Raízes Históricas e Desenvolvimento do Cibercrime

Na primeira década do século 21 o cibercrime como um fenômeno ganhou uma atenção crescente em uma série de países. Especialmente aqueles que possuíam uma infraestrutura de TI bem-desenvolvida colocaram o cibercrime numa posição superior de sua agenda política. Embora por um longo tempo a maioria dos servidores hospedando malware estivesse localizada no território dos EUA, investigações internacionais mostraram que a China estava tomando a liderança. Além desses dois, Rússia e Brasil também começaram a desempenhar papéis importantes nas ocorrências mundiais de cibercrime. China, Rússia e Brasil tinham uma infraestrutura de TI de rápido crescimento, números crescentes de usuários e não tinham legislação de cibercrime o suficiente. Mas não foram só países e governos que desempenharam um papel importante no contexto do cibercrime. Havia uma série de outros atores que precisavam ser considerados para entender o quadro completo do cibercrime como será mostrado nos próximos parágrafos.
Embora apenas no século 21 o cibercrime tenha se tornado uma questão importante, ele já existia há décadas. Para entender os diferentes estágios históricos do cibercrime ele pode ser classificado em três fases: a fase pré-rede (1950-1969), a fase do início da rede (1969-1990) e a fase da rede comercial (desde 1990).
A fase pré-rede começou com a disseminação dos primeiros sistemas de computação nos anos 1950. Esses computadores de mainframe já haviam sido desenvolvidos desde os anos 1930, mas apenas com a construção do computador UNIVAC em 1951 que a primeira onda de computadores de mainframe começou. Dois anos depois o primeiro computador de mainframe IBM foi apresentado. Computadores mainframe eram máquinas de cálculos de grande porte que requeriam um investimento de vários milhões de dólares americanos. Eles vieram a ser usados em empresas maiores ou agências governamentais. Devido a seu tamanho e custo as companhias dificilmente tinham mais do que um exemplar. No tempo dos primeiros mainframes, redes entre computadores ainda eram desconhecidas. Atividades cibercriminosas estavam, portanto, limitadas às maquinas às quais os usuários tinham acesso físico direto. Além dessa constrição geográfica, o número de potenciais delinquentes era bem pequeno. A complexidade dos mainframes requeria pessoal especializado. Aqueles eram os únicos indivíduos capazes de operar computadores. Os primeiros casos de cibercrime foram, portanto, conduzidos por funcionários prejudicando seus próprios empregadores, normalmente conduzindo fraudes ou apropriação indevida. Permanece incerto quantos casos dos primeiros cibercrimes realmente aconteceram, já que normalmente os empregados responsáveis eram os únicos que sabiam sobre suas atividades ilegítimas.
A fase da pré-rede também viu a chegada de um tipo de indivíduo hábil em tecnologia que teve um papel crucial no desenvolvimento posterior da internet pelo bem ou pelo mal. No fim dos anos 1950 um grupo de estudantes do Laboratório de Inteligência Artificial do Instituto de Tecnologias de Massachusetts (MIT) começou o que ficou conhecido como “hacking“: eles manipularam computadores mainframe permitindo que eles conduzissem uma série de atividades incomuns. Uma das manipulações mais famosas foi a programação do hack do “monstro do biscoito.” Uma vez que um computador era manipulado com um hack do “monstro do biscoito” ele pediria um biscoito ao usuário, que por sua vez, podia finalizar a questão digitando “biscoito” na máquina. Esse programa demonstra as características dos hacks originais antes que eles se tornassem conhecidos como ataques cibernéticos objetáveis. Os primeiros hackers eram conduzidos pela motivação de deixar que computadores mainframe conduzissem operações em pequena escala que não tinham necessariamente uma função produtiva, mas também não tinham intenção maliciosa. Eles eram muito mais vistos como um meio bem-humorado de explorar sistemas de computação. O RFC 1983 descreve um hacker como: “Uma pessoa que se deleita por ter um entendimento íntimo dos funcionamentos internos de um sistema, computador e redes de computadores em particular.” Os primeiros hackers no MIT eram de fato influenciados pelo movimento antibélico do fim dos anos 1960. Acesso gratuito a informação era um de seus principais objetivos, uma demanda popular de grupos estudantis pacifistas que visavam o fim de projetos de pesquisas militares confidenciais. O jornalista americano Steven Levy destacou a atitude idealista da primeira geração de hackers. Em seu livro “Hackers” ele a chamou de “uma filosofia de compartilhamento, transparência, descentralização, e de colocar suas mãos em máquinas a qualquer custo para melhorar as máquinas e para melhorar o mundo.”
O idealismo de grupos de hackers foi desafiado durante a fase do início da rede com o avanço subsequente da tecnologia, especialmente a conexão bem-sucedida de computadores individuais no fim dos anos 1960 e a diversificação dos sistemas informáticos. Os pesquisadores no MIT primeiro conectaram pequenas quantidades de computadores em universidades diferentes e depois construíram redes maiores, incluindo a ARPANET. A possibilidade de criar redes de computadores também resultou num aumento de atividades de hackers. Além disso, a diversificação da tecnologia conduziu a uma diversificação da cultura hacker também. A invenção de novos sistemas operacionais e linguagens de programação ao longo dos anos seguintes resultou numa classificação dos hackers. Em “A Brief History of Hackerdom” (Uma Breve História da Cultura Hacker) o autor e desenvolvedor de software norte-americano Eric Raymond a chamou de as
“três culturas, sobrepondo-se nos extremos, mas organizadas ao redor de tecnologias bastante diferentes. A cultura ARPAnet/PDP-10, casada com LISP e MACRO e TOPS-10 e ITS. O público do Unix e C com seus PDP-11s e VAXen e conexões telefônicas vagarosas. E uma horda anárquica dos primeiros entusiastas por microcomputadores determinados a levar o poder dos computadores ao povo.”
