Direito Eletronico PF
Direito Eletronico PF
Direito Eletronico PF
da Justia Mrcio Thomaz Bastos Diretor-Geral Paulo Fernando da Costa Lacerda Diretor Tcnico-Cientfico Geraldo Bertolo Diretora do Instituto Nacional de Criminalstica Zara Hellowell Servio de Percias em Informtica Paulo Quintiliano da Silva
Procedings of the First International Conference on Forensic Computer Science Investigation (ICoFCS 2006) / Departamento de Polcia Federal (ed.) Braslia, Brazil, 2006, 124 pp. - ISSN 1980-1114 Copyright 2006 by Departamento de Polcia Federal SAIS Quadra 07, Lote 21, Ed. INC/DPF www.dpf.gov.br ISSN 1980-1114
REALIZAO Presidente da Conferncia Paulo Fernando da Costa Lacerda Diretor Geral do DPF Vice-Presidente da Conferncia Geraldo Bertolo Diretor Tcnico-Cientfico Coordenador da Conferncia Zara Hellowell Diretora do Instituo Nacional de Criminalstica Comit Organizador Paulo Quintiliano da Silva Chefe do Servio de Percias em Informtica Marcelo Caldeira Ruback Perito Criminal Federal Norma Rodrigues Gomes Perito Criminal Federal Helvio Pereira Peixoto Perito Criminal Federal Antnio Carlos Mesquita Presidente da APCF Comit Revisor Galileu Batista Joo Paulo Botelho Thiago Cavalcanti Srgio Fava Ricardo Galvo Norma Gomes Luis Gustavo Kratz Luciano Kuppens Vinicius Lima Jos Linhares Silva Frederico Mesquita Helvio Peixoto
Paulo Quintiliano da Silva Cris Rocha Marcelo Ruback Marcelo Silva Murilo Tito Bruno Werneck Secretaria APCF Associao Nacional dos Peritos Criminais Federais Centro Executivo SABIN SEPS 714/914 Salas 223/224 Braslia DF: 70.390-145 Fone: + 55 (61) 3346-9481
TEMAS DA CONFERNCIA Tema I Crimes no espao ciberntico 01 02 03 04 05 Explorao sexual de crianas pela Internet Fraudes contra entidades financeiras Terrorismo ciberntico Divulgao de informaes criminosas por meio da Internet. Outros crimes praticados no espao ciberntico
Tema II Direito Eletrnico 06 Legislao brasileira de crimes cibernticos 07 Legislao internacional e comparada de crimes cibernticos Tema III Cooperao policial internacional 08 Atuao das redes de cooperao policial internacional 09 Alternativas para a melhoria da cooperao policial internacional Tema IV Robot Networks (Botnets) 10 Preveno e deteco de botnets 11 Monitoramento de botnets Tema V Tecnologias correlatas aplicadas 12 13 14 15 16 17 18 19 20 21 22 IV Criptologia Biometria Segurana de Rede Redes Neurais Artificiais Reconhecimento de Padres Processamento de Sinais Preveno e Deteco de Intruso Processamento de Imagens Anlise de Imagens Viso Computacional Machine Learning
SESSES TCNICAS - ARTIGOS A Percia de Informtica na Polcia Federal Paulo Quintiliano da Silva ..................................................... ................................................................. 07 Crimes Cibernticos e seus Efeitos Internacionais Paulo Quintiliano da Silva ..................................................... ................................................................. 10 Botnets as a Vehicle for Online Crime Nicholas Ianelli, Aaron Hackworth .............................................. .......................................................... 15 Uma Arquitetura de Controle Inteligente para Robs Forenses Jos Helano Matos Nogueira ....................................................... ........................................................... 32 Estudo de taxonomia de ataques e atacantes em um honeypot de alta interao Laerte Peotta, Dino Amaral ..................................................... .............................................................. 38 Questes legais do uso da certificao digital na proteo dos direitos de autor de programa de computador Hlio Santiago Ramos Jnior ........................................................ ......................................................... 43 Modelo Hbrido Baseado em Redes Neurais e Sistemas Especialistas para Deteco de Intrusos em Redes de Computadores TCP/IP Andr Barreira, Rogrio Alvarenga, Jernimo Jardim.................................... ......................................... 51 Recovering previous versions of Microsoft Word documents Murilo Tito Pereira, Alexandre Cardoso Barros .................................. .................................................... 58 Remoo de Protees de Acesso a Dados Armazenados em Sistemas Computacionais Ferramentas e Tcnicas Galileu Sousa, Srgio Xavier ..................................................... ............................................................. 61
Deteco de Adulteraes em Imagens Digitais Srgio Xavier, Galileu Sousa, Eduardo Amaral ..................................... .................................................. 68 A Nota Fiscal Eletrnica e o Atual Cenrio do Cybercrime. Tema para o Trabalho Preventivo do Instituto Nacional de Criminalstica da Polcia F ederal Coriolano Aurlio Santos ......................................................... .............................................................. 75 Garantia de Polticas de Privacidade utilizando-se Certificao Digital Reginaldo Gotardo, Ricardo Rios, Robson Grande, Srgio Zorzo ..................... ........................................ 82 Cyber Crimes - a trilha do dinheiro Pedro Bueno .................................................................... ..................................................................... 89 Detecting Attacks in Electric Power System Critical Infrastructure Using Rough Classification Algorithm Maurilio Coutinho, Germano Lambert-Torres, Luiz Eduardo Borges da Silva, Horst L azarek .................. 93 A Extenso da Responsabilidade dos Provedores nos Crimes contra a Honra Luana Marasciulo Garcia, Qusia Falco de Dutra, Rafaela Mozzaquattro Machado ...... ...................... 100 V
Provas e contra-provas periciais nos casos de crime eletrnico: a capacidade da lei processual penal face ao princpio da ampla defesa. Ariel Foina .................................................................... ..................................................................... 103 Grampos Digitais Utilizando Software Livre
Ricardo Galvo ................................................................... ............................................................... 107 SuRFE Sub-Rede de Filtragens Especficas Ricardo Galvo ................................................................... ............................................................... 113 Major Initiatives for Prevention and Mitigation of Cyber Crime in India: An Over View Gulshan Rai, Vasanta B ......................................................... ............................................................... 118 VI
A Percia de Informtica na Polcia Federal Paulo Quintiliano da Silva Abstract Este artigo relata a evoluo da percia de informtica na Polcia Federal brasileira, incluindo um histrico da evoluo do quadro de peritos de informtica e da criao da unidade forense de crimes cibernticos. Descreve a trajetria internacional da unidade e a legislao interna que a regulamenta. Relata a histria das conferncias, das publicaes cientficas e treinamentos, bem como o desenvolvimento de ferramentas forenses pelos peritos criminais federais de informtica da Polcia Federal. Index Terms Polcia Federal, legislao, percia.
I. INTRODUO A A percia de Informtica, no mbito da Polcia Federal, teve incio em 01/11/1995, com a nomeao dos 3 primeiros peritos criminais federais de Informtica, aps sua aprovao em todas as fases do concurso pblico. No ano seguinte, outros peritos foram nomeados e tambm contriburam muito para a criao da percia de Informtica no mbito da Polcia Federal. A partir da, foram elaborados os primeiros laudos de Informtica pelos peritos da rea. Inicialmente no havia uma unidade especfica e nem uma doutrina ou procedimentos especializados. Em 1996 e 1997, a percia de Informtica, por meio dos peritos Quintiliano, Marcelo Gomes e Walber, realizou um trabalho de grande importncia, at hoje considerado um dos maiores feitos da percia de Informtica, levando todos os trs a receberem elogios da Direo-Geral pelo trabalho. Trata-se do Caso Banco Nacional , em que os peritos trabalharam muitos meses nos exames periciais. Os equipamentos questionados eram mainframes IBM. Foram examinados milhares de programas nas linguagens Cobol e Easytrieve, dezenas de aplicativos da instituio, milhes de registros armazenados nesses sistemas e cerca de um bilho de registros contbeis dos aplicativos da contabilidade do banco. O material estava armazenado em cerca de cinqenta mil cartuchos magnticos de ambiente mainframe. Ao final, os peritos de informtica conseguiram comprovar a ocorrncia das fraudes, por meio da anlise dos vestgios encontrados nos programas e nos dados. Os peritos de Informtica tambm apoiaram os peritos contadores Bertolo e Cupertino, na converso dos dados dos cartuchos magnticos para ambiente MS-Windows e na filtragem e disponibilizao desses dados em aplicativos especficos desenvolvidos pelos peritos de Paulo Quintiliano, Chefe do Setor de Percias de Informtica do Departamento de Polcia Federal, Edifcio INC, SAIS Quadra 07 Lote 23 Braslia DF, CEP: 70610-200, Brasil (e-mail: [email protected]).
informtica, com facilidades de consultas e emisso de relatrios, que serviram de anexos aos laudos contbeis. Nos anos seguintes, centenas de outros casos foram trabalhados pelos peritos, alguns tambm de grande relevncia e repercusso nacional. Foram feitos exames periciais para apurao de praticamente todos os crimes da competncia federal. Em decorrncia dessa atuao forte e tambm da grande demanda por exames periciais, a percia de informtica, embora seja ainda relativamente nova, hoje certamente j considerada uma das reas mais importantes da criminalstica da Polcia Federal. Essa conquista tambm decorre do apoio recebido da direo, do aumento do nmero de peritos de informtica, bem como do altssimo nvel tcnico dos profissionais que esto sendo nomeados e da atuao dos peritos mais antigos. II. EVOLUO QUANTITATIVA DA PERCIA DE INFORMTICA No final de 1996, a Polcia Federal j contava com 11 peritos de informtica. Em 1999, 6 novos peritos foram nomeados. Nessa poca a percia de informtica j possua uma doutrina e procedimentos bem consolidados. No ano de 2002, o quadro aumentou ainda mais. No final de 2003, a percia de Informtica da Polcia Federal j contava com 40 profissionais. No ano de 2005, foi realizado concurso pblico para a admisso de 105 novos peritos criminais federais de informtica. Nesse mesmo ano, foram nomeados os primeiros profissionais da rea aprovados no concurso. Em 2006, novos peritos de informtica foram nomeados. At o final deste ano, o total de peritos, com atuao na rea, ser cerca de 140, lotados em Braslia e nas outras capitais, para o atendimento das necessidades de todo o pas. III. UNIDADE DE CRIMES CIBERNTICOS Em 1996, foi criada a Unidade de Percia de Informtica da Polcia Federal. Inicialmente ela funcionou de maneira informal, para depois ser instituda formalmente no organograma da Polcia Federal. A Unidade j teve outros nomes, o primeiro foi SACC (Servio de Apurao de Crimes por Computador). A segunda sigla utilizada foi SECC e, depois, SINF. Em 2003, recebeu a denominao atual: SEPINF (Servio de Percias de Informtica). No ano de 2006, por meio de Instruo Normativa, foi criado o GEBAC (Grupo Especial de Busca e Apreenso de Computadores), ligado aos peritos de informtica. O objetivo
do grupo apoiar a busca e apreenso de equipamentos e de outros recursos de informtica em locais de crime. IV. CONTATOS INTERNACIONAIS A partir de 1996, os peritos de Informtica comearam a estabelecer contatos com vrios outros pases, participando de conferncias e de treinamentos especficos, tendo como um dos principais objetivos o estabelecimento e a consolidao de sua doutrina de elaborao de exames periciais. O primeiro contato internacional da percia de informtica ocorreu em fevereiro de 1996, quando o perito Quintiliano participou da conferncia The International Organization on Computer Evidence (IOCE) , em Melbourne, Austrlia. A partir de ento, muitos peritos de Informtica tm participado de eventos e cursos internacionais, inclusive como instrutores e palestrantes. A percia de informtica logo percebeu a grande importncia de sua conexo com a comunidade internacional voltada para o combate aos crimes cibernticos. Esses crimes, como se sabe, no tm fronteiras. Dessa forma, a melhor forma de combatlos, principalmente quando possuem efeitos internacionais, a cooperao direta entre as foras policiais dos pases envolvidos na situao [3, 4, 5, 6]. Nesse sentido, a percia de Informtica est conectada s principais comunidades internacionais de policiais, voltadas para o combate aos crimes cibernticos. V. LEGISLAO INTERNA Em 2004, a percia de Informtica concebeu e elaborou uma minuta de Instruo Normativa (IN), com o objetivo de regulamentar as atividades da percia de Informtica no mbito da Polcia Federal. A partir dessa iniciativa, foi publicada a IN 007/2005-DG/DPF. Essa instruo estabelece a obrigatoriedade da presena dos peritos criminais federais de informtica no planejamento das operaes envolvendo crimes dessa natureza, de modo a permitir que os objetivos sejam atingidos com maior eficincia e eficcia [2]. A percia de Informtica concebeu e elaborou, em 2005, uma minuta de Instruo Tcnica (IT), com o objetivo de estabelecer os critrios dos exames da percia de informtica, bem como formalizar a doutrina da percia de informtica da Polcia Federal. A partir desse trabalho, foi publicada a IT 001/2005/GAB/DITEC [1]. Em decorrncia dessa legislao interna ser muito recente, os rgos da Polcia Federal ainda esto em fase de adaptao para que possam observ-la plenamente. VI. CONFERNCIAS E PUBLICAES CIENTFICAS Em setembro de 2004, a percia de Informtica da Polcia Federal realizou a I Conferncia Internacional de Percias em Crimes Cibernticos (ICCyber 2004), em Braslia. A conferncia contou com a presena de mais de 600 participantes de 21 pases e teve grande repercusso nacional e internacional. Na mesma semana da ICCyber 2004, foi realizado o I Encontro Nacional dos Peritos Criminais Federais Federais de Informtica (I ENPCFI). Nesse encontro foram discutidos vrios assuntos afetos percia de informtica, bem como foram deliberadas importantes decises com o objetivo
de nortear as aes a serem adotadas no mbito da percia de informtica. A percia de informtica da Polcia Federal realizou, Em dezembro de 2005, a II Conferncia Internacional de Percias em Crimes Cibernticos (ICCyber 2005), tambm em Braslia. Nesse ano, sem desprestigiar os outros temas, a conferncia teve o foco principal voltado para os ataques de botnet, uma das maiores ameaas do espao ciberntico na atualidade. Houve palestras e treinamentos especficos sobre o assunto. A conferncia contou com a participao de palestrantes e conferencistas de vrios pases. Atualmente, em 2006, a percia de informtica da Polcia Federal do Brasil, com o objetivo de consolidar a posio como referncia mundial em sua rea de atuao, estabelece algumas aes de grande importncia: a criao da revista cientfica IJoFCS; a realizao da conferncia cientfica internacional ICoFCS; e a fundao da editora Forensic Press. A revista cientfica internacional The International Journal of Forensic Computer Science (IJoFCS) tem como principal objetivo atrair e motivar a comunidade cientfica atuante na rea da Cincia da Computao para um direcionamento de suas pesquisas Cincia da Computao Forense, de modo a acelerar o seu desenvolvimento e permitir que as polcias tenham novas ferramentas para o combate aos crimes cibernticos, possibilitando sociedade maior segurana nessa rea. The International Conference on Forensic Computer Science (ICoFCS) uma conferncia internacional de Cincia da Computao Forense que ter sua primeira edio realizada juntamente com a ICCyber, no mesmo local e perodo. A ICoFCS absorve a vertente mais cientfica da ICCyber, somente sero publicados em seus anais os artigos submetidos e aceitos pela Banca Examinadora, composta por peritos de informtica e por outros cientistas da computao ligados s universidades e aos centros de pesquisas. Em 2006, com a finalidade de produzir e de divulgar os conhecimentos gerados pelos peritos de Informtica e por outros cientistas da computao, a percia criminal federal de informtica fundou a editora Forensic Press , que ser responsvel pela publicao do IJoFCS; dos anais da ICCyber e da ICoFCS; e de outros conhecimentos cientficos produzidos pelos peritos de informtica e por outros cientistas da rea da Cincia da Computao Forense. Nos prximos anos, pretende-se fortalecer e consolidar as aes da percia criminal federal de informtica, relativas s conferncias, revista cientfica, ao curso internacional de computao forense e editora, pois so veculos importantes para a produo e a divulgao do conhecimento cientfico na rea da Cincia da Computao Forense. A partir desse conhecimento produzido, pretende-se desenvolver e aperfeioar ferramentas teis para apoiar os exames periciais de informtica e o combate aos crimes cibernticos de uma
forma geral. VII. CURSO INTERNACIONAL DE COMPUTAO FORENSE O treinamento internacional em Cincia da Computao Forense, The International Training of Forensic Computer Science (IToFCS) , foi idealizado pela Percia Criminal Federal de Informtica, com apoio da JICA/Japo, para que sejam ministrados cursos para peritos e investigadores brasileiros e de outros pases, de modo a disseminar a doutrina e os conhecimentos acumulados em mais de dez anos de trabalho. VIII. FERRAMENTAS FORENSES DESENVOLVIDAS PELOS PERITOS O Assistente de Anlises Periciais (AsAP) foi concebido e desenvolvido pelos peritos criminais federais de informtica, com o objetivo de dar maior celeridade aos exames periciais em mdias de armazenamento computacional. Praticamente em todas as operaes da Polcia Federal so apreendidas dezenas ou centenas de discos rgidos (HD) e de outras mdias, visto que os criminosos esto, cada vez mais, fazendo uso de computadores e de outros recursos de informtica em suas atividades criminosas [3, 4, 5, 6]. A percia de informtica poderia se tornar um entrave nas investigaes, visto que no poderia conseguir atender s demandas atuando da forma tradicional, com o uso de softwares forenses convencionais. Assim, para dar celeridade a esses importantes exames periciais, a percia de informtica da Polcia Federal concebeu e desenvolveu o AsAP, que possibilita diminuir em at 80% o tempo de elaborao dos exames periciais em mdias de armazenamento computacional. Sero direcionados muitos esforos no aperfeioamento do AsAP, outras verses com novas e importantes funcionalidades sero geradas, de forma a facilitar e a otimizar os exames percias em mdias de armazenamento computacional. IX. CONCLUSO A Percia Criminal Federal de Informtica tem uma histria de 11 anos na Polcia Federal. Em 1995, somente existiam 3 peritos, mas, ao final deste ano, cerca de 140 peritos de informtica estaro atuando diretamente nos exames periciais da rea. A percia de informtica evoluiu muito, hoje j conta uma doutrina consolidada, procedimentos e padres estabelecidos. Possui veculos de produo e de divulgao do conhecimento cientfico gerado pelos peritos e por outros cientistas da computao, representados pelas conferncias, pela revista cientfica, pelo curso internacional e pela editora. Nesse cenrio, certamente a Percia Criminal Federal de Informtica vem procurando atingir um de seus maiores objetivos, consolidar-se como referncia mundial em sua rea de atuao. REFERENCES [1] Polcia Federal, Instruo Tcnica N 001/2005/GAB/DITEC, de 10 de outubro de 2005. Dispe sobre a padronizao de procedimentos e exames no mbito da percia de informtica, 29 pp, 2005.
[2] Polcia Federal, Instruo Normativa N 007/2004-DG/DPF Braslia/DF, 15 de outubro de 2004. Estabelece as diretrizes de atuao e os procedimentos no mbito das percias em crimes por computador, 3 pp, 2004. [3] Silva, Paulo Quintiliano da, Crimes Cibernticos no Contexto Internacional , In: Anais do XIII Congresso Mundial de Criminologia, Rio de Janeiro-RJ, Brasil, 2003, 8pp. [4] Silva, Paulo Quintiliano da. Percias em Crimes Cibernticos , In: Anais do XVII Congresso Nacional de Criminalstica, Londrina-PR, Brasil, 2003, 8pp. [5] Silva, Paulo Quintiliano da. Crimes Cibernticos e seus Efeitos Multinacionais , In: Revista Percia Federal, Brasil, 2004, 6pp. [6] Silva, Paulo Quintiliano da. Cooperao Policial Internacional no Combate aos Crimes Cibernticos , In: Proceedings of ICCyber 2004 First International Conference on Cyber Crime Investigation, 7pp, 2004.
Crimes cibernticos e seus efeitos internacionais Paulo Quintiliano da Silva Servio de Percia de Informtica da Polcia Federal Email: [email protected] Abstract Neste artigo, os crimes cibernticos so contextualizados no cenrio internacional, apresentando as principais caractersticas desses crimes e as dificuldades encontradas em sua investigao. So abordadas as iniciativas dos principais organismos internacionais referentes ao enfrentamento desses crimes. As alternativas de combate a esses crimes, a reestruturao das agncias policiais e a cooperao policial internacional direta entre essas agncias so apresentadas. Index Terms Crimes cibernticos, organismos internacionais, percia, agncias policiais. I. INTRODUO U U MA das caractersticas dos crimes cibernticos que mais dificulta as investigaes o fato de no existirem fronteiras no espao ciberntico. Assim, a mesma ao criminosa pode ter efeito em vrios pases, de forma simultnea, podendo atingir at milhes de pessoas, como o caso da disseminao de programas maliciosos. Alm disso, os vestgios que poderiam permitir a identificao e a localizao dos autores desses crimes podem se perder definitivamente em pouco tempo. O criminoso pode estar em qualquer parte do planeta e, mesmo assim, pode conseguir atingir alvos em quaisquer localidades, por mais longnquas que estejam. Na verdade, o espao ciberntico conseguiu juntar virtualmente todo o planeta, transformando-o numa teia acessvel por todos, de qualquer parte. Aproveitando-se desse fato, muitas quadrilhas que atuavam da forma tradicional esto migrando suas atividades criminosas para o espao ciberntico, por julgarem correr menos riscos e por obterem maiores ganhos financeiros em menor espao de tempo. Esses criminosos esto cooptando jovens com conhecimentos de informtica para fazerem parte de suas quadrilhas, com atuao na parte mais tcnica, que exige maior experincia no assunto [1, 2, 3, 4, 5, 6, 7, 8]. Muitas dessas quadrilhas tm atuao internacional, so compostas por membros residentes em vrios pases. Usam as tcnicas mais modernas e eficazes na consecuo de suas atividades criminosas. Eles compartilham informaes sem qualquer burocracia, disseminam conhecimentos, descobertas, dados e programas obtidos. Vrios organismos internacionais tomaram, ou esto tomando, medidas srias para o combate a esses crimes. O G8, grupo dos oito pases mais industrializados, criou e mantm a Rede 24x7. O Conselho da Europa criou a Conveno dos
Crimes Cibernticos. A Organizao dos Estados Americanos (OEA), a Organizao das Naes Unidas (ONU), o Banco Mundial e outros organismos internacionais vm discutindo o assunto de forma recorrente, gerando grande quantidade de documentos. As agncias policiais de todo o mundo esto preocupadas com o assunto e esto tomando as medidas que julgam corretas e pertinentes. A Rede 24x7 do G8 bastante gil, contudo suas aes e abrangncia so muito limitadas. Essa rede funciona bem para a solicitao da preservao das informaes que podero ser usadas para a comprovao da materialidade e autoria dos crimes, at que se consigam as necessrias cartas do MLAT (Mutual Legal Assistance Treaty) ou Cartas Rogatrias. Contudo, essas cartas demoram muito e por isso no se prestam para serem utilizadas em casos de crimes cibernticos, pois os vestgios so muito volteis e podem se perder em pouco tempo. Alm disso, em se tratando de crimes cibernticos, os incidentes acontecem muito rapidamente, necessitando de aes imediatas. A Conveno dos Crimes Cibernticos do Conselho da Europa deve dar bons resultados a mdio prazo, quando um grande nmero de naes a tiver ratificado e ela j estiver operando em muitos pases. Por enquanto, os resultados prticos dessa conveno ainda so isolados e de pouco expressividade, at mesmo porque sua operao iniciou h muito pouco tempo, com um nmero reduzido de pases, e movimentao no espao ciberntico no muito significativa. As discusses e os documentos da OEA, da ONU, do Banco Mundial e de outros organismos internacionais ainda no geraram resultados prticos que pudessem contribuir de forma efetiva para o combate aos crimes cibernticos. Com certeza, as iniciativas desses organismos internacionais so de grande relevncia, a expectativa surjam bons resultados a partir dessas aes. II. SITUAO ATUAL Considerando os procedimentos rotineiros utilizados de forma geral, normalmente so necessrias Cartas Rogatrias para possibilitar o afastamento dos sigilos telemticos e a obteno dos dados das pessoas investigadas junto aos Provedores de Servios de Internet localizados no exterior. Devido grande morosidade desses procedimentos, quando 10
so concludos, os provedores de servios de Internet responsveis pela guarda dos dados j liberaram as mdias magnticas que continham os dados de interesse, tornando os vestgios perdidos. Sabe-se que grande parte dos provedores de servios de Internet mantm as suas cpias com os logs dos acessos e demais vestgios por, no mximo, noventa dias e, s vezes, por perodo ainda menor, visto que ainda no existem leis que regulamentam suas atividades, obrigando-os a preservarem os dados por mais tempo. Considerando a atual forma de trabalho, com a necessidade de Cartas Rogatrias e demais procedimentos, este prazo no suficiente, o que inviabiliza todo o trabalho de investigao. H vrios casos trabalhados em que criminosos brasileiros, fazendo uso do espao ciberntico, atacaram stios de entidades governamentais estrangeiras, causando danos srios. Quando o processo chega no momento de serem realizadas as investigaes e as percias, j se passaram seis meses, um ano ou at mais, no havendo como descobrir a autoria do crime, pois os dados j se perderam. De forma semelhante, quando so solicitados dados que esto armazenados em provedores de servios de Internet no exterior, para efeito de identificao e de localizao de suspeitos, a solicitao muitas vezes sequer chega a ser feita, em decorrncia da grande morosidade dos procedimentos. Isso acontece porque, quando se trata de crimes cibernticos, no possvel esperar os prazos exigidos pelos procedimentos feitos por meio das Cartas Rogatrias. Houve casos em que foram feitas tentativas junto aos provedores estrangeiros de servios de Internet com representao no Brasil, no sentido de buscar informaes de criminosos brasileiros, com base em ordens judiciais. A informao recebida foi de que os dados estavam armazenados em computadores localizados no exterior, e que apenas o Poder Judicirio daquele pas poderia autorizar a quebra do sigilo telemtico. Essa ordem judicial somente poderia ser obtida por meio de uma Carta Rogatria. III. CENRIO DOS CRIMES CIBERNTICOS NOS PRXIMOS ANOS O espao ciberntico est sendo utilizado cada vez mais para a prtica de crimes. A tendncia assinalada de crescimento das atividades criminosas por meio do espao ciberntico. Dessa forma, questiona-se como seria o cenrio mundial no ano de 2020, a respeito desse tipo de atividade criminosa. Para tentar responder a essa questo, importante lembrar que h 15 anos esse tipo de crime era muito incipiente ou quase inexistente, e que nesse espao de tempo ele experimentou um vertiginoso crescimento e um aperfeioamento incomparveis. Pode-se inferir que ocorrer daqui a 15 anos um cenrio em que os criminosos tero muito mais conhecimentos e habilidades no uso da informtica e na prtica dessa modalidade de crime, visto que esses infratores nasceram ou
tero nascido na era da ciberntica e da incluso digital. Alm disso, os pacotes de softwares utilizados para a prtica dos crimes esto sendo comercializados pela Internet a custos acessveis, ou que at podem ser obtidos gratuitamente. Assim, possvel prever que nesse cenrio esses criminosos devero fazer uso da Internet, de computadores e de outros recursos da Informtica como ferramentas para a prtica de suas atividades criminosas. Diante do quadro assinalado, de um lado as autoridades governamentais, responsveis pela persecuo penal dessas atividades criminosas e sensveis aos problemas cibernticos, devem adotar, desde j, medidas eficazes para o combate dessas condutas, pois o espao ciberntico poder se tornar muito inseguro, vulnervel e de baixa confiabilidade, comprometendo o avano das atividades responsveis que vm sendo conduzidas por meio da Internet, tanto nos campos cientfico e comercial, como na rea de governo. De outro lado, as polcias tm que se preparar adequadamente, por meio do treinamento de seus policiais, da aquisio de ferramentas, da formao de doutrinas, da cooperao policial internacional e da adequao e modernizao de sua estrutura de combate aos crimes cibernticos, de forma a se tornar uma nica grande unidade especializada em investigao de crimes cibernticos, pois praticamente todos os crimes estaro fazendo uso do espao ciberntico, de computadores e de outros recursos da informtica para a prtica de suas condutas criminosas [4, 5, 6, 7, 8]. Nesse sentido, urge que os policiais, no mais curto prazo possvel, sejam habilitados, por meio de treinamentos especficos, a investigar os crimes de suas respectivas reas de competncia tambm quando praticados dentro do espao ciberntico. As agncias policiais, da mesma forma, devem buscar procedimentos cleres de cooperao policial internacional, com a utilizao de redes conectando o maior nmero possvel de pases, que possibilitem o estabelecimento de intercmbio de informaes de investigao, em consonncia com a velocidade que experimentam os crimes cibernticos. Dessa forma, poder-se- garantir uma atuao policial efetiva no combate aos crimes cibernticos, mesmo nos casos em que os efeitos dos crimes so espalhados em vrios pases, estando os criminosos muitas vezes localizados em pases distintos e distantes entre si, de forma organizada em quadrilhas internacionais. IV. ESTRUTURA DAS AGNCIAS POLICIAIS Os chamados crimes cibernticos normalmente podem ser enquadrados em crimes j tipificados na legislao penal brasileira, pois esto sendo cometidos os crimes j existentes, apenas utilizando a informtica e o espao ciberntico como 11
uma ferramenta adicional s atividades criminosas. Um exemplo tpico dessa assertiva a ao do estelionatrio, que muito criativo e sempre encontra no espao ciberntico uma fonte inesgotvel de possveis vtimas. Observa-se que os crimes cibernticos esto ocorrendo dentro de vrias reas de atuao da polcia. Por meio do espao ciberntico, so cometidos crimes de trfico de drogas, de explorao sexual de crianas, de lavagem de dinheiro, de colarinho branco, de dano, de falsificao de documentos pblicos, de estelionato, de apologia de crime ou fato criminoso, crimes fazendrios, e muitos outros [8]. Vale ressaltar que as atividades criminosas esto fazendo e continuaro a fazer cada vez mais uso da informtica e do espao ciberntico na consecuo dos objetivos criminosos. Nesse contexto, possvel que em breve chegue o momento em que todas as reas operacionais das polcias tero que estar aptas a tambm fazerem as suas investigaes no espao ciberntico. Dessa forma, as vrias reas de atuao das polcias tero que se estruturar para atuarem e investigarem os crimes de suas respectivas competncias tambm quando praticados no espao ciberntico. Isso pode ser feito por meio da criao de setores especficos de represso aos crimes cibernticos dentro de cada uma dessas reas, para que atuem no combate aos crimes de suas competncias respectivas, praticados dentro e fora do espao ciberntico. importante que todas as reas de atuao das polcias tenham seus prprios setores de represso aos crimes cibernticos, visto que dessa forma certamente sero evitadas possveis sobreposies de atribuies, pois tais unidades especializadas somente atuariam na represso dos crimes de suas respectivas competncias. Assim, possibilitar-se-ia a especializao dos policiais nos crimes de suas reas de atuao, bem como seria evitada a duplicidade de esforos e as possveis invases de atribuio entre as vrias reas das agncias policiais. Se fosse criado apenas um setor ou uma diretoria de crimes cibernticos dentro da polcia, esse fato poderia gerar, alm da sobreposio de atribuies com relao aos rgos operacionais das polcias, uma grande concentrao de atividades nesses novos rgos especializados em crimes cibernticos, podendo at inviabilizar suas atividades, pois grande o crescimento da incidncia de crimes praticados no espao ciberntico ou com a utilizao de computadores e outros recursos de informtica. Entende-se que as principais unidades operacionais e centrais das agncias policiais devem ser contempladas com treinamentos e ferramentas especficos, preferencialmente criao de setores formais especializados na represso aos crimes cibernticos. Assim, os policiais devem ser habilitados a investigarem os crimes de suas respectivas reas de atuao tambm quando praticados com a utilizao da informtica e do espao ciberntico. Dessa maneira, todas as unidades da
polcia poderiam continuar trabalhando em suas reas de atuao, sem haver sobreposio de atribuies nas investigaes e o grupo de policiais especializados em crimes cibernticos poderia estar inserido numa estrutura formal para a atuao nas investigaes dos crimes de suas respectivas competncias, quando praticados no espao ciberntico. Dessa forma, as agncias policiais, com o objetivo de enfrentar o cenrio previsto neste trabalho, tornar-se-iam uma grande e moderna unidade policial de crimes cibernticos, preparada para investigar todos os crimes de sua competncia, praticados dentro ou fora do espao ciberntico, com ou sem a utilizao de computadores e de outros recursos da informtica. Estariam preparadas para enfrentar talvez um dos maiores desafios e uma das maiores ameaas da criminalidade neste sculo XXI. Esses desafios e ameaas esto vindo e continuaro a vir pelo espao ciberntico, esto atingindo e continuaro a atingir alvos de toda a sociedade moderna. V. COOPERAO POLICIAL INTERNACIONAL DIRETA O mundo est se convencendo de que a cooperao policial internacional para o combate aos crimes cibernticos, por meio da adoo de mecanismos cleres, imprescindvel para se levar a bom termo a persecuo criminal dessa nova modalidade de ilcitos. As aes de combate aos crimes cibernticos, principalmente quando dois ou mais pases esto envolvidos, no podem esperar os prazos dilatados dos mecanismos convencionais de cooperao internacional. Os mecanismos mais comuns para a busca e a validao de vestgios provenientes do exterior so a tradicional Carta Rogatria, as cartas do Mutual Legal Assistance Tready (MLAT) e as solicitaes da Rede 24x7 do G8. A Carta Rogatria precisa passar pelas supremas cortes dos pases envolvidos, aps a adoo de vrios procedimentos morosos, como a traduo juramentada e o encaminhamento de um pas para outro, normalmente necessitando de prazos superiores a dois ou trs anos para a sua concluso. Certamente essa medida no se presta para a utilizao em casos de crimes cibernticos, que exigem atuao imediata dos rgos governamentais [8]. O MLAT, embora possa ser mais clere do que outros mecanismos, tambm bastante burocrtico e lento. Alm disso, o MLAT um acordo bilateral entre os Estados Unidos e vrios outros pases. Assim, somente possvel utilizar o MLAT com os Estados Unidos, nos casos em que seja necessria a cooperao com outras naes, esse canal no est disponvel. A Rede 24x7, organizada e mantida pelo Subgroup on High-Tech Crime do grupo dos 8 pases mais industrializados, identificado como G8, bastante clere, as comunicaes entre os pontos de contatos so feitas por telefone ou por mensagens eletrnicas, garantindo a maior rapidez possvel, durante 24 horas por dia e 7 dias por semana. Esse o esprito da Rede, a partir do qual decorre o seu nome. No entanto, a Rede 24x7 ainda bastante limitada, tanto em termos de quantidade de pases membros (atualmente h pouco mais de 40 pases filiados), como de sua reduzida atuao. Hoje, a Rede 24x7 somente se presta para que os pases-membro sejam acionados
12
sejam acionados para solicitarem aos Provedores de Servios de Internet (PSI) a preservao dos vestgios relativos aos crimes praticados por meio do espao ciberntico, evitando a perda dessas informaes. Contudo, para que essas informaes realmente sejam obtidas pelo pas solicitante, necessrio que o requerimento seja feito por meio de um acordo de cooperao jurdica, como o MLAT, ou por meio de Cartas Rogatrias. Para tentar minimizar essas adversidades na conduo das investigaes, prope-se a adoo da Cooperao Policial Internacional para o Combate aos Crimes Cibernticos (International Police Co-operation to Combat the Cyber Crimes IPCCCC). Alm do Conselho da Europa, vrias outras organizaes internacionais, como as Naes Unidas, a Organizao dos Estados Americanos (OEA), a Unio Europia, a European Police Office (Europol) e a Interpol, tambm esto adotando suas medidas visando cooperao policial internacional para o combate aos crimes cibernticos. Dadas as caractersticas dessa ao criminosa, em que muitas vezes as suas provas so perdidas em poucos meses ou semanas, para o seu combate efetivo necessria a cooperao policial internacional entre os agentes pblicos encarregados deste mister, que deve ser feita por meio de grupos organizados e estruturados em cada um dos pases, objetivando adotar imediatamente todas as medidas necessrias. Dessa forma, em se tratando de crimes cibernticos, imprescindvel que as aes sejam tomadas de forma extremamente clere, pois, de outra forma, perder-se-iam definitivamente todos os vestgios, inviabilizando-se o trabalho da investigao policial. VI. IPCCCC O IPCCCC consiste no estabelecimento de cooperao policial internacional, por meio da adoo de mecanismos geis no combate aos delitos cibernticos, especialmente aqueles que tm repercusso internacional. Os mecanismos propostos procuram evitar, sempre que possvel, todos os procedimentos burocrticos e morosos, incompatveis com a velocidade que experimentam os crimes cibernticos e com a agilidade dos criminosos [8]. No mbito do IPCCCC, est sendo considerada a necessidade da nacionalizao das provas produzidas no exterior, por meio dos procedimentos estabelecidos. Essa cooperao policial internacional para o combate aos crimes cibernticos tem como pressuposto a existncia de Grupos Tcnicos formados por policiais especializados na investigao desses crimes, estruturados e organizados em cada um dos pases participantes. Para que o IPCCCC funcione em sua totalidade, necessria a adeso do maior nmero possvel de pases, para que essa cooperao se torne universal e possa alcanar todas as localidades conectadas na Internet. As aes e os mecanismos propostos sero adotados principalmente principalmente pelos Grupos Tcnicos de cada pas, da forma mais gil possvel e com o mnimo de formalidade.
Pode-se considerar a participao da Rede 24x7, organizada e administrada pelo G8, da qual o Brasil membro. Essa Rede, tambm conhecida como G8 24/7 Computer Crime Network , j possui pontos de contato, est estruturada em mais de 40 pases, e pode ser utilizada na implantao do IPCCCC, com as devidas estruturaes e adequaes em alguns de seus pontos de contato, quando for o caso. Para tanto, necessria a existncia de policiais especializados em crimes cibernticos em todos os pases participantes, que funcionaro como os pontos de contato da Rede. importante que os membros desses grupos sejam policiais com formao em Cincia da Computao ou com bastante conhecimento e experincia em crimes cibernticos. O ideal que esses grupos sejam criados em todos os pases conectados na Internet, de forma que a cooperao seja universal e feita por todos, de maneira uniforme. VII. CONCLUSES Os crimes cibernticos esto experimentando um grande crescimento nos ltimos anos. Se tais atividades criminosas no forem combatidas com o devido vigor, pode haver grande prejuzo nas atividades lcitas que vm sendo conduzidas por meio do espao ciberntico, tanto as atividades governamentais, como as comerciais e as cientficas. Nos casos em que as atividades criminosas ultrapassam as fronteiras do pas, imprescindvel que haja cooperao policial internacional, por meio dos grupos de cooperao formados pelos rgos governamentais responsveis, de modo a ser possvel enfrentar com maior probidade essa nova face do crime do sculo XXI. Os criminosos esto, dia aps dia, migrando suas atividades ilcitas para o espao ciberntico. Observando a tendncia evidenciada e discutida neste artigo, em 15 anos, praticamente todos os criminosos estaro fazendo uso do espao ciberntico e/ou de computadores e outros recursos de informtica na realizao de suas atividades criminosas. Para se conviver nesse ambiente, as polcias tm que se preparar, adaptando-se a essa realidade mutante, para o enfrentamento dessa nova modalidade criminosa. Neste artigo so propostas duas aes para um combate mais eficiente e eficaz desses crimes: a) modernizao das investigaes, incluindo o treinamento dos policiais, para que os mesmos possam investigar os crimes de suas respectivas competncias dentro do espao ciberntico, bem como a criao de setores especializados na represso dos crimes cibernticos dentro da estrutura das vrias reas de atuao das polcias e; b) estabelecimento de cooperao policial internacional, por meio do IPCCCC, especialmente nos casos em que dois ou mais pases estejam envolvidos na investigao e/ou na prtica dos crimes. Infere-se que a modernizao proposta possibilitar uma ao mais efetiva da polcia, quando sero utilizados policiais 13
j especializados em suas respectivas reas de atuao, para que esses prprios especialistas tambm faam investigaes no espao ciberntico. Dessa forma, sero evitadas possveis duplicaes de esforos e invases de atribuies de uma rea em relao s outras. Quanto cooperao policial internacional proposta a IPCCCC , ela permitir que as investigaes internacionais envolvendo dois ou mais pases sejam eficazes e mais agilizadas. Sero evitados procedimentos morosos para a obteno de vestgios estrangeiros, como as Cartas Rogatrias. O IPCCCC pode possibilitar aes imediatas, em tempos compatveis com a velocidade que experimentam os crimes cibernticos, com informalidade e rapidez semelhantes s das aes ilcitas dos criminosos do espao ciberntico. Dessa forma, as aes propostas neste artigo podem permitir que as agncias policiais se antecipem a esse cenrio de mudana que as envolve e as limita, possibilitando o enfrentamento dessa modalidade criminosa, no momento adequado. REFERNCIAS BIBLIOGRFICAS [1] Ashcroft, John, Electronic Crime Scene Investigarion: A Guide for First Responders , U.S. Department of Justice Office of Justice Programs, 93pp., 2001. [2] Carrier, Brian, Defining Digital Forensic Examination and Analysis Tools Using Abstraction Layers , In: International Journal of Digital Evidence, Winter 2003, Volume 1, Issue 4, 12pp, 2003. [3] Cassey, Eoghan, Error, Uncertainty, and Loss in Digital , In: International Journal of Digital Evidence, Summer 2002, Volume 1, Issue 2, 45pp, 2002. [4] Silva, Paulo Quintiliano da, Crimes Cibernticos no Contexto Internacional , In: Anais do XIII Congresso Mundial de Criminologia, Rio de Janeiro-RJ, Brasil, 8pp., 2003. [5] Silva, Paulo Quintiliano da. Percias em Crimes Cibernticos , In: Anais do XVII Congresso Nacional de Criminalstica, Londrina-PR, Brasil, 8pp., 2003. [6] Silva, Paulo Quintiliano da. Crimes Cibernticos e seus Efeitos Multinacionais , In: Revista Percia Federal, Brasil, 6pp., 2004. [7] Silva, Paulo Quintiliano da. Cooperao Policial Internacional no Combate aos Crimes Cibernticos , In: Proceedings of ICCyber 2004 First International Conference on Cyber Crime Investigation, 7pp, 2004. [8] Silva, Paulo Quintiliano da, Crimes Cibernticos sob uma Abordagem Investigativa , Monografia do curso MBA em Gesto de Segurana Pblica, FGV, Braslia-DF, Brasil, 60pp, 2005. 14
Botnets as a Vehicle for Online Crime Nicholas Ianelli and Aaron Hackworth
Abstract An analysis of real-word botnets1 indicates the increasing sophistication of bot2 malware and its thoughtful engineering as an effective tool for profit-motivated online crime. Our analysis of source code and captured binaries has provided insight about: o how botnets are built o what capabilities botnets possess o how botnets are operated o how botnets are maintained and defended The purpose of this paper is to increase understanding of the capabilities present in bot malware and the motivations for operating botnets. I. MOTIVATIONS FOR CREATING BOTNETS Communication, resource sharing, and curiosity have historically been primary motivators for underground research and hacking. However, as the general public s participation in the internet has expanded, and the percentages of ecommerce and online financial transactions have grown, online attackers have shifted their focus from curiosity to financial gain. To accomplish this goal, they vigorously pursue access to information and capacity. A. Information gathering Most computer systems contain valuable information about the users or business activities they support. Even when the existence and value of information is not clear to a system s users, the attackers know exactly where it is located, how to extract it, and how to profit from it. When systems are compromised by malicious code, whether through remote attack or by tricking the user into installing malware, the attacker gains access to the information and system resources available to the user. In many cases this equates to administrator-level privileges and allows the attacker access to personal or confidential Manuscript received October 18, 2006. Nicholas Ianelli is an Internet Security Analyst for the CERT Coordination Center. Aaron Hackworth is an Internet Security Analyst for the CERT Coordination Center. Copyright 2005 Carnegie Mellon University. CERT and CERT Coordination Center are registered in the U.S. Patent and Trademark Office by Carnegie Mellon University. 1 Botnets are collections of computers infected with malicious code that
can be controlled remotely through a command and control infrastructure. 2 A bot is an individual computer infected with malicious code that participates in a botnet and carries out the commands of the botnet controller. information such as usernames, passwords, email contacts, financial information or trade secrets. Access is not limited to persistent data available on the hard drive or stored in the registry; it can also include transient data, such as screen shots, keystrokes, and network traffic observed on connected networks. Once the attackers have the information, they turn a profit by using, trading, or selling it. This creates a large problem for individual users and can also have vast negative impact on an organization and possibly the public if valuable intellectual property is stolen, such as customer databases, partner information, or other sensitive data. When an organization s data has been stolen, it is commonly used to perpetrate future attacks against the organization and its individual members. These attacks include: x extortion x social engineering x reuse of system access credentials x attempts to gain additional access to other organizational resources Many organizations are dedicating additional resources towards system security, staffing, technologies and other defensive resources to protect their information and computer systems. Although this may help minimize the risk of successful compromises it does not eliminate it. Determined attackers understand that while there may be significant barriers to entry, the amount and value of information provided through a successful organizational compromise could have a significantly higher return on investment than that of a home user s system. On the other hand, despite the lower per-compromise payoff, some attackers are attracted to the systems of individual internet users because of the ease of compromise and volume of vulnerable systems. B. Acquiring capacity Attackers also value computing resources and bandwidth. Mass market end-user systems continue to drop in price and improve in processing speed and storage capacity. This trend, coupled with migration toward high-bandwidth broadband connections [2005 Bandwidth Report], makes low security, large capacity systems readily available and ripe for harvesting. Collecting and controlling a large group of these systems provides attackers and their collective associates (i.e., crews) enormous power. For instance, they can use this power
15
collectively to execute a distributed denial of service (DDoS) attack. By creating large, geographically dispersed botnets, attackers have been able to launch DDoS attacks from valid source addresses, making them increasingly difficult to shutdown or filter. This capability has been used in attempt to extort money from online businesses [2005 Pappalardo and Messmer]. Attackers can also use this capacity to distribute warez,3 set up phishing sites, launch spam campaigns, etc. Because the capacity belongs to other organizations and users, the attackers cost and risks for engaging in these activities is minimal. II. TECHNIQUES FOR CREATING BOTNETS A. Building from scratch Building a botnet requires only minimal technical skill. With some exceptions, the attacker community is ready and willing to share their knowledge with almost anyone interested in learning. A wealth of information is available for download explaining how to compromise systems, where to obtain packaged exploits, and simple command-line and GUIrun exploit frameworks. Many internet relay chat (IRC) channels offer training sessions and advice to attackers just starting out. This kind of knowledge sharing helps the underground community thrive. When creating a botnet, the attacker needs vulnerable systems to exploit. Detailed lists of IP ranges (netblocks) are shared amongst the underground community including: x netblocks ripe with vulnerable systems x netblocks that are heavily monitored and should be avoided x netblocks that are unallocated or un-routable x netblocks that are allocated to certain types of organizations (for example colleges or government) Because of the increasing number of network-connected computer systems, attackers can be more selective about the systems they target. For instance, always-on broadband connections make a better target because of their bandwidth capacity. Attackers can leverage this capacity to assemble powerful botnets more quickly. Therefore, attackers may target broadband systems because they yield a higher return on investment. A single broadband system could provide the same bandwidth as up to seventy dialup systems. Educational address space (.edu) is another popular target. Because these systems are often poorly secured, have large storage capacities, and feature fast network connections from large backbone providers, they make an ideal target for warez servers. Military and government systems are also popular targets for various reasons, including capacity, access to information and other resources, and bragging rights among
the underground community. While some attackers shy away from .mil and .gov systems, others will pay top dollar for access to these resources. B. Vulnerability exploitation One way computers are attacked is through software vulnerabilities. Software vulnerabilities may also be leveraged incrementally to compromise a system. Thus, an attacker may combine several vulnerabilities to gain control of a computer because a single vulnerability in and of itself may not provide the level of access desired. Some of the more commonly exploited vulnerabilities used to spread bot malware have been documented for quite some time and include: x VU#568148: Microsoft Windows RPC vulnerable to buffer overflow x VU#753212: Microsoft LSA Service contains buffer overflow in DsRolepInitializeLog() function x VU#117394: Buffer Overflow in Core Microsoft Windows DLL These vulnerabilities all have patches available to prevent exploitation, but because many systems are not properly administered or kept up to date with patches, these old attacks are good enough and continue to work with a high rate of success. Poorly administered systems are also susceptible to malware using techniques such as brute force login attempts against blank or weak user and application passwords. C. Social engineering Social engineering involves convincing a user to take an action he or she would not otherwise take. Humans are a weak link in the security chain, and this concept has been exploited by criminals in both the physical and cyber worlds. The following CERT Coordination Center Advisory on social engineering dates from 1991: CERT Advisory CA-1991-04 Social Engineering Original issue date: April 18, 1991 Last revised: September 18, 1997 http://www.cert.org/advisories/CA-1991-04.html Email, web browser, and instant messaging (IM) applications are some of the more commonly used communications channels for delivering social engineering attacks. 1) Collecting a target list To develop a target list for these attacks, modern bot malware has the capability to harvest email addresses, IM buddy lists, and other contact information from the compromised system. The malware searches the file system,
registry, PStore,4 and various address books looking for the information it needs. Once it compiles the contact data, the malware sends the social engineering attack to the targets. When the messages are sent, they can be made to appear as though they are from the friend, coworker, or associate they were harvested from. Due to this, the victim may be more likely to trust the validity of the message and perform whatever action the attacker wants. 2) Email attacks Email social engineering attacks usually involve prompting the user to open an attachment or follow an unsolicited link. When the file or link is opened, the system becomes directly infected with malware or is subjected to exploits attempting to install malware. These attacks are commonly combined with phishing attempts that attempt to coerce the user into providing sensitive information. 3) Web client attacks Web client attacks are another technique often coupled with social engineering to spread malware. The victim is lured to malicious web sites, often hosted on other systems under the attacker s control, where multiple exploits may be tried in an attempt to compromise vulnerabilities in the victim s browser or system. If successful, the malware is installed without the user s knowledge. If this automatic and silent compromise technique doesn t work, additional social engineering techniques can be used to convince the user to take whatever actions are necessary to complete the malware install. A computer user will often make many decisions based on visual cues. An attacker may manipulate a user's course of action by using false visual cues. For instance, if a bogus dialog box is obtrusive and presented in a way that interferes with normal operation of the computer, the user may be coerced into taking an action intended by the attacker that is triggered by accepting or closing the box. One way attackers leverage this tactic is through the use of pop-ups. Pop-ups can be sent from web pages that are visited, programs that are installed on the machine, and by the built-in Windows Messenger program. These malicious pop-ups tend to state your computer is infected and provide an option to download software to clean it up. This software, however, tends to be malware the attackers want to install on the victim s system. 4) Instant messaging attacks Attacks similar to the ones using email communications are also being applied to harvested IM contacts. In these attacks, IM contacts are sent unsolicited instant messages from the compromised user s IM account. These messages look legitimate but in reality take the user to malicious web sites or begin the download and installation of malicious files. Social engineering attacks utilizing IM have been seen for some time
4 Windows Protected Store is meant to provide encrypted storage for sensitive data. Some of the data may contain authentication credentials, browser autocomplete information, and digital certificates. as documented in CERT Coordination Center Incident Note from 1992: CERT Incident Note IN-2002-03 Social Engineering Attacks via IRC and Instant Messaging Release Date: March 19, 2002 http://www.cert.org/incident_notes/IN-2002-03.html D. Hijacking, purchasing, and trading Another way to acquire a botnet is through hijacking ( jacking ) or stealing it from another attacker. This can be accomplished by using a common feature found in most bot malware, the packet sniffer. Botnet command and control (C&C) communications tend to be unencrypted, and since it s not uncommon for multiple bot infections to be located on the same network or system, attackers commonly instruct their bots to sniff network traffic looking for competing botnet communications. Intercepted C&C communications provide an attacker most of the information needed to locate and jack another attacker s botnet. Botnets are also one of the many things available for sale in the underground economy. The market for botnets is competitive, and they will be sold to anyone willing to pay the asking price ($.04 to $.10 per typical compromised system [2004 Leyden]). If existing bot malware or botnets doesn t meet an attacker s particular needs, custom-designed bot malware and networks can be ordered for a premium. As with most markets, trading for goods or services is another option. The possibilities are endless, but some of the items commonly bartered for bots include physical goods, such as computers and jewelry, batches of credit card information, shell accounts on servers, or even other botnets. III. BOT CAPABILITIES A. Distributed denial of service attacks Current bot variants commonly include the ability to participate in distributed denial of service (DDoS)5 attacks against internet targets for revenge or profit. The basic idea behind a DDoS attack is to exhaust some resource required to provide a service, slowing or stopping the ability to process legitimate requests. Some of the more common DDoS capabilities found in modern bot code include PING, UDP, and SYN flooding, as well as application-specific attacks against common internet services such as web and IRC. 1) Flooding attacks ICMP and UDP flooding attacks target the bandwidth used to provide service. They generally work by sending either a large volume of data that consumes all the bandwidth of a connection or by sending so many packets that the connection, 5 For additional explanation of DoS and DDoS, see What is a Distributed Denial of Service (DDoS) Attack and What Can I Do About It?
http://www.cert.org/homeusers/ddos.html. 1
routers, or servers are overwhelmed processing them and become extremely slow or stop responding. SYN flooding6 could be used as a bandwidth consumption attack, but is generally used as an attack against the TCP protocol stack on the target system. Because the client executing the DDoS attack never sends the final ACK packet required to complete the TCP 3-way Handshake, 7 the memory used to hold the connection half open is consumed until a timer expires and it is eventually freed. While the amount of memory allocated to this half-open queue can be increased, even if it were set up to handle 10,000 connections, it would require less than 1,200 packets per second to stall the service. With bots capable of sending hundreds of SYN packets per second, the number of bots required to take down a single service is small compared to botnets that often contain thousands of systems. 2) DDoS extortion DDoS extortion attempts tend to follow a similar pattern, starting with a sample attack followed up with an email or other communication threatening a larger DDoS attack if a certain amount of money is not paid. If the extortion attempt is timed with major events, the targeted sites have the potential to loose millions of dollars in revenue and may make the business decision to pay as a form of cash flow risk management. As an added benefit of paying, the attacker may also offer to protect the site from other DDoS attacks. Like any protection racket, there are no guarantees. Once the word is out that the site paid, many other attackers may attempt to extort money from it. B. Exploit scanning/autorooting Bots commonly include basic port scanners that try to locate open ports on systems. As bot malware has evolved, these basic scanners have been enhanced with advanced exploit scanners and mass autorooter functionality. The sample output shown in Fig. 1 was taken from an rbot variant and is representative of the common format of scanning status update messages seen in bots. It also includes a sample of some of the more commonly targeted vulnerabilities. <botherder> .scanstats <bot12345> [SCAN]: Exploit Statistics: WebDav: 0, NetBios: 0, NTPass: 0, Dcom135: 0, Dcom445: 0, Dcom1025: 0, Dcom2: 0, MSSQL: 0, Beagle1: 0, Beagle2: 0, MyDoom: 0, lsass: 10, Optix: 0, UPNP: 0, NetDevil: 0, DameWare: 0, Kuang2: 0, Sub7: 0, WKSSVCE: 0, WKSSVCO: 0, Total: 0 in 0d 0h 1m. Fig.1. Exploit Scanner Statistics. 6 CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks http://www.cert.org/advisories/CA-1996-21.html.
7 Additional information on TCP 3-way Handshake can be located at: http://www.rfc-editor.org/rfc/rfc793.txt. Bot malware is usually built in a modular fashion. Consequently, as effective exploit code is developed, it can quickly be added to existing scanning/autorooting code, expanding the ways in which the bot can spread. One example of this is the MSRPC exploit8 that was successfully used in the Blaster worm. Autorooters are also written to target popular malware backdoors or weaknesses. Fig. 2 on the following page shows a portion of a MyDoom autorooter found in several bots. The spreader logic is executed when the bot s scanner detects the MyDoom backdoor and is representative of the generic techniques used by autorooters to spread bots: x Stage 1 connect to the backdoor or vulnerable service x Stage 2 exploit vulnerability or authenticate to gain control x Stage 3 upload or command the target to download a copy of the bot malware x Stage 4 execute the bot malware on the newly compromised system In the case of MyDoom, the backdoor was inserted by the authors to allow them to upload and execute additional malware. Other malware authors, having learned about this backdoor and how to use it, are taking advantage of the opportunity. Interestingly, once the MyDoom-infected system is infected with the new bot malware, the original MyDoom infection will likely be terminated and cleaned up to prevent others from using the same backdoor. C. Download and installation Nearly all bots contain functionality that allows for FTP, TFTP, or HTTP download and execution of binaries. This is the primary method used for updating malicious code in the botnet, but it is not limited to bot updates. It can be used to download any file the attacker commands it to. These files can be launched immediately or at some later time. This ability to download and execute arbitrary programs is often used to install additional malware, such as spyware, adware, or other tools that can be leveraged by the attacker. D. Click fraud Click fraud happens when visits are made to an online advertisement, or other resource charged to the sponsor on a per-click basis, by illegitimate means. Bots are commonly used to execute click fraud because they can easily be directed to send web requests that represent clicks on the internet ads of certain affiliates. These additional clicks boost their affiliate revenues paid by the advertisers. Because the systems infected with bots generally belong to real people and are
usually well distributed across the internet, it is very hard to distinguish legitimate clicks from automated bot-generated 8 VU#568148 -Microsoft Windows RPC vulnerable to buffer overflow http:// www.kb.cert.org/vuls/id/568148. 1
clicks. Fig. 2. MyDoom, a Spreader. In the example shown in Fig. 3, the .visit command directs a single bot to a single URL and makes it look as though it is being referred from the second URL listed. Expanding on this example, an entire botnet could be directed to click on hundreds of target URLs at random intervals generating a steady revenue stream that can be difficult to detect. Click fraud activity generates large volumes of revenue for attackers and their customers. Estimates have placed click fraud between 5% and 20% of advertising fees paid to search networks [2004 Olsen]. Other estimates have put this number as high as 35% [2005 Penenberg]. According to Olsen s article: As a result, U.S. sales from advertiser-paid search results are expected to grow 25 percent this year to $3.2 billion, up from $2.5 billion in 2003, according to research firm eMarketer. From 2002 to 2003, the market rose by 175 percent. Applying a conservative 10% approach to the figure cited above, click fraud would account for a market loss of $320 million. <botherder> .visit http://www.cert.org/ http://www.referingsite-URL.com/ <bot12345> site visited. Fig. 3. Click Fraud. 1
E. Server-class services To facilitate the operation of botnets, bot malware can include useful services like HTTP and FTP. These types of services allow bots to host: x phishing sites x web pages where infected systems can log their infection status x malware download sites x spyware data drop off sites x bot command and control sites FTP services make bots useful as malware download sites and data drops for spyware and phishing. FTP servers are also popular for the distribution of warez. Because sending spam is profitable and a good use for bots, an email engine may also be included in the bot malware. These engines accept commands to configure the spam campaign parameters, generally including URLs for the email list and message content. Once the spam job is configured, the bots begin mass mailing until they are told to stop or until they run out of targets. Large-scale spamming can sometimes be detected by monitoring the volume of emails sent from a particular IP or email account in a given time period. This detection method, however, is prone to missing bots used for spamming, especially when the bots are set to rate limit the messages they send or to send messages at random intervals. When there are 10,000 or more bots working to process a mailing list, even 100 messages per bot over the course of a couple hours will result in a million emails being sent with a low likelihood of detection. Generic backdoor functionality primarily consists of command shells on compromised systems. Attackers use these backdoor shells to connect to the bots for various administrative purposes. In some cases the command shells are not listening for connections, but rather initiate outbound reverse shell connections to a system where the attacker has a listener waiting. The technique of shoveling9 the shell back to the attacker is done to increase the likelihood of bypassing firewalls or other security devices. Running these services on bots has several advantages. First, the bots are generally well distributed and utilize the systems of private individuals. This makes them hard to track and shutdown. Second, botnets can consist of thousands of bots, so moving the offered service from one infected system to another is trivial for the bot herder.10 Third, the resources are free, at least for the attacker. Finally, by using home computers, which rarely have security infrastructure to log 9 Shoveling a shell refers to a shell connection where the shell server initiate s
the network connection calling out to the listening shell client. In effect, the client and server roles are reversed at connection time. 10 Bot herder refers to the attacker that is controlling the collection of compromised systems (bots). and track the activity, the risk of detection and attribution to the attacker is low. F. Gateway and proxy functions As mentioned, attackers use infected systems as servers to avoid detection and attribution to themselves. Proxy functionality also supports the evasive activities of attackers. Commonly observed proxy functions include: x generic port redirection x HTTP proxy x Socks proxy x IRC bounce 1) Generic port redirection Generic port redirection can cause network connections coming into the bot malware to be sent directly to another system. These can usually redirect any IP based service, including all TCP and UDP requests. Generic port redirection makes the bots useful as generic bounces through which attackers can hide their true location. For example, attackers can hide their locations as they access IRC servers to control their botnets. If attackers send their connection through a compromised system in the United States, then through one in Russia, then North Korea, and finally connect to the IRC server, tracing them can become nearly impossible. This same technique can be used when spamming, launching phishing attacks, attacking internet facing systems, or any other activity to avoid attribution. A more specific example of generic redirection is GRE11 tunneling. Attackers can use this technique to set up virtual circuits across the internet to make traffic flow the way they want as well as to hide the original source. GRE also has the advantage of not being limited to TCP and UDP based protocols. It can encapsulate and deliver almost any sort of packet through the routed tunnel. 2) HTTP and HTTPS proxy HTTP proxies are a specific kind of proxy used to surf the internet and make it appear as though the attacker is coming from the bot-infected system. To use the infected bot as a proxy, the attacker simply needs to issue commands to start the proxy and set their browser to use the bot s IP address as the proxy server. Any site tracking visitors will now show the bot s IP instead of the attacker s. Some bot s HTTP proxies
also include the ability to proxy HTTPS. 3) SOCKS proxy SOCKS12 is a protocol that can be used to proxy TCP-and UDP-based services. As is true with most malware proxy functionality, the SOCKS proxy s main purpose is to hide the attacker s true IP address from the remote system being 11 GRE Generic routing encapsulation is a protocol that can be used to tunnel arbitrary network layer protocols such as IP, IPX, IPSec, ICMP, Appletalk, etc. inside other network layer protocols. It is most commonly used to route non-IP protocols across IP based networks. 12 SOCKS is defined in RFC1928. 20
connected to. Selling or renting SOCKS-capable bots for use in spam distribution is common. Because the bot-infected systems are usually well distributed across many internet-connected systems, the proxies IP addresses are not likely to be included in spam server blacklists. Even when they are detected and identified as spam proxies, the bots are easy to move, sell, or trade with other bot herders who can use these bots for other functions. These factors are part of what makes the likelihood of tracking, blocking, or shutting down all of the spam relays relatively low. 4) IRC bounce An IRC bounce is another form of proxy specific to IRC connections. By hiding behind the IP addresses of other people s compromised systems, the attacker achieves a layer of anonymity for activities such as botnet C&C. It also protects against targeted attacks from other attackers. Damage from any DDoS efforts targeted at the attacker simply affects the victim s link while the attacker quickly switches to another compromised system to continue his or her communications with only minor inconvenience. G. Spyware features To increase the revenue potential of a bot, spyware features have been engineered into the malware. With these new capabilities, the system is not only valuable for its computing resources and bandwidth, but also for the data belonging to the system s users. Spyware functionality often includes: x keylogging x taking screen shots x browser tracking x packet capture x data theft Armed with spyware, bots can be used to steal valuable personal information and deliver it to attackers for use or sale. The primary method for retrieving captured data is to automatically upload it to central locations called drops. These automatic uploads can be triggered by a variety of predefined conditions, including elapsed time, quantity of captures taken, data, or any other trigger defined by the malware author. Alternatively, the captures can also be stored on the compromised system and at a later time be retrieved through a backdoor built into the malware. 1) Keylogging Software key loggers capture keyboard events and record the keystroke data before it is sent to the intended application
for processing. This means that even SSL-and VPN-protected applications are vulnerable because the data is capture by the spyware prior to encryption. Keyloggers usually turn their capture on or off based on keywords or events. Some of the more commonly targeted data includes: x credit card information x authentication credentials x personal information useful for identify theft x email and IM content Collecting all data related to a computing environment can create a volume of data that is difficult or inefficient to mine for valuable information. Because of this, botnet malware has evolved and now frequently includes features to limit collected data based on environment factors, such as the active process names, active window title, keyword triggers in URLs, web pages, and email content. Focusing the collection parameters and filtering out the noise has helped increase the value of data collected. 2) Screen capture Much like keylogging, screen captures target data that can be used for financially motivated crimes. When a trigger occurs, such as a keyword appearing in a window or title bar, a screenshot13 is captured and made available to the attacker. In some cases, this capability has been extended to enabling webcams and microphones on systems to capture audio and video feeds. 3) Packet capture Packet sniffing capabilities in bots are primarily aimed at two goals. The first is the capture of online credentials, and the second is sniffing information about other botnets. Evidence of this can be seen from source code and binary analysis of bots. The function names and keywords shown in Fig. 4 on the following page were taken from a popular bot. 13 A screenshot is a picture of the current contents of the screen. It records a picture of what is displayed on the computer monitor at the moment it is taken. 21
bool IsSuspiciousBot(const char *szBuf) to bot activity. Some examples include: x "JOIN #" x "302 " x "366 " x ":.login" x ":!login" x ":!Login" x ":.Login" x ":.ident" x ":!ident" x ":.hashin" x ":!hashin" x ":.secure" x ":!secure" bool IsSuspiciousIRC(const char *szBuf)
x OPER x NICK x oper " x You are now an IRC Operator bool IsSuspiciousFTP(const char *szBuf) looks for FTP authentication credentials triggered by keywords such as USER and PASS. bool IsSuspiciousHTTP(const char *szBuf) may attempt to gather HTTP based authentication credentials and other valuable data. In the case of this sample bot, the keywords appear to target paypal cookies. x "paypal" x "PAYPAL" x "PAYPAL.COM" x "paypal.com" x "Set-Cookie: " bool IsSuspiciousVULN(const char *szBuf) looks for keywords that
indicate vulnerable server versions. Examples include: x "OpenSSL/0.9.6" x "Serv-U FTP Server" x "OpenSSH_2" Fig. 4. Packet Capture Filters. Although any keyword could be targeted, the real world examples shown in Fig. 4 are representative of many bots and shed clear light on the general intent of the packet sniffer functions included in the current bot malware. 4) Registry and hard drive searching Bot malware may include functions that search the system registry and hard drive for items of value. Some of the common items searched for include: x CD keys x
email addresses x IM contact information x clipboard content x Windows Protected Storage Some games store their CD keys in the registry or in files on the user s hard disk. If these can be recovered, they can be used directly or sold to those engaged in warez or software pirating activities. Software piracy is big business: Criminals have been quick to realize the connection with counterfeit products and huge financial rewards. [2000 Cuciz] According to the Cuciz article, worldwide revenue loss on business applications topped $12.2 billion with losses from the video gaming industry approaching almost 109,000 jobs, $4.5 billion in wages, and $1 billion in tax revenue. Some of the most valuable information useful in spreading malware and for spamming activity includes valid email and IM contact information. A few of the more common techniques for harvesting this information are listed in Fig. 5 x Enumerating the registry for .NET MSN Messenger buddy emails x Searching for ICQ buddy file location and enumerating the contents x Searching for the Windows Address Book file and enumerating it s contents x Searching the hard disk for file that might contain email address data and then parsing those files looking for strings that match email address patterns. Some of the commonly targeted file extensions include: o .asp o .dhtm o
.doc o .htm o .html o .inbox o .js o .msg o .php o .rtf o .txt o .vcf o .wab o .xhtm o .xml Fig. 5. Searching the System. Microsoft Windows contains a service called the Protected Store. Its purpose is to provide encrypted storage for sensitive data. The following are some examples of data that might be in the PStore: x Outlook passwords x passwords for websites x MSN Explorer passwords x Internet Explorer AutoComplete passwords x Internet Explorer AutoComplete fields x digital certificates Though the PStore is encrypted, access to it is indirectly controlled by the data owner s login credentials. Since most botnet malware runs under the security context of the user who is logged on, accessing most of this data store is programmatically trivial using the PStore API. Even though the PStore API is largely undocumented by Microsoft, publicly available explanations and source code are available 22
on the internet to help malware authors with their development efforts. 5) Phishing As personal information theft has increased, botnet malware has begun to incorporate phishing capabilities. When infected systems are browsing the internet, keywords can trigger the bot to display pre-built fake pages included in the malware or redirect the user to a phishing web site. These pages and web sites display replicas of the original targeted sites and attempt to log and steal personal data. Attacks sometimes pass the login credentials to the legitimate site or display an error message and then transfer the user to the real site for another login attempt. These techniques are another form of social engineering used to hide the fact that the user has been the victim of a phishing scam. Fig. 6. IRC Command and Control. IV. COMMAND AND CONTROL TECHNOLOGIES A. IRC servers for command and control The most commonly used C&C server type is internet relay chat (IRC). These servers are favored because they require very minimal effort and administration for use in C&C. Attackers can use public IRC networks or build their own. Private IRC servers can be co-located at bullet proof 14 (BP) hosting providers that guarantee uptime, or the software can be installed on one of the compromised systems. The IRC channel topic can instruct compromised systems within the botnet to perform a specified action. The channel topic shown in Fig. 6 directs the system to perform the following functions: 14 The term bullet proof hosting implies that the services offered can not be shutdown. These facilities tend to be located overseas or offshore where laws may not be present or as strict. 23
x .advscan botnet command to scan for vulnerable systems x lsass_445 attempt to exploit vulnerable hosts using VU#753212 x 150 the number of concurrent threads x 3 the number of seconds to delay between scans x 9999 specified amount of time to perform the scanning activity x -r the IP addresses it attempts to scan should be generated randomly x -s the scan should be silent and not report its findings back in the channel B. Web-based command and control Another method attackers use to control a botnet is HTTP. Attackers most commonly configure bot malware to instruct the compromised system to access a PHP script on a web site with its system-identifying information embedded in the URL. A web interface can be created to track and control the botnet. Attackers use the interface to send commands to an individual system or to the entire botnet via the HTTP responses. A more covert way for the malware to receive its commands is for it to query a web site under the attacker s control. The malware knows what information to expect and how to interpret it into valid commands. Upon infection, the compromised system attempts to contact the web-based C&C server and notify it of the machine s IP address, what port its proxy is running on and its machine identification string, which can be used to identify and communicate with individual bots. Samples of this information are shown in Fig 7. Fig. 7. Web-based Command and Control, Reporting Interface. Fig. 7 and 9 present web-based C&C interface views. 24
GET /script/logger.php? p=45324 &machineid=SOJXXHNSAKNTUB VWQBGYBBXAQKIHMPU&connection=1&iplan= HTTP/1.1 Host: WebBased-C&C-domain-name.com Cache-Control: no-cache HTTP/1.1 200 OK Date: Fri, 01 Jul 2005 15:22:06 GMT Server: Apache/1.3.31 (Unix) Connection: close Transfer-Encoding: chunked Content-Type: text/html Fig 8. Sample HTTP Logging of Infection. Fig. 9. Web-based Command and Control, Command Interface. The cmd.php page shown in is an example of a web page used by bot herders to send commands to compromised systems within the botnet. These commands are entered into the page and, upon submission, a command file is created (cmd.txt). The compromised systems query for the cmd.txt file every 5 seconds and then perform any of the commands issued to them. Some of these commands direct bots to: x download and execute files from a URL x execute shell commands x adjust the storage location of screen captures and URL logs x adjust the hosts file on the compromised system 25
C. P2P command and control Peer to-peer (P2P) is another C&C architecture used by the attacker community to control botnets. The key feature of P2P as a command and control structure is that it has no real central server that can be shutdown to disable the botnet. Two of the more established pieces of botnet malware that have implemented this C&C structure include Phatbot15 and Sinit.16 Phatbot utilizes the Gnutella cache servers to establish its list of seed peers. The P2P protocol used on the compromised systems is a modified version of the WASTE17 protocol. Sinit establishes its list of peers by randomly sending out packets and utilizes digitally signed code to ensure only specified files are executed. D. DNS command and control While the command and control architectures listed above are the most prevalent, the attacker community will continue to adapt and look for new botnet communication channels. Dan Kaminsky demonstrated he could broadcast streaming radio over a covert channel located in DNS [2004 Lemos]. Another example that has been observed was a piece of malware that constructed a DNS-style name using a hardcoded domain name, which it then attempted to resolve using the gethostbyname() API. The DNS server authoritative for the queried domain responded with an answer that contained encoded information for the system. This made the C&C traffic look like legitimate DNS resolution traffic. The biggest advantage to using DNS as a C&C mechanism is that DNS is used by everyone and is permitted through the majority of firewalls. Even when a localized DNS server is used and DNS queries are blocked by the firewall, the local DNS sever could still forward queries to the authoritative server and the C&C traffic would still pass through the firewall. V. DEFENDING THE BOTNET A. Preserving availability via DNS To maintain C&C server availability and prevent complete shutdown, attackers configure the malware to connect to a fully qualified domain name (FQDN) rather than an IP address. If an attacker uses an IP address, and that IP address is removed from the internet (routed to a blackhole or physically shutdown), the attacker will loose all control of his or her botnet. If an FQDN is used, both the IP address(s) and the FQDN would need to be removed before the attacker would loose total control of the botnet. Attackers will either buy an FQDN (usually with a stolen credit card) or use one provided by dynamic DNS providers. Some dynamic DNS providers also offer free sub-domains. By utilizing multiple sub-domains, the attackers are able to hide their malicious activities. Some of these activities include 15 Technical analysis can be located at: http://www.lurhq.com/phatbot.html. 16 Technical analysis can be located at: http://www.lurhq.com/sinit.html. 17 Additional information regarding WASTE can be located at: http://waste.sourceforge.net/.
load balancing requests, creating staging areas and implementing relays. Another advantage to using dynamic DNS providers is that they set their TTL value on their domains relatively low (five minutes or less), which means changes made to an FQDN take effect almost immediately with very minimal downtime. The attacker s abuse of dynamic DNS providers has given them greater flexibility in how they avoid detection and shutdown of their infrastructure. B. Authentication Bot herders often employ password authentication in their bots to keep unauthorized users from controlling them. In the malware binaries, the password is sometimes stored in clear text, but increasingly, methods have been devised to prevent analysis and disclosure to would-be jackers and those in the IT security community. A common technique for protecting the password involves keeping it encoded, then encoding the password the user supplies just before the compare. A similar technique is to use a checksum value to represent the password and to calculate a checksum on the supplied password for comparison. Other forms of authentication include: x IRC server and channel passwords x verifying the username or domain of the would-be controller x verifying IRC server name C. Modifying the command language Stealing botnets requires some knowledge about how to control the bots being stolen. Because a lot of bot code is reused, the commands and authentication mechanisms are becoming widely known. Additionally, there are well known bot communication signatures coded into intrusion detection systems (IDS), intrusion prevention systems (IPS), and other bots packet capture filters that look for known bot commands. These are just a few of the reasons that some attackers modify the command and control language used by their bots. For example, attackers commonly change the login command. In rbot, the default login command is login, an attacker could easily change this to nigol18, or something more obscure, raising the barriers to detection and control. Other command names can be modified just as easily so even if a competitor acquired the passwords, he or she would still need detailed knowledge or packet captures of command sequences to control the botnet. D. Customized IRC daemons Like bot code, IRC daemons (IRCd) are publicly available and reused amongst the attacker community. Attackers can use out of the box configurations or customize the IRCd to meet their needs. Some commonly observed modifications include performance customizations that optimize them for
18 nigol 26
running botnets by stripping out the overhead functionality necessary to run legitimate, full-service IRC networks. Other observed modifications that focus on secrecy and protecting the botnet include: x removing the /who, /list, and /stats commands x adding alerts to the operator in the channel when any of the above commands are attempted x hard coding the IRCd to report a low number of users, even though thousands may exist x setting default channel modes to include: +i, +p, +s, +t19 E. SSL If clear-text bot communications are captured, the data may reveal the bot authentication information and commands used to control the bot. Rivals can use this information to take control of the bots, and IT security personnel can use it to remove them from infected systems. Consequently, some attackers implement SSL encryption to protect the communications between the bot and the command and control system. Although SSL-enabled bots have been observed in the wild, it is still a relatively rare protection mechanism due to the overhead involved in implementation and because many public IRC servers do not support SSLencryption. Another reason SSL is not widely used is because it has not been a necessary feature to maintain a profitable botnet. If traffic capture begins to cut too deeply into profits, there is no doubt the use of network encryption will begin to rise. F. Securing the system After a bot is installed on a system, the attacker will want to secure it and remove other malware to keep others from stealing their newfound system and also to make sure system performance is not degraded by other running malware. To do this, some bot variants take steps to secure vulnerabilities in the system such as disabling DCOM or network shares. A common technique for removing competing malware is to search for processes, registry entries, and files related to known malware and then try to disable or remove them from the system. The code in Fig. 10 presents an example of this functionality. 19 IRC option meanings: +i sets the channel to only accept requests to join from invited clients +p attempts to keep the channel secret by not showing it in /WHO, /NAMES or /LIST listings +s attempts to keep the channel secret by not showing it in /WHO, /NAMES or /LIST listings +t only channel ops my change the topic
Malware starts a thread that executes the infinite loop in ExecutableKill function listed below: const char *FilenamesToKill[18] = { // W32.Blaster.Worm "msblast.exe", "tftpd.exe", // W32.Blaster.B.Worm "penis32.exe", // W32.Blaster.C.Worm "index.exe", "root32.exe", "teekids.exe", // W32.Blaster.D.Worm "mspatch.exe", // W32.Blaster.E.Worm "mslaugh.exe", // W32.Blaster.F.Worm "enbiei.exe", // Backdoor.IRC.Cirebot "worm.exe", "lolx.exe", "dcomx.exe", "rpc.exe", "rpctest.exe", // common trojan filenames "scvhost.exe", "bot.exe", NULL }; Pseudo Code to represent ExecutableKill { Infinite_loop { for each process in running process { if process in FilenamesToKill array { terminate the process delete the file associated with the process } } pause for 1.5 seconds } // restart loop (infinite_loop) Fig. 10. Terminate Competing Malware. The code in Fig. 10 represents functionality found in an sdbot derivative, but very similar code is present in most bots, as well as other types of malware. The list of malicious program files is easily modified as new threats become more widespread or threaten the bot herders asset. When this code is executed, it terminates any running processes having the names listed and attempts to delete the files associated with those processes. In this particular instance, the code continues to monitor for new instances of malware, checking
for new processes every 1.5 seconds. Many of the techniques used to secure the system can be used in reverse when the bots are commanded to remove themselves. This means that even after the bot malware is removed, the system can be left with open vulnerabilities that need to be secured to prevent future infections. Fig. 11 shows sample code from a bot that un-secures the system as it is 2
Fig. 11. Un-securing the System on Bot Removal removing itself. The comment in the source code is /// should unsecure system as remove bot to allow recycling // , a clear indication that this is done to make future infections more likely. G. Disabling security applications and updates Bot malware includes functionality to disable a number of security mechanisms. Commonly targeted security applications include Windows XP built-in firewall and its anti-spyware technology, other manufacturer s anti-spyware tools, anti-virus applications, and security or management tools that may be used to detect, kill, or remove the bot malware from the system. There are many ways to terminate or block access to these applications, but the most common approach includes walking the list of running processes, comparing them against a static list of process names known to be associated with the application types listed above, and terminating any matching processes. This is a simple technique, but it is still very effective. This process is similar to the method shown in Fig. 10 used to terminate competing malware that might be installed on the system. Disabling security updates can be done by blocking access to internet sites that the applications use for downloading updates and new signatures. Since the security software may require these updates to detect new malware, this may prevent tools like anti-virus from detecting the particular version of the bot the system is infected with even after a signature has been developed. A commonly used technique to cut off the application from its update site is modifying the user s hosts file, inserting entries for the update site s domain names that point to 127.0.0.120 or to some other address of the attackers choosing. This keeps the IP address from properly resolving and effectively blocks the software from connecting and downloading updates. On Windows XP systems, the hosts file is stored in C:\Windows\System32\drivers\etc. Looking at this file for unusual entries may reveal information about whether a system is infected. Attackers can also create another hosts file in a separate location and then modify the system registry to make the 20 127.0.0.1 is commonly referred to as the loopback address and is used to represent this host. Traffic sent to it will be routed to the local system and does not generally reach the internet or other network hosts. 2
system use the new hosts file instead. This is useful because it hides the modifications from most users that would not know to look for an alternate hosts file location. H. Binary obfuscation Binary obfuscation includes techniques like packing21 the executable to make it difficult to reverse engineer or to pull valuable strings data from a captured bot binary. Some other forms of obfuscation commonly encountered involve encoding the strings used by the binary, such as passwords, C&C information, commands, etc. The bot code then executes a decode function just before the malware needs the obfuscated data, or it encodes the received data and then compares it to the encoded data. Attackers do this to prevent others from locating C&C information, authentication information, or other traffic that could be used to steal the bots from their herder. Attackers are aware that some of this data can be recovered through runtime analysis, such as sniffing the network connection. To prevent revealing all of their secrets, bots can be coded to use a primary password or primary C&C system, but also have a secondary C&C network that only activates after a period of time has passed or if the primary is made unavailable. In this way, quick runtime techniques may only reveal the initial connection information but will leave the details of the backup network unknown. Fig. 12. Debugger Detection. Additional items commonly protected through obfuscation include a backdoor password that can be used by the original bot author to take over the bots. There are several precompiled bots that use configuration programs to set up the C&C architecture and authentication information. If the attacker configuring the bot doesn t have source code, he or she may be unable to see the backdoor passwords that will enable the original malware author to take over or borrow the bots. These examples and others have been observed in the wild and utilize obfuscation to prevent or delay detection of their hidden functionality. I. Rootkit and anti-analysis techniques Recently, there appears to be an increase in the use of rootkit and anti-analysis technology in bot malware. In some recently analyzed bot malware, one of the initially called functions executed instructions equivalent to code shown in Fig. 12 does a simple check to see if SoftICE is loaded by attempting to open a handle to its driver. If successful, it knows that debugger is present. In addition to this check, the function in which this code was found also performed other checks for debuggers as well as tests to see if the binary was running in a virtual machine environment. If any of these conditions were detected, the malware terminated itself so further runtime analysis could not be completed. 21 In the context of malware, packing generally refers to compressing or obfuscating a file so that it can not be directly analyzed without first
Other bot malware has been packaged with popular rootkits such as hacker defender. These rootkits attempt to hide the bot malware from security tools and other utilities that might reveal its existence and activity. Expending increased effort to incorporate new and more advanced techniques is a clear indication of the changing competitive environment. Attackers are very good at doing just enough to make profits from their activity. If advanced techniques are becoming more common, they are likely not being born out of curiosity, but rather as a result of market forces. VI. TRACKING BOTNETS AND BOT HERDERS A. Analysis of malware and network traffic One of the easiest and quickest ways to obtain botnet information is to perform runtime analysis on a piece of malicious code. Performing runtime analysis can be as simple as running a packet capture on an isolated machine. As the infection process occurs, network traffic will be generated as the infected system attempts to log into the botnet. This kind of captured information can include the FQDN for the C&C server, the channel name and password, and usually a randomly generated nickname. A more in-depth and time consuming approach is to reverse engineer the malicious executable. Reverse engineering analysis can reveal similar information to runtime analysis, as well as other details including hidden functions, passwords, and details that might not immediately show themselves at runtime. Reverse engineering analysis can require a great amount of time and skill, but when the work is complete there are no secrets about the malware functionality left unrevealed. Reviewing network traffic, router, IDS, and firewall logs may also reveal a botnet on the network. Placing a packet sniffer at a location that will permit the viewing of all ingress/egress traffic will reveal much of the same information. In an attempt to hide their tracks, attackers relay or bounce through systems in their botnet, or from other locations. Frequently, the network relays cross economic and geographic boundaries, making it extremely difficult to trace attackers back to their origin or to get international cooperation with the investigation. The attacker community knows this is the case and uses it to their advantage. Even when cooperation can be obtained for an investigation, differences in laws, language, politics, and priorities between countries make prosecution difficult. The activities themselves may be overlooked for a variety of reasons, including insufficient staffing, differing perceptions of severity, low impact in a given region, bribery, extortion, and fear. B. Attribution through code Attribution can be a difficult task. Source code attribution provides a good example of this difficulty. Anyone can write
or modify code, put it on the internet, and place anyone s name on it. Often we see source code commented about where it was taken from or who may have written it, but attempting to determine the accuracy of that information can be difficult and time consuming. While many attackers may not have the capabilities to write malicious programs, for a price, programmers are readily available to create malware that meets their needs. Attackers or crews that have programming capabilities tend to co-develop and share code, making it difficult to pin the efforts down to one person. One may even have problems pointing to a specific crew, since code maybe shared among crews or published on the public internet for anyone to download and distribute. In July of 2004, the author of the Bagle virus released a copy of the virus with the source code. While the exact reason is unknown, the release of the source code is making it easier for anyone to create more versions or tailor it to their specific needs without having to write it from scratch. C. Follow the money trail As shown throughout this paper, much of the functionality and activities of the attacker community are driven by the desire for financial gain. The ultimate goal of the attackers is to use their ill-gotten information and capacity to generate cash in the physical world. Examples of this include deposits from DDoS extortion, payments from spamming, cashing out bank accounts and credit cards, purchasing goods with stolen credit card information, identity theft, and the sale of fake identification documents. As the money generated from these activities is transferred between accounts, moved through cashiers, and ultimately ends up in the hands of the attackers, Law Enforcement may be able to follow the money trail and locate the attackers responsible. 30
REFERENCES Extortion via DDoS on the rise Denise Pappalardo and Ellen Messmer MAY 16, 2005 http://www.computerworld.com/networkingtopics/networking /story/0,10801,101761,00.html The Bandwidth Report June 21, 2005 http://websiteoptimization.com/bw/ Phatbot arrest throws open trade in zombie PCs John Leyden May 12, 2004 http://www.theregister.co.uk/2004/05/12/phatbot_ zombie_trade/ Exposing click fraud Stefanie Olsen July 19, 2004 http://news.com.com/Exposing+click+fraud/2100-1024_35273078. html BlowSearch Tackles Click Fraud Adam L. Penenberg June 16, 2005 http://www.wired.com/news/culture/0,1284,67873,00.html?tw =wn_5culthead Software Piracy Report: David Cuciz June 2000 http://archive.gamespy.com/legacy/articles/spr1_a.shtm Internet's 'white pages' allow data attacks Robert Lemos July 31, 2004 http://www.defcon.org/html/links/dc_press/archives/12/news_ dnshack.htm Operation Firewall: United States Secret Service October 28, 2004 http://www.secretservice.gov/press/pub2304.pdf VU#568148 -Microsoft Windows RPC vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/568148 VU#753212: Microsoft LSA Service contains buffer overflow in DsRolepInitializeLog() function http://www.kb.cert.org/vuls/id/753212 VU#117394: Buffer Overflow in Core Microsoft Windows DLL http://www.kb.cert.org/vuls/id/117394 CA-1991-04: CERT Advisory CA-1991-04 Social
Engineering Original issue date: April 18, 1991 Last revised: September 18, 1997 http://www.cert.org/advisories/CA-1991-04.html CERT Incident Note IN-2002-03 Social Engineering Attacks via IRC and Instant Messaging Release Date: March 19, 2002 http://www.cert.org/incident_notes/IN-2002-03.html 31
Uma Arquitetura de Controle Inteligente para Robs Foreses Jos Helano Matos Nogueira, Perito Criminal Federal, Diretoria Tcnico-Cientfica, Dep artamento de Polcia Federal, SAIS, Quadra 07, Lote 23, Braslia-DF, Brazil Abstract For some time now it has been argued new forms to create efficient control architecture for mobile robots. This work presents a new architecture to creating intelligent mobile robots, called forensic robots which interact with uncertain and dynamic environments as crime scene. To demonstrate the real functionality of this architecture it was created a conceptual model of forensic robot (ROFO). ROFO is divided in modules that they are inspired by the anatomy and physiology of the human beings. In addition, it uses advanced artificial intelligent techniques and neural networks to generating its capabilities of planning, control, and reactive behavior. Palvras-Chave cincia forense, informtica forense, inteligncia artificial, robtica. I. INTRODUO projeto de arquiteturas de controle para robs que executam tarefas em ambientes especificados tem sido um O tpico de interesse em robtica, inteligncia artificial e pesquisas de tecnologias aplicadas nos ltimos anos [1]-[3], [8],[7]. Todavia, tem se verificado que grande parte das arquiteturas propostas exibem somente uma forma bastante limitada de comportamento inteligente do rob em relao ao seu domnio de atuao. Isto se comprova principalmente devido a falta de uma metodologia apropriada para interao do rob com seu ambiente, destacadamente na descoberta de vestgios em locais de crime, onde o uso de mdulos de estruturas de controle de robs tradicionais so bem distantes da realidade prtica. A idia central deste trabalho propor uma arquitetura de controle inteligente para uma nova gerao de robs que possa auxiliar os peritos criminais em suas tarefas dirias de investigao e busca de vestgios em ambientes quase sempre desconhecidos e muitas vezes inspitos, tais como locais ps-exploso, laboratrios clandestinos e ambientes saturados de materiais txicos ou radioativos. A esta nova gerao de robs que utiliza uma arquitetura baseada em planejamento computacional, redes neurais, reconhecimento de padro e tcnicas avanadas de inteligncia artificial aplicada no campo de atuao judicial ser chamada a partir deste ponto de robs forenses. Para tratar as limitaes impostas pelas tecnologias anteriores, este trabalho cria uma nova arquitetura de controle genrica para criao de robs forenses inteligentes e mveis que interagem com ambientes externos incertos, insalubres, perigosos e dinmicos, campo de vasta aplicao na rea pericial. Esta arquitetura inspirada na anatomia e fisiologia do modelo biolgico dos seres humanos, mais especificamente
em seu sistema nervoso central. Para tanto, a metodologia de comportamento utilizada est baseada em tcnicas de inteligncia artificial que so responsveis pela representao do conhecimento, pelo reconhecimento de padres, pelo planejamento e pela reatividade nestes tipos de robs. J as estruturas de controle da arquitetura esto divididas em mdulos que buscam um comportamento mais realista e inteligente para os robs forenses. Com o intuito de demonstrar a funcionalidade desta arquitetura de controle foi criado o modelo conceitual de um ROb FOrense (ROFO) que interage de forma dinmica com ambientes complexos e no estruturados. II. MODELO BIOLGICO REPRESENTATIVO Para que se tenha uma arquitetura completa para um rob mvel aplicado em locais de crime torna-se necessrio um modelo que seja eficiente e ao mesmo tempo inteligente. Portanto, nada mais natural do que usar como analogia de controle o modelo biolgico dos seres humanos. No ser humano todo o controle de suas atividades vitais realizado por seu sistema nervoso. O sistema nervoso do ser humano uma rede entrelaada extensa que consiste de duas partes: perifrica e central. Para o propsito deste trabalho, a pesquisa ser concentrada no Sistema Nervoso Central (SNC), em seus dois componentes: a medula espinal e o encfalo (crebro, cerebelo e bulbo) [4]. A figura 1 apresenta a anatomia bsica do SNC do ser humano, o mais sofisticado sistema nervoso dos seres vivos. Fig. 1. O sistema nervoso central humano. 32
III. ARQUITETURA DE CONTROLE PARA ROBS FORENSES A arquitetura de controle que foi projetada uma arquitetura genrica que pode ser aplicada a uma ampla variedade de robs mveis. Todavia, para facilitar a demonstrao das estruturas de controle, torna-se til considerar todas elas em um nico rob, complexo o bastante para deixar evidente a necessidade de cada mecanismo, mas simples o suficiente para fornecer um bom acompanhamento do funcionamento da arquitetura. Portanto, ser apresentado como exemplo de aplicao da arquitetura o ROb FOrense (ROFO) que requer ambas capacidades de planejamento e reatividade. Assim como no SNC humano a arquitetura de controle do ROFO est dividida em duas grandes pores: o encfalo (crtex cerebral, cerebelo e bulbo) e a medula espinal. No crtex cerebral o ROFO realizar o controle das atividades de planejamento (gerao e reconhecimento de planos), o reconhecimento de padres, reatividade e a agenda de execuo das aes. Para a gerao de planos j se encontra implementado um Gerador de Planos (PIT), que fornece uma nova metodologia para gerao automtica de planos a estratgia de meios-fins combinada com a regresso de metas [10], [9]. Desta forma o PIT consegue contornar o frame problem [5] e ainda gerar planos otimizados. Tambm encontra-se implementado o mdulo de reconhecimento de planos, criando um novo paradigma, chamado Sistema Reconhecedor de Planos (SRP), formalmente descrito em lgica clssica de primeira e segunda-ordem, no item B da seo IV. A grande vantagem do uso do SRP incorporado ao ROFO que ele reconhecer as aes e planos de objetos e agentes externos antes de executar qualquer procedimento reativo de alto impacto. Na parte referente ao reconhecimento de padres ser implementada a abordagem conexionista de redes neurais acoplada ao mdulo de coordenao sensora. Para realizao da reatividade ser utilizado um Sistema Mdulo Reativo (SMR) que se encarregar das aes condicionais reativas. Para a representao do conhecimento e execuo das tarefas ser utilizada a tcnica de agenda de execuo [3] que receber as ordens de execuo do SMR. O cerebelo do ROFO ser o responsvel pela coordenao motora que utilizar como estratgia de navegao o algoritmo de busca heurstica em tempo real -RTA*, trabalhado em [10]. No bulbo ficar centralizada a coordenao sensora que interagir com a rede neural de reconhecimento de padres. No mdulo da medula espinal ficaro distribudos os geradores de movimentos e os filtros sensores. Portanto, o ROFO um rob autnomo abstrato que executar a navegao e a manipulao externa por longos perodos de tempo. O ambiente de trabalho do ROFO qualquer ambiente externo no estruturado como movimentaes em locais onde h ameaa de bombas deixadas por criminosos ou terroristas, locais ps-exploso, locais de difcil acesso. Ou seja, aplicar esta nova categoria de robs forenses em locais perigosos ou insalubres (txicos, inflamvel, radioativo, corrosivo, dentre outros) ou que no
seja possvel a atuao do perito humano. O comportamento do ROFO est dividido em camadas: superior e inferior. A camada superior est responsvel pela viso e percepo. nesta camada que o rob identifica os objetos externos e seus respectivos movimentos atravs do uso de reconhecimento de padres e de planos. J a camada inferior est responsvel pela realizao de aes. Estas aes consistem basicamente na navegao entre os ambientes externos, na gerao de planos para atingir os seus objetivos e na reatividade. Cada estado do rob representado atravs do modelo de quadro-negro [6]. Este modelo ser utilizado em conjunto com a estrutura de representao do conhecimento baseada em agenda de execuo, que por sua vez representar os planos, tarefas e aes. A estrutura de deciso do ROFO dividida em duas pores principais: planejar e agir. O planejamento garantido pelo Gerador de Planos (PIT) que efetiva o planejamento inteligente de tarefas. As aes, por sua vez, so executadas com base no sistema Reconhecimento de Planos (SRP) e no Sistema Mdulo Reativo (SMR). O controle do ROFO est, basicamente, em seu crtex cerebral, de forma semelhante a arquitetura apresentada na fig 2. Fig. 2. Arquitetura de controle para robs forenses IV. MDULO DE PLANEJAMENTO Com o objetivo de apresentar a realidade prtica do mdulo de planejamento da arquitetura de controle em robs mveis, sero apresentados a seguir a gerao e o reconhecimento de planos incorporados ao ROFO. A. Gerador de Planos Um plano formado por um conjunto de aes que sero executadas pelo ROFO. O processo de gerao de planos de forma automtica consiste em dividir a tarefa a ser executada em uma seqncia de passos que soluciona o problema modelado. No mdulo Gerador de Plano (PIT) do ROFO, se um caminho improdutivo detectado, ento um novo caminho pode ser explorado, retrocedendo-se at o ponto da ltima escolha. O PIT utiliza como entrada um conjunto de operadores (Opi) e um problema. O problema caracterizado por um estado inicial (Ei) e um estado final (Ef) que representa os objetivos. Alm disso, deve haver outros dados sobre o domnio de aplicao que so armazenados em uma base de dados. A base de dados uma estrutura composta de fatos e 33
regras que mapeiam o conhecimento de determinado domnio de aplicao em um modelo computacional. O plano resultante fornecido ao Sistema Mdulo Reativo (SMR) que se encarrega da execuo do plano. Vide figura 3. Fig. 3. Gerao de planos e sua execuo no ROFO A estratgia de busca de solues utilizada na gerao de planos do ROFO ser a estratgia de meios-fins [6]. A incluso desta estratgia de raciocnio para robs mveis deve-se ao fato dela permitir a diviso do problema em subproblemas menores e ento solucionar primeiro as partes mais importantes para s depois solucionar as partes menos relevantes. Isto efetuado atravs da seleo de operadores que correspondem as aes a serem realizadas pelo rob. A outra tcnica utilizada em conjunto com a estratgia de meiosfins a regresso de metas [10], [9]. A idia da regresso de metas que o planejador deve preservar os objetivos que j foram atingidos (satisfeitos) em etapas anteriores no processo de gerao de planos. Portanto, planejadores sem regresso so incompletos. A soluo utilizada no PIT para se obter a completude garantir que planos timos sejam gerados e isto s possvel permitindo-se a interao entre os objetivos atravs da regresso de metas. B. Reconhecedor de Planos Um problema no tratado nas arquiteturas de controle encontradas na literatura de robtica e inteligncia artificial o reconhecimento de planos, pois o rob est sempre gerando planos e/ou reagindo. Todavia, existem situaes em que torna-se necessrio primeiro que o rob reconhea a inteno do agente externo para s depois reagir ou executar um novo planejamento. Portanto, este trabalho apresenta uma nova tcnica de reconhecimento de planos elaborada especificamente para o uso em robs mveis. Esta tcnica foi criada a partir da teoria formal genrica encontrada em [9]. O processo de reconhecimento de planos consiste em encontrar o plano que contenha a representao das aes ou movimentaes de um agente externo. Uma vez encontrado o plano este montado em um modelo que ser utilizado para construo de um novo plano que ser utilizado como resposta ao plano do agente externo, ou este novo plano enviado diretamente ao SMR do ROFO para que seja efetivado alguma reao, de acordo com as figuras 2 e 3. Para efetuar o reconhecimento de planos foi criada uma Tcnica Formal de Reconhecimento de Planos (TeFoRP) que est baseada em lgica clssica de primeira e segunda ordem. Neste momento vale a pena destacar o fato de que a TeFoRP possui uma nova formulao adaptada exclusivamente para o reconhecimento dos planos de agentes externos. Assim, a TeFoRP foi projetada com a finalidade de prover funcionalidade aplicada a qualquer rob mvel de uma maneira simples e ao mesmo tempo robusta. Visando a formalizao e a corretude da TeFoRP algumas definies bsicas tornam-se necessrias neste momento.
DEFINIO 1 (EVENTO) Um evento Ei(x) um predicado unrio que representa aes e planos realizados pelo agente x (x pode ser o ROFO ou um agente externo). O conjunto e um conjunto de eventos consistindo de uma seqncia E0(x), E1(x), . . . , En(x) representando planos e aes. e = { E0(x), E1(x), . . . , En(x) } DEFINIO 2 (ABSTRAO) Sejam dois eventos Ei(x), Ej(x) .e. Diz-se que Ej abstrai diretamente Ei se, e somente se, para todo evento Ei, temos Ej, mas o contrrio no vlido. O fechamento transitivo vlido e o fato que Ej abstrai Ei escrito da forma abs(Ej(x), Ei(x)). Portanto, Ej abstrai Ei, se, e somente se, os axiomas de lgica de segunda-ordem abaixo so vlidos: (I) .Ei, Ej [abs(Ej(x), Ei(x)) . (.x.Ei(x) . Ej(x))] (II) .Ei, Ej, Ek [abs(Ei(x), Ej(x)) . abs(Ej(x), Ek(x)) . abs(Ei(x), Ek(x))] DEFINIO 3 (PASSO FUNCIONAL) Um passo funcional fi(x) uma funo unria que faz o mapeamento de um evento em seu respectivo componente Ei(x) . Ej(x), onde Ei(x), Ej(x) . e, Generalizando, temos que: [f1(x), f2(x), . . ., fn(x)] : Ei(x) . Ej(x) DEFINIO 4 (AXIOMA DE DECOMPOSIO) Define-se um axioma de decomposio Ad como: .x.E0(x) . E1(f1(x)) . E2(f2(x)) . ... . En(fn(x)) . R, onde E0(x), . . . , En(x) .e, onde f1(x), . . ., fn(x) so passos funcionais, e R descreve as restries sobre o evento E0(x). DEFINIO 5 (RESTRIO) Todo axioma de decomposio tem associado caractersticas que agem como restries sobre toda a estrutura dos eventos. Uma restrio R um predicado com os valores das restries VR sobre qualquer evento Ei. Portanto, todas as restries devem ser mutuamente consistentes. Cada predicado R fornecido a partir do axioma n .x.Ei(x) . R j (VR1(x), VR2(x), . . ., VRn(x)), onde Ei j=1 . Ad, e VR o predicado de avaliao que representa as restries. DEFINIO 6 (EVENTO FIM) Um evento chamado de evento do tipo Fim, escrito da
fim(x) . .x. Ek(x)(abs(Ek(x), Ei(x))) O evento Fim o ponto fixo desta teoria e a implementao segue o seguinte padro de raciocnio: para cada observao do rob ROFO aplicam-se os axiomas, hipteses e heursticas at que uma instncia de Fim alcanada. DEFINIO 7 (OBSERVAO) Uma observao O feita pelo ROFO uma tupla < E, R > , onde E um evento observado e R contm as restries sobre E; mais formalmente, temos O =.x. Ei(x) n Rj(VR1(x), VR2(x), . . ., VRm(x)), ainda j=1 temos que S0 ={O1, O2, . . ., On} como sendo o conjunto de observaes do ROFO. DEFINIO 8 (EXPLICAO) Seja G um banco de dados e S0 o conjunto de observaes do ROFO, uma explicao de S0 consiste de todos os modelos tal que (i) [G] .. ., onde . o smbolo de absurdo (ii) [G] .. S0 DEFINIO 9 (PROBLEMA DE RECONHECIMENTO DE PLANOS) Propriedade de cobertura : Um modelo um modelo coberto quando S0 gera (vide So na definio 7) um evento Fim. Portanto, um modelo um modelo coberto se, [G] .. S0 . fim(x) . Logo, o Problema de Reconhecimento de Planos consiste em encontrar os modelos cobertos de S0. V.MDULO REATIVO Um sistema reativo de fundamental importncia para um rob inteligente mvel com as caractersticas que os robs forenses necessitam, pois um rob mvel precisa reagir rapidamente a qualquer mudana no ambiente. Para isto, o sistema reativo deve ser capaz de comportamentos surpreendentemente complexos, especialmente em tarefas do mundo real como a navegao. Assim, a arquitetura proposta prov o uso de reatividade em seu Sistema Mdulo Reativo (SMR), vide figura 2. A principal vantagem que o SMR integrado ao planejador PIT (veja figuras 2 e 3) tem sobre os planejadores e sistemas reativos tradicionais que o SMR trabalha robustamente em domnios onde uma modelagem completa e precisa difcil. Na arquitetura de controle so previstos trs nveis de comportamento reativo. O primeiro, o nvel da medula espinal, que garante que os arcos reflexos sejam extremamente rpidos.
O segundo nvel, cerebelo e o bulbo, fornece o controle reativo sensor e motor. A operacionalizao das tarefas sensoras e motoras tero bastante influncia no tempo de planejamento no nvel seguinte. J o terceiro, nvel do crtex cerebral, executa o planejamento orientado objetivos, o reconhecimento de planos e sistema reativo do rob mvel. Estruturando os mdulos reativos no ROFO: De forma resumida, torna-se importante estruturar o sistema mdulo reativo (SMR) e relacion-lo com a teoria das aes: DEFINIES (REGRAS DE CONTROLE REATIVAS) Sejam c1, c2, . . . , ck literais condicionais e a1, a2, . . . , am aes. (R1) Uma regra de controle simples possui a seguinte forma: Se c1, c2, . . . , ckEnto a1, a2, . . . , am (R2) Uma regra de controle de suspenso da seguinte forma: Se c1, c2, . . . , ck Ento SUSPENDE (R3) Uma regra de controle de finalizao possui a seguinte forma: Se c1, c2, . . . , ckEnto PARE Portanto, uma regra de controle s pode apresentar-se nas formas definidas em (R1), (R2) ou (R3). Assim, o SMR definido como uma coleo de regras de controle. VI. ESTRATGIA DE NAVEGAO Navegar significa mover-se pelo mundo: chegar ao destino desejado sem efetuar colises no meio do caminho, ou seja, planejar rotas. Isto faz com que os problemas de navegabilidade e busca sejam surpreendentemente complexos. O problema de planejamento de caminho consiste em traar um conjunto contnuo de pontos conectando a posio inicial do rob a uma posio desejada. Se o rob mvel to pequeno a ponto de ser considerado um ponto, o problema do planejamento de caminho pode ser solucionado diretamente atravs da construo de um grafo de visibilidade. Este grafo construdo a partir de um conjunto C que consiste nas posies inicial e final e tambm nos vrtices de todos os obstculos. Para formar o grafo de visibilidade, conecta-se todos os pares de pontos em C que podem ser vistos uns dos outros, conforme mostra a fig. 4. Depois percorre-se o grafo (usando por exemplo o algoritmo RTA* [7], [10]) para encontrar o caminho timo para o rob. Fig. 4. Construindo um grafo de visibilidade 35
Todavia, a maioria do robs, inclusive o ROFO, de volume no desprezvel, e isto precisa ser levado em considerao. Neste caso, considere o ROFO possuindo a forma apresentada conforme figura 5. Este problema pode ser reduzir ao problema anterior de planejamento de caminho. Fig. 5. Uma nova forma de planejamento de caminho A idia bsica do algoritmo reduzir o ROFO a um ponto e executar o planejamento de caminho em um espao artificial, conhecido como espao de configurao. Para permitir rotaes, o rob pode ser representado como uma combinao do ponto P e de um ngulo de rotao .. O rob agora pode ser considerado como um ponto que se move atravs do espao tridimensional (x, y, z). Os obstculos tambm podem ser transformados em objetos tridimensionais do espao de configurao. Em seguida um grafo de visibilidade pode ser novamente criado e percorrido. Os passos para reduo ao problema de caminhos o seguinte: I. Escolha um ponto P na superfcie do rob II. Aumente o tamanho dos obstculos de forma que eles cubram todos os pontos onde P no pode entrar, por causa do tamanho fsico e da forma do rob III. Construa e percorra um grafo de visibilidade baseado em P e nos vrtices do novo obstculo, conforme mostra a fig. 6. Fig.6. Navegando entre os obstculos no espao de configurao Outro fator importante para navegao do ROFO utilizar um algoritmo de busca eficiente para encontrar uma boa trajetria, no caso o RTA *. VII. CONCLUSO Este trabalho teve como objetivo central apresentar a integrao das tecnologias da Cincia da Computao em aplicaes forenses, mais especificamente na atuao diria do perito criminal em local de crime. Com esta finalidade proposta uma arquitetura de controle para um rob inteligente mvel -ROb FOrense (ROFO). O ROFO um modelo conceitual baseado no sistema nervoso central do ser humano que utiliza diversas tcnicas de inteligncia artificial como a estratgia de meios-fins, a regresso de metas, o algoritmo de busca heurstica RTA*, a rede neural, o planejamento, a representao do conhecimento e a reatividade, demonstrando aplicaes reais da arquitetura de controle de robs mveis de forma eficiente e funcional no auxlio ao perito criminal. REFERNCIAS [1] Baltes, J.; Liu, X. W. T.; A An Intuitive and Flexible Architecture for Intelligent Mobile Robots; 2nd International Conference on Autonomous Robots and Agents; 2004. [2] Braunl, T.; Embedded Robotics: Mobile Robot Design and Applications with Embedded Systems; Springer; 2006. [3] Choset, H., Lynch, K. M.; A Principles of Robot Motion: Theory,
Algorithms, and Implementations (Intelligent Robotics and Autonomous Agents); The MIT Press; 2005. [4] Leonard, R. J.; Essential Medical Physiology, Academic Press; 2003. [5] Hirose, A.; Complex-Valued Neural Networks (Studies in Computational Intelligence); Springer; 2006. [6] Luger, F. G; Artificial Intelligence: Structures and Strategies for Complex Problem Solving; (5th Edition); Addison Wesley, 2004. [7] Nogueira ,J. H. M; Desenvolvimento de Sistemas Computacionais; Editora Livro Tcnico; 2004. [8] Nogueira, J. H. M; Inteligncia Artificial e a Atividade Pericial; Revista Percia Federal, Ano II, p. 30-35; 2000. [9] Nogueira, J. H. M; Manipulator Robots Using Partial-Order Planning; Advances in Artificial Intelligence; p 229-239; Lecture Notes in Computer Science; Springer Verlag; 1998. [10] Winston, P.; Artificial Intelligence; Addison Wesley; 2005. Jos Helano Matos Nogueira tornou-se membro da Sociedade Brasileira de Computao em 1992 e consultor snior em 1994. Nascido em Fortaleza-Cear-Brazil obteve seu grau de mestre em Informtica pela Pontifcia Universidade Catlica do Rio de Janeiro-PUC/Rio, no perodo de 1993 a 1994. Obteve sua diplomao de Bacharel em Cincia da Computao pela Universidade Estadual do CearUECE, de 1988 a 1992. Em seguida, de 1999 a 2000, obteve a Licenciatura Plena em Matemtica pela mesma Universidade Estadual do Cear-UECE. Professor, cientista, perito em crimes por computador e computao cientfica na rea de alta tecnologia do governo federal. Foi pesquisador de desenvolvimento cientfico regional do CNPq, tendo iniciado sua carreira de pesquisador no meio cientfico nacional desde o ano de 1995. Lecionou em diversas universidades e instituies de nvel superior brasileiras, dentre elas ANP/DPF, UFC/CE, UECE/CE, FURG/RS, PUC/RJ. Orientou uma gama de alunos nas mais diversas reas da Cincia da Computao e Informtica, tais como: Informtica Forense, Combate aos Crimes por 36
Computador, Inteligncia Artificial, Engenharia de Software, Anlise e Projeto de Sistemas, Linguagens de Programao, Banco de Dados. J publicou dezenas de trabalhos cientficos em livros, revistas, congressos, conferncias e simpsios, tendo sido premiado em mbito nacional e internacional, com vrios de seus trabalhos. Como profissional aplicado ao desenvolvimento de sistemas, sua equipe criou sistemas computacionais para empresas de pequeno, mdio e grande porte, iniciando com a metodologia estruturada e depois evoluindo para abordagens da orientao a objetos e dos paradigmas de representao do conhecimento. Atualmente, trabalha na Polcia Federal brasileira dedicando-se no combate aos crimes por computador, crimes cibernticos e crimes de alta tecnologia que de alguma forma tm assolado a sociedade. 3
LAERTE PEOTTA DE MELO, DINO MACEDO AMARAL Estudo de taxonomia de ataques e atacantes em um honeypot de alta interao Resumo Este estudo tem o propsito de divulgar informaes de ataques e taxonomia destes, mensurando os tipos de ataques e determinando de forma clara e concisa o que leva um atacante a criar tcnicas e procurar sistemas vulnerveis. Palavras-chave Hackers, honeypots, segurana da informao, spams, proxy Abstract This study it has the intention to divulge information of attacks and taxonomy of these, quantify the types of attacks and determining of clear and concise form what it takes an aggressor to create techniques and to look vulnerable systems Keywords. Hackers, Honeypots, information security, spam, proxy I. INTRODUO A necessidade de integrao dos variados dispositivos de segurana da informao torna-se imperativo para um ajuste fino dos mesmos. Firewalls, IDS, Honeypots, Honeynets, Antivrus, Anti-Spam devem funcionar como amigos em que os dados coletados por um dispositivo so compartilhados com os outros, no intuito de gerar informaes que ajudem a realimentar as suas respectivas bases de assinaturas. Neste sentido, precisamos que os dispositivos estejam configurados a gerar logs, uma condio sine qua non para obter informaes que, com auxlio de ferramentas apropriadas, iremos nos pautar para minimizar os impactos causados por possveis ataques a nosso ambiente interno. Dentre os dispositivos mencionados, destacaremos os honeypots que possuem a especfica atividade de gerar logs dos eventos ocorridos em seu ambiente. O objeto deste artigo expor os mtodos mais utilizados para tentativa de comprometimento de mquinas conectadas a internet. Analisaremos informaes coletadas entre os dias 28 de janeiro a 14 de setembro de 2005, as quais foram obtidas diretamente de uma mquina montada utilizando metodologia de honeypots, evitando, caso haja o comprometimento, de que a mesma fosse usada como ponto inicial de algum outro ataque a servidores e usurios da internet. Analisaremos, tambm, alguns pontos de taxonomias desses ataques, bem como a finalidade destes. No iremos descrever a topologia de rede utilizada, nem os equipamentos e softwares, pois o fato relevante, aqui exposto, principalmente levantar quais servios so mais vulnerveis e . Laerte Peotta Universidade Catlica de Brasilia ([email protected]) Departamento de ps-graduao Laboratrio de segurana de redes. Dino Amaral Universidade de Braslia , Departamento de Engenharia
Eltrica
Faculdade de Tecnologia.
mais cobiados pelos atacantes e montar um perfil dos motivos dos eventos ocorridos . II. HONEYPOTS DE ALTA INTERAO Os honeypots de alta interao fornecem um sistema operacional completo e aplicativos na qual os atacantes poder intergir com os mesmos. Este tipo de honeypot no nenhum servio, ao invs disto, eles so computadores reais com aplicaes para ser burladas, invadidas e consequentemente gerar informaes. Alm de permitir detectar eventos de solicitaes ao sistema, com os honeypots de alta interao possvel ao atacante burlar os servios disponveis no host e obter acesso ao sistema operacional. Com esta interatividade, podemos capturar os uploads dos rootkits que o atacante que instala no sistema, analisar o que digitado por ele quando o mesmo possui acesso ao host comprometido e monitorar suas comunicaes com outros atacantes em salas de chat, usados pelos mesmos para compartilhar os seus intentos pela rede mundial de compuatdores. A partir desta coleta, podemos ter idia dos aspectos motivacionais dos atacantes, seus nveis de conhecimentos, metodologia e outras informaes crticas. Os honeypots de alta interao so projetados para capturar trfegos desconhecidos, inesperados, toda esta capacidade no adquirida facilmente, existe um preo a ser pago. a) So expostos a um alto nvel de risco, visto que os mesmos podem usados para disparar ataques a outros sistemas, quando comprometidos; b) So complexos, pois a simples instalao de softwares no condiciona a existncia de um honeypot. necessrio que um sistema real seja instalado e configurado para os atacantes possam intergir com os sistemas. O grau de complexidade aumenta na medida que necessrio que se minimize os riscos dos honeypots, embora os mesmos forneam servios vulnerveis. A seguir, uma breve comparao de honeypots de alta interao e baixa interao, as diferenas servem de parmetros para uma escolha de qual tipo de honeypot melhor se encaixa em suas aspiraes para as pesquisas a serem realizadas. 3
TABELA 1 COMPARAO ENTRE TIPOS DE HONEYPOTS Honeypots de baixa interao Honeypots de alta interao trfego malicioso, com todas as flags setadas, o que no faz sentido visto que termos os flags FIN, RST e SYN setados, j que a flag SYN denota o incio de uma conexo e os flags RST 2 TABELA 1 COMPARAO ENTRE TIPOS DE HONEYPOTS Honeypots de baixa interao Honeypots de alta interao trfego malicioso, com todas as flags setadas, o que no faz sentido visto que termos os flags FIN, RST e SYN setados, j que a flag SYN denota o incio de uma conexo e os flags RST 2 Fcil de instalar e configurarPode ser complexo de instalar e configurar (verso comerciais so mais simples) e FIN denotam o trmino de uma conexo. Riscos controlados com servios Riscos so aumentados, pois os emulados controlando o que oatacantes so confrontados com um atacante pode fazer ou no sistema operacional real para interagir. Captura limitada de informaes Pode capturar mais informaes, devido a limitao de interatividade incluindo novas ferramentas, dados de comunicao e o que foi digitado durante a interao com o honeypot. III. TAXONOMIA DOS ATAQUES A. Coleta dos eventos Em uma taxonomia de honeypots, a coleta de dados consiste em extrair informaes dos arquivos de logs. fundamental para a percia computacional, pois, atravs de vrias linhas de logs podemos de ter idia em quais circunstncias os ataques ocorreram. Todas as informaes foram coletadas e catalogadas em relao aos tipos de ataques utilizando o software Snort1 em sua verso 2.1 . Em um primeiro instante, mapeamos os endereos IPs, tanto de origem como de destino, dos eventos capturados em nosso honeypot. TABELA 2 ENDEREOS IP -TOTAL DOS LOGS ANALISADOS
Total de eventos 860 IP de Origem 192 IP de destino 8 B. Distribuies de eventos por protocolo O trfego de rede capturado pelo honeypot segue o formato de pacote do protocolo TCP/IP. Quando a comunicao entre 2(duas) estaes estabelecida, a mesma acontece sob as regras de um protocolo (um conjunto de regras) compreendido por ambas as partes e a sute TCP/IP define o protocolo usados na Internet. Neste tpico, faremos uma breve explanao sobre tpicos, tidos como relevantes,
para uma anlise posterior dos eventos correlatos ao protocolo TCP/IP. Os protocolos disponveis na pilha TCP/IP mostram como o trfego est se comportando na rede. Para efeitos deste artigo, analisaremos o comportamento de 3 protocolos, a saber : TCP, UDP e ICMP. O protocolo TCP orientado a conexo, fornecendo uma confiabilidade maior na conexo entre dois hosts.A explorao de vulnerabilidade deste protocolo consiste em manipular os dados do cabealho TCP (Figura 1) de forma a tirar proveito de alguma vulnerabilidade existente. Para exemplificar, podemos usar as flags do TCP para enviar um 1 www.snort.org Figura 1 Cabealho TCP
UDP um protocolo no orientado a conexo, na qual fornece um servio no-confivel, sem controle de fluxo, sem recuperao de erro para os servios que se utilizam deste protocolo. Por causa desta simplicidade, o cabealho UDP possui um tamanho menor e consome menos recursos da rede em comparao como TCP. O protocolo UDP utilizado em situaes em que os mecanismos de confiana, como os do TCP, no so necessrios. Podemos citar casos onde os controles de fluxo e de erro so realizados pelas camadas acima da camada de transporte e em situaes de comunicaes em tempo real, como as de jogos online e videoconferncia. A seguir, alguns protocolos que usam o protocolo UDP para transporte : 1) TFTP : semelhante ao FTP porm sem confirmao de recebimento pelo destino ou reenvio. 2) SNMP : utilizado para gerenciar dispositivos de rede, como switches e roteadores. Os dados so obtidos atravs de requisies de gerente a um ou mais agentes. O problema que os hackers, utilizam este protocolo para obter informaes sobre o sistema, como as tabelas de roteamento. As ltimas verses do SNMP podem usar criptografia md5, porm a maioria ainda usa verses antigas que pemite a senha em formato de texto. 3) DHCP : utilizado em redes que sofrem constantes alteraes na topologia e o administrador no pode verificar o IP (Internet Protocol) de cada mquina devido a enorme quantidade, ento o roteador distribui IPs automaticamente para as estaes. Como esta atribuio feita com a utilizao do UDP, caso haja algum problema o usurio ter que pedir o reenvio ou reiniciar a mquina.
4) DNS : Um tradutor dos nomes na rede, na qual cada IP pode ser correspondido com um nome. Neste caso, imaginemos que um usurio esteja acessando a internet e deseja ir para outra pgina. Ele digita o endereo no campo apropriado e entra. Se a pgina, por acaso, no abrir por no ter reconhecido o endereo, o problema poder ter 3
sido no envio ou resposta do servidor de nomes utilizando o UDP, e ento o usurio tentar de novo acessar a pgina e provavelmente conseguir. O protocolo ICMP usado de maneira unidirecional para enviar mensagens para o host. No nenhum tipo de autenticao, o que permite que o protoloco ICMP seja alvo de ataques de negao de servio. Enumeramos aqui alguns ataques que utilizam o protocolo ICMP : 1. Ataque DoS ICMP : O atacante usa as mensagens Time Exceeded ou Destination Unreachable , que faz com que o host termine imediatamente uma conexo. Ao interceptar uma conexo entre 2 (dois), o atacante usa deste artifcio enviando mensagens para um dos hosts, o que causa um trmino da comunicao entre ambos. 2. ICMP Smurf: O atacante envia um pacote forjado ICMP de requisio para endereos de broadcast , como resposta todos os endereos da rede envia uma pacote ICMP de resposta para a vtima 3. Ping da Morte: Envia de uma pacote ICMP com um tamanho maior que o normal. Como o sistema operacional no consegue efetuar a remontagem do pacote, o sistema sofre um reboot ou mesmo um travamento. 4. Inundao de Ping: Uma quantidade grande de requisies ICMP (ICMP Echo request) , que sobrecarrega o sistema alvo, limitando os seus recursos computacionais para responder s requisies, dificultando assim o acesso a rede. Na captura realizada , temos as seguintes estatsticas no tocante ao tipo de protocolo usado nos diversos eventos capturados pelo Snort. TABELA 2: EVENTOS POR PROTOCOLO Porcentagem Nmero eventos Protocolos 71.98 % 619 TCP 27.67 % 238 ICMP 0.35 % 3 UDP IV. DISTRIBUIO DE EVENTOS POR CRITICIDADE Os ataques, aqui descritos, sero divididos em trs tipos bsicos: Baixo, Mdio e Alto, onde podemos definir como: A. Baixo Um ataque definido com severidade baixa todo aquele que chega ao servidor e que no prejudica de qualquer maneira os servios que estejam rodando na mquina. Um exemplo seria a utilizao da ferramenta Cyberkit2 que apenas coleta informaes de diversos aplicativos como ping, tracetoute, finger, whois entre outros. 2 www.cyberkit.net
B. Mdio Ataques catalogados como severidade mdia so ataques que no possuem a qualidade necessria para comprometer um sistema. No exemplo, podemos citar um ataque de scanner utilizando a ferramenta NMAP3, que busca por servios disponveis na estao remota. Essa tcnica constitui, geralmente, um passo inicial na anatomia de um ataque real, pois busca tambm por servios que possam estar vulnerveis na estao remota. C. Alto Ataques de severidade alta so ataques que permite a um hacker obter acesso total mquina, podendo instalar ferramentas, fazer downloads, criar contas para novos usurios e restringir acesso a outros usurios legtimos do sistema. Um exemplo desse tipo de ataque seria um envio de shellcode tentando obter acesso a uma rea de memria que permitisse o atacante a executar comandos de forma remota Distribuio de eventos por criticidade 6591207290100200300400500600700MediaBaixaAltaDesconhecidaNumerodeEventos Grfico 1: Relao de criticidade dos ataques V. DISTRIBUIES DE ATAQUES POR HORA Em uma anlise dos eventos ocorridos, podemos levantar a informao de qual horrio, durante um perodo de 24 horas, o host ou servio est sujeita a um maior nmero de ataques. A inteno desta abordagem no precisar o horrio dos eventos, mas fornecer subsdios suficientes para a montagem de um quadro de anlise em que podemos nos pautar para implementar uma poltica de segurana mais eficaz. Como exemplo, podemos citar um caso de escolha de horrio para atualizaes do sistema operacional e outros sistemas correlatos que esto instalados em nossos dispositivos de segurana. Convm afirmar que a criticidade da atualizao pode ser o fator determinante para a realizao da mesma, porm no devemos deixar de lado as estatsticas no tocante ao horrio e evitar perodos de maior incidncia de ataques, onde teoricamente estaramos mais vulnerveis a eventos que 3 www.insecure.org/nmap/ 40
possam causar algum dano a nosso ambiente interno. Na coleta de dados realizada, no houve uma disparidade da incidncia de ataques no perodo analisado, observamos menor incidncia de ataques foram no horrio de 1h com 1,63% do total de eventos e a maior incidncia, no horrio de 12h com 8,26 %. conhecido que vrios fatores podem distorcer esta informao, mas podemos ter uma boa aproximao, pois as variveis foram coletadas durante o perodo de quase um ano. Como so mostradas no grfico 2, as informaes esto espalhadas durante todo o dia, no tendo uma base ou definio clara em qual horrio seria um foco maior de ataques. Distribuiodeataquesporhora 27 14 2525 44 37 16 24 322932 24 71 2725 3438 56 6266 28 40 47 37 0 10 20 30 40 50 60 70 80 0h 3h 6h 9h 12h 15h 18h 21h Horas Eventos Grfico 2: Ataques por hora VI. DISTRIBUIES DE EVENTOS POR PORTAS Cada processo que deseja estabelecer uma comunicao com outro processo identifica na sute de protocolo TCP/IP
uma ou mais portas. O conceito de portas, na suite de protocolo TCP/IP, refere-se um mapeamento interno que a estao realiza para possibilitar a comunicao entre hosts em vrios processos simultaneamante com finaliades diversas, como por exemplo um transferncia de arquivos via FTP (File Transfer Protocol) na porta 21 e um acesso remoto via Telnet na porta 23. A porta um nmero de 16 bits, existem 2 tipos de portas : 1. Portas conhecidas : As portas conhecidas pertencem aos servios padres, e seus nmeros variam de 1 a 1023. A maioria dos servios requer somente uma porta, porm temos algumas excees como BOOTP (Bootstrap Protocol), que usa as portas 67 e 68, e os servios de FTP, que usa as portas 20 e 21. Estas portas so controladas e assinaladas pela IANA (Internet Assigned Number Authority). A razo para deste tipo de porta permitir que os clientes possam se conectar aos servidores sem a necessidade de configurao. 2. Efmeras: os clientes no precisam saber os nmeros das portas conhecidas, pois os mesmos iniciam a comunicao com os servidores e o nmero da porta que eles esto usando contida nos datagramas UDP que so enviados ao servidor. Os valores destas portas variam de 1024 a 65535, o cliente pode usar qualquer nmero, mas obedecendo a combinao de protocolo de transporte, endereo IP (Internet Protocol)e nmero da porta seja nico. As portas efmeras no so controladas pela IANA e podem ser usadas pelos desenvolvedores as portas que melhor convier para suas aplicaes. O ataque por portas nos d uma boa viso do que est sendo procurado pelos atacantes, pois a correlao existente entre o nmero da porta e o servio disponibilizado pela mesma nos leva a concluses sobre os alvos procurados pelos atacantes. A busca por vulnerabilidades um dos passos iniciais na anatomia de um ataque, e o mesmo acontece com o uso de scanner, que com a emiso de pacotes e a suas respectivas respostas compem um quadro de vulnerabilidade no alvo em questo. No grfico 3 podemos ver claramente que a porta 1080 uma das mais sondados, isso se d em razo de atacantes procura de proxies vulnerveis para envio de mensagens no solicitadas, comumente chamado de SPAM. Distribuiodeeventospordestinaode portas 1080 80 8/0 8080 3128 21 13 111
53 1 0 100 200 300 400 Portas Grfico 3: Eventos por portas Abaixo segue uma tabela com as portas e respectivos ataques capturados. Somando os eventos ocorridos nas portas 1080 e 8080, temos 43,49% dos ataques de Scan Proxy . Na porta 80, que teve 25,47% do total de ataques, embora a diversidade dos ataques nos causasse dificuldade adicional para uma anlise mais criteriosa, podemos constatar que o alvo era o servidor de Web IIS (Internet Information Service). Quanto a descrio dos ataques, mais adiante nos atentaremos aos ataques com maior incidncia em nosso ambiente. 41
host eventos % Pas 83.102.136.102 65 7,56 Russia 65.75.178.200 62 7,21 California 211.158.6.87 51 5,93 China 200.252.123.5 40 4,65 Brasil 200.252.84.51 40 4,65 Brasil TABELA 3: EVENTOS POR PORTAS Porcentagem Eventos Porta Ataques 35.23 303 1080 Scan Proxy 8.26 71 8080 Scan Proxy 8.26 71 8/0 ICMP Nmap 5.23 45 3128 Scan Squid 5.00 43 80 WEB-IIS VII. MTODOS DE ATAQUES: OS 5(CINCO) ATAQUES COM MAIOR INCIDNCIA. Os mtodos de ataques podem variar devido a vrias circunstncias, como vulnerabilidades crticas, exploits para servios conhecidos ou mesmo um ataque direcionado. Na tabela seguinte podemos ver que 43,49% dos eventos foram do tipo de Scan Proxy Attempt. Neste tipo de ataque, o objetivo no o comprometimento do sistema, e sim o uso de servidores proxies para acessar outros sites na Internet. Esta situao advm da tcnica usada pelo atacantes de ocultar os seus endereos IP (Internet Protocol) para dificultarem o rastreamento do mesmo, visto que nos arquivos de log registrado o endereo IP (Internet Protocol) do servidor proxy que realiza intermediao do host com a internet. Quanto aos outros tipos de ataques, de menor incidncia, os mesmos consistem em um dos passos iniciais na anatomia dos ataques at ento conhecidos, que procuram por sistemas vulnerveis que sirvam de ponto inicial para deslanchar as suas atividades na grande rede. TABELA 4: MAIORES INCIDNCIA DE ATAQUES Porcent. Eventos Tipo de ataque Criticidade 43.49 374 SCAN Proxy attempt Mdia 16.51 142 ICMP PING NMAP Mdia 6.51 56 ICMP Destination Unreachable Baixa 5.23 45 INFO -Possible Squid Scan Mdia 5.00 43 WEB-IIS view source Mdia via translate header VIII. ORIGENS QUE MAIS ATACARAM Em uma separao por hosts, foram coletados os cinco hosts que mais atacaram nosso sistema. TABELA 5: EVENTOS POR ORIGEM DE ATAQUES de 192 hosts distintos. IX. CONCLUSO Neste artigo foi analisado eventos coletados em uma mquina colocada diretamente na internet e funcionando como
um honeypot. Constatatou-se que a taxonomia dos ataques pode ter suas aes pontuadas e definidas de acordo com critrios prticos, claros e previamente definidos. As aes de atacantes, neste caso, foram em sua maioria, envio de mensagens no solicitadas. Grande parte das informaes que chegaram at o servidor partia de ferramentas e processos automatizados, haja vista a velocidade das aes e o fato do servidor no ter nenhum registro de domnio vlido, ou seja, simplesmente estava com um ip vlido para a internet e aguardando. Considerou que todo o trfego que chegou at o sistema seria catalogado como sendo malicioso, pois nenhum servio que estava atendendo era especfico para este fim. Pretende-se publicar, em breve, outro artigo descrevendo de forma sucinta, a topologia e todas as ferramentas e sistemas utilizados. A inteno deste artigo no a de esgotar o assunto e sim de informar e divulgar. X. REFERNCIAS BIBLIOGRFICAS [1] Spitzner , Lance 2002, Honeypots: Tracking Hackers, Publisher: Addison-Wesley Professional (September 10, 2002) Language: English ISBN: 0321108957 [2] Peotta, Laerte e Mendona, rico (2004). Honeynets. Monografia Universidade Catlica de Braslia, Segurana em redes de computadores [3] HONEYNET.BR: DESENVOLVIMENTO E IMPLANTAO DE UM SISTEMA PARA AVALIAO DE ATIVIDADES HOSTIS NA INTERNET BRASILEIRA Honeynet.BR Team Instituto Nacional de Pesquisas Espaciais INPE O campo porcentagem referencia-se apenas parte do total de eventos, haja vista que muitos esto abaixo do mnimo. Nas informaes coletadas tivemos ataques partindo 42
Questes legais do uso da certificao digital na proteo dos direitos de autor de programa de computador Hlio Santiago Ramos Jnior Abstract Este trabalho se prope a discutir eventuais implicaes legais relativas ao uso da certificao digital na proteo dos direitos de autor de programa de computador em virtude da possibilidade de adoo de um modelo de proteo de programa de computador por certificao digital proposto na Universidade Federal de Santa Catarina com o objetivo de coibir de forma mais eficaz a pirataria de programa de computador. Palavras-chave Programa de computador, certificao digital, direito do consumidor. I. INTRODUO N N o Brasil, a Lei 9.609, de 19 de fevereiro de 1998, conhecida como lei do software, dispe sobre a propriedade intelectual do programa de computador bem como sua comercializao no pas. Ela traz, em seu artigo primeiro, o conceito jurdico de programa de computador e, no seu art. 12, tipifica como crime especfico a violao de direito de autor de programa de computador. A doutrina faz distino entre programa de computador e software, considerando que este ltimo difere do programa de computador na medida em que o seu conceito mais abrangente, podendo ser utilizado para se referir, alm do programa de computador, tambm aos seus acessrios que inclui os materiais de apoio relacionados ao programa. Neste sentido, software abrange, alm do programa de computador em si, que a linguagem codificada, tambm a descrio detalhada do programa, as instrues codificadas para criar o programa, a documentao escrita auxiliar deste, bem como outros materiais de apoio relacionados (Wachowicz, 2004, p. 71) Esta diferena importante porque o programa de computador protegido pela Lei 9.609/98 enquanto que os materiais de apoio relacionados ao programa, sendo considerado obras intelectuais, so tutelados pela Lei 9.610/98 (Lei de Direitos Autorais). Em 2001, um modelo de proteo de programa de computador por certificao digital foi proposto por Joo Luiz Francalacci Rocha em uma banca de mestrado no Centro de Cincias da Computao da Universidade Federal de Santa Catarina com a finalidade de propor uma forma mais eficaz de combate pirataria de programa de computador.
De modo geral, este modelo de proteo tem como principal caracterstica o fato de vincular o registro da licena de uso do programa de computador ao certificado digital do usurio para impedir o uso no autorizado e a comercializao ilegal de cpia de programa de computador. Naquela ocasio, o prprio autor reconheceu que ainda h muito que ser feito para viabilizar a proteo de programa de computador por certificao digital, neste sentido, salientou que a questo jurdica que envolve o termo de contrato entre produtor e usurio tambm deve ser alvo de pesquisa no campo do direito, respeitando, claro, o lado do consumidor, mas provendo termos legais e eficazes que reforcem a aliana entre o usurio, software e certificados . (Rocha, 2001, p. 75). De tal sorte, dada a importncia do tema, o presente trabalho se prope a examinar a compatibilidade do modelo de proteo de programa de computador proposto por Rocha com as normas do ordenamento jurdico brasileiro, principalmente no que concerne aos direitos do consumidor, refletindo sobre suas implicaes legais e, ao final, prope-se alternativas para solucionar os problemas identificados, visando a sua adequao lei. II. A CERTIFICAO DIGITAL E A ICP-BRASIL Antes de comentar sobre o modelo de proteo de programa de computador por certificao digital, fundamental aprofundar um pouco o estudo sobre a criptografia, o contrato eletrnico e a assinatura digital para um melhor esclarecimento sobre a certificao digital e como ela poder contribuir para proteger os direitos de autor de programa de computador. A. A criptografia O Instituto Nacional de Tecnologia da Informao (ITI) define a criptografia como sendo um ramo das cincias exatas que tem como objetivo escrever em cifras. Isso ocorre em funo de um conjunto de operaes matemticas que transformam um texto claro em um texto cifrado . A criptografia utilizada para evitar a violao de uma informao constante em um documento, atravs da transmisso de um texto cifrado pelo emissor para o receptor o qual, ao receber o documento cifrado, decifra-o, tornando-o, 43
assim, legvel o contedo do texto emitido. Em 2000, Corra j havia observado a importncia da criptografia, apontando, inclusive, dentre as diversas vantagens da sua utilizao, por exemplo, a possibilidade de contribuir para a proteo da propriedade intelectual: Por que precisamos da criptografia na grande rede? Por vrios motivos; dentre eles poderamos citar: tornar original uma mensagem enviada por correio eletrnico, mediante a utilizao de assinaturas digitais; tornar documentos pessoais inacessveis e, assim, privados; verificar a identidade de outra pessoa online, que esteja acessando a rede; verificar a fonte provedora de um arquivo que est sendo copiado, em outras palavras, tornar o download mais seguro; proteger transaes financeiras; habilitar o fluxo de caixa digital na internet; proteger a propriedade intelectual; evitar opinies ilegais e puni-las; proteger a identidade e a privacidade de todos (p.82). Embora a criptografia seja um mtodo bem antigo de codificar mensagens, a tecnologia veio a utilizar suas tcnicas para dar solues a problemas hodiernos, passando a garantir no somente a privacidade e o sigilo de documentos, mas, tambm, adaptou-se no sentido de preservar a integridade e autenticidade do documento eletrnico. Diante dos constantes avanos tecnolgicos e do emprego cada vez maior das tecnologias da informao, pode-se dizer que existe uma grande possibilidade de se explorar e elaborar mecanismos que contribuam para impulsionar ainda mais o desenvolvimento da sociedade, no entanto, deve-se atentar para a proteo dos direitos fundamentais do cidado em face das novas tecnologias. H dois tipos de criptografia que so a simtrica e a assimtrica. A criptografia simtrica funciona com a utilizao de duas chaves idnticas, ou seja, a chave para cifrar e a chave para decifrar um documento so a mesma de modo que o emissor assim como o receptor devem conhecer o segredo da chave. Logo, para garantir a privacidade da informao transmitida, faz-se necessrio que apenas ambos conheam a chave. Portanto, na criptografia simtrica, por se tratar de uma mesma chave, qualquer receptor que tiver conhecimento da chave secreta poder alterar o documento por ser esta chave correspondente a mesma tanto para sua cifrao quanto para decifrao. Ao contrrio da criptografia simtrica, a criptografia assimtrica, por sua vez, utiliza um par de chaves diferentes entre si, que se relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por uma chave, apenas seja decifrado pela outra do mesmo par (ITI).
Na criptografia assimtrica, a chave que o emissor utilize para cifrar seu documento denominada chave privada e deve
ser de seu exclusivo conhecimento, enquanto que a chave pblica aquela que pode ser fornecida ao pblico, pois o conhecimento da chave pblica apenas permite a leitura do documento e no a sua alterao. H algumas desvantagens que podem ser apontadas no que concerne ao uso da criptografia, como, por exemplo, a possibilidade de utiliz-la para a troca de mensagens entre criminosos com o objetivo de violar a lei. Acontece que os agentes que utilizam a criptografia para a troca de mensagens no so obrigados a produzir prova contra si mesmos. Alm disso, mesmo se houvesse uma determinao judicial autorizando a quebra do sigilo destas mensagens para o fim de investigao criminal ou instruo processual penal, isto seria uma tarefa muito difcil. Esta dificuldade est consubstanciada no fato de que os programas de criptografia so potentes e a sua quebra demoraria alguns anos o que possivelmente levaria prescrio dos supostos delitos que tenham sido cometidos, sendo que os infratores poderiam ainda ser inocentados com base no princpio de que, na dvida, deve-se inocentar o ru, uma vez que no se teria conhecimento do contedo da mensagem privada. A relevncia deste assunto que envolve a segurana nacional em face do uso da criptografia por criminosos e terroristas foi o tema central de fico cientfica na obra Fortaleza Digital , onde o autor explica bem a noo de criptografia: A codificao por chave pblica era um conceito ao mesmo tempo simples e brilhante. Consistia no uso de um programa simples, para computadores pessoais, que alterava as mensagens de e-mails de tal forma que estas se tornavam impossveis de ler. Os usurios passaram a poder escrever suas mensagens e codific-las usando um programa desse tipo. O texto resultante parecia um bloco de caracteres aleatrios e sem sentido: um cdigo. Qualquer um que interceptasse a mensagem iria ver apenas lixo em sua tela. A nica maneira de decifrar o cdigo era digitar a senha do remetente -uma srie secreta de caracteres que funcionava basicamente como a senha de um carto de crdito. Geralmente, as senhas eram longas e complexas e transportavam as informaes para transmitir ao algoritmo de decodificao as operaes matemticas necessrias para recriar a mensagem original. Os usurios desses programas voltaram a poder, ento, enviar emails com total confiana. Mesmo se a transmisso fosse interceptada, apenas aqueles que tivessem a chave poderiam decifr-la (Brown, 2005, p. 27). B. O contrato eletrnico A ausncia de leis nos pases referentes ao comrcio eletrnico fez surgir a Lei-Modelo da UNCITRAL sobre
comrcio eletrnico que estabeleceu princpios para auxiliar os pases na criao de suas legislaes internas sobre o tema. Dentre estes princpios, destacam-se o reconhecimento das informaes e das mensagens de dados e a igualdade entre o documento eletrnico e os registrados em papel; o reconhecimento legal da assinatura digital; a notificao de recibo de documentos, tempo e lugar de despacho e de recibo das mensagens de dados . (Leite, 2003, p.226). O desenvolvimento do comrcio auxiliado principalmente pela crescente utilizao da Internet como um meio de 44
comunicao trouxe como conseqncia a necessidade de celebrao de contratos atravs do meio eletrnico. O contrato eletrnico deve ser compreendido como sendo um negcio jurdico celebrado atravs de meios eletrnicos onde as partes manifestam a vontade de assumir um compromisso recproco e honrar com as disposies acordadas. H muitos contratos eletrnicos que consistem em contratos de adeso, ou seja, contratos preestabelecidos unilateralmente cujas clusulas no foram discutidas nem acordadas entre as partes. Em geral, estes contratos recebem a denominao de clickwrap tendo em vista que o usurio manifesta a aceitao das clusulas contratuais com um simples click do mouse. Os contratos eletrnicos de adeso consistem em negcios jurdicos celebrados atravs do meio eletrnico onde diversas empresas oferecem seus servios ou produtos e apresentam um contrato com as clusulas preestabelecidas. Deste modo, em se tratando de contrato de adeso, o usurio contratante, caso queira utilizar os produtos ou servios da empresa, no tem outra alternativa seno se submeter a aceitar as clusulas que constam no contrato as quais no foram acordadas entre ambos mas sim imposta por uma das partes contratantes, cabendo a outra apenas aceitar o contrato na ntegra ou recus-lo. O usurio contratante deve estar atento s clusulas contidas nos contratos eletrnicos de adeso, e, por estas clusulas contratuais serem estabelecidas unilateralmente, deve-se recusar validade quelas que sejam abusivas, isto , que causem manifesto desequilbrio do contrato, por reduzirem unilateralmente as obrigaes do predisponente (a parte mais forte), em prejuzo dos clientes, ou por agravarem as destes, de forma que seja socialmente sentida como ilegtima (Noronha, 2004, p.34). Em relao forma de manifestao de vontade nos contratos eletrnicos de adeso, especialmente naquela onde se considera o aceite dos termos atravs do click do mouse, cabe a observao de que este tipo de declarao, que em muitos casos implica, inclusive, em renncia a direitos, no pode ser manifesto apenas por um simples click, como nos contratos clickwrap (Ventura, 2001, p. 68). H questes relativas aos contratos eletrnicos que devem ser esclarecidas pelo direito para a perfeita caracterizao e identificao da celebrao de um contrato eletrnico. Por exemplo, em se tratando dos contratos eletrnicos celebrados atravs da troca de e-mails, entende-se que h, neste caso, contratao entre ausentes por ser similar a uma contratao por correspondncia. Assim, quando se trata dos contratos entre ausentes, o ordenamento jurdico brasileiro adota a teoria da expedio, ou seja, o contrato oriundo da troca de e-mails estaria formado no momento em que o oblato expedisse sua resposta aceitando
os termos da proposta (anteriormente encaminhada por email) (Glitz, 2003, p.190). H diversas preocupaes ao se realizar uma celebrao de um contrato por meio eletrnico, dentre estas, destaca-se a questo de identificao das partes e da integridade do contedo dos documentos eletrnicos por no haver a possibilidade de confirmao do endereo fsico, veracidade da identidade e capacidade jurdica dos contratantes. A respeito da integridade do documento, aponta-se a possibilidade da alterao do documento eletrnico, da alegao de no recebimento, ou de recebimento com contedo diverso do enviado, e de se interceptar informaes contidas remetidas eletronicamente. Desta forma, percebe-se a importncia de conseguir garantir que estes no sofreram alteraes posteriores a sua concepo. Busca-se ento a certeza da integridade do documento, para que possa haver tambm a certeza de que o contedo permaneceu inalterado (Hammes, 2004, p.43). C. Os documentos eletrnicos e a assinatura digital A atribuio de valor probatrio aos documentos eletrnicos um dos pressupostos para que se possa garantir uma segurana nas atividades desenvolvidas eletronicamente, pois, sendo o documento eletrnico considerado vlido como meio de prova, ele poder ser utilizado, por exemplo, para provar a existncia de um negcio jurdico. No art.212, inc. II do Novo Cdigo Civil, tem-se que salvo
o negcio a que se impe forma especial, o fato jurdico pode ser provado mediante: II -documento . Pode-se entender que este termo documento expresso no Cdigo Civil brasileiro tenha um sentido amplo o que permitiria a utilizao do documento eletrnico como meio de prova. H tambm o princpio da livre apreciao de provas pelo juiz, neste caso, se o juiz confiar na autenticidade do documento eletrnico, poder consider-lo como meio de prova vlido. Assim, conforme consta no art. 131 do Cdigo de Processo Civil: O juiz apreciar livremente a prova, atendendo aos fatos e circunstncias constantes dos autos, ainda que no alegados pelas partes; mas dever indicar, na sentena, os motivos que lhe formaram o convencimento . Ainda, o Cdigo de Processo Civil de 1973, no caput de seu art. 332, estabelece que todos os meios legais, bem como os moralmente legtimos, ainda que no especificados neste Cdigo, so hbeis para provar a verdade dos fatos, em que se funda a ao ou a defesa . Desta forma, o Cdigo de Processo Civil permite a abrangncia de outros meios de prova desde que sejam meios legais e moralmente legtimos, assim, ao se garantir a integridade e autenticidade dos documentos eletrnicos, eles
passam a ser dignos de eficcia probatria. A Medida Provisria n. 2.200/01 criou a Infra-Estrutura de Chaves Pblicas (ICP-Brasil) e teve como objetivo dar validade aos documentos eletrnicos, e, em seu art.10, caput, considerou-os como documentos pblicos ou particulares para todos os fins legais. Estabeleceu ainda uma presuno de veracidade para os documentos eletrnicos que forem assinados digitalmente e que utilizassem os certificados da ICP-Brasil. Desta forma, os documentos eletrnicos passam a ter a mesma validade 45
jurdica dos documentos em papel. De acordo com o ITI, a assinatura digital pode ser conceituada como uma modalidade de assinatura eletrnica, resultado de uma operao matemtica que utiliza algoritmos de criptografia assimtrica e permite aferir, com segurana, a origem e a integridade do documento . Acerca deste assunto, comenta Blum (2002, p. 148) que: A Assinatura Digital, por chaves pblicas, oferece um elevado nvel de segurana, proporcionando uma presuno muito forte de que o documento onde se encontra foi criado pela pessoa que dela titular e, assim, satisfaz o objetivo do legislador na exigncia de assinatura para atribuio de valor probatrio aos documentos escritos. (...) para que este processo se desenvolva necessrio que haja uma autoridade certificadora, que reunir os dados necessrios para identificar cada portador de chaves (pblica e privada). O papel da autoridade certificadora criar, ou possibilitar a criao de um par de chaves critogrficas (a chave pblica e a chave privada) para o usurio, alm de atestar a identidade do mesmo (conferindo, minuciosamente, sua identidade fsica pelos meios tradicionais). A certificadora emite um certificado contendo a chave pblica do usurio e esse certificado acompanhar os documentos eletrnicos assinados, conferindo as caractersticas essenciais da integridade e da autenticidade . No que se refere ao nvel de segurana em razo do uso da assinatura digital em documentos eletrnicos, salienta Volpi que a assinatura digital, atualmente fundamentada na tecnologia de autenticao, possibilita uma real segurana ao seu usurio, desde que preze pela constante evoluo dos algoritmos, a fim de evitar o aprimoramento pelos especialistas em decifragem, tambm conhecidos como criptoanalistas (2002, p. 380-381). H diversas vantagens em se assinar digitalmente um documento eletrnico, dentre elas, pode-se destacar a garantia da integridade, isto , que o documento no sofreu alteraes, e tambm a garantia de que o documento autntico, ou seja, a certeza de que o documento foi elaborado pelo verdadeiro autor. Trata-se de garantias que podem ser asseguradas com o uso da assinatura digital, pois, o documento eletrnico, na ausncia desta ou de outro mecanismo similar qualquer que venha a ser elaborado, torna-se vulnervel a modificaes indevidas. Portanto, na sociedade atual, apresenta-se como fundamental o uso da assinatura digital para fornecer a garantia da integridade e autenticidade do documento em sua forma eletrnica. Alm da preocupao com a integridade e com a autenticidade do documento eletrnico, deve-se tambm direcionar a ateno para um outro elemento que tambm de grande relevncia quando se refere segurana, trata-se da privacidade onde se deve buscar a preservao do sigilo do
documento eletrnico. A utilizao da assinatura digital baseada na criptografia assimtrica protege o contedo dos documentos eletrnicos atravs da cifragem da mensagem com a chave pblica do receptor, e, assim, com o uso de sua chave privada, ele poder decifrar e ler a mensagem. Deste modo, evita-se a falsificao e garante a autenticidade, uma vez que para realizar a assinatura necessrio ter o conhecimento da chave privada a qual por esta razo, deve ser de uso exclusivo de seu proprietrio. Neste sentido, explica Peck que: No quesito segurana, o sistema de chaves pblicas e privadas , alm de garantir o sigilo das transaes ocorridas na rede, possibilita a identificao do remetente e do receptor, uma vez que dever saber a chave pblica, correspondente chave privada do remetente, que a nica capaz de decodificar a mensagem enviada. Sendo assim, a chave privada funciona como uma assinatura eletrnica (2002, p. 74). A adoo da assinatura digital com base na criptografia assimtrica, na medida em que fornece as garantias fundamentais para o estabelecimento de um ambiente seguro na celebrao de negcios jurdicos em meio eletrnico, permite que diversas atividades venham a adotar o meio eletrnico por identificar nele uma alternativa para a prestao de um servio com maior praticidade, celeridade e garantia de segurana. A tecnologia, da mesma forma que cria novos paradigmas no mbito do direito, tambm pode auxiliar a lei a solucionar os problemas decorrentes do avano tecnolgico e do desenvolvimento da sociedade, por exemplo, atravs da regulamentao e da utilizao do certificado digital, o qual funciona como uma carteira de identidade eletrnica, permitindo assim que o cidado seja reconhecido, podendo evitar fraudes no comrcio eletrnico. O certificado digital consiste em um documento eletrnico assinado digitalmente por uma autoridade certificadora, e que contm diversos dados sobre o emissor e o seu titular, e a sua funo principal vincular uma pessoa ou uma entidade a uma chave pblica. Desta forma, pode-se dizer que a essncia da certificao digital reside na possibilidade de garantir a autenticidade e a integridade do documento eletrnico, que objeto caracterizador de uma transao virtual (Kaminski, 2004, p.247). Para adquirir um certificado digital, o cidado interessado deve se dirigir a uma autoridade de registro, sendo identificado mediante a apresentao de documentos pessoais. O certificado digital funciona analogicamente como uma carteira de identidade do indivduo, desta forma, deve constar
nele informaes bsicas, como a sua chave pblica, dados pessoais, perodo de validade do certificado, nome da autoridade certificadora (AC) que emitiu o certificado, o nmero de srie do certificado e a assinatura digital da AC. 46
III. O MODELO DE PROTEO DE PROGRAMA DE COMPUTADOR POR CERTIFICAO DIGITAL O modelo de proteo de programa de computador por certificao digital proposto em 2001 no Centro de Cincias da Computao da Universidade Federal de Santa Catarina teve o objetivo de desenvolver uma alternativa eficaz para coibir o uso no autorizado e a distribuio ilegal de cpias de programa de computador. Desta forma, buscou-se elaborar um modelo de proteo que tivesse propriedades capazes de quebrar o ciclo vicioso da pirataria de programa de computador, por exemplo, atravs da criao de mecanismos que pudessem auxiliar na tarefa de identificar o usurio infrator, responsabilizando-o pela violao aos direitos de autor de programa de computador. A principal caracterstica deste modelo de proteo o fato de condicionar o registro do programa de computador ao certificado digital do usurio e assim fazer com que as cpias ilegais de programa de computador possam ser neutralizadas atravs da revogao do certificado de licena de uso do programa. Para a sua viabilidade tcnica, o autor do modelo de proteo adotou as providncias necessrias: 1. a adoo de um padro ASN-1 pr-definido e registrado pelo LabSEC, sob nmero: 1.3.6.1.4.1.7687.1.8.1. Este nmero representa a OID destinada ao Modelo de Proteo de Software por certificao Digital (...); 2. definio das extenses que contero as restries do uso destes certificados, como por exemplo, certificados destinados a licena de uso de determinado software de alguma empresa; 3. emisso de certificados digitais para teste do prottipo. Estes certificados so baseados na recomendao X.509v3 e contm as extenses necessrias para o uso do software (Rocha, 2001, p. 49). No processo de licenciamento do programa de computador, o produtor ou a revenda funcionaria como uma autoridade de registro, ou seja, funcionaria como uma entidade responsvel por verificar a veracidade dos dados informados pelo cliente, conferindo sua identidade e a autenticidade dos de seus dados. Em seguida, h o processo de validao da licena de uso do programa de computador que dividido em trs fases. A primeira fase tem incio no momento que o usurio efetua a autenticao e aciona o programa de computador protegido, o qual verifica a existncia de um certificado com extenso prpria e chave privada correspondente sempre que o programa inicializado. Em caso positivo, um desafio gerado e depois assinado com a chave privada. Na segunda fase, o programa de computador protegido solicita que a gerncia de certificados aplique a chave pblica contida no certificado para verificar a assinatura do resumo assinado na primeira parte do processo. Na ltima fase do processo de validao, verifica-se se a validade do certificado no expirou; se a validade da lista de
certificados revogados local no expirou; se o certificado no consta na lista de certificados revogados local ou remota. Explica o autor que o fato de ser o sistema operacional, atravs da gerncia de certificados e no o software protegido, o encarregado de validar as operaes ligadas ao certificado, dificulta a ao de usurios sofisticados que tentam quebrar o cdigo para retirar a proteo (Rocha, 2001, p. 52). Para a viabilidade do modelo de proteo, prope o autor que seja firmado um contrato entre o usurio e a empresa de software, elegendo uma autoridade certificadora como vlida entre as partes e estabelecendo ainda uma clusula na qual os dados cadastrais do usurio sero transmitidos atravs da rede para confirmao das informaes e averiguao de eventual existncia de cpias piratas por meio do nmero da licena do programa de computador. Dentre as vantagens da adoo deste modelo de proteo, alm de desativar as cpias ilegais do programa de computador, desestimularia a pirataria do mesmo uma vez que seria possvel identificar o usurio infrator atravs da sua ligao com o certificado de licena de uso do programa e, conseqentemente, responsabiliz-lo pela violao dos direitos do autor de programa de computador. A proteo de programa de computador por certificao digital desestimularia o usurio infrator a distribuir cpias do programa que comprou, pois se este mesmo usurio quiser fazer uma cpia pirata e distribu-la, necessitaria fornecer, junto com a cpia, o seu certificado e sua chave privada, o que poderia trazer inmeras complicaes para ele, pois o certificado digital est associado ao usurio atravs de um contrato e essa associao no pode ser negada (Rocha, 2001, p. 37). Por ltimo, o modelo de proteo permitiria ainda determinar concesses de direito de uso do programa, previstas em contrato e estabelecidas pelo perodo de validade do certificado de licena de uso e proporcionar a personalizao do programa de computador com base nas informaes contidas no certificado de licena do programa. IV. IMPLICAES LEGAIS DO MODELO DE PROTEO EM ANLISE De incio, uma questo que se impe saber se h legalidade na conduta da empresa de software que obriga o cliente a ter que adquirir um certificado digital para que possa obter a licena de uso do programa de computador. O contrato de licena de uso de programa de computador, por se tratar de uma prestao de servio que tem o usurio como destinatrio final, caracteriza-se como uma relao de consumo, submetendo-se ao regime jurdico do Cdigo de Defesa do Consumidor (Lei n 8.078, de 11 de setembro de 1990). Este diploma legal assegura como um direito bsico do consumidor, por exemplo, a proteo contra mtodos comerciais coercitivos ou desleais, bem como prticas e
clusulas abusivas ou impostas no fornecimento de produtos e servios (art. 6, inc. IV). Na seo IV do Cdigo de Defesa do Consumidor (CDC) que trata das prticas abusivas, tem-se o art. 39, caput e incisos I e V que, respectivamente, vedam ao fornecedor de produtos ou servios, dentre outras prticas abusivas: condicionar o fornecimento de produto ou de servio ao fornecimento de outro produto ou servio, bem como, sem justa causa, a limites quantitativos; e exigir do consumidor vantagem manifestamente excessiva. 4
Desta forma, com fundamento na Lei n 8.078/90, possvel argumentar que a empresa de software poderia estar cometendo uma prtica abusiva ao obrigar o consumidor a ter que adquirir um certificado digital para que possa usufruir do servio. Acontece que, atualmente, h um custo para a aquisio do certificado digital do usurio junto a uma autoridade certificadora, o qual, de modo geral, suportado pelo prprio usurio. Trata-se de um nus que a empresa de software criaria para o consumidor em virtude da adoo de um modelo de proteo por certificao digital o qual tem a finalidade especfica de proteger a propriedade intelectual do programa de computador da empresa de software. Assim, sob esta perspectiva, pode-se entender que, no caso em questo, h a incidncia do art. 39, inc. V do Cdigo de Defesa do Consumidor que considera como prtica abusive a conduta de exigir do consumidor vantagem manifestamente excessiva. Um segundo ponto importante que, de modo geral, o contrato de licena de uso de programa de computador se caracteriza como um contrato de adeso, isto , as clusulas so estabelecidas unilateralmente pela empresa de software, restando ao consumidor a opo de aceitar ou recusar o contrato na ntegra. No se pode olvidar que o inciso IV do art. 51 da Lei n 8.078/90 determina que so nulas de pleno direito, entre outras, as clusulas contratuais relativas ao fornecimento de produtos e servios que estabeleam obrigaes consideradas inquas, abusivas, que coloquem o consumidor em desvantagem exagerada, ou sejam incompatveis com a boa-f ou a eqidade. Nos termos do dispositivo legal mencionado, a conduta da empresa de software de obrigar o consumidor a ter que adquirir um certificado digital pode ser considerada uma obrigao inqua na medida em que a empresa criou uma obrigao que antes no existia, alm disso, ela poderia prestar o servio de concesso de licena de uso de programa de computador ao usurio sem que tivesse que obrig-lo a adquirir um certificado digital na hiptese de utilizar outro tipo de proteo. Desta forma, para afastar eventual nulidade de clusula contratual em razo de possvel caracterizao de venda casada, vantagem manifestamente excessiva ou obrigao inqua no contrato de licena de uso do programa de computador, seria aconselhvel estabelecer que eventuais encargos referentes ao uso da certificado digital sejam suportados pela empresa de software. oportuno salientar que o modelo de proteo do programa de computador por certificao digital no foi idealizado com a finalidade de prejudicar o consumidor, mas sim de
desenvolver uma forma mais eficaz de proteo contra a pirataria de programas de computador. A questo consiste, portanto, em conciliar os interesses no sentido de tornar vivel o modelo de proteo por certificao digital, assegurandose os direitos do consumidor, protegendo os direitos de autor de programa de computador e ainda contribuindo para que o Estado possa garantir o desenvolvimento nacional. Desta forma, o primeiro passo deve ser orientar o consumidor sobre todas as peculiaridades da proteo de programa de computador por certificao digital, pois o art. 6, inc. III do Cdigo de Defesa do Consumidor assegura como um direito bsico do consumidor a informao adequada e clara sobre os diferentes produtos e servios, com especificao correta de quantidade, caractersticas, composio, qualidade e preo, bem como sobre os riscos que apresentem. O contrato de licena de uso de programa de computador protegido por certificao digital, dada sua prpria natureza e peculiaridade, caracteriza-se como um contrato de adeso, desta forma, com fundamento nos art. 51, inc. IV e 1, inc. III do CDC, aconselhvel que a empresa de software estabelea que o foro de eleio para dirimir controvrsias oriundas do contrato seja o domiclio do consumidor. Alm de estipular a eleio do foro em benefcio do consumidor, o contrato de licena de uso de programa protegido por certificao digital precisa indicar tambm a escolha da autoridade certificadora que ser responsvel pela emisso dos certificados. Pode-se optar por utilizar certificados emitidos pela ICPBrasil os quais so dotados de presuno de veracidade, como tambm possvel utilizar certificados no emitidos pela ICPBrasil desde que sejam admitidos pelas partes como vlidos ou aceito pela pessoa a quem for oposto o documento, conforme previso do art. 10, 1 e 2 da MP 2.200/01. Trata-se de uma clusula muito importante haja vista que a existncia de controvrsia em relao autoridade certificadora pode comprometer o funcionamento do modelo de proteo de programa de computador por certificao digital, inviabilizando, conseqentemente, a prestao do servio. Na atualidade, no existe nenhuma norma legal em vigncia que assegure empresa de software ou revenda o direito de atuar como uma autoridade de registro, responsvel por identificar o cliente e fornecer os dados para a autoridade certificadora, a qual pode se recusar ou aceit-la como uma autoridade de registro ou no sem que isso constitua um ato ilcito. Acerca destas questes envolvendo a regulamentao legal, Peck comenta que apesar de o Brasil ser bastante avanado na rea tecnolgica de criptografia (...), nossa legislao est bastante atrasada na regulamentao da assinatura e da certificao virtuais (2002, p. 87-88).
