Dissertação de Mestrado Final Elisabete Domingues
Dissertação de Mestrado Final Elisabete Domingues
Dissertação de Mestrado Final Elisabete Domingues
Orientador:
Orientador:
A realizao deste trabalho no teria sido possvel sem o apoio de algumas pessoas,
que, direta ou indiretamente, contriburam para o resultado final do mesmo.
Dirijo uma palavra de apreo e gratido minha famlia e aos meus amigos, que
nunca deixaram a base estremecer, apoiando-me sempre na realizao dos meus sonhos e
amparando as minhas quedas.
Aos meus camaradas do XXVII Curso de Formao de Oficiais de Polcia, pela
camaradagem e apoio constantes nas adversidades encontradas durante a minha caminhada
ao longo dos cinco anos de formao.
Ao Professor Doutor Felipe Path Duarte, pela sua orientao, que em muito
contribuiu para o resultado final deste trabalho.
Um agradecimento especial ao Intendente Rui Moura, ao Tenente-Coronel Paulo
Santos, ao Doutor Vitor Costa, ao Doutor Carlos Cabreiro, ao Doutor Jos Carlos Martins
e ao Dirigente do Servio de Informaes de Segurana pela disponibilidade e pela riqueza
das entrevistas que me cederam.
Quero ainda agradecer ao Instituto de Defesa Nacional, na pessoa do Coronel Joo
Barbas, coordenador do II Curso de Cibersegurana e Gesto de Crises no Ciberespao,
por ter aceitado a minha candidatura para o curso, que se revelou um contributo
indispensvel para a sedimentao dos meus conhecimentos, no mbito desta dissertao.
fundamental, para mim, deixar uma palavra de apreo a algumas pessoas que me
foram apoiando, dando sugestes e opinies relativamente ao meu trabalho de
investigao, sem as quais no teria sido possvel alcanar os resultados conseguidos:
Subintendente lia Chambel, Comissrio Joo Carvalho, Tcnica em Informtica Teresa
Mendes, Coronel Lus Nunes, Comissrio Nuno Silva, Subcomissrio Nuno Ponciano,
Subcomissrio Slvio Pires, Subcomissrio Hermnio Costa, Chefe Anabela Machado,
Agente Principal Jorge Carvalho, Coronel Fernando Freire e Doutor Joo Silva.
Agradeo a todos os que se revelaram sempre disponveis e interessados em levar a
bom porto este trabalho de investigao.
I
Resumo
II
Abstract
Since the end of last century, the new information and communication technologies have
been on a speedy development, leading to a radical change in the way people relate
themselves. The world has become a complex web of networks, whose nodes are
interconnected. The network society is assumed as a useful reality in innovation and
development, however it is also a promoter of new dangers and challenges, including cyber
crime. Insecurity in cyberspace, shown by the increase of cyber attacks, makes urgent the
study of cyber threats, as hacktivism. Government entities, the Security Forces and large
companies are constantly cyberattacks target and, in Portugal, have been recurrent cases of
Portuguese institutions who are victims of this kind of attacks. In this study, we try to see
whether hacktivist phenomenon poses a threat to the Portuguese security forces. Thus,
conceptually approach the phenomenon of hacktivism, analyzing in particular the
phenomenon in Portugal. To achieve the desired answers we use the qualitative method by
conducting interviews with experts and responsible for the area of cyber security and the
analysis the national press clippings. After undergoing the content analysis, the instruments
allow us to understand the contours of phenomenon in Portugal as well as realize the threat
posed by hacktivism to the Security Forces.
III
ndice
Agradecimentos ................................................................................................................. I
Resumo ............................................................................................................................. II
Introduo..........................................................................................................................1
2.1. Cibercriminalidade............................................................................................. 16
IV
3.5.1. Political cracking ....................................................................................... 44
Concluso ........................................................................................................................ 63
V
ndice de Apndices e Documentao Anexa
Apndices ........................................................................................................................ 78
VI
Lista de Siglas
EM Estados Membros
FS Foras de Segurana
IC Infraestruturas Crticas
IP Internet Protocol
VII
IRC Internet Relay Chat
MP Ministrio Pblico
PJ Polcia Judiciria
UE Unio Europeia
VIII
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Introduo
1
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
1
Termo que designa o conjunto de tcnicas informticas que permitem a infiltrao no autorizada em
sistemas informticos.
2
Ver Apndice J, sobre a anlise realizada a recortes de imprensa, retirados da base de dados CISION.
2
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
3
De acordo com Raposo (2006), FS so corporaes policiais que tm por misso assegurar a manuteno
da ordem e segurana pblicas e o exerccio dos direitos fundamentais dos cidados, dispondo para o efeito
de uma estrutura organizativa fortemente hierarquizada, especialmente habilitada para o uso colectivo de
meios coercivos (p. 49). Embora Raposo considere, neste mbito, tambm a Polcia Martima, no nosso
trabalho optmos por estudar apenas a PSP e a GNR.
3
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Metodologia
De acordo com Sarmento (2013), pode ser utilizado mais do que um mtodo, para
que sejam encontradas as respostas para a pergunta de partida da investigao (p. 7), pelo
que recorremos ao mtodo descritivo e inquisitivo para alcanar as respostas pretendidas, o
que torna mais slidas a fundamentao e credibilidade dos dados analisados.
De forma a concretizar os objetivos do estudo, construdo um modelo de anlise,
assente numa base metodolgica qualitativa, o que permite inferir se o hacktivismo
representa ou no uma ameaa para a Segurana. Nas palavras de Sarmento (2013), para
que a informao recolhida no universo informacional seja fivel e os resultados da
investigao sejam vlidos, os instrumentos e mtodos cientficos utilizados devem ser
apropriados (p. 27). Neste sentido, so analisadas fontes primrias, concretamente
entrevistas, que permitem explorar um domnio e aprofundar o seu conhecimento
(Sarmento, 2013, p. 28), e secundrias, nomeadamente, bibliografia e recortes de imprensa.
Para proceder ao levantamento do estado da arte baseamo-nos numa anlise
bibliogrfica, recorrendo a autores nacionais e internacionais. Face escassez de
bibliografia encontrada, recorremos a entrevistas exploratrias a especialistas e a
responsveis nesta rea e nas FS alvo deste estudo. Recorremos anlise dos recortes de
imprensa dos vrios rgos de Comunicao Social (OCS), recolhidos na base de dados
CISION4, que contem todas as notcias regionais, nacionais e internacionais divulgadas.
As entrevistas semidiretivas desenvolvidas, aps solicitao oficiosa (ver Apndice
A), foram realizadas presencialmente a profissionais que trabalham diretamente com a
problemtica abordada: Rui Moura, Intendente da PSP; Paulo Santos, Tenente Coronel da
GNR; Vitor Costa, do Centro de Operaes de Segurana Informtica (COSI) da Secretaria
Geral do Ministrio da Administrao Interna (SGMAI), j que este organismo que
4
Disponvel em http://www.cision.com/pt/ (consultado em 2 de maro de 2015).
4
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
5
Nos termos da al. c) do n. 1 do Art. 2.-A do Decreto-Lei n. 3/2012, de 16 de janeiro, cuja ltima
alterao foi introduzida pelo Decreto-Lei n. 69/2014, de 9 de maio.
6
Conforme previsto na al. l) do n. 3 do Art. 7. da Lei n. 49/2008, de 27 de agosto.
7
No que concerne a este entrevistado, o mesmo exigiu o anonimato por motivos profissionais.
8
Conforme previsto no Art. 3. da Lei n. 9/2007, de 19 de fevereiro.
5
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
6
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
9
Corrente de pensamento sociolgico, cuja origem remonta primeira metade do sc. XX, baseando-se num
conjunto de pensadores e intelectuais da Universidade de Toronto, que defendem que a inovao tecnolgica
o motor da mudana na sociedade.
7
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
10
A ecologia dos media uma corrente de pensamento mais atual, que se inspira na Escola de Toronto.
8
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
as reaces por eles desencadeadas fez surgir uma nova estrutura social dominante,
Para Castells (2007), uma rede um conjunto de ns interligados (p. 15). Estas
so hoje a base das relaes humanas, isto porque a influncia da internet lhes confere uma
nova dimenso, convertendo-as em redes de informao (Castells, 2007).
Segundo Musso (2013), nos dois ltimos sculos, as revolues a que assistimos
tm-se traduzido na construo de redes tcnicas territoriais: a construo da rede de
caminho de ferro (1780-1830), a construo da rede eltrica (1880-1930) e, por ltimo, o
aparecimento da internet, das telecomunicaes e da tecnologia da informao (desde
1960). A rede uma forma de organizao que assume hoje uma importncia fundamental:
Uma nova divindade tende a prevalecer nos dias de hoje, uma divindade tcnica, e
a Internet apenas uma das suas luminosas aparies: a Rede. A figura de rede
est a tornar-se ubqua. Tudo uma rede, ou at mesmo uma rede de redes. A
11
Traduo livre da autora.
9
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
10
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
1.3. Ciberespao
12
Esta avaliao relativa ao ano de 2013 baseada nos resultados das respostas de um total de 150 427
agregados familiares, constitudos pelo menos por uma pessoa com idade entre os 16 e 74 anos, e 211 325
indivduos de idade compreendida entre os 16 e os 74 anos da UE.
13
O indicador relativo ao nmero de pessoas que nunca utilizaram a internet encontra o seu valor mximo na
Romnia (39%), Bulgria (37%), Grcia (33%), Itlia (32%) e Portugal (30%). Por outro lado, a Dinamarca,
o Luxemburgo e os Pases Baixos, apresentam valores de 3%, 4% e 5%, respetivamente (Seybert &
Reinecke, 2014).
14
A Agenda Digital para a Europa uma das iniciativas da estratgia Europa 2020 que tem como objetivo a
definio de um mercado nico digital, de forma a da retirar benefcios econmicos e sociais sustentveis.
Sugere-se tambm a consulta de COM (2010) 245 final, sobre a Agenda Digital para a Europa, e da COM
(2010) 2020, sobre a Estratgia para um crescimento inteligente, sustentvel e inclusivo.
11
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
computadores (p. 12). Todavia, o mesmo autor refere que de forma abrangente
ciberespao indica, hoje, algo relacionado com a internet ou ligado s suas prticas
culturais e sociais.
Para Freire e Caldas (2013) o ciberespao integra inmeros computadores
interconectados, servidores, routers, switches e cabos mas este emaranhado tecnolgico
que serve de suporte, tecnologicamente, s infraestruturas crticas (.) e a muitos servios
crticos (p. 90).
Freire e Caldas (2013) defendem a existncia de dois modelos que caracterizam o
ciberespao, um que inclui as infraestruturas e outro que as exclui. Num deles,
considerado como um local abstrato, onde as relaes humanas acontecem, enquanto no
modelo inclusivo o ciberespao compreende vrias camadas sobrepostas. Relativamente a
este ltimo, Libicki (2009) apresenta uma perspetiva de ciberespao assente num modelo
de trs camadas: a fsica, a sinttica e a semntica. A primeira camada corresponde ao
hardware, ou seja, a parte fsica das TIC, considerado o suporte do ciberespao. A camada
sinttica diz respeito ao software e protocolos que regulam o funcionamento de sistemas de
computadores e redes. A camada semntica diz respeito informao trocada, armazenada
e processada pelo ser humano nos sistemas de computadores e redes.
O ciberespao pode ser caracterizado como um espao dinmico, uma vez que est
em constante evoluo e as mudanas so frequentes e, muitas vezes, imprevisveis. O
acesso ao mesmo tem um custo irrelevante, pelo que est acessvel grande maioria da
populao. Tendo apenas por base as caractersticas indicadas, podemos verificar que o
potencial deste espao enorme e o seu crescimento constante, visto que surgem
diariamente novas funcionalidades, assim como a velocidade de troca de informao
aumenta constantemente15. Associada a esta elevada potencialidade est a vasta capacidade
de processamento (procura, processamento e armazenamento de informao), bem como o
carter assimtrico (recursos e conhecimentos necessrios). Uma caracterstica deste
espao o anonimato, j que difcil determinar a identidade dos utilizadores. O facto de o
ciberespao estar estabelecido em rede permite que um elemento afetado contamine os
15
A este respeito importa referir o recente fenmeno designado appification, ou seja, a utilizao massiva de
aplicaes mobile, debatido na terceira edio da conferncia Privacidade, Inovao e Internet, no dia 30 de
janeiro de 2015. De acordo com Clara Guerra, consultora coordenadora da Comisso Nacional de Proteo
de Dados, o fenmeno da appification dever ser encarado como uma oportunidade, mas tambm como um
desafio. Para aprofundar o tema sugere-se a consulta de http://www.apdsi.pt/index.php/news/871/191/3-
Conferencia-Privacidade-Inovacao-e-Internet.html (consultado em 15 de fevereiro de 2015). Ainda sobre este
tema, ver Anderson, C. & Wolff, M. (2010) The Web Is Dead. Long Live the Internet, que aborda a crescente
substituio da WWW pelas aplicaes.
12
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
13
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
16
Disponvel em https://projects.eff.org/~barlow/Declaration-Final.html (consultado em 15 de fevereiro de
2015).
17
Na Cimeira de Lisboa da OTAN, em 2010, feita a ltima reviso do seu Conceito Estratgico, passando a
englobar as preocupaes com as ciberameaas e os ciberataques. Para mais informao, aconselha-se a
leitura do documento, disponvel em http://www.nato.int/strategic-concept/pdf/Strat_Concept_web_en.pdf.
18
Disponvel em http://www.act.nato.int/globalcommons (consultado em 15 de fevereiro de 2015).
14
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
15
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
2.1. Cibercriminalidade
19
Sobre as medidas tomadas pela OTAN, no mbito da cibersegurana, consultar: http://www.nato.int/
cps/en/natohq/ topics_78170.htm?selectedLocale=en (consultado em 28 de fevereiro de 2015).
20
Para mais informao, consultar http://www.itu.int/en/action/cybersecurity/Pages/default.aspx (consultado
em 28 de fevereiro de 2015).
21
Aconselha-se a consulta de JOIN (2013) 1 final, sobre a Estratgia da Unio Europeia para a
cibersegurana.
16
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
17
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
O novo fenmeno da IoE coloca novos desafios de segurana, uma vez que o
cibercrime possivelmente tambm se ir expandir. Apesar da preocupao crescente face
cibercriminalidade, a regulao deste novo espao ainda se encontra pouco desenvolvida,
devido no s prematuridade da temtica, como constante evoluo das TIC, o que
exige um acompanhamento permanente. Para Martins (2012), a realidade leva-nos a
observar o ciberespao como um local no somente virtual e fsico mas isento de
regulamentao jurdica, onde os mais diversos crimes se podem manifestar (p. 36).
Qualquer pessoa pode praticar factos ilcitos atravs de meios informticos, que
provocam resultados em qualquer parte do mundo virtual, o que dificulta e muito
determinar com exatido o local onde foram praticados os factos ilcitos, quem os praticou
e qual a Lei Penal e processual aplicvel ao caso (Simas, 2014, p. 27). O relatrio do
European Police Office (2014) indica a anonymisation como um fator para o crescimento
do cibercrime, no sentido em que existem cada vez mais tcnicas que permitem esconder a
identidade. Assim, existem grandes dificuldades em identificar os suspeitos da prtica de
factos ilcitos no ciberespao, o que em certa medida potencia a propagao da
cibercriminalidade.
O crime-as-a-service um fenmeno que tambm merece alguma preocupao.
Trata-se de um modelo de negcio que disponibiliza e fornece servios especializados em
quase todo o tipo de cibercrime. Os grupos de criminalidade organizada tradicionais
22
Disponvel em https://www.europol.europa.eu/ec/cybercrime-growing (consultado em 1 de fevereiro de
2015).
23
Estes mtodos dizem respeito ao estudo dos alvos de maneira a apurar-se qual a melhor forma de atrair a
confiana dos mesmos para conseguir determinado objetivo, que de outra forma no seria possvel alcanar.
18
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
comeam a recorrer a estes servios, de maneira que no futuro se prev uma maior
sofisticao do tipo de crimes praticados (European Police Office, 2014).
24
O n. 1, do Art. 272. da CRP refere que a Segurana Interna garantida pela Polcia. Simultaneamente, o
Art. 1. da Lei n. 53/2008, de 29 de agosto, que aprova a Lei de Segurana Interna, define segurana interna
como a atividade desenvolvida pelo Estado para garantir a ordem, a segurana e a tranquilidade pblicas,
proteger pessoas e bens, prevenir e reprimir a criminalidade e contribuir para assegurar o normal
funcionamento das instituies democrticas, o regular exerccio dos direitos, liberdades e garantias
fundamentais dos cidados e o respeito pela legalidade democrtica.
25
O n. 2, do Art. 273. da CRP refere que a defesa nacional tem por objetivos garantir, no respeito da
ordem constitucional, das instituies democrticas e das convenes internacionais, a independncia
nacional, a integridade do territrio e a liberdade e a segurana das populaes contra qualquer agresso ou
ameaa externas. O n. 1, do Art. 275. da CRP refere que compete s Foras Armadas a defesa militar da
Repblica.
19
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
20
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
acaba e onde que comea. Eles no sabem onde que a segurana comea e onde
domnios civil como militar, contra ameaas decorrentes da independncia das suas
26
Consultar JOIN (2013) 1 final, sobre a Estratgia da Unio Europeia para a cibersegurana.
21
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
ciberataques, que assumem forma de guerra ciberntica, uma vez que se destina a perturbar
os sistemas informticos do adversrio, sendo acompanhados de ataque de natureza fsica
ou no.
De acordo com Bendiek (2012), a poltica de cibersegurana europeia deve ser
estruturada a nvel global e incluindo os vrios stakeholders27. No entanto, isto coloca trs
principais problemas para os Governos democrticos, designadamente a dificuldade em
delimitar o que interno e o que externo, a securitizao (ou seja, prevalncia das
medidas de segurana face liberdade) e a privatizao da governao.
27
Parceiros ou partes interessadas.
28
De acordo com o site oficial do EC3, um relatrio recente sugere que o cibercrime provoca uma perda de
290 bilies de euros para as vtimas, no mundo, todos os anos, tornando o cibercrime mais rentvel que o
trfico de droga mundial de marijuana, cocana e herona combinadas. Informao disponvel em
https://www.europol.europa.eu/ec/cybercrime-growing (consultado em 31 de janeiro de 2015).
29
COM (2010) 245 final, sobre a Agenda Digital para a Europa.
22
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
30
Para mais informao, consultar o site da ENISA: http://www.enisa.europa.eu/ (consultado em 15 de
fevereiro de 2015).
31
Para mais informao, consultar o site do EC3: https://www.europol.europa.eu/ec3 (consultado em 15 de
fevereiro de 2015).
32
Regulamento n. 460/2004 do Parlamento Europeu e do Conselho.
23
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
33
Consultar COM (2001) 298 final, sobre Segurana das redes e da informao.
34
Consultar COM (2006) 251 final, sobre a Estratgia para uma sociedade da informao segura.
35
Consultar COM (2009) 149 final, sobre proteo de IC de informao.
24
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
36
Consultar JOIN (2013) 1 final, sobre a Estratgia Europeia para a Cibersegurana.
25
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Em Portugal existe uma elevada taxa de penetrao quer da utilizao das TIC,
quer da prestao de servios em linha (Santos, 2011, p. 77), o que significa uma maior
dependncia dos cidados, das empresas e do prprio Estado relativamente s TIC e esta
dependncia representa, claramente, um desafio para a segurana nacional (Santos, 2011,
p. 77). O facto de nos encontrarmos dependentes das TIC aumenta os riscos inerentes sua
possvel afetao por parte de atores nocivos, o que torna urgente a sedimentao de uma
cultura de proteo destas infraestruturas.
At meados da dcada de 90 do sculo XX, a cibersegurana no preocupava os
decisores polticos. Os cidados portugueses com computador pessoal eram escassos e,
para alm disso, a informatizao na Administrao Pblica s se verificou a partir dos
finais da dcada de 90 do sculo XX, pelo que o conhecimento e o acesso informao era
muito pouco ou insuficiente para suscitar preocupaes relativamente segurana das
redes (Santos, 2014). Contudo, hoje em dia um tema central na nossa sociedade, uma vez
que o ciberespao assume uma dimenso vital para os cidados e para os Estados.
26
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
37
Trata-se de uma rede de alto desempenho para instituies como Universidades, Laboratrios de Estado,
Institutos Politcnicos, constituindo-se ainda como uma plataforma de experimentao em aplicaes e
servios de comunicaes.
38
Este diploma aprova o Plano Global Estratgico de Racionalizao e Reduo de Custos com as TIC na
Administrao Pblica.
27
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
cibersegurana era considerada uma prioridade nacional, devendo ser criada uma estrutura
nacional de cibersegurana assente numa Estratgia Nacional de Cibersegurana.
tambm sugerida a criao de um Conselho Nacional de Cibersegurana, e de um Gabinete
de Gesto de Crises, para fazer face a ciberincidentes de grande envergadura, que
coloquem em causa as IC de informao. Este relatrio defende os benefcios da
cooperao internacional, bem como da colaborao entre as autoridades nacionais
competentes em matria de cibersegurana.
Como resultado deste relatrio, foi realizada uma Proposta de Estratgia Nacional
de Cibersegurana39, que identificou como principal problema a enfrentar por Portugal nos
prximos anos o aumento de ciberataques realizados contra IC (GNS, 2012, p. 1). A
Proposta apresenta trs finalidades que devem ser alcanadas por Portugal,
designadamente garantir a segurana no ciberespao, fortalecer a cibersegurana das
infraestruturas nacionais e defender os interesses nacionais e a liberdade de ao no
ciberespao.
Quanto garantia da segurana no ciberespao: deve analisar-se a informao
existente ao nvel de ataques e ameaas, para estarmos preparados para intervir se
necessrio; devem ser desenvolvidos mecanismos de deteo de ataques, principalmente
dos sistemas de informao do Estado e IC nacionais; o CNCseg deve ser equipado com
sala de situao e meios humanos e materiais adequados; o Estado dever ser capaz de
fazer frente a qualquer crise, podendo inclusive isolar as redes; devem desenvolver-se as
capacidades cientficas, tcnicas, industriais e humanas, de maneira a diminuir a
dependncia face a entidades externas; deve adaptar-se a legislao nacional face aos
desenvolvimentos verificados a nvel internacional; deve desenvolver-se a cooperao
internacional; deve difundir-se a cultura de cibersegurana na populao portuguesa.
Outra finalidade ser fortalecer a cibersegurana das infraestruturas nacionais,
reforando a segurana das TIC nas redes e sistemas de informao governamentais, da
Administrao Pblica e dos operadores das IC, de maneira a assegurar uma maior
resilincia nacional.
Por ltimo, para atingir a finalidade de defender os interesses nacionais e a
liberdade de ao no ciberespao prope-se o desenvolvimento de tecnologias de
segurana, de forma a garantir que as autoridades governamentais e atores relacionados
39
Para mais informao, consultar documento original, disponvel em http://www.gns.gov.pt/media/
1247/PropostaEstrat%C3%A9gia NacionaldeCiberseguran%C3%A7aPortuguesa. Pdf (Consultado em 15 de
fevereiro de 2015).
28
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
com gesto de crises consigam comunicar com confidencialidade, bem como defender a
governao eletrnica do Estado e fortalecer mecanismos de cooperao nacional e
internacional.
O CNCseg40 iniciou a sua atividade em 7 de outubro de 2014. Contudo, Portugal
ainda no detm uma estratgia formal para a cibersegurana nacional, o que torna as
competncias do CNCseg um pouco indefinidas, dificultando a sua atuao e,
consequentemente, acentuando a insegurana no ciberespao. O CNCseg tem como misso
garantir a segurana do pas na utilizao do ciberespao, de forma livre, confivel e
segura. Tem como objetivos ainda desenvolver a cibersegurana nacional e promover a
cooperao internacional, conjuntamente com as autoridades competentes, bem como
desenvolver mecanismos capazes de detetar, reagir e recuperar de situaes de
ciberataques ou incidentes que coloquem em causa IC ou os interesses nacionais (n. 2 do
Art. 2. do Decreto-Lei n. 69/2014, de 9 de maio).
As competncias do CNCseg passam por: desenvolver mecanismos capazes de
fazer face a incidentes de cibersegurana e ciberataques; estimular a formao e
qualificao de recursos humanos; criar uma cultura de cibersegurana; exercer o poder de
autoridade nacional competente; cooperar na manuteno da segurana dos sistemas de
informao e comunicao e das IC nacionais; promover a cooperao entre os vrios
intervenientes responsveis pela rea da cibersegurana; estabelecer referenciais
normativos; promover projetos de inovao e desenvolvimento na rea da cibersegurana,
entre outras (Art. 2.-A, do Decreto-Lei n. 69/2014, de 9 de maio 41).
Recentemente, o CNCseg acolheu o servio do CERT.PT, com as atribuies de
coordenao de resposta a incidentes de cibersegurana, envolvendo as entidades do
Estado, os operadores de infraestruturas crticas e outras CSIRTs nacionais 42.
A criao de um Conselho Nacional de Cibersegurana e de um Gabinete de Gesto
de Crises ainda no foi concretizado, como havia sido preconizado no Relatrio da
Comisso Instaladora para o CNCseg, o que reflete uma fragilidade encontrada na resposta
a dar a incidentes de grande envergadura, caso os mesmos venham a ocorrer.
Simultaneamente, foi criado um Centro de Ciberdefesa. O Conceito Estratgico de
Defesa Nacional, aprovado pela Resoluo do Conselho de Ministros n. 19/2013, de 21 de
40
Para mais informao acerca do CNCseg, consultar o site: http://www.cncs.gov.pt/pagina-inicial/
index.html (consultado em 10 de abril de 2015).
41
O Decreto-Lei n. 69/2014 de 9 de maio altera pela segunda vez o Decreto-Lei n. 3/2012 de 16 de janeiro.
42
Disponvel em http://www.cncs.gov.pt/cert-pt/coordenacao-da-resposta-a-incidentes/ (consultado em 08 de
abril de 2015).
29
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
43
Aconselha-se a consulta da Orientao Poltica para a Ciberdefesa, prevista no Despacho n. 13692/2013
de 28 de outubro.
44
Soluo apontada por um dos oradores do II Curso de Cibersegurana e Gesto de Crises no Ciberespao,
ministrado no Instituto da Defesa Nacional (IDN), decorrido ao abrigo das Chatham House Rules.
30
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
3.1. Ciberataques
intruso e que tem como finalidade adquirir, explorar, perturbar, romper, negar,
45
Vejam-se, por exemplo, as estratgias de cibersegurana desenvolvidas em 37 pases, desde EM da UE a
pases como a Rssia ou os EUA, disponibilizadas no site do GNS: http://www.gns.gov.pt/new-
ciberseguranca.aspx (consultado em 28 de fevereiro de 2015).
31
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
46
O Governo da Estnia pretendia deslocar um cemitrio, considerado um memorial sovitico da Segunda
Grande Guerra Mundial, para um cemitrio na periferia de Tallin. Contudo, esta deciso no foi consensual,
uma vez que cerca de um quarto da populao daquele Estado era russa. Foi esta a motivao para um
conjunto de conflitos que se verificaram neste pas e em simultneo foram encetados ataques no ciberespao.
Estes ataques dirigiram-se aos sites do Governo, do Primeiro-ministro, do Ministrio das Finanas e da
polcia da Estnia. O pico dos ataques teve lugar nos dias 9 e 10 de maio, j que se comemorava a data em
que a Rssia tinha derrotado a Alemanha na Segunda Guerra Mundial (Santos, 2011).
47
O conflito que esteve associado vaga de ciberataques que se verificaram em 2008 na Gergia
relacionou-se do com o conflito entre a Gergia e a Federao Russa em relao ao territrio da Osstia do
Sul, que era considerado pela comunidade internacional parte integrante da Gergia. Em 7 de agosto, a
Gergia desenvolve um ataque militar surpresa contra as foras separatistas daquele territrio. De imediato a
Federao Russa agiu em defesa dos cidados russos que residiam naquele local e, embora a comunidade
internacional em geral no reconhecesse a independncia deste territrio, a Federao Russa reconhece em
26 de agosto a independncia da Osstia do Sul (Santos, 2011).
32
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
dezembro de 2008) 48
48
A Diretiva 2008/114/CE foi transposta para o quadro jurdico portugus atravs do Decreto-Lei n.
62/2011 de 9 de maio, que define o conjunto de procedimentos de identificao e proteo das infraestruturas
necessrias para a sade, a segurana e bem-estar econmico e social da sociedade no que concerne,
somente, aos sectores da energia e dos transportes.
49
Ver COM (2006) 786 final, sobre o Programa Europeu de Proteo de IC.
50
Ver COM (2004) 702 final, sobre a Proteo das IC no mbito da luta contra o terrorismo.
33
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
dever ser a perfeio do sistema, mas sim uma boa gesto de crises. De acordo com Freire
e Caldas (2013), mesmo o caso do Stuxnet51 no provocou consequncias profundas, o que
no quer dizer que o assunto deva ser desprezado, uma vez que um ciberataque poder
paralisar temporariamente o comrcio e fazer duvidar a confiana dos consumidores nos
mercados financeiros e nos instrumentos dos Governos (p. 93).
importante, todavia, estarmos preparados para cenrios desse tipo, pois numa
sociedade estabelecida em rede o risco a que esto sujeitas as IC subsiste como um dos
pontos mais preocupantes (Freire et al., 2013, p. 25). Desta forma, essencial que se
definam procedimentos e planos de contingncia para fazer face a crises no ciberespao.
De acordo com o Relatrio Global Risks 2015 publicado pelo World Economic
Forum, os ciberataques so um dos riscos globais com maior probabilidade de acontecer,
enquanto o colapso nas infraestruturas crticas de informao referido como um dos
riscos globais com maior impacto, logo a seguir crise da gua, propagao de doenas
infeciosas, s armas de destruio macia, ao conflito entre Estados, falha de adaptao
mudana climtica e ao choque de preo na energia.
3.2. Ciberameaas
51
Stuxnet um vrus muito sofisticado que se instala no sistema operativo e controla os sistemas remotos de
uma forma autnoma. O Stuxnet ter aparentemente infectado cerca de 60.000 computadores, principalmente
no Iro, mas tambm ter atingido a ndia, Indonsia, China, Azerbaijo, Coreia do Sul, Malsia, Estados
Unidos, Reino Unido, Austrlia, Finlndia e Alemanha. Este vrus continua a espalhar-se na internet, embora
j tenham sido encontradas solues de segurana para o combater. Alegadamente, este vrus poder ter
atingido as centrais nucleares de Natanz no Iro (Farwell & Rohozinski, 2011).
52
A ciberameaa j considerada uma das temticas alvo de estudo por parte do SIS. Ver em
http://www.sis.pt/ciberameaca.html (consultado em 08 de fevereiro de 2015).
34
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
aparentemente visando o acesso a informao privilegiada" (p. 32). Embora o nosso pas
seja afetado por ciberataques, continuam a persistir dificuldades em identificar a origem e
natureza dos mesmos, pois mesmo o Internet Protocol (IP)53 de origem pode ser
mascarado, no sendo possvel verificar em concreto quem realiza o ataque, nem mesmo
precisar se foi um ataque de natureza interna ou externa, o que dificulta a investigao
criminal e a consequente responsabilizao destas prticas 54.
Uma ameaa segurana das TIC pode ser considerada qualquer circunstncia ou
evento passvel de explorar, intencionalmente ou no, uma vulnerabilidade especfica num
sistema de TIC, resultando numa perda de confidencialidade 55, integridade56 e
disponibilidade57 da informao manipulada ou da integridade ou disponibilidade do
sistema (Centro Criptolgico Nacional, 2006, citado por Freire et al., 2013, p. 22). Estas
ameaas podem ter origem em desastres naturais, origem industrial, erros ou falhas no
intencionais e podem estar relacionadas com ataques deliberados. Estes ataques
deliberados merecem a nossa ateno j que elevam o nvel de risco a que os sistemas
esto sujeitos.
De acordo com Freire et al. (2013), as ameaas podem ser agrupadas nas seguintes
categorias: cibercrime, ciberterrorismo, ciberespionagem, ciberguerra e hacktivismo. Na
primeira categoria de cibercrime o autor inclui as ameaas centradas na obteno de
benefcio econmico mediante a utilizao de aes ilegais, dando o exemplo de fraude
bancria. Contudo, no concordamos em pleno com esta categoria, uma vez que
consideramos cibercrime como todo o tipo de crime realizado com recurso a meios
informticos, pois mesmo os ataques informticos de terroristas e espies, por exemplo,
podem constituir cibercrime, de acordo com a definio da Estratgia da Unio Europeia
para a cibersegurana.
O conceito de ciberterrorismo foi cunhado por Barry Collin, na dcada de 80 do
sculo XX, como a convergncia do ciberespao com o terrorismo (Collin, 1997). Porm,
podemos considerar que at ao momento este conceito meramente terico, uma vez que
nunca se verificou um ciberataque com fins terroristas. Todavia, essa hiptese no pode ser
53
Cdigo numrico identificativo de cada mquina conectada internet.
54
Conforme entrevista a Vitor Costa, em Apndice C.
55
Princpio da segurana da informao, segundo o qual a informao est acessvel apenas s pessoas que
tm autorizao para tal (FCCN, 2005).
56
Princpio da segurana da informao, de acordo com o qual a informao e os mtodos de processamento
devem ser rigorosamente salvaguardados (FCCN, 2005).
57
Reflete-se na garantia de que a informao necessria para os utilizadores autorizados deve estar
disponvel, sempre que tal seja necessrio (FCCN, 2005).
35
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
36
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
37
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
perdero interesse e ser necessrio desenvolver ataques que causem maior impacto e
consecutivamente mais interesse dos media.
3.3. O Hacktivismo
58
Wikileaks uma organizao sem fins lucrativos, que tem por objetivo partilhar informao, por vezes
confidencial, com a comunidade digital. Trata-se de uma organizao que apela liberdade de expresso e de
liberdade de publicao dos media. Para mais informao sobre a wikileaks, consultar: https://wikileaks.org/
About.html (Consultado em 12 de fevereiro de 2015).
59
Instituto universitrio de referncia, localizado em Cambridge, nos EUA. Para mais informao consultar:
http://web.mit.edu/ (consultado em 27 de fevereiro de 2015).
38
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
inovao, estilo e tcnica, sendo que as pessoas se autodenominavam hackers com grande
orgulho. Contudo, aps o aparecimento e massificao dos meios de comunicao social,
este termo comeou a ser utilizado vulgarmente para definir os infractores da lei do
mundo digital (Rodrigues, 2010, p. 31). Este foi o motivo que conduziu os hackers
originais, que partilhavam um certo sentimento de ofensa, a criar o conceito de cracker
para definir os invasores de computadores () programadores maliciosos e ciberpiratas
que agem com o intuito de violar ilegal ou moralmente sistemas cibernticos (Santos et
al., 2007, citado por Rodrigues, 2010, p. 31).
Atualmente, Gelbstein (2012) define hacker como:
Uma pessoa que contorna as medidas de segurana de um sistema informtico. Os
referidos como Black Hat Hackers ou Crackers. Aqueles que usam as suas
Os hackers podem ser divididos em trs grupos distintos: white hats, black hats e
grey hats (Arnone, 2005). Os white hats ou os hackers ticos so aqueles que utilizam as
suas capacidades tcnicas para encontrar falhas nos sistemas, no mbito da legalidade.
Segundo Martins (2012), so hackers que protegem o sistema e no traduzem em crime as
suas aes, como fazem os black hats. Estes ltimos so considerados hackers criminosos,
sem tica e maliciosos, que de acordo com Rodrigues (2010) descobrem falhas de
segurana e criam exploits60 para explor-las. Agem para obter retorno financeiro, ou
porque simplesmente gostam do que fazem (p. 32). Os gray hats apresentam
caractersticas de ambos, ou seja, embora tenham conhecimentos e tica do hacker
original, por vezes utilizam as suas capacidades para aes maliciosas (Arrone, 2005).
Os hackers desenvolvem a sua atividade num mundo paralelo realidade diria do
ser humano no qual a sua motivao expressa um sentimento de revolta em nome de uma
causa (Martins, 2012, p. 41). Deste modo, os hackers desenvolvem a sua atividade no
60
Exploits so programas, normalmente, utilizados por hackers, que exploram vulnerabilidades conhecidas
nos sistemas.
39
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
ciberespao, mas as suas motivaes podem estar associadas a eventos relacionados com o
mundo fsico.
No que respeita definio de hacktivismo, a mesma apresentada por Denning
(1999) como a combinao do ativismo poltico com o hacking de computadores. Assim, o
hacktivismo combina a poltica transgressiva da desobedincia civil com as novas tcnicas
e tecnologias de hackers de computadores, sendo o seu principal objetivo alterar o normal
funcionamento de sites, no tendo, todavia, o intuito de causar graves danos (Denning,
1999). A definio de Esteves (2012) vai ao encontro de Denning (1999), uma vez que
tambm analisa o termo hacktivismo em duas perspetivas, nomeadamente o ativismo, que
diz respeito ao militante, tendo como objetivo alcanar um propsito poltico ou social,
e o hacking, que respeita a infiltrao no autorizada em sistemas informticos. Samuel
(2004), por sua vez, define hacktivismo como o uso no-violento de ferramentas digitais,
ilegal ou legalmente, na prossecuo de fins polticos (p. 2), tratando-se portanto de um
meio poderoso de protesto no espao digital, para promoo ideias e convices.
Samuel (2004) considera que embora os conceitos de hacktivismo, ativismo online,
desobedincia civil, hacking e ciberterrorismo se aproximem, eles podem ser distinguidos,
pelo que a autora faz uma delimitao bastante precisa entre estes conceitos (ver Anexo
A). O hacktivismo caracteriza-se por recorrer a atividade legais, mas tambm ilegais, o que
o faz diferir do ativismo online (por exemplo sites pelos direitos dos animais ou
antiglobalizao), que no compreende a existncia de aes ilegais, ou seja, no
transgride a Lei. Quanto tradicional desobedincia civil, distingue-se do hacktivismo na
medida em que apresenta como campo de ao o mundo real e no o ciberespao. O
hacking relaciona-se com o hacktivismo, existindo porm um afastamento entre ambos,
uma vez que os hacktivistas julgam que as suas capacidades podem ser utilizadas a favor
do bem social comum, ao contrrio do que acontece com o hacking, que apresenta um
propsito meramente destrutivo. O hacktivismo tem um carter no violento e assenta a sua
ao no respeito pelos direitos humanos, distinguindo-se do ciberterrorismo, que
causador de danos provocados em seres humanos.
Segundo Anderson (2008), o fenmeno hacktivista relaciona-se com o apoio a
causas anarquistas, ativistas e movimentos de protesto. As motivaes para estes crimes
informticos politicamente motivados incluem protestos relacionados com a
antiglobalizao, direitos dos animais, movimentos operrios, alimentos geneticamente
modificados, movimentos antiguerra ou problemas ambientais (Anderson, 2008).
40
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Simmel (1968, citado por Krauth, 2012) defende que determinados padres de
interao produzem grupos sociais gerados por partilha de objetivos e experincias de vida
comuns hoje em dia assistimos formao destes grupos no ciberespao. Os hacktivistas
so pessoas que partindo da sua individualidade e singularidade foram capazes de construir
locais culturais e polticos no ciberespao a terra de empoderamento de indivduos
(Jordan, 1999, citado por Krauth, 2012, p. 28), ou seja, a internet permite que os indivduos
aumentem o seu poder, sendo que por vezes um s indivduo capaz de provocar graves
danos nos sistemas informticos, como forma de protesto relativamente a algum tema que
lhe seja sensvel.
Estas pessoas recorrem muitas vezes ao humor para chamar a ateno dos media e
so pessoas que se orgulham do seu poder tecnolgico. A caracterstica crucial do
hacktivismo a possibilidade de um indivduo poder agir individualmente, ao contrrio do
que ocorre no mundo real, onde apenas as aes com elevado nmero de participantes tm
projeo. Para Samuel (2004) a possibilidade de aes individuais parecem ser uma das
atraes do hacking em geral, e do hacktivismo em particular" (p. 50). Outra
caracterstica associada ao hacktivismo o anonimato, j que no ciberespao a
comunicao pode ser annima.
A possibilidade do hacktivismo atravessar fronteiras outra caracterstica
importante deste fenmeno reivindicativo. Embora o ativismo transnacional tenha vindo a
assumir uma importncia crescente nos ltimos anos, continua a ser uma exceo no
contexto da participao poltica.
No hacktivismo, a prtica de aes transnacionais tanto ou mais frequente do que
aquelas que ocorrem dentro das fronteiras, e acresce ainda a dificuldade em distinguir os
dois (Samuel, 2004). A mesma autora faz ainda uma distino entre o hacktivismo
nacional, multinacional e internacional. O primeiro ocorre quando um hacktivista tem
como alvo o Governo, uma empresa ou uma organizao do seu prprio pas. O
hacktivismo multinacional ocorre quando hacktivistas se unem e desenvolvem um ataque
para alm fronteiras, cujo alvo comum se situa a nvel nacional ou multinacional. O
hacktivismo internacional ocorre quando hacktivistas de um pas desenvolvem um ataque
dirigido a um Governo, empresa ou organizao de outro pas, ocorrendo em paralelo com
conflitos internacionais que tomam lugar no espao real ou fsico (frequentemente
denominada de ciberguerra).
41
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
2012, p. 41)
Para Castells (2007) no h dvida de que a habilidade para obter uma informao
crucial, contaminar as bases de dados ou criar desordem nos sistemas de
comunicao-chave, se converteu numa arma importante no novo ambiente tecnolgico
(p. 190), e desta forma a proteco das infraestruturas crticas de informao, tornou-se
no s uma necessidade como um imperativo (Caldas, 2011, p. 95).
42
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
43
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
61
A cultura hacker est associada tica hacker cujos princpios so: toda a informao deve ser gratuita e o
poder deve ser descentralizado; os hackers devem ser julgados pelas suas aes de hacking e no por critrios
como raa, idade ou posio social; todos podem criar arte e beleza atravs de um computador; os
computadores podem tornar a vida melhor (Lvy, 1984).
44
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
anonimato, uma vez que trabalham sozinhos ou em grupos muito pequenos, sendo difcil
distinguir um ataque individual de um ataque em grupo, ou seja, um nico cracker pode
experienciar um elevado grau de eficcia poltica por alterar ou redirecionar um site,
provavelmente atraindo uma grande ateno dos media (Samuel, 2004, p. 52). Embora
abarque o hacktivismo nacional, internacional e multinacional, o mais comum o
internacional.
45
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
cyber-libertarian, ou seja, uma ideologia que se relaciona com a defesa dos direitos
individuais e, especialmente, dos direitos online, dedicando-se sobretudo a assuntos
relacionados com a comunidade hacker. Estes indivduos utilizam as suas capacidades
tcnicas para fins de contestao poltica (Samuel, 2004).
46
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
62
Conforme a anlise de recortes de imprensa em Apndice J.
63
Conforme entrevista em Apndice F.
64
Conforme entrevista em Apndice H.
47
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
aumento dos casos. Rui Moura65 indica que o potencial impacto que pode ter ao nvel
poltico, social, econmico e criminal so fatores que proporcionam que o hacktivismo
seja um fenmeno relevante na nossa sociedade. Porm, o impacto meditico pode por
vezes ultrapassar os danos provocados nos sistemas, uma vez que a credibilidade da
instituio colocada em causa.
Paulo Santos66 refere que a evoluo deste fenmeno na sociedade portuguesa se
deve, essencialmente, ao desenvolvimento da cidadania digital, que, segundo este, talvez
a principal motivao para a realizao de ciberataques. De acordo com Vitor Costa67,
houve um aumento acentuado dos incidentes de segurana, no caso concreto do MAI, em
outubro e novembro do ano de 2011, perodo durante o qual o COSI esteve
constantemente sob alvo de ataque de hackers68. Este pico relacionou-se com
manifestaes em que a PSP teve necessidade de intervir, havendo no COSI da SGMAI
uma reao quase imediata e direta em termos de aumento do nmero de incidentes.
Pode apontar-se, portanto, para a existncia de uma relao entre os eventos que tm lugar
no mundo fsico e os ataques hacktivistas que se processam no ciberespao. Honorato
(2013)69 refere que durante o ms de setembro de 2012 houve alguns momentos, como o
Conselho de Estado (22 e 23 de setembro), a manifestao na Assembleia da Repblica (24
de setembro) e as declaraes do Primeiro-Ministro (24 de setembro), durante os quais se
assistiu a um aumento exponencial de acessos a pginas do Governo.
O hacktivismo surgiu em Portugal sensivelmente a partir de 2011, de acordo com o
Dirigente do SIS70, e desde ento houve j algumas situaes relacionadas com este
fenmeno em Portugal. Com base na anlise dos recortes de imprensa analisados (ver
Apndice J), foi possvel identificar alguns acontecimentos, que esto alegadamente
relacionados com o hacktivismo, nomeadamente em setembro de 2011 o grupo LulzSec
ter atacado o site das Finanas, tendo provocado a lentido do mesmo. No mesmo ms, o
grupo ter desenvolvido um ataque contra o SIS, o Partido Social Democrata (PSD), o
Partido Socialista (PS), o Partido do Centro Democrtico e Social (CDS-PP), entre
65
Conforme entrevista em Apndice D.
66
Conforme entrevista em Apndice E.
67
Conforme entrevista em Apndice F.
68
Este episdio esteve na origem da implementao do COSI (ver entrevista a Vitor Costa em Apndice F).
69
Interveno feita por Manuel Honorato, representante da CEGER (Centro de Gesto da Rede Informtica
do Governo), em 12 de setembro de 2013, no seminrio internacional Cyber Security: na action to establish
the national cyber security center.
70
Conforme entrevista em Apndice I.
48
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
71
Como resultado desta ao ter sido publicado um vdeo, que incentiva revolta da populao portuguesa,
contra a corrupo. Disponvel em https://www.youtube.com/watch?v=-QUhfMf6J78.
72
Conforme consta na anlise dos recortes de imprensa em Apndice J.
73
Idem.
74
Idem.
75
Idem.
76
Ver entrevistas em Apndice H e I.
49
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Os dados, aos quais tivemos acesso 77, relativamente aos incidentes de segurana
registados no COSI da SGMAI em 201478, apontam no sentido de terem sido
contabilizados 6810 tickets79, sendo os incidentes mais reportados o exploit attempt80, o
malware distribution81 e o system infection82. De acordo com a taxonomia do CERT.PT83,
os eventos podem ser inseridos nas seguintes classes: disponibilidade, fraude, malware,
recolha de informao, segurana da informao e tentativa de intruso 84. O malware foi o
grande vetor de ataque ocorrido em 2014 embora a maioria destes incidentes de segurana
tenha ocorrido em dispositivos mveis ou tenham sido automaticamente mitigados pelos
sistemas de segurana da SGMAI. As tentativas de intruso resultaram em tentativas de
explorao de vulnerabilidades. Os ataques contra a disponibilidade dos sistemas
informticos foram os que causaram maior impacto na largura de banda larga, assumindo
especial relevncia, neste mbito, os Distributed Denial of Service (DDoS) e os DoS.
De acordo com o mesmo relatrio, os EUA espoletaram o maior nmero de
incidentes de segurana (40 %), devido sua dimenso, facilidade para alugar servidores
virtuais e ao facto de existirem diversos servidores comprometidos. Cerca de 26 % dos
incidentes de segurana verificados na SGMAI tem origem em Portugal85.
Os ataques hacktivistas podem provocar vrias consequncias, nomeadamente a
nvel econmico, social, poltico e de segurana. Estes ataques podero colocar em causa a
confiana depositada pelos cidados nas instituies vtimas destes grupos, como reala
Paulo Santos86, mas tambm a identificao de vulnerabilidades e influncia de outras
pessoas com determinados ideais so situaes que podero acontecer. Para Vitor Costa87,
as consequncias dependem do tipo de ataque em causa, podendo ser o roubo de
informao, a indisponibilizao de servios ou a alterao da informao. No caso das FS
importante considerarmos, desde logo, que um ataque deste calibre ir afetar a confiana
77
Ver Tabela 1, disponvel em Anexo B.
78
Pedido de colaborao em Apndice C),
79
Reports de incidentes para anlise. Desde finais de 2013 que o COSI da SGMAI utiliza uma ferramenta
interna de ticketing orientada para a resposta a incidentes de segurana, designada RTIR. Para mais
informao consultar: https://bestpractical.com/rtir/ (consultado em 29 de maro de 2015).
80
Tentativa de explorao de uma determinada vulnerabilidade no sistema (FCCN, 2012).
81
Distribuio de malware, ou seja, a infeo de um ou vrios sistemas com um tipo de software malicioso
(FCCN, 2012).
82
Infeo de sistema informtico.
83
Em Portugal existe uma taxonomia publicada pelo FCCN que adotada pelas entidades que fazem parte da
rede CSIRTs.
84
Ver Grfico 1, disponvel em Anexo B.
85
Ver Grfico 2, disponvel em Anexo B.
86
Conforme entrevista em Apndice E.
87
Conforme entrevista em Apndice F.
50
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
88
Conforme entrevista em Apndice D.
89
Conforme entrevista em Apndice I.
90
rgo de Polcia Criminal com competncia no mbito do crime informtico e praticado com recurso a
tecnologia informtica de acordo com a al. l) do n. 3 do Art.7. da Lei da Organizao de Investigao
Criminal, aprovada pela Lei n. 49/2008, de 27 de agosto, cuja ltima alterao foi introduzida pela Lei n.
34/2013, de 16/05.
91
Conforme entrevista em Apndice G.
92
Idem.
93
Conforme entrevista a Dirigente do SIS em Apndice I.
51
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
O que estes grupos pretendem, de acordo com Carlos Cabreiro94, fazer ouvir a
sua voz () contra uma determinada causa ou contra uma determinada realidade. Vitor
Costa95 defende que os grupos hacktivistas pretendem visibilidade, pois dizer que o site
da PSP ou a rede do MAI esteve em baixo ou obter uma informao dos agentes da PSP ou
GNR tem sempre visibilidade. Pode ter a ver com o descontentamento das pessoas
relativamente a alguma situao, de acordo com o relatrio do COSI da SGMAI (2014),
sendo as causas dos grupos hacktivistas principalmente polticas e relacionadas com a
defesa dos direitos humanos. No caso dos jovens, fazem-no para se promoverem dentro
do grupo de amigos96, pois muitas vezes o que pretendem sentir-se realizados e mostrar
que so bons a fazer alguma coisa, na maior parte dos casos eles no tm muito bem a
noo do que fazem97.
Uma caracterstica dos grupos portugueses atacar sites desprotegidos e explorar
vulnerabilidades. Planeiam os ataques em IRC's (Internet Relay Chat) e chatrooms, no
assumem a sua identidade e utilizam nicknames. Os hacktivistas portugueses recorrem s
ferramentas disponibilizadas online para realizar os ataques, ou seja, no fabricam
programas medida, mas utilizam aqueles que esto disponibilizados na rede 98. Quanto s
pessoas que assumem a organizao e liderana deste tipo de iniciativas, so muitas vezes
pessoas pouco especializadas tecnicamente, dedicando-se realizao de comunicados e
divulgao das aes a desenvolver, sendo que muitas vezes aqueles que tm mesmo
competncias tcnicas muito especializadas no tm noo que eles so dos mais
competentes e especializados no grupo, pensam que so pessoas que sabem pouco e que
esto s a ajudar outros que sabem mais99.
Estes grupos fazem propaganda para conseguir reunir seguidores nas redes sociais,
de maneira a conferir mais algum impacto e dimenso aos seus ataques dirigidos contra
alvos previamente estudados. De acordo com Paulo Santos100, os hacktivistas trabalham a
engenharia social, ou seja, estudam os alvos e constroem solues atravs das redes
sociais. Com base em dados disponibilizados pelo COSI da SGMAI, possvel verificar
94
Conforme entrevista em Apndice G.
95
Conforme entrevista em Apndice F.
96
Conforme entrevista a Dirigente do SIS em Apndice I.
97
Idem.
98
Conforme entrevista a Paulo Santos em Apndice E.
99
Conforme entrevista ao Dirigente do SIS em Apndice I.
100
Conforme entrevista em Apndice B.
52
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
que muitas vezes estes grupos disponibilizam informao relacionada com as suas aes
nas redes sociais.
Segundo o COSI da SGMAI, durante o ano de 2014 foi possvel identificar um
novo grupo de hacktivistas, o Worldmach1n3. Estes intitulam-se como um grupo
hacktivista independente na sua pgina do facebook101. Para alm de muitas publicaes
que incentivam ao ataque a vrios sites governamentais, encontram-se tambm disponveis
tutoriais, por exemplo, o de como fazer um ataque de SQL Injection102 para
principiantes103. Na mesma pgina encontramos referncia operao OPDOWNPSP, cujo
alvo foi a PSP, no dia 1 de janeiro de 2014. Todavia, esta operao no despertou a ateno
dos media, exceo do Tugaleaks104 que noticiou o ocorrido105. De acordo com este
ltimo, a motivao para os ataques prende-se com o negcio realizado de aquisio de
drones para a PSP.
O grupo LulzSec106, um grupo internacional, com representatividade em Portugal
(LulzSec Portugal), um dos mais referenciados nas notcias analisadas 107. Alegadamente,
as aes deste grupo fizeram-se notar mais a partir de 2011 quando se propuseram a
invadir alguns sistemas, chegando mesmo a divulgar dados de elementos da PSP de
Chelas108, como resposta ao da PSP na manifestao do dia 24 de novembro. A lista
disponibilizada continha postos, patentes, endereos eletrnicos, nmeros de telefone.
Indignados com a atuao poltica e dos governantes, estes recorreram aos ataques
informticos para mostrarem o seu desagrado.
Os Sud0H4k3rs so um grupo que luta pela liberdade de expresso global, contra a
corrupo governamental e corporativa e pelos direitos humanos. Luzleaks surge em
dezembro de 2012, para denunciar a corrupo do pas. Para alm destes grupos,
consideramos pertinente referir ainda outros cuja referncia encontrmos na nossa anlise
101
Disponvel em https://www.facebook.com/worldmach1n3 (consultado em 28 de fevereiro de 2015).
102
Tcnica designada de Structured Query Language (SQL) Injection aproveita-se de falhas e
vulnerabilidades dos sistemas com vista manipulao ou leitura de dados de uma determinada base de
dados. desenhada especificamente para invadir aplicaes e roubar dados (FCCN, 2012).
103
Disponvel em https://www.facebook.com/worldmach1n3/timeline (consultado em 28 de fevereiro de
2015).
104
rgo de comunicao social online, que divulga frequentemente notcias de ataques informticos e
outros, um pouco semelhana do Wikileaks. O seu diretor Rui Cruz foi um dos detidos na operao Caretos
da PJ de 26 de fevereiro.
105
Disponvel em http://www.tugaleaks.com/psp-drones-ataque-informatico.html (consultado em 28 de
fevereiro de 2015).
106
Consultar o facebook dos LulzSec, disponvel em https://www.facebook.com/Contingent.86 (consultado
em 28 de fevereiro de 2015).
107
Conforme anlise de recortes de imprensa em Apndice J.
108
Idem.
53
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
dos recortes de imprensa109: Anonymous Squad n. 666; AntiSecPT; Team Whit3 Portugal;
Hackers Street; SideKingdom12; OutsideTheLaw.
Embora tenhamos identificado algumas referncias a estes grupos, no
consideramos relevante para o presente trabalho caracterizar cada um deles. Em primeiro,
porque a informao disponvel reduzida e pouco credvel. Em segundo, porque muitas
vezes estes grupos confundem-se, no se caracterizam individualmente, mediante a
apresentao de determinadas caractersticas. Contudo, consideramos pertinente abordar
em pormenor o grupo Anonymous, j que o que apresenta maior mediatismo e o que
parece ter uma atividade mais recorrente.
109
Conforme anlise de recortes de imprensa em Apndice J.
110
Site oficial https://anonops.com/ (consultados em 28 de fevereiro de 2015).
111
Frum norte-americano de discusso e partilha de imagens. Disponvel em https://www.4chan.org/
(consultado em 28 de fevereiro de 2015).
112
Em janeiro de 2008 feita a primeira apario pblica dos Anonymous, com a publicao de um vdeo no
youtube intitulado Message to Scientology (Disponvel em https://www.youtube.com/watch?v=
JCbKv9yiLiQ). Tudo comeou quando foi divulgado um vdeo de Tom Cruise no Youtube sobre a Igreja da
Cientologia. Alegando violao de direitos de autor, a igreja solicitou ao Youtube que retirasse o vdeo,
contudo, esta atitude no colheu concordncia entre a comunidade hacker, defensores da liberdade de acesso
informao. Fruto desta situao teve incio o projeto Chanalogy, foram desenvolvidos ataques
cibernticos, mas tambm aes de protesto no mundo fsico contra a Igreja da Cientologia (Gutirrez, 2012).
54
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
113
Em dezembro de 2010, a operao foi desenvolvida com recurso a DDoS, que incidiram sobre a PayPal,
Visa, MasterCard, entre outros.
114
Ferramenta de explorao de vulnerabilidades dos sistemas do tipo SQL.
115
Blog oficial http://Anonymouspt.Blogspot.pt/ e facebook https://www.facebook.com/AnonymousPOR
TUGAL (consultados em 7 de maro de 2015).
55
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
116
Facebook disponvel em https://www.facebook.com/AnonymousPTHackers (consultado em 28 de
fevereiro de 2015).
117
Facebook disponvel em https://www.facebook.com/pages/Shadow-elite_-Anonymous-Portugal/276532
535857658?fref=ts (consultado em 28 de fevereiro de 2015)
118
Facebook disponvel em https://www.facebook.com/AnonymousLegionPt?fref=ts (consultado em 28 de
fevereiro de 2015).
119
Conforme entrevista em Apndice C.
120
Conforme entrevista a Dirigente do SIS em Apndice F.
121
De acordo com entrevista a Paulo Santos e Vitor Costa, em Apndice B e C, respetivamente.
56
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
122
Vdeo de propaganda disponvel em https://www.youtube.com/ watch?v= 1RE2ee1fQ5A (consultado em
28 de fevereiro de 2015).
123
Evento disponvel em https://www.facebook.com/events/397504820385327/permalink/ 400247450111
064/ (consultado em 28 de fevereiro de 2015).
124
Facebook disponvel em https://www.facebook.com/AnonymousLegionPt (consultado em 28 de fevereiro
de 2015).
125
Disponvel em http://pastebin.com/63uxSyfd (consultado em 28 de fevereiro de 2015).
126
Disponibilizada em http://pastebin.com/tT24ngbu (consultado em 28 de fevereiro de 2015).
127
Facebook disponvel em https://www.facebook.com/SUD0H4K3RS (consultado em 28 de fevereiro de
2015).
128
Disponvel em https://www.youtube.com/watch?v=YFq8_cDtxE8 (consultado em 28 de fevereiro de
2015).
129
A Lei n. 57/2007 de 31 de agosto, que aprova a Lei Orgnica da PSP e a Lei n. 63/2007 de 6 de
novembro, que aprova a Lei Orgnica da GNR.
57
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
130
Conforme entrevista em Apndice C.
131
Conforme entrevista em Apndice A.
132
Conforme entrevista em Apndice B.
133
Conforme entrevista em Apndice F.
134
Veja-se o caso do vdeo que se tornou viral de um menino que, fingindo-se de morto, salva uma menina
de baixo de disparos de armas de fogo, na Sria. O vdeo tornou-se notcia, foi transmitida por vrios OCS
por todo o mundo, tornou-se viral e foi assumido como verdadeiro, quando se veio a constatar que afinal o
vdeo no era real, mas fruto de uma campanha publicitria para um filme. Este exemplo, bem como este
assunto, foram abordados no II Curso de Cibersegurana e Gesto de Crises no Ciberespao do IDN,
decorrido ao abrigo das Chatham House Rules.
58
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
perodo de gestao muito curto, e apenas nos ltimos anos que ns atingimos um
nvel onde o problema se tornou suficientemente srio para merecer a ateno das
autoridades. (p. 5)
Segundo Abel Couto (1988), uma ameaa qualquer acontecimento ou aco (em
curso ou previsvel) que contraria a consecuo de um objectivo e que, normalmente,
causador de danos, materiais ou morais (p. 329). As ameaas podem ser consideradas
naturais ou intencionais. Neste mbito, torna-se relevante explorar as ameaas intencionais,
de maneira que devem ser considerados trs requisitos para que a mesma se verifique: a
inteno (desejos e expetativas), a capacidade (recursos e tecnologias) e a oportunidade, ou
seja, a relao existente entre fatores que permitam a concretizao dos objetivos (p. e.
fatores ambientais, sociopolticos, entre outros) (Torres, 2009). Couto (1988) considera que
a avaliao das intenes mais incerta, vaga e insegura, exigindo uma penetrante anlise
dos interesses nacionais e dos objectivos especficos em jogo (p. 329).
59
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
135
Conforme entrevista em Apndice F.
136
De acordo com Vitor Costa, cuja entrevista se encontra em Apndice C.
137
Conforme entrevista a Vitor Costa em Apndice F.
138
Conforme entrevista em Apndice A.
60
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
139
Conforme entrevista em Apndice C.
140
Conforme entrevista em Apndice D.
141
Conforme entrevista em Apndice C.
142
Conforme entrevista em Apndice D.
143
Conforme entrevista em Apndice F.
144
Conforme entrevista em Apndice H.
145
Conforme entrevista a Vitor Costa, em Apndice F.
61
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
146
Conforme entrevista em Apndice D.
147
Conforme entrevista em Apndice F.
62
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Concluso
63
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
SIRESP. Ora, as consequncias que um ataque desta ndole pode ter para as FS passam
pela alterao da informao ou pelo roubo de dados que, quando mediatizado pelos OCS,
pode provocar a descredibilizao da instituio afetada. Em ltimo caso, poder mesmo
provocar sentimento de insegurana e desregulao social.
As capacidades de concretizao de um ataque pelos grupos hacktivistas, por norma,
so baixas, pois os mesmos recorrem a ferramentas disponveis na rede e no so muito
inovadores em matria de hacking, tirando proveito da explorao de vulnerabilidades j
existentes. No que diz respeito oportunidade, qualquer pessoa a partir de um computador
com acesso rede e com algum conhecimento ou vontade de aprender a partir da
informao disponibilizada na rede capaz de desenvolver um ciberataque, e esse facto
torna-se preocupante para as FS.
Conclumos, portanto, que o hacktivismo uma ameaa para a Segurana, uma vez
que pode colocar em causa a segurana da informao, das infraestruturas e das pessoas,
reunindo para isso os critrios da inteno, da capacidade e da oportunidade. O
hacktivismo , igualmente, considerado uma ameaa moderada pelo seu potencial.
Todavia, no sendo possvel evitar que a ameaa acontea, h que ser feita uma gesto do
risco adequada pelas instituies, definindo-se procedimentos, objetivos, prioridades e
planos de contingncia, de modo a anteciparmos as respostas eficazes para um eventual
ataque.
Tendo em conta que as FS so um alvo preferencial destes grupos de hacktivistas,
torna-se premente estudar esta ameaa, bem como as vulnerabilidades existentes nas
nossas infraestruturas de comunicao e informao, por forma a estarmos preparados para
um eventual ataque. Quanto aos objetivos especficos, conclumos que o hacktivismo tem
alguma representatividade em Portugal, j que verificamos alguns ataques recentes e com
alguma importncia meditica. No que diz respeito aos elementos envolvidos, em Portugal,
constatamos a existncia de referncias a grupos distintos, todavia, os que assumem maior
relevncia so o Anonymous e o LulzSec. Estes grupos organizam-se atravs da internet,
sobretudo por meio das redes sociais e desenvolvem a sua atividade com base no
anonimato.
Quanto ao perfil do hacktivista, podemos verificar que os grupos so constitudos
por pessoas de todas as idades. No caso dos jovens o objetivo passa sobretudo pelo desafio
e pelo reconhecimento no seu crculo relacional, enquanto no caso dos adultos o objetivo
sobretudo de contestao ou protesto. Para alcanar estes objetivos desenvolvem ataques
64
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
com vista a causar um dano sobretudo reputacional na instituio alvo do ataque. Assim,
nesta distino etria verificamos que existe um grupo de pessoas mais especializadas e
outro de pessoas com poucas capacidades tcnicas, mas que tm competncias noutros
domnios, concretamente em relaes pblicas, estabelecidas com vista a angariar
simpatizantes. Os ataques desenvolvidos por estes grupos so variados, sendo seu objetivo
atrair ateno meditica para as suas causas e, por isso, recorrem muitas vezes a ataques
que possam colocar as instituies numa situao constrangedora e vulnervel.
Conclumos, tambm, que parece existir uma relao entre eventos do mundo fsico
e o aumento do nmero de ciberataques, o que deixa transparecer a ideia de que as pessoas
recorrem ao hacktivismo para expressar o seu protesto e indignao perante uma situao
que consideram inaceitvel.
Apesar de conseguirmos distinguir, no plano terico, as ameaas presentes no
ciberespao, na prtica, torna-se difcil identificarmos qual a promotora de determinado
ataque, uma vez que o ciberespao possibilita o anonimato. Desta forma, no que concerne
a ameaas presentes no ciberespao, essencial a existncia de sinergias entre entidades
pblicas e privadas, no mbito da partilha de informao, conhecimento e eliminao das
vulnerabilidades.
premente que se construa uma cultura de cibersegurana em Portugal para fazer
face ao aumento do nmero de ciberataques. Os recm-criados CNCseg e o Centro de
Ciberdefesa representam j um importante avano nesse sentido. Contudo, a inexistncia
de um Estratgia Nacional de Cibersegurana algo que se continua a verificar e que
necessita de ser alterado. O atraso em aprovar esta estratgia traz inconvenientes, pois
existem problemas e dificuldades que vo surgindo medida que o ciberespao se
desenvolve. O carter dinmico do ciberespao impe-nos uma atualizao constante e
uma deciso rpida, sob pena de, quando aplicadas, as medidas se encontrarem j
desatualizadas, de modo que a adoo de uma Estratgia Nacional de Cibersegurana
determinante e essencial para o combate eficaz ao hacktivismo.
A criao de um CNCseg e de um Centro de Ciberdefesa coloca-nos a questo de
quem ter competncia para agir em situaes de ciberataques. Ora, a competncia para
interveno da segurana ou da defesa deve residir no no campo da origem da ameaa
como tradicionalmente acontecia, mas no campo do impacto e da dimenso do ataque.
Assim, uma resposta adequada seria a constituio do Conselho Nacional de
Cibersegurana e de um Gabinete de Gesto de Crises, capazes de fazer face a incidentes
65
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
66
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Lista de Referncias
Bibliografia
Bigo, D. (2001). Security(s): Internal and external, the mbius ribbon. In M. Albert, D.
Jacobson, & Y. Lapid (Eds.), Identities, borders, orders (pp. 91-116). Retirado de
http://guessoumiss.files.wordpress.com /2011/08/identities-borders-orders.pdf.
Cruz, L. (2014). O reprter como historiador do tempo presente: notas sobre a relao
entre jornalismo e memria social (Trabalho final, Rio de Janeiro, Escola de
Comunicao da UFRJ). Retirado de https://www.academia.edu/8274541/
O_rep%C3% B3rter_como_historiador_do_tempo_presente_notas_sobre_a_rela
%C3%A7%C3%A3o_entre_jornalismo_e_mem%C3%B3ria_social
Denning, D. E. (1999). Activism, hacktivism, and cyberterrorism: The internet as a tool for
influencing foreign policy. In J. Arquilla, & D. Ronfeldt (Eds.), Networks and
netwars: The future of terror, crime, and militancy (pp. 239288). Retirado de
67
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR1382/MR138
2.ch8.pdf
Guedes, A. M., & Elias, L. (2010). Controlos remotos: Dimenses externas da segurana
interna em Portugal. Coimbra: Edies Almedina, SA.
Nye, J. S. (2012). O futuro do poder. (L. Santos, Trad.). Maia: Temas e Debates.
68
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Santos, L., Bravo, R., & Nunes, P. (2012). Proteco do ciberespao: Viso analtica. In C.
Guedes Soares, A. P. Teixeira, & C. Jacinto (Eds.), Riscos, segurana e
sustentabilidade (pp. 163-176). Lisboa: Edies Salamandra.
Torres, J. (2009). Terrorismo islmico: Gesto dos riscos para a segurana nacional.
Lisboa: Centro de Investigao e desenvolvimento em Direito.
Anderson, C., & Wolff, M. (2010, agosto) The web is dead. Long live the internet. Wired
magazine. Retirado de http://www.wired.com/2010/08/ff_webrip/all/1
Argomaniz, J. (2014, setembro). European Union responses to terrorist use of the internet.
Cooperation and Conflict. doi:10.1177/0010836714545690
69
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Arnone, M. (2005, outubro). White hat, gray hat, black hat. The business of federal
technologie. Retirado de http://fcw.com/Articles/2005/10/03/White-hat-gray-hat-
black-hat.aspx?Page=3
Arquilla, J., & Ronfeldt, D. (1993). Cyberwar is coming!. Comparative Strategy, 12(2),
2360. Retirado de http://www.rand.org/content/dam/rand/pubs/reprints/2007/
_RP223.pdf
Ashton, K. (2009, junho 22). That 'internet of things' thing. RFID Journal. Retirado de
http://www.rfidjournal.com/articles/pdf?4986
Collin, B. (1997, maro). The future of cyberterrorism. Crime & Justice International,13.
Retirado de http://www.cjimagazine.com/archives/cji4c18.html?id=415
Demchak, C., & Dombrowski, P. (2011). Rise of cybered Westephalian Age. Strategic
Studies Quarterly, 5(1), 3261. Retirado de http://www.au.af.mil/au/ssq/2011/
spring/demchak-dombrowski.pdf
Farwell, J., & Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival, 53(1),
2340. doi:10.1080/00396338.2011.555586
70
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Freire, F. V., Nunes, V., Acosta, O., & Rojas, E. (2013). Estratgia da informao e
segurana no ciberespao. Cadernos do IDN, 12.
Thill, S. (2011, maro 17). March 17, 1948: William Gibson, father of cyberspace. Wired
magazine. Retirado de http://www.wired.com/2011/03/0317cyberspace-author-
william-gibson-born/
71
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Bendiek, A. (2012) European cyber security policy. Retirado do site de German Institute
for International and Security Affairs: http://www.swp-
berlin.org/fileadmin/contents/ products/research_papers/2012_RP13_bdk.pdf
European Police Office (2014). The Internet Organised Crime Theat Assessment (iOCTA).
Retirado de https://www.europol.europa.eu/ec3
72
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Lewis, J. A. (2005). Computer espionage, Titan Rain and China. Retirado do site do
Center for Strategic and International Studies: http://csis.org/files/media/csis/pubs/
051214_ china_titan_rain.pdf
Seybert, H., & Reinecke, P. (2014). Half of Europeans used the internet on the go and a
fifth saved files on internet storage space in 2014. Retirado do site do Eurostat:
http://ec.europa.eu/eurostat/statistics-explained/index.php?title=Internet_and_cloud
_services_-_statistics_on_the_use_by_individuals
73
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
security center. Seminrio promovido pelo GNS e pela AFCEA, Lisboa. Retirado
de http://www.afceaportugal.pt/2013/eventos/Amea%C3%A7as,_Vulnerabilidades
_e_Riscos_nos_Sistemas_Governamentais_%28GNS_-_AFCEA_-_12SET2013%
29.pptx
Musso, P. (2013, junho). Network Ideology: From saint-simonianism to the internet. Paper
apresentado na Conferncia da Sociedade para a Filosofia e Tecnologia, Lisboa.
COM (2001) 298 final (Segurana das redes e da informao: Proposta de abordagem de
uma poltica europeia).
COM (2004) 702 final (Proteo das infraestruturas crticas no mbito da luta contra o
terrorismo).
COM (2006) 786 final (Programa Europeu de Proteo das Infraestruturas Crticas).
COM (2010) 2020 (sobre uma estratgia para um crescimento inteligente, sustentvel e
inclusivo).
Conselho Europeu. (2009). Programa de Estocolmo: Uma Europa aberta e segura que
sirva e proteja os cidados.
74
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Legislao
75
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
76
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Webgrafia
http://projects.eff.org/~barlow/Declaration-Final.html
http://annops.com/
http://cert.pt/
http://pastebin.com/
http://web.mit.edu/
http://wikileaks.org/
http://www.act.nato.int/globalcommons
http://www.apdsi.pt/
http://www.cision.com/pt/
http://www.cncs.gov.pt/cert-pt/
http://www.enisa.europa.eu/
http://www.gns.gov.pt/
http://www.gns.gov.pt/new-ciberseguranca.aspx
http://www.itu.int/
http://www.nato.int/
http://www.sis.pt/
http://www.tugaleaks.com/
https://bestpractical.com/
https://www.europol.europa.eu/
https://www.europol.europa.eu/ec3
https://www.facebook.com
https://www.youtube.com/
77
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Apndices
78
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
79
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
80
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
81
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
82
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
83
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
84
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
85
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
86
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
87
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
88
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
89
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
90
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Guio
91
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
elevado grau de produo de danos, cuja recuperao / reposio da normalidade pode ser
muito onerosa (tempo e dinheiro) para a Segurana.
92
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
93
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Guio
94
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
95
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
96
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
97
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Guio
98
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
99
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
100
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
preferimos interromper o servio em caso de haver um possvel ataque que ponha em causa
a nossa infraestrutura e que a mesma no esteja preparada ou que saibamos que possa
haver uma situao de intruso ou de obteno de alguma informao interna. Preferimos
interromper o servio do que garantir que o servio se mantenha ativo, portanto para ns a
questo da informao muito mais importante do que a disponibilizao do servio, no
temos qualquer problema em desligar os acessos aos sistemas se a segurana da
informao estiver em causa. As possveis consequncias so portanto o roubo de
informao, a indisponibilizao dos servios e a alterao da informao, uma vez que da
mesma forma como retiram tambm podem introduzir essa informao, ou seja estamos
sujeitos a isso. Ns temos feito um trabalho no sentido de o evitar, mas temos a noo que
no estamos cem por cento seguros e estamos sempre a tentar melhorar, de forma a
acompanhar novos mtodos que vo surgindo. Estes tipos de ataques vo evoluindo e as
tcnicas vo se aperfeioando ao longo do tempo e ns temos de ir ajustando e evoluindo
dessa forma a nossa proteo da rede, ora isto um bocado a histria do polcia e do
ladro.
101
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
102
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
103
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
104
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
da China, dos Estados Unidos, da Holanda para fazer uma ao de ataque a um site aqui
em Portugal. Portanto no temos a garantia de 100 % da origem do IP que nos chega c:
pode ser um IP nacional ou internacional, mas no ser a origem concreta de quem est a
fazer o ataque.
105
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
a uma campanha de fishing associada a Microssoft, que est a a fazer uns contactos como
se fosse a Microssoft para obter informao.
106
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Guio
107
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
estar associados parte do hacktivismo como ns ouvamos. Isto , podem estar ou no, o
facto que utilizam muitas vezes estes ataques como propaganda de hacktivismo s isso
que aparece associado ao hacktivismo. Trata-se de um fenmeno significativo em Portugal
como o em toda a parte do mundo, porque felizmente no estamos margem das
tecnologias, somos um pas com um ndice de penetrao de tecnologias bastante
interessante e eu diria que dos pases com mais penetrao em termos informticos e por
isso no podemos estar e no ficamos margem de qualquer outro pas. Estas aes e este
tipo de atos cometidos no seio das redes informticas, tambm acontecem em Portugal ao
mesmo nvel e com a mesma percentagem de utilizao de meios informticos de qualquer
outro pas. Quando se fala em hacktivismo no se pode associar aos ciberataques. Deriva
uma coisa da outra, mas no por fazer determinado ataque a uma instituio que seja um
hacktivista, podemos exclusivamente estar a falar de pessoas com motivao
exclusivamente patrimonial que s querem o lucro, no tm por trs qualquer outra
inteno. Quando fazemos a investigao deste tipo de crimes tambm investigamos o
fenmeno que est por detrs, mas grande parte da criminalidade informtica acaba por
no ter associado a ela essa motivao de hacktivismo, mas outro tipo de motivaes, de
lucro, satisfao pessoal, o desafio, mais nessa ordem de ideias. No ligo, de maneira
nenhuma, tudo o que crimes informticos a tudo o que hacktivismo, h uma franja de
crimes que lana, a bandeira do hacktivismo como fator de ataque, mas no , na sua
maioria, o que estamos a investigar. Quando estamos a falar deste tipo de ataques, eu no
gosto muito de lhe chamar ataques, porque o que eles praticam efetivamente so crimes e
ns entramos, por isso, noutra linguagem, mas estaremos a falar dentro dessa motivao a
parte do hacktivismo poder significar 10 % talvez [dos casos investigados], o nmero
que avano pela perceo que tenho. A maioria de ataques que ocorrem so os que tm fins
patrimoniais.
108
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
109
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
7. Qual o balano que faz da investigao dos crimes relacionados com ciberataques?
O balano que fao o seguinte: Algumas dificuldades especficas relacionadas
com a investigao. Portugal tem vindo a aderir ao normativo, no sentido de uniformizar a
legislao que existe a nvel europeu, a ciberconveno, por exemplo, um caso desses,
para alm dos pases da Europa tambm outros pases como o Canad e os EUA, aderiram
ciberconveno, isto trs um benefcio enorme quando estamos a falar da possibilidade
de classificar o mesmo tipo de facto da mesma forma em vrias partes do mundo, at
110
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
porque isso que a internet nos exige, que que sejamos uniformes na forma de pensar
este tipo de fenmenos e Portugal tem vindo a aderir a essas possibilidades de
investigao, tem aderido tambm a novos meios de obteno de prova, nomeadamente,
aes encobertas, intercees telefnicas, as prprias pesquisas informticas que esto
previstas na Lei da Criminalidade informtica, fazem com que Portugal no esteja de
nenhuma forma atrasado em termos de investigao, h naturalmente apostas que tm de
ser feitas, clarificaes, ultrapassar algumas dificuldades na obteno de prova, mas
estamos a fazer o nosso caminho e o balano que fao extremamente positivo, na sua
maioria conseguimos percecionar realidades que esto envolvidas e fazer com que
possamos propor a acusao das pessoas que praticam este tipo de crimes. A maioria deles,
em Portugal, so mais portugueses do que estrangeiros, mas tambm existem autores de
crimes praticados em Portugal que tm nacionalidade estrangeira.
111
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
148
Expresso latina que designa caminho do crime.
112
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
113
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Guio
114
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
115
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
116
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
j nem sequer bebiam gua fria, que no faz vapor. As pessoas ficaram em estado de alerta,
e cria um estado de paranoia e isto pode criar problemas srios relativamente segurana
nacional.
Mas quando fala aqui em interromper a energia, por exemplo, possvel faz-lo a
longo prazo?
No sabemos o que possvel. Podemos estar a falar de sistemas, at porque esta
avaliao no est completa e no sabemos se um ataque a uma IC que tenha a ver com a
energia no pode criar constrangimentos graves.
No sei se se recorda h uns anos atrs, houve um apago enorme provocado por
uma cegonha. Se for ao Google e fizer umas pesquisas, apago, EDP e cegonha. Houve h
uns anos atrs um apago que deixou, eu no tenho a certeza se foi o pas todo, mas pelo
menos parte do pas s escuras. Depois isto foi justificado, nunca se soube, (pelo menos eu
no tenho essa informao) com uma cegonha que exps um sistema de eletricidade e
aquilo parou, e de repente tudo parou. Imagine que h um sistema qualquer de controlo de
estaes eltricas de subestaes, seja o que for, que comprometido e que o atacante
decide deitar abaixo as estaes ou de alguma forma corromper a informao de forma que
o sistema normal no funcione e podemos ter um problema aqui grave como falta de
energia, como falta de energia em hospitais, mesmo que tenham geradores e coisas do
gnero tem uma limitao e noutras reas que pode criar problemas srios Segurana
Nacional. Obviamente que h outras reas crticas, desde logo as infraestruturas e servios
vitais de informao do Estado, sejam impostos, a justia, a segurana social. Imagine que
os sistemas da segurana social, por exemplo, so comprometidos e naquele ms todos os
pensionistas, porque os sistemas foram comprometidos, a informao foi corrompida
houve roubo de informao, e naquele ms no possvel pagar a penso a ningum, isto
cria um problema, agora imagine todos os reformados e todos os pensionistas, de repente
naquele ms, no tem dinheiro e no se consegue reativar o sistema, no se consegue pr
os sistemas a funcionar qual o impacto disto tudo na sociedade? Digo isto, mas podemos
falar da sade, imagine que os sistemas da sade, os sistemas onde todos nos estamos
inscritos o SNS tem um problema qualquer um colapso qualquer e se perdem os nossos
dados, os nossos dados passam a estar disponveis na Internet que so pessoais. Isto so
problemas que so muito complicados temos que ter alguma ateno com eles, muita
ateno com eles e que ver e contribuir todos, desde logo, enquanto cidados at ao Estado,
117
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
118
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
119
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
obviamente que o centro atravs deste canal, enquanto entidade coordenadora, tambm d
as suas orientaes e instrues para esta entidade porque a entidade coordenadora
nacional e tem que assumir esse papel. Relativamente ao Estado, o CNCseg a entidade
coordenadora e tem que assumir perante as Entidades do Estado e perante as IC esse papel,
no sentido de conseguir coordenar toda a parte operacional de gesto de resposta a
incidentes e preveno de incidentes. Esse o papel que estamos a desempenhar neste
momento, este um processo evolutivo, comemos as nossas atividades a 7 de outubro do
ano passado mas a coordenao estar assegurada dessa forma. Estamos a tentar capacitar
alguns organismos do Estado de forma a estarem preparados para responder a estes
desafios, estamos a tentar capacit-los, quer a nvel tecnolgico quer a nvel de recursos
humanos, para podermos responder a essas necessidades. Relativamente aos vrios atores
que tm de alguma forma ligaes e esto dependentes do CNCseg na questo da
cibersegurana ns temos obviamente um papel coordenao e colaborao,
nomeadamente, quando falamos da PJ na rea de cibercrime. Ns temos a nossa prpria
orgnica, claro que qualquer incidente somos obrigados a compartilhar e a comunicar com
a parte do cibercrime, temos ligaes com ciberterrorismo, com o ciberativismo, com a
parte da espionagem, portanto todas estas identidades depois conseguem com certeza
identifica-la, sejam elas a PJ, sejam elas as prprias FS, ns fazemos colaborao e
coordenao com todas. Como estamos numa fase de construes de equipa, construo de
centro, estamos a estudar os melhores mecanismos para conseguir de uma forma gil e
rpida no s termos, no sei se sero elementos de ligao operacional, sero menos
informais que permitam a coordenao e comunicao rpida entre as instituies todas.
um processo que ns sabemos que demora um pouco porque temos que ganhar a confiana
junto destas instituies apesar de existirmos por Lei, h aqui uma base que a confiana e
que estamos a ganh-la, e que, de alguma forma, sendo nosso papel de entidade
coordenadora nesta matria temos de transmitir e ganhar confiana para conseguirmos com
todos trabalhar. Depois h outras entidades que tambm esto envolvidas nisto, desde logo
a maior parte do setor das comunicaes sejam os service providers sejam as entidades
reguladoras para as comunicaes, para a energias, para outras entidades, ns vamos criar
aqui este ncleo que nos permite coordenar tudo de alguma forma nesta tica
essencialmente da gesto de incidentes na parte da preveno, na parte da sensibilizao,
que uma forte aposta nossa e que, de alguma forma, ns vamos ter que trabalhar.
120
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
121
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
122
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
123
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
124
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
primeira a quem vou recorrer, uma FS que menospreza a segurana da sua informao,
no diz respeito ao agente, porque eu confio no agente que uma pessoa, mas a instituio
em si perde credibilidade. Recordo-me, por exemplo, h uns anos atrs, 5, 6, 7 anos saiu a
lista de todos os homens do SIS ou do SIED, saiu c para fora com os nomes todos, isto
por causa de uns cartes de livre-trnsito que estavam a ser pedidos na Presidncia do
Conselho de Ministros, isto uma questo muito grave, tirou uma srie de credibilidade.
Eu acho que, garantidamente, um ciberataque que possa no s parar as operaes ou
colocar o funcionamento das operaes de uma forma deficiente, obviamente que pode
acontecer por outro lado pode criar um problema de credibilidade s instituies.
125
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Guio
126
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Qual foi o motivo que teve por trs do aparecimento do hacktivismo em 2011?
Deveu-se a um conjunto de fatores significativos. Primeiro porque era uma ameaa
que estava latente, uma ameaa que estava identificada como uma possibilidade pelo
menos diria eu desde o ano 2003 ou 2004, identificada como uma ameaa potencial, ainda
no estavam criadas as condies para que ela pudesse acontecer. Esta foi a primeira vez
em que se conseguiram estruturar grupos, que conseguiram levar a cabo aes com causas
prprias, o problema que havia anteriormente que havia grupos daquilo que eram as
dinmicas dos movimentos sociais e de causas externas cultura hacker que pretendiam
mobilizar pessoas com capacidades para as causas que no eram deles. Este foi o momento
em que volta da liberdade de informao, da transparncia da informao que so as
causas prprias da cultura hacker, portanto aqueles princpios elencados por Steven Lvy,
no livro, Hackers: Heroes of the Computer Revolution, no qual o autor enumera um
conjunto de princpios que ele denomina a tica hacker, esse conjunto de princpios que
so aquilo que norteiam esta subcultura no estavam presentes antes, a emergncia dos
movimentos como o Anonymous que carrega muito esta subcultura, dos movimentos
occupy, na decorrncia disso do LulzSec veio fazer emergir este tipo. Claro que pode haver
outras coisas que tambm potenciam isso toda esta ideia dos winslow blowers, a Bradley
Manning ou se preferirmos a Chelsea Manning, aquele soldado que roubou aqueles
ficheiros e depois mudou de nome e transformou-se numa mulher, mais recentemente o
caso Snowden, acabam por ser ocorrncias do mesmo tipo de movimento que propugna a
liberdade de informao, uns prosseguem vias mais fsicas de obter os dados, ou seja o
Snowden teve de prosseguir uma via fsica, estar dentro do sistema para sacar os dados,
outros fazem-no de uma forma mais remota, mas a cultura que premeia isto a mesma.
127
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Depois surgiram tambm outras questes, mas no se pode dizer que tenha sido a
crise e a austeridade, porque essas j vinham de antes, mas se ns olharmos para as causas
que advinham do mundo fsico so precisamente as mesmas causas que entroncam nesta
cultura, ou seja a causa da corrupo, da transparncia, dos polticos limpos, so o mesmo
tipo de causas que so advogadas na tica hacker, ou seja os hackers encontraram aqui
finalmente uma comunho entre aquilo que so os seus ideias e as causas que derivam dos
movimentos e portanto esse um momento crtico, se calhar noutros pases comeou mais
cedo, se calhar o Anonymous vem de 2008, 2009, 2007. Aqui a expresso foi nessa altura.
128
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Quais so as capacidades?
Depende das capacidades que tenham do ponto de vista tcnico de cada um. O que
temos encontrado so capacidades globais baixas, por vezes h uma ou outra pessoa que,
em cada momento, tem um papel mais relevante, a perceo e o impacto da ameaa
claramente superior efetiva capacidade que eles tm, porque como uma matria que
impossvel de explicar em meia dzia de carateres de jornais muito fcil dizer foi um
grande ciberataque ou h ciberataques por todo lado. Cria uma falsa noo de
comprometimento de sistemas por parte das pessoas e as pessoas no tm noo graduao
da escala de dano, ficam sempre com a ideia de que est tudo a saque, portanto uma coisa
que muito tcnica e h a explorao de vulnerabilidades que so muito bsicas no
sistema, se isso um grande feito do ponto de vista hacking no , as vulnerabilidades
que esto muito presentes. Outra coisa, que acontece com muita frequncia, que,
reiteradamente, so os mesmos sites que so atacados vrias vezes e h vrios exemplos
disso, h um conjunto de sites que so uns 10 ou 15 que esto constantemente a ser
atacados porque vai-se l, concerta-se e repe-se a situao que os sites tinham e no se
resolve o problema da segurana, eles voltam a ter as mesmas vulnerabilidades, limpa-se a
imagem, limpa-se o texto que foi comprometido e repe-se o site tal como ele estava e o
comprometimento continua l, voltam a us-lo a ser divulgado o ataque e isso uma coisa
que temos visto com grande recorrncia.
Poucas ferramentas, muitas ferramentas feitas de downloads feitos, pouca
capacidade de utilizar ferramentas em cadeia para coisas inovadoras, de vez em quando h
um ou outro indivduo que se destacam por terem mais talento e por conseguirem fazer
coisas novas de uma maneira geral estamos ao nvel daqueles Script Kiddie que conhecem
uma ou duas ferramentas e exploram o que essas ferramentas podem fazer.
129
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
capacidade para construir. Quando falamos em ciberataques o leque muito muito grande,
nos atores Estado muito complicado, nos atores black hats hackers, profissionais, pessoas
que sabem o que esto a fazer muito complicado termos capacidade, se h meio em que
h uma ameaa muito assimtrica, em que a quantidade de investimento que preciso
fazer para fazer frente ao ataque completamente irrisrio face quantidade de
investimento que preciso fazer para a segurana porque uma pessoa bem formada que
saiba, com skills, com computador porttil e poucos recursos econmicos consegue
produzir um grande efeito e para responder a esse efeito preciso fazer um investimento
desproporcional em segurana. E, portanto, pior do que atacar as Torres Gmeas com
X-atos nos avies, portanto quando nos pensamos no 11 de setembro, foi feito com o qu?
Com x-atos e, portanto, isso o cmulo da sofisticao usar poucos meios com um efeito
muito grande. Com X-atos muito mais sofisticado do que usar uma bomba. E este o
problema das ciberameaas, que se utilizam meios baratos, acessveis a qualquer um e o
que preciso ter um elevado conhecimento. E com meios baratos e acessveis a qualquer
um indivduo dotado de elevado conhecimento rapidamente consegue mobilizar as
ferramentas que precisa na Internet ou construi-las ele prprio se tiver capacidade para isso
e o investimento que temos de fazer em investigao criminal, recolha de prova,
cooperao internacional claramente desproporcional ao dano que um nico indivduo
pode causar.
130
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
problema, por exemplo, da negao de servio passa-se mais com o portal social da PSP.
Quando comeam ataques esse, por exemplo, desligado ao trfego internacional para
prevenir alguma coisa, outra coisa tem a ver com os SQL Injection e com os servers, em
que na realidade so efeitos que s se produzem do lado do cliente, eles capturam uma
imagem a dizer que aquilo aconteceu, mas nunca ningum teve acesso aquilo, portanto,
quase uma fabricao. Nos defacements com acesso ao servidor, eles precisam de ir l
colocar um ficheiro e substituir um ficheiro, a depende do tipo de informao que as
informaes, tenham ou no o cuidado de guardar nos servidores que suportam os sistemas
web. Portanto, a se tudo correr bem e se o servidor servir s para afixar o poster isso um
problema. Outra coisa diferente so os SQL Injection, nomeadamente, em sistemas que
tenham logins de utilizadores e passwords mal protegidos e que possam conter outro tipo
de informaes, que foi o que aconteceu no caso da PGR, no era propriamente um site,
mas um sistema, em que eles tiveram acesso e a sim informao comprometida. Muita
da informao que comprometida e que levada ao pblico em muitos casos essa
informao no resulta do comprometimento remoto atravs de rede, eu lembro-me por
exemplo de ter sido publicado dois casos diferentes ambos envolvendo a PSP: um foi uma
lista completa do dispositivo da Esquadra de Chelas, isto foi em 2011, isso a claramente
que teve de vir de um computador que foi para arranjar ou no foi comprometido sistema
nenhum, algum passou aquela informao aos indivduos que estavam a fazer o ataque.
Outra coisa foi o sindicato das carreiras de chefe em que esse foi particularmente grave por
violao de direitos fundamentais e de liberdade de expresso e de direitos sindicais em
que foi um problema de higiene informtica, quem administrava aquele site,
periodicamente devia ir limpar a base de dados que suportava o formulrio em que as
pessoas deixavam at queixas contra as chefias, esse caso foi particularmente grave, a sim
foi por SQL Injection e por se ter conseguido ter acesso aos campos da base de dados que
suportava aqueles formulrios. Se periodicamente tivessem ido l limpar no tinha
acontecido. Estes so os tipos de vulnerabilidades que vo acontecendo, so graves, em
alguns casos muito graves e nas situaes mais graves, concretamente, a divulgao de
dados de procuradores do MP, no dia 25 de abril de 2013, essa foi a situao em que se
agiu do ponto de vista da investigao criminal de forma mais decisiva, no por acaso,
porque essa foi particularmente grave e era um sistema nico em que era mais fcil obter
prova e onde houve a deciso mais rpida, no era um mero DDoS, no era s aquela coisa
131
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
de se juntar 50 pessoas para se mandar a baixo. Tambm temos de analisar isto consoante a
escala de dano e os ataques so todos diferentes.
132
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Portugal foram com os pais ainda jovens com a experincia de emigrao que correu mal,
os pais voltaram e eles no conseguem adaptar-se, enfim depois tambm o ambiente
familiar joga e no se conseguem adaptar ao ambiente escolar, portanto h situaes
sociais muito complicadas. Nisto aqui, enfim quando digo com a exceo de um nico caso
que h uma situao que no nada assim. Mas este no o paradigma, o paradigma
sempre ou nascido na Sua, na Frana, nos EUA em frica do Sul e depois vieram para c
porque os pais tiveram na Sua, no Benlux. Tem tudo influncia disto.
O que pretendem um sentido de realizao, ou seja, realizarem-se, conseguirem
ser bons a fazer alguma coisa e demonstrarem um bocadinho que so capazes de fazer
certas coisas, junto de amigos ou assim. mais a questo do desafio do que do protesto
poltico porque em entrevistas com eles na maior parte dos casos eles no tm muito bem a
noo do que fazem.
H muitas vezes a reao de verem uma coisa no jornal, por exemplo, reaes
contra a PSP, tipicamente, divulgada nos meios sociais, e auto incentivam se a atacar a
PSP, no h ali verdadeiramente [] so jovens com falhas graves de cultura geral e
noes de cidadania, mas no quer dizer que no existam l pessoas adultas com grande
noo do que esto a fazer mas que tm outro papel, tm um papel mais de comunicaes,
de fazer os comunicados, comunicar para fora, pensar por eles, dar entrevistas. As pessoas
que lideram e organizam esses ataques so mais os adultos no especializados em coisas
tcnicas, so especializados em escrever comunicados. Muitas vezes eles julgam que na
maior parte dos casos aqueles que tm mesmo competncias tcnicas muito especializadas
no tm noo que eles so dos mais competentes e especializados no grupo, pensam que
so pessoas que sabem pouco e que esto s a ajudar outros que sabem mais.
133
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
que so reportadas na imprensa, no quer dizer que aconteam, mas so reportadas, ou que
h uma determinada ou construda uma determinada perceo na imprensa ou nas redes
sociais que uma coisa que mais imediata.
134
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
135
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
- Ataques a JP Morgan, eBay, Sony Pictures (paralisada durante uma semana), entre outras provocaram as seguintes consequncias:
colocaram em causa a reputao e geraram prejuzos de elevada gravidade;
- O grupo Anonymous reivindicou uma srie de ataques contra sites de organismos pblicos divulgando nomes e nmeros de
telemveis dos procuradores pblicos e de entidades privadas EDP, BES, Barclays e Banif;
- Tal como nos telemveis, os problemas advm do spyware e esse reside nas aplicaes e no das redes de telecomunicaes;
- Aplicaes desenvolvidas na sade, em meios hospitalares e na vida rodoviria, onde os hackers podem ser um problema.
26/02 Internet Computer Pedro Sete detidos, - O MP deteve sete pessoas no mbito da chamada operao C4R3T05 (Caretos), pela PJ no dia 26 de fevereiro, para a
/2015 World.pt Fonseca 14 arguidos e investigao de diversos ataques informticos; constitudos 14 arguidos; efetuadas 24 buscas domicilirias investigao visa
24 buscas em ataques informticos a servidores dos sites do Ministrio Pblico, da PJ, do Conselho Superior da Magistratura, da EDP e da
operao Comisso da Carteira Profissional de Jornalista, estando em causa crimes de acesso ilegtimo, de dano informtico, de sabotagem
C4R3T05 informtica e de associao criminosa;
- Os ciberataques tm "um efeito erosivo sobre a confiana dos cidados nas estruturas nacionais da rede Internet, prejudicando a
sua credibilidade, nvel de segurana e funcionamento regular, bem como comprometendo uma maior e mais segura adeso aos
servios nas redes de informao, processamento e comunicao".
- Nas sete pessoas (um autor de sexo feminino) em deteno, com idades entre os 17 e os 40 anos e das regies de Lisboa e Porto;
- "Entre as entidades atacadas por elementos do grupo encontram-se o Servio de Informaes e Segurana, Procuradoria-Geral
Distrital de Lisboa, PSP, GNR, vrios ministrios, quase todos os bancos e, at, o Patriarcado de Lisboa".
26/02 Internet Econmico Lgia Autor do site - Sobre a operao C4R3T05 (Caretos) da PJ; Referncia a Rui Cruz; O ataque em 3 de Fevereiro, CCPJ "poder ter permitido
/2015 Online Simes TugaLeaks a visualizao e eventual cpia/reproduo de documentos digitalizados" na sua plataforma informtica. A notcia deste ataque
um dos sete tinha sido divulgada no mesmo dia pelo site Tugaleaks, que atribuiu a sua autoria ao coletivo de hackers Anonymous Portugal.
detidos em - Na sequncia deste ataque "vrios emails e passwords de juzes e jornalistas" teriam sido j divulgados
operao - Presumveis autores, um deles de sexo feminino, tm idades compreendidas entre os 17 e os 40 anos de idade, vivem nas reas
contra crime metropolitanas de Lisboa e Porto; Os ataques mais graves culminaram na divulgao de dois ficheiros com dados de agentes da
informtico polcia. Um dos ficheiros, retirado de computadores governamentais, divulgou o posto, email, nome e nmero de telefone de 107
agentes da PSP. O outro, retirado dos computadores de um sindicato, continha informao de 67 polcias, em muitos casos
incluindo a morada. A ao foi apresentada como uma represlia pelos incidentes entre manifestantes e polcia, em S. Bento, na
greve geral de 24 de Novembro.
136
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
137
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
no h grupo, mas sim uma ideia, um conceito. Nada mais; O mesmo considera improvvel que os
ataques tenham ligao internacional, mas os ideais de base parecem ser os mesmos e resultam de
"muita desinformao"; Referncia ao capitalismo, como motivo para realizao de ataques; "Estes
jovens esto a tentar fazer algo popular. No fundo, as pessoas gostam de aparecer nas revistas e na TV e
a carreira de ativista bastante aliciante" para o mesmo estes grupos no tm filiao poltica ou pouco
percebem do assunto;
Ricardo Lafuente acredita que a "postura politicamente activa" dos ataques tem paralelo com o que
sucede no estrangeiro. Considera que errado encarar este grupo como "white hat" ou "black hats" pois
o mtodo usado nos ataques escapa a tal distino. "O objectivo poltico e propagandista", servindo os
ataques para enviar uma "mensagem de crtica e denncia da actual situao poltica e econmica em
Portugal. A "forte motivao ideolgica demonstrada nas mensagens" descarta, para Lafuente, "a
hiptese de isto ser um passatempo".
- O AntiSecPT, "entopem" um site at o tornarem inoperacional, invadindo as pginas e deixando
mensagens; Existem inmeras ferramentas online, bem como tutoriais disponveis no Youtube e pginas
que explicam o que fazer. Parecem ser autodidatas, mas trabalhar (ou estudar) em reas relacionadas
com programao. So maioritariamente novos, mas parece haver gente de idades variadas;
- Surgiu no dia 5 de dezembro de 2012 um novo movimento, o Lusitnia Leaks (ou Luzleaks) que
reivindicou um ataque pgina do Ministrio da Economia; Segundo os Luzleaks, o objectivo no
ganhar fama (no querem "magoar ningum") mas sim dar a conhecer as razes da corrupo do nosso
pas; As pginas da PGR e de uma associao da PSP foram os ataques que mais provocaram
preocupaes, uma vez que foram retirados documentos confidenciais. Foram alvo de ataques os
ministrios da Economia, da Educao, o PS, o PSD, o Banco de Portugal, SIS, Finanas e Freeport
entre outros; O movimento AntiSecPT continua a apelar ao ataque em massa do dia seguinte. Os
responsveis da operao apelaram a que sejam guardados mais documentos pirateados para divulgao
nestes dias.
- Entre 6 de Maro e 3 de Dezembro, mais de 1250 sites registados no domnio .pt foram vandalizados,
com modificaes no autorizadas efectuadas nas pginas Web (tambm conhecida por "defacement");
- No caso do pseudnimo "gr0un" constam, desde 5 de Novembro, os "defacements" aos Governos
Civil de Santarm e Coimbra, Provedor de Justia, guas de Portugal, cmaras municipal de Caminha e
Compute Mais de 1250 sites
05/12 Pedro Serpa, Sindicato Nacional da Carreira de Chefes da PSP, PSD de Setbal e de Lisboa e ainda o site do
Internet r portugueses vandalizados
/2012 Fonseca Freeport; Em nome de "c0ldc0d3r", foram registados ataques ao Sindicato Independente dos Agentes
World.pt desde Maro
de Polcia, Escola Superior de Sade do Instituto Politcnico de Viseu, Iniciativa para a Infncia e
Adolescncia (do Ministrio da Solidariedade e Segurana Social) e ainda a Junta de Freguesia do
Telhado, no Fundo. Um terceiro elemento, "sl0wb", no tem quaisquer registos em seu nome; Nenhum
deles faz parte do "Top 25" dos autores de "defacements" a sites nacionais registado no Zone-H.
Ataque aos Hospitais da - Ataque realizado aos HUC, pode estar com: Aumentos na sade As taxas moderadoras aumentaram
12/02 TugaLea
Internet S/A Universidade de Coimbra em 2013 bem como aumentaram os cortes que o OE 2013 e o Governo fazem na sade.
/2013 ks Online
remete utilizadores para ()
138
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
139
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
140
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
141
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
As suas pginas deixaram de estar acessveis durante horas. O ataque foi descrito no Twitter.
- Em abril do ano anterior o grupo SideKingdom12 convocou os hackers que quisessem participar numa
operao que deixou indisponveis os sites do PSD, PS e CDS-PP, do Governo, da PSP e da GNR. A
ao foi contra as medidas de austeridade
- Em agosto de 2011 foi detetado um ataque de cavalos de troia brasileiros codificados contra a banca
de Portugal. estes ataques informticos envolvem o uso de phishing e de ficheiros executveis que vo
roubar os dados das vtimas
- Um empresrio viu-se obrigado a ceder s exigncias e a pagar pouco mais de um bitcoin e meio a
cotao oficial anda nos 314 euros por cada bitcoin para resgatar os ficheiros da empresa
- O bitcoin uma moeda virtual que foi introduzida em 2009 nas transaes online. Permite
06/05 Jornal de Alexandra Piratas exigem resgate a
Imprensa transferncias annimas, sem a interferncia de qualquer banco; As transaes em bitcoins so
/2014 Notcias Lopes empresa em bitcoins
transmitidas em cdigos para manter as informaes annimas. Para as fazer, basta instalar um software
prprio, criar uma carteira virtual e passar a fazer parte da rede.
- Referncia ao Ransomware
06/05 Notcias Empresa paga a hacker para Um empresrio de Famalico pagou 500 euros em bitcoins para poder ter acesso aos ficheiros da prpria
Internet S/A
/2014 ao m() recuperar ficheiros prprios empresa a um hacker.
- Referncia ao caso do empresrio de Famalico.
- No caso da pornografia, o esquema o seguinte: abre-se uma janela pop-up com os emblemas da PJ
06/05 Wintech PJ recomenda cuidado na
Internet S/A ou da PSP e uma mensagem a pedir para pagar uma multa, ficando o computador bloqueado. As
/2014 Online abertura de ficheiros
pessoas pensam que esto a infringir, temendo que o site visitado tenha pornografia infantil, por
exemplo, ficam amedrontadas e os mais incautos pagam, sem denunciar.
08/05 Dirio Ponte de Lima: Pirata Um painel publicitrio eletrnico colocado no centro da vila de Ponte de Lima, em Viana do Castelo,
Internet S/A
/2014 Digit() informtica emite filme p () comeou a passar filmes pornogrficos na passada segunda-feira, para choque dos transeuntes.
08/05 Pedro Pirata informtico passa Relativo aos filmes pornogrficos passados num painel turstico em Ponte de Lima.
Internet I online
/2014 Rainho pornografia em painel Tur()
08/05 Jornal de Mrcio Filmes pornogrficos nos Relativo ao caso dos filmes pornogrficos num painel turstico em Ponte de Lima.
Imprensa
/2014 Notcias Silva painis do turismo
08/05 Jornal de Mrcio Pornografia nos painis do Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet
/2014 Not () Silva turismo de Ponte de Lima
08/05 Notcias Pirata pe a rodar filme Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet S/A
/2014 ao M() pornogrfico em painel ()
08/05 Sol Hacker exibe pornografia em Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet
/2014 online painel turstico em Ponte ()
08/05 TVI 24 Piratas ataca painel de Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet A.M.
/2014 online turismo com ponografia
08/05 Wintech Painis de turismo de Ponte de Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet S/A
/2014 Online Lima passaram filmes ()
142
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
O grupo anonymous Porugal divulgou uma lista de 300 veculos descaracterizados utilizados em
09/05 Algarve Anonymous Portugal targets
Imprensa S/A operaes de trnsito. Trata-se de um subgrupo denominado Sidekingdom12.
/2014 resident police forces
Referncia operao national blackout
09/05 TVI 24 Pornografia em Ponte de Lima Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Internet A.M.
/2014 online bateu recordes na Internet
10/05 Correio Autoridades procuram Relativo ao caso de filmes pornogrficos em painel de turismo em Ponte de Lima.
Imprensa A.C.
/2014 da () hacker
- Em declaraes o pirata de Ponte de Lima afirma t-lo feito apenas para se divertir. Trata-se de
10/05 Jornal de Cristiano Foi uma stira que no
Imprensa algum com conhecimentos acima da mdia na rea da informtica; A invaso foi feita atravs de um
/2014 Notcias Pereira pretendeu ofender ningum
software (por ele designado banalssimo): o Team viewer: utilizado para gerir os mesmos distncia.
12/05 Dirio GNR esteve no terreno com Programa de sensibilizao "Internet Mais Segura" da GNR.
Internet S/A
/2014 Atual On operao "Sete dias com ()
16/05 A voz de GNR esteve no terreno com Programa de sensibilizao "Internet Mais Segura" da GNR.
Imprensa S/A
/2014 Chaves operao "Sete dias com ()
Rui - No foi possvel chegar aos autores do ataque ao BES. difcil encontrar um rasto.
23/05 Gustavo e Ataque ao BES foi falha de - Referncia ao grupo Anonymous: O cenrio menos grave, ainda assim, em relao aos ataques
Imprensa Expresso
/2014 Micael segurana sucessivos e muito mediticos a alguns sites pblicos por parte do movimento ativista Anonymous, que
Pereira recentemente divulgou uma lista com os contactos de dois mil procuradores do MP.
- A operao Apago Nacional provocou a publicao de contactos pessoais de 2000 magistrados. No
Exame Anonymous reivindicam
01/06 Hugo dia 1 de maio registaram-se tentativas de ataque, porm os gestores dos sites do Estado j se
Imprensa Informti ataque PGR com
/2014 Sneca encontravam alerta; Deixaram inoperacionais os sites da PGR, da PGDL e do SIMP durante o dia 25 de
ca HEARTBLEED
abril.
31/07 Reconqui J. Furtado Servios negam pirataria na Possvel ataque em servios de sade negado.
Imprensa
/2014 sta e Cruz informtica
- Grupo hacker Anonymous atacaram esta sexta-feira os servidores onde esto alojados os sites do
Banco de Portugal, do Novo Banco e do Ministrio da Agricultura; Numa ao a que chamaram
Operao Novo Sangue , os piratas informticos conseguiram obter o acesso a mais de 200 emails do
Banco de Portugal e Novo Banco de Portugal e do Novo Banco (antigo BES) tendo-os divulgado, posteriormente, na internet.
23/08 Wintech Joo
Internet Banco so atacados pelos - Em relao ao Ministrio da Agricultura, os hackers divulgaram 2700 dados de pessoal pertencente
/2014 Online Fernandes
Anonymous instituio pblica nomeadamente emails, nomes, passwords, contatos telefnicos e profissionais,
nmeros de identificao fiscal e respetivos vencimentos.; Na pgina de Facebook dos Anonymous
Portugal, os hackers do conta de que estes 200 emails esto disposio dos cidados para que estes,
querendo, reclamem.
26/09 Ana Torres Ainda seremos donos do Sobre vulnerabilidade da icloud ou nuvem. Dispositivos mveis e vulnerabilidades associadas.
Imprensa Negcios
/2014 Pereira nosso passado?
Imagens Marcas vo passar a Dropbox alvo de ciberataques.
15/10
Internet de S/A comunicar nas camisolas da
/2014
Marca.pt NBA
143
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
144
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Documentao Anexa
145
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Fonte: Samuel, A. (2004). Hacktivism and the future of political participation. (Tese de
Doutoramento). Cambridge: Harvard University.
146
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Tabela 1 - Top 14 dos incidentes reportados pela ferramente RTIR no COSI da SGMAI. Fonte: Relatrio de
Segurana do COSI SGMAI 2014.
Grfico 1- Classes de incidentes mais verificados no ano de 2014, na SGMAI. Fonte: Relatrio de Segurana
do COSI SGMAI 2014.
147
Os Ciberataques como um Novo Desafio para a Segurana: o Hacktivismo
Grfico 2 - Top dos 10 pases de onde so originrios os incidentes de segurana verificados no ano de 2014
no COSI da SGMAI. Fonte: Relatrio de Segurana do COSI SGMAI 2014.
148