte, podem ser punidas de acordo com a Secção 230(1) (Acesso não autorizado ao sistema informático e ao portador de informação) do Código Penal. 

No caso de formas combinadas de ataques, em que, por exemplo, é utilizado malware para infectar um computador, tal acção de um infractor deve também ser punida ao abrigo da Secção 230 (2) (Acesso não autorizado ao sistema informático e portador de informação) do Código Penal. Se o objectivo de um ataque for obter um benefício injustificado para si próprio ou para outro, ou limitar injustificadamente a funcionalidade de um sistema informático ou outro dispositivo técnico de processamento de dados, é também possível aplicar as disposições do Artigo 230 (3) do Código Penal.

Possibilidades de sanções penais na Polónia

O crime de hacking é regulado na Arte. 267§1 do Código Penal.

Quem, sem autorização, obtiver acesso a informações que não lhe sejam destinadas, abrindo uma carta fechada, ligando-se à rede de telecomunicações ou quebrando ou contornando a segurança electrónica, magnética, informática ou outra segurança especial da mesma, será sujeito a uma multa, à pena de restrição de liberdade ou à pena de privação de liberdade por um período máximo de 2 anos.

A violação da segurança electrónica é um dos elementos estatutários de um crime nos termos do Artigo 267 (1) do Código Penal. "A segurança de uma conta com uma senha (código) é um obstáculo no acesso à informação por parte de uma pessoa não autorizada. A superação deste obstáculo através da utilização de um código de acesso pelo perpetrador contra a vontade da pessoa autorizada deve ser tratada como uma violação da segurança electrónica. A utilização de tal código (senha) por uma pessoa não autorizada contra a vontade do proprietário da conta quebra o obstáculo electrónico que protege o acesso a uma conta bancária ou a uma conta de utilizador num portal da Internet" (acórdão do Tribunal Distrital em Świdnica de 10 de Abril de 2019, número de referência: IV Ka 112/19). As marcas deste crime incluem, para além de "quebrar ou contornar a segurança electrónica, magnética, informática, que consiste na remoção de estruturas especiais, coberturas que são utilizadas para impedir o acesso à informação armazenada no sistema", a disposição também abrange a quebra de salvaguardas de informação específicas que não sejam electrónicas, magnéticas ou informáticas, o que significa que se trata de tais salvaguardas, cuja remoção exige que o perpetrador tenha conhecimentos especializados ou disponha de ferramentas especializadas. Em qualquer caso, a quebra da segurança deve causar algumas dificuldades - então pode assumir-se que tal segurança é de natureza "especial". Quebrar a segurança pode ser uma interferência directa no sistema de segurança, normalmente destruindo-o, ou contornando a segurança sem fazer qualquer interferência no mesmo. Para a implementação das características da Arte. 267 §1, é necessário quebrar tal segurança, cuja principal função é proteger a informação contra o acesso não autorizado à mesma. De acordo com o acórdão do Tribunal Distrital em Świdnica de 10 de Abril de 2019, número de referência: IV Ka 112/19, "a essência da infracção ao abrigo do art. 267 §1. 267 §1 do Código Penal é que o perpetrador não conhece o método de segurança (por exemplo, códigos de acesso a informação específica ou o conteúdo das palavras-passe) após a sua aplicação, tomando determinadas acções (incluindo, por exemplo, decifrar o código ou palavra-passe para aceder à informação) ou quebrar essa segurança especial ou segurança especial é evitada. Não se trata de um crime ao abrigo da Arte. 267 §1 do Código Penal "obter informações para as quais não tenham sido tomadas medidas de protecção, a menos que consista na ligação a uma rede de telecomunicações".

Resumindo as considerações anteriores, segue-se que, de acordo com o acórdão do Tribunal Administrativo de Szczecin de 14 de Outubro de 2008, número de referência: II AKa 120/08, "uma pessoa não comete um crime ao abrigo da Arte. 267 §1 do Código Penal, se tiver obtido acesso não autorizado à informação sem quebrar ou contornar um elemento de segurança, mesmo que o faça por engano". De acordo com o acórdão do Tribunal Distrital em Świdnica de 10 de Abril de 2019, número de referência: IV Ka 112/19, decorre do acima exposto que "obter acesso, sem autorização, à informação referida no art. 267 §1 do Código Penal, por exemplo, utilizando uma palavra-passe fornecida ou previamente partilhada pela parte lesada, ou por exemplo, uma palavra-passe recordada por um navegador web, ou deixando o computador com a palavra-passe de uma determinada conta introduzida e após isso entrar no sistema não pode ser considerada uma violação da palavra-passe, pelo que o acima exposto não constitui uma infracção nos termos do art. 267 §1 do Código Penal". A infracção de hacking é processada a pedido da parte lesada.

Possibilidades de sanções penais em Portugal

Em si mesmo, o acesso ilegal a um sistema informático é punido (Art. 6(1) da Lei sobre o Cibercrime). Além disso, a superação das medidas de segurança e/ou o ganho de um ganho injustificado não são exigidos como elementos objectivos, sendo considerados como infracções agravadas (Art.6(3) e (4).

Como foi dito anteriormente, a criação, distribuição ou divulgação ilegal de qualquer programa informático, instrução executável, código ou dados destinados a executar um acesso ilegal a um sistema informático é penalizada como sendo um acesso ilegal (Art. 6(2) da Lei sobre o Cibercrime.



[1] Para mais detalhes ver, por exemplo, GRIFFITHS, Mark. Criminalidade Informática e Hacking: uma questão séria para a Polícia? The Police Journal, 2000, vol. 73, No. 1, pp. 18-24.

YAR, Majid. Hacking informático: Apenas mais um caso de delinquência juvenil? The Howard Journal, 2005, vol. 44, No. 4, pp. 387-399.

[2] Este termo pode ser traduzido de muitas maneiras e precisa de ser baseado no contexto. No jargão americano, isto significava originalmente cavalgar sem rumo a cavalo. Um "hack" também se referia a uma solução simples para um problema. Subsequentemente, significava cometer algum erro por parte de estudantes universitários.

[3] NÍVEL, Steven. Hackers: Heróis da Revolução Informática Sebastopol, CA: O'Reilly Media, pp. 32-41. ISBN 978-1449388393. Também disponível online:https://e11c1b148f6c7c56754c9184e0d1c52ac4d888f9-www.googledrive.com/host/0ByAMXZl2-PZ0WjBPYmhaWVVRN0E

[4] Para mais detalhes, ver, por exemplo SHNEIER, Bruce. Os Sete Tipos de Hackers. [online]. [cit.16.8.2015]. Disponível a partir de: https://www.schneier.com/blog/archives/2011/02/the_seven_types.html

7 Tipos de Motivações Hacker. [online]. [cit.16.8.2015]. Disponível em: https://blogs.mcafee.com/consumer/family-safety/7-types-of-hacker-motivations/

7 Tipos de Hackers que Deve Conhecer. [online]. [cit.16.8.2015]. Disponível em: https://www.cybrary.it/0p3n/types-of-hackers/

[5] É o processo de obtenção de uma senha para um sistema informático. As seguintes são normalmente utilizadas para decifrar palavras-passe:

·       Adivinhar uma senha pela força bruta (testar uma senha. Uma senha suficientemente forte é uma prevenção);

·       Adivinhar uma palavra-chave com base em certos conhecimentos sobre um utilizador (obtidos, por exemplo, em redes sociais, etc. );

·       Utilização de um dicionário de palavras-passe de uso corrente (ataque de dicionário);

·       Pedir a palavra-passe ao administrador do sistema fazendo-se passar por um utilizador autorizado (Um atacante faz-se passar por um utilizador esquecido e tenta recuperá-la).

·       Captura de palavras-passe de comunicações em rede não encriptadas ou insuficientemente encriptadas entre o sistema informático e um utilizador

·       Pesquisa de palavras-passe em ficheiros de dados armazenados por um sistema

[6] Este é um método que detecta portas de rede abertas num sistema informático que está ligado a uma rede informática. Com base nesta descoberta, é possível determinar quais os serviços que estão a correr no sistema informático (por exemplo, servidor web, servidor ftp, etc.). O ataque real é então centrado nos serviços em execução detectados, com base nas suas vulnerabilidades.

[7] Este é um ataque de intrusão de website. Este tipo de ataque utiliza elementos activos (scripts) no website, nos quais é inserido código malicioso e depois oferecido à vítima.

Uma das acções menos comuns, mas ainda mais perigosas, é explorar a vulnerabilidade de uma aplicação web para executar malware dentro do navegador de uma vítima. A vítima é então incapaz de detectar tal comportamento. O código malicioso corre o mesmo que o resto da página, e o atacante tem permissão para assumir as permissões do navegador dentro do sistema.

Para mais detalhes, ver por exemplo OWASP, XSS [online]. [cit.15.7.2016]. Disponível em: https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

[8] Ver capítulo 4.12Sniffing.

[9] Para mais detalhes, ver por exemplo 10 Grupos de Hacking Mais Notórios. [online]. [cit.15.7.2016]. Disponível em: https://www.hackread.com/10-most-notorious-hacking-groups/

Figura retirada de [online]. [cit. 15.7.2016]. Disponível a partir de:

http://img02.deviantart.net/a2fd/i/2012/330/7/5/we_are_anonymous_by_mrj_5412-d5mb6xc.jpg

[10] Para mais detalhes, ver por exemplo 10 hackers mais notórios de todos os tempos. [em linha]. [cit.15.7.2016]. Disponível a partir de: https://hacked.com/hackers/

Nejznámější počítačoví hackeři a jejich útoky. [online]. [cit.15.7.2016]. Disponível a partir de: https://www.stream.cz/top-5/10004402-nejznamejsi-pocitacovi-hackeri-a-jejich-utoky