O que é cibercrime?

O Cibercrime é um fenômeno que ocorre dentro de um contexto mais amplo da cibersegurança. Para entender o problema dos crimes virtuais é, portanto, necessário entender o contexto maior da cibersegurança. A cibersegurança pode ser conceituada em três categorias diferentes, sendo elas o cibercrime, o ciberterrorismo e a ciberguerra.

No contexto do usuário comum da segurança online, cibersegurança poderia ser uma simples forma de proteção de rede corporativa ou de proteção particular contra spam ou outros malware distribuídos na Internet. Ela também poderia significar proteger membros da família (por exemplos crianças) de acessar conteúdo da web indesejado. Além disso, ela significa proteção contra crimes ou fraudes comuns que ocorrem na Internet como phishing, roubo de identidade, fraude de cartão de crédito e outros. Esses tipos de atividades também são categorizados como cibercrime. O cibercrime em si não tem um lado puramente econômico, mas pode ter também uma dimensão política. Exemplos de cibercrimes políticos são discurso de ódio e atividades ciberterroristas. Além disso, cibercrimes politicamente motivados podem acontecer num contexto mais amplo que inclui espionagem ou conflitos internacionais. Discurso de ódio normalmente se refere a conteúdo racista, antissemítico ou de anticiganismo que é claramente de natureza política, mas também é tratado como um cibercrime quando acontece online.

Ciberterrorismo (ou ciberterror) é um conceito mais complexo. Ele poderia ser tratado como um cibercrime em certos casos, como a distribuição de informação para produzir dispositivos explosivos. Contudo, os governos também estão tendendo a reconhecer tais atividades como atos de terrorismo em vez de simples cibercrimes.

Grupos terroristas estão usando a internet para um espectro mais amplo de atividades que variam de espalhar informação e propaganda, passando por networking e recrutamento, até mobilização e arrecadação de fundos. Há várias definições disponíveis no mundo todo tentando explicar o ciberterror. Por razões históricas, um dos primeiros países a focar no tópico foram os Estados Unidos. Em 2008, a pesquisadora americana Mehan definiu o ciberterror como “o uso politicamente motivado de computadores por grupos terroristas, agentes subnacionais ou clandestinos como armas ou como alvos com a intenção de resultar em violência.” A definição dela foi baseada em outras duas definições dadas por 1) o Código 22 dos Estados Unidos, seção 2656, e 2) a Divisão de Proteção da Infraestrutura Nacional dos Estados Unidos (NIPD). A primeira mencionada se concentra no terrorismo em geral e diz que ele pode ser descrito como “violência premeditada e politicamente motivada perpetrada contra alvos não combatentes por grupos subnacionais ou agentes clandestinos, normalmente com intenção de influenciar uma audiência.” De acordo com a NIPD, “ciberterrorismo é um ato criminoso perpetrado através de computadores resultando em violência, morte e/ou destruição, e criando terror com o propósito de coagir um governo a mudar suas políticas.” Um ponto crucial na definição de Mehan é o esclarecimento de que computadores podem ser usados “como armas ou como alvos“. Isso se torna claro ao consultar a contribuição de Kerr para a discussão sobre ciberterror em que ela mencionou que de 109 definições de ciberterror, quatro mencionavam todos os três aspectos principais 1) uso de violência, 2) objetivos políticos, e 3) o propósito de espalhar medo dentro da população. Todavia, duas dessas definições se referem a computadores como sendo alvos, as outras duas como sendo meios de um ataque. Mehan reuniu essas duas abordagens diferentes e criou uma definição mais completa de ciberterror.

A terceira categoria de cibersegurança é a guerra cibernética (ou ciberguerra). A ciberguerra pode ser vista como uma subcategoria da guerra de informação, um termo introduzido pelo exército dos Estados Unidos nos anos 1980 que inclui a dominação de todos os meios possíveis de informação e comunicação (incluindo operações psicológicas) para usá-los contra os oponentes. Diferente da guerra da informação, a ciberguerra é limitada ao uso de redes de computadores para danificar a infraestrutura crítica de um país. Por definição da Comissão Europeia (European Commission), infraestrutura crítica representa

“aquelas instalações físicas e de tecnologia da informação, redes, serviços e ativos que, se interrompidos ou destruídos, teriam um sério impacto na saúde, segurança, proteção ou bem-estar econômico dos cidadãos ou no funcionamento efetivo dos governos dos Estados-Membros. As Estruturas Críticas se estendem através de muitos setores da economia, incluindo bancário e financeiro, transporte e distribuição, energia, serviços, saúde, fornecimento de alimentos e comunicações, assim como serviços chave do governo.” (Comissão das Comunidades Europeias 2004).

Mehan distingue quatro tipos diferentes de ciberguerra:

(…) “Ciberguerra Classe I refere-se à proteção de informação pessoal (…). Ciberguerra Classe II preocupa-se com a espionagem industrial e econômica (…). Ciberguerra Classe III é oficialmente sobre guerra global e terrorismo (…). Por fim, ciberguerra Classe IV é o uso de todas as técnicas das Classes I-III em combinação com atividades militares num esforço para obter uma vantagem em campo de batalha ou um multiplicador de forças.”

Os primeiros ataques de ciberguerra datam dos anos 1980 quando os Estados Unidos usaram métodos de hacking para se infiltrar na rede de computadores da União Soviética, principalmente com a intenção de espionagem. Com o desenvolvimento posterior das redes de TI nos anos 1990 a guerra do Kosovo em 1999 viu a primeira grande aplicação de medidas de ciberguerra. Enquanto os Estados Unidos usavam métodos diferentes para manipular as armas e os sistemas de comunicação sérvios, os lados sérvios e albanês também usavam TI para dar suporte às suas próprias estratégias. Na maioria dos casos isso envolvia espalhar informação e propaganda acusando o outro lado por crimes de guerra e atividades cruéis, mas também para se conectar com apoiadores ou diásporas em outros países. Ademais, os servidores da OTAN (NATO) e dos Estados Unidos foram atacados. Quando em maio de 1999 os Estados Unidos bombardearam a embaixada chinesa em Belgrado, uma onda de ataques cibernéticos da China atingiu a infraestrutura dos Estados Unidos e da OTAN, muitos deles sendo ataques de negação de serviço (DoS) conduzidos por cidadãos privados de seus computadores domésticos.

Além de simples atividades de hacking para acessar computadores estrangeiros, espalhar malware, ou mudar o conteúdo de um website (desfiguração de website ou website defacement), ataques DoS são uma das medidas usadas com mais frequência para acessar uma rede ou informação em um website. Ataques DoS podem causar tráfego maciço de dados em redes externas que, como consequência, caem temporariamente. Quanto mais protegida for uma rede sob ataque, maior o número necessário de computadores atacando. Embora para um servidor simples algumas centenas de computadores já possam causar problemas com o processamento de dados, redes governamentais ou aquelas de grandes empresas são mais difíceis de corromper. Nesse caso, ataques de negação de serviço distribuído (DDoS) podem ser operados, já que eles incluem um número mais alto de computadores que podem ser controlados por uma única pessoa. Antes de lançar um ataque DDoS o agressor precisa ter controle sobre uma série de computadores que normalmente são sequestrados online de usuários comuns que não estão cientes de sua participação indesejada no ataque. Para ter acesso a outros computadores, códigos maliciosos distribuídos por spam, websites fraudulentos, ou outros meios de captura conectam os computadores de usuários particulares a um servidor controlador. Um agressor também pode facilmente conseguir acesso a um número necessários de computadores capturados simplesmente contratando botnets online.

Originado do sufixo de “robot“ (robô), um botnet consiste de vários computadores sob o controle de uma única autoridade (bot herder) que pode comandar as unidades individuais (drones ou zumbis) do botnet para acessar simultaneamente uma rede escolhida num ponto específico do tempo. Esses tipos de ataque DDoS baseados em botnets são ataques virtuais comuns e podem ser executados por uma única pessoa. Botnets são oferecidos para aluguel para cibercriminosos, ciberterroristas ou qualquer outra forma de agressor cibernético. Os preços podem ser de 50 dólares americanos por um botnet pequeno até milhares de dólares para redes mais complexas. Ao longo dos anos, grandes botnets consistindo de milhões de computadores capturados foram desenvolvidos. Gerar botnets se tornou um negócio vantajoso suprindo milhares de agressores cibernéticos que, juntos, pagaram vários milhões de dólares para fornecedores de botnet.