Outro boom nas atividades hackers aconteceu com a comercialização de computadores pessoais (PC). Companhias como a Apple, Commodore e IBM apresentaram seus primeiros PCs no fim dos anos 1970 e início dos anos 1980, o que atraiu milhares de jovens para começar a hackear. Estando fora dos ambientes clássicos dos hackers nas universidades, um número crescente de hackers acabou se transformando nos chamados hackers black hat. Hackers black hat e white acabaram se tornando expressões difundidas para esclarecer se a intenção de um hacker era de natureza positiva ou negativa. Um hacker black hat também foi denominado como um cracker, que foi definido no RFC 1983 como “um indivíduo que tenta acessar sistemas informáticos sem autorização. Esses indivíduos frequentemente são maliciosos, em oposição aos hackers, e têm meios à sua disposição para invadir um sistema.” Diferente dos hackers white hat, cujo objetivo central era compartilhar informação com o máximo de pessoas possível de forma não comercial, os crackers não mostravam hesitação em usar suas habilidades para invadir sistemas particulares, causar danos a eles destruindo dados ou para alcançar ganhos financeiros para eles próprios. Durante os anos 1980 uma série de indivíduos ou grupos agiu dessa maneira, como o grupo 414-hacker de Milwaukee (EUA) cujos membros hackearam várias redes, entre elas um banco, um hospital e um laboratório de armas nucleares no estado do Novo México.
Quando a fase da rede comercial começou nos anos 1990, o hacking se tornou mais fácil e mais comum entre os usuários da Internet. Embora as redes de computadores haviam sido relativamente pequenas nas décadas anteriores, a comercialização da Internet (devido ao desenvolvimento do HTML e dos primeiros navegadores) resultou em redes de crescimento mais rápido que também incluíam computadores de pequenas empresas e particulares. Naquela época a necessidade da proteção de rede era desconhecida para a maioria dos usuários da Internet. Essa alta quantidade de redes de baixa proteção ou desprotegidas oferecia não apenas um terreno facilitado para cibercriminosos, mas também uma área de treinamento para uma nova geração de hackers inexperientes que melhoravam suas habilidades de hacking ao custo dos usuários comuns da Internet. O vasto crescimento de potenciais metas para os hackers conduziu a uma profissionalização do uso ilegítimo das redes e à sofisticação dos cibercrimes incluindo a emersão do malware.
O Malware (uma combinação de “malicioso” e “software”) desempenha um papel fundamental no cibercrime e hoje consiste de um número de softwares em constante crescimento. O primeiro tipo de malware foi o vírus de computador, um software autorreprodutor, desenvolvido para infectar um número ilimitado de computadores que normalmente se espalha através das redes. Dependendo da intenção e das habilidades de seu programador, um vírus pode danificar seriamente sistemas informáticos. Entretanto, o primeiro vírus conhecido (Creeper) foi desenvolvido como um experimento por Bob Thomas na BBN em 1971 e espalhado pela ARPANET. Ele não causou nenhum dano, foi feito apenas para demonstrar mobilidade dentro da rede. Como ele não danificou nenhum arquivo e apenas se replicou, ele pode tecnicamente ser visto mais como um worm do que como um vírus. Pouco tempo depois de seu aparecimento ele foi deletado por outro programa chamado Reaper.
A ideia de software autorreprodutor tem sua origem na primeira metade do século 20 quando a computação estava em seus estágios iniciais e redes de computadores como a ARPANET ainda eram desconhecidas. Em 1949, John von Neumann publicou sua pesquisa sobre máquinas autorreprodutoras chamada de Teoria do Autômato autorreprodutor. A obra de Neumann foi baseada na pesquisa dos anos 1930 de Alan Turing que, portanto, pode ser considerado (junto com von Neumann e outros) um pioneiro em desenvolvimento de software (incluindo malware). O criptoanalista e pesquisador francês Eric Filiol uma vez escreveu:
“Uma máquina de Turing… é a representação abstrata do que um computador é e dos programas que podem ser executados com ele. … Apenas alguns anos depois, o conceito de autorreprodução [que foi essencial para um vírus] foi considerado por John von Neumann e Arthur Burks … começando a partir dos trabalhos e resultados de Turing.”
Os primeiros vírus e worms que se espalharam fora de um ambiente de rede controlado apareceram no início dos anos 1980. Um dos primeiros vírus conhecidos foi o Elk Cloner que foi desenvolvido em 1982 pelo aluno do ensino médio de 15 anos Rich Skrenta em Pittsburgh, EUA. Nas quase três décadas seguintes, a quantidade e a qualidade dos vírus e outros malwares cresceu constantemente. No fim de 2009 mais de 5,7 milhões de programas malware foram encontrados na Internet. Hoje, há vários tipos de malware além dos vírus e worms como cavalos de Tróia, spyware, backdoors, rootkits e mais, cada um com uma função diferente. Na primeira década do século 21, ameaças mescladas (combinações de programas malware diferentes) também aumentaram consideravelmente e começaram a causar problemas graves para a Internet. Um fenômeno que continua até hoje e que desafia mais e mais profissionais e analistas de Internet e cibersegurança.