hacker1O ataque ao site da Polícia Militar, que vazou informações privadas de 50 mil PMs, partiu de um computador em São Paulo. A descoberta foi feita por analistas da Delegacia de Repressão a Crimes de Informática (DRCI), que conseguiram rastrear o computador supostamente usado pelo hacker através do IP — identificação da máquina. Estatísticas do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança para a Internet Brasileira (Cert.br) mostram que as invasões de sistemas no país tiveram aumento de 195,5% na comparação do primeiro semestre deste ano com o mesmo período de 2012.

De janeiro a junho passado, foram contabilizadas 8.116 invasões de redes de computadores — como aconteceu com a PM. No mesmo período de 2012, foram 2.746. De acordo com a Cert.br, só é considerado invasão de sistema quando o hacker consegue acesso não autorizado aos dados de um computador ou rede. Pelo menos 70% dos ataques têm origem em estados da Região Sudeste, em especial, São Paulo e Rio.

As invasões de rede são classificadas pelos analistas da DRCI como ataques de maior complexidade. Com isso, os policiais não descartam a possibilidade de o hacker que invadiu o site da PM ter mascarado o IP. Estratégia detectada durante a investigação que levou à prisão de integrantes do Black Bloc. Um deles havia usado o recurso, fazendo parecer que o IP estava ligado a um provedor de acesso à internet na Rússia.

Se acabar identificado pela DRCI, o hacker responsável pela invasão do site da Polícia Militar e posterior divulgação dos dados pessoais de 50 mil policiais poderá ser condenado a, no máximo, dois anos de prisão. A “invasão de dispositivo informático alheio” — como define o artigo 154-A da lei 12.737/12, que ganhou o apelido de Lei Carolina Dieckmann — é considerada crime de baixo potencial ofensivo. A lei prevê algumas agravantes, que podem aumentar a pena em um a dois terços, mas raramente o condenado permanece na cadeia. É o que Daniel Neto, especialista em segurança da informação da Módulo — empresa na área de segurança na informática —, classifica como “lei penal em branco”. Formado em tecnologia e direito, ele acredita, contudo, que, em casos como a invasão do site da PM, a responsabilização civil é o melhor caminho para punir o hacker e garantir a reparação dos danos causados às vítimas.

Apesar da mudança na lei criminal, sua eficácia diante da dimensão do problema causado pelo autor de uma invasão de site, como aconteceu com os 50 mil policiais que tiveram informações pessoais divulgadas, não é garantida. Nessas situações, o melhor é recorrer à Justiça em busca de indenização — diz.

Daniel acrescenta que as primeiras 48 horas após a descoberta de uma invasão de site são fundamentais para a identificação do responsável. Segundo ele, a polícia tem que atuar da maneira mais ágil possível para chegar ao autor do ataque. Isso porque, nesse tempo, um hacker mediano pode apagar seus rastros na rede, dificultando muito o trabalho dos policiais. Para Daniel, o aumento de quase 200% nos registros de invasões a computadores ou redes no primeiro semestre deste ano, como mostram as estatísticas da Cert.br, revela que o sistema ainda é muito vulnerável.

Programas permitem ataques

O especialista em segurança de informação atribui o problema a um certo romantismo que ainda predomina na internet. Vivemos uma situação complexa, com carência de dispositivos de segurança, que é agravada pelo expressivo aumento do número de usuários da internet, que pode ser acessada com mais agilidade. Isso abre brechas para o ciberativismo. Hoje não é preciso ser um hacker para, por exemplo, tirar um site do ar. É possível baixar na internet programas que geram o que chamamos de negação de serviço — diz.

Daniel se refere a programas que geram milhares de requisições a um site, sobrecarregando o sistema, que para de responder, levando uma página a ficar bloqueada. Situação semelhante à que aconteceu com o site da Assembleia Legislativa do Rio, no último sábado. Daniel faz analogia com um guarda de trânsito:  Imagine que um guarda que está num movimentado sinal de trânsito receba ao mesmo tempo milhares de pedidos de informação. Ele não vai conseguir trabalhar e, provavelmente, haverá um grande congestionamento.

Leia Também:

Brasil registra 30 milhões de ciberataques no 1° semestre, diz Kaspersky

Delegacia de Informática investiga ataque hacker ao site da PM do Rio

Espionagem alimenta ataques entre teles e provedores de conteúdo

Fonte: O Globo