De outra forma, a empresa de software no pode se eximir de sua responsabilidade civil pelos danos que causar em virtude da adoo do modelo de proteo por certificao digital, devendo sempre respeitar os direitos do consumidor. Nos termos do art. 51, inc. I da Lei 8.078/90, so nulas as clusulas contratuais relativas ao fornecimento de produtos ou servios que impossibilitem, exonerem ou atenuem a 4
responsabilidade do fornecedor por vcios de qualquer natureza dos produtos e servios ou impliquem renncia ou disposio de direitos. O art. 43, 2 do Cdigo de Defesa do Consumidor determina que a abertura de cadastro, ficha, registro e dados pessoais e de consumo dever ser comunicada por escrito ao consumidor, quando no solicitada por ele . Em decorrncia do disposto nesta norma, a empresa de software no pode incluir o certificado de licena de uso do programa de computador do usurio na lista de certificados revogados sem antes comunicar o consumidor por escrito, pois o certificado digital de licena de uso do programa nada mais do que um documento eletrnico que contm dados pessoais do usurio. A incluso do certificado de licena de uso do programa de computador do usurio na lista de certificados revogados pode trazer transtornos para o consumidor, impedindo-o de ter acesso ao programa de computador, pois o programa, ao estar conectado internet e realizar a consulta lista de certifivados revogados, no mais funcionar, inviabilizando o acesso ao mesmo em razo da revogao do certificado. Desta forma, aconselhvel que o contrato de licena de uso de programa de computador protegido por certificao digital estabelea as hipteses em que a empresa de software poder incluir o certificado de licena na lista de certificados revogados, devendo, em todo o caso, avisar previamente o consumidor por escrito para evitar a sua responsabilizao pelos danos morais decorrentes da inobservncia aos preceitos legais. Em razo da peculiaridade do contrato de licena e do modelo de proteo por certificao digital, o contrato celebrado entre as partes precisa observar o respeito s normas do Cdigo de Defesa do Consumidor para que tenha viabilidade perante o ordenamento jurdico brasileiro. Alm de consagrar a defesa do consumidor como uma garantia fundamental do cidado no art. 5, inc. XXXII, a Constituio Federal tambm assegura o direito da propriedade intelectual do autor no art. 5, inc. XXVII e ainda consagra o direito privacidade no art. 5, inc. X e XII. A Carta Magna tem como um de seus objetivos fundamentais garantir o desenvolvimento nacional e esta finalidade se apresenta incompatvel com a pirataria. Entretanto, se, de um lado, existe o objetivo de proteger os direitos do autor de programa de computador e garantir o desenvolvimento nacional, por outro, existe o direito fundamental privacidade. A proteo da privacidade dos dados pessoais do cidado transmitidos atravs da rede fundamental para evitar, por exemplo, a ocorrncia de danos devido ao conhecimento de informaes as quais deveriam ser mantidas em sigilo.
Desta forma, para que o modelo de proteo proposto por Rocha esteja em harmonia com o direito privacidade, devese assegurar ao usurio o direito de saber exatamente o contedo dos seus dados pessoais que estejam sendo enviados pela rede e a faculdade de interferir neste processo. No modelo de proteo em anlise, observa-se que algumas operaes podem acontecer sem a interferncia do usurio, de forma imperceptvel e sem a sua anuncia na transmisso de tais dados. Isto acontece, por exemplo, no processo de validao da licena de uso do programa de computador, ao verificar a validade do certificado digital. Para evitar este problema, o modelo de proteo por certificao digital deve permitir que o usurio tenha conhecimento de todos os dados que sero transmitidos atravs da rede e que lhe seja assegurada a faculdade de interferir neste processo, possibilitando-o impedir, por exemplo, a verificao automtica que consulta se o certificado no consta na lista de certificados revogados local. Por conseqncia, para uma maior segurana juridical para as empresas de software, seria interessante uma clusula contratual que estabelea que na hiptese de o usurio se recusar a fornecer as informaes essenciais para a validao do certificado digital, o processo de validao do programa ser interrompido, de forma que o usurio no ter acesso ao programa, podendo implicar na resciso do contrato de licena. V. CONCLUSO A tecnologia pode contribuir para proporcionar uma maior eficcia da lei, na medida em que cria mecanismos tcnicos que podem auxiliar na tarefa de coibir a prtica de comportamentos proibidos pela legislao vigente. Para que seja vivel o uso da certificao digital para proteger os direitos do autor de programa de computador, necessrio que o contrato firmado entre as partes observe o respeito aos direitos e garantias fundamentais do cidado. Desta forma, sugere-se que os encargos com a certificao digital sejam suportados pela empresa de software, pois, de outro modo, ela poderia estar cometendo uma prtica abusiva ao obrigar o consumidor a ter que adquirir um certificado digital, junto a uma autoridade certificadora, para que possa usufruir do servio. oportuno enfatizar que o consumidor tem direito informao adequada e suficiente sobre os riscos que o neggico jurdico apresenta, portanto, a empresa de software tem a obrigao de esclarec-lo sobre o funcionamento do programa de computador e das peculiaridades do modelo de proteo em todos os seus aspectos. Alm disso, por observncia ao direito privacidade do cidado, o programa de computador protegido somente poder transmitir as informaes essenciais para o funcionamento do processo de validao da licena de software atravs da rede quando houver prvia concordncia por parte do usurio, facultando-lhe a possibilidade de cancelar o envio das mesmas. Muitos consumidores no lem atentamente os contratos,
principalmente em se tratando de contratos eletrnicos. Portanto, seria aconselhvel criar uma interface junto ao modelo de proteo que permita ao consumidor tomar 4
conhecimento de todas e quaisquer informaes e dados de seu computador que estejam sendo transmitidos atravs da rede, possibilitando ao mesmo interferir no envio de tais informaes, mesmo que a recusa do consumidor implique no no funcionamento do programa. Entretanto, verificou-se que existem dados que so essenciais para que este modelo de proteo possa atingir a sua finalidade que se referem, por exemplo, s informaes acerca da data de validade do certificado para verificar se o certificado no expirou, da validade da lista de certificados revogados local e da verificao se o certificado no consta na lista de certificados revogados local. Para resolver esta questo, prope-se uma clusula contratual que estabelea que na hiptese de o usurio se recusar a fornecer as informaes essenciais para a validao do certificado digital, o processo de validao do programa de computador ser interrompido, de forma que o usurio no ter acesso ao programa. Isto poder implicar na resciso do contrato de licena de uso do programa e, neste caso, no se caracteriza defeito ou vcio do servio haja vista que o consumidor, tendo conhecimento das peculiaridades de modelo de proteo, deu causa ao seu no funcionamento por se recusar a fornecer os dados necessrios ao sistema de proteo. De modo geral, o maior problema envolvendo a privacidade dos usurios o fato de que as empresas de software comercializam licenas de uso de programas de computador que apresentam cdigo-fonte fechado e protegidos pelo sigilo, de forma que podem conter neles cdigos maliciosos ou operaes que violem o direito privacidade do usurio. As empresas de software tm o dever de informar o consumidor sobre as propriedades e caractersticas de seus programas, inclusive no que concerne aos riscos que podem apresentar. A certificao digital pode contribuir para a proteo dos direitos de autor de programa de computador atravs do modelo de proteo por certificao digital proposto por Rocha, desde que sejam assegurados os direitos do consumidor e a privacidade de seus dados pessoais. Em ltimo caso, tendo em vista a peculiaridade da proteo de programa de computador por certificao digital e suas possveis implicaes legais bem como o fato de que as normas que tratam da matria foram institudas atravs de uma medida provisria de forma muito precria, seria interessante a elaborao de uma lei especfica para regulamentar o assunto de forma mais aprofundada. REFERNCIAS [1] R. O. Blum. A internet e os tribunais. In: R. Demcrito Filho (Org.). Direito da Informtica: temas polmicos . Bauru: Edipro, 2002. pp.
145-150. [2] D. Brown, Fortaleza Digital . Trad. de Carlos Irineu da Costa. Rio de [3] Janeiro: Sextante, 2005. 331 p. [4] G. T. Corra. Aspectos jurdicos da internet . So Paulo: Saraiva, 2000. 135 p. [5] F. E. Z. Glitz. O contrato internacional celebrado pela troca de mensagens eletrnicas: a perspectiva do direito brasileiro. In: L. O. Pimentel (Org.). Direito Internacional e da Integrao . Florianpolis: Fundao Boiteux, 2003. 1071 p. [6] ITI. Instituto Nacional de Tecnologia da Informao. Disponvel em: <http://www.iti.org.br>. Acesso em: 17 de dez. 2005. [7] O. Kaminski (Org.). Internet legal: O Direito na Tecnologia da Informao . Curitiba: Juru, 2003. 291 p. [8] M. E. Leite. Comrcio eletrnico nova modalidade de comrcio internacional. In: L. O. Pimentel (Org.). Direito Internacional e da Integrao . Florianpolis: Fundao Boiteux, 2003. 1071 p. [9] F. Noronha. Direito das Obrigaes v.1. So Paulo: Saraiva, 2003. 698 p. [10] P. Peck. Direito Digital So Paulo: Saraiva, 2002. 290 p. [11] M. C. Pereira. Direito Intimidade na Internet . Curitiba: Juru, 2003. 279p. [12] D. Reinaldo Filho (Org.). Direito da Informtica: temas polmicos . Bauru: Edipro, 2002. 432 p. [13] J. L. F. Rocha. Proteo de Software por Certificao Digital . Dissertao de Mestrado. Universidade Federal de Santa Catarina. Florianpolis, 2001. 76p. [14] J. A. da Silva. Curso de Direito Constitucional positivo . 22.ed. rev. e atual. So Paulo: Malheiros, 2003. 878 p. [15] N. Silveira. A propriedade intelectual e as novas leis autorais . So Paulo: Saraiva, 1998. 345 p. [16] L. H. Ventura. Comrcio e contratos eletrnicos . Bauru (SP): Edipro, 2001. 134 p. [17] C. S. M. Vianna. Software e privacidade: uma defesa do cdigo-fonte aberto na preservao do direito constitucional vida privada. In: Jus Navigandi , Teresina, ano 6, n. 57, jul. 2002. Disponvel em:<http://jus2.uol.com.br/doutrina/texto.asp?id=2931>. Acesso em: 08 jan. 2006. [18] M. M. Volpi. Assinatura digital e sua regulamentao no Brasil. In: D. Reinaldo Filho (Org.). Direito da Informtica: temas polmicos . Bauru: Edipro, 2002. pp. 367-382. [19] M. Wachowicz. Propriedade intelectual do software & revoluo da tecnologia da informao . Curitiba: Juru, 2004b. 287 p. Hlio S. Ramos Jnior estudante de Direito da Universidade Federal de Santa Catarina (UFSC), foi monitor da Disciplina Informtica Jurdica, foi Bolsista de Iniciao Cientfica pelo CNPq, Conciliador do Juizado Especial Criminal do Frum Distrital do Norte da Ilha da Comarca da Capital (SC), Pesquisador do Laboratrio de Informtica Jurdica do Centro de Cincias Jurdicas, atualmente trabalha como estagirio no Centro de Apoio Operacional do Consumidor -Ministrio Pblico de Santa Catarina. autor e co-autor das seguintes obras: Consideraes legais sobre a privacidade no
espao ciberntico (2003), Segurana na anlise de crdito: um direito do cidado (2004), Os atores sociais e a cidadania na sociedade da informao e do conhecimento (2004), A tutela jurdica do consumidor e a publicidade abusiva em rede (2005), BuscaLegis: Uma Biblioteca Jurdica Virtual (2005), O ato administrativo eletrnico sob a tica do princpio da eficincia (2005), Perspectivas para a teleadministrao no Brasil: sistemas inteligentes e software livre na Administrao Pblica (2006). E-mail: [email protected]. 50
................................................... .................................................... .................... . .............................................................................. ............................................................ . ....... .. ... ......... ... .......... ... ............ ..... ... ...... .. ....... ... ......... ..................................................... .. ................ ...... .... ............ ...... .................................................... ..... ............. ... ..... ... .............. .... ........... ............ ..... .......... ... ...... ........... .... ...... ... ................ .... ..... ....... ... ....
...... ...... ... ..... ......... ........ ...................................................... ...................................................... ... ........ .......... ........ .......... ..... ....... ......................................................... ........................................................ ......... ........ ........... ...... .... ............. .................................................... ........ ... ........... ... ......... ... ......... ............. .. ...... ........ ............ .. ......... ...................................... . . .............. ... ......... ... ......... ......... ..... ............. .... .......... ...............
........ ............. .. ......... .............. .................................................... .......................................................... .... ............ ....... ............ .... .. ........ ......................................................... .......... ... ............ ... ...... ....... ...... ............................................ .................................................. .. ........... ... .... ................ ... ..... ... ............. .. ................. ...... ... ....... .. ............................ ................................................... ......................................................... ....................................................... ...................................................... .......................................................... .......................................................... ....................................................... ........... .. ........... ..... ... ....... .......
....................................................... . .. ..................................................... .............................................. .................................................. .......... ......... ... ........ .. ........ .. ......... .. ........................................................... ....................................................... ..................................................... ................... ..... ... ....... ............. ..... ........ ..... ...................................................... ....... ... .... ............... .... ......... .. ....................................................... ..................................................... ............... ...... .... ............ ....... ... ................................................... ....................................................... .... ............ ... ....... ......... ... ......... ...
.......... ...... ............ ........ ..... ......... .... .......................................................... ....................................................... .................................................... .................................................. .... .. ............. .. .. .............. ... ... ..................................................... ........................................................ ....................................................... ....................................................... ................................................. . ....................................... .... . ..... ....... .. ..... ..... .......... .. ......... .......... ... ............ .. ................... ............ .. ................ ... ... ........ ... .. ..................................................... ....................................................... .........................................................
......................................................... ......... .... ...... .... .... .... ............ .... ......... ................................................. .................................................... .......... ........ .......... ... .... ..... ... 51
.............. .............. ... ...... ... ....... ... ........................ ....... ... ....... .... ......... .. ....... ..... ........................................................ ........................................................ ..................................................... ................................................. ...... .................... .......... ................ ............ ..................................................... .......................... ... ........ ... ........ ........ .. .. .. ...... ............ .... ......... ........ ... ................ .... .. ........... ... ...... ......... .. .......... ... .......... ...
.......... .. .. ........ ... ........ .... ................................ ... ........... ... ........ ........ .. ....... ... ...... ... ........ ... ........ .. ...... ........ .... ........................ ... ............................................ .................................................. ............................................... ......... ..... ......... ... .......... ........... ..................................................... ..................................................... ..................................................... ...................................................... ......................................... ... ...... ... ............ ... .... ............... ...... .. ......... ..........
... ... ..... .. ....... ..................................................... .................................................... .................................................. ..... .. ......... .. .............. ..... .. ....... .............. ............ .......................... ......................................................... ....................................................... ...................................................... ... ............. .. .............. ................ ...... ................................................ .................................................... ................................................. ................................................ ....................................................... .............. ... ... .......... ... ......... ... ..... ............... ................................................. ..... ..... .......... ... ...... .. .. ........ ... ...... ....................................................... ..................................................... .........
... .......... .. .. ...... .. .. .......... ... ... ............ ......... ........ ... ........ ... ....... ...................................................... ....................................................... .............. . ........................... . .................................................. ................................. ... ............................................ ..... .... ........ ... .............. ... ... ....................................................... ....................................................... ....... ..... ..... ...... ....... ......... ... ........ ....................................................... .... .......... ........... .... ....... ... ........
... ...... ... ......... ............ ..... ....... ........ .. ..................................................... ................................. ... ............................................... ...................................................... .... ........ .... ... ...... ... ..... ........ ..................................................... .................................................... .................................. ... .............. .............. ..... .... ...... ............ ... ............................................. ................................................. . ................................... ..................................... . ................................................. .......... .... ......... ..... ..... ............ ... .....................................................
.................................................... ..................................................... ...... .. ...... .......... .... .. ............... ... ..................................................... ........................................................ ..................................................... ................................................... .................................................... .................................................... ........................................................ ..................................................... ................................................... ............ ... ......... ... ...... ... ...... ... ... ...................................... ...... ........... .... .. ... ...... ..... ...... .................................................... ....... ........ .......... ......... .. .................. ..... .............. ... ... ........ ... .......... .... ........................................................ .. ..... ...
.................................................... .................................. ................................................. ...................................................... ..................................................... ...................................................... ... ... ...... .. ........... ... ...... .. ........ ....................................................... ... ...... ........... ... ...... .... .... .. ........ ...................................................... .......... .. ........ ... ........ ..... .. ........... ... ....................................................... . ...................... . ................................................ ........ .. ......... .... ......... ..... .........
... ......... ............. .. ...... ........ ............ .. ......... ............... .. .. ........ .... ........ ................................................... .................................................. .............. .... ........ ..... .... ............. ... .................................................... ................................................... ....................................................... .................. ............................................... ............. .... ..... ........... ... .......... .... ......... .... ........... ............. ... ..... .. ...... ............................. .............................................. ................... ................................................... ......... ... .... ..... ... ..............
. .... .... ........... ......... .. ..... ........ ... ........ ................................................... .......... ..... .......... ... .... .. ... ........ ...................................................... ..................................... .............................................. ................... ... ....................... ... .. .............. .... ........ .. ............ ............................................ .................... ... .......................................... ..... ........... ............ .......... ... ......................
. ................................................ ............................... . .. ........ ..... ........ ... ........... ........ ......................................................... ..... ........ .. .......... ........ ...... .. ................................................ .............................................. .............................. ........ ............ ........... ...... ....... .. ......... ........ ..... .. ........................................... . ..................................... . .................................................. .......................................................
............................................... ........................................................ ................ .. .... ....... ......... ..... ... .............. ... .............. ... ...... ........ ... ........ ............................................. ................................................... .................................................... ......................................................... ................................................... ....................................................... .................................................... ........................................................ ...................................................... .................................. ..... .. ......... ... ............ .... .......... .. .......... ... ......... ........ .......... ... ...... ....................................................... ......... ... . ......... ....... ............... ..... .. ....................................................... ........................................................ ...........................
. 53
.................................................... .......................................... . .. ....... .. .......... .. ...... ... ............ ........... .. .... .......... ......... ... ......... ........ . ... .......... ................ ... .... .. ....... ...................................................... ..................................................... ........... ... ............................................ ..... .. ...... ...................................... .................. ... ............................................. ..................................................... ........................... ... .............................................
......................................................... .............................................. . ... ...... .... ... ......... ... .... .. ........ .............................................. ... ........................... ... .......................................... ... .................................. ......................................... .........................................
................................................... ........ ... ......... .... ....... ............ ........ .......................................................... ................................................... ...................................................... ....................... ............................................... ............................................... . ....... ..... ....... .. .......
... ... ........ ..... ................... ..... .................... ..... ..... ... .................................... ......... .. ............................................. . ............................................... ....................................................... ..................................... .............................................. ...................................................... .. .......... ... ........... ....... ........... .. ................. ... ......... ... ........ ... ........ ..... ...... ..... ............. ....... ........ ... ..... .. .... ...... ............................
... ..... ...... .. ........... .......... .. ....... ...................................................... ... ............................................. ....................................................... . ..................................................... ...................... ... ..... ........... .... ........... .. .......... ... ............. ... ...... ... ..... ... ...... .. ....... ................................ ...................... .................................... ...... ..... .. ..... ................................... ...... ............ ............................. ...... ...... ....
......... ... ........... ......................................................... ...... ... ........ ..... ...... .... ....... ... ........ ........................................................ ..................................................... ....................................................... .................................................... ....... . ........................... . ................................................ ............. ............ ... ...... ... ....... ..... .. ........ .......... ... ..... .......................... ........................................................
54
........................................................ ....... ....... .... ... .. .......... ..... .......... .. ...................................................... ..................................... .. ............ ...... ..... ... ......... ..... ... ........................................................ ................................................... ..................................................... .................................................. ....................................................... ..................................................... .................................................... ... ............... ... ....... ........... ......................................... .................................................. ................................................... ............................................. . ......... ........................................... . . . . . . . . . . . .
. . . . . . . . ...... ...... ... .......... . .. ...................... . .. .................... . .. ............... .................. . .. ................ . .. ...................... ........ . ...... ................. ....... . ................................. . .... ...... ......... ... ....... .......... ............. ... ............. ... ............ ..... ................................................... ...
.. .......... .. ........ ... ...... ... ..... ............ ... .................................... ... ............................ ... ................ ... ........... ... ........... ................ ................................................... .......................................... . ........................... . ... ... ......... ......... ............ ... ............................................ .................................................. ..................................................... .......... ... ....... ........ ..... .............
.................................................... ........... ..... .............. ... ... ......... ... ........ ....................................................... .... ... .......... ........... ..... .......... .. .... ........................................................ ..................... ................................................. ................................... . ....................... . .................................................. ...................................................... ..... ......... ... ........ ....
........ ..... ... .. .................................................. ........................................................ ............................ ................................................ ..... ..... .......... ............................... ..................................................... ......... ................................................ ..... .... .. .. ... ......... ............ ...... ... ..................................................... ............... ..... .... .......... ... ......... ....... ... .................. ..... ................ ... ..... ........ ..... ...................................................... .......................................................... ..................................................... ............................... .. ................ .
.. ....... .... ......... .... ..... .......... .. .......................................................... ................................................... .......... ........... ...... ........... ......... ... ....................................................... ................................................... ....................................................... ....................................................... .......... ....... ....... ............ .. ......... ... ....................................................... ... ... ...... ...... .... ......... ...... ............ ......................................................
55
......................................................... .................................................. .................................................... .............................. .............. .... .. ....... ......... ........ .. .......... ... ............... ....... ............. ..... ..... ....... ........ .. ............. .... ........ ... ........................................................ ..... ......... .......... .... ....... ... ....... ... ............. ....... .... ......... ....... .............. ..... ....... ...... .. ........ ............. ..... ..... ... .............. ............... ........ ... .... .....
... ...................................................... ............ .................................................. ......... .... .............. ....... .. .......... ..... ...................................................... .......... . .
. ............................................... . . . ............................... . .................................................. ................................................ ........................ . .................................................... ......... ...... ...... ............ ... ............................................... ........................................... . ................................................ ............................................. ........ .........
...... ........... ..... .............................................. ................................. . .... .......... ....... ............ ... .......... ................................................ ............................................... .......... ........ ...... ... ....... ... ............. .. ... ........... ... ............ ........... .. ........ ........... ..... ..... ..................... . .... .......... ...... ... .... ......... ......... ....... ........... .... .............. ...... ........... .... ..................................................... ..........................
. .... ..... .......... .......... .. ......... ...... ........... ... .................................................. .............................. . ................................................. ........ .......... .... .. .......... .......... ........ ... ............ ... .... ..... ......... ........ ........... ......... ... ......... .... ........................... . .... ......... ... ........... ....... ......... .... ....... ........... ...... ........... ... ..................................................... ............................
..... ........ ............................... ................................................ ................................................. ...... ............ .............. ........... ...................... . ..... ........... .......... ...... ........ ........ ........ .... .......... .... .......... .............................................. ........... ... ........................................ .. ........................ . ..... ........... ..... ... .... .. ........ ......... ............................................... .... ..... ......... ........ ........... ............................................... .................. . .....
......... ........ ... ... .................... ....... ..... ............. ... ......... ............. ..... ....... ... ... ...... ......... ........... .... .............................................. ....................................... . ..... .......... .......... ............ ..... .......... ... ......... ... ......... ... .......... ............................................... ............. ... ..... ... .... .... ....... .... ................. . ..... ....... ..... .......... .......... ......... .......... ......... ...
......... ... .......... .......... ... ............ .. ....... ..... ............ ... ................................................. ............................................... . 5
1 Recovering previous versions of Microsoft Word documents Murilo Tito Pereira and Alexandre Cardoso de Barros Brazilian Federal Police {murilo.mtp , alexandre.acb}@dpf.gov.br Abstract The Microsoft Word is one of the most utilized editors in the world. Most of the time, the analysis of a Microsoft Word document is just simple as verifying if its content interests to the investigation, and, sometimes, extract some metadata. We show in this paper, that Microsoft Word can, under some circumstances, store older versions of a document. We also present a technique to extract these versions, where our program prove to be efficient to recover up to 12 older versions of a document. Index Terms Microsoft Word previous versions I.INTRODUCTION The Microsoft Word is today one of the most utilized editors in the world. Due to this, the great majority of the medias seized in police procedures or in private investigations includes several files created with this program. Usually, the analysis of these documents is just verifying the relevance of the content to the case in subject and reporting it or not. Other information, called metadata, can also be extracted, such as author, company, title, date and hour of creation, modification, impression, etc. However, we observed that, of a Microsoft Word binary text is deleted in several with a hexadecimal editor, continues stored, in spite in some cases, the size in bytes file increases, even if part of the sessions of work. Opening the file we verified that the deleted text still of not being more used by the editor.
The objective of this work was to study the binary structure of the files of Microsoft Word documents and to develop a tool to recover the texts already deleted, but still presents inside of the binary, what we called previous versions of the current document. II.STRUCTURE OF A MICROSOFT WORD DOCUMENT We found published the binary formats of the documents of Microsoft Word 6.0 and of Microsoft Word 97 (version 8) in the site www.wotsit.org, however we did not find formats of more recent versions. The information presented in this work . base on the binary format of the document of Microsoft Word 97 (version 8) [2], but tests and other references [3] show that the versions, until the Word 2003, possess similar structure.
Microsoft announced that next version of Microsoft Word (Word 2007) will use XML as file format, altering the extension of .DOC to .DOCX, leaving the option to also utilize the format of the Word 97-2003 [3,4]. The information presented in this section are quite summarized and simplified to facilitate the understanding. More details are available in [2]. The documents created with Microsoft Word are binary files that follow the Microsoft OLE 2.0 (Object Linking and Embedding). This means that the Word uses the functions and procedures defined by standard OLE, which are available as a programming interface (API), to create and maintain a document. Thus, to access specific information inside a binary Word file, we should open it and to examine it through existent functions in the library of functions of API OLE. The Word binary file is composed of several streams, and the ones that interest us are: main stream, summary information stream and table stream. The main stream consists of the Word file header (FIB -File Information Block), the text, and the formatting information. The FIB gives the beginning offset and lengths of the document's text stream and subsidiary data structures within the file. The summary information stream stores basic information, like the author name and company. The table stream containing several data structures that describes a document. In some cases, it is made a backup, and exists two streams, called 0Table and 1Table. The data structure that most interests us is the piece table, because it describes the logical sequence of the characters in a document. We called physical position of a character its position in the binary file and logical position its position in the document that the file represents, that is its position as visualized by the user in the moment of the edition with the Word. III.ANALYSIS OF A MICROSOFT WORD DOCUMENT 5
The analysis of documents produced with Microsoft Word or with other text editor is just, in most of the cases, verifying if its content links with the investigation in process. In some circumstances, it is also interesting to observe other information (metadata) embedded in the summary of the document, like, for example, author, company and date and hour of creation, modification and impression of the document. However, there are cases that the simple knowledge of the current content of the document and of the metadata attachment is not enough to form proofs. An example of that would be a case for which is important to know if the document suffered previous editions and which were the content of these previous versions. Let us imagine the situation where the analyzed document presents the content below: " To Mr. John. Please, make a deposit of US$ 100.000,00 in the account number 1234-5, Bahamas Bank, on the 10/10/2000. Mr. Smith. " Probably, a document of this type was sent by fax to Mr. John, whenever Mr. Smith needed of a deposit. Mr. Smith's normal procedure, whenever he needed a new deposit, it was open the document above and to alter the data that interest, as date, value, and account, and to send a fax to Mr. John with the new solicitation. As the document was altered and possibly safe, a new document won't be created. In a simple analysis, only the last deposit solicitation would be visualized. Probably, however, several solicitations based on this document may have happened before. Our work intends to present a solution for this demand of deeper Microsoft Word documents analysis. IV.PROPOSED SOLUTION Motivated by the problem presented in the previous section, we studied the Word files based on empiric tests and in [2]. As our work involved a lot of Word non documented actions, they can vary from version to version. The first verification during the work was that when the program option "Allow fast saves" is enabled and a certain document suffered several editions, the respective texts of previous editions will still exist in the binary of the file. That is easy to verify, just editing a document, and saving it some times. After that, if we open the document in a hex editor, the document may contain text that was previously deleted. Microsoft has already noted this behavior [6]. The forensic expert, however, doesn't know where those texts were located. It is important to stand out that the indexed search tools usually work on the text that those files represents, not indexing words that were deleted, but that can be inside of the 2 binary of the file. Obviously a search in the whole content of the file would locate the deleted words.
The following step was to discover if, in some way, the piece table (table that describes the logical sequence of the characters in a document) registered these alterations. Even so, we verified that the piece table is static, storing only one version of the document. We also verified that Word uses two table streams, 0Table and 1Table, alternately to save the alterations in a complex document. This way, there would be at least two piece tables, one for the current document and another for the previous version, being possible, then, to recover the last version of the document. In our tests, we observed that the physical location of the piece table inside of the file moves when it is created again, and the new one does not wipe the old table. With that, we started to seek for the previous piece tables and we verified that they continued intact inside of the file. That scenery is similar to what happens in FAT/NTFS file systems when a file is deleted: the file is marked as deleted, but its content and the reference to the file continue in the disk. The act of recovering the previous piece tables allows easily to extract the previous versions of the document since the piece table describes the logical sequence of the characters in a document and the characters in a complex document are not erased. The structure of the piece table consists of two vectors of n positions, where n is the amount of disjoint blocks of text, stored sequentially. The first vector, called CP (Character Position), defines the partitioning of the document in noncontinuous parts. The second vector, called PCD (Piece Descriptors), registers the physical position of each part of the text indexed by the CP vector. PCD also keeps the references for the formatting information of the text. An indicator of one byte, represented by the number two, and the size in bytes of the piece table are stored before the vectors. An example of the vectors of the piece table is shown bellow, not considering the formatting information of PCD: Index 1 2 3 4 5 6 7 CP Vector 0 5 16 24 30 50 60 PCD Vector 900 950 870 920 1000 1200 1100 This example shows that the document is divided in 7 text blocks. The first block, that stores the characters from 0 to 4, is located starting at the physical position 900. The second block, that stores the characters from 5 to 15, is located starting at the physical position 950, and so forth. We developed an algorithm to locate possible piece tables inside of the table streams. The algorithm scans the whole 5
3 space of the table streams, seeking for a data structure similar to a piece table. Finding such structure, the text referenced is extracted as a previous version of the document. Step by step, we have the following: 1. Seek for the indicator 2; 2. Read 4 bytes, corresponding to the size in bytes of the piece table. This value should be smaller than the size of the file so that it is valid. 3. With the size, the amount of positions of the vector is calculated, that we called n, knowing that each position of CP occupies 4 bytes and each of PCD 8 bytes. The result for n should be integer so that it is valid. 4. Read n positions of 4 bytes and to verify if it is in ascending order. 5. Case all the previous steps succeed we considered that we found a piece table, and the text regarding it is extracted. This algorithm was implemented in C and the corresponding program gets to recover with success texts of previous editions, since the document is complex and elaborated in the Word versions 97 to 2003. Microsoft says that occurs up to 15 fast save actions before a document is reconstructed [5], so it is, in thesis, possible to recover up to 15 versions. In tests, we got to recover up to 12 texts, being one of them the current version, because our program doesn't make distinction. It is not possible to determine a chronological order for the versions neither a pattern of behavior, because it is a not documented action of Word. In our tests it was not found any piece table by mistake, showing that the restrictions imposed above are enough to find the correct piece tables, without incurring in false positive. The largest limitation of the program is not recovery formatting information and objects (illustrations, graphs, videos, etc), that was left for a future work. Besides the text, the program also extracts the list of the users' names that saved the document and the respective save directories. This function is documented in [2]. The tool is available for police institutions, by contacting the authors. V.CONCLUSION In this work we presented a technique that can be used by Forensic Computer experts to recover previous versions of Microsoft Word documents. These informations exist inside of the document binary file, even so in a way not documented and not accessible to the user. It is important to stand out that the indexation tools usually work on the updated text only, and they won't index words of previous versions. We showed in which situations the Word store the previous versions, how the developed algorithm works, the results and the limitations of the developed tool. We left as future work the recovery of formatting information and objects (illustrations, graphs, videos, etc) of the document.
REFERENCES [1] Microsoft Word 6.0 Binary File Format, available at http://www.wotsit.org/download.asp?f=wword60. [2] Microsoft Word 97 Binary File Format, available at http://www.wotsit.org/download.asp?f=word8. [3] Walkthrough: Word 2007 XML Format, available at http://msdn2.microsoft.com/en-us/library/ms771890.aspx. [4] What's New for Developers in Word 2007, available at http://msdn2.microsoft.com/en-us/library/ms406055.aspx. [5] Frequently Asked Questions About "Allow Fast Saves", available at http://support.microsoft.com/kb/291181. [6] Word Document That Is Opened in Text Editor Displays Deleted Text, available at http://support.microsoft.com/kb/287081/EN-US. 60
Remoo de Protees de Acesso a Dados Armazenados em Sistemas Computacionais Ferramentas e Tcnicas Galileu Batista e Srgio Xavier Abstract Media contents analysis is a recurrent aspect in computacional forensics. The most prominent techniques are full indexing and searchs relevant data. However, more and more data are managed by information systems, protected by passwords or other means. In this case, full access to the program offers an integrated view and can be essential for the investigation. This paper discuts several tools and techniques helpful to bypass information system s protection in forensics environment. Index Terms Reverse Engineering, Software Tools, Programming. I. INTRODUO A A anlise de contedo um problema recorrente nas percias em mdias computacionais. A indexao e posterior busca por cadeias de texto relevantes so procedimentos tpicos nesses casos [1]. H, porm, cada vez mais situaes onde os dados esto organizados e so tratados por sistemas computacionais. Nessas situaes mais eficaz acessar os dados atravs do prprio sistema, que relaciona os dados e lhes confere significado mais apropriado. Na prtica, o acesso a sistemas , quase sempre, protegido, e, os mecanismos de acesso no disponveis. A liberao um processo de cinco passos: 1) identificao da natureza do cdigo executvel do programa, especialmente no tocante ao compilador que o gerou; 2) Anlise esttica do programa, que permite a compreenso da sua estrutura global decompiladores podem ser usados nesse passo, tornando o trabalho mais simples; 3) Anlise dinmica que permite envidenciar o fluxo de dados e controle do programa; 4) Localizao: reduzir a anlise aos pontos de implementao de protees, e, 5) Modificao do programa para liberar as protees. Este artigo formaliza o contexto associado liberao de protees de programas binrios x86 em ambiente Microsoft G. Batista de Sousa Perito Criminal Federal do Departamento de Polcia Federal, lotado no Setor Tcnico Cientfico da Superintendncia Regional em Pernambuco (e-mail: galileu.gbs@ dpf.gov.br). tambm Professor do Departamento de Estatstica e Informtica da Universidade Catlica de Pernambuco. S. A. C. Xavier Perito Criminal Federal do Departamento de Polcia Federal, lotado no Setor Tcnico Cientfico da Superintendncia Regional em Pernambuco (e-mail: sergio.sacx@ dpf.gov.br). Windows., as ferramentas e tcnicas empregadas para esse propsito. A apresentao dessas tcnicas na literatura
normalmente dispersa, considerando o potencial uso dessa informao. Trabalhos recentes discutem o tema: em [2] h um uma excelente introduo ao tema, incluindo seus aspectos legais; h tambm a descrio do uso de algumas tcncias em situaes hipotticas, [3] discute conceitualmente o tema, sem apresentar uma metodologia de ao. A principal contribuio desse artigo apresentar sistematicamente as tcncias comumente usadas, mas no largamente documentadas. O texto est organizado como segue: a seo II discute a importncia da identificao dos compiladores usados para gerar os programas binrios para a seleo das ferramentas de liberao discutidas na seo III. Quando a reverso do cdigo no possvel deve-se liberar as protees diretamente no binrio, empregando tcnicas descritas na seo V. Antes da liberao, em si, necessrio identificar onde elas acontecem, o que pode ser conseguido com as tcnicas da seo IV. A seo VI apresenta tcnicas mais recentes de proteo, cuja liberao pode ser mais complicada. A concluso est na seo VII. II. IDENTIFICAO DO PROGRAMA COMPILADO Arquivos compilados so o foco das liberaes de protees tratadas nesse artigo. Nesse sentido importante identificar o compilador utilizado para converter o programa fonte em objeto, o que permite o uso de ferramentas especficas para guiar o processo de liberao. Por exemplo, um programa compilado usando Borland Delphi. pode ser mais facilmente compreendido se um decompilador Delphi for empregado. A principal ferramenta de identificao de assinaturas de executveis Windows o PEiD1 . A prtica mostra que, em geral, os programas so resultantes de compiladores para as seguintes linguagens: C, Delphi/C++ Builder, Visual Basic e Java., sendo o PEiD a ferramenta de identificao do compilador/ferramenta mais utilizada. Com o surgimento de sofisticadas tcnicas de engenharia reversa de cdigo compilado e visando proteger propriedades intelectuais, desenvolvedores esto, cada vez, mais usando 1 Os autores optaram por no mencionar as URLs relativas a softwares, visto que as mesmas podem ser facilmente localizadas atravs de ferramentas de busca na Internet. 61
ferramentas que compactam e/ou cifram o cdigo executvel. Como resultado, essas ferramentas constroem um novo executvel que contm cdigo para reconstruir, em tempo de execuo, o programa original. A tcnica dificulta a liberao de protees, uma vez que no possvel fazer atualizaes diretamente no executvel original, que se encontra compactado ou cifrado dentro de um novo programa. Liberar programas ofuscados requer, como primeiro passo, evidenciar trechos de que implementam o processo de reconstruo, separando-os daqueles que formam o executvel original em si. Esse procedimento pode ser bastante complexo, especialmente porque o processo de reconstruo pode se dar gradativamente e sob demanda [2]. O PEiD reconhece a assinatura da maioria dos ofuscadores e contm plug-ins que reconstroem o original em vrios casos. Em outras situaes possvel encontrar ou desenvolver ferramentas especficas, fazendo com que a maioria dos programas ofuscada possa ser reconstruda. Os programas encontrados no ambiente de percias forenses (quando da escrita deste artigo) raramente contm ofuscao. III. FERRAMENTAS DE ANLISE DO CDIGO EXECUTVEL A anlise do cdigo executvel pode ser feita apenas avaliando H vrias ferramentas para anlise e execuo do cdigo executvel genrico. As mais populares so os debuggers e/ou disassemblers: SoftIce., IDA Pro., WDAsm. e OllyDbg. A vantagem do SoftIce a abrangncia. O WDAsm tem a capacidade de abrir formatos mais antigos. IDA Pro e OllyDbg se equivalem, porm o segundo gratuito, tem largo suporte da comunidade e um bom conjunto de plug-ins, razo pela qual ser discutido nesse texto. OllyDbg um disassembler com debugger integrado que, alm das funes tpicas, realiza anlise do cdigo binrio, identifica sub-rotinas e padres de cdigo gerados por compiladores para comandos estruturados, alm de permitir a modificao do cdigo binrio durante a execuo. Programas escritos em Delphi ou C++ Builder. podem ser mais bem analisados usando o Delphi Decompiler (DeDe). O DeDe facilita a compreenso do cdigo e permite a recuperao da aplicao, exceto as rotinas de manipulao de eventos, criadas pelo programador da aplicao, que permanecem em cdigo de mquina. Alm disso, o DeDe no permite mudanas diretas no cdigo executvel. O bom suporte identificao de cadeias de caracteres e de nomes de funes e mtodos da API do Delphi permite a localizao de pontos de referncia das eventuais protees. Estas referncias so fundamentais no processo de liberao, ainda que a liberao em si seja efetuada usando outra ferramenta, como o OllyDbg. Saliente-se a existncia de um plug-in para o OllyDbg, denominado GODUP, que realiza funes similares ao DeDe. A anlise de programas em Java simplificada em funo
do formato do bytecode e das caractersticas da mquina Tabela 1 -Aplicabilidade de ferramentas de liberao. Ferramenta Aplicabilidade Resultado da decompilao Anlise do cdigo Binrio DJ Java Decompiler Java Cdigo fonte em Java. Delphi Decompiler (DeDe) Delphi e C++ Builder Forms, resources e callbacks (em assembly). Reconhece referncias a cadeias de caracteres e APIs Delphi. VBReFormer Visual Basic Forms, resources e callbacks (em assembly). Reconhece referncias a cadeias de caracteres e APIs do VB. OllyDbg Qualquer executvel (formato PE) Cdigo assembly. Identifica subrotinas, variveis, construes estruturadas e chamadas APIs do Windows. virtual. A natureza da linguagem, faz com que o bytecode possua as referncias externas a outras classes expressas como
cadeias de texto, permitindo-se identificar rapidamente a cadeia esttica de chamada de mtodos. Alm disso, a JVM, por ser uma mquina de pilha, tem como caracterstica um cdigo de muito fcil leitura por humanos. Essas duas propriedades fazem com que existam decompiladores, por exemplo o DJ Java Decompiler, que retornam cdigo fonte de alta legibilidade. Nesse sentido, a anlise de protees de programas escritos em Java pode, normalmente, ser feita no cdigo fonte. Programas escritos em Visual Basic (VB) tambm podem ser decompilados. Em verdade, o resultado, para as verses mais recentes do VB, similar quele obtido pelo DeDe para programas escritos em Delphi. Algumas ferramentas, como o VBReFormer, permitem a edio visual das propriedades dos formulrios e objetos de grficos presentes no arquivo executvel, permitindo liberar protees mais bvias. A Figura 1 apresenta um diagrama com os passos necessrios identificao do programa e as ferramentas adequadas para a liberao em cada caso. Na Tabela 1 esto sintetizadas caractersticas e aplicabilidade das ferramentas apresentadas. 62
Figura 1 -Viso geral do OllyDbg, com uma aplicao sob debug. IV. IDENTIFICAO DE PONTOS DE VALIDAO Considerando a existncia de milhares, s vezes milhes, de instrues em um programa e suas bibliotecas associadas, encontrar o(s) ponto(s) que implementam as protees, ou pontos de validao, a parte mais complicada do processo de remov-la. H duas formas bsicas de analisar cdigo, objetivando descobrir pontos de validao: esttica ou dinmica. A anlise esttica (ou dead-listing) feita seguindo manualmente o cdigo, tentando prever o seu comportamento, sem execut-lo. A anlise dinmica usa um debugger para, executando o programa, entender o seu fluxo de dados e controle. Embora fornea uma melhor compreenso do programa, a anlise esttica mais demorada e h casos, por exemplo, cdigo ofuscado, onde ela , praticamente, impossvel. As tcnicas de anlise dinmicas variam desde a simples busca por usos de cadeias de caracteres no executvel, at a identificao, na pilha de chamadas, de quais rotinas implementam protees [3]. No contexto em anlise, DeDe e VBReFormer so usados para identificao de callbacks. A partir disso e como nos demais casos, o trabalho de liberao executado utilizando o OllyDbg, a nica das ferramentas que tem capacidade de debugging e modificao do assembly, A Figura 1 apresenta a tela do OllyDbg, com um programa que l uma senha e valida contra uma cadeia armazenada internamente, emitindo uma notificao de acerto ou erro. O programa foi escrito e em C++ Builder e ser usado para as anlises subsequentes. A seguir sero discutidas vrias tcnicas empregadas para identificao de pontos de validao. Praticamente todos os casos compartilham um princpio: identificar um acontecimento e fazer uma anlise da regio do cdigo prxima a ele, objetivando compreender o processo de validao. A proximidade diz respeito ao comportamento dinmico do programa, ou seja, ainda que os trechos de cdigo estejam em endereos muito diferentes, eles devem guardam alguma dependncia em tempo de execuo. A. Acessos a cadeias de caracteres e Chamadas a API A forma mais simples de identificar um ponto de validao atravs do reconhecimento de instrues onde mensagens de erro ou alerta so emitidas. O OllyDbg tem a capacidade de buscar cadeias de caracteres e vincular as instrues que as a referenciam. Forando paradas (breakpoints) em instrues prximas s mensagens pode-se evidenciar as razes que causaram o "erro" e entender a lgica por trs da validao. Figura 2 -Visualizao de instrues que acessam cadeias. No OllyDbg, a visualizao das instrues que acessam 63
cadeias de caracteres feita atravs do menu de contexto da janela de instrues, seguido das selees: ( search for , All referenced text strings ). A Figura 2 mostra o resultado da busca por cadeias. Selecionando a linha Senha Incorreta!!! encontra o trecho de cdigo mostrado na Figura 4, onde est o ponto de validao da proteo. Por vezes, as cadeias de caracteres so propositalmente cifradas. Uma alternativa para encontrar pontos de validao procurar por chamadas API do Windows que realizam aes de criao de janelas (CreateWindowEx) e caixas de mensagens (MessageBoxA), exibio de textos (DrawText), uso de janelas de dilogo (CreateDialogEx e EndDialog), entre outras. Essas funes so tipicamente usadas para exibio de mensagens. Usando a funcionalidade do OllyDbg de buscar instrues que referenciam chamadas a bibliotecas (acessvel do menu de contexto da janela de instrues, seguindo as selees: search for , All intermodular calls ), possvel aplicar aes semelhantes aos casos onde as cadeias de caracteres no esto cifradas. A Figura 3 mostra a idenficao de MessageBoxA. Figura 3 Visualizao de chamadas a bibliotecas.
Ressalte-se que a integrao do debugger com o Wingraph32 permite a visualizao do fluxograma de uma sub-rotina, bem como dos diagramas de sub-rotinas que a chamam e que so por ela chamadas. Estas funcionalidades simplificam o trabalho de anlise da proteo. bastante comum que as protees sejam implementadas utilizando bibliotecas de terceiros. Nesses casos, a procura por cadeias de caracteres ou chamadas a API s deve ser realizada aps a carga da biblioteca. Uma estratgia para descobrir o momento exato de realizar a busca utilizar a funcionalidade ponto de parada aps cada carga de biblioteca dinmica. B. Parada em funes de tratamento de eventos Quando o acesso a cadeias e APIs indireto, ou feito por bibliotecas que compem o ambiente de tempo de execuo da linguagem, no possvel us-las como referncias para identificao de pontos de validao. Uma alternativa forar paradas no incio de todas as sub-rotinas de tratamento de eventos (callbacks). Ao executar o programa, pode-se remover as paradas que no se associam com a validao em si. Esse procedimento, tpico para programas escritos em Visual Basic, permite identificar a rotina que implementa a proteo. De uma forma geral, a viabilidade dessa tcnica reside na capacidade de identificar incios de sub-rotinas. Como a maioria dos ambientes de tempo de execuo segue o que se denomina de "convenes de chamadas de sub-rotinas", o que no ambiente Windows/x86 significa que as variveis locais so acessveis atravs do registrador "base pointer", EBP,
possvel supor que uma sub-rotina inicia com PUSH EPB.A visualizao dessas instrues feita atravs do menu de contexto da janela de instrues, seguido das selees: ( search for , All commands ) e digitando PUSH EBP. Forar paradas em todos as callbacks pode gerar efeitos ruins num primeiro momento, pois as rotinas de repintura e tratamento de mouse podem ser interceptadas. Contudo, gradativamente pode-se remover as paradas, restringindo-as callback de validao desejada. Dentro da callback a anlise pode prosseguir para frente, avaliando propriamente a validao. C. Memory Breakpoints Ocorre freqentemente que uma notificao de erro foi emitida, tendo sido gerada muitas outras instrues atrs. Nessas situaes pode ser difcil encontrar, observando apenas o ambiente prximo exibio de uma mensagem, o ponto que efetivamente implementa uma validao. Associando paradas em acessos a posies de memria tem-se a oportunidade de identificao o momento de gerao da mensagem na memria, tornando a anlise mais efetiva e permitindo identificar mais facilmente os pontos de validao, no apenas de exibio de mensagens. No OllyDbg, pode-se ativar essa funcionalidade a partir dos menus de contexto das janelas de instruo ou de dump de dados , seguindo: breakpoint , memory, on access ou memory, on write . Essa tcnica fundamental quando o programa est, de alguma forma, cifrado, e nenhum decifrador est disponvel. Com breakpoints de memria possvel identificar pontos de escrita no segmento de cdigo, o que revela que o processo de decifragem est em curso. Com critrio pode-se selecionar breakpoints na instruo que corresponde ao incio original do programa (OEP). Descoberto o OEP um passo importante para recompor o executvel original, sem a rotina de decifragem. Pela forma de implementao de breakpoints convencionais no possvel us-los para esse fim. D. Sada abrupta De alguma forma, as tcnicas anteriores baseiam-se em informaes oferecidas pelo mecanismo de proteo, como por exemplo: mensagens de erro e telas de registro. Um caso comum ocorre quando, aps uma falha na validao da proteo, o programa termina sem quaisquer informaes 64
Figura 4 -Ponto de referncia da validao da proteo. adicionais. O tipo de anlise adequado situao identificar chamada rotina TerminateProcess (e suas variaes) e acompanhar, via anlise da pilha de chamadas, as condies que foraram a sua execuo. importante considerar que a chamada que termina o programa no necessariamente ocorre imediatamente depois da falha de validao. Protees mais sofisticadas introduzem uma aleatoriedade no tempo entre os dois acontecimentos, dificultando a anlise. Esse aparente assincronismo entre a validao e a notificao ou finalizao do programa pode sempre ocorrer. Em geral a soluo identificar a propriedade que ao ser verificada, provoca o final do programa (ou mensagem de notificao), buscando, em seguida, as instrues em que ela estabelecida. Quando a propriedade um valor em uma posio de memria, deve-se fazer um monitoramento, usando memory breakpoints, dos trechos de cdigo que a atualizam. A anlise pode continuar, inclusive com o uso de outras tcnicas, at que seja determinado o processo de validao como um todo. A questo precedente reflete um fato: as tcnicas de identificao no so completamente disjuntas, sendo aplicadas concomitantemente em vrias situaes. Normalmente, pode-se utilizar uma ou mais delas para reduzir o espao de busca e, em seguida, aplicar outras. E. Anlise da Pilha de Chamadas Quando as tcnicas precedentes no so suficientes, uma tcnica importante para reduzir o espao de busca a anlise da pilha de chamadas. Observando o resultado visvel de uma validao (tais como mensagens de erro, construdas dinamicamente) pode-se buscar a seqncia de chamadas de sub-rotinas que culminou com a ao. Avaliando as cadeias de caracteres presentes na pilha, pode-se estimar com preciso, qual das sub-rotinas a escreveu pela primeira vez, o que revela a proximidade do ponto de validao. Em casos extremos, pode-se marcar pontos de parada em todas as chamadas de sub-rotinas presentes na pilha no momento da exibio da mensagem de proteo. Continuando a execuo pode-se concluir que aquelas em que no houve parada no participam da validao. Por outro lado, a ltima chamada da seqncia em que houve uma parada, est, via de regra, muito prxima do ponto de validao. O OllyDbg identifica pontos de retorno de sub-rotinas, bem como parmetros de chamadas conhecidas (APIs) e endereos contendo cadeias de caracteres. Esses elementos podem ser visualizados na Figura 1, na janela de dump da pilha da Figura 1. F. Anlise para frente Finalmente, h casos onde nenhuma informao efetiva sobre o ponto de validao pode ser conseguida empregando
as tcnicas precedentes. Uma anlise do fluxo de controle do programa, partindo do seu ponto de entrada rumo s rotinas que implementam as funcionalidades, pode ajudar a compreender a estrutura geral do mesmo, e evidenciar ainda, que sem grande preciso, o ponto de validao. Em certo sentido a anlise para frente sempre feita. Aps identificar a vizinhana da validao, usando outras tcnicas, necessrio compreend-la efetivamente, o que feito por anlise para frente. V. REMOO DE PROTEES As tcnicas de remoo da proteo podem ser classificadas em intrusivas e no intrusivas. No primeiro caso o executvel modificado para que a proteo seja removida. No segundo, um algoritmo de gerao da senha, ou mesmo a prpria senha, descoberta, podendo ser usada para obter direta ou indiretamente o acesso irrestrito ao sistema. As tcnicas intrusivas mais simples consistem na inverso de uma instruo que verifica uma propriedade, por exemplo, a senha. Na Figura 4 a simples troca do mnemmico JE SHORT Project1.00401944 por JNE SHORT Project1.00401944 na instruo 40192D resulta na liberao da senha de acesso ao programa. 65
Tabela 2
Cdigo Original Cdigo final Proteo JE END_OK JNE END_OK Teste simples de condio que libera a execuo completa do programa. Diversas outras condies ocorrem, sendo suficiente invert-las. JNE END_OK JE END_OK PUSH EBP ... Cdigo da sub-rotina ... RETN MOV EAX, valor RETN Modificao de sub-rotina de validao para sempre retornar um valor conveniente. CMP [MEM],valor JZ END_OK MOV [MEM],valor JMP END_OK Modificao de um valor em memria que usado em mltiplos pontos de validao. Esta mudana em um ponto, reflete-se em todos os outros. O OllyDbg permite a alterao de instrues em tempo de execuo, bastando selecionar (com barra de espao) uma delas e reescrev-la. Os devidos ajustes de tamanho tambm so realizados. Tendo modificao contornado a proteo, possvel construir um novo executvel com essa propriedade. um processo de dois passos: No menu de contexto da janela de instrues, deve-se selecionar: Copy to executable , All modifications ). Como resultado da ao anterior uma nova janela de instrues criada, na qual deve-se selecionar no menu de contexto a opo Save file . Outra tcnica de proteo comum a validao, em mltiplos pontos, de uma propriedade. Essa proteo implementada, tipicamente, por testes do valor retorno de uma funo de validao. A modificao do valor de retorno libera a proteo nos vrios pontos. O mais simples nessa situao substituir todo o corpo da funo de validao por apenas duas instrues: 1) MOV EAX, valor; 2) RETN. Aqui se supe: EAX deve conter o valor de retorno da funo; valor um nmero consistente com a liberao (0 ou 1, normalmente). Uma situao j discutida trata da validao que consigna seu resultado em uma posio de memria. Posteriormente, e em trechos arbitrrios do programa, o valor dessa posio verificado. A liberao pode ser feita em qualquer dos pontos
que ocorrem as verificaes. Ou seja, efetuando a substituio de um cdigo da forma CMP [MEM],valor; JZ END_OK por MOV [MEM],valor; JMP END_OK. Feita a substituio, as outras validaes sero todas positivas. No so raras as situaes onde a validao ocorre em uma thread, que chamada periodicamente para validar ou estabelecer uma propriedade que ser validada em outros pontos do programeiro caso recorrente em programas que usam chaves de hardware (dongles). Em ambas as situaes, uma vez determinados os pontos de validao, a combinao das trs tcnicas acima , em geral, suficiente para liberar a proteo. A Tabela 2 apresenta um resumo das transformaes necessrias para liberao do cdigo em cada situao. VI. TCNICAS ANTILIBERAO A facilidade de remoo de liberaes decorrente do avano das ferramentas provoca contrapartidas tambm nas tcnicas de proteo. Mesmo quando o cdigo no est ofuscado, h um conjunto de tcnicas correntemente em uso para dificultar a liberao das protees: . Identificao de presena de debugger: a tabela de ambiente de processos (PEB) do Windows armazena informaes para caracterizar se um processo est ou no em depurao. A chamada API IsDebuggerPresent ou o acesso direto PEB fornece a informao. Para convenincia, o OllyDbg oferece um plug-in que sobrepe a API e impede que a condio seja verdadeira. . Clculo de verificadores de integridade: comum fazer verificaes se o cdigo do processo foi modificado. Uma funo aplicada sobre valores de posies de memria e testado contra um valor esperado. Em caso de falha o processo terminado. Quando o resultado da integridade usado como chave para decifrar um valor, que corresponde a um endereo de um trecho de cdigo a ser executado, pode ser complicado remover a proteo. . Acesso indireto a bibliotecas do sistema: ocorre quando as chamadas s funes da API esto codificadas por endereo, no por nomes. Essas chamadas implcitas tornam muito mais difcil buscar por pontos com funcionalidades conhecidas. . Diviso de funes em blocos: a tcnica de subdividir uma funo em blocos, colocados em endereos distantes uns dos outros. A execuo de cada bloco ativada por desvios, implementados como chamadas/retornos de funo. O cdigo,
ficando pouco aparente a sua real semntica. . Cifragem e decifragem dinmicas: quando uma funo crtica em significado, uma proteo eficaz mant-la cifrada no programa executvel. Para a execuo, ela decifrada, executada e novamente cifrada. Como no permanece na memria, no possvel, estaticamente, definir pontos de parada sobre ela, nem tampouco eficaz modific-la. Nesses casos, somente uma anlise para frente demorada, com eventual substituio de cdigo pode liberar a proteo. . Metamorfose de cdigo: a tcnica mais sofisticada de antiliberao envolve manter no programa executvel um conjunto de rotinas que reescreve trechos crticos a cada execuo. Entre as mudanas podem estar: renomeamento de registradores, seleo de instrues distintas e diviso de funes em blocos [4, 5, 6]. Algumas das tcnicas acima descritas fazem com que o processo de liberao seja difcil o suficiente a ponto de torn lo invivel. Pode-se dizer, contudo, que no ambiente forense, as tcnicas de liberao continuam vlidas, pois a maioria dos programas encontrados no tem como foco a proteo em si, mas o seu domnio de aplicao. VII. CONCLUSES Este artigo introduz um conjunto de tcnicas e ferramentas usadas para a liberao de protees. Por se tratar de um tema polmico, h vrias restries na sua divulgao oficial, tornando difcil a efetiva compreenso do tema. Esse artigo visa contribuir para reduzir essa lacuna e implica, por outro lado, que as tcnicas refletem a experincia dos autores na liberao de protees em vrios casos, porm no possvel garantir que sejam as nicas ou mais efetivas. Finalmente, os autores reconhecem a sensibilidade do assunto analisado e no se responsabilizam, nem apiam, qualquer uso, implcito ou explcito, das tcnicas aqui discutidas, para finalidades ilcitas. Ressaltam tambm que o texto reflete suas opinies pessoais, no das instituies a que esto vinculados. REFERNCIAS [1] Galileu Batista, A Percia em Mdias de Armazenamento Computacional. Notas de Aula, Academia Nacional de Polcia. 2006. [2] E. Eilam, REVERSING: Secrets of Reverse Engineering. Indianapolis: Wiley Pusblishing, Inc. 2005.
[3] G. Hoglund, G. McGraw, Como quebrar cdigos A arte de explorar (e proteger) software. So Paulo: Pearson Makron Books, 2005. [4] K. Cooper, L. Torczon, Engineering a Compiler. New York: Morgan Kauffman, 2003. [5] M. Jrgen, Metamorphic Code , disponvel online em www.iaik.tugraz.at/teaching/03_advance%20computer%20networks/ss2 006/vol12/Metamorphic-code-prenner.pdf [6] _, Enhancing software protection with poly-metamorphic code . New South Wales Society for Computers and the Law Journal (6), June 2004. 6
Deteco de Adulteraes em Imagens Digitais Srgio Xavier, Galileu Batista e Eduardo Amaral Abstract Today s image manipulation software makes tampering digital photographs accessible to the common user. Digital hoaxes arise all over the Internet. Some of these forgeries have criminal implications. This paper discusses several techniques to identify signs of these forgeries so the investigator can verify whether a digital image is authentic or not. Index Terms Digital Forgery, Tampering, Digital Image. I. INTRODUO Gostemos ou no, imagens adulteradas as conhecidas montagens esto em todos os lugares e fazem parte de nossa cultura hoje em dia. Graas popularidade das cmeras digitais e a disponibilidade de softwares de edio de imagens, essas falsificaes se tornaram "lugar comum", especialmente na Internet. Ns vemos muitas imagens que desafiam o senso comum e natural questionar sua autenticidade. A maioria de ns j viu imagens que so obviamente falsas, como uma imagem de um gato gigante escalando o cristo redentor, mas naturalmente assumimos que no passam de montagens criadas simplesmente para nosso divertimento. Entretanto, h vrios casos em que uma montagem divulgada como sendo real, deixando a nosso critrio decidir se determinada imagem real ou no. Vrias dessas montagens possuem fins ilcitos de meras difamaes at crimes eleitorais cabendo Percia Criminal analis-las e determinar se so autnticas ou se no passam de falsificaes. A percia de imagens sejam elas digitais ou no devese basear mais do que no simples bom senso do perito. Ela deve ser fundamentada em uma metodologia de anlise que, baseada nas evidncias encontradas, permita determinar a sua autenticidade. Infelizmente no h um mtodo infalvel para determinar se uma imagem autentica. Entretanto, se entendermos como as adulteraes so feitas e soubermos quais caractersticas da imagem analisar, poderemos detectar a maior parte dessas adulteraes. O presente trabalho visa descrever tcnicas que permitam ao Perito encontrar evidncias de adulteraes em imagens digitais, a fim de determinar a sua autenticidade. II. UM POUCO DE HISTRIA Adulterao de imagens no algo novo e nem recente. Alguns dos mais conhecidos exemplos de adulteraes de filmes fotogrficos, por exemplo, datam dos primeiros anos
da extinta Unio Sovitica, onde tanto Lnin como Stalin costumavam remover os "inimigos do povo" dos registros histricos. (Figura 1). Essas e outras adulteraes similares eram criadas utilizando manipulaes de imagens tais como: clareamento, escurecimento, retoque, spray e ajuste de cores e contraste. [5] A tcnica do spray funciona atravs do uso de uma pistola (em formato de lpis) que borrifa tinta lquida, em baixa presso, com o auxlio de ar comprimido. Os retoques so realizados diretamente sobre a pelcula do filme com um pincel de ponta bem fina. Clareamento e escurecimento so manipulaes que mudam a intensidade da exposio, sendo utilizadas mscaras fotogrficas para delimitar as reas afetadas. O controle de cores e contraste realizado com o auxlio de filtros de luz especiais e papel fotogrfico. Figura 1: Acima, a foto original de Stalin e Nikolai Yezhov. Abaixo, a verso alterada onde Yezhov foi removido. Todas estas manipulaes requerem um alto grau de conhecimento tcnico e material fotogrfico sofisticado, que, em geral, esto fora do alcance da maioria das pessoas. Nos ltimos anos, cmeras digitais de alta resoluo, a preos acessveis, vm rapidamente substituindo suas contrapartes baseadas em filme fotogrfico. Alm disso, o advento de computadores de baixo custo e alto desempenho e sofisticados softwares de manipulao de imagens e computao grfica permitiram ao usurio mediano realizar 6
manipulaes complexas em imagens e criar montagens com relativa facilidade. III. IMAGENS DIGITAIS Uma imagem digital , essencialmente, uma matriz de nmeros, onde cada nmero representa o tom de cada ponto que compe a imagem, tambm chamado de pixel (Figura 2). Uma imagem de 8-bits pode ter 256 tons de cinza. Uma imagem colorida feita atravs da combinao de trs imagens, cada uma representando uma das cores bsicas: vermelho, verde e azul (RGB). A adio de diferentes quantidades dessas trs cores bsicas produz todas as demais cores do espectro. [1] Figura 2: Uma imagem digital simplesmente um array de nmeros correspondentes aos tons da imagem. Uma cmera digital funciona tal qual uma cmera tradicional, mas no requer filme para armazenar as imagens. Em vez disso, as imagens so armazenadas em chips de memria no interior da cmera. As imagens so capturadas por um dispositivo chamado charged-coupled device (CCD): uma coleo de milhares de clulas fotosensveis. Quando essas clulas so atingidas por um raio de luz, elas emitem sinais eltricos, que depois so convertidos na imagem digital. IV. ADULTERAES EM IMAGENS DIGITAIS Sendo, uma imagem digital, apenas um conjunto de nmeros, tecnicamente possvel a um artista criar uma imagem "artificial" simplesmente escolhendo cada um dos nmeros adequadamente para representar qualquer objeto ou cena que poderia ser capturado por uma cmera digital. Para uma imagem colorida (24 bits por pixel),h mais de6 milhes de valores possveis para cada pixel. Uma imagem 10cm x 15cm a 300 ppp (pontos por polegada) ter mais de 2 milhes de pixels, dando um total de mais de 36.000.000.000.000 de alternativas a considerar para se gerar uma imagem colorida. Na verdade, nem todos os nmeros possveis precisam ser considerados pelo usurio, mas importantes consideraes precisam ser feitas para se escolher os valores de cada pixel, principalmente quando iluminao e bordas so consideradas. Se uma imagem gerada por computador deve parecer ser real, ento a imagem deve ser consistente com todas as leis da fsica aplicveis s imagens reais. Para se criar uma imagem digital que parea real, os valores corretos de brilho devem ser escolhidos pixel a pixel, o que poderia levar meses (ou mesmo anos), dependendo do tamanho da imagem, sem a ajuda de software de computador para efetuar os clculos. Esse tempo diminuiu bastante aps o advento de softwares de computao grfica, projetados para gerar imagens de objetos 3D com condies de iluminao realistas. Uma operao de renderizao adiciona iluminao, sombras
cores e texturas a um modelo de objeto que criado pelo artista. Modelos baseados na tcnica de Ray-Tracing produzem os melhores resultados pela projeo de vrios raios de luz e pela modelagem das interaes desses raios com os objetos da cena, incluindo reflexo, refrao e outros. O usurio deve simular uma quantidade suficiente de raios para cobrir todos os pontos da imagem, o que pode ser um processamento muito demorado. Os resultados so impressionantes e podem ser vistos em filmes de cinema. Entretanto, essa tcnica pouco utilizada na produo de imagens falsas devido quantidade de clculos necessrios, sua complexidade e pelo fato do software envolvido no estar, geralmente, acessvel ao usurio comum. (Figura 3) Figura 3: Imagens geradas por computao grfica com o auxlio dos softwares Maya, Mental Ray e Photoshop. A maneira mais comum de se falsificar uma imagem, devido a sua simplicidade, alterar uma imagem j 6
existente, que tenha sido capturada por uma cmera. A imagem pode ser alterada de duas formas: pela mudana de contexto e pela mudana de contedo. A. Mudana de Contexto Uma imagem pode ser alterada pela mudana de seu contexto. Um exemplo seria afirmar que uma imagem de uma lmpada acesa , na verdade, uma nave espacial aliengena. Criar uma imagem falsa pela mudana de contexto tem sido, historicamente, o mtodo preferido para se criar boatos, porque no necessita de nenhuma alterao na imagem, sendo a mesma uma imagem real. Dessa forma, a imagem (e seu negativo, se existir), vai passar por todos os testes cientficos de verificao de autenticidade. Um exemplo conhecido a famosa foto do monstro do Lago Ness, tirada em 1934 e que s foi confirmada como sendo falsa, aps a confisso do autor, muitos anos depois. (Figura 4) Figura 4: Foto do monstro do Lago Ness. Na verdade no passa de um submarino de brinquedo com uma cabea de serpente anexada. B. Mudana de Contedo Tornou-se muito utilizada com o advento de softwares de tratamento de imagem de baixo custo, permitindo a qualquer um alterar rapidamente as imagens de forma criativa. As principais tcnicas utilizadas nesse tipo de adulterao so: Composio: Uma das formas mais comuns de adulterao em imagens digitais, onde duas ou mais imagens so coladas juntas para a criao da montagem. A abordagem mais utilizada simplesmente retirar uma parte de uma imagem e col-la (digitalmente) em outra. O software permite ao usurio modificar a imagem recortada de forma a ajustar tamanho, rotao, brilho, etc. (Figura 5) Retoques: uma ampla classe de tcnicas de adulteraes que incluem spray, clareamento, escurecimento, desfocagem, cpia e colagem de regies dentro da imagem. Softwares como o Adobe Photoshop eo The Gimp possuem uma grande variedade de ferramentas para retocar imagens. A Figura 6 ilustra vrios desses recursos. Figura 6: Imagem original (acima) e imagem retocada (abaixo). Parte da barba foi removida e os dentes foram clareados. V. IDENTIFICANDO ADULTERAES Se uma imagem suspeita, deve-se, primeiro, procurar pistas por inspeo visual e, se necessrio, prosseguir com uma inspeo cientfica.
A primeira tcnica a se considerar na identificao de adulteraes a prpria percepo do Perito. A habilidade de sentir que h algo errado com a imagem, seguindo o bom senso, funciona na maioria das vezes. Se uma imagem parece ser inacreditvel, ento ela provavelmente no verdadeira. Na Figura 7, o gato obviamente grande demais para esta raa especfica e o homem deveria estar mais curvado para segurar um animal to pesado adequadamente. Figura 5: Montagem realizada por composio. O tubaro est iluminado a partir da frente enquanto que o resto da imagem est iluminado por trs. 0
Figura 7: O tamanho exagerado do gato sugere que h algo errado com a imagem. Conhecimento sobre a tecnologia disponvel na poca em que a fotografia foi supostamente tirada pode, tambm, ajudar a determinar a veracidade de uma imagem. A montagem mostrada na Figura 8, dificilmente seria conseguida com o equipamento antigo (e pesado) disponvel na poca, principalmente dentro de um avio da primeira guerra mundial em pleno combate areo. Figura 8: Cena de combate areo da primeira guerra mundial. Uma adulterao realizada pela mudana de contexto a mais difcil de detectar, pois na verdade a imagem verdadeira, apenas o motivo da imagem falso. A chave para se identificar uma imagem adulterada por mudana de contexto identificar aspectos das imagens que so inconsistentes com sua descrio. Por exemplo, a data e hora do dia em que a imagem foi supostamente tirada podem ser inconsistentes com a posio do sol ou condies climticas para aquela data. Quando uma imagem adulterada pela mudana de contedo, deve-se esperar que a parte alterada tenha inconsistncias fsicas que possam ser detectadas. Infelizmente, essas inconsistncias nem sempre so aparentes e uma adulterao pode no ser descoberta at que a imagem original seja encontrada. A Figura 9 ilustra uma alterao onde o rosto de uma atriz foi invertido, rotacionado e transferido para o corpo de uma outra modelo. Figura 9: Montagem realizada por mudana de contedo. No detalhe, a inclinao do brinco denuncia a adulterao. O processo de formao da imagem na cmera deve ser consistente com as leis da fsica de uma forma coerente em todos os pontos da imagem. Quaisquer incoerncias podem ser indcios de adulterao. Os pontos a analisar so: condies de iluminao, resoluo, mudana de tons, escala, gravidade, perspectiva e rudo. Uma inconsistncia comumente encontrada a falha nas condies de iluminao. A parte alterada pode apresentar sombreamento inconsistente, indicando que foi iluminado em condies diferentes do resto da imagem (Figura 5). Alm disso, deve-se considerar a iluminao difusa que ilumina o resto da cena. Diferenas aparecem quando um objeto fotografado com o auxlio de flash adicionado a uma imagem com iluminao natural ou de estdio. Deve-se tomar cuidado ao analisar as caractersticas de iluminao de uma cena. As condies de iluminao e sombra podem levar ao erro, especialmente se aspectos referentes s trs dimenses no forem considerados. A Figura 10, mostrando o pouso da Apollo 11 na lua, apresenta anomalias na direo das sombras, que podem ser
Figura 10: Imagem dos astronautas da Apollo 11 na lua. As sombras apontam para direes diferentes. Normalmente, quem produz uma imagem adulterada ignora os recursos normalmente encontrados nas imagens reais, produzidas por uma cmera. Os efeitos mais significativos so: o realce das bordas, influenciado pela difrao da lente, o foco, o desfocado causado por movimento (motion blur), a perspectiva e o rudo. Quando um objeto adicionado ou removido de uma imagem, uma borda com nvel de realce inconsistente com o resto da imagem , geralmente, criada. Esse realce facilmente visvel, de forma que um sinal bvio de que a imagem foi alterada, de forma que, ferramentas de desfocagem em softwares de manipulao de imagens so utilizadas para reduzir a visibilidade dessas bordas. Essa desfocagem, entretanto, vai produzir bordas borradas ao redor do objeto que sero inconsistentes com o resto da imagem. Todos os objetos em uma imagem devem, tambm, estar na mesma perspectiva. Se a geometria de um objeto da imagem inconsistente com a dos demais objetos, ento ele, provavelmente, foi adicionado a partir de outra imagem. Por exemplo, em uma imagem autntica, linhas paralelas convergem para o mesmo ponto, conhecido como ponto de fuga. Se linhas paralelas de um objeto no convergem para o mesmo ponto de fuga, ento este objeto no pode ter sido fotografado pela mesma cmera que o resto da imagem. (Figura 11) Figura 11: A determinao dos pontos de fuga mostra que uma janela foi adicionada a este prdio. Para dar um efeito mais realista adulterao, principalmente quando o objetivo remover um objeto da imagem, comum utilizar regies da prpria imagem para substituir os objetos que se quer ocultar. Em uma imagem autntica, embora haja reas muito parecidas, dificilmente ser encontrado duas regies exatamente iguais. A Figura 12 ilustra esta tcnica. Figura 12: As pessoas foram removidas, sendo substitudas por outras regies da prpria imagem. Infelizmente, a tarefa de dividir a imagem analisada em micro-regies e comparar uma a uma muito custosa para se realizar manualmente. Software especializado necessrio para viabilizar esta tarefa. VI. AVANOS RECENTES Pesquisas recentes esto desenvolvendo softwares que permitiro anlises detalhadas das imagens que so impraticveis de se realizar atualmente, mesmo com o auxlio de softwares de edio de imagens. Dentre os trabalhos de maior importncia, podemos destacar:
Farid e Popescu [4] e [5], do Dartmouth College, desenvolveram uma srie de ferramentas, baseadas em tcnicas estatsticas, capazes de detectar insero de objetos nas imagens, alterao de cores, compresso JPEG dupla, regies duplicadas e padres de rudos inconsistentes. Fridrich et al [8] e [9], da State University of New York, desenvolveram uma ferramenta que verifica se uma imagem digital foi fotografada em uma determinada cmera. Seu software baseia-se no fato de que cada cmera digital introduz um padro de imperfeies nico nas imagens capturadas. Esse padro determina uma espcie de assinatura da cmera, que pode ser comparada com as caractersticas da imagem. 2
O trabalho de Farid e Popescu foi desenvolvido utilizando o software Matlab. Uma verso em Java est sendo desenvolvida neste momento e, em breve, estar disponvel gratuitamente para os rgos policiais de todo o mundo. VII. ESTUDO DE CASO Em Setembro de 2006 foi enviado ao SETEC/SR/DPF/PE uma solicitao de percia referente a uma investigao sobre falsificao de documentos com possvel participao de funcionrios do servio de identificao da Secretaria de Defesa Social do Estado de Pernambuco. O material questionado consistia, dentre outros, de um arquivo em formato Microsoft Word (doc) contendo imagens de cdulas de identidade em branco. Um dos quesitos buscava determinar se as imagens haviam sido digitalizadas a partir de uma cdula de identidade j preenchida ou de uma cdula de identidade em branco. A Figura 13 ilustra algumas das imagens encaminhadas a exame. A anlise detalhada das imagens em software especializado de manipulao de imagens (Adobe Photoshop e IrfanView) revelou uma srie de detalhes das imagens: Figura 13: Imagens encaminhadas a exame. O padro de fundo da imagem consistente com o modelo de identidade utilizado pela Secretaria de Defesa Social de Pernambuco. Trechos contendo fibras de segurana repetidas, indicando que reas da cdula onde estariam os dados do cidado haviam sido sobrepostas. (Figura 14) Figura 14: rea repetida encontrada na imagem. Textos com resoluo maior que o resto da imagem, indicando que foi adicionado posteriormente. (Figura 15) Figura 15: O texto esquerda foi refeito aps digitalizao da imagem, por isso apresenta melhor definio que o texto direita. Texto mal posicionado e erro de grafia no smbolo das armas nacionais. (Figura 16) Figura 16: Texto contido no smbolo das armas nacionais foi reescrito ligeiramente fora da posio original e com um erro de grafia. A partir desses indcios (e de outros que no foram includos neste trabalho), os Peritos concluram tratar-se de uma imagem digitalizada a partir de uma cdula de identidade j preenchida. VIII. CONCLUSES Esse artigo apresenta uma srie de tcnicas utilizadas para a identificao de adulteraes em imagens digitais. A maior parte dessas tcnicas pode ser utilizada com o auxlio de software de baixo custo, facilmente acessvel.
Embora as tcnicas aqui descritas possam ajudar na deteco de muitas das adulteraes, no h, atualmente, uma maneira de impedir que algum, dispondo de tempo e recursos suficientes, crie uma montagem que no seja possvel identificar. O que devemos esperar que inconsistncias possam ser encontradas, indicando que a imagem analisada , de fato, uma montagem. 3
IX. REFERNCIAS [1] R. Fiete, Photo Fakery , http://oemagazine.com/fromTheMagazine/jan05/pdf/photofakery.pdf [2] D. Brugioni, Photo Fakery: The history and techiques of photografic deception and manipulation , Brassey s Inc, 1999. [3] H. Farid. Creating and detecting doctored and virtual images: Implications to the child pornography prevention act. , Technical Report TR2004-518, Dartmouth College. [4] A. Popescu e H. Farid, Exposing digital forgeries by detecting duplicated image regions , Technical Report TR2004-515, Dartmouth College. [5] A. Popescu, Statistical tools for digital image forensics , Technical Report TR2004-531, Dartmouth College. [6] The Museum of Hoaxes, www.museumofhoaxes.com. [7] J. Fridrich, D. Soukal e J. Lukas, Detection of Copy-Move Forgery in Digital Images , Proc. of DFRWS, 2003. [8] J. Fridrich, J. Lukas e M. Goljan, Determining Digital Image Origin Using Sensor Imperfections , Proc. SPIE Eletronic Imaging, 2005. [9] J. Fridrich, J. Lukas e M. Goljan, Digital Cmera Identification from Sensor Pattern Noise , IEEE Transactions of Information Security and Forensics, vol. 1(2), pp. 205-214, Junho de 2006. 4
1 1 A NOTA FISCAL ELETRNICA E O ATUAL CENRIO DO CIBERCRIME. TEMA PARA O TRABALHO PREVENTIVO DO INSTITUTO NACIONAL DE CRIMINALSTICA DA POLCIA FEDERAL *Coriolano Aurlio de Almeida Camargo Santos, Almeida Camargo Advogados. Resumo -O presente estudo, ao abordar o Projeto Nota Fiscal Eletrnica , suscita as fragilidades deste instrumento de controle fiscal, na eventualidade de crimes eletrnicos. Aborda os pontos sensveis do projeto[i] , pretendendo com isso remeter o leitor a uma reflexo sistmica da convivncia da NF-E em meio a cdigos brutalmente sofisticados e maliciosos[ii], que podem acarretar graves problemas legais, muitas vezes camuflados em meio ao arsenal de produtos e materiais ilegais oferecidos na Internet. Reprova-se a idia do surgimento da Nota Fiscal Eletrnica como panacia fiscal do Sculo XXI e frisa-se que o ataque de botnets em larga escala, tornar frgil o sistema de alimentao da base de dados do fisco e de contribuintes. Aspira-se responder que o desenvolvimento tecnolgico sustentvel requer investimento contnuo em segurana, que a eficcia de qualquer projeto de controle fiscal eletrnico representa grande avano, contudo um dos grandes desafios ser a criao de mecanismos ainda mais inteligentes para impedir a ao de fraudes. Uma posio conservadora busca a realidade em acontecimentos atuais. Novos conceitos tratam de ponderar sobre a capacidade da Administrao Fazendria para superar e prever a sagacidade e disfarce de faces e organizaes[iii] criminosas, cada vez mais perigosas[iv] e altamente especializadas no seqestro, furto, adulterao, danificao, controle ou gerao da perda proposital de informaes confidenciais do fisco, acarretando na quebra do sigilo fiscal do contribuinte.[v] Palavras-Chave -Nota Fiscal Eletrnica, Cibercrime, Adulterao e Perda de Informaes Fiscais, Anlise de Risco, Atual Cenrio. I-Introduo O presente artigo vem tratar dos riscos envolvendo o cibercrime. Os momentos de meditao aqui propostos so decorrentes da experincia do autor no exerccio da advocacia, na anlise de cibercrimes, no estudo de pesquisas de campo para elaborao de palestras, bem como, pela participao em trabalho colaborativo proposto no ano de 2.005 Diretoria da Polcia Federal, que culminou em um trabalho de excelncia a toda a sociedade. Em prol do aprimoramento da segurana do projeto da Nota Fiscal Eletrnica, sugiro que a Administrao dos Negcios Fazendrios dos Estados venham a utilizar como espinha dorsal, uma aliana Fazendria com o Instituto
Nacional de Criminalstica da Polcia Federal -INC. Dentro deste contexto, a Fundao Instituto de Administrao (FIA), da USPvi , recomendou a Secretaria da Fazenda de So Paulo uma maior interligao com outros rgos cujas informaes ou processos estejam inter-relacionados com os da Fazenda. Por fim, cabe registrar no corpo do texto, recomendao da assinatura de um importante Convnio de cooperao entre as Secretarias de Fazenda e o rgo de criminalstica da Polcia Federal. Desta forma, poderia ser realizado um redesenho do Projeto da Nota Fiscal Eletrnica com foco em integrar aes voltadas a mtodos preventivos contra a fraude eletrnica. II -A Nota Fiscal Eletrnica e a Evoluo do Cibercrime no Brasil. Independente do grau de evoluo das tecnologias de segurana, o combate s pragas digitais "uma guerra infinita" e algumas empresas privadas ainda no tm este conceito. Deixar de lado a segurana condenar a sociedade moderna. Sentir o perigo e permanecer inerte proporcionar ao cibercriminoso o caminho e o meio que tanto deploramos. Discutir com os que acreditam que a Nota Fiscal Eletrnica mecanismo absolutamente seguro e inviolvel prejudicar a exposio da verdade. Os que defendem esta posio leva-nos a dizer coisas que no queremos, a formular paradoxos, a exagerar nosso pensamento e a deixar de lado a parte essencial de nossa doutrina para contrapor truques de lgica, aos escorreges que nos provocam[vii] . Contudo, a soluo para o trfego e guarda de documento pblico eletrnico veiculado como permanente e absolutamente robusto. Trata-se de clara propaganda enganosa. O Projeto NF-e tem como objetivo a implantao de um modelo nacional de documento fiscal eletrnico. Pretende substituir a sistemtica atual de emisso do documento fiscal, o qual equivocadamente, pretende obter a validade jurdica da Nota Fiscal Eletrnica pela assinaturaviii digital do remetente. Trata-se de um projeto inovador, cujo objetivo, em sntese, gerar maior controle e cruzamento de dados das operaes do contribuinte, bem como, simplificar suas obrigaes acessrias, permitindo o ineficiente monitoramento[ix], em tempo real, das operaes comerciais pelo Fisco. O presente estudo visa demonstrar que o Projeto NF-E nasce em meio a um processo de avano e sofisticao das pragas virtuais[x].O Brasil tem sido consagrado com o ttulo de um dos pases mais inseguros do mundo[xi]. O problema da corrupo endmico e deve ser levado em considerao nesta anlise de risco de implantao da NF-E. Esta realidade enfraquece sistemas, distorce conceitos e encoraja pessoas a aplicar suas habilidades e tempo de maneira no produtiva. A Administrao Fazendria Nacional deve estar consciente de que projetos desta natureza
2 iro conviver no mesmo ambiente onde reside um vertiginoso e alarmante crescimento do cibercrime, desde o incio do sculo XXI. A especialidade destes criminosos no deixar rastros, dificultando a deteco da fraude e criando novos desafios Administrao Fazendria, para definio de polticas efetivas de gesto de risco. At o momento, o Projeto padece de anlises e estudos mais aprofundados, para adoo de sistemas de segurana interna de fortalecimento das Administraes Fazendrias, bem como, treinamento de Auditores Fiscais de Rendas no Combate ao Cibercrime. Os Agentes Fazendrios devero estar treinados e dominar as novas tecnologias. Tais dados deveriam suscitar grande preocupao de governantes e contribuintes, uma vez que persiste, at ento, o anonimato e a sensao de impunidade[xii], como fator de estmulo nova gerao de cibercriminosos, acrescida da ineficcia legislativa e particularidade do Estado Brasileiro. Recentemente, quadrilhas de cibercriminosos que atuavam junto a Receita Federal, na extrao de certides negativas de dbitos fiscais, foram surpreendidas pela ao efetiva da Polcia Federal. Cerca de cem milhes de reais de certides falsas foram retiradas. Trata-se de documento que tem caracterstica similar Nota Fiscal Eletrnica. Considerando este tenebroso cenrio e ainda outras prerrogativas, recomendei a Federao das Indstrias do Estado de So Paulo a adoo de uma ao pr-ativa e participativa do Instituto Nacional de Criminalstica da Polcia Federal no Projeto Nota Fiscal Eletrnica. O INC tem muito a oferecer, em termos de aes preventivas ao Estado-Cidado-Arrecadador. Adota-se a expresso Estado-Cidado-Arrecadador , pelo fato do cibercrime, uma vez lanado, se propagar como uma onda nociva, que percorre a rede em uma velocidade incontrolvel, atingindo uma cadeia indeterminvel de contribuintes e cidados. Por seu lado, enfraquece a ao do Estado, cuja misso imprescindvel, tutelar e proteger o cidado, ao mesmo tempo, que arrecada recursos para resguardar o bem comum. A experincia dos Bancos serve como pertinente amadurecimento e projeo do cibercrime. A NF-E incumbe-se do trnsito de valores pela internet, em larga escala, de documentos pblicos. Futuramente pretende-se que o mtodo de emisso seja puramente eletrnico, e a garantia e a validade jurdica da nota eletrnica seja resguardada pela assinatura digital, bem como, pela utilizao de criptografia. Circula pela rede a comprovao da ocorrncia de fatos geradores e a quitao de obrigaes tributrias de grandes contribuintes em todo Brasil est ameaada. Paira o risco ao Estado-Cidado Arrecadador. O simples armazenamento inadequadoxiii de senha ou mesmo extravio de inteira
responsabilidade do Contribuinte e coloca em risco o Projeto da Nota Fiscal Eletrnica. uma corrida na qual a mesma histria vem se repetindo: a cada soluo inovada, surge um novo problema. Pesquisa conduzida pela IBM aponta que 100% dos usurios temem o cibercrime mais que delitos fsicos. Relatrio da IBM de 2006 prev a evoluo do Cyber Crime.[xiv]. O lucro faz o cibercrime se estabelecer mundialmente. A Legislao que trata do cibercrime no deve ser deficiente e o mtodo de combate precisa ser pr-ativo. Acredito, assim como muitos, que necessrio ao legislador brasileiro, um tratamento especial na elaborao de normas mais claras e detalhadas, a fim de assegurar maior segurana jurdica e transparncia aos contribuintes, assim como a efetiva punio dos criminosos. emergencial a criao de armas preventivas, pr-ativas para agilizar a ao do Estado e o conseqente beneficiamento dos contribuintes. O combate ao cibercrime s se apresenta pr-ativo em alguns, em outros reativo. Vale citar como exemplo pr-ativo os casos de pedofilia, onde a Polcia Federal tem feito uma varredura na rede de grande importncia para o combate desses crimes. At quando o Estado no tenha uma tradio ou legislao preventiva e pr-ativa para promover a defesa do Estado e dos contribuintes, o Cibercrime agir livremente na adulterao proposital de Notas Fiscais Eletrnicas. E isto se dar por meio da criao de mtodos que possibilitem a declarao de informaes falsas, insero de elementos inexatos, falsificao ou adulterao da nota fiscal de modo que ela tenha aparncia de regularidade. A falta de uma metodologia, legislao especfica e normatizao que ampare mtodos de investigao e auditoria um fator a ser levado em considerao, uma vez que, grande parte da Fiscalizao da Administrao Fazendria no est treinada para coibir avanadas fraudes e simulaes. A exemplo da iniciativa privada, segundo a Federao Brasileira de Bancos -Febraban, a falta de uma legislao especfica para crimes virtuais no Brasil , hoje, uma forte barreira para o combate desse tipo de fraude. Tambm pela voz de Marcos da Costa; DiretorTesoureiro da OAB-SP e especialista em Direito de Informtica: H situaes novas que configuram os chamados crimes atpicos, que clamam por uma legislao prpria, pois no se enquadram nos tipos penais em vigor".xv Por conta dessa lacuna, a Polcia Federal e a Justia tratam esse tipo de delito pela legislao comum, o que d margem as seguintes questes: Quais so as garantias ao contribuinte? Qual a segurana ao Estado-Cidado-Arrecadador? Vamos deixar estas perguntas no ar para reflexo, at porque o projeto NF-E est em fase de testes e, para a adequao deste lamentvel quadro, seriam necessrias significativas alteraes das antigas e desatualizadas leis penais e processuais brasileiras. No outro o
objetivo do amplo Projeto de Lei 89/2003 que, atualmente, tramita no Senado Federal. J no incio de 2006, a imprensa anunciava: A fraude virtual representa 80% da perda de bancos com roubo [xvi]. Face ao grande volume de incidentes e forte impacto das fraudes eletrnicas sobre o setor bancrio a Febraban defende que fraudes na internet passem a constar na legislao do pas como crime inafianvel, pautando-se na premissa de que h falta de uma legislao especfica capaz de punir de forma adequada o cibercriminoso no Brasil. 6
3 O crime virtual j mais lucrativo do que o narcotrfico. A Secretaria da Fazenda de So Paulo publicou (Informativo CAT n 63), comentando que o comrcio ilegal se expande na Internet e a pirataria que o acompanha j apresenta nmeros superiores ao narcotrfico. Portanto, no existe panorama otimista no tocante utilizao de transaes de interesse pblico no ambiente eletrnico. Foi informado, ainda, que o Estado est impotente face ao crime organizado; o crime ciberntico cresce e se consolida no mundo todo tirando proveito do avano da tecnologia e da vulnerabilidade da comunicao. III -Uma Administrao Fazendria Forte com auxlio dos rgos de combate ao cibercrime. Um fisco forte, s ser possvel com a construo democrtica de mtodos de segurana, transparente na relao com os contribuintes. Um projeto pautado em dados e informaes verossmeis. A funo do Estado Democrtico de Direito a construo de um mtodo preventivo e simultneo de combate corrupo e sonegao. No li at o momento absolutamente nada sobre os sistemas de segurana que o Fisco pretende implementar para garantir que informaes no sejam corrompidas ou vazadas . Obviamente o cibercriminoso vai atacar o lado mais fraco da relao Fisco-Contribuinte. Infelizmente o combate corrupo no Brasil no costuma ser enumerado entre as misses da administrao pblica[xvii]. Ao meu ver, apenas um lado do tema tem sido enfrentado, mas precisamos trilhar todos os caminhos porque a corrupo e a fraude sempre encontram um atalho. Contudo a publicao do artigo de minha autoria no Portal Interestadual de Informaes Fiscais uma clara demonstrao de que existe a preocupao de Administradores e Coordenadores Fazendrios e o Fisco pede auxlio [xviii]. Dados oficiais apontam que, s no ano de 2005, os prejuzos com fraudes eletrnicas no mercado nacional ultrapassaram R$ 300 milhes [xix]. Contudo, estes nmeros so muito superiores e determinveis. Determinveis por dois motivos: o uso em larga escala dessas ferramentas sofisticadas de segurana dos Bancos envolve custos elevados. Nenhum banco vai investir bilhes[xx] de reais em proteo mais do que perde com as fraudes. Para ilustrar, apenas o Banco Ita mantm investimento anual de cerca de R$ 1 bilho em tecnologia da informao, sempre buscando oferecer ainda mais segurana e modernidade aos clientes. Bilionrio investimento demonstra uma cifra de perdas do mesmo calo, para justificar o montante investido. A Febraban
e as administradoras de carto de crdito no divulgam o valor das perdas com fraudes por razes de segurana[xxi]. Os bancos no tm interesse de comunicar certos roubos para no perder a credibilidade frente aos correntistas e investidores. As tentativas de fraudes pela rede cresceram 579% em 2005. At o final de 2006, as perspectivas no volume de perdas devem aumentar 20%xxii. Tomando o Estado como exemplo, os Bancos, considerando a bojuda perda e o bilionrio investimento em segurana, pode-se meditar que a adoo de solues de segurana tecnolgica, somente pela parte da iniciativa privada, ser suficiente. Seria como passar a responsabilidade do combate ao cibercrime somente iniciativa privada. Levando-se em considerao a experincia dos bancos, reclama ao Estado maior cautela com a adoo de ferramentas tecnolgicas que viabilizaria o trnsito de documentos pblicos e adotar grandes investimentos[xxiii]. rgo de abrangncia nacional manifestou que o projeto da NF-E deve oferecer adequada infra-estrutura e robusto suporte tecnolgico aos contribuintes. [xxiv], Segundo Marcia Benedicto Ottoni a adeso documentao exclusivamente eletrnica depende de uma infra-estrutura tcnica e legal que normatize prticas que suportem as transaes eletrnicas com tcnicas eficientes de combate vulnerabilidade insegurana, prpria do meio digital dos sistemas, instabilidade, impessoalidade e imateriabilidade dos registros tcnicas capazes de minimizar as fraudes e promover relaes mais seguras. Durante esta transio, os advogados sero freqentemente consultados sobre as conseqncias jurdicas de criar, receber, transmitir, destruir, registrar, guardar e converter cpias materiais em documentos eletrnicos. O panorama sistmico de riscos cibernticos foi alvo de um amplo estudo realizado pela Deloitte com 150 organizaes de um setor com alto grau de dependncia tecnolgica: as instituies financeiras. Formada em sua maioria (88%) por bancos e seguradoras, expressa vises e solues de corporaes de todo o mundo, inclusive o Brasil [xxv]. Nas ltimas duas edies da pesquisa, o acesso no autorizado a informaes pessoais foi o item mais assinalado entre as preocupaes relacionadas privacidade de dados: 84% em 2006 e 83% em 2005, contra 62% em 2004. (Grifei) xxvi Outro fator, a ser ponderado pela Administrao Fazendria, seria para a velocidade de processamento, atualizaes e agilidade dos fraudadores que utilizam programas maliciosos que se atualizam [xxvii].
automaticamente Alm do Chile, no h notcia de pases de primeiro mundo (Estados Unidos/Europa) que tenham adotado o sistema NF-E. Curiosamente mister mencionar que na Amrica Latina, o Brasil no integrante de um dos maiores acordos mundiais para desenvolvimento de segurana de ponta na Internet: Acordo de Wassenaar, firmado pelos integrantes do G7 e diversos paises. Tal tratado tem o objetivo de limitar a exportao da chamada tecnologia sensvel aos pases no signatrios como o Brasil. Essa questo, voltada Segurana Nacional Brasileira, no tem merecido maiores preocupaes de alguns setores oficiais. A Argentina, signatria do acordo, que tambm envolve a troca de informaes para construo da criptografia de ponta com vista a impedir a ao de invasores e a ao de terroristas.
justamente neste particular, que a atuao preventiva do governo deve ser efetiva: viabilizar sociedade, o alcance de um patamar mais elevado de desenvolvimento, diminuindo, na medida do possvel, as perdas de arrecadao que possam ocorrer. Torna-se imperiosa a necessidade de que se aprofundem os estudos sobre as garantias contra perdas e invases dos contribuintes e a preservao da boa f. A utilizao isolada da Nota Fiscal Eletrnica aponta para o fato de tornar-se um novo alvo de grande gerao de riqueza ao cibercriminoso. Para as empresas, um novo fator de risco sistmico de segurana corporativa, que certamente entrar em conflito com as leis internacionais, -Sarbanes-Oxley, -e outras que tratam do rgido controle interno de informaes corporativas. Redes de computadores so usadas todos os dias por corporaes e vrias outras organizaes, portanto vulnerveis. Para piorar a insegurana do trnsito de documentos pblicos no Brasil, no h regulamentao sobre provedores de Internet e suas responsabilidades. Eles atuam segundo seus prprios critrios, em geral, movidos por razes apenas econmicas. No Senado, entre outras propostas, tramita o projeto de lei 5.403/01, que regulamenta o acesso s informaes na rede. Se aprovado, os provedores de Internet tero de arquivar por um ano o histrico de acesso de seus usurios para ajudar no combate ao uso [xxviii] indevido da rede. Neste sentido, para a implantao de um projeto desta magnitude, os Auditores Fiscais de Renda dos Estados, Municpios e da esfera federal, devem dominar as novas tecnologias, assim como os contribuintes. IV -O bem tutelado o Estado Cidado Arrecadador e a ordem tributria Nacional[xxix]. As recentes mudanas no cenrio econmico no planeta, decorrente do rpido crescimento do comrcio eletrnico e a implementao no Brasil do trnsito de documentos pblicos pela rede mundial de computadores merecem especial ateno. As formas de tributao sero afetadas pela velocidade do processo tecnolgico, base da Nota Fiscal Eletrnica e do Sistema Pblico de Escriturao Digital. As Fazendas Estaduais para promover o pretendido processo de revoluo fiscal tm de passar por um processo de fortalecimento interno em vrios nveis para depois, colocar em pauta o decisivo instrumento de integrao da gesto tributria nacional em suas diferentes esferas. Neste sentido, para a implantao de um projeto desta magnitude, os
Auditores Fiscais de Renda dos estados, municpios e da esfera federal, devem dominar plenamente as novas tecnologias, assim como os contribuintes. Len Hynds, chefe da luta contra os crimes da Internet na Inglaterra, diz que todo policial tem de dominar as novas [xxx] tecnologias. Do mesmo modo que a Nota Fiscal Eletrnica, quando o Emissor de Cupom Fiscal (ECF) foi criado, anunciava-se o fim das fraudes fiscais no 4 varejo[xxxi]. Em um segundo momento, a partir de fraudes sistmicas, parecer do Conselho Nacional de Poltica Fazendria anulou a validade de equipamentos anteriormente homologados. Restou comprometido, desta forma, o pilar bsico de tal projeto, bem como, os requisitos especficos de segurana da informao e a comprovao eficiente da autenticidade e integridade. Estes pareceres "garantiam" a inviolabilidade[xxxii] das mquinas Emissoras de Cupom Fiscal, mas foi visto, que as armas da sonegao fiscal sempre encontram os seus caminhos. Por outro lado, a Polcia Federal [xxxiii] concluiu que os meios eletrnicosj so capazes de simular o efeito marca d gua, previsto do Convnio Confaz 10/05, este inclusive, ainda mais fcil de ser simulado de forma caseira, com o uso de tintas ou produtos qumicos. O Estado de So Paulo, de forma excepcional, no aderiu a este Convnio, face Informao Tcnica do Instituto Nacional de Criminalstica da Polcia Federal. Ainda para a fase de implantao, coordenadores e administradores fazendrios, devem trabalhar com a cooperao de tcnicos fazendrios especializados com altssimo nvel, bem como se valer da experincia do setor de combate aos crimes cibernticos do Instituto Nacional de Criminalstica da Polcia Federal. Face ao exposto, deve-se estudar este projeto, visto que caminha sobre um dos piores cenrios mundiais do cibercrime. Considerando que o iminente trnsito macio de informaes fiscais pela rede mundial de computadores correto, a inteligncia fiscal, deveria realizar uma anlise de riscos pautada em parmetros como em qualquer projeto. Tratar o projeto como inviolvel ou infalvel um completo exagero e demonstra irresponsabilidade por parte de algumas empresas ditas como provedoras de soluo . Os que vendem somente facilidade devem mostrar, de forma isenta e profissional, o terreno em que estamos pisando. Para que o Estado possa utilizar a Nota Fiscal Eletrnica e o Sistema Pblico de Escriturao Digital
deve ter elevada disponibilidade de sistema, ou seja, ter um sistema on-line sete dias da semana. Ou seja, o sistema Fazendrio Nacional e da Secretaria da Receita Federal tm que adotar um sistema de caractersticas especiais de segurana, monitorado vinte e quatro horas todos os dias, agregando tcnicos e equipes multidisciplinares de planto, assim como as empresas que emitem grande quantidade de documentos fiscais. O Ferramental tcnico sequer foi preparado uma vez que pouco se investiu no projeto em termos de segurana da SRF e das Fazendas Estaduais. Por outro lado, atualmente, nem os bancos tm um sistema de back-up e de disponibilidade de servio 24 horas. No porque os Bancos no possam ter este sistema, mas porque o custo demasiado elevado sobrecarregando as instituies financeiras. Tente acessar o banco pela internet s 3 horas da manh. Ademais, na hiptese de falhas a Fazenda e as empresas devem ter uma mquina Hot-Sap , ou seja, quando uma mquina falhar, for invadida, ou vierem s contingncias, os dados devem ser transferidos para outra mquina.
5 5 Apesar de ver com bons olhos o Projeto, est clara a percepo de que as administraes fiscais ainda no esto totalmente preparadas para promover de forma isolada a NF-E e o Sped. Prova disso que problemas de controle simples fazem parte hoje do custo Brasil. Hoje a empresa multinacional de escol sofre um elevado peso operacional como a simples [xxxiv]. retirada de uma Certido Negativa de DbitoOu [xxxv] seja, uma simples Certidode regularidade fiscal, na atualidade, ainda fator de entrave ao ambiente de negcios no Brasil e via reflexa, para a baixa [xxxvi] competitividade internacional. O controle de dbito Fiscal da Unio, Estado ou Municpio aponta dbito inexistente, ou mesmo, em valor inferior quele devido. Minha concluso ainda se apia na recente manifestao de organismos internacionais como a Organizao para a Cooperao e o Desenvolvimento Econmico (OCDE) e a Organizao Mundial de Comrcio (OMC), que diante das perdas potenciais de receitas tributrias resultantes do desenvolvimento do comrcio eletrnico, sugeriram uma Poltica Fiscal Mundial para a tributao desse tipo de comrcio. A amplitude mundial dessa poltica fiscal se faz necessria, uma vez que no h mais limites territoriais s operaes comerciais, em razo dos avanos tecnolgicos, tais como a internet e a virtualidade das [xxxvii] transaes. Essa mesma poltica fiscal dever ser implantada em relao ao cibercrime. Pesquisa recente envolvendo duzentos contabilistas e consultores e profissionais da rea financeira de pequenas, mdias e grandes empresas foi realizado durante uma palestra de um renomado Centro de Estudos em So Paulo. Na oportunidade foi questionado se algum dos profissionais presentes acreditava no projeto NF-E, bem como, foi perguntado se as pesquisas de aceitao da Nota Fiscal Eletrnica traduzem a realidade. Todas as duzentas pessoas presentes informaram que no acreditam na NF-E. Na ocasio apontaram o receio de falhas tecnolgicas[xxxviii] em massa, bem como, temiam pela forma como o projeto estava sendo veiculado na mdia. Com relao s notas fiscais e escriturao preenchidas via Internet, pode-se prever o mesmo [xxxix] perigoao estado e contribuintes, uma vez que a especialidade do cibercriminoso quebrar cdigos e
cometer fraudes. Especialistas explicam que o grampo de Internet, visando a clonagem de Notas Fiscais Eletrnicas, to possvel quanto o telefnico, bastando possuir tecnologia para tal, o que no muito difcil. A Nota Fiscal Eletrnica teria sido criada como um caminho para a Reforma Tributria e posterior unificao de impostos, criando-se o imposto [xl] nico no cumulativo. O Informativo CAT n 64faz referncia Europa, bero deste imposto, que sofre fraudes generalizadas envolvendo operaes intercomunitrias. A Comisso Europia criou uma equipe de especialistas de alto nvel para examinar a situao e propor alternativas. V Concluso
claro que o monitoramento eletrnico de operaes melhorar, e muito, a eficcia da ao fiscal, mas outras janelas de sonegao sempre existiro. A Nota Fiscal Eletrnica uma realidade a ser estudada com cuidado e ponderao pelas autoridades. Este documento digital um sistema que precisa ser acompanhado de perto pelo Instituto Nacional de Criminalstica da Polcia Federal e Ministrio Pblico, de forma ampla e completa. O provvel o caminho que leva para a certeza. O crime na Internet e a impunidade tornaramse um crculo vicioso que, sob o ponto de vista tecnolgico, parece no ter limites. "Ns criamos uma civilizao global em que elementos cruciais -como as comunicaes, o comrcio, a educao e at a instituio democrtica do voto -dependem profundamente da cincia e da tecnologia. Tambm criamos uma ordem em que quase ningum compreende a cincia e a tecnologia. uma receita para o desastre. Podemos escapar ilesos por algum tempo, porm, mais cedo ou mais tarde, essa mistura inflamvel de ignorncia e poder vai explodir na nossa cara". (Carl Segan). Referncias Artigo: NF eletrnica em fase operacional. Fonte: Informativo CAT Ed. n 65 de agosto de 2006. Publicao mensal interna do Conselho Superior da Coordenadoria da Administrao Tributria da Secretaria de Estado dos Negcios da Fazenda do Estado de So Paulo. Artigo: Salve-se dos hackers quem puder. Francisco Camargo -Presidente da CLM Software. Comento que, pela doutrina moderna, o correto seria cracker. Fonte: Gazeta Mercantil de 29 de agosto de 2006. Caderno A p. 3. Artigo -Por Matthew Jones, da Reuters,-Cibercrime est se
tornando mais organiza do Sexta-feira, 15 de setembro de 2006 -14h35 LONDRES (Reuters). Fonte: Website :http://info.abril.uol.com.br/aberto/infonews/092006/15092006 -7.shl. Artigo de Christopher Painter, vice-diretor da seo de crimes eletrnicos e de propriedade intelectual do Departamento de Justia dos EUA, 22/09/2006, 19:22,Fonte:Mdulo,Security,News http://wnews. uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo =5988 v Revista, Deloitte de setembro de 2.006. vi Conforme retrata o informativo CAT (com as ressalvas da nota de n1), edio de outubro de 2.006.
6 6 vii O teatro das idias/Shaw,Bernard, 1856,-1.850; organizao Daniel Pizza; Traduo Jos Viegas Filho.-So Paulo: Companhia das Letras, 1996, pg.51. viii Artigo do Prof. Pedro Antonio Dourado de Rezende, Depto. de Cincia da Computao, Universidade de Braslia 7 de Outubro de 2003, Privacidade e Riscos num mundo de chaves pblicas, Relatrio sobre o tema "Privacidade e Responsabilidades na Infra-estrutura de Chaves Pblicas ICPBR" ,I Frum sobre Segurana, Privacidade e Certificao Digital ITI -Casa Civil da Presidncia da Repblica, Fonte: http://www.cic.unb.br/docentes/pedro/trabs/forumiti.htm ix Artigo Publicado no jornal Valor Econmico dia 03.08.05, pelo ex. Coordenador da Administrao Tributria. O monitoramento eletrnico melhorar em muito a eficcia da ao fiscal, mas outras janelas de sonegao existiro. x Salve-se quem puder! Caos pode imperar na segurana virtual, autor, Francisco Camargo presidente da CLM Software, distribuidora de solues de segurana. Artigo publicado no Website Associao da ABES Brasileira das Empresas de Software http://www.abes.org.br/templ1.aspx?id=269&sub=269 xi Franoise Terzian. Reportagem do caderno tecnologia de 24.08.2006. Sua identidade digital corre perigo. As fraudes online no param de crescer -e o Brasil um dos pases mais inseguros do mundo. Fonte: http://portalexame.abril.com.br/revista/exame/edicoes/0875/tec nologia/m0101272.html Fonte: Artigo publicado na Gazeta Mercantil na data de 20 de setembro de 2005 de autoria do advogado Marco Wadhy Rebehy do escritrio Portugal & Rebehy Advogados. xiii Armazenamento inadequado pe em risco a segurana da nota fiscal eletrnica, matria de Jackeline Carvalho, no Website, Convergncia Digital de 10.07.2006, fonte: http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start .htm?infoid=3691&sid=3 xiv Para ler a notcia, basta clicar no link abaixo: http://tecnologia.terra.com.br/interna/0,,OI848630EI4805,00. html xv Fonte: Matria de Capa do Jornal do Advogado da OAB-SP N 306 / maio de 2006. xvi Gazeta Mercantil -11/01/06 P.C1. xvii Este foi o comentrio do Agente Fiscal de Rendas da Secretaria da Fazenda do Estado de So Paulo e jornalista especializado em Polticas Pblicas pela Faculdade LatinAmericana de Cincias Sociais de Buenos Aires, Hideyo Saito, recomendo o excelente artigo publicado na revista Plenafisco pg 26.
xviii Artigo: Certificao Digital e Segurana. In: E-dicas: o direito na sociedade da informao. Marcia Benedicto Ottoni. Gerente Jurdica da CertiSign. xix Matria -Tatiana Schnoor -21.03.2006 http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4 &id_conteudo=4148 xx Fonte: http://www.cert.br/stats/incidentes/ Estatsticas dos Incidentes Reportados ao CERT.Br. xxi Fonte:http://wnews.uol.com.br/site/noticias/materia.php?id_se cao=4&id_conteudo=4148 xxii Fonte: http://www.cert.br/stats/incidentes/ Estatsticas dos Incidentes Reportados ao CERT.Br. xxiii http://www.fazenda.sp.gov.br/ xxiv Artigo: Certificao Digital e Segurana. In: E-dicas: o direito na sociedade da informao. Marcia Benedicto Ottoni. Gerente Jurdica da CertiSign. xxv Revista Mundo Corporativo n 13, 3 Trimestre 2006-09 15, Artigo, ACESSO RESTRITO xxvi Idem 22, Revista, Deloitte de setembro de 2.006 -O panorama sistmico de riscos cibernticos foi alvo de um amplo estudo realizado pela Deloitte com 150 organizaes de um setor com alto grau de dependncia tecnolgica (....). xxvii Fonte:http://wnews.uol.com.br/site/noticias/materia.php?id_se cao=4&id_conteudo=4148 xxviii Criminosos cibernticos. Matria de Capa do Jornal do Advogado da OAB/SP N 306 / Maio de 2006 /Bandidos.com, informando que cada vez mais, bandidos roubam informaes e lesam via internet. xxix Cabe ao Fisco garantir a autenticidade e segurana da Nota Fiscal Eletrnica Publicado na Data de 27/07/2006 no Website jurdico Migalhas, endereo http://www.migalhas.com.br/mostra_noticia_articuladas.aspx? cod=27933 Artigo/Comentrios/a/NotaFiscal-Eletrnica,endereo:http:// www.migalhas.com.br/mostra_noticia.aspx?op=true&co d=27211, publicado em 11/07/2006
xxx CAPA DA VEJA So Paulo, 3.11.04 e posterior reportagem. xxxi Estudos que realizei junto a especialistas e pesquisas de campo. Estes artigos foram publicados no Website do Portal Jurdico Migalhas e no Website , Portal Interestadual de Informaes Fiscais. xxxii www.abraform.org.br/news/abraform%20NEWS%20maio .pdf xxxiii Conforme concluiu a informao de n 71/05, subscrito pela Diretoria Tcnico Cientfica do Instituto Nacional de Criminalstica da Polcia Federal, artigo do autor, Facilitadores da Evaso Fiscal, comentrios publicados pela Associao Paulista dos Magistrados no endereo: http://www.apamagislex. com.br. xxxiv Na data de 22 de setembro na AMCHAM acorre um movimento Nacional sobre o tema: Portal e Website, jurdico Migalhas, As mltiplas vises sobre a Nota Fiscal Eletrnica e o Sistema Pblico de Escriturao Digital http://www.migalhas.com.br/mostra_noticia_articuladas.aspx? cod=30519. xxxv Certido Negativa de Dbitos visa a demonstrar quais dbitos o contribuinte tem para com o Fisco ou quais dbitos esto em aberto, mas com as garantias depositadas em juzo ou oferecidas ao Estado para serem penhoradas. Sobre a burocracia Brasileira e a falta de estrutura para ambiente de controle adequado veja a Carta da Cmara Americana de Comercio Para o Brasil, maior entidade multisetorial da Amrica-Latina 0
7 http://www.amcham.com.br/update/update2006-04 25c_dtml.pdf#search=22AMCHAM20CND%22 xxxvi imensa a dificuldade em obter-se a tal da CND, que est associada a duas outras pedras duras do ambiente de negcios no Brasil. Uma, a elevada carga tributria direta, com mais impostos do que os empresrios podem pagar. Outra, a custosa carga tributria indireta, com mais burocracia do que as empresas podem agentar. Fonte: http://www.amcham.com.br/update/opiniao/opiniao2006-0523d xxxvii Revista Pleafisco, Gramado/RS, Edio n 3 de agosto de 2.006, pgina 28 e 29. xxxviii Fonte: Revista Info, abril de 2006. xxxix Esse foi o comentrio de Fabio Bastiglia Oliva -Diretor da Safe Networks. xl Trata-se de informativo mensal da Coordenadoria da Administrao Tributria da Secretaria da Fazenda do Estado de So Paulo, que objetiva informar o Auditor Fiscal de Rendas e os Juzes do Egrgio Tribunal de Impostos e Taxas da Secretaria dos Negcios da Fazenda do Estado de So Paulo, conforme descrito na nota de n1. * Coriolano Aurlio de Almeida Camargo Santos, scio Diretor da Almeida Camargo Advogados advogado militante, com dezoito anos de vivncia na rea jurdica. Nomeado por Decreto do Sr. Governador do Estado de So Paulo, atualmente exerce o cargo de Juiz da Quarta Cmara Efetiva do Egrgio Tribunal de Impostos e Taxas da Secretaria da Fazenda do Estado de So Paulo (1935). Membro do Grupo de Estudos Tributrios da Federao das Indstrias do Estado de So Paulo -FIESP. Membro convidado da Comisso de Estudos da Concorrncia e Regulao Econmica -CECORE da OAB/SP, onde atualmente participa de seu grupo de estudos tributrios. Membro Consultor da Comisso OAB vai a faculdade. Nomeado pelo Presidente da Ordem dos Advogados do Brasil, Seco So Paulo, -Portaria de N 482/06/PR-, como integrante efetivo da Comisso do Cooperativismo da OAB/SP. Membro do Comit de Estudos relativos ao desenvolvimento de polticas ambientais do Encontro de Meio Ambiente do Vale do Paraba. Membro da Delegao
Organizadora do Ecovale -evento, sem fins lucrativos, idealizado e organizado pelo Sindicato dos Engenheiros no Estado de So Paulo, SEESP. Membro do Grupo de Estudos sobre o Sistema Pblico de Escriturao Digital e Nota Fiscal Eletrnica. Teve vrios artigos e trabalhos publicados e revistas especializadas e jornais. 1
Garantia de Polticas de Privacidade utilizando-se Certificao Digital R. A. Gotardo, R. A. Rios, R. E. Grande, S. D. Zorzo, Universidade Federal de So Carlos - S.P. Abstract The Brazilian legislation does not protect completely the privacy of the Web user. The issues of user privacy at the Internet access are considered introducing an architecture to guarantee information security. This architecture provides tools to warrant that the privacy policies have juridical legitimacy. This judicial quality is reached by the description of such policies in the format of P3P protocol, the checking of these policies using privacy seals and the authentication of the seal by means of digital certificates. Index Terms Segurana. Internet, Privacidade, Personalizao,
I. INTRODUO O O conhecimento humano , atualmente, o principal capital da sociedade contempornea, a chamada sociedade da informao . A informao a base geradora ou transformadora do conhecimento. Portanto, objeto de preocupao a proteo e a manuteno desta para que sua utilizao seja eficiente e segura. Isto insere tambm a necessidade de reformulao de conceitos, busca por novos mtodos e princpios que tentaro equilibrar as relaes entre indivduos dessa sociedade, considerando que, na maioria dos casos, as informaes so a respeito de pessoas, sejam estas clientes, usurios, parceiros, etc. [23] As informaes pessoais requerem proteo jurdica para que no sejam utilizadas de forma indevida ou de forma no autorizada. Essa proteo tambm evita prejuzos significativos e danos das mais variadas formas. Neste intuito, vrios movimentos pelo mundo e no Brasil incitam a defesa da privacidade. Muitos autores citam que privacidade um direito defendido em nossa Constituio Federal, assegurado por nossos Cdigos (notadamente o Civil, o Penal, o de Defesa do Consumidor e o Comercial) e protegido por leis esparsas. Contudo, surpreende o fato da palavra privacidade no Este trabalho foi apoiado em parte pela CAPES (Brasil). R. A. Gotardo, Departamento de Cincia da Computao da Universidade Federal de So Carlos e CAPES (e-mail: [email protected]). R. A. Rios, Departamento de Cincia da Computao da Universidade Federal de So Carlos e CAPES (e-mail: [email protected]). R. E. Grande, Departamento de Cincia da Computao da Universidade Federal de So Carlos e CAPES (e-mail: [email protected]). S. D. Zorzo, Departamento de Cincia da Computao da Universidade Federal de So Carlos (e-mail: [email protected]).
aparecer em nossa Constituio, no constar em nossos Cdigos e nem ser citada pelas mencionadas leis [20]. Um conceito de privacidade amplamente difundido que Privacidade o direito de estar sozinho . Alm desta afirmao tem-se O direito privacidade termina com a divulgao de fatos pelo individuo ou com o seu consentimento . Identifica-se, ento, um cuidado que cada um deve ter em proteger sua privacidade, pois, uma vez que algum divulgue ou autorize a divulgao de um fato ou informao pessoal, no h como reverter a situao [17]. Pode-se resumir grande parte dos problemas associados privacidade do individuo como sendo a manipulao de informaes pessoais sem autorizao ou conhecimento do mesmo. No Direito, possvel constatar que a questo da privacidade alcana vrias esferas, seja Civil, Administrativa ou Penal. Dentro destas esferas, surge a necessidade de leis que sejam relacionadas proteo da privacidade. No Brasil no h legislao especifica, mas a manuteno da privacidade e a sua violao encontram subsdios em princpios garantidos em Cdigos como o Penal, o Civil e o de Defesa do Consumidor [13]. Alm de legislao especifica, necessria a regulamentao dos servios e prticas que possam violar a privacidade das pessoas. Esse processo objetiva no s punir, como tambm coibir, agindo de forma ostensiva, evitando a violao da privacidade. Existem maneiras de garantir ao usurio a proteo de sua privacidade nos mais diversos meios. Dentre estas, os chamados Selos de Privacidade regulam as polticas de privacidade dos sites da internet. Porm, tambm existem formas de confundir ou enganar o usurio, cuja confiana depositada em determinado site esteja sendo subvertida pela violao de sua privacidade. O objetivo deste trabalho ser relacionar prticas de violao e de defesa da privacidade do usurio na internet legislao existente no Brasil, demonstrando a importncia da regulamentao para coibio das prticas ilegais e garantias de melhor utilizao das informaes dos usurios. Neste mesmo intuito, propor-se- uma infra-estrutura, objetivando legalizar as polticas de privacidade descritas pelos sites, assegurando ao usurio uma legtima sensao de segurana enquanto navega por estes sites. 2
II. LEGISLAO A privacidade dos usurios da internet no Brasil vem ganhando cada vez mais importncia com diversos trabalhos publicados a respeito. Apesar de no Brasil no existir lei especfica sobre a proteo privacidade, h tipificaes incluindo crimes que atentam contra a privacidade das pessoas. Na cmara dos deputados h um Projeto de Lei especfica sobre privacidade (P.L. n.o 3.360/00), mas ainda no integra as regulamentaes a respeito do assunto, nem inclui a criao ou definio de rgo de defesa e normatizao dos servios que lidam com informaes dos usurios. A proposta deveria estabelecer uma multa maior do que aquela que foi submetida apreciao, oscilando entre trezentos reais a um mil reais. O primeiro princpio de proteo privacidade est contido no artigo 5o da Constituio Federal do Brasil, onde se afirma que so inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente de sua violao . Como j mencionado, no h a palavra privacidade em nenhuma parte da nossa Constituio, porm, entende-se que a violao da vida privada e da intimidade atente contra o princpio da privacidade [13]. Segundo o Artigo 159 do Cdigo Civil Brasileiro todo aquele que, por ao ou omisso voluntria, negligncia, ou imprudncia, violar direito, ou causar prejuzo a outrem, fica obrigado a reparar o dano . Desta forma, considerando-se que a violao da privacidade de algum poder causar-lhe dano, ao autor caber a reparao. De acordo o artigo 6o do Cdigo de Defesa do Consumidor, so direitos bsicos do consumidor a proteo contra a publicidade enganosa e abusiva, mtodos comerciais coercitivos ou desleais, bem como contra prticas e clusulas abusivas ou impostas no fornecimento de produtos e servios . Assim, mesmo no definida lei especfica, ao consumidor assegurada a proteo contra prticas abusivas. Nestas prticas, mecanismos colhem informaes dos usurios que so utilizadas de forma ilegal ou sem consentimento do mesmo. Ainda neste artigo, garantido ao consumidor a efetiva preveno e reparao de danos patrimoniais e morais, individuais e coletivos (inciso VI). A. Mecanismos de personalizao que violam a privacidade na Web Alguns mecanismos de coleta de informaes so os Cookies, os Web Bugs eo Clickstream. Estes mecanismos so chamados de coleta implcita, pois muitas vezes os usurios no tm conhecimento do funcionamento destes ou no so informados sobre isto. Existem tambm mecanismos explcitos de coleta, como formulrios para preenchimento, no s de dados pessoais, mas tambm de informaes sobre preferncias do usurio. O Data Mining, um mecanismo de anlise de informaes coletadas, sejam estas explcitas ou implcitas. Esta anlise pode, em alguns casos, gerar novas
informaes, incoerentes ou incorretas. Isto pode caracterizar difamao (prevista no Cdigo Penal no artigo 139) ou injria (Cdigo Penal, artigo 140) caso o mtodo de anlise destas informaes falhe ao inferir resultados incorretos, imprecisos ou incoerentes. Um exemplo disto seria um usurio que acessa um site de vendas de livros, procurando sempre por livros relacionados doenas, como a Aids. Uma falha no mecanismo do Data Mining poderia concluir que o usurio uma pessoa portadora do vrus HIV, acarretando prejuzos pessoa que pode sofrer preconceitos caso estas informaes sejam divulgadas. O principal objetivo dos Cookies a manuteno da sesso do usurio quando acessa algum Web site, porm insere informaes no computador do usurio e depois se vale delas, freqentemente, sem seu consentimento. Os Web Bugs tem como objetivo verificar se determinado usurio acessou algum artefato da Web. Estes dispositivos so importantes para a criao de perfis de usurios, controles estatsticos e, posteriormente, envio de formas de propaganda, que podem ser caracterizadas como Spam. A funo do Clickstream a criao de perfis de usurios com base na sua navegao entre as pginas da Web. Violam, assim, o artigo 5o, inciso X da Constituio Federal do Brasil bem como o Cdigo de Defesa do Consumidor em seu artigo 43, pargrafo 2o, alm de seu caput defendendo o acesso s informaes dos consumidores e que a abertura de cadastro, registro e dados pessoais e de consumo (principalmente) devem ser comunicadas ao consumidor por escrito, caso no solicitadas por ele. Ainda neste artigo, no 3o pargrafo, ao consumidor assegurado o direito de corrigir estes dados quando julg-los incorretos ou incoerentes. Continuando no Cdigo de Defesa do Consumidor, no artigo 53, onde legisla sobre o que o Contrato de Adeso e que limitaes de direitos devem ser redigidas com destaque. Verifica-se, desta forma, a existncia de artigos que garantam o direito privacidade das informaes dos usurios, do acesso destes a estas informaes e da punio em caso de violao destes direitos, mesmo que indiretamente [20] [21]. O Spam uma forma de correspondncia indesejada. O direito da vida ntima, ou seja, o direito privacidade tambm inclui o direito de ser deixado s. Logo, o Spam caracteriza uma violao da privacidade das pessoas. Viola o artigo 5o, inciso X da Constituio Federal do Brasil; o artigo 6o do Cdigo de Defesa do Consumidor, onde versa sobre prticas de propaganda enganosa e abusiva; os artigos 146, 147, 265 e 266 do Cdigo Penal; bem como o artigo 65 da Lei de Contravenes Penais [20]. Os artigos 146 e 147 do Cdigo Penal tratam do constrangimento ilegal e ameaa, respectivamente, pois, atravs do Spam, pode-se constranger algum por grave ameaa a fazer algo ilegal ou deixar de fazer algo legal. Tambm possvel ameaar pessoas com o uso do Spam, utilizando-se de informaes enganosas.
atentado contra a segurana de servio de utilidade pblica e a interrupo ou perturbao de servio telegrfico ou telefnico , perfeitamente cabveis, considerando a internet um servio de utilidade pblica (talvez o maior deles em abrangncia) e, muitas vezes, com infra-estrutura dependente dos servios telefnicos. O artigo 65 da Lei de Contravenes Penais refere-se a molestar algum ou perturbar-lhe a tranqilidade, por acinte ou por motivo reprovvel , onde o Spam enquadra-se muito bem como motivo reprovvel. Tambm existem prticas utilizando Web Bugs onde sites terceiros podem ser informados sobre a comunicao dos usurios com o site original. B. Garantindo sua prpria privacidade na Web Existem mecanismos ou ferramentas que visam garantia da privacidade dos usurios. Garantia esta prevista na Constituio Federal do Brasil. Sendo assim, so formas de proteger um direito pessoal e que, apenas por isto, no deveriam violar nenhuma lei. Porm, como contradies podem ocorrer no ordenamento jurdico, tratar-se- aqui sobre a legalidade destes mecanismos. 1) A Criptografia: A criptografia uma forma de disfarar informaes de acordo com um algoritmo e proteg-las por uma chave nica e dificilmente decifrvel. Como todo cidado tem o direito de expressar-se e sua comunicao no pode ser interceptada, a criptografia apresenta-se como um mecanismo legal. No artigo 5o, inciso XII assegurada a inviolabilidade do sigilo da correspondncia e outros tipos de comunicaes (onde se incluem as de dados), salvo por ordem judicial ou para investigao criminal ou instruo penal em formas estabelecidas por lei. Sendo assim, a criptografia no pode ser considerada ilegal, pois no h lei que impea seu uso nas comunicaes, mesmo havendo lei que possibilite a interceptao de comunicaes, por meio de ordem judicial, estando esta criptografada ou no [21]. 2) Agente de Privacidade e Filtros: Agentes de privacidade so programas inteligentes que informam aos usurios a respeito da violao de sua privacidade enquanto navegam pelos sites da Web. Filtros so ferramentas seletivas que podem bloquear emails, pginas Web, Cookies, propagandas, JavaScript e outros contedos. Como so ferramentas para o usurio manter o controle de sua privacidade no possuem restries legais. 3) Anonimato, Pseudnimos e Mscaras: A palavra anonimato, derivada do latim anonymus (sem nome, sem assinatura), a forma de navegao por sites de Web onde o usurio utiliza algum mecanismo para que sua identidade no
seja revelada. Por identidade, considera-se o nmero do IP (Internet Protocol) de sua mquina, que poderia, mediante investigao, levar identificao do usurio. No artigo 5o, inciso IV, da Constituio Federal respeitada a manifestao do pensamento com veto ao anonimato. Porm, nada afirmado sobre o anonimato de trnsito, ou seja, na manifestao do pensamento necessria a identificao de seu autor, porm, ao locomover-se pelas ruas, ao entrar em lojas, restaurantes, ou ao navegar na internet no h obrigatoriedade de identificao do usurio. No sem o consentimento do mesmo. E, como no inciso II deste mesmo artigo, ningum ser obrigado a fazer ou deixar de fazer alguma coisa seno em virtude de lei , a utilizao de mecanismos que tornem a navegao dos usurios pela internet annima no ilegal. Os Pseudnimos so melhorias no anonimato, garantindo melhor personalizao dos servios oferecidos ao usurio. Com o uso do anonimato, um site no pode identificar os usurios a cada visita e, assim, no pode propor personalizao de seus servios. O conceito de mscara [24] reflete o modelo da personalidade pblica do indivduo. Uma espcie de interface entre o indivduo e a interao (comunicao) com o meio social. Ishitani [8] utiliza esse conceito para construo de um sistema de navegao annimo denominado MASKS. Este sistema uma verso melhorada de pseudnimos e garante melhor personalizao para os usurios, sem prejudicar sua privacidade, buscando um equilbrio entre os dois. Nenhum deles possui impedimentos legais, estando relacionados ao comportamento social do indivduo e no constituindo crime de falsidade documental (Cdigo Penal, artigos 296 at 305) e nem crime de falsa identidade (artigos 307 e 308) quando tratar-se de trnsito do indivduo e em defesa da sua privacidade. III. POLTICAS DE PRIVACIDADE As polticas de privacidade dos sites da Web so documentos descrevendo a importncia dada por uma determinada entidade (seja pessoa fsica, jurdica ou o prprio governo) privacidade de quem est utilizando o site. Neste documento, so detalhadas informaes sobre a coleta dos dados (quais mecanismos utilizados) e sobre o destino destes mesmos. O maior objetivo das Polticas de Privacidade aumentar a sensao de segurana dos usurios. Tambm, desta forma, as polticas de privacidade so atividades de Marketing [10]. Legalmente, no havendo regulamentao destas polticas no podero ser consideradas vlidas. Para que os usurios no tenham que ler toda a poltica de privacidade em cada site visitado, escolhendo o que melhor lhe convier, foi criado o conceito de protocolos de negociao,
atravs dos quais so automatizadas tais polticas e, assim, ferramentas podem ser criadas para leitura e anlise automticas. A. Protocolos de Negociao -a P3P A Plataforma para Preferncias de Privacidade (P3P Plataform for Privacy Preferences) uma tentativa de padronizao de protocolo de negociao e permite a negociao do usurio com o site, desenvolvida pelo Conscio 4
da World Wide Web. um conjunto de especificaes sobre prticas de coleta e uso da informao por uma organizao e visam assegurar ao usurio a garantia de no ter sua privacidade prejudicada ao acessar servio disponibilizado por algum site na Web. A P3P possibilita que agentes do usurio avaliem as polticas de privacidade de um site, desde que elas estejam disponveis no formato estabelecido pela proposta. A P3P pode ser considerada um complemento e um mecanismo de reforo s leis e aos programas de autoregulamentao [34]. O protocolo introduzido pela Plataforma 3P projetado em um formato XML, conhecido como poltica P3P de privacidade. A P3P pode ser implementada pelos sites Web em seus servidores atravs da traduo de suas polticas de privacidade escritas numa linguagem humana para a sintaxe P3P. No final cria-se um ou mais arquivos-textos que contm suas polticas de privacidade traduzidas para essa sintaxe no formato XML. Depois de publicar esses arquivos resultantes, um arquivo de referncia da poltica publicado junto desta para indicar quais partes do site a poltica ser aplicada. Para auxiliar os operadores a desempenhar a traduo das polticas de privacidade para um formato padro, existem diversas ferramentas automticas. Alguns aplicativos de navegao na Web j oferecem mecanismos para a leitura de polticas de privacidades dos sites, desde que estejam no formato P3P. IV. SELOS DE PRIVACIDADE E CERTIFICAO DIGITAL Um Selo de Privacidade fornecido por uma empresa independente que verifica em uma pgina da Web as polticas de privacidade, a maneira como os dados pessoais so coletados, processados e compartilhados [10]. Com isso, sempre que um usurio entrar em um site o qual exibe um Selo de Privacidade, saber que a entidade emissora de tal selo verifica periodicamente esse sistema Web. Esta verificao realizada para que as informaes contidas nas polticas de privacidade sejam respeitadas e a manipulao dos dados pessoais de um usurio no viole sua confiana. Desta forma, os Selos de Privacidade so afirmaes positivas a respeito das polticas de privacidade de um site. Os Selos de Privacidade comearam a ser desenvolvidos com o objetivo de acompanhar o forte crescimento das vendas de produtos pela internet e, assim, tiveram o seu conceito intrinsecamente ligado definio de B2C (Business-toCommerce). As Empresas de comrcio eletrnico sentiram a necessidade de aumentar a confiana dos usurios que visitavam seus Web Sites e garantir que os dados de cada
cliente fossem mantidos de forma segura e confidencial. Assim, a confiana dos consumidores tornou-se um fator de grande relevncia para a estratgia das empresas de comrcio eletrnico [15]. Alm de garantir ao usurio que seus dados sero respeitados de acordo com as informaes contidas na poltica de privacidade, os Selos de Privacidade permitem, ainda, por intermdio das coletas e anlises dos dados, diferenciar cada cliente. Tornou-se possvel traar um perfil dos usurios, que deixaram de ser annimos, baseando-se no histrico de acesso. A personalizao de sites Web no serviu apenas para oferecer aos usurios produtos que eram de seu interesse, mas tambm se tornou um grande utilitrio das empresas que passaram a oferecer produtos diferenciados, limitando as ofertas de acordo com o perfil e influenciando as intenes de cada cliente [10]. Aproveitando-se da aceitabilidade dos Selos por parte dos usurios, as empresas passaram a usar este mecanismo como uma soluo baseada no Marketing [10] e obtiveram um tratamento diferenciado em relao s concorrentes que no ofereciam este recurso. Existem diversas entidades que emitem Selos de Privacidade, mas as trs mais proeminentes so TRUSTe, WebTrust e BBBOnline [12]. Mesmo com um grande nmero de entidades, existem requisitos padres que so exigidos por todas, como a escrita de uma poltica de privacidade e uma garantia de que os dados armazenados estaro seguros. A segurana das informaes extremamente relevante, pois informaes que esto desprotegidas no podem ser consideradas privadas, existindo assim uma estreita relao entre privacidade e segurana [12]. O uso de Selos de Privacidade tem sido criticado principalmente porque poucos sites comerciais possuem alguma declarao de privacidade. E, entre os sites que adotam esse sistema, existem casos de abusos no uso ilegtimo dos Selos de Privacidade. Outra crtica que usurios no entendem completamente a forma ou funo dos Selos de Privacidade, poucos podem reconhecer um selo como verdadeiro e poucos deles reconhecem como uma ferramenta importante na deciso para confiar em sites Web. Apesar destes dados negativos, os usurios da Web esto comeando a reconhecer os Selos de Privacidade e seu significado. Cheskin Research reportou que 69% dos usurios Web reconheceram o selo da TRUSTe e 37% o selo da BBBOnline [14]. O selo da TRUSTe aumentou a confiana em um site Web para 55% segundo esta mesma pesquisa. Esse sucesso tem origem no aumento de adoo dos Selos pelos sites. Os fatos e resultados de pesquisas mostram que h muito a ser explorado nesse contexto para melhorar algumas caractersticas e levar a uma maior adoo destas prticas. O Certificado Digital um documento eletrnico
especificado pelo padro internacional X509 que tem como principal objetivo associar chaves pblicas s diversas informaes de uma entidade [4]. Os certificados digitais so enviados sempre que o servidor necessite criptografar as informaes contidas em uma requisio, ou quando for necessrio reconhecer a identidade de uma entidade. 5
A Certificao Digital pode ser definida como um conjunto de tcnicas para fornecer segurana s comunicaes e s transaes eletrnicas [18]. Um dos grandes benefcios trazidos pelo uso de Certificao Digital a possibilidade de disponibilizao de servios fceis de acessar, com maior agilidade e custos reduzidos [19]. O que torna um certificado digital confivel a assinatura e a identificao da entidade que o emitiu. Para ter a sua validade garantida, os certificados devem ser emitidos por uma Autoridade Certificadora (CA -Certificate Authority) [3]. As principais caractersticas de um Certificado Digital emitido por uma CA, podem ser resumidas, na ligao da chave publica ao nome que o certificado identifica, evitando a falsificao das chaves, na incluso do nome da CA, data de expirao e assinatura digital da CA emissora [4]. Para emitir um certificado, uma CA deve respeitar deveres e obrigaes descritos em um documento pblico chamado de Declarao de Prticas de Certificao [19]. Para garantir a validade da Autoridade Certificadora que assinou o certificado, necessria a definio de uma infraestrutura tcnica e legal, normatizando prticas que suportem as transaes eletrnicas com tcnicas eficientes no combate aos problemas de segurana do prprio meio. A soluo apresentada a chamada Infra-estrutura de Chave Pblica (ICP ou PKI -Public Key Infrastructure) que fornece, atravs da internet, meios para identificao segura das pessoas e garante a integridade dos registros e sigilo da informao. A PKI associa pessoas a chaves para a criao de uma assinatura digital, visando realizao de negcios eletrnicos eficazes e seguros. A validade jurdica da certificao digital no Brasil foi regulamentada em 24 de agosto de 2001, pela Medida Provisria 2.200-2, que constituiu a chamada Infra-Estrutura de Chaves Pblicas Brasileira (ICP-Brasil). As diretrizes propostas na medida tm efeito de lei e desde ento no sofreram modificaes significativas. De acordo com o artigo 10, pargrafo 1o desta MP, os documentos eletrnicos produzidos com a utilizao de certificao disponibilizados pela ICP-Brasil possuem validade jurdica. A autoridade certificadora raiz da cadeia da ICP-Brasil tem como funo bsica a execuo das polticas de certificados e normas tcnicas e operacionais. No Brasil, representada unicamente pelo Instituto Nacional de Tecnologia da Informao. Alm das vantagens citadas, o uso de certificados deve fornecer uma garantia de sigilo e privacidade, identificao do remetente de uma mensagem, no havendo mais dvidas sobre
a identidade do emissor, e garantia do no-repdio, fazendo com que um documento eletrnico possua uma validade jurdica, impossibilitando que um usurio afirme que no realizou determinada transao [18]. V. ARQUITETURA DE AUTENTICAO DE SELOS DE PRIVACIDADE Reconhecida a importncia da regulamentao das atividades relacionadas coleta de informaes dos usurios na Internet, a existncia de mecanismos e entidades que garantam segurana das informaes dos usurios justificada, pois a legislao garante a proteo da privacidade, mesmo no havendo lei especifica sobre o assunto. Na existncia de invaso da privacidade do usurio, mecanismos podem ser utilizados para evidenciar e provar o abuso. Essas ferramentas policiam as atitudes de sites e garantem segurana de dados do usurio no acesso a servios da Web. Fig. 1. Usurio acessa diretamente sites da internet Realizando-se a regulamentao necessria aos servios relacionados coleta e manipulao de informaes dos usurios, a apresentao de provas materiais ser facilitada. Quando houver a ocorrncia de delitos que violem o direito privacidade do usurio, uma estrutura de autenticao com validade jurdica garante o no-repdio das aes. Dessa forma, uma estrutura que permita supervisionar e garantir o comportamento correto de sites na coleta e no manuseio de informaes apresentada. Atravs das leis existentes, esse mecanismo impe um regime de boa conduta a empreendimentos on-line. Num cenrio comum, o usurio acessa sites diversos utilizando um navegador da Web de forma direta, como demonstrado na Figura 1. A descrio formal apresentada pela Plataforma 3P usada para descrever as polticas de privacidade. Um agente do usurio pode analisar estas polticas e inform-lo, garantindolhe um poder de escolha sobre o site. A Figura 2 demonstra a navegao com o auxilio de um agente do usurio. 6
Fig. 2. Acesso com auxlio de agente do usurio para leituras das polticas de privacidade descritas em P3P Atravs do uso de selos de privacidade, como demonstrado na Figura 3, a anlise feita pelo agente de usurio fica garantida, pois tais selos so fornecidos por uma entidade confivel e conhecida. Fig. 3. Utilizao de Selo de Privacidade na Poltica Descrita pelo Site Web A utilizao de selos de privacidade garante aos usurios certo nvel de confiabilidade nas polticas descritas pelos sites. Polticas estas, que muitas vezes nem so lidas pelos usurios, mas que podem ganhar maior relevncia na melhoria de suas declaraes e na criao de garantias de privacidade. As declaraes da poltica devem ser objetivas e estarem escritas em um linguajar apropriado para os visitantes de um site especfico. As garantias so providas por entidades confiveis que supervisionam as atitudes irregulares de coleta e manuseio de informaes de usurios da Web. Um problema que ocorre que os selos no possuem validade legal, para tanto necessrio algo que o valide. Sendo assim, nessa estrutura de verificao, os certificados digitais so utilizados para delimitar os selos de privacidade. Como descrito na figura 4, as propriedades da criptografia assimtrica asseguram a confiabilidade e a autenticidade da identidade do site, da entidade que emitiu o selo e do prprio selo. Informaes que identificam o site so inseridas nesse novo selo de privacidade. A assinatura da entidade de privacidade, que atua como uma autoridade certificadora, garante a autenticidade do selo. Fig. 4. Processo de Verificao da Autenticidade de um Selo de Privacidade Essa verificao do selo concedido insere validade jurdica na transao entre o usurio e os sites Web. Esse processo de anlise de polticas de privacidade e de verificao de uma entidade de privacidade propicia maior confiana ao usurio de que o comportamento dos sites que ele visita correto. Fig. 5. Viso Geral da Arquitetura Portanto, a estrutura composta pela verificao automtica de polticas de privacidade, pela validao de selos e pela certificao digital, na Figura 5, garante para o usurio segurana de suas informaes nas transaes no acesso a servios na Web. VI. CONCLUSO Atravs do exposto, pode-se verificar que de suma importncia a regulamentao das atividades relacionadas coleta de informaes dos usurios na internet, pois a legislao brasileira garante, de certa forma, a proteo da
privacidade, mesmo no havendo lei especifica sobre o assunto. Ressaltando-se que, por proteo entende-se a garantia de reparao de dano e, algumas vezes, a tipificao penal -, mas no o policiamento para assegurar a privacidade dos usurios. Mesmo assim, a adequao de leis apenas ser efetiva quando houver mudanas em mbitos sociais, culturais e polticas. Realizando-se a regulamentao necessria aos servios
relacionados coleta e manipulao de informaes dos usurios tornar-se- mais fcil a apresentao de provas materiais, quando houver a ocorrncia de delitos que violem o direito privacidade dos usurios. A utilizao de selos de privacidade garante aos usurios certo nvel de confiabilidade nas polticas descritas pelos sites. Polticas estas, que muitas vezes no so lidas pelos mesmos. Utilizando-se polticas descritas atravs da Plataforma 3P e validando-as com selos de privacidade de entidades confiveis, conhecidas e com validade jurdica, traria aos usurios uma melhor sensao de que sua privacidade respeitada. Garantindo, atravs do mecanismo de certificao digital, que um selo emitido a um site no seja forjado, tambm ser garantida a identidade do site, da entidade que emitiu tal selo e do prprio selo. No h, no Brasil, rgo competente e no conhecido projeto de lei sobre a criao de rgo regulador no uso de selos de privacidade com validade jurdica. Assim, a criao de rgo competente para gerenciar as polticas de privacidade, estabelecendo regras de conduta sobre o tratamento da privacidade dos usurios sugerida. Esta possvel entidade poderia, alm de realizar a regulamentao, receber denuncias de usurios sobre violao de privacidade, realizar treinamentos, divulgaes com sugestes, cartilhas, etc. REFERNCIAS [1] M. S. Ackerman e L. F. Cranor, Privacy critics safeguarding users personal data . Web Techniques, Setembro 1999. Disponvel em: http://www.webtechniques.com/archives/1999/09/ackerman [2] G. M. Almeida, As Empresas podem grampear o e-mail de seus funcionrios? . Mdulo e-Security News. Rio de Janeiro. 1999. Disponvel em: http://www.modulo.com.br [3] M. Bond, D. Haywood, D. Law, A. Longshaw e P. Roxburgh, Yourself J2EE in 21 Days , I Edio, Pearson Education Inc. [4] S. Cable, Professional Java Web Services . Captulo 6. AltaBooks, 2002. [5] J. A. Harvey, K. M. Sanzaro, P3P and IE 6: Good privacy medicine or mere placebo? Computer and Internet Lawyer, 19(4):1 6, April 2002. [6] H. Hochheiser, Principles for privacy protection software . Proc. of 10th conf. On Computer, Freedom and Privacy: challenging the assumption, pages 69 72, 2000. [7] H. Hochheiser, The platform for privacy preferences as a social protocol: An examination within the U.S. policy context . ACM Transactions on Internet Technology, 2(4):276 306, November 2002. [8] L. Ishitani, Uma Arquitetura para Controle de Privacidade na Web . Tese de doutorado: Departamento de Cincia da Computao da Universidade Federal de Minas Gerais, 2003. [9] A.
Kobsa, Personalized Hypermedia and International Privacy . Communications of the ACM. May, 2002. [10]B. Mai, N. Menon, S. Sarkar, Online Privacy at a Premium . XXXVI Hawaii International Conference on Sistems Sciences, 2006. [11]Mcbride, Baker e Coles. E-Commerce Spotlight . Summary of ECommerce Legislation. Disponvel em: http://www.mbc.com [12]T. T. Moores e G. Dhillon, Do privacy seals in e-commerce really work? . Communications of the ACM. December, 2003. [13]L. M. Paesani, Direito e Internet -Liberdade de Informao, Privacidade e Responsabilidade Civil . So Paulo: Editora Atlas, 2003. [14] Trust in the wired Americas . Cheskin Research (July, 2000). Disponvel em: http://www.cheskin.com/think/pressreleases/fprivreport.pdf [15]G.L. Urban, F. Sultan e W. J. Qualls. Placing trust at the center of your Internet strategy . MIT Sloan Management Review 42 1 (2000), 39 48. [16]H. Wang, et al. Consumer privacy concerns about internet marketing . Communications of the ACM, 41(3): March 1998. [17]S. Warren e L. D. Brandeis, The Right to Privacy . HARVARD LAW REVIEW. Vol. 04, fls. 193, 1980. Disponvel em: http://www.louisville.edu/library/law/brandeis/privacy.html [18] Certificao Digital Entenda e Utilize . Acessado em 02 de Setembro de 2006. Disponvel em: http://www.iti.br/twiki/pub/Main/Cartilhas/CertificacaoDigital.pdf [19] O que Certificao Digital? . Acessado em 02 de Setembro de 2006. Disponvel em: http://www.iti.br/twiki/pub/Main/Cartilhas/brochura01.pdf [20]A. M. Silva Neto, E-mails indesejados luz do direito . Editora Quartier Latin, 2002. [21]A. M. Silva Neto, O anonimato na Web . Disponvel em: http://www.advogado.com/internet/zip/anonimo.htm [22]A. M. Silva Neto, Cookies, esses indigestos biscoitos . Disponvel em: http://www.advogado.com/internet/zip/cookies.htm [23]C, LUCENA NETO, Funo social da privacidade . Mdulo Security, 2002. Disponvel em: www.modulo.com.br/pdf/funcaosocialpriv.pdf [24]C. S. Hall, G. Lindzey, Theories of Personality . John Wiley & Sons,3rd edition edition, 1978. [25] Constituio Federal do Brasil . Disponvel em: https://www.planalto.gov.br/ccivil 03/Constituio/Constituicao.htm [26] Cdigo Penal Brasileiro . Disponvel em: http://www.planalto.gov.br/CCIVIL 03/Decreto-Lei/Del2848.htm [27] Lei de Contravenes Penais no Brasil . Disponvel em: http://www.planalto.gov.br/Ccivil 03/Decreto-Lei/Del3688.htm [28] Cdigo Civil Brasileiro . Disponvel em: http://www.planalto.gov.br/CCIVIL/leis/2002/L10406.htm [29] Cdigo de Defesa do Consumidor . Disponvel em: http://www.planalto.gov.br/ccivil 03/Leis/L8078.htm [30] Lei de Interceptao Telefnica . Disponvel em: https://www.planalto.gov.br/ccivil 03/LEIS/L9296.htm [31] Projeto de lei 3.360/00 pelo Senador Nelson Proena . Disponvel em: http://www.camara.gov.br/sileg/Prop Detalhe.asp?id=19533 [32] Comit Gestor da Internet no Brasil . Disponvel em: http://www.cgi.br [33] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil . Disponvel em: http://www.cert.br
[34] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil . Disponvel em: http://www.cert.br [35]R. E. Grande, Sistema de Integrao de Tcnicas de Proteo de Privacidade Permitindo Personalizao . Qualificao de Mestrado: Universidade Federal de So Carlos, 2005. [36]L. L. Lobatto, S. D. Zorzo, Avaliao dos Mecanismos de Privacidade e Personalizao na Web . In: XXXII Conferencia Latino-americana de Informtica CLEI 2006. Santiago, Chile. August, 2006.
Pedro Bueno, McAfee AvertLabs / SANS Internet Storm Center There was a time when major crimes committed via the Internet were done mostly by teenage pranksters, and major crimes committed in real life were largely done by adult criminals. Unfortunately these days are gone. Criminal organizations have discovered that online illegal activity can be as profitable as running a real-life scam or an illegal business. Organized crime, mafia groups, and terrorist groups are now using the Internet for illegal fund raising, fraud schemes, and money laundering. This paper will "follow the money" to show how the Internet is being used to finance terrorist groups and support organized criminal activity. We will also demonstrate why Cyber-Terrorism is not only acts of targeting other nation's cyber infrastructure, but also a means to funnel cyber cash to real-life terrorist groups. I. INTRODUO D D esde os atentados de 11 de Setembro, os grupos terroristas tm estado sob uma maior vigilncia por parte das autoridades. No mundo ciberntico no foi diferente, com o aparecimento cada vez maior do chamado cyber terrorismo, e j possvel dizer que os soldados perderam o monoplio da guerra como era conhecida [1]. Apesar da definio de cyber terrorismo caracterizar dano e destruio atravs do comprometimento de sistemas, neste artigo iremos ver uma outra viso, a de como tcnicas de crimes cibernticos tm sido utilizadas para financiar organizaes criminosas, incluindo o terrorismo no mundo real. II. MOTIVAO A. Financiamento Ilegal Como qualquer grupo criminoso, seja o crime organizado ou o terrorismo, as aes precisam ser financiadas, para qualquer que seja o objetivo, como a compra de armamentos, planos estratgicos, operaes e treinamento. B. Terrorismo O terrorismo, devido aos fatos ocorridos nos ltimos anos, vem oferecendo uma srie de exemplos desta interligao entre o real e o virtual: 1) Em 1999, um hacker com nickname NeOh, foi procurado um grupo do oriente mdio para conseguir os planos estruturais de um AirBus A300, com a promessa de receber 10000 USD. Os planos foram conseguidos, mas ele nunca recebeu o prometido. Acredita-se que alguns destes planos foram fundamentais para o seqestro de um avio da Indian Airlines no Afeganisto em dezembro de 1999. [2]
2) Em fevereiro de 2001, o hacker Ne0h foi novamente abordado pelo mesmo grupo que prometeu o dobro do pagamento por alguns outros planos de aeronaves, mas o hacker, como no havia recebido na primeira vez, desistiu. Descobriu-se que os planos eram para aeronaves idnticas as utilizadas no atentado de 11 de setembro. [2] 3) Acredita-se que o atentado a bombas em uma boate em Bali em 2002 foi parcialmente financiado graas a fraudes online com cartes de crdito. O autor destes atentados, Imam Samudra, possui um livro publicado cujo titulo Aku Mekawan Terroris! , cuja traduo para o ingls Me Against the Terrorist! , que possui um capitulo chamado Hacking, why not .[3] 4) Em Abril de 2006, 5 parentes de um jordaniano com cidadania americana acusado de ser um contato da Al Qeada foram presos na Califrnia (EUA) acusados fraudar bancos em centenas de milhares de dlares, com financiamentos e emprstimos. Investigaes mostraram que parte do dinheiro foi transferido para uma conta em Amman, na Jordnia. [11] C. O modelo Mfia Com os altos lucros obtidos com as aes criminosas, um outro modelo real de crime organizado est migrando para o mundo virtual, a Mfia. Um exemplo recente apontado pelo FBI o CardPlanet [4]. Esse grupo de crime organizado possui a mesma estrutura que a Mfia italiana, e possua vrios outros grupos afiliados , como o grupo hacker russo chamado Mazafaka (cujo site web possui o sugestivo titulo Network Terrorism [5]), ShadowCrew e IAACA cuja sigla em ingls significa International Association for the Advancement of Criminal Activity.
Para bypassar a proteo do IP Geolocation, o Phishing 2.0 utiliza uma botnet para escolher um proxy que esteja em uma III . MTODOS UTILIZADOS PARA OBTENO ILEGAL DE RECURSOS FINANCEIROS A. Roubo de Identidade O crescimento da internet permitiu que os esquemas tradicionais de fraude tivessem um significativo aumento, graas a utilizao e a facilidade que a mesma oferece. Os comprometimentos e invases de bases de dados de cartes de credito e instituies financeiras para obteno de informaes sensveis como nmeros de identificao de cartes de crdito fez com que os crimes de roubo de identidade subissem. O impacto dessas aes maior que apenas a perda de dinheiro, e ainda mais grave se pensarmos que terroristas tem utilizado essas tcnicas para obteno de financiamentos e emprstimos. Um exemplo o de clulas da Al Qaeda que utilizavam cartes de credito roubados em compras de celulares que eram utilizados para comunicao com outras clulas terroristas no Paquisto, Afeganisto, Lbano, etc...[6] B. Phishing (1.0 e 2.0) 1) Phishing 1.0 o phishing tradicional, que funciona da seguinte maneira: I. UMA REPLICA DA PAGINA DE UM BANCO HOSPEDADO EM UM SERVIDOR (PREFERENCIALMENTE UM SERVIDOR DE HOSPEDAGEM GRATUITA). II. O USURIO RECEBE UM E-MAIL OU DE ALGUMA OUTRA MANEIRA LEVADO A CLICAR NESTE LINK FALSO, ACHANDO QUE O LINK DO SEU BANCO. III. COMO A PGINA UMA RPLICA DO SITE DO SEU BANCO, O USURIO IR INSERIR SUAS CREDENCIAIS NESTE SITE, E ASSIM QUE CONFIRMAR ESSES DADOS SER REDIRECIONADO AO WEBSITE VERDADEIRO DE SEU BANCO. IV. COM BASE NOS DADOS CAPTURADOS O HACKER PODE UTILIZAR PARA REALIZAR TRANSAES FINANCEIRAS ILEGAIS. A figura abaixo ilustra o caso tpico de Phishing 1.0, com uma pgina falsa do Banco Santander, hospedada em um servidor no Reino Unido. 0
Figura 1
Phishing Santander
2) Phishing 2.0 Com o passar dos anos, as instituies financeiras passaram a implementar novas tcnicas de segurana para seus clientes.
O Phishing 2.0[12], a segunda gerao dos phishings, tem como objetivo principal tentar bypassar essas novas protees, como: I. -OTP one time password. Um exemplo desse tipo de proteo so os Token que geram novos nmeros a cada 30/60 segundos, sendo esta a senha da pessoa. II. -IP Geolocation o banco associa a conta da pessoal com a localidade dela, assim uma pessoal na Rssia no pode acessar a conta de um banco brasileiro. O Phishing 2.0 funciona da seguinte maneira:
Paper ID: 26 3 Paper ID: 26 3 regio do banco. 3) Bankers 1.0 Os trojans bancrios, tambm chamados de Pws-Banker so malwares cujo objetivo o de se instalar na mquina da pessoa e monitorar seu trafego. Quando o usurio for entrar em uma pagina do seu banco, o trojan ir carregar uma aplicao que ir simular a pagina do seu banco e capturar as informaes do cliente. Normalmente esses trojans so constitudos de 2 componentes: I. DOWNLOADER os downloaders normalmente so baixados ao clicar em links de e-mails falsos, como Cartes Virtuais, Orkut, Comunicados (SERASA, SPC, TSE). importante notar que muitas vezes os e-mails so criados e distribudos com tanta pressa e sem controle de qualidade , que as vezes possvel ver um e-mail cujo remetente Americanas.com e o assunto Justia Eleitoral . Ao clicar nesses links para baixar um formulrio , carto , etc... o downloader ir fazer, em background, o download do componente principal, o Pws-Banker. A razo de se ter 2 componentes que o downloader tem em mdia 10 a 20kb de tamanho, ou seja, extremamente rpido de ser baixado, enquanto o Pws-Banker pode variar de 500kb a 2Mb, o que seria muito lento e poderia levantar suspeitas do usurio. Figura 3 -Exemplo de Phishing para Downloader A figura acima mostra um exemplo real de um falso aviso do Tribunal Superior Eleitoral, hospedado em um site na Russia, que inclusive contem banners em russo. II.Pws-Banker o pws-banker o software que ir monitorar as urls dos principais bancos e simular a pagina do banco quando o usurio tentar acess-la. Assim que obtiver as informaes, ele envia um email para o hacker, para que o mesmo possa acessar o banco com as credenciais do cliente, e assim poder realizar transferncias ilegais. As informaes so transmitidas no seguinte formato: Figura 4 Exemplo dos dados transmitidos
4) Bankers 2.0 A segunda gerao dos Bankers, chamada de Bankers 2.0[8] apresenta duas modificaes em relao a sua verso anterior: I.
Targeted Bank o contrario do antigo trojan bancrio que tinha a capacidade de simular paginas de vrios bancos diferentes, o novo Pws-banker direcionado a algum banco especifico que tenha um mtodo de proteo especifico. Um exemplo o PWSBanker. gen.t[9], que era direcionado ao Banco Bradesco, e que realizava um harvesting no HD do cliente, em busca de arquivos do tipo *.crt e *.key, utilizados para certificao digital, um outro mtodo de prover maior segurana ao acesso a internet banking. II. Modular a segunda modificao que a arquitetura desses trojans agora modular. Ou seja: a) Usurio levado a baixar o downloader b) Downloader busca o arquivo links.jpg do site www.free.ru (na Rssia) c) Arquivo links.jpg na verdade um arquivo texto que contem links para o downloader baixar arquivos especficos do site www.free.cn (na China). 1
Paper ID: 26 4 Paper ID: 26 4 d) Downloader baixa do site www.free.cn, pwsbankers direcionados para alguns bancos especficos. Figura 5 Fucionamento do Banker 2.0
Neste exemplo, a escolha dos domnios .ru e .cn no foram aleatrias. A escolha dos lugares para hospedagem dos trojans geralmente tambm no aleatria, pois a inteno manter esses trojans disponveis pelo maior tempo possvel. E a ao de remoo de trojans em sites de hospedagens (gratuitas ou no) nestes paises extremamente complicada devido a barreira da lngua, ficando assim um maior tempo disponvel. 5) Botnets -Uma outra forma de obter ganhos financeiros atravs da utilizao das botnets. Em resumo, uma botnet o conjunto de bots, que caracterizam um computador sob o domnio remoto de um hacker (mquinas zombies). As botnets podem variar de tamanho, com poucas mquinas at milhes de maquinas[10]. Elas j tem sido utilizadas a alguns anos para os mais variados propsitos, como: A. Armazenamento de contedo copyrighted esses contedos podem variar de sofwares, livros e videos piratas B. Envio de spams esses spams podem conter links para phishings e downloads de Pws-bankers C. Ataques DDoS esses ataques podem servir como duas fontes diferentes de ganhos financeiros: . Venda de ataques a algum site de competidor. Em 2004, Saad Echouafni, CEO da empresa Orbit Telecomunications, foi condenado por contratar um ataque de DDoS a sites de competidores, provocando perdas de cerca de 1 milho de dlares. . Extorso de um site, no qual ele paga uma quantia para ter a proteo que no ir receber um ataque de
DDoS e ficar indisponvel e perder milhares de dlares pelo tempo do ataque, no qual os clientes no tero acesso ao site. Em outubro de 2005, uma botnet com mais de 1.5 milhes de mquinas foi descoberta na Holanda, e a priso de
3 homens indicava que os mesmos trabalhavam para o crime organizado russo, chamada Russian Internet Mfia . IV CONCLUSO A utilizao da internet pelos grupos que promovem atividades ilegais, como grupos extremistas armados, Mfia e crime organizado cada vez mais perceptvel, assim como a interao entre os mesmos e os mtodos utilizados. Com tamanha interao e a clara motivao financeira entre estes grupos, fica claro como o contra-ataque das autoridades est um passo atrs. Um possvel caminho para se chegar ao estagio atual dos criminosos o compartilhamento de informaes entre a comunidade de segurana de informaes e as autoridades responsveis por combater os mesmos. Fabricantes de Anti-Virus, IDSs, Listas de segurana fechadas so apenas alguns exemplos por onde esse fluxo de informaes poderia passar. Finalmente, o importante a ser notado que se atitudes como essa no foram tomadas, estaremos sempre fadados a estarmos em modo reativo, ao invs de estamos tomando aes pr-ativas visando a proteo do usurio final. REFERENCIAS [1] Liang Quiao. 1999. Unrestricted Warfare [2] Sachs, Marcus. et all. 2004 Cyber Adversary Characterization Auditing the hacker mind. Syngress [3] Emerging Terrorist Capabilities for Cyber Conflict against the U.S. Homeland. Disponvel em http://www.cyberconflict.org/pdf/WilsonNov012005.pdf [4] FBI: Cybercriminals taking cues fromMafia Disponve em http://www.infoworld.com/article/06/08/07/HNcybercriminals_1.html [5] Mazafaka Network Terrorism Group. Disponvel em http://www1.mazafaka.ru/ [6] FBI Congressional Testimony. Disponvel em http://www.fbi.gov/congress/congress02/idtheft.htm [7] Botnets f-secure blog [8] Bankers 2.0. Disponvel em http://isc.sans.org/diary.php?storyid=1543 [9] McAfee Vil Description. Disponvel em: http://vil.nai.com/vil/content/v_140334.htm [10] Dutch Botnet Trio Reportedly Connected to Russian Mob. Disponvel em http://www.techweb.com/wire/security/173600331 [11] Five Relatives of Terrorism suspect arrested. Disponvel em: http://www.msnbc.msn.com/id/12523560/from/RSS/
[12] Phishing 2.0 -http://biz.yahoo.com/prnews/060712/sfw062.html?.v=67 Pedro Bueno was the coordinator of the CSIRT at one of the Brazil's largest Telecom companies and is currently a Anti-Virus Research Engineer at McAfee AvertLabs. He is one of the handlers at the SANS Institute's Internet Storm Center, where he deals daily with cutting edge security issues and authored a series of the Malware Analysis Quizes. He is also a member of The SANS Top 20 Internet Security Vulnerabilities expert's Team for about 5 years. 2
1 Detecting Attacks in Electric Power System Critical Infrastructure Using Rough Classification Algorithm Maurlio Pereira Coutinho, Germano Lambert-Torres, Member, IEEE, Luiz Eduardo Borges da Silva, Member, IEEE, and Horst Lazarek
Abstract This paper presented an alternative technique to improve the security of Electric Power Control Systems by using anomaly detection to identify attacks and faults. By using Rough Sets Classification Algorithm, a set of rules can be defined. The alternative approach tries to reduce the number of input variables and the number of examples, offering a more compact set of examples in order to fix the rules to the anomaly detection process. An illustrative example is presented. Index Terms Electric power system, detecting attacks, rough set theory, data mining. I. INTRODUCTION TO CRITICAL INFRASTRUCTURES N N OWADAYS, Critical Infrastructure plays a fundamental role in our modern society. Telecommunication and transportation services, water and electricity supply, and banking and financial services are examples of such infrastructures that provide critical services to our communities. The interconnection of such structures and the use of information technology in order to achieve quality of their services expose the society to more vulnerabilities and security threats. With a computer and an Internet connection, intruders can remotely access interconnected and interdependent Critical Infrastructures to interrupt important services. To safeguard against the threat of such cyber-attacks, providers of Critical Infrastructure services also need to maintain the accuracy, assurance and integrity of their interdependent data networks. In United States of America, Critical Infrastructures are defined according the USA Patriot Act of 2001 as systems and assets, whether physical or virtual, so vital to the United States that the incapacity or destruction of such systems and assets would have a debilitating impact on security, national economic security, national health or safety, or any Manuscript received September 24, 2006. This work was supported in part by the Brazilian Research Council (CNPq) and Minas Gerais State Research Foundation (FAPEMIG). M. P. Coutinho, G. Lambert-Torres, and L.E. Borges da Silva are with the Federal University of Itajuba (UNIFEI), Itajuba, MG, 37500-503, Brazil (phone: +55-35-36291240; fax: +55-35-3629118755; e-mail: {coutinho,
germanoltorres}@gmail.com). H. Lazarek is with the Technical University of Dresden, Dresden, Germany. combination of those matters . The following Critical Infrastructure Sectors are identified in [1]: Agriculture and Food, Banking and Finance, Chemicals and Hazardous Materials, Defence Industrial Base, Emergency Services, Energy, Higher Education, Insurance, Law Enforcement, Oil and Gas, Postal and Shipping, Public Health, Telecommunications and Information Technology, Transportation, Water, Commercial Key Assets, Dams, Governments Facilities, National Monuments and Icons, Nuclear Power Plants. Accordingly to [2], a Critical Infrastructure can be divided into the following three layers: physical layer, cyber layer, and human operations layer. In the past, physical and human operations layers have been more vulnerable to attacks. Nowadays, we are seen the increase in the vulnerability of the cyber layer. II. INITIATIVES FOR SECURITY OF CRITICAL INFRASTRUCTURE Guidance documents, standards, legislations, and regulations in order to improve security of Critical Infrastructures are currently in development around many countries. The initiatives differ with respect to the involved parties and their goals, as well as geographic and industry scope [3]. This section presents some of those initiatives. Since September, 11, 2001 terrorism and homeland security have taken top priority in U.S. governmental policy and affairs. Examples can be found in the release of The National Strategy to Secure Cyberspace [4] and with the official creation of the Department of Homeland Security (DHS) [5]. An initiative of the Eidgenssische Technische Hochschule Zrich (ETHZ) and other partners is The International Critical Information Infrastructure Protection (CIIP) Handbook [3] that surveys critical information infrastructure protection efforts in fourteen countries. The main focus is on the national governmental efforts to protect critical information infrastructures. The IT Baseline Protection Manual is a German initiative of the Bundesamt fr Sicherheit in der Informationstechnik (BSI) and it recommends a series of standard security measures for typical IT applications and IT systems [6]. In the area of evaluating computer systems and software from a security perspective there are the Trusted Computer System Evaluation Criteria (TCSEC), or the Orange 3
A nalo g S ignals D igital S ignals EE LLEE CC TTRR IICC PP OO WW EE RR SS YY SS TTEE MM IINN FFRR AA SS TTRR UU CC TT UU RR EE A /D+ S up ervisory and C ontrol C entre C om puter A /D+ A nalo g S ignals D /A+ D igital S ignals D /A+ T ran sdu cer T ran sdu cer C onditioning C on version P roposed A lgorithm Fig. 1. Basic Block Diagram for a Digital Control System 4 book, the Information Technology Security Evaluation Criteria (ITSEC), the Common Criteria for Information Technology Security Evaluation (CCITSE)] or ISO/IEC 15408. Another initiative is the Process Control Security Requirements Forum (PCSRF) , which is a industry group working with security professionals to assess vulnerabilities and establish appropriate strategies for the development of policies to reduce IT security risk within the US process control industry [7]. The ISA Committee SP99 Manufacturing and Control Systems Security intends to create guidance documents and a Standard (S99) on introducing IT security to existing industrial control and automation systems [8]. The objective for this IEC standard is to describe state-of-art secure realization of certain common automation networking scenarios [9]. The British Columbia Institute of Technology (BCIT) maintains an Industrial Cyber Security Incident Database, designed to track incidents of a cyber security nature that affect industrial control systems and processes [10]. III. SECURITY FUNDAMENTALS The security objectives offer a framework for categorizing and comparing the security mechanisms of various systems. They are: Confidentiality, Integrity, Availability, Authentication, Authorization, Auditability, Nonrepudiability,
and Third-Party Protection. An intentional violation of a security objective is called attack. Attacks may either be initiated by persons outside or by insiders. Some common types of attacks are the following: Denial of Service, Eavesdropping, Spoofing, Man-in-the-Middle, Breaking into system, Virus, Trojan, and Worm [11]. Naedele and Dzung [12] enumerate a relationship between the security objective and the security mechanism. In [13], it is showed how the increasing sophistication of 2 attacks from the mid-1980s to the present have grown in complexity and in automation in despite of the skill required to launch the attacks has been reduced. This is an indication that this automation may be the trigger for large-scale activity on the internet. IV. ELECTRIC ENERGY CRITICAL INFRASTRUCTURE The Electric Utility Information Technology Systems can be divide in four kinds: Business Computers, Engineering Computers, Control Centre Computers, and Embedded Computers [14]. The use of Information Technology in the Control Centre Computers and Embedded Computers started, approximately, 3 decades ago. The operational structure used for this is based on data validation/conformation process to the supervisory and control system. This process is realized in 3 steps: Data Acquisition, Data Conditioning and Data Conversion. After this the data is inserted into the control and/or supervisory computer, where the specific treatment is accomplished and the actions are taken in order to maintain the behaviour and reliability of the system. See Fig. 1. In general, a Electricity Cyber Infrastructure is highly interconnected and dynamic, consisting in several utilities. Due to its hierarchical organization, it is sub-divided into regional grids. Each sector is further split into generation, transmission, distribution and customer service systems, supplemented with an energy trading system. The Power Grid is comprised of a myriad of assets, such as Generation Plants, Transmission Lines, Transmission and Distribution Power Substations, Local, Regional and National Control Centres, Remote Terminal Units (RTUs)/Intelligent Electronic Devices (IEDs), and Communication Links [15].
3 3 Power System ~ SCADA Database Collection of Computational Programs System Control and Data Acquisition Flow of Measurements Flow of Control Actions Fig. 2) Electricity cyber infrastructure. The computer electricity cyber infrastructure can be divided in 2 parts: Electric Management Systems, which allow VII. PREVIOUS WORK operators to regulate power flow, and the Supervisory Control and Data Acquisition (SCADA) systems for monitoring the safety, reliability, and protective functions of the power grid [15]. See Fig. 2. V. VULNERABILITIES IN ELECTRIC POWER SYSTEMS Nowadays SCADA systems are an important part of the nation s Critical Infrastructure. They require protection from a variety of threats and their network are potentially vulnerable to cyber attacks because the proprietary protocols and networks have long been considered immune to attacks and security has not been part their design. The diversity and lack of interoperability in these communication protocols create obstacles for anyone attempting to establish a secure communication. The variety of communications media used to establish the communication links contributes for increasing of the infrastructure vulnerability [16]. VI. DETECTING ATTACKS Attacks on computer and network systems have significantly increased in recent years [12]. An intrusion Detection System (IDS) is a burglar alarm and has been widely studied in recent years, as in [17-20]. An extended bibliography can be found in [21]. IDSs can be characterized by different monitoring and analysis approaches. They can monitor events at three different levels: network, host, and application. These events can be analysed using two techniques: signature detection and anomaly detection. Anomaly-based IDSs find attacks by identifying unusual behaviour (anomalies) on a host or network. They function on the observation that some attackers behave differently than normal users and thus can be detected by systems that identify these differences. The measures and techniques used in anomaly detection include: Threshold detection, Statistical measures, and Rule-based measures [19]. Examples of anomaly detection techniques are IDES [22] and EMERALD [23]. Different approaches have been used in the area of detecting intrusions in computer systems over the past 20 years. Most previous work on anomaly intrusion detection has determined profiles for user behaviour. Intrusions are detected
when a user behaves out of character. These anomalies are detected by using statistical profiles, as in IDES [22], inductive pattern generation or neural networks as in [24, 35]. Manikopoulos and Papavassiliou [26] used statistical models using metrics derived from observation of the user s actions. Fink et al [27] focused on determining normal behaviour for privileged process, those that run as root. Another approach took from [24] it is similar to the later but it differs in that they use a much simpler representation of normal behaviour. Anomaly detection schemes also use data mining techniques such as clustering, support vector machines (SVM), and different neural network models. For example, Mukamala [28] describes approaches to intrusion detection using neural networks and SVM. Sekar et al [29] presented an approach that combines specification-based and anomaly-based intrusion detection, mitigating the weaknesses of the two approaches while magnifying their strengths. In [30], a novel multilevel hierarchical Kohonenen Net (K-Map) is introduced. Each level of the Hierarchical Map is modelled as a simple winner-take-all K-Map. The objective was to detect as many different types of attacks as possible. In [31], it is presented a data mining algorithm based on supervised clustering to learn patterns and use these patterns for data classification. In [32], it is presented research results on the detection of network security attacks in computer and control systems through the identification and monitoring of a synthetic DNA Sequence . Just as DNA characterizes the make up of the human body a DNA Sequence of a computer system has similar functions. Changes in behavioural patterns of a computer system, such as virus attacks, are reflected in changes in the DNA Sequence and appropriate actions can be taken. Martinelli et al [33] proposed an approach to monitor and protect Electric Power System by learning normal system behaviour at substations level, and raising an alarm signal when an abnormal status is detected; the problem is addressed by the use of autoassociative neural networks, reading substation measures. 5
4 Wang et Battiti [34] proposed a real time network based intrusion identification model based on Principal Component Analysis (PCA). The PCA technique is used to profile normal program and user behaviours for host-based anomaly intrusion detection. Song et al [35] introduces the Hierarchical Random Subset Selection-Dynamic Subset Selection (RSS-DSS) algorithm for dynamically filtering large data sets based on the concepts of training pattern age and difficult, while utilizing a data structure to facilitate the efficient use of memory hierarchies. In [36], it is showed how the accuracy and security of SCADA Systems can be improved by using anomaly detection to identify bad values caused by attacks and faults. The performance of invariant induction and n-gram anomaly-detectors is compared. VIII. PROBLEM DEFINITION The operation of a power system is intrinsically complex due to the high degree of uncertainty and the large number of variables involved. The various supervision and control actions require the presence of an operator, who must be capable of efficiently responding to the most diverse requests, by handling various types of data and information. These data and information come from measurements of SCADA systems or from computational processes. The size of the current database in a power control center has increased a lot in the last years due to the use of network communications. This makes their control systems more vulnerable to manipulation by malicious intruders. In order to improve the security of SCADA systems, anomaly detection can be used to identify corrupted values caused by malicious attacks and faults. The aim of this paper is to present an alternative technique for implementing anomaly detection to monitor Power Electric Systems. The problem is addressed here by the use of Rough Sets Classification Algorithm, proposed by Pawlak in [37]. Related work can be found in [2, 33, 36, 38, 39]. The system operator needs to know the current state of the system and some forecasted position, such as load forecasting, maintenance scheduling, and so on in order to take a control action (switching, changing taps and voltage levels, and so on). One of the most important operator tasks is to determine the current operational state of the system. To accomplish this task, the operator receives many data from/into the system. By handling these data, the operator tries to build an image of the operation point. Fig.3 shows a representation of this process. The analysis tries to make an assessment of the operational mode in one of the 2 states: normal, or abnormal. In the first state, normal, all loads are supplied and all measurements are inside of the nominal rates. In the second state, abnormal, all loads continue to be supplied but some of the measurements are outside the nominal rates or some loads are not supplied, i.e., there was a load shedding process. Even when the operation state is normal, the operator needs to analyze the system security. This analysis is made according to possible contingencies that could affect the power system. Loss of a transmission line, shut down of a
power plant or an increase of the load are some contingencies that can occur during the operation. An example of normal or abnormal points is shown in Fig. 3. It shows the same contingency for two different operation points. For the operation point A, the contingency produces an abnormal operation point; while for the operation point B, the system continues in the normal state. Thus, the point A is an unsafe operation point and point B is a safe one. Abnormal Operation Normal Operation B A Fig. 3. Operational State of a Power System and Changing of Operation Point The illustrative example that follows has an objective to describe the fundamentals concepts of the rough set theory applied to anomaly detection. The idea is to transform a set of examples in a set of rules that identify possible intruders. For sake of explanation, some assumptions and reductions are made. This approach gives the opportunity to detail each step of the formulation without reducing generalization. IX. DESCRIPTION OF THE PROBLEM The main purpose of the illustrative example that follows is to help the understanding of the rough set theory fundamental concepts. The idea is to transform a set of examples in a set of rules that represent the operational state of a power system. Some assumptions and simplifications are made to allow a better understanding of each step of the formulation without loss of generality. In fact, the data used in this paper comes from a Brazilian electricity utility. Consider a control center database composed by a set of measurements, such as the one shown in Table I. The operational state of the hypothetical power system depends on four elements: status of circuit-breaker A, transmission capacity of lines B and C, and voltage of bus D. Moreover, Table 1 contains the attributes represented by the set {A, B, C, D} and the corresponding decision S, where: -the status of circuit-breaker A is defined by 0 (close) or 1 (open); -the values of transmission lines B and C are percentages of real power flows according to their maximum capacities, in [%]; and, -the bus voltage D is expressed as a fraction of the rated voltage. The classification of each state is made according to an expert (usually, a senior operator/engineer), and four possible outputs can be selected for the power system operational state: 6
Normal or safe (S) or abnormal or unsafe levels 1,2 and 3 (L1, L2, L3, respectively). These levels can represent malicious actions in SCADA systems performed by the attackers like changing data values, changing information control, opening breakers, fraud, and overload. TABLE I REDUCED CONTROL CENTER DATABASE U A Attributes B C D S 1 0 57 82 1,07 L2 2 0 37 32 0,97 L1 3 1 0 87 0,95 L3 4 1 72 31 1,07 L3 5 0 28 39 1,02 L1 6 0 42 82 1,07 L2 7 0 52 59 1,01 S 8 1 62 67 1,04 L3 9 0 57 45 0,99 S 10 0 45 58 1,00 S 11 0 32 57 0,94 S 12 0 0 57 1,08 L2 13 1 58 87 1,03 L3 14 0 58 56 1,07 L2 15 0 25 57 1,03 S 16 0 56 54 1,08 L2 17 1 59 72 1,08 L3 18 0 32 0 0,93 L1 19 0 32 45 0,94 S 20 1 72 67 0,96 L3 21 0 57 45 1,01 S 22 0 32 45 0,94 S 23 0 29 43 1,08 L2 24 1 0 72 0,95 L3 25 1 57 79 1,07 L3 26 0 31 43 0,99 S 27 0 32 42 0,94 S 28 0 17 32 0,92 L1 29 0 23 22 1,00 L1 30 0 23 57 0,91 S Observing the above set of examples, it is really hard to conclude that the condition of transmission line B is not necessary in the classification process. Notice that, this attribute is a dispensable one, as shown later. Even in this very small database it is very hard to reach a conclusion. For real control center database, usually with hundreds important attributes and thousands of examples, it could be impossible to take a reliable control action. X. PRESENTATION OF THE ALGORITHM Before the presentation of the algorithm, two major concepts in Rough Set theory, reduct and core, will be defined. These concepts are important in the knowledge base reduction.
5 Let R be a family of equivalence relations. The reduct of R, RED(R), is defined as a reduced set of relations which conserve the same inductive classification of set R. The core of R, CORE(R), is the set of relations which appear in all reduct of R, i.e., the set of all indispensable relations to characterize the relation R. The main idea behind the knowledge base reduction is a simplification of a set of examples. This can be obtained by the following procedure: a) calculate the core of the problem; b) eliminate or substitute a variable by another one; and c) redefine the problem using new basic categories. The algorithm that provides the reduction of conditions can be represented by the following steps: Step 1: Redefine the value of each attribute according to a certain metric. In this illustrative example, typical ranges in power system operation are used: -real power values: under 40% of nominal capacity = low (L), between 40% and 60% = medium (M), and above 60 % of nominal capacity = high (H) -bus voltage values: under 0.95 pu = low (L), between 0.95 and 1.05 = normal (N), and above 1.05 = high (H) -the status of circuit-breakers are maintained because the values 0 and 1 are normalized already. Step 2: This next step verifies if any attribute can be eliminated by repetition. Step 3: This step verifies and eliminates identical examples. Step 4: This step verifies if the decision table contains only indispensable attributes. This task can be accomplished eliminating step-by-step each attribute and verifying if the table still gives the correct classification. In the example, after considering the elimination of each attribute, B is dispensable for the decision table. TABLE II REDUCTION OF THE SET OF EXAMPLES Attributes U A C D S 1A 0 -H L2 1B -M H L2 2A 1 H -L3 2B 1 -N L3 2C -H N L3 3 -M L S 4 -L -L1 5 -M N S 6A 0 H -L2 6B 0 -H L2 7 1 --L3 8 -L -L1 Step 5: Compute the core of the set of examples. This can be
done eliminating each attribute step-by-step, and verifying if the decision table continues to give the correct answer (i.e., it continues to be consistent).
6 Step 6: This step computes the reduced set of relations that conserve the same inductive classification of the original set of examples. Table 2 contains the reduction of each example. Step 7: According to Table II, the knowledge existent in Table I can be expressed by the following set of rules: x If(CisMandDisL)or(CisMandDisN) thenS = Safe. x If C is L then S = Abnormal level 1. x If (A is 0 and D is H) or (C is M and D is H) or (A is 0 and C is H) then S = Abnormal level 2. x If(Ais1)or(CisHandDisN) thenS=Abnormal level 3. or, using a complete rule formulation: If (the power flow in transmission line C is between 40% and 60%) and (the voltage on bus D is below 1.05) then the classification of the current state of the system is safe. If the power flow in transmission line C is below 40% then the classification of the current state of the system is unsafe level 1. If (the voltage on bus D is above 1.05) and (the circuit-breaker A is closed or the power flow in transmission line C is between 40% and 60%) then the classification of the current state of the system is unsafe level 2. If (the power flow in transmission line C is above 60%) and (the circuit-breaker A is closed) then the classification of the current state of the system is unsafe level 2. If (the circuit-breaker A is opened) then the classification of the current state of the system is unsafe level 3. If (the power flow in transmission line C is above 60%) and (the voltage on bus D is between 0.95 and 1.05) then the classification of the current state of the system is unsafe level 3.
XI. CONCLUSIONS Critical Infrastructures, such Electric Power Systems, are vital for our modern society. Therefore they require protection from a variety of threats and their network is potentially vulnerable to cyber attacks. Intrusion Detection Systems is an important tool to increase the security of such Critical Infrastructures. This paper presents a systematic approach to transform examples in a reduced set of rules for an anomaly detection. This approach uses Rough Set theory and concepts of core and reduction of knowledge. An example for power system control centers has been developed. For the sake of clarity, a reduced database is used in the illustrative example. However, the same methodology is applicable to larger databases. The illustrative example showed that the technique has many advantages, such as simplicity to implementation and good performance. REFERENCES [1] National Strategy for the Physical Protection of Critical Infrastructures and Key Assets ,Washington D.C.,Feb 2003, http://www.dhs.gov/ interweb/assetlibrary/Physical_Strategy.pdf [2] Gamez, D., Nadjm-Tehrani, S., Bigham, J., Balducelli, C., Burbeck, K., and Chyssler, T., Chapter 19 Safeguarding Critical Infrastructures , Edited by Professor Hassan B. Diab & Professor Albert Y. Zomaya, Dependable Computing Systems: Paradigms, Performance Issues, and Applications , Wiley STM, 2000. [3] Dunn, M., and Wigert, I., International CIIP Handbook 2004 , ETHZ, Zurich, 2004. [4] The National Strategy to Secure Cyberspace , Washington D.C.,February,2003,http://www.dhs.gov/interweb/assetlibrary/National_ Cyberspace_Strategy.pdf. [5] Homeland Security Act of 2002 , Washington D.C., January, 2002, http://www.dhs.gov/interweb/assetlibrary/hr_5005_enr.pdf. [6] IT-Grundschutz Manual 2004, http://www.bsi.bund.de/english/gshb/ index.htm. [7] Falco, J., Stouffer, K., Wavering, A., and Proctor, F., IT Security for Industrial Control Systems , NISTIR 6859, February 2002. [8] Oyen, R., Making Sense of the Myriad of Manufacturing and Control System Security Standards, ISA Expo 2005, Oct., 2005. [9] Naedele, M., Standardizing Industrial IT Security A first Look at the IEC Approach , Emerging Technologies and Factory Automation, 2005, ETFA 2005. 10th IEEE Conference on, Vol. 2, 19-22, Sept. 2005, pp. 857 863. [10] Byres, E. and Lowe, J., The Myths and Facts behind Cyber Security Risks for Industrial Control Systems , VDE 2004 Congress, VDE, Berlin, October, 2004.
[11] Dzung, D., Naedele, M., Von Hoff, T.P., and Crevatin, M., Security for Industrial Communications Systems , Proceedings of the IEEE, Vol.93, No. 6, June 2005. [12] Naedele, M., and Dzung, D., Industrial Information System Security Part I, Part2, and Part 3 , ABB Review 2005. [13] McHugh, J., Christie, A., and Allen, J., The role of Intrusion Detection Systems , IEEE Software, September/October/2000. [14] Hale, J., and Bose, A., Information Survivability in the Electric Utility Industry , ISW98, http://www.cert.org/research/isw/isw98/ all_the_papers/no19.html. [15] Goetz, E., Cyber Security of the Electric Power Industry , Institute for Security Technology Studies at Dartmouth College , December, 2002 [NERC-CIP,2005] http://www.nerc.com/~filez/standards/ Reliability_Standards.html#Critical_Infrastructure_Protection. [16] Oman, P., Schweitzer, E., and Roberts, J., Protecting the Grid From Cyber Attack, Part II: Safeguarding IEDS, Substations and SCADA Systems , Utility Automation, 7(1), 2002, pp. 25-32. [17] Axelsson, S., Intrusion Detection Systems: A Survey and Taxonomy , Chalmers University of Technology, Gteborg, Sweden, March/2000. [18] McHugh, J., Intrusion and Intrusion Detection , International Journal of Information Security, Volume 1, Issue 1, Aug 2001, Pages 14 -35, DOI 10.1007/s102070100001, URL http://dx.doi.org/10.1007/ s102070100001. [19] Bace, R., and Mell, P. Intrusion Detection Systems , NIST Special Publication on Intrusion Detection System,http://csrc.nist.gov/ publication/nistpubs/800-31/sp800-31.pdf. [20] Lundin, E., and Jonson, E., Survey of Intrusion Detection Research , Technical Report 02-04, Chalmers University of Technology, Gteborg, Sweeden, 2001. [21] M, L., and Michel, C., Intrusion Detection: a Bibliograpy , Technical Report SSIR-2001-01, September,2001, SUPELEC, France. [22] Lunt, T., Tamaru, T., Gilham, F., Jagannathan, R., Neumann, P., Javitz, H., Valdes, A., and Garvey, T., A Real Time Intrusion Detection Expert System (IDES) , Final Technical Report, Computer Science Lab., SRI International, Menlo Park,, California, Feb., 1992. [23] Porras, P.A., and Neumann, P.G., EMERALD: Event Monitoring Enabling Responses to Anomalous Live Disturbances , Proc. National Information Systems Security Confrenece, Baltimore, MD, Oct. 1997.
[24] Forrest, S., Hofmeyer, S.A., Somayaji, A., and Longstaff, T.A., A Sense of Self for Unix Process , Proc. 1996 IEEE Symp. on Security and Privacy, pp. 120-128, 06-08 May 1996, Oakland,CA.IEEE Computer Security Press, Los Alamitos, CA. [25] Cansian, A.M., Desenvolvimento de um Sistema Adaptativo de Deteco de Intrusos em Redes de Computadores , PhD Thesis, Instituto de Fsica de So Carlos, USP, So Carlos, SP, 1997. [26] Manikopoulos, C., and Papavassiliou,S., Network Intrusion and Fault Detection: A Statistical Anomaly Approach , IEEE Communication Magazine, Vol. 40, No. 10, pp. 76-82, Oct 2002. [27] Fink, G., Ko, C., and Levitt, K., Automated Detection of Vulnerabilities in privileged Programs by Execution Monitoring , Proc. Of the 10th Annual Computer Security Apps. Conf., pp. 134-144, December 5-9, 1994. [28] Mukkamala, S., Janoski, G., and Sung, A., Intrusion Detection Using Neural Networks and Support Vector Machines , IEEE Proceedings, 2002. [29] Sekar, R., Gupta, A., Frullo, J., Shanbhag, T., Tiwari, A., Yang, H., and Zhou, S., Specification-based anomaly detection: a new approach for detecting network intrusions , In Proceedings of the 9th ACM Conference on Computer and Communications Security (Washington, DC, USA, November 18 -22, 2002). V. Atluri, Ed. CCS '02. ACM Press, New York, NY. [30] Sarasamma, S.T., Qiuming, A., and Huff, J., Hierarchical Kohonenen Net for Anomaly Detection in Network Security , IEEE Trans. on System, Man, and Cybernetics Part B, Cybernetics, Vol. 35, No.2, April 2005. [31] Xiangyang Li, and Nong Ye, A Supervised Clustering and Classification Algorithm for Mining Data with Mixed Variables , IEEE Trans. On Systems, Man, and Cybernetics, Part a: Systems and Humans, Vol. 36, No. 2, March 2006. 7 [32] Yu, B., Byres, E., and Howey, C., Monitoring Controller's "DNA Sequence for System Security , ISA Emerging Technologies Conference, Instrumentation Systems and Automation Society, Houston, September 2001. [33] Martinelli, M., Tronci, E., Dipoppa, E., and Balducelli, C., Electric Power System Anomaly Detection Using Neural Networks , Lecture Notes in Computer Science, Vol.3213/2004, pp 1242-1248, SpringerVerlag, Heidelberg, Oct. 2004. [34] Wang, W. and Battiti, R., "Identifying Intrusions in Computer Networks with Principal Component Analysis". Proceedings of the First International Conference on Availability, Reliability and Security (ARES 2006), IEEE press society, pp. 270-277, April, 20-22nd, Vienna, Austria. [35] Song, D., Heywood, M.I., and Zincir-Heywood, A., Training Genetic Programming on Half a Million Patterns: An Example from Anomaly Detection , IEEE Trans. On Evolutionary Computation, Vol. 9, No. 3, June 2005. [36] Bigham, J., Gamez, D., and Ning Lu, Safeguarding SCADA Systems with Anomaly Detection , V.Gorodetsky et al.(Eds.):MMM-ACNS
2003, LNCS 2776, pp. 171-182, Springer-Verlag Berlin Heidelberg, 2003. [37] Pawlak, Z., "Rough Sets", International Journal of Information and Computer Sciences, Vol.11, pp. 341-356, 1982. [38] Lambert-Torres, G., Applications of Rough Sets in Power System Control Center Data Mining , IEEE Power Engineering Society Winter Meeting 2002, Vol. 1, pp. 627-631. [39] Lambert-Torres, G. et al, Power System Security Analysis Based on Rough Classification , Rough-Fuzzy Hybridization: New Trend in Decision Making, S.K. Pal & A. Skowron, Springer-Verlag Co., pp. 263-274, 1999.
A Extenso da Responsabilidade dos Provedores nos Crimes Contra a Honra Luana Marasciulo Garcia, Marcos Cordeiro d Ornellas, Qusia Falco de Dutra, e Rafaela Mozzaquattro Machado, Universidade Federal de Santa Maria Abstract This article aims to determinate the extension of the responsibility of Internet providers in crimes against honor. This way the argument will be built to demonstrate the need of a specific law that regulates Internet crimes. Palavras-chaves Crimes cibernticos, provedores, responsabilidade. I. INTRODUO A A Internet constitui-se de um emaranhado de redes ao redor do mundo, no possuindo centro nem governo especfico. Dessa forma, gera-se a necessidade de defender os direitos fundamentais, tais como privacidade, acesso a bases de dados sensveis, confidencialidade e intimidade das pessoas, bem como de tutelar os direitos relativos propriedade intelectual. uma entidade abstrata, no personificvel, considerada o maior vetor de comunicao da atualidade. Sua evoluo insere a sociedade em uma nova realidade transnacional, a qual apresenta uma problemtica no contexto da sua regulamentao, merecendo, por isso, a tutela especfica por parte do Direito. O presente trabalho tem como escopo delinear os atores que promovem o acesso ao referido meio de comunicao e a extenso de sua responsabilidade no mbito criminal. Artigo recebido em 24 de Setembro de 2006. Este trabalho foi desenvolvido com apoio do Centro de Processamento de Dados, da Universidade Federal de Santa Maria. Luana Marasciulo Garcia acadmica do Curso de Direito da Universidade Federal de Santa Maria, Santa Maria, Rio Grande do Sul, Brasil, e integrante do Legislation and Information Security Group (LegIS) (e-mail: [email protected]). Prof. Dr. Eng. Marcos Cordeiro d Ornellas orientador do Legislation and Information Security Group (LegIS) e do Multimedia Information Processing Group (PIGS), da Universidade Federal de Santa Maria, Santa Maria, Rio Grande do Sul, Brasil (e-mail: [email protected]). Qusia Falco de Dutra acadmica do Curso de Direito da Universidade Federal de Santa Maria, Santa Maria, Rio Grande do Sul, Brasil, e integrante do Legislation and Information Security Group (LegIS) (e-mail: [email protected]). Rafaela Mozzaquattro Machado acadmica do Curso de Direito da
Universidade Federal de Santa Maria, Santa Maria, Rio Grande do Sul, Brasil, e integrante do Legislation and Information Security Group (LegIS) (e-mail: [email protected]). II. PRINCIPAIS ATORES Nesse paradigma, configuram-se como viabilizadores do uso da rede os provedores de servio, os quais se subdividem, de acordo com sua funo, em: Backbone, Acesso, Contedo, Informao, Hospedagem e Correio Eletrnico. Provedores de backbone so as estrutura pela qual a Internet est ordenada. Tambm conhecidos como espinhas dorsais, so organismos fsicos de rede capazes de manipular grandes volumes de informao. Conectados aos backbones esto os provedores de acesso. destes provedores a responsabilidade de escolher a espinha dorsal a qual iro se conectar. O provedor de acesso um prestador de servio tcnico que coloca o servidor conectado permanentemente Internet. Ele se mantm disposio de seus assinantes para permitir-lhes a navegao, o acesso a pginas na Web, alm do recebimento e envio de programas, arquivos e e-mails, entre outros. atividade-meio, um contrato de servio, sendo o provedor o fornecedor e o usurio final o consumidor. O contedo das pginas na Internet elaborado por editores de contedo, os quais podem ser empresas publicitrias, jornais, empresas comerciais, associaes ou indivduos que possuem pginas pessoais. Geralmente, a pgina hospedada em um provedor de contedo, o qual armazena dados para o acesso pblico. Sabe-se que a rede de computadores permite a interao entre os usurios e os terminais do servidor remoto, outorgando servios de correio eletrnico, dados multimdia, transferncia de jogos, vdeos, imagens, etc. A operao da infra-estrutura que transporta a informao conduzida por um conjunto de administradores de redes de telecomunicaes. Em um nvel internacional, a Internet est constituindo redes supranacionais conectadas entre si. Estas grandes redes esto, por sua vez, conectadas a outras redes em nvel inferior, assim como as redes privadas conectadas Internet chamadas Intranets. De acordo com Marcel Leonardi: Provedor de hospedagem a pessoa jurdica que fornece o servio de armazenamento de dados em servidores prprios de acesso remoto, possibilitando o acesso de terceiros a esses dados, de acordo com as condies estabelecidas com o contratante do servio . J o provedor de informao, aquele que coleta, mantm e organiza a informao atravs da Internet, para que seus 100
assinantes possam acess-la. Tal provedor seu autor, podendo fundir-se na mesma figura do provedor de contedo, no caso de tambm ser este autor da informao por ele disponibilizada. Por fim, tem-se o provedor de correio eletrnico. Existem empresas que oferecem somente este servio, ainda que grande parte dos provedores de acesso fornea, concomitantemente, contas de correio eletrnico. Basicamente, possibilita ao usurio o recebimento e o envio de mensagens eletrnicas. Devido s peculiaridades na utilizao de cada uma das figuras elencadas, surge uma nova relao, ainda no tutelada pelo Direito ptrio. Em decorrncia desta relao, inmeros riscos emergem para a sociedade como um todo. Apenas a ttulo de exemplificao, cita-se a falta de controle na divulgao de material na Internet imprprio para crianas. Mediante a anlise da funo de cada provedor, bem como as conseqncias resultantes dessa diviso, percebe-se a premente necessidade de proporcionar segurana e estabilidade na relao usurio-provedor. Frisa-se a facilidade que esse meio proporciona para a ocorrncia de ilcitos civis e penais. Nesse sentido, analisar-se- casos especficos de ilcitos, quais sejam os crimes contra a honra, devido ao fato de serem os mais recorrentes neste meio em nosso pas. Desde 2001, quando foi criada em So Paulo a 4 Delegacia de Meios Eletrnicos da Diviso de Investigaes Gerais do Departamento de Investigao sobre Crime Organizado, houve 1.200 inquritos, a maioria relacionada a denncias de crimes contra a honra, cometidos no site Orkut , por meio dos denominados scraps (recados que um usurio envia a outro). III. OS CRIMES CONTRA A HONRA Os crimes contra a honra esto elencados no Captulo V do Ttulo I da Parte Especial do Cdigo Penal Brasileiro, entre os artigos 138 e 140, dividindo-se, respectivamente, em calnia, difamao e injria. A honra, segundo Victor Eduardo Gonalves, o conjunto de atributos morais, fsicos e intelectuais de uma pessoa, que a tornam merecedora de apreo no convvio social e que promovem a sua auto-estima . Conforme a doutrina, classifica-se a honra em objetiva ou subjetiva, sendo a primeira aquilo que os demais pensam a respeito do indivduo, enquanto a segunda, o juzo que faz de si mesmo. Enquanto os crimes dos artigos 138 e 139 ofendem a honra objetiva da vtima, o definido pelo artigo 140 afronta a sua honra subjetiva. Define-se a calnia por imputar, falsamente, fato definido como crime a algum, incluindo-se, ainda, neste tipo, aquele que sabendo falsa a imputao, a propala ou divulga, abrangendo, at mesmo, a calnia contra os mortos. Consumase o delito no momento em que terceiro toma conhecimento da inculpao, exigindo-se o plus de que o fato imputado seja falso. Todavia, admite-se a exceo da verdade, a qual consiste na
ausncia da tipicidade, caso se prove que o fato alegado pelo autor verdadeiro, ficando este responsvel pelo nus probandi. J a difamao define-se como a imputao de fato ofensivo reputao de outrem. Assim como no crime anterior, tem-se por consumado quando terceira pessoa souber da atribuio. Por sua prpria natureza, aqui no interessa se o fato falso ou no, pois o que se pretende reprimir a propagao de fatos desabonadores. Dessa forma, no cabe, neste caso, a exceo da verdade como um meio de defesa do autor. Por ltimo, a injria define-se pela ofensa dignidade ou decoro de algum. Trata-se de imputao no-ftica, da imposio de qualidades negativas pessoa. Consuma-se com a percepo da prpria vtima a seu respeito. Em comum entre os delitos contra a honra, tm-se os fatos de que: a) trazem a possibilidade de requisitar explicaes, isto , havendo qualquer incerteza da vtima acerca de ter sido ou no ofendida ou sobre o fidedigno sentido do que contra ela foi dito, poder fazer requerimento ao juiz, o qual mandar notificar o autor da imputao a ser esclarecida e, obtendo ou no resposta, entregar os autos ao requerente, de modo que se, aps isso, a vtima ingressa com queixa, o juiz analisar se recebe ou rejeita, levando em conta as explicaes dadas e; b) a ao penal ser privada, exceto no caso de a ofensa ter sido feita contra a honra do Presidente da Repblica ou chefe de governo estrangeiro, em que ser pblica condicionada requisio do Ministro da Justia; no caso de ofensa a funcionrio pblico, sendo tal ofensa referente ao exerccio de suas funes, sendo, ento, pblica condicionada representao do ofendido e, por ltimo, no caso em que da injria real resultar leso corporal, ser pblica incondicionada. A pena pelos crimes contra honra vai de 6 meses a 2 anos de deteno e multa. Sendo assim, todo e qualquer modus operandi capaz de consumar tais delitos vlido. H, desta maneira, de se perceber que a Internet um meio extremamente propcio para o alastramento destes crimes, fazendo-se necessrio, cada vez mais, que haja meios de inibi-los neste campo. IV. A EXTENSO DA RESPONSABILIDADE DOS PROVEDORES No ordenamento jurdico brasileiro, no existe lei especfica que regulamente as relaes na Internet. Dessa forma, preciso adequar o caso concreto legislao vigente. justamente por esta lacuna no ordenamento que a responsabilidade dos provedores ainda muito restrita. Utilizar-se- um caso especfico para que se possa melhor elucidar a problemtica. Quando, supostamente, algum ofende a honra de outro indivduo por meio de uma pgina da Internet, devem-se analisar certos requisitos. Primeiramente, necessrio perceber-se de qual delito se trata, observando as peculiaridades de cada um. Em segundo lugar, deve haver a individualizao do
honra. essencial que haja uma vtima especfica para configurar a ofensa. Aps o cumprimento destas duas etapas, inicia-se a busca pelo autor do fato delituoso. Neste momento, surge a responsabilidade do provedor. Quando requisitado pelo Poder Judicirio para que informe os dados do suposto autor, o provedor no pode se eximir de tal responsabilidade, tendo o dever de fornecer todos os dados que possuir para a identificao e qualificao do sujeito ativo. Esta a principal responsabilidade que pode ser atribuda aos provedores, pois o autor no pode se utilizar deles como um manto de proteo para que possa realizar prticas ilcitas. Os provedores oferecem um servio a seus consumidores, tendo o dever de possuir uma forma de identific-los caso estes no tenham uma postura adequada, a qual deve ser consoante com os princpios que vigem na sociedade, sejam eles da tica e moral, bons costumes ou mesmo aqueles de cunho legal. Por outro lado, quando se tratarem de crimes contra os Direitos Humanos no mundo virtual, o site provedor poder ser responsabilizado de forma mais ampla, desde que saiba da existncia do crime, ou seja, desde que haja comunicao por parte do Ministrio Pblico ou de um popular. Havendo esta comunicao, mister que o provedor retire a ofensa da rede em um tempo razovel, podendo ser responsabilizado criminalmente se no o fizer.Frisa-se que no h uma definio legal do que tempo razovel, devendo o aplicador da lei utilizar-se dos costumes e do bom-senso. Assim, percebe-se que a extenso da responsabilidade dos provedores bastante restrita, existindo apenas uma pequena exceo, qual seja: crimes contra os Direitos Humanos. necessria a criao de uma lei especfica que regulamente esta nova atividade, atribuindo direitos e deveres especficos a todos os entes participantes da relao, para que se possa ter uma maior segurana jurdica. REFERNCIAS BIBLIOGRFICAS [1] A. E. Pasqual, Privacy in the next generation Internet: data protection in the context of the European Union, PhD thesis, Royal Institute of Technology, Stockholm, Sweden, December 2002. [2] A. J. Rover, Direito e Informtica, Manole, Ed. Barueri, So Paulo, 2005. [3] Brasil, Cdigo Penal, Saraiva, Ed. So Paulo, 2006. [4] Brasil, Constituio Federal da Repblica Brasileira, Saraiva, Ed. So Paulo, 2006. [5] C. R. Bitencourt, Tratado de Direito Penal, vol. 2, Saraiva, Ed. So Paulo, 2004.
[6] M. Leonardi, Responsabilidade Civil dos Provedores de Servio na Internet, Juarez de Oliveira, Ed. So Paulo, 2005. [7] http://www.denunciar.org.br/twiki/bin/view/SaferNet. [8] http://www.advogado.adv.br . 102
Paper ID 32 1 Provas e contra-provas periciais nos casos de crime eletrnico: a capacidade da lei processual penal face ao princpio da ampla defesa. Ariel G. Foina, Doutorando, Universidad de Salamanca Resumo O presente artigo, ao abordar a natureza da prova pericial e sua prtica tanto na fase do inqurito quanto no decorrer da instruo criminal, suscita eventuais fragilidades de natureza processual, no caso de crimes eletrnicos puros. Aborda-se a constitucionalidade do uso da Lei 9296 na investigao e instruo de crimes eletrnicos bem como do rito da percia no Cdigo de Processo Penal quanto ao respeito ao princpio da ampla defesa. Aps, conclui pela possibilidade de aplicao subsidiria do Cdigo de Processo Civil ou da criao de juzos especializados em crimes eletrnicos e tecnolgicos apontando eventuais problemas de ambas as solues. Palavras-Chave Direito Eletrnico, Crime Eletrnico, Processo Penal, Percia, Provas Eletrnicas, Contra Prova Pericial I.INTRODUO O O presente artigo vem tratar do que Daoun[1] conceitua como crime de informtica puro e que aqui tratamos como crime eletrnico puro, no caso, aqueles em que os bens jurdicos eletrnicos so meio e fim da conduta delitiva. As ideias aqui propostas so decorrentes da experincia profissional do autor no campo da Advocacia em crimes eletrnicos, bem como, de dados obtidos em pesquisa de campo realizada no decorrer da elaborao de tese doutoral que trata da sub-cultura hacker e outras sub-culturas desviantes localizadas no ciberespao brasileiro. II.DA PERCIA NO CRIME ELETRNICO NA FASE INQUISITORIAL O inqurito policial a fase do procedimento penal no direito brasileiro que precede o processo judicial. No inqurito, ao contrrio do processo, o que se pressupe como princpio orientador dos atos o princpio do in dubio pro societate , ou seja, na duvida se preza a defesa da coletividade em detrimento do ru. Assim, nesta fase, nada mais natural do que termos o corpo administrativo do estado responsvel pela conduo do inqurito, seja a policia civil, federal, orientando seu trabalho para a busca de indcios e argumentos probatrios que busquem a condenao do ru. Esta orientao, de buscar a .
Manuscrito recebido em 24 de setembro de 2006. A. G. Foina Doutorando pela Universidade de Salamanca no programa de Processos de Mudana na Sociedade Contempornea, Socilogo pesquisador da Cultura Hacker e Advogado com atuao na rea do Direito Eletrnico. ([email protected] ou [email protected]). condenao do ru, , por princpio jurdico, inversa do processo penal, onde se busca a absolvio e em que a condenao pressupe cumprimento de todos os elementos imprescindveis para tal, via de regra, tipicidade, culpabilidade, nexo causal entre a conduta tpica e a conduta do ru e culpabilidade. Assim, falando-se especificamente da percia, a linha investigativa da mesma depender da quesitao feita pela autoridade condutora do inqurito policial. A forma como se elaboram os quesitos determina a linha investigativa que o perito ter de adotar no decorrer do trabalho pericial. No funo do perito conduzir as investigaes policiais. Na estrutura administrativa policial brasileira, no temos essa figura tcnico-investigadora do investigador de cena de crime ou do detetive cientifico [2]. No Brasil, o que ocorre que, as figuras responsveis pela conduo do inqurito (e tambm do processo, tema que ser abordado mais adiante) no so portadoras de conhecimento tcnico especializado. Desta forma, na prtica, temos agentes policiais, e no caso de inquritos de maior porte, os prprios delegados de polcia, responsveis por elaborar quesitos e tomar decises sobre a conduo das referidas investigaes, agentes e delegados estes os quais, diferentemente dos peritos, possuem uma formao deliberadamente focada nos aspectos jurdicos do inqurito e no nos aspectos da materialidade tcnica do delito eletrnico. importante destacar o fato de que, dos crimes previstos no ordenamento jurdico brasileiro, dentre os que dependem de percia para a efetiva constatao da materialidade, os crimes eletrnicos puros so, sem sombra de dvida, os crimes onde a efetiva materializao do delito de mais difcil constatao. Isso se d devido a uma cultura instaurada dentre diferentes subculturas desviantes da Internet de sempre se tentar apagar os elementos probatrios que possam apontar a autoria (no caso de dano) ou a materialidade (no caso de acesso no autorizado ou de interceptao de comunicao informtica) do delito perpetrado. III.DO PROCEDIMENTO PERICIAL NO PROCESSO PENAL Assim, vindo do procedimento inquisitorial, realizada sem acompanhamento da defesa do ru, a percia recebida no processo penal como mais um dos elementos que podem compor o livre convencimento do magistrado. Na legislao 103
Paper ID 32 2 ptria s se admitem as provas produzidas no decorrer do processo judicial, de forma que, atos j praticados no inqurito, nos processos administrativos-disciplinares ou nas comisses de sindicncia, dependem de ratificao ou de nova produo para que passem a compor o processo penal. Isso ocorre, especialmente com o interrogatrio do ru e com o depoimento das testemunhas j ouvidas no inqurito. Com os laudos periciais, raro, na pratica jurisdicional, a determinao de que seja refeita a percia anteriormente j produzida, o que se tem a intimao dos peritos responsveis pelo laudo para que os mesmos, na condio de testemunhas, reiterem o j contido no laudo produzido no mbito do inqurito policial. Nestes casos, o que possvel de se fazer, tanto da parte da defesa do acusado, quanto do parquet ministerial, a apresentao de quesitos novos aos peritos para que os mesmos se manifestem. Ocorre porm que, uma vez que tanto as delegacias de polcia, sejam elas federais, civis ou administrativas, quanto os juzos penais e criminais, tem sua competncia determinada, via de regra, pelo local da ocorrncia do delito e a natureza jurdica da vtima. Dessa forma, natural que, no decorrer do processo penal, a resposta a novos quesitos, e, inclusive, a realizao de nova percia, se for o caso, seja feita exatamente pelo mesmo rgo responsvel pela elaborao da percia no bojo do inqurito policial. Mais do que isso, dependendo da jurisdio, pela carncia de peritos especializados em crimes eletrnicos, existe grande possibilidade de que a percia venha a ser realizada pelo mesmo perito, funcionrio do rgo tcnico de determinada jurisdio. IV.DA PERCIA NO CRIME ELETRNICO NO PROCESSO E DOS JUZOS ESPECIALIZADOS Assim, nesse contexto que se deve inserir o debate referente a possibilidade e natureza da percia dos crimes eletrnicos puros face ao nosso atual ordenamento jurdico. Nosso foco de preocupao, no presente trabalho, so os crimes eletrnicos puros, assim, de fundamental relevncia o dado emprico j apresentado anteriormente de que a materialidade de tais delitos de difcil constatao, em especial por determinados traos culturais intrnsecos aos grupos sociais de onde originam boa parte dos autores de tais delitos. Neste contexto, onde o autor do delito portador de conhecimento tcnico tal que capaz de apagar rastros de acessos no autorizados e registros de entrada e sada de sistemas de forma a dificultar e at a inviabilizar a determinao da materialidade ou o estabelecimento de nexo causal, um dos recursos jurdicos mais importantes para o combate e investigao de tais delitos encontra-se nos mecanismos estabelecidos na Lei 9296 de 1996, que
estabelece os procedimentos para a quebra de sigilo telefnico, telemtico e informtico. Tal lei porm um paradoxo jurdico que, por si s, enfraquece a investigao e a instruo processual para estes tipos de crimes. Sua ementa assim diz: Regulamenta o inciso XII, parte final, do art. 5 da Constituio Federal , o referido inciso por sua vez afirma: XII - inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal; (grifo nosso). Assim, fica claro que a Carta Magna apenas permite, e a Lei 9296 apenas se prope, quebra de sigilo telefnico, descartando-se assim a correspondncia, as comunicaes telegrficas e de dados. Porm, por paradoxal que , a Lei 9296, no pargrafo nico de seu artigo 1o traz: Pargrafo nico. O disposto nesta Lei aplica-se interceptao do fluxo de comunicaes em sistemas de informtica e telemtica . Dessa forma, a Lei aqui tratada, quando utilizada para fins de investigao e instruo criminal, nos casos de crimes eletrnicos puros, abre ampla margem a questionamentos referentes a constitucionalidade, e por conseqncia, validade das provas produzidas sob a gide do referido dispositivo legal, fragilizando assim a investigao e, por conseguinte, a obteno da verdade real, princpio jurdico fundamental aos processos de natureza penal. V.DA CONTRA PROVA PERICIAL E DA AMPLA DEFESA Outro problema que merece destaque no que tange as percias de crimes eletrnicos puros, visto o papel fundamental que tem para identificao de nexo de causalidade e de materialidade, nos referidos delitos, a possibilidade de se ter respeitado o princpio constitucional e humano, do direito ampla defesa, por parte do acusado. No ordenamento jurdico brasileiro, quanto ao Cdigo de Processo Penal, o perito, e por conseguinte, a percia, respondem diretamente ao juzo, bem como, por decorrente deduo, a ambas as partes, tanto defesa quanto acusao, o que decorre da anlise do artigo 159 da referida carta legal, quando afirma: Art. 159. Os exames de corpo de delito e as outras percias sero feitos por dois peritos oficiais . Porm, a jurisprudncia entende que, face ao princpio do livre convencimento do juiz, no basta apenas a constatao, por parte do perito do juzo, de uma eventual autoria ou materialidade em determinado delito, h ainda a necessidade de o perito apresentar os elemento que fundamentam seu
parecer, os quais, no caso de crimes eletrnicos puros, so, em sua grande maioria, decorrentes de uma anlise sistmica de difcil explicao para pessoas no tcnicas, ou, decorrente de dados de programas cuja juntada, em forma documental, fica prejudicada. Para exemplificar tal situao, temos, a 104
Paper ID 32 3 hiptese de uso de detectores de intruso (IDS) e de seus relatrios para fundamentar um nexo de autoria, ou, o uso de analisadores de pacotes para identificar a violao ou o dano a determinado sistema de redes. Em ambos os casos, os registros decorrentes do uso de tais ferramentas, mesmo que claros a um perito de formao tcnica, so praticamente ilegveis a pessoas sem a devida formao, em especial, a mdia dos delegados e juzes que atualmente atuam no sistema penal brasileiro. Desta forma, sendo o perito, no caso especfico do processo penal brasileiro, figura vinculada direto e exclusivamente ao juiz, no possvel, face nosso atual ordenamento jurdico, a execuo de percia por parte da defesa, ou, se quer, a indicao de assistente tcnico da defesa para acompanhar os trabalhos realizados pelo perito oficial, o que torna difcil, o devido exerccio do princpio da ampla defesa, uma vez que o prprio advogado de defesa, via de regra, no tem conhecimento tcnico o suficiente para, se quer, questionar os fundamentos da deciso do perito na resposta dos quesitos apresentados. Nota-se que, ao tratar a percia, o Cdigo de Processo Civil a situa no Captulo II do Ttulo VII do seu primeiro livros, capitulo esse intitulado como Do exame de corpo de delito e das percias em geral . de suma importncia frisar que as preocupaes aqui apresentadas so decorrentes da complexidade dos elementos formadores do convencimento do perito quanto as fatos juridicamente relevantes nos casos de crimes eletrnicos puros, pois, em tais, no se pode transferir ao perito, responsabilidade que , por direito e dever, de competncia personalssima do Juiz de decidir a lide. VI.POSSVEIS SOLUES QUESTO No obstante a tal, no h, apesar de desejada, a necessidade de um diploma legal especfico para tratar do processo no caso de crimes eletrnicos puros e outros delitos tecnolgicos, sendo passveis, sob a gide do nosso atual ordenamento jurdico, duas solues que passaremos a apresentar. Primeiramente, reconhecida pelo juzo a complexidade da matria e a lacuna da lei penal, poder-se-ia aplicar, subsidiariamente, o Cdigo de Processo Civil, assim como se faz em complementao ao processo trabalhista nos casos de percia. A aplicao subsidiria do CPC abriria a possibilidade de indicao de assistente tcnico, por parte da defesa, para acompanhar os trabalhos periciais, ou, em se tratando de repercia ou percia de contra prova, por exemplo, da pactuao entre Defesa e Ministrio Pblico de eventual instituto ou pessoa tcnica de notrio saber na rea, distinta daquela
responsvel pela elaborao do primeiro laudo, para formulao de um novo, desde que aprovado pelo Juiz. Esta soluo, se por um lado torna inquestionvel o respeito ao princpio da ampla defesa, por outro lado, se vista de uma perspectiva mais pragmtica, gera dificuldades que podem vir a influenciar o resultado da referida percia, dependendo do nvel tcnico e da natureza da investigao se levamos em conta a doutrina pericial da cadeia de custdia [3] que preza pelo controle da prova cientfica colhida em loco. No caso de outro que no um instituto de criminalstica com f pblica ou mesmo, no caso de acompanhamento dos trabalhos por assistente pericial, haveria a necessidade de se trabalhar sobre cpias do material colhido, o que, em se tratando, por exemplo, de tentativa de recuperao de dados em superfcie logicamente desmagnetizada tornaria o trabalho impossvel ou permitiria, a depender do caso ftico, uma contaminao irreversvel da amostra. A segunda soluo proposta, , por um lado, menos complexa, do ponto de vista tcnico-legal, porm, de uma dificuldade poltica extremamente superior. Trata-se da criao de juzos especializados com Juzes de primeira e segunda instncias com formao tcnica suficiente para que os mesmos tenham capacidade de no apenas compreender os laudos periciais, quanto, de apreciar por si mesmos os arquivos e registros que venham fundamentar as respostas do perito. Tal soluo no s reduziria o prejuzo ao princpio da ampla defesa, como, retiraria da prova pericial a carga de ser elemento probatrio crucial nos processos aqui em questo, uma vez que permitiria, em casos extremos, a prpria inspeo judicial. A resistncia poltica se d, porm, devido a necessidade de se compor todo um corpo jurdico, seja de Magistrados, seja de membros do Ministrio Pblico, e at mesmo de Advogados, com tal tipo de formao multidisciplinar. Tal resistncia, porm, no carece de outros argumentos que no o meramente poltico e encontra forte fundamento em dispositivos da doutrina do Direito, quando da interpretao do princpio jurdico do Juiz Natural, bem como do princpio doutrinrio da avaliao das condutas sob a tica do comportamento do homem mdio VII.CONCLUSES Assim, at o presente momento, fica sem soluo a questo aqui apresentada, o que, por hora, no geradora de maiores preocupaes uma vez que, a atual legislao penal brasileira prev a aplicao efetiva de muitos poucos tipos penais s condutas tidas como crimes eletrnicos puros, em especial o tipo penal do Dano, e o da Interceptao de Comunicao, artigos 163 do Decreto 2848 e 10 da Lei 9296 respectivamente. Porm, visto que encontra-se em tramitao diferentes projetos de lei com vistas a adicionar os mais diferentes tipos penais decorrentes de delitos eletrnicos puros ao nosso
Cdigo Penal, a notria ausncia de uma legislao processual que acompanhe os mesmos preocupante e pe em questo a eficcia de tais normas vindouras. 105
Paper ID 32 4 REFERNCIAS [1] DAOUM, Alexandre Jean. Crimes Informticos in BLUM, Renato Opice (org), Direito Eletrnico: A Internet e os Tribunais, Bauru: Edipro, 2001. [2] no uso original do termo Crime Scene Investigator e Forensic Detective [3] no uso original do termo Chain of Custody Ariel G. Foina Doutorando pela Universidade de Salamanca no programa de Processos de Mudana na Sociedade Contempornea, Socilogo pesquisador da Cultura Hacker e Advogado com atuao na rea do Direito Eletrnico. bacharel e licenciado em Cincias Sociais pela Universidade de Braslia e detm atualmente Diploma de Estudios Avansados em Sociologia pela Universidad de Salamanca aonde desenvolve tese doutoral cujo objeto so as sub-culturas desviantes do ciberespao, especialmente no Brasil. No ano de 2005, foi membro de Research Cluster sobre Tecnologia e Ao Social junta Sheffield Hallam University na Inglaterra alm de participar do PhD Forum do Human-Computer Interface Issues in e-Democracy do grupo Toward Electronic Democracy da Manchester Business School. Dr. Foina advogado inscrito na Seccional do Distrito Federal da Ordem dos Advogados do Brasil e tem diversas publicaes na rea de Direito Eletrnico, Cultura Hacker, Sociologia do Desvio e do Crime, alm de trabalhar com pesquisas e projetos sociais na rea de extenso universitria e educao. 106
Ricardo Klber Martins Galvo, Naris, Superintendncia de Informtica, UFRN Resumo Na apurao de crimes digitais e, mais especificamente, de crimes praticados utilizando microcomputadores, geralmente utilizam-se tcnicas post-mortem, nas quais o sistema periciado aps o desligamento da mquina, cabendo ao perito a duplicao das mdias e avaliao de evidncias armazenadas e/ou recentemente apagadas. Em muitos casos porm, (especialmente quando a mquina est conectada Internet), para a realizao da coleta de evidncias necessria a interceptao ( grampo ) dos dados em tempo-real , ou seja, a captura dos dados deve ser realizada com a mquina ligada e em utilizao pelo(s) indivduo(s) investigado(s). Este artigo tem por objetivo apresentar tcnicas eficazes de captura e anlise de trfego (no encriptado) para utilizao em casos de percia envolvendo a utilizao de microcomputadores ligados em rede. As ferramentas apresentadas so baseadas em software livre, isto , sem custo adicional de software, perfeitamente aplicveis nesta situao, alm de adequadas a todos os oramentos previstos para a atividade pericial. Index Terms Computer Forensics, Network Security I.DEFINIES NA REA DE PERCIA FORENSE APLICADA INFORMTICA A A s investigaes periciais em sistemas computacionais utilizam alguns termos, conforme definidos a seguir: A. Percia Forense Aplicada Informtica Tambm conhecida como processo de anlise de provas digitais ou anlise de mdias informticas, pode ser definido como o processo de extrair de sistemas computacionais dados que valham como prova. 1) Mdia de provas O objeto (fsico) real da investigao, isto , o equipamento (e seus perifricos) que podem conter as provas procuradas, como arquivos armazenados em disco ou memria ou responsvel pelo recebimento/gerao de dados trafegados em rede quando estes forem os objetos da investigao.
2) Mdia de destino O destino dos dados capturados e/ou copiados da mdia de provas. a imagem pericial sobre a qual sero realizados os procedimentos de anlise e busca por provas. 3) Anlise ao Vivo Anlise realizada durante coleta de dados (em tempo diretamente sobre a mdia trfego capturado de/para 4) Anlise Off-Line Anlise feita sobre a mdia de destino aps a coleta de dados a partir da mquina e/ou rede investigada.. II.PRESERVAO DE LOCAL DE CRIME Na percia forense tradicional, a preservao de Local de Crime consiste em isolar fisicamente todo o permetro que contorna o ambiente em que foi praticado o delito de modo a preservar evidncias, isto , evitar que algum possa manipular os componentes que sero periciados sem os cuidados recomendados. Na percia forense computacional, o Local de Crime praticamente todo virtual, isto , apesar dos componentes fsicos utilizados para a prtica do delito (microcomputador e perifricos a ele conectados), todos os indcios necessrios esto em nos dados armazenados no interior da CPU em seu disco rgido e, em alguns casos, na memria principal. 10 os procedimentos de real), isto , de provas ou sobre o ela.
33 2 33 2 III.COLETA DE EVIDNCIAS Embora a definio de coleta de evidncias seja bastante abrangente, j que engloba aspectos relacionados ao ambiente periciado, ferramentas e tcnicas utilizadas para esta coleta, para este artigo, o procedimento de coleta de evidncias restringir-se- s modalidades relacionadas captura de dados via rede, isto , gerados a partir de uma mquina e/ou rede investigada e coletados utilizando grampos na rede utilizada para a comunicao. Para a utilizao dos conceitos apresentados neste artigo, supe-se a autorizao total para a interceptao de contedo das comunicaes entre as mquinas das redes envolvidas (em todos os nveis da pilha de protocolos TCP/IP). A autorizao total necessria j que, em determinados casos, somente a interceptao de informaes de transaes (cabealhos dos pacotes) so autorizadas, impedindo o acesso aos dados dos usurios (necessrios a este tipo de grampo ), restringindo os resultados da coleta a determinao da origem e destino das comunicaes. A. Ferramentas Utilizadas 1) Tcpdump Ferramenta para operao em modo texto que funciona como sniffer, capturando todos os pacotes que se apresentem os elementos da filtragem especificada em seus parmetros de configurao de consulta. Esta ferramenta ser apresentada exclusivamente como mecanismo de captura de pacotes e geradora de arquivo binrio para utilizao pelo Wireshark. 2) Wireshark Ferramenta em modo grfico que tanto funciona como sniffer capturador de pacotes, como analisador de pacotes off-line (aceitando o padro gerado pelo tcpdump por exemplo) e remontador de Streams TCP. B. Grampos Digitais Utilizando Sniffers Um sniffer um hardware ou software que intercepta passivamente os pacotes que passam por uma rede. Os sniffers mais comuns so programas que permitem a uma placa de interface de rede (NIC) processar pacotes destinados a vrias mquinas diferentes. Os sniffers baseados em software funcionam pondo o adaptador de rede em modo promscuo , que
tem esse nome por aceitar todo o trfego com o qual tem contato. A instalao de sniffers tem por objetivo capturar todo o trfego em uma rede, mesmo que o endereo de destino no seja o da mquina onde o sniffer est instalado. Para realizar esta captura tm-se, basicamente, dois cenrios: 1) O Sniffer Instalado em uma Rede Baseada em Hubs 2) O Sniffer Instalado no Roteador O Roteador o equipamento responsvel pelo repasse de pacotes de/para a rede, ou seja, realiza a ponte entre uma rede e outra (uma Intranet e a Internet, ou entre duas redes internas por exemplo). A instalao de um sniffer no roteador principal de uma rede investigada possibilita tanto a captura de todos os pacotes com origem na mquina/rede investigada destinados rede externa como dos pacotes vindos da rede externa e destinados rede/mquina investigada. Em se tratando de uma atividade pericial, devidamente autorizada, e a conseqente liberao de acesso a este equipamento para a instalao do sniffer esta operao independe da estrutura de conectividade da rede investigada, j que neste caso no importa se a rede utiliza hubs ou switches, a informao coletada diretamente no roteador. Dois so os problemas que podem surgir com esta modalidade de grampo a) Embora um grande nmero de redes utilize microcomputadores com duas ou mais interfaces de rede para realizar a funo de roteamento (ambiente ideal para a instalao do sniffer), algumas redes optam pela utilizao de roteadores convencionais, isto , equipamentos especficos para a funo de roteamento, no permitindo a instalao de softwares como um 10
33 3 33 3 sniffer. Neste caso, aconselhvel que uma outra mquina (roteador) seja instalada entre o roteador e a intranet para forar o trfego a passar por este equipamento onde, finalmente, deve ser instalado o sniffer. b) A atividade de roteamento demanda processamento e memria do equipamento, alm do atraso gerado pela anlise dos pacotes antes do encaminhamento ao destino, transformando os roteadores em gargalos naturais. A instalao de outros softwares (como um sniffer) nestes equipamentos, dependendo do volume de trfego, pode significar um retardo adicional no encaminhamento de pacotes tal que inviabilize a operao ou, pelo menos, altere o comportamento normal da rede com relao ao acesso externo, podendo, assim, levantar suspeitas por parte dos investigados. C. Grampos Digitais Utilizando Cpias de Pacotes a partir do Roteador Este tipo de grampo consiste em retirar uma cpia de cada pacote que passa pelo roteador e envi-la a uma rede/mquina para anlise posterior. O Netfilter/Iptables, soluo de firewall utilizado por padro nas novas verses do sistema operacional Linux suporta mdulos em forma de extenso ao modelo original, permitindo a manipulao das mensagens que passam pelo roteador/firewall de acordo com necessidades especficas. Para a realizao da cpia de cada pacote que atravessa o roteador/firewall Linux baseado em Netfilter/Iptables, pode-se utilizar a extenso -ROUTE desenvolvida por Cdric de Launois, ainda em fase experimental mas bastante estvel utilizada inicialmente para realizar reroteamento, ou seja, alterar a tabela de rotas de cada pacote reroteando-o para outra rede ou mquina. O parmetro --tee, desenvolvido por Patrick Schaaf, adicionado a esta extenso permite que o firewall/roteador realize o roteamento dos pacotes sem interferncia direta, mas, retire uma cpia de cada um deles enviando-as para uma rede ou mquina especfica. Uma linha de exemplo para este tipo de grampo seria um cenrio em que todos os pacotes destinados servidores Web (porta 80/TCP) ao passar pelo roteador seriam copiados para a mquina 10.10.10.10 antes de serem submetidos a outras regras de
filtragem/roteamento: iptables -A PREROUTING -t mangle -p tcp --dport 80 -j ROUTE --gw 10.10.10.10 --tee Assim, todo o trfego Web seguiria at o seu destino, sem retardo adicional, porm todos os pacotes seriam copiados para uma mquina especfica onde seria realizada a percia posteriormente. Para a utilizao desta extenso, porm, necessria a aplicao de um patch especfico no kernel do Linux e no prprio Iptables, alm da recompilao de ambos para a ativao da nova funcionalidade. IV.ANLISE DE EVIDNCIAS Desviando via Netfilter/Iptables/ROUTE/tee todos os pacotes vindos da rede/mquina investigada para uma estao pericial, ferramentas especficas so ento utilizadas para realizar a separao de trfego em arquivos especficos para a anlise posterior. A. Ferramentas Utilizadas Para a coleta de dados a ferramenta utilizada a tcpdump, gravando em formato binrio (parmetro -w). Para a leitura (remontagem de sesso) utiliza-se a ferramenta Wireshark, funcionalidade Follow TCP Stream. B. Separando e Analisando Trfego Telnet O Telnet um protocolo de comunicao remota em modo texto que, por padro, no utiliza encriptao dos dados, sendo, portanto, vulnervel a grampos . Mesmo as senhas dos usurios de comunicaes remotas via telnet podem ser facilmente capturadas por um grampo . Para realizar a separao do trfego Telnet dos demais, na estao pericial, basta aplicar um filtro utilizando o tcpdump selecionando apenas os dados com origem ou destino porta 23/TCP. 10
33 4 33 4 tcpdump X v i <interface> port 23 w <arquivo_especfico> A anlise deste tipo de trfego em grampos nem sempre apresenta resultados consistentes, j que no um protocolo utilizado por usurios com pouco conhecimento tcnico e, mesmo os usurios com um maior conhecimento tcnico que desejam realizar comunicao remota em modo texto tm optado por utilizar o SSH, protocolo semelhante, porm, com trfego de dados e autenticao encriptados, isto , imune a grampos . A anlise apresentada a seguir feita utilizando o Wireshark e remontando as sesses Telnet encontradas no arquivo gerado pelo tcpdump. Neste caso a seo capturada apresenta o Login e senha (Password) para acesso a algum ativo de rede baseado em menus. Os caracteres aparecem duplicados pelo echo do Telnet. C. Separando e Analisando Trfego Web (HTTP) O HTTP um dos protocolos de comunicao mais utilizados por usurios de todos os nveis e, apesar disso, no utiliza encriptao dos dados, sendo, portanto, vulnervel a grampos . Mesmo as senhas dos usurios de comunicaes remotas via HTTP podem ser facilmente capturadas por um grampo . Para realizar a separao do trfego HTTP dos demais, na estao pericial, basta aplicar um filtro utilizando o tcpdump selecionando apenas os dados com origem ou destino porta 80/TCP. tcpdump X v i <interface> port 80 w <arquivo_especfico>
A anlise deste tipo de trfego em grampos pode ser inviabilizada se o usurio utiliza, para a navegao Web, ao invs do protocolo HTTP o HTTPS, protocolo semelhante, porm, com trfego de dados e autenticao encriptados, isto , imune a grampos . A anlise apresentada a seguir feita utilizando o Wireshark e remontando as sesses HTTP encontradas no arquivo gerado pelo tcpdump. Neste exemplo especfico, a remontagem de pacotes envolvidos na comunicao apresentam detalhes sobre um site acessado pela mquina investigada (endereo, sistema operacional do servidor e detalhes sobre a pgina visitada) D. Separando e Analisando Trfego FTP O FTP um protocolo de comunicao bastante utilizado para transferncia de arquivos entre mquinas via rede e, apesar disso, no utiliza encriptao dos dados, sendo, portanto, vulnervel a grampos . Mesmo as senhas dos usurios de comunicaes remotas via FTP podem ser facilmente capturadas por um grampo . Para realizar a separao do trfego FTP dos demais, na estao pericial, basta aplicar um filtro utilizando o tcpdump selecionando apenas os dados com origem ou destino s porta 21/TCP e 20/TCP. 110
33 5 33 5 tcpdump X v i <interface> port 20 or port 21 -w <arquivo_especfico> A anlise deste tipo de trfego em grampos pode ser inviabilizada se o usurio utiliza, para a transferncia de arquivos via rede, ao invs do protocolo FTP o SCP, protocolo semelhante, porm, com trfego de dados e autenticao encriptados, isto , imune a grampos . A anlise apresentada a seguir feita utilizando o Wireshark e remontando as sesses FTP encontradas no arquivo gerado pelo tcpdump. Neste exemplo especfico, a remontagem de pacotes envolvidos na comunicao apresentam Login do usurio (USER), senha (PASS) e comando digitado, neste caso, o usurio apenas solicitou a listagem de diretrios na mquina remota. E. Separando e Analisando Trfego de E-mails (SMTP, POP3 e IMAP) Os protocolos relacionados ao servio de Correio Eletrnico so, sem dvida, os mais utilizados por usurios de todos os nveis e, apesar disso, no utilizam encriptao dos dados, sendo, portanto, vulnervel a grampos . Mesmo as senhas dos usurios de comunicaes remotas via POP3 ou IMAP podem ser facilmente capturadas por um grampo . Para realizar a separao do trfego SMTP dos demais, na estao pericial, basta aplicar um filtro utilizando o tcpdump selecionando apenas os dados com origem ou destino porta 25/TCP. Para realizar a separao do trfego POP3 dos demais, na estao pericial, basta aplicar um filtro utilizando o tcpdump selecionando apenas os dados com origem ou destino porta 110/TCP. Para realizar a separao do trfego IMAP dos demais, na estao pericial, basta aplicar um filtro utilizando o tcpdump selecionando apenas os dados com origem ou destino porta 143/TCP. tcpdump X v i <interface> port 25 or
port 110 or port 143 w <arquivo_especfico> A anlise deste tipo de trfego em grampos pode ser inviabilizada se o usurio utiliza envio autenticado de e-mails, alm dos protocolos de recebimento POP3s e IMAPs, protocolos semelhantes, porm, com trfego de dados e autenticao encriptados, isto , imune a grampos . Neste caso o Wireshark pode ser utilizado para remontar sees SMTP capturadas via tcpdump e verificar todos os e-mails enviados, com o Endereo IP de origem e endereo de e-mail de destino. A remontagem de sees POP3 ou IMAP apresentam (ambas) informaes de Login/Senha dos usurios que executarem estes servios. V.CONSIDERAES FINAIS A falta de recursos financeiros para a compra de softwares comerciais para a realizao de percias em crimes digitais no representa de fato um problema atualmente pela diversidade e robustez das solues disponveis baseadas em software livre. Esta apresentao demonstra com detalhes que todos os recursos necessrios para a coleta de evidncias digitais em tempo real esto disponveis sem custo algum de software, muito embora existam solues comerciais equivalentes, alm de custos com treinamentos para utilizao destas ferramentas. 111
33 6 REFERENCES [1] MANDIA, Kevin, PROSISE Chris, Incidence Response: Investigating Computer Crime, Osborne/McGraw-Hill, 2002. [2] CASEY, Eoghat, Digital Evidence and Computer Crime, Academic Press, 2004. [3] SHINDER, Debra L., Scene of the Cybercrime: Computer Forensics Handbook, Ed. Titel, 2002. [4] Homepage do Projeto Netfilter/Iptables : http://www.netfilter.org [5] Homepage do Tcpdump/Libpcap : http://www.tcpdump.org [6] Homepage do Analisador de Protocolos de Rede Wireshark: http://wireshark.org 112
34 1 SuRFE Sub-Rede de Filtragens Especficas Ricardo Klber Martins Galvo, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do nmero de ataques a redes de corporativas tem sido combatido com o incremento nos recursos aplicados diretamente nos roteadores destas redes. Nesse contexto, os firewalls consolidaram-se como elementos essenciais no processo de controle de entrada e sada de pacotes em uma rede. Estes mecanismos de filtragem tm evoludo conforme evoluem as tcnicas de ataques, chegando ao topo da pilha TCP/IP ao incorporar filtragens em nvel de aplicao. Esta soluo embora eficiente do ponto de vista do nvel de filtragem, alm de provocar um retardo natural nos pacotes analisados, compromete o desempenho da mquina na filtragem dos demais pacotes pela natural demanda por recursos da mquina para este nvel de filtragem. Este artigo apresenta os resultados de um estudo de modelos de tratamento deste problema baseados no reroteamento de pacotes especficos para anlise em uma sub-rede de filtragens especficas. Index Terms Network Security I.INTRODUO A A companhando a evoluo histrica dos firewalls, observa-se a rpida incorporao de novos mecanismos de filtragem, flexibilizao de parmetros de implementao e modularizao de seus componentes, buscando dotar estes elementos perifricos de segurana de um maior grau de controle e bloqueio de ataques aos servidores e s estaes por ele protegidos. A necessidade de filtros especficos para determinados servios que analisassem no s dados de encaminhamento de pacotes em nvel de rede e transporte, mas que identificassem e bloqueassem ataques direcionados prpria aplicao, deram origem aos proxies. A adio um proxy para cada porta relacionada a um servio especfico em execuo tornou-se insuficiente, contudo, com o surgimento de aplicativos peer-to-peer para troca de arquivos entre mquinas de usurios conectadas Internet. Esses aplicativos, embora inicialmente padronizados para acesso a partir de portas
especficas, e assim poderiam ter seu trfego bloqueado na filtragem em nvel de transporte, passaram a utilizar portas aleatrias, demandando uma soluo que investigasse os pacotes em nvel de aplicao para identificar o trfego gerado por este tipo de aplicao. A incorporao dos proxies mquina do firewall, por si s, representa um aumento natural do retardo no repasse dos pacotes, comprometendo em alguns casos, dependendo do volume de informaes analisadas, a disponibilidade da mquina pelo aumento do uso dos recursos da mquina. O risco de comprometimento da mquina em que o firewall est em execuo aumenta consideravelmente com a incorporao de proxies P2P, tornando-se uma deciso questionvel a sua implementao em detrimento das implicaes a ela inerentes. Este artigo apresenta modelos para tratamento de trfegos especficos baseando-se na utilizao de uma sub-rede de filtragem e, assim, aliviando o volume e o nvel de informaes analisadas pelo firewall principal da rede. II.FIREWALLS O firewall uma barreira inteligente entre a rede local da corporao e a Internet, atravs da qual s passa trfego autorizado [6]. O motivo principal da instalao de firewalls o controle de acesso em nvel de kernel [5], realizando a filtragem antes, durante e/ou aps o processo de roteamento dos pacotes. A. Evoluo dos Firewalls 1) Primeira Gerao Filtragem de Pacotes O papel do firewall na filtragem de pacotes tradicional era o de assumir as regras de filtragem dos roteadores (Access Lists -ACLs), de modo a aliviar o volume de processamento nesses roteadores, isentando-os da responsabilidade pela anlise e bloqueio de determinados pacotes. 113
34 2 34 2 A utilizao de firewalls desta gerao tambm se justificava em funo das limitaes encontradas no uso de ACLs em roteadores: interface de configurao pouco amigvel, impossibilidade de registro local de logs de acesso/bloqueio, alm de questes administrativas envolvendo interesses distintos entre corporaes. No cenrio mostrado na Figura 1, um roteador serve a duas redes com administradores diferentes e, conseqentemente, o acesso s regras do roteador implicaria em compartilhamento da sua senha de administrao. Caso esse acesso no fosse possvel, o administrador em questo no poderia inserir regras de filtragem especficas para sua rede. Fig. 1. Conexo de redes com roteador e sem firewalls Uma alternativa a esse cenrio seria uso de dois firewalls (entre as redes internas e o roteador) sob responsabilidade da administrao local de cada uma destas redes. Essa soluo alm de desafogar o processamento do roteador, tornaria mais seguro e controlado o acesso ao equipamento de segurana e permitiria a insero de regras especficas para cada rede no respectivo firewall local (Figura 2). Fig. 2. Conexo de redes com roteador e com firewalls 2) Segunda Gerao Incorporao de NAT (Network Address Translation) A segunda gerao dos firewalls caracterizou-se pela incorporao de uma tcnica de converso de endereos (NAT) mquina do firewall. Na implementao de alguns sistemas operacionais, as tarefas de NAT e filtragem de pacotes, embora na mesma mquina, eram realizados por ferramentas distintas, enquanto em outras implementaes, uma mesma ferramenta realizava ambas as tarefas. A partir de ento, o uso de mascaramento (masquerade) de endereos IP privados para acesso rede externa, utilizando temporariamente um nico endereo externo (NAT N:1) passou a ser uma nova funcionalidade dos firewalls. A converso direta e fixa de endereos pblicos em privados (NAT 1:1), em que determinadas mquinas da rede interna (geralmente servidores de aplicao) poderiam ser acessadas a partir da rede externa atravs de seu endereo pblico (mapeado para seu endereo privado) tambm fazia parte desta soluo, e se encontrava disponibilizada a partir de ento.
3) Terceira Gerao
Checagem de Estados
Dentre as solues existentes at ento, a dificuldade dos firewalls era diferenciar os pacotes que entravam na rede como resposta a solicitaes internas, dos pacotes que, partindo da rede externa, buscavam iniciar conexes em mquinas da Intranet. A inspeo do estado dos pacotes (stateful inspection) marcou uma nova era para os firewalls. Sua terceira gerao, com a possibilidade de restringir o acesso de pacotes vindos da rede externa, liberando aqueles relacionados a conexes estabelecidas a partir de mquinas internas e bloqueando os demais. Dessa forma, tornou-se possvel evitar vrios tipos de ataques conhecidos at ento, aumentando consideravelmente a segurana da rede corporativa. 4) Quarta Gerao Filtragens Especficas em Nvel de Aplicao Antes do surgimento desta modalidade de filtragem, uma das maiores limitaes para os firewalls na deteco e bloqueio de ataques contra redes corporativas eram os ataques contra as implementaes de servios liberados pelo firewall, ou seja, a explorao de vulnerabilidades nas aplicaes em execuo acessadas a partir de portas vlidas (servios tradicionais), utilizadas para prover acesso a partir de mquinas externas a informaes da instituio. Nestes casos especficos, informaes como endereos IP, portas, protocolos e estados de conexo no eram suficientes para identificar e eventualmente bloquear a explorao das vulnerabilidades dos programas. O mito de que os dados da camada de aplicao s deveriam ser manipulados pelos equipamentos das extremidades da conexo (cliente e servidor) caiu por terra, diante da necessidade de filtragem das informaes transportadas nesta camada, de modo a identificar ataques em andamento contra a corporao. 114
34 3 34 3 A quarta gerao de firewalls marcada, portanto, por implementaes que disponibilizam parmetros para configurao de filtragem neste nvel especfico. Proxies de Aplicao A utilizao dos proxies de aplicao consiste em dotar a rede de um elemento intermedirio entre os usurios e os servidores de determinada(s) aplicao(es). Este elemento recebe a solicitao de conexo a uma mquina externa e, ao invs de repassar o pacote, assume a condio de cliente iniciando uma nova conexo ao destino e repassando os pacotes de retorno ao cliente original. A utilizao deste tipo de servio, alm de proteger os endereos reais das mquinas internas (clientes), permite a filtragem e eventual necessidade de bloqueio de pacotes baseando-se em informaes de seu cabealho IP, ou mesmo no contedo dos pacotes. A grande desvantagem na adoo deste modelo a necessidade de utilizao de proxies especficos para cada servio (http, smtp, ftp, etc.). Firewalls de Aplicaes Os firewalls de aplicaes tm funcionalidades semelhantes aos proxies, j que analisam e eventualmente filtram/bloqueiam conexes para determinados servios. Porm, este elemento de segurana no intermedia as conexes, apenas aplicando regras de filtragem baseadas no contedo dos pacotes. Comparando-o com os firewalls tradicionais, os firewalls de aplicaes diferem no objeto da anlise, incorporando o nvel de filtragem de cabealho (endereamento e portas de origem e destino), adicionadas da anlise do nvel da camada de aplicao (contedo dos pacotes). Anlise de Performance A filtragem de pacotes tradicional, em termos de velocidade de repasse de pacotes, entre 3 e 10 vezes mais veloz que a utilizao de proxies de aplicao [1]. Este retardo decorrente da filtragem de pacotes no nvel de aplicao,
caracterstica dos proxies no presente nos firewalls tradicionais. Na filtragem de aplicaes, este retardo pode ser ainda maior, j que a anlise e comparao dos dados dos pacotes em trnsito com padres pr-estabelecidos (assinaturas) representaro, neste caso, um maior volume de utilizao de recursos de processamento e memria da mquina. O uso da filtragem em nvel de aplicao na mesma mquina em que realizada a filtragem de pacotes desaconselhada em funo do possvel comprometimento de todo o processo de filtragem em decorrncia do nvel de anlise dos pacotes resultando em degradao da performance [3] do hardware do firewall. A anlise dos dados (camada de aplicao) dos pacotes, portanto, tende a tornar-se invivel com o aumento do volume de informaes que passam pelo filtro de aplicaes se esta filtragem feita na mesma mquina em que realizada a filtragem de pacotes. III.SUB-REDE DE FILTRAGENS ESPECFICAS (SURFE) A soluo para esta situao manter no firewall principal somente a filtragem de pacotes, desviando os pacotes endereados a mquinas e/ou servios internos especficos (anlise baseada nas informaes de endereo IP e porta de destino) para uma sub-rede de filtragem de aplicaes. Nesta sub-rede, ento, ser realizada a filtragem na especfica, bloqueando pacotes notadamente maliciosos, isto , pacotes cujo contedo coincida com strings listadas na base de assinaturas de ataques carregadas pelo(s) firewall(s) de aplicaes, conforme ilustrado nas Figuras 3 e 4. A arquitetura desta sub-rede pode variar, conforme necessidades e/ou disponibilidades de recursos especficos. A seguir so apresentados os modelos bsicos destas arquiteturas. A pesquisa em andamento consiste em implementar e determinar os impactos de utilizao de cada um destes modelos, analisando a performance de roteamento e eficincia dos mecanismos de filtragem. 115
34 4 34 4 Fig. 3. Sub-Rede de Filtragens Especficas Fig. 4. Esquema de Funcionamento da SuRFE A. Modelos Propostos 1) SuRFE com uma nica mquina Este o modelo (Figura 5) de mais fcil implementao e de menor custo, j que envolve somente uma mquina adicional estrutura prexistente, e duas placas de rede no firewall para o desvio dos pacotes que sero analisados e retorno dos pacotes que no foram bloqueados pelas regras de filtragem. Entretanto, a utilizao do reroteamento deve ser um recurso suportado e implementado no firewall principal, j que somente os pacotes que se deseja analisar sero re-roteados para o filtro de aplicaes (desvio baseado no servio e/ou rede de origem/destino), sem modificao do cabealho, enquanto os demais pacotes sero filtrados e/ou repassados para seus destinos sem o re-roteamento. Fig. 5. SuRFE com uma mquina 2) SuRFE com Balanceamento de Carga Neste modelo (Figura 6) ser realizado o balanceamento de carga entre os firewalls da SuRFE (mquinas com o mesmo perfil) oferecendo redundncia (alta disponibilidade) e escalabilidade para a soluo. Fig. 6. Balanceamento de Carga 3) SuRFE com Separao por Aplicao Neste modelo (Figura 7) a sub-rede de filtragem de aplicao formada por firewalls com bases de assinaturas especficas para cada aplicao (porta ou conjunto de portas). O firewall principal redireciona os pacotes ao firewall de aplicao especfico, de acordo com a aplicao destino de cada um deles. 116
34 5 34 5 Fig. 7. Separao por Aplicao IV.CONCLUSO A insegurana das redes de computadores diante dos novos tipos de ataque que surgem a todo momento demanda solues nem sempre satisfatrias do ponto de vista da usabilidade. Tornar um sistema minimamente seguro depende de decises que podem resultar em problemas de indisponibilidade e at inviabilidade de determinadas aplicaes cujo desempenho varia de acordo com o tempo de resposta. O estudo de solues de implementao simples que minimizem os impactos dos mecanismos de filtragem uma necessidade to crtica quanto as prprias solues. O objetivo final do estudo parcialmente detalhado neste artigo busca ratificar a viabilidade dos novos elementos de filtragem, minimizando o impacto de sua implementao pelo o tratamento especfico de cada tipo de trfego com a seleo adequada dos filtros a que sero submetidos. REFERENCES [1] CHUVAKIN, Anton, IPTables Linux firewall with packet string-matching support: SecurityFocus , 2001. [2] HUMES, Jeff. Filtering packets based on string matching: LinuxGuru.net, 2001. [3] SILVA, Artur e PEIXOTO, Jarbas. Iptables: Uma soluo de baixo custo para implementao de firewalls p.102: So Paulo.GTS, 2003. [4] GONALVES, M. Firewalls Guia Completo. Rio de Janeiro: Ed. Cincia Moderna, 2000. [5] HATCH, B., LEE, J., KURTZ, G. Hackers Expostos Linux. So Paulo: Makron Books, 2002. [6] MARCIO, A Internet e os Hackers Ataques e Defesas.So Paulo: Chantal, 2000. 11
Major Initiatives for Prevention and Mitigation of Cyber Crime in India: An Over View Gulshan Rai and B Vasanta Abstract The emergent information society is predicated on a sound platform of information and communications technology and especially anchored on the critical role of the Internet both as a tool and as a platform for delivering various e-services such as e-commerce, e-banking and e-governance amongst many others. With an increasing usage of Internet, and Cyber space offering a plethora of opportunities for criminals, the ICT industry and the society at large are facing serious challenges related to security and forensic issues. This paper presents major initiatives taken by Department of Information Technology, Government of India for prevention and mitigation of Cyber Crime in India. It also covers briefly some of the infrastructure and training programs of other Government Departments as well as major IT Industry Associations, in the area of cyber crime and forensics. Index Terms Cyber Crime, Cyber Forensics, Cyber Laws, Information Technology Act 2000. I. INTRODUCTION As the Cyber Landscape is changing with technological changes in computers, networks and applications, so is the crime scene changing rapidly both within and outside the nations and has made a significant impact on the criminal justice system prevalent throughout the world. Its effects are felt more as nations constantly endeavor to provide quicker and more efficient services to its citizens through the use of cyber space. Globally not only the cyber landscape and hence the crime scene is changing but unfortunately the crime rate is increasing alarmingly both in value terms as well as in numbers. Each nation having different geographic, socioeconomic and political structure is evolving its own strategies to tackle this issue. India enjoys a competitive edge over many other neighboring nations particularly in the global ICT and software business in spite of its wide geographic, cultural and linguistic spread. It is known for its large pool of technical/ skilled human resource (English speaking). The Indian software Gulshan Rai is with the Department of Information Technology, Government of India, New Delhi-110003, India. He is presently the Head of Cyber Laws Division and Director, CERT-IN. B Vasanta, is Scientist F in the Department of Information Technology, Government of India, New Delhi-110003, India.(phone: 91-11-24363648, email: [email protected]) software industry is focusing on a robust Information Security environment which is essential in the cyber arena to maintain its competitive market position. However crime cannot be avoided and the cyber crime is even increasing as the usage of internet applications in the society is increasing. Prevention and mitigation of cyber crime therefore becomes an important
issue. Major initiatives (in the civilian sector) taken by Government of India as well as industry to prevent and mitigate cyber crime, different aspects of which are handled by different organizations, are presented in this paper. Ministry of Home Affairs, under the Central Government is the nodal ministry for managing law and order and internal security besides other activities. The Police, Bureau of Police Research & Development (BPR&D), National Crime Records Bureau (NCRB), Directorate of Forensic Science (DFS), National Police Academy (NPA) etc. are all under this Ministry. However the law and order at state level, is a state issue and each state has its own set up i.e. State Police, State Forensic Laboratories, and State Police Academies etc. The Central Bureau of Investigation (CBI), functioning under Ministry of Personnel, Pension and Public Grievances, Government of India, is the premier investigating police agency in India, playing a major role as a national investigative agency. It is also the nodal police agency in India, which coordinates investigation on behalf of Interpol Member countries. While the basic crime investigation responsibility as well as training its personnel lies with the Law enforcement agencies, the Department of Information Technology (DIT) being the nodal agency for Information Technology facilitates and strengthens their capabilities in handling the Technology crimes like cyber crimes. With a broad vision To make India an IT Super Power by the Year 2008 , DIT assumes the role of a Pro-active facilitator Pro-active motivator Pro-active promoter Spread of IT to masses and Ensure speedy IT led development 11
II. LEGAL FRAMEWORK A. Information Technology Act 2000 As a first step to handle cyber crime, DIT has established a legal framework in India through enactment of the Information Technology (IT) Act 2000 by the Parliament. The Act provides legal recognition for transactions carried out by means of electronic data interchange and other means of electronic communication, commonly referred to as Electronic Commerce , which involve the use of alternatives to paperbased methods of communication and storage of information, to facilitate electronic filing of documents with the Government agencies. The Act defines various computer and crime related terms, offences as well as penalties and adjudication in such cases. The Act also provides for (i) appointing Adjudicating Officers to consider the cases of certain types of computer crimes in an expedite manner and (ii) establishing one or more appellate tribunals to be known as the Cyber Appellate Tribunal for considering the appeals arising out of the cases filed with Adjudicating Officers. Government of India has notified the State Secretaries of IT departments as Adjudicating Officers. As per the provision in the Information Technology Act 2000, the Cyber Appellate Tribunal consists of only one person, The Presiding Officer of the Cyber Appellate Tribunal , who could be a judge of a High Court or a member of the Indian Legal Service and holding or has held the post of Grade I of that service for at least three years. Recent developments nationally, and internationally particularly with respect to provisions related to data protection and privacy in the context of BPO operations, liabilities of network service providers, regulation of cyber cafes, new crimes etc. has brought the IT Act 2000 into focus again. With an objective to review the IT Act 2000, in the light of such developments and to consider the feedback received for removal of certain deficiencies in the Act, an Expert Committee was set-up. The Expert Committee has completed its deliberations and submitted its report giving due consideration for two main issues namely, (i) using the IT as a tool for socio-economic development and employment generation, and (ii) further consolidation of India s position as a major global player in IT sector. The Bill for amendment of IT Act 2000 is under process. B. Controller of Certifying Authorities The IT Act provides for setting up of the Controller of Certifying Authorities (CCA) to license and regulate the working of Certifying Authorities (CAs) who in turn issue digital signature certificates to users for electronic authentication. The CCA certifies the public keys of CAs using its own private key, which enables users in the cyberspace to verify
that a given certificate is issued by a licensed CA. For this purpose it operates as the Root Certifying Authority of India (RCAI). The CCA also maintains the National Repository of Digital Certificates (NRDC), which contains all the certificates issued by all the CAs in the country. The following are the licensed CAs in India: 1. SAFESCRIPT 2. National Informatics Center (NIC) 3. Institute for Development and Research in Banking Technology (IDRBT) 4. Tata Consultancy Services (TCS) 5. Mahanagar Telephone Nigam Limited (MTNL) 6. Customs & Central Excise 7. (n)Code Solutions To generate awareness of the IT Act and its implementation, cyber crime & forensics etc, CCA also conducts seminars periodically. C. CERT-In The Indian Computer Emergency Response Team, CERT-In has been set up recently by DIT, to become the nation's most trusted referral agency for responding to computer security incidents as and when they occur; the CERT-In also assists members of the Indian Community in implementing proactive measures to reduce the risks of computer security incidents. Besides providing a platform for incidence reporting, issuing virus alerts, advisories, vulnerability and incidence notes etc, CERT-In also publishes a monthly security bulletin and organizes workshops on related subjects. CERT-In also empanels IT Security Auditors , for auditing, including vulnerability assessment and penetration testing of computer systems & networks of various Government organizations, the critical infrastructure organizations and those in other sectors of Indian economy. III. CYBER CRIMES IN INDIA NCRB publishes an annual report, Crime in India which is a compendium of crime statistics provided by the State Governments and Union Territories (UT) administrations and Heads of other Law Enforcement Agencies relating to Indian Penal Code (IPC) and other special and local laws portraying the overall crime scenario of the country in its various aspects. After the enactment of IT Act 2000 which has specified certain Computer, Network and Data related acts as punishable, Cyber Crime has found an entry into this Report. NCRB published data is used in this section. During the year 2005, 179 cyber crime cases have been
the previous year, as can be seen from Table 1 below, thereby reporting a significant increase of 163.2 percent in 2005 over 2004. TABLE 1 CYBER CRIMES/CASES REGISTERED UNDER IT ACT 2000 DURING 2004-2005 S.NO. CRIME HEADS CASES REGISTERED 2004 2005 1. Tampering (Sec.65) 210 2. Hacking{Sec.66(1), Sec.66(2)} 26 74 3. Obscene publication/transmission 34 88 (Sec.67) 4. Failure(Sec.68, Sec.69) 01 5. Un-authorized access/attempt (Sec.70) 00 6. Obtaining License or Digital Signature by 0 0 misrepresentation/suppression of fact (Sec.71) 7. Publishing false digital Signature certificate (Sec.73) 00 8. Fraud Digital Signature (Sec.74) 01 9. Breach of confidentiality/privacy (Sec.72)6 5 Total: 68 179 Of the total 179 cases registered under IT Act 2000, about 50 percent (88 cases) were related to Obscene Publications / Transmission in electronic form, normally known as cyber pornography. A. Crime, head-wise and age-group wise TABLE 2 PERSONS ARRESTED UNDER CYBER CRIME, BY AGE GROUP, DURING 2005 (Offences Under IT Act) S.No. Crime Below Between Between Between Above Total Head 18 yrs 18-30 yrs 30-45 yrs 45-60 yrs 60 yrs 1. Tampering 1 9 0 0 0 10 2. Hacking i)Loss/damage 0 19 6 2 0 27 to computer resource ii)Hacking 0 12 2 0 0 14 3.Obscence public-0 85 36 3 1 125 ation/transmission in electronic form 4.FraudDigital/ 0 0 3 0 0 3 Signature
5.Breachof 0 6 6 1 0 13 confidentiality/ privacy Total: 1 131 53 6 1 192 Profile of the offenders arrested under IT Act 2000 is shown in Table 2 above. The age-wise profile of persons arrested in Cyber Crime cases under IT Act, 2000 shows that 68.2 percent of the offenders were in the age group 18 30 years (131 out of 192) and 27.6 percent of the offenders were in the age group 30-45 years (53 out of 192). Nearly 65.1 percent (125 out of 192) of the offenders were arrested under head Obscene publication/transmission in electronic form of which 68.0 percent (85 out of 125) were in the age-group 18 30 years. Of the total persons arrested for 'Hacking Computer Systems', more than 75 percent (31 out of 41) were in the age group of 18-30 years. The data clearly indicates that persons in the age group 1830 years commit cyber crimes more, and obscene publication/transmission in electronic form is the most common cyber crime committed during the year 2005. B. Incidence of Cyber Crimes in Cities From the cyber crime data as reported in the NCRB report, it has also been found that 25 cities out of 35 mega cities in India (with population of more than 1 million) did not report any case of Cyber Crime during the year 2005. The cyber crimes are registered either under the IT Act 2000 or under IPC. The cases reported under IPC are shown in Table3 below. TABLE 3 INCIDENCE OF CYBER CRIME CASES REGISTERED IN MEGA CITIES DURING 2005 (OFFENCES UNDER IPC) S.NO CITY FORGERY BREACH CURRENCY TOTAL OF TRUST STAMP PAPER FRAUD FRAUD 1. Ahmedabad 2 5 -7 2. Delhi 8--8 3.Meerut -1 -1 4. Surat 2 113 31 146 5. Vijayawada 1 --1 TOTAL 13 119 31 163 Non reporting of cases under the IT Act 2000, from some of the mega cities could be partly due to fear of losing reputation/brand name on the part of the victims and partly due to insufficient understanding and interpretation of different Sections of IT Act 2000 on the part of Law Enforcement Personnel or other reasons which may need further analysis. The high incidence of crime, for example in Surat could be a random incidence in 2005 but needs further studies as well as
more statistically dependable data to draw any conclusion. Only 5 mega cities have reported 163 cyber crime cases 120
under IPC. There has been a significant increase of 527 percent (from 26 cases in 2004 to 163 cases in 2005) in cases as compared to previous year (2004). While increasing population is observed to be one of the important factors influencing incidence of crime, increased criminal activities in mega cities could also be on account of unchecked migration, socio-cultural disparities, uneven distribution of incomes etc. More data and detailed analysis are required to correlate these statements. IV. INFRASTRUCTURE FACILITIES The Directorate of Forensic Science under the Ministry of Home Affairs, with its three Computer Forensic Labs (CFLs) and three offices of Government Examiner of Questioned Documents (GEQDs) provides the necessary forensic analysis expertise to the Law enforcement agencies. Most of the States also have Forensic Science Laboratories, and some of the cyber crime cells at the state police stations also have limited facilities and expertise to handle common cyber crimes related to emails, pornography, hacking etc. However, the Central and State Forensic Laboratories are more conversant with conventional areas of forensics like Ballistics, Toxicology/Serology, Physical & Chemical sciences etc. and Computer/Cyber forensics has not yet been identified as an independent discipline in forensics. Cyber forensics is one amongst many other crime investigation facilities operated by these organizations and being a new area, have scanty infrastructure & trained personnel. Very few of them have facilities and expertise to meet the changing needs in cyber crime investigations. Two technical resource centers, one focusing on computer disk forensics and the other on steganograhy, set up at Center for Development of Advanced Computing (CDAC) Thiruvananthapuram and Kolkata respectively, have been sponsored by DIT. These centers besides research also facilitate law enforcement agencies in cyber crime investigations. V. TRAINING For successful prosecution of cyber crimes it is essential to have adequate and cogent digital evidence against the suspect and then link this information to the suspect in a legally acceptable manner. Information stored in digital form is transient in nature and therefore law enforcement personnel require specialized skills to seize, collect, analyze and report digital evidence in a Court of Law. Many organizations like NCRB-Delhi, CBI AcademyGhaziabad, National Police Academy -Hyderabad etc conduct training programs, generally on computers software packages and fundamentals of cyber forensics. Some collaborative training programs with FBI are also conducted. CERT-IN, CCA, CFSL etc conduct some subject specific courses on Cyber Security, Cyber Laws, Cyber Crimes & related issues. In In general, the courses on cyber forensic tools, their suitability for specific applications, comparisons, technology & crime trends, international best practices etc are rare or very few.
Police personnel are also frequently transferred to hold different assignments & hence there is a continuous need for training in the enforcement department. Also, as most of the crimes involve use of computers & electronic gadgets at some stage of committing the crime or the other, basic knowledge & training in digital evidence is always desirable and advantageous for the law enforcement personnel. There is an urgent need for conducting more training programs and there is scope for public private partnership as well as international cooperation in this area. VI. INTERNATIONAL COOPERATION Cyber Crime cases are covered under Mutual Legal Assistance Treaties (MLATs), which India has with various countries. Moreover, India is a member of Cyber Crime Technology Information Network System (CTINS), which is a Japanese Govt. initiative for mutual exchange of information regarding cyber crimes among the member countries, which is advisory in nature. This system is presently installed in the Cyber Crime Investigation Cell of Central Bureau of investigations (CBI), which is also 24x7 point of contact for Sub Group of Hi-tech Crimes of G-8 Countries. VII. INDUSTRY INITIATIVES The two industry associations in India which are participating in major promotional activities in the IT sector are, National Association of Software and Service Companies, NASSCOM, and Manufacturer Association of Information Technology, MAIT. MAIT, initially set up for purposes of scientific, educational and IT industry promotion, has emerged as an effective and dynamic organization with majority of the Members coming from the Hardware Sector, by turnover, and the remaining from Training, Design, R&D and the associated services sectors of the Indian IT Industry. MAIT s charter is to develop a globally competitive Indian IT Industry, promote the usage of IT in India, strengthen the role of IT in national economic development and promote business through international alliances. The organization s special focus is on domestic market development and attracting foreign investment in the Indian IT Industry. NASSCOM, the premier trade body and the chamber of commerce of the IT software and services industry in India was set up to facilitate business and trade in software and services and to encourage advancement of research in software technology. It is a not-for-profit organization. With over 1050 members, of which over 150 are global companies from the US, UK, EU, JAPAN AND CHINA, NASSCOM is a true 121
global trade body, with member companies in the business of software development, software services, software products and it-enabled/bpo services. Information Security remains one of the key priorities for the Indian IT Enabled Services Business Process Outsourcing (ITES-BPO) industry, a challenge that has to be overcome in order to firmly establish the sector's credentials as a trusted sourcing destination. Recognizing the fact that security breaches in leading BPO firms can put a spanner in India's successful outsourcing run, the industry has come forward to devise roadmaps and outline strategies that will help create an impregnable Information Security environment. The country, in fact has been working very closely with representatives of the US market, the largest outsourcer of processes to India. Two years ago, this collaborative effort bore fruit as the Indian IT-ITES industry, represented by NASSCOM and the US market, represented by the Information Technology Association of America (ITAA), came together to launch the prestigious "India-US Information Security Summit." Cyber laws, cyber security, cyber crime etc are important issues discussed in several seminars and workshops conducted periodically by the industry associations. A joint initiative of NASSCOM and Mumbai Police, the Mumbai Cyber Lab is a unique initiative of Police-Public collaboration to facilitate investigations of cyber crime; some of its the broad objectives are to: Promote collaboration among Mumbai Police, Information Technology industry, academia and concerned citizens to address cyber crime and its related issues. Develop pro-active strategies for anticipating trends in cyber crime and formulating technical and legal responses on various fronts. Facilitate cyber crime investigation training among police officers. Develop cyber crime technology tools for criminal investigation. Improve awareness of cyber crime among the people and enhance Information Security in Mumbai city in general. Act as Resource Center for other police organizations in the country... VIII. CONCLUSION To combat cyber crime, India, besides ensuring a robust Information Security environment, has put up a legal framework in place, initiated awareness and training programs and set up cyber forensic facilities. However the cyber crime data for year 2005 indicates an increase in the crime rate, particularly in mega cities and more offenders are in the age group, 18-30 years which draws special attention and needs further studies to understand the motives, implications etc.
More focused awareness and training programs in cyber crime related topics and social engineering in general and for this age group in particular involving private partnership could probably go a long way in improving the scenario. Acknowledgment The authors wish to acknowledge making extensive use of information available in public domain from the reference sites given below for preparing this paper. NOTE: The views expressed in this paper are those of the authors and do not reflect those of Government of India. REFERENCE SITES/PAGES . .. .................................. . http://www.cca.gov.in/index.jsp http://www.cert-in.org.in/roles.htm http://mha.nic.in/police_main.htm . .. ...................................... .. ................................................ ................. .. . . . ............................................... . .. ................................ 122
NOTAS 123
NOTAS 124