-->

BotTorrent: Um novo paradigma do hacktivismo?

O Low Orbit Ion Cannon, ou LOIC, tem sido ultimamente a ferramenta mais popular para atacar websites. Foi utilizado contra o Visa, Master Card, Paypal e outras instituições pelos hacktivistas Anonymous.


Agora uma nova arma está no horizonte e pode muito bem reforçar a gravidade e a eficiência desses ataques. Se for eficaz, serão postos em movimento ataques provenientes de milhares de computadores no mundo. A diferença? Os utilizadores finais podem nem saber que estão a participar nos ataques.


Pensava que o BitTorrent era apenas para sacar filmes e programas de TV? Nada disso, o protocolo BitTorrent pode ser explorado para iniciar ataques de negação de serviço em larga escala, o que poderá ser usado para derrubar sites de grande dimensão. Essa exploração é baseada na capacidade do BitTorrent para fazer o download de dados sem a ajuda de qualquer servidor centralizado, também conhecido como BitTorrent tracker. Como funciona?


Um utilizador doméstico navega para um motor de busca de torrents para fazer o download de um ficheiro popular (um filme ou série de TV, por exemplo). O ficheiro pode ter vários milhares de leechers e seeders; Esses números podem aumentar para as centenas de milhares de pessoas em alguns casos, dependendo sobre a popularidade do arquivo. Para simplificar, pense em cada leecher como um computador tentando sacar o ficheiro.


O BitTorrent foi originalmente projectado com um servidor central (chamado tracker) em mente, o que ajudaria os utilizadores interessados no mesmo ficheiro a encontrarem-se uns aos outros para facilitar os downloads. No entanto, esses servidores tracker tornaram-se uma espécie de calcanhar de Aquiles do protocolo P2P visto que sempre que um servidor tracker ia abaixo, toda a rede caía. Os programadores do protocolo BitTorrent criaram então uma técnica, baseada na tecnologia DHT Kademlia, para que os utilizadores se encontrem sem um servidor.


Esta tecnologia é baseada em clientes BitTorrent individuais apresentando-se uns aos outros aleatoriamente para estabelecer uma espécie de directório distribuído. No entanto, foi recentemente demonstrado que é possível manipular alguns dos dados trocados por clientes de BitTorrent para introduzir-se a muitos mais clientes na rede que o necessário e, em seguida, dizer aos clientes que um ficheiro popular está disponível num determinado endereço IP.


Ao manipular os dados que estão a ser comunicados entre clientes de BitTorrent, pode-se criar a aparência de disponibilidade de um determinado ficheiro e levar os leechers para tentar uma transferência. O leecher não seria de facto que fazer o download do ficheiro desejado, mas atacar um endereço IP de destino sem o seu conhecimento. Isso resultaria na inundação do host destinatário e, em muitos casos, eventual quebra do serviço no site de destino.


Utilizadores mal intencionados podem utilizar os dados publicamente disponíveis em sites de torrent como The Pirate Bay para encontrar hashes DHT para alguns dos ficheiros mais populares e essencialmente iludir alguns utilizadores a sacar um ficheiro, ou seja, atacar um determinado alvo. Por exemplo, poderia dizer-se que dezenas de milhares de utilizadores têm uma versão recente do Tron Legacy (ainda não lançado!) Na realidade, está disponível num endereço que é realmente o servidor web de uma empresa. Todos os utilizadores interessados tentam imediatamente sacar o ficheiro com esse endereço, bombardeando o servidor com pedidos e, possivelmente, levando-o a ficar indisponível.




Os ataques de negação de serviço distribuída (DDoS), foram recentemente utilizados para derrubar os sites de grandes empresas de como parte da vingança do Anonymous pelas acções tomadas contra o Wikileaks. No entanto, os utilizadores tendem a participar activamente nos ataque DDoS. No caso deste tipo de exploração, os utilizadores podem não estar cientes de que estão a bombardear um servidor de um banco ou outra empresa com pedidos falsos, enquanto estão a tentar sacar um filme.


Esta nova tecnologia, denominada BotTorrent, poderá ter significado revolucionário não apenas em virtude de suas bases criativas, mas em termos de responsabilidade legal., é Claramente improvável que os utilizadores finais sejam processados por realizar um ataque de que eles não tinham conhecimento. Além disso, dado o número de utilizadores desconhecidos a realizar os ataques, a magnitude destes ataques pode expandir-se exponencialmente.

Sem comentários: