Rastreando o hacker - Conceitos básicos
Uma das tarefas que mais tem crescido na área da
segurança digital, principalmente nas divisões de
combate re-ativo e departamentos de autoridades
legais, é a identificação do autor de um crime
praticado através de computadores, principalmente
da Internet. O rastreamento de um usuário da Internet -
qualquer usuário - é possível graças aos inúmeros
registros que nossos acessos executam em cada
computador por onde passamos. Alguns deles o fazem
por motivos técnicos, para viabilizar o serviço,
outros possuem realmente tal banco de dados para que
sejam auditados quanto à utilização da rede, para
estatísticas e mesmo para identificação de
atividades criminosas. Estes dados geralmente são tratados com o mesmo
sigilo com que uma empresa guarda informações dos
seus clientes como, por exemplo, um banco que
certifica a inviolabilidade dos dados sobre a
movimentação em uma conta bancária. Por esse
motivo a investigação aprofundada dos registros
muitas vezes esbarra em questões de quebra de
sigilo, assim como nos bancos, apenas autorizada
mediante imposições legais. Uma vez permitida a verificação destes
registros, os caminhos para se chegar a um hacker -
dependendo da sua habilidade, ou da falta dela -
podem ser diretos e limpos ou bastante tortuosos,
mas na grande maioria das vezes começa com a
identificação de um número IP, identificador único
do usuário online. (consulte mais informações
sobre número IP no capítulo 6) Fazendo o caminho inverso, fica mais fácil
observar por onde as autoridades chegam ao hacker.
Simplificando o nosso exemplo: o hacker liga seu
computador e se conecta à Internet. Se esta conexão
estiver sendo feita em uma rede seu número IP será
fixo, mas se a conexão for feita via linha telefônica,
seu IP será aleatório. Pela linha telefônica, é
necessário discar para um provedor de acesso, onde
a conexão será estabelecida e um número IP será
entregue ao hacker. Então, uma vez conectado, o hacker inicia suas
investidas contra determinado alvo na Internet. Este
alvo pode estar protegido ou não. Caso não esteja,
o hacker invade e pode tentar apagar seus rastros.
Caso contrário, ou caso o hacker não tenha
habilidade ou possibilidade técnica para apagar os
registros, as informações sobre seu acesso -
principalmente seu número IP - estarão disponíveis
para uma investigação. Ao iniciar a investigação, primeiro
identificamos a localidade física daquele endereço
IP e a que rede este número pertence. Caso pertença
a um computador fixo, seu usuário será investigado
criminalmente a respeito dos acessos indevidos. Caso
pertença a um provedor, podemos conseguir, senão
com o próprio provedor, com a empresa de telefonia
da região, o número de telefone de onde partiu a
ligação que originou esta conexão em particular.
De posse do número de telefone, encontramos o local
utilizado e uma investigação regular sobre o autor
é iniciada. Evidentemente este é um caso muito simples e fácil
de resolver, motivo pelo qual os criminosos
experientes que executam grandes façanhas online se
protegem de várias formas. Vamos analisar as
principais: