-->

CIA cria uma task force para o Wikileaks

A CIA criou uma nova task force para avaliar o impacto do chamado Cablegate. A Wikileaks Task Force, mais conhecida na agência pela sigla WTF, centrará a sua atenção na exposição mediática e a repercussão dos lançamentos mais recentes dos já famosos documentos classificados.

De acordo com um relatório divulgado pelo Washington Post, entre as responsabilidades da task force está a avaliação da medida em que a capacidade da Agência para recrutar informantes pode ser danificado por um declínio da confiança na capacidade do governo dos EUA de manter segredos.

Após a Wikileaks ter publicado o primeiro lote de documentos classificados, o porta-voz da CIA, George Little havia alegado que a CIA era "indiferente" às divulgações da Wikileaks.
Mas foi só uma questão de tempo até Little anunciar o surgimento de uma equipa exclusivamente dedicada a este assunto. De momento a WTF está apenas a inventariar todas as informações classificadas relacionados com a CIA, mas o seu objectivo futuro será o de verificar o potencial prejuízo para as relações externas que podem ter sido causadas pela divulgação dos documentos do caso Cablegate.

Operação Payback - As próximas batalhas

Algumas autoridades no Reino Unido têm advertido para a possibilidade dos sites do governo poderem vir a ser o próximo alvo dos hackers pró-Wikileaks em particular os websites utilizados para arquivar devoluções de impostos ou benefícios alegando que estes poderão ser os mais vulneráveis. Até agora, os ataques do grupo Anonymous têm-se concentrado em empresas reconhecidas anti-Wikileaks.



Os ataques no Reino Unido poderão provavelmente dever-se ao facto do Sr. Assange, fundador Wikileaks, ter comparecido no tribunal onde foi libertado sob fiança, indo no entanto permanecer em prisão aguardando um recurso contra a decisão. Ele é procurado pelas autoridades na Suécia para ser interrogado por dois crimes sexuais. Ele nega os crimes e vai lutar contra a extradição, informou seu advogado.



Sua mãe, Christine Assange, que o visitou na prisão, disse que ele continua empenhado com os ideais do Wikileaks. Ela fez também questão de dar voz às suas ideias sobre as empresas que retiraram o apoio ao Wikileaks. Afirmando que "Nós sabemos agora que a Visa, Mastercard, Paypal e outros são instrumentos de política externa dos EUA. Isto é algo que não sabíamos antes”. O governo dos EUA negou ter escrito para as empresas, pedindo-lhes para parar de fazer negócios com o Wikileaks.

Assange


Alguns descrevem a luta entre o Anonymous, Wikileaks e o governo dos EUA como o um “Guerra Informática”, mas especialistas em segurança têm minimizado o conflito classificando-o como apenas uma demonstração, um protesto, nada mais do que o teatro político - divertido e influente, mas não uma guerra.


Assange


Alguns ainda vão mais longe afirmando que esta não é uma guerra cibernética, porque se nós a classificarmos como tal, estamos a desvalorizar o que é a guerra. É apenas um “tumulto cibernético”. No entanto, os tumultos apesar de poderem ser destrutivos, não tendem a ter um impacto duradouro.




Enquanto isso, o governo dos EUA continua determinado a levar o Wikileaks e o seu perante a justiça explorando, uma lei de espionagem com quase um século de idade, como forma de tentar acusar o Sr. Assange.


O polémico realizador Michael Moore ofereceu ajuda ao fundador do WikiLeaks, tanto na forma de dinheiro como de outros recursos. Moore disse num editorial publicado no "Huffington Post" que ele tinha oferecido 20.000 dólares de seu próprio dinheiro para ajudar a socorrer Assange. Além do dinheiro, Moore disse que ele também quer oferecer seu site, servidores de nomes de domínio, e "qualquer outra coisa que eu possa fazer para manter viva e próspera a WikiLeaks enquanto continua seu o trabalho de expor os crimes que eram preparados em segredo e realizados em nosso nome e com o dinheiro dos nossos impostos.


Na frente da ciberguerra, o site principal do WikiLeaks, WikiLeaks.org, está de volta aos EUA menos de 10 dias após o seu fornecedor de serviços, EveryDNS, ter terminado o registo deste nome de domínio alegando preocupações com a estabilidade dos outros sites e domínios sob a sua responsabilidade.




A 3 de Dezembro, a EveryDNS anunciou que estava iria encerrar o nome de domínio WikiLeaks.org por causa de repetidos ataques distribuídos de negação de serviço (DDoS) que foram lançadas contra o site logo após o início da publicação dos documentos classificados do Departamento de Estado dos EUA. A EveryDNS disse que a desativação do WikiLeaks.org se devia a preocupações de que os ataques DDoS poderiam causar problemas aos outros cerca de 500.000 sites em execução na infra-estrutura de EveryDNS.



Em resposta às acções da EveryDNS, a WikiLeaks estabeleceu vários novos domínios de cada país, tais como WikiLeaks.ch na Suíça, na Áustria e WikiLeaks.at. Em seguida, apontou os novos domínios para os endereços IP existentes, ou começou a ter o novo domínio hospedado em fornecedores de serviços em diferentes países.




O site está agora a ser a hospedado pela Web Hosting Silicon Valley e está usando a Dynadot, uma empresa de San Mateo, Califórnia, como fornecedor de DNS, de acordo com a Netcraft, uma empresa de vigilância de Internet sedeada no Reino Unido. O site foi instalado e funciona desde sexta-feira, segundo a Netcraft. Por enquanto, o site dos EUA não parece estar a disponibilizar qualquer conteúdo estando em vez disso a redireccionar os utilizadores para um site espelho hospedado por um ISP na Rússia.

 Mas a empresa de segurança na internet Spamhaus advertiu ontem que a nova encarnação do site pode ser estar cheia de malware executado por "cibercriminosos da Rússia". O WikiLeaks.org redirecciona os utilizadores suários para um site espelho - mirror.wikileaks.info - que fica dentro de uma gama de IPs hospedado pela empresa russa Webalta. A principal preocupação é que qualquer arquivo WikiLeaks divulgado no site que está hospedado no espaço Webalta pode estar infectado com malware e, uma vez que o site principal wikileaks.org agora redirecciona os visitantes de forma transparente para mirror.wikileaks.info e, portanto, directamente para o espaço controlado pela Webalta, existe um risco substancial de que qualquer infecção por malware se espalhe amplamente.




Mesmo assim, é surpreendente ver o WikiLeaks.org a ser hospedado novamente nos EUA tendo em conta toda a oposição existente ao site neste pais.
O WikiLeaks também reforçou o seu domínio WikiLeaks.ch para evitar uma repetição do que aconteceu com a EveryDNS. Para minimizar a possibilidade de um provedor de DNS desligando novamente o domínio como fez a EveryDNS, o WikiLeaks tem agora acordos com distintos fornecedores de serviço de DNS em oito países diferentes, incluindo a Suíça, Canadá e Malásia. O site WikiLeaks.ch hoje tem um total de 14 servidores de nomes diferentes em 11 diferentes redes prestadoras de serviços de nomes para o domínio WikiLeaks.ch. Além disso, os analistas estimam que há mais de 1.000 sites espelhos em todo o mundo servindo-se do conteúdo do WikiLeaks de modo a que seja tecnicamente impossível eliminar totalmente esta informação da Internet.



Operação Payback - Missão Leakflood


Missão Leakflood


A Operação Payback descobriu uma nova forma de irritar as companhias que cortaram laços com o WikiLeaks: bombardeá-los com faxes. Como parte de sua nova missão chamada Leakflood, o grupo anónimo de 'hacktivistas' está a incentivar os seus membros a enviar um grande número de faxes para a Amazon, MasterCard, Moneybookers, PayPal, Visa e Software Tableau.

Nos salas de chat, os membros do grupo têm publicado os números de fax de cerca de meia dúzia de companhias e estão a tentar recrutar voluntários para entupir as máquinas de fax, utilizando serviços gratuitos on-line, tais como o MyFax.com e o FaxZero.com. Eles recomendam ainda que as pessoas utilizem software de anonimato, como o Tor Project, para aceder a estes sites de modo a evitar a detecção pelas autoridades.

Esta última campanha do grupo Anonymous é essencialmente análoga à dos ataques distribuídos de negação de serviço que realizou contra sites durante a semana passada, simplesmente agora trata-se de um ataque DDoS contra as máquinas de fax. O grupo começou estes ataques hoje às 13:00 GMT e publicou uma lista de números de fax de destino:



MIssão Leakflood



"O inimigo está a adaptar-se às nossas estratégias, mas eles são uma burocracia pesada. Nós podemos mudar mais rápido", disse o grupo numa nota que circulou hoje nos seus servidores de chat.


Os activistas são encorajados a enviar por fax ou imagens de Guy Fawkes ou trechos aleatórios do conteúdo que o WikiLeaks tem a divulgar recentemente. Não é claro quantas pessoas estão a participar nos ataques, mas um canal de IRC criado para fornecer informações sobre a campanha continha 73 utilizadores poucas horas após o começo dos ataques.



O grupo por trás desta operação já utilizou esta táctica antes. Em Janeiro de 2008, incitou os seus membros a inundar com faxes a Igreja da Cientologia, outro dos seus alvos favoritos.


Embora os ataques da Operação Payback tenham ganho muita atenção dos média, tiveram pouco efeito sobre as empresas visadas. A MasterCard afirmou que algum processamento de transacções dos seus SecureCode foi reduzido na semana passada, mas os sistemas de back-end de transacção usados tanto pela Visa como pela MasterCard não têm sido afectados pelos ataques. O site Paypal.com caiu na quinta-feira, mas a empresa disse que os servidores que usa para processar as transacções estavam virtualmente inalterados.


Os ataques não são difíceis de contrariar, mas custam dinheiro visto que as empresas têm que lutar e fortalecer a sua infra-estrutura. Além disso, dificultam o contacto dos clientes com as empresas. Esses sites geralmente são o primeiro ponto de entrada para quem quer usar os serviços online.


Os ataques fax podem ser visto como apenas um incómodo e parecem ter algum efeito. O Anonymous chegou ao ponto de divulgar uma lista de números que afirma já não responderem.



Mas para além de distribuir ataques, o grupo também se encontra sob ataque por apoiar o WikiLeaks. Muitos utilizadores foram expulsos da sua rede de IRC após os seus servidores terem sido atacados esta manhã. É também ponto assente que o domínio anonops.eu (que divulgava a localização de servidores de IRC e do alvo do próximo ataque) também está sob ataque e não está disponível.


Gráficos de desempenho em tempo real para sites quese  tenham envolvido (ou possam vir a estar envolvidos) nos ataques WikiLeaks podem ser acompanhados em http://uptime.netcraft.com/perf/reports/performance/wikileaks, no entanto, Netcraft não monitoriza máquinas de fax.

Ciberguerra V - O Rescaldo


Operação Payback


A onda de ataques electrónicos referida como "Operação Payback", liderado pelo grupo de activistas conhecidos como Anonymous num esforço para realizar ataques de negação de serviço contra uma ampla gama de alvos, tem sentido alguns reveses e está agora a enveredar por outro rumo. A detenção de um adolescente holandês ontem tem causado algumas dificuldades para o grupo visto que ele era, aparentemente, o operador de um servidor de IRC utilizado para a coordenação dos ataques. O resultado foi uma mudança em curso e o que parece ser uma diminuição do entusiasmo por parte dos frequentadores do 4chan que compõem este colectivo anónimo.



Operação Payback




Esses ataques visavam os sites de algumas empresas de cartão de crédito. Esses sites têm muita visibilidade mas níveis de tráfego relativamente baixos – o que os torna mais vulneráveis a uma negação de serviço distribuída (DDoS). Tais ataques criam deliberadamente um pico de tráfego para um site de modo torná-lo inacessível. Mas aqueles eram apenas os seus sites voltados ao público e não a infra-estrutura de processamento de transacções.


Embora as manchetes que a Operação Payback tem sido capaz de gerar com seus ataques possam ser uma fonte de constrangimento, elas estão a distorcer a real ameaça à segurança dos sistemas das empresas financeiras. Onde é realmente importante, ou seja, certificando-se que tudo corre bem quando estamos no shopping a comprar presentes de Natal para a nossa família, eles têm uma infra-estrutura surpreendentemente robusta.


Os ataques da Operação Payback à Visa e MasterCard foram realizadas como retaliação à decisão das empresas a recusar-se a processar as doações para o Wikileaks. O PayPal, uma empresa de transacções financeiras online, tomou medidas semelhantes, mas o seu site principal não esteve sob o ataque. Os activistas decidiram não atacar o PayPal em si pois este tem uma estrutura muito grande e distribuída, capaz de resistir ao ataque, o não ficaria bem para o atacante e então decidiram atacar o blog do Paypal visto que era um alvo mais fácil.


Embora os sistemas de operação das empresas de cartão de crédito possam ter sido protegidos da negação de serviço nos seus sites, os ataques podem ter algumas consequências financeiras para as empresas. Ambas as empresas têm programas - Verified By Visa e MasterCard SecureCode - que exigem autenticação adicionais ao fazer compras on-line com os comerciantes que participam em tais programas. Esses sistemas estão a ser afectados por estes ataques de negação de serviço, porque eles dependem da MasterCard, Visa e sites para estar lá para digitar o código de segurança extra. Existe a possibilidade de as compras on-line nesta altura festiva serem afectadas devido ao facto de os clientes não serem capazes de utilizar o seu cartão MasterCard ou Visa, e isto poderá ter impacto financeiro nas empresas de cartão de crédito.

Operação Leakspin


Mas a Operação Payback é notícia de ontem. Hoje, surgiu a Operação Leakspin. Agora, aparentemente, o Anonymous vai deixar de tentar atrapalhar os sites anti-Wikileaks para tentar espalhar a informação secreta contida no Wikileaks de todas as maneiras possíveis. E esta nova táctica é a chamada Operação Leakspin.

Operação Leakspin




A ideia por detrás da Operação Leakspin é escolher algumas das informações Wikileaks menos divulgadas e divulgá-las em locais inócuos, em vídeos no YouTube e em fóruns. Vídeos com palavras-chave populares como "Bieber" poderão vir a ser utilizados por membros do Anonymous para divulgar os documentos secretos. A que se deve esta súbita mudança de táctica? No fundo trata-se apenas de continuar a missão original, ou seja, manter a documentação Wikileaks online. "Eles não temem o LOIC. Temem a exposição", diz o cartaz da Operação Leakspin.


Esta manhã, o Anonymous emitiu um comunicado de imprensa, na tentativa de explicar a sua nova posição. O comunicado esclarece que o grupo não tem interesse em recolher informação pessoal ou detalhes de cartões de crédito, e que os seus ataques contra as empresas financeiras estão motivados por um desejo de chamar a atenção para a forma como estão a prejudicar o WikiLeaks. O comunicado reconhece ainda que o grupo até o momento não tem tido sucesso a explicar as suas motivações.


Os autores do comunicado de imprensa também procuraram distanciar-se dos apelos feitos ontem no Twitter para atacar o site amazon.com, ataque este que não chegou a ocorrer. Um ataque de negação de serviço na Amazon estava condenado ao fracasso, razão pela qual o próprio WikiLeaks usou os serviços da empresa para alojar a sua informação por um breve período. Além disso, os autores afirmam que um tal ataque afectaria as pessoas como consumidores de forma negativa o que poderia fazer com se sentissem ameaçados pelo Anonymous. Como tal, seria contraproducente e de mau gosto.


Entretanto, vários dos servidores IRC do Anonymous continuam offline, alguns com a indicação de estarem "em manutenção" o que poderá muito bem indicar que o grupo está à procura de novo alojamento. No mínimo, eles estão a enfrentar sérios problemas de DNS e os utilizadores do 4chan mostram alguma falta de entusiasmo para a nova abordagem.





A Operação Payback também tem sido abrandado pelo facto de o Twitter e Facebook terem fechado páginas que transmitiam os planos do Anonymous e apelavam à acção. Embora o Twitter tenha afirmado que não está a bloquear  tweets sobre o Wikileaks da lista de tópicos, a verdade é a conta Twitter do Anonymous foi encerrada e o Facebook fez o mesmo à página no seu site mas naturalmente que várias outras têm aparecido em seu lugar. Há muita informação contraditória acerca de eventuais pressões do governo dos EUA sobre os serviços financeiros e de sites de comunicação social para abafar o suporte ao Wikileaks.

High Orbit Ion Cannon 


Mas isso pode não ser o fim dos ataques DDoS, hoje uma nova ferramenta foi lançada e uma nova onda de ataques foi de alguma forma iniciada utilizando o High Orbit Ion Cannon. Esta nova ferramenta é supostamente mais eficaz, menos propensa à detecção e portanto, teoricamente, capaz de infligir maiores danos aos sites atacados.

High Orbit Ion Cannon




Ciberguerra IV - Operação Payback explicada


Este tipo de campanhas de "hacking" não são um fenómeno novo desencadeado pela situação do Wikileaks. Só para citar um exemplo bem conhecido, em 2003, o site da Recording Industry Association of America (RIAA), sofreu uma série de ataques online depois de terem lançado uma campanha conjunta contra a pirataria de arquivos juntamente com a Motion Picture Association of America (MPAA). Agora, temos esta chamada "Operação Payback", uma nova iniciativa, alegadamente conduzida pelo mesmo grupo de hackers que realizaram os ataques em 2003.

Operation Payback


Acredita-se que outros grupos de hackers se juntaram aos esforços de apoio ao WikiLeaks para atacar aqueles que de alguma forma prejudicaram este site. Ninguém do exterior sabe ao certo quão grande é esta rede mas, especialmente se for real a união de comunidades como a 4chan, ela poderá muito bem ser uma das maiores campanhas unificadas de hacking de sempre.

4chan



Como são executados os ataques?


Usando o Twitter e canais de IRC, provavelmente escondidos, o grupo já conseguiu coordenar os seus ataques de uma forma muito eficaz. A maioria dos ataques até ao momento têm sido do tipo DDoS (Distributed Denial-of-Service) em grande escala e têm sido eficazes a provocar a ruptura de alguns dos serviços nos sites dessas organizações. Este tipo de ataque é um método que chama vários computadores (normalmente em rede como unidades secundárias) para se ligarem de uma só vez e de forma contínua com a vítima do ataque, fazendo com que os seus servidores entrem em colapso devido ao excesso de pedidos a que têm que responder e ao intenso volume de tráfego gerado.


Ou seja, este tipo de ataque tipicamente implica "inundar" um site com pedidos de dados. Os atacantes esperam assim exceder a capacidade de resposta do site de uma forma ou de outra de modo a que este deixe de ter capacidade para responder aos legitimos pedidos de serviço e por isso mesmo se chama Denial of Service-Negação de Serviço.

DDoS

Existem vários tipos de ataques DDoS; alguns exploram os protocolos básicos da Internet que definem como os browsers interagem com as páginas web que queremos visitar enquanto outros enviam fragmentos de pacotes para um alvo que assim que assim passa a estar tremendamente ocupado a juntar estes fragmentos deixando de ter recursos disponíveis para atender aos pedidos dos utilizadores. Contra sites com largura de banda limitada o simples envio de muitos dados, com o consequente aumento de tráfego, pode ser o suficiente para fazer a ligação ficar completamente indisponível.






Essencialmente, o que acontece é que muitas e muitas pessoas martelam sites específicos com pacotes TCP ou UDP ou pedidos HTTP. Os recursos disponíveis são sempre de alguma forma limitados o que significa que, com número suficiente de indivíduos envolvidos, até mesmo grandes sites podem ser asfixiados muito rapidamente.


Os primeiros ataques deste tipo tinham origem numa só fonte mas agora o bombardeamento é tipicamente levado a cabo por muitos computadores, normalmente com o Windows, espalhados pelo mundo e daí o nome "distribuido". A maioria dos ataques é feita utilizando uma botnet.


O que é uma botnet?


As botnets são grupos de computadores, ligados uns aos através da Internet de forma involuntária que podem ser controlados remotamente para desempenhar diversas tarefas tais como enviar "spam mail", executar ataques DDos ou ainda recolher informação pessoal.

As botnets são tipicamente criadas através da infecção de um virus informático ou da instalação de software malicioso (conhecido como malware). Este malware pode assumir diversas formas mas as mais vulgares são aquelas normalmente conhecidas como Cavalos de Tróia em referência ao famoso episódio da Ilíada e porque normalmente se escondem dentro de outro software, muitas vezes cópias ilegais tiradas de sites da Internet que o fazem intencionalmente. Ao instalar este software o utilizador está inadvertidamente a instalar também o Cavalo de Tróia e corre o risco de, sem o saber, estar a disponibilizar o seu computador como mais um zombie pronto a integrar uma botnet às ordens sabe-se lá de quem... 
bornet



A maioria dos participantes na Operação Payback não são hackers - pelo menos não no verdadeiro sentido da palavra. Em vez disso, estes utilizadores usam programas de computador - ou, mais recentemente, basta visitar sites - a fim de auxiliarem no ataque.

O grupo Anonymous tem utilizado uma botnet mas diferente das habituais visto que é composta por máquinas disponibilizadas voluntariamente pelos seus utilizadores para integrarem os ataques através da utilização do Low Orbit Ion Cannon (LOIC).

Esta ferramenta, que foi supostamente criado originalmente para teste de redes, é escrita em C# e podem ser obtida de sites de código aberto como o Github e o Sourceforge.

O LOIC pode ser configurado manualmente pelo utilizador para apontar para um determinado site ou, usando uma opção chamada Hive Mind, para se ligar ao IRC, ou mesmo o Twitter, e usar informações centalizadas para participar num ataque coordenado. Como o C# só funciona em computadores com Windows (em Mac e Linux devem ser instaladas bibliotecas adicionais e fazer uma configuração extra), surgiu agora uma versão Java do LOIC. A variante mais recente do LOIC é um novo conceito chamado JS LOIC onde o "JS" no título significa JavaScript e, apesar de parecer não dispor de tantos recursos como o LOIC ou LOIC Java - e também pode ser mais fácil parar - é realmente muito inteligente.

JS LOIC


Ao invés de exigir ao utilizador o download de um programa, agora basta visitar uma página web com um único arquivo HTML e pressionar um botão para realizar a sua parte de um ataque. Por um lado, o truque de usar o JavaScript para realizar este tipo de ataque de inundação é muito inteligente mas por outro lado, também é bastante assustador.


Até agora, a maioria dos ataques a alvos da Operação Payback não são provenientes de clientes web no entanto isso pode mudar a qualquer momento. Fica aqui o alerta de precaução antes de pensarem em participar nestes ataques; não só é ilegal em muitos países participar voluntariamente num DDoS, como também nunca sabemos exactamente o que está por trás do ficheiro ou do script que estamos a iniciar quando carregamos no botão.

Tal como acontece com muitos outros aspectos da saga WikiLeaks, a natureza distribuída e descentralizada da Internet significa que desligar todos os mirrors destes documentos - ou mesmo para das ferramentas de ataque - é um exercício de futilidade.


Esta é de caras a campanha de hacking mais mediática até à data e deve dizer-se, tem tido um considerável sucesso. Um porta-voz para o grupo por trás da operação Payback declarou que eles atacavam de todos aqueles que se foram "curvando à pressão do governo".

O que isso diz isto sobre o poder da Internet? Nada que os especialistas não soubessem já mas para o público em geral e para os média, é um choque saberem que os hackers podem ser influentes e ocupar as primeiras páginas por causas politicas e não apenas, como julga o comum dos cidadãos, porque se dedicam a roubar informação com intuitos criminosos.


Pequenos ataques de desfiguração por razões políticas, ou apenas por diversão, são muito comuns e acontecem todos os dias, mas este é um fenómeno completamente novo, agora estamos a lidar com um poder potencialmente global e esta guerra digital pode desencadear algumas respostas legislativas pesadas por parte dos governos do mundo inteiro.

Ciberguerra III - Mudança de táctica?

Um membro do grupo Anonymous, que dá pelo nome de Coldblood, disse ontem a uma jornalista da BBC que o grupo está a considerar alterar a sua táctica de actuação.
De acordo com a mesma fonte, os ataques programados ontem para atingir o site da Amazon foram cancelados e redireccionados para a firma de pagamentos online Paypal visto que o grupo considerou que não estavam reunidas as condições para lançar um ataque eficaz à grande infra-estrutura da Amazon.

Os analistas consideram agora que a eficácia dos anteriores ataques se deveu ao envolvimento de alguns criminosos com redes organizadas e não apenas aos contributos dos activistas isolados utilizando o LOIC.

Existem indícios seguros da utilização de uma botnet de cerca de 30.000 computadores, dimensão considerada média para uma rede deste tipo.

Por outro lado, já foi desenvolvida uma nova versão do LOIC, escrita em Javascript, para permitir a alguém apenas com um browser, ou mesmo um telemóvel, participar nos ataques.

Os defensores, por seu turno, examinam o código fonte do LOIC numa tentativa de entender exactamente como funcionam os ataques de modo a criar regras mais eficazes a ser aplicadas nas suas firewall.

Mas algumas mensagens lançadas recentemente no site 4chan, berço do grupo Anonymous, sugerem que poderá ser mais eficaz divulgar os conteúdos mais escaldantes do Wikileaks em vez de continuar a atacar as firmas que se lhe opõem.

O site http://www.4chan.org/ é por muitos classificado como um “fórum anárquico” onde é possível deixar mensagens sem qualquer registo prévio, logo de forma anónima, o que acabou por dar origem ao nome deste grupo que já tem algum historial de ataques a outras organização sempre alegando a defesa da liberdade de expressão.

Ciberguerra II - O lobo solitário


Os ataques informáticos em defesa de Julian Assange parecem ter sido coordenados por um grupo de activistas denominado Anonymous que no passado já tinha lançado ataques contra a Igreja da Cientologia e contra Gene Simmons da band rock Kiss devido às declarações por este proferidas contra a livre partilha de ficheiros na Internet. No passado fim de semana, os membros do Anonymous prometeram vingança contra qualquer organização que se perfilasse contra o Wikileaks numa acção a que deram o nome de Operation Payback.

Mas este grupo tem, pelo menos, um inimigo declarado na comunidade de hackers, um auto denominado “hacktivista para o bem” que usa o pseudónimo de th3j35t3r (The Jester). Ele já assumiu a responsabilidade pelos diversos ataques ao site wikileaks.org desde que este iniciou a divulgação deste ultimo lote de documentos secretos a 28 de Novembro através da mensagem “TANGO DOWN” no seu Twitter.



Este personagem, que se descreve a si próprio como um hacker patriótico com formação militar, alega que outros hackers com ideias semelhantes às suas já o abordaram com o intuito de auxiliar na campanha contra o Wikileaks.

O nome The Jester chamou a atenção da comunidade dos especialistas em segurança informática quando, no início deste ano, foi o responsável por encerrar vários sites operados por extremistas islâmicos. Este hacker utiliza um método até aqui nunca observado antes visto que ele próprio desenvolveu um programa chamado XerXeS que entope um site como o wikileaks.org dando-lhe instruções para efectuar sucessivos pedidos de informação o que resulta no facto de o próprio site ficar inactivo.


O Anonymous, como grande parte dos hackers, fecha os websites lançando aquilo a que se chama ataques de negação de serviço distribuídos, utilizando para esse efeito uma ou várias redes de computadores infectados e que são utilizados para esse fim sem o conhecimento dos seus donos e utilizadores habituais.

De acordo com os especialistas, a base de operações da Anonymous está localizada em servidores “à prova de bala” em território russo. Estes servidores são assim designados por serem supostamente imunes a ataques do tipo negação de serviço. Isto significa que quem os está a atacar tem que ter muitos recursos e largura de banda disponível ao seu dispor e tudo indica que o Jester reúne estas condições.

Ciberguerra

Está a iniciar-se o que poderá ser a primeira verdadeira ciberguerra do século XXI entre os apoiantes do Wikileaks e todas as instituições que de alguma forma se lhe opõem ou lhe retiraram o apoio.




No entanto, e apesar dos diversos ataques visando o site wikileaks.org entre os quais se contam ataques do tipo Denial of Service em grande escala, o fim do registo do domínio, a perda da Amazon como anfitrião dos serviços e ainda o fim dos serviços do Paypal, MasterCard e Visa, a realidade é que o site tem demonstrado uma surpreendente vitalidade e está a tornar-se um verdadeiro caso de estudo em termos de resistência a ataques deste tipo.
Antes da revelação do último lote de documentos secretos, o conteúdo do site estava alojado em dois fornecedores de serviço suecos e um francês. Posteriormente, o mesmo conteúdo foi também alojado nos serviços de cloud storage da Amazon mas esta firma rapidamente mudou de ideias alegando violação das condições do contrato.
Na sequência das acções da Amazon começaram os problemas com os ISP que culminaram com o fim do registo do domínio wikileaks.org pelo fornecedor de serviços de DNS, a EveryDNS.
Em retaliação, o Wikileaks criou diversos domínios de âmbito nacional, nalguns casos redireccionando posteriormente os endereços IP noutros recorrendo aos serviços de ISPs em diversos países.
De modo a prevenir a repetição de que sucedeu com a EveryDNS, ou seja, ter o domínio completamente dependente de um só fornecedor de serviços DNS, o Wikileaks está agora a recorrer a serviços de DNS em oito países diferentes.
Esta dispersão geográfica já torna o site extremamente difícil de encerrar mas, por enquanto, o conteúdo do site está alojado maioritariamente em servidores europeus, assim que a dispersão se tornar mundial então as tentativas para fechar o site enfrentarão desafios cada vez maiores.
Por outro lado, nos últimos dias surgiram cerca de 1000 mirrors do site o que significa que o conteúdo está na prática já disseminado de tal forma em vários domínios da Internet que escapa agora à alçada de qualquer entidade legislativa e mesmo com um esforço global e concertado será impossível impedir que voltem a surgir fragmentos desta informação.
Em simultâneo, está em marcha à escala global o levantamento de um verdadeiro exército de activistas e apoiantes do Wikileaks que todos os dias cresce em números e força quer utilizando o poder das botnets ou ferramentas disponíveis de forma livre e gratuita.
Os alvos dos ataques desta falange de apoio têm sido a Amazon, MasterCard, PayPal e a firma suíça PostFinance devido ao congelamento de contas do Wikileaks.
Muitos dos que participam nestes ataques estão a utilizar o LOIC (Low Orbit Ion Cannon) que é uma ferramenta de código aberto utilizada para efectuar testes à resistência e à segurança de redes, firewalls, etc, mas de forma legitima. Esta ferramenta simples tem sido a arma preferencial dos ataques DDoS (Distributed Denial of Service) a favor do Wikileaks porque os seus utilizadores podem sincronizar os ataques através de um servidor de comando que os coordena e amplifica.



As sincronizações estão a ser feitas utilizando o Twitter e o IRC (Internet Relay Channel), redes onde um grupo recentemente surgido deu início à chamada "Operation Payback".
Mas se até aqui o grosso da coluna tem sido constituída por voluntários anónimos utilizando o LOIC a verdade é que começam agora a juntar-se às fileiras deste exército os já existentes batalhões de botnets de computadores já infectados e manipulados por grupos de hackers que respondem ao apelo lançado para fazer face às novas medidas defensivas postas em prática pelos sites alvos dos ataques.
Esta ciberguerra pode vir a alterar a face da Internet tal como hoje a conhecemos…

Caça ao homem



Fundador do Wikileaks detido pela polícia britânica




A questão do Wikileaks, sobre a qual já muito se escreveu, não deve ser analisada de forma leviana, senão vejamos:

-Quem está realmente por detrás do Sr. Assange?
-A quem serve toda esta confusão?
-Quem são as fontes capazes de fornecer informação deste nível?
-Quais os efeitos reais provocados por tudo isto?

No mundo de hoje é absolutamente essencial que nos interroguemos sobre as causas e as consequências do tudo o que ouvimos nos media, desde o mais pequeno soundbyte ao maior escândalo.
 
A liberdade de expressão não deve ser um valor absoluto com autoridade para se impor a tudo e todos de forma cega, sem consciência nem remorso. Liberdade de expressão? Mas afinal o que é isso? Quais os limites? Não existem?

Confesso que tenho sentimentos contraditórios quanto à existência do site mas a dúvida persiste: Porquê agora? Quem se move nos bastidores de toda esta gigantesca conspiração?
 
A existência do site pode ser contestada, mas um facto permanece para além de qualquer contestação; o mundo nunca mais será o mesmo!