Home > Notícias

‘Big Brother’: estão de olho no que você faz na web

Ninguém gosta de ser bisbilhotado. Mas as novas tecnologias podem proteger contra as botnets

Por Erik Larkin, especial para PC WORLD*

02/08/2007 às 11h58

ident_web_70.jpg
Foto:

Ninguém gosta de ser bisbilhotado. Mas as novas tecnologias podem proteger contra as botnets

ident_web150Em seu livro Blink, Malcom Gladwell descreve a inteligência utilizada pelos Aliados durante a Segunda Guerra Mundial para interceptar as transmissões em Código Morse efetuadas pelos alemães.

As transmissões eram codificadas e, por isso, era impossível compreender o que estava sendo dito. Mas depois de algum tempo ouvindo as transmissões, os Aliados foram capazes de identificar quem as estava transmitindo.

Como isso foi feito? A partir da análise do comportamento do militar ao ‘digitar’ as mensagens.

Cada militar responsável pelas comunicações tinha uma forma específica de teclar os pontos e espaços que compunham as transmissões, bem como o intervalo entre as seqüências de informações. Tais características forma suficientes para identificar positivamente um determinado indivíduo.

Mesmo sem saber exatamente quem essa pessoa era, foi possível determinar  a que batalhão pertencia. E se uma transmissão daquele indivíduo fosse interceptada, era possível descobrir de onde provinha e assim determinar a movimentação das tropas.

Tratava-se de uma informação extremamente útil, ainda que ninguém pudesse compreender o que estava sendo realmente transmitido.

O que se verifica é que, passados mais de 60 anos, as mesmas técnicas continuam sendo utilizadas até hoje, agora aplicadas para análise do que está circulando na internet.

Durante a Black Hat USA 2007 – Briefings and Trainning, conferência de segurança que termina hoje (02/08), os palestrantes estão debatendo exatamente sobre isso: a possibilidade de, a partir do fluxo de tráfego na web, alguém ser capaz de identificar um computador, supor seu sistema operacional, informações extremamente úteis quando se deseja realizar um ataque, ou até mesmo desvendar senhas SSH (Secure Shell).

A observação de informações como proveniência e destino dos dados, tempo de fluxo de tráfego,  em meio a outros detalhes, explica Jon Callas, Chief Technology Officer da PGP Corporation, podem dar pistas do que é que está sendo transmitido ou mesmo identificar quando um filme está sendo assistido ou um música baixada ou executada na rede.

Segundo ele, o CDDB (Compact Disc DataBase) utiliza exatamente esse tipo de análise de tráfego e reconhecimento de padrões – por exemplo, número de músicas e duração de cada uma delas – para tentar identificar um determinado álbum mesmo sem conhecer quais sãos os arquivos que estão nele.++++
ident_web150Defenda-se
Medidas de contenção como o software Tor, por exemplo, podem proteger sua identidade e o que você envia pela rede. Ele faz isso embaralhando de tal forma o tráfego em uma rede de roteadores, que fica impossível determinar o conteúdo, proveniência ou destinação das informações.

Nick Mathewson, um dos desenvolvedores do software, adverte, porém, que ele só é eficaz contra pequenos espiões, com condições de vasculhar um ou outro ponto de conexão.

Devassas fortes, como a que governos ou provedores como a AT&T podem fazer – ao capturar os dados entre dois ou mais pontos, e usar tais técnicas de análise de tráfego – levarão pelo menos dez anos para serem evitadas, diz Mathewson.

A AT&T anunciou recentemente que vai desenvolver e implementar uma tecnologia anti-pirataria em sua rede para impedir o tráfego ilegal de filmes e músicas. A empresa não forneceu detalhes de como isso será feito.

Mas considerando o fato de que haverá muita gritaria se a empresa tentar utilizar as informações fornecidas pelos usuários no momento de buscar qualquer material pirata na web, podemos imaginar que a AT&T deverá usar algum tipo de análise de tráfego em seu projeto.

Ninguém gosta muito de saber que não estaremos livres desses vigilantes online, mas podemos imaginar que isto possa ser útil na batalha contra as botnets, redes de computadores zumbis.

O aumento dessas redes distribuídas, construídas a partir de computadores infectados, tem tornado difícil seu combate, à medida que as técnicas de disfarce se aprimoram. Neste caso, a análise de tráfego pode auxiliar na identificação de onde os bots estão escondidos.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail