CASA BRASIL – Oficina Astrolábio Digital
Transcrição
CASA BRASIL – Oficina Astrolábio Digital
Oficina Segurança e Privacidade Manual do Participante 1. Oficina Segurança e Privacidade Módulos: 1. Conceitos de Ética 2. Problemas de invasão e como se proteger 3. Conceitos de Privacidade na Internet 4. Projeto Futuro da Internet 2. Descrição Partindo de um analise da filosofia ‘hacker’, essa oficina explora os assuntos atuais e futuros de segurança e privacidade, netiquette – como se proteger e soluções para a criação de ambientes de trabalho mais seguros. 3. Princípios A oficina é baseada no princípio da experimentação, debate e pesquisa por parte do público, onde o mesmo irá tirar conclusões com base em suas pesquisas e seus interesses específicos, sobre o assunto de segurança e privacidade. Os resultados de suas pesquisas farão parte de um plano do futuro da Internet. 4. Público-alvo Usuários do Casa Brasil. A oficina é adequada para usuários que tenham interesse em se aprofundar e melhorar seu conhecimento de segurança e privacidade na Internet. 5. Carga horária A oficina terá uma duração média de 18 horas. A freqüência recomendada será de 4 horas semanais divididas em 2 dias na semana. 6. Atividades Módulo 1 – Conceitos de ética na Internet Ética Hacker – Hacker ou Cracker? – realizar a apresentação dos participantes e oficineiro; - realizar uma dinâmica de expectativas; - realizar um debate sobre a ética hacker. 1 Oficina Segurança e Privacidade Manual do Participante Dinâmica: Expectativas e algo para contribuir Instruções com o oficineiro Dinâmica – Hacker Instruções com o oficineiro Texto de Apoio – Como se tornar um hacker (Eric Raymond) Figura 1 – The Glider, A Emblema Universal do Hacker Texto de Apoio - Como se Tornar um Hacker http://catb.org/hacker-emblem/ Por que esse documento? Como editor do Jargon File, freqüentemente recebo pedidos por email de entusiasmados iniciantes, perguntando (de fato) "como eu posso aprender a ser um grande hacker?". Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a essa importante questão, então aqui está o meu. Caso você esteja lendo um trecho deste documento off-line, a versão atual fica em http://www.ccil.org/~esr/faqs/hacker-howto.html. O que é um hacker? O Jargon File contém um monte de definições do termo "hacker", a maioria deles tendo a ver com aptidão técnica e um prazer em resolver problemas e superar limites. Se você quer saber como se tornar um hacker, entretanto, apenas duas são realmente relevantes. Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a decadas atrás, desde os primeiros minicomputadores de tempo compartilhado e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao 2 Oficina Segurança e Privacidade Manual do Participante termo "hacker". Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker. A mentalidade hacker não é confinada a esta cultura do hacker-desoftware. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música -- na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de "hackers" também -- e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha. Mas no restante deste documento, nos concentraremos nas habilidades e dos hackers de software, e nas tradições da cultura compartilhada que deu origem ao termo `hacker'. Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de "crackers", e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, errôneamente, a palavra "hacker" para descrever crackers; isso é muito irritante para os hackers de verdade. A diferença básica é esta: hackers constróem coisas, crackes as destróem. Se você quer ser um hacker, continue lendo. Se você quer ser um cracker, vá ler o newsgroup alt.2600 e se prepare para se dar mal depois de descobrir que você não é tão esperto quanto pensa. E isso é tudo que eu digo sobre crackers. A Atitude Hacker Hackers resolvem problemas e constróem coisas, e acreditam na liberdade e na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que se comportar de acordo com essa atitude. E para se comportar de acordo com essa atitude, você tem que realmente acreditar nessa atitude. Figura 2 – Eric Raymond – Fonte: http://commons.wikimedia.org/wiki/Image:Esr.jpg 3 Oficina Segurança e Privacidade Manual do Participante Mas se você acha que cultivar a atitude hacker é somente um meio para ganhar aceitação na cultura, está enganado. Tornar-se o tipo de pessoa que acredita nessas coisas é importante para você -- para ajudá-lo a aprender e manter-se motivado. Assim como em todas as artes criativas, o modo mais efetivo para se tornar um mestre é imitar a mentalidade dos mestres -- não só intelectualmente como emocionalmente também. Então, se você quer ser um hacker, repita as seguinte coisas até que você acredite nelas: 1. O mundo está repleto de problemas fascinantes esperando para serem resolvidos. Ser hacker é muito divertido, mas é um tipo de diversão que necessita de muito esforço. Para haver esforço é necessário motivação. Atletas de sucesso retiram sua motivação de uma espécie de prazer físico em trabalhar seus corpos, em tentar ultrapassar seus próprios limites físicos. Analogamente, para ser um hacker você precisa ter uma emoção básica em resolver problemas, afiar suas habilidades e exercitar sua inteligência. Se você não é o tipo de pessoa que se sente assim naturalmente, você precisará se tornar uma para ser um hacker. Senão, você verá sua energia para "hackear" sendo esvaída por distrações como sexo, dinheiro e aprovação social. 4 Oficina Segurança e Privacidade Manual do Participante (Você também tem que desenvolver uma espécie de fé na sua própria capacidade de aprendizado -- crer que, mesmo que você não saiba tudo o que precisa para resolver um problema, se souber uma parte e aprender a partir disso, conseguirá aprender o suficiente para resolver a próxima parte -- e assim por diante, até que você termine.) 2. Não se deve resolver o mesmo problema duas vezes. Mentes criativas são um recurso valioso e limitado. Não devem ser desperdiçadas reinventando a roda quando há tantos problemas novos e fascinantes por aí. Para se comportar como um hacker, você tem que acreditar que o tempo de pensamento dos outros hackers é precioso -- tanto que é quase um dever moral compartilhar informação, resolver problemas e depois dar as soluções, para que outros hackers possam resolver novos problemas ao invés de ter que se preocupar com os antigos indefinidamente. (Você não tem que acreditar que é obrigado a dar toda a sua produção criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. Não é inconsistente com os valores do hacker vender o suficiente da sua produção para mantê-lo alimentado e pagar o aluguel e computadores. Não é inconsistente usar suas habilidades de hacker para sustentar a família ou mesmo ficar rico, contanto que você não esqueça que é um hacker.) 3. Tédio e trabalho repetitivo são nocivos. Hackers (e pessoas criativas em geral) não podem ficar entediadas ou ter que fazer trabalho repetitivo, porque quando isso acontece significa que eles não estão fazendo o que apenas eles podem fazer -- resolver novos problemas. Esse desperdício prejudica a todos. Portanto, tédio e trabalho repetitivo não são apenas desagradáveis, mas nocivos também. Para se comportar como um hacker, você tem que acreditar nisso de modo a automatizar as partes chatas tanto quanto possível, não apenas para você como para as outras pessoas (principalmente outros hackers). (Há uma exceção aparente a isso. Às vezes, hackers fazem coisas que podem parecer repetitivas ou tediosas para um observador, como um exercício de "limpeza mental", ou para adquirir uma habilidade ou ter uma espécie particular de experiência que não seria possível de outro modo. Mas isso é por opção -ninguém que consiga pensar deve ser forçado ao tédio. 5 Oficina Segurança e Privacidade Manual do Participante Figura 3 – Um GNU Hacker – Fonte: http://www.gnu.org/graphics/another-gnu-type.png 4. Liberdade é uma coisa boa. Hacker são naturalmente anti-autoritários. Qualquer pessoa que lhe dê ordens pode impedi-lo de resolver qualquer que seja o problema pelo qual você está fascinado -- e, dado o modo em que a mente autoritária funciona, geralmente arranjará alguma desculpa espantosamente idiota isso. Então, a atitude autoritária deve ser combatida onde quer que você a encontre, para que não sufoque a você e a outros hackers. (Isso não é a mesma coisa que combater toda e qualquer autoridade. Crianças precisam ser orientadas, e criminosos, detidos. Um hacker pode aceitar alguns tipos de autoridade a fim de obter algo que ele quer mais que o tempo que ele gasta seguindo ordens. Mas isso é uma barganha restrita e consciente; não é o tipo de sujeição pessoal que os autoritários querem.) Pessoas autoritárias prosperam na censura e no segredo. E desconfiam de cooperação voluntária e compartilhamento de informação -- só gostam de "cooperação" que eles possam controlar. Então, para se comportar como um hacker, você tem que desenvolver uma hostilidade instintiva à censura, ao segredo, e ao uso da força ou mentira para compelir adultos responsáveis. E você tem que estar disposto a agir de acordo com esta crença. 5. Atitude não substitui competência. Para ser um hacker, você tem que desenvolver algumas dessas atitudes. Mas apenas ter uma atitude não fará de você um hacker, assim como não o fará um atleta campeão ou uma estrela de rock. Para se tornar um hacker é necessário inteligência, prática, dedicação, e trabalho duro. 6 Oficina Segurança e Privacidade Manual do Participante Portanto, você tem que aprender a desconfiar de atitude e respeitar todo tipo de competência. Hackers não deixam posers gastar seu tempo, mas eles idolatram competência -- especialmente competência em "hackear", mas competência em qualquer coisa é boa. A competência em habilidades que poucos conseguem dominar é especialmente boa, e competência em habilidades que involvem agudeza mental, perícia e concentração é a melhor. Se você reverenciar competência, gostará de desenvolvê-la em si mesmo -- o trabalho duro e dedicação se tornará uma espécie de um intenso jogo, ao invés de trabalho repetitivo. E isso é vital para se tornar um hacker. Habilidades básicas do hacker A atitude hacker é vital, mas habilidades são ainda mais vitais. Atitude não substitui competência, e há uma certo conjunto de habilidades que você precisa ter antes que um hacker sonhe em lhe chamar de um. Esse conjunto muda lentamente com o tempo, de acordo com a criação de novas habilidades. Por exemplo, costumava incluir programação em linguagem de máquina, e até recentemente não incluía HTML. Mas agora é certo que inclui o seguinte: 1. Aprenda a programar. Essa é, claro, a habilidade básica do hacker. Em 1997, a linguagem que você absolutamente precisa aprender é C (apesar de não ser a que você deve aprender primeiro). Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem -- você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes. Além de C, você também deve aprender pelo menos LISP e Perl (e Java está tentando pegar um lugar nessa lista). Além de serem as linguagens mais importantes para hackear, cada uma delas representa abordagens à programaçaão bem diferentes, e todas o educarão em pontos importantes. 7 Oficina Segurança e Privacidade Manual do Participante Eu nao posso lhe dar instruções completas sobre como aprender a programar aqui -- é uma habilidade complexa. Mas eu posso lhe dizer que livros e cursos também não servirão (muitos, talvez a maioria dos melhores hacker são auto-didatas). O que servirá é (a) ler código e (b) escrever código. Aprender a programar é como aprender a escrever bem em linguagem natural. A melhor maneira é ler um pouco dos mestres da forma, escrever algumas coisas, ler mais um monte, escrever mais um monte, ler mais um monte, escrever... e repetir até que seu estilo comece a desenvolver o tipo de força e economia que você vê em seus modelos. Achar bom código para ler costumava ser difícil, porque havia poucos programas grandes disponíveis em código-fonte para que hackers novatos pudessem ler e mexer. Essa situação mudou dramaticamente; open-source software (software com código-fonte aberto), ferramentas de programação, e sistemas operacionais (todos feitos por hackers) estão amplamente disponíveis atualmente. 2. Pegue um dos Unixes livres e aprenda a mexer. Estou assumindo que você tem um computador pessoal ou tem acesso a um (essas crianças de hoje em dia tem tão facilmente :-)). O passo mais importante que um novato deve dar para adquirir habilidades de hacker é pegar uma cópia do Linux ou de um dos BSD-Unixes, o instalar em um PC, e rodá-lo. Sim, há outros sistemas operacionais no mundo além do Unix. Porém, eles são distribuídos em forma binária -- você não consegue ler o código, e você não consegue modificá-lo. Tentar aprender a "hackear" em DOS, Windows ou MacOS é como tentar aprender a dançar com o corpo engessado. Figura 4 – Tux, símbolo do Linux – Fonte: http://commons.wikimedia.org/wiki/Image:Tux.png 8 Oficina Segurança e Privacidade Manual do Participante Além disso, Unix é o sistema operacional da Internet. Embora você possa aprender a usar a Internet sem conhecer Unix, você não pode ser um hacker sem entendê-lo. Por isso, a cultura hacker, atualmente, é fortemente centralizada no Unix. (Não foi sempre assim, e alguns hackers da velha guarda não gostam da situação atual, mas a simbiose entre o Unix e a Internet se tornou tão forte que até mesmo o músculo da Microsoft não parece ser capaz de ameacá-la seriamente.) Então, pegue um Unix -- eu gosto do Linux, mas existem outros caminhos. Aprenda. Rode. Mexa. Acesse a Internet através dele. Leia o código. Modifique o código. Você terá ferramentas de programação (incluindo C, Lisp e Perl) melhores do qualquer sistema operacional da Microsoft pode sonhar em ter, você se divertirá, e irá absorver mais conhecimento do que perceber, até que você olhará para trás como um mestre hacker. 3. Aprenda a usar a World Wide Web e escrever em HTML. A maioria das coisas que a cultura hacker tem construído funciona "invisivelmente", ajudando no funcionamento de fábricas, escritórios e universidades sem nenhum óbvio na vida dos não-hackers. A Web é a grande exceção, o enorme e brilhante brinquedo dos hackers que até mesmo políticos admitem que está mudando o mundo. Por esse motivo (e vários outros também) você precisa a aprender como trabalhar na Web. Isso não significa apenas aprender a mexer em um browser (qualquer um faz isso), mas aprender a programar em HTML, a linguagem de markup da Web. Se você não sabe programar, escrever em HTML lhe ensinará alguns 9 Oficina Segurança e Privacidade Manual do Participante hábitos mentais que o ajudarão. Então faça uma home page. Mas apenas ter uma home page não chega nem perto de torná-lo um hacker. A Web está repleta de home pages. A maioria delas é inútil, porcaria sem conteúdo -porcaria muito bem apresentada, note bem, mas porcaria mesmo assim (mais sobre esse assunto em The HTML Hell Page). Para valer a pena, sua página deve ter conteúdo -- deve ser interessante e/ou útil para outros hackers. E isso nos leva ao próximo assunto... Status na Cultura Hacker Como a maioria das culturas sem economia monetária, a do hacker se baseia em reputação. Você está tentando resolver problemas interessantes, mas quão interessantes eles são, e se suas soluções são realmente boas, é algo que somente seus iguais ou superiores tecnicamente são normalmente capazes de julgar. Conseqüentemente, quando você joga o jogo do hacker, você aprende a marcar pontos principalmente pelo que outros hackers pensam da sua habilidade (por isso você não é hacker até que outros hackers lhe chamem assim). Esse fato é obscurecido pela imagem solitária que se faz do trabalho do hacker; e também por um tabu hacker-cultural que é contra admitir que o ego ou a aprovação externa estão envolvidas na motivação de alguém. Especificamente, a cultura hacker é o que os antropologistas chamam de cultura de doação. Você ganha status e reputação não por dominar outras pessoas, nem por ser bonito, nem por ter coisas que as pessoas querem, mas sim por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os resultados de sua habilidade. Há basicamente cinco tipos de coisas que você pode fazer para ser respeitado por hackers: Figura 5 – Símbolo do Open Source – Fonte: http://opensource.org/trademarks/opensource/web/opensource250x216.jpg 10 Oficina Segurança e Privacidade Manual do Participante 1. Escrever open-source software. O primeiro (o mais central e mais tradicional) é escrever programas que outros hackers achem divertidos ou úteis, e dar o código-fonte para que toda a cultura hacker use. (Nós costumávamos chamar isto de "free software", mas isso confundia muitas pessoas que não sabiam ao certo o significado de "free". Agora, muitos de nós preferem o termo “open-source” software). [nota do tradutor: "free" significa tanto "livre" como "gratuito", daí a confusão. O significado que se pretende é "livre".] Os "semi-deuses" mais venerados da cultura hacker são pessoas que escreveram programas grandes, competentes, que encontraram uma grande demanda e os distribuíram para que todos pudessem usar. 2. Ajude a testar e depurar open-source software Também estão servindo os que depuram open-source software. Neste mundo imperfeito, inevitavelmente passamos a maior parte do tempo de desenvolvimento na fase de depuração. Por isso, qualquer autor de opensource software que pense lhe dirá que bons beta-testers (que saibam descrever sintomas claramente, localizar problemas, tolerar bugs em um lançamento apressado, e estejam dispostos a aplicar algumas rotinas de diagnóstico) valem seu peso em ouro. Até mesmo um desses beta-testers pode fazer a diferença entre uma fase de depuração virar um longo e cansativo pesadelo, ou ser apenas um aborrecimento saudável. Se você é um novato, tente achar um programa sob desenvolvimento em que você esteja interessado e seja um bom beta-tester. Há um progressão natural de ajudar a testar programas para ajudar a depurar e depois ajudar a modificá-los. 11 Oficina Segurança e Privacidade Manual do Participante Você aprenderá muito assim, e criará um bom karma com pessoas que lhe ajudarão depois. 3. Publique informação útil. Outra boa coisa a se fazer é coletar e filtrar informações úteis e interessantes em páginas da Web ou documentos como FAQs ("Frequently Asked Questions lists", ou listas de perguntas freqüentes), e torne-os disponíveis ao público. Mantenedores de grandes FAQs técnicos são quase tão respeitados quanto autores de open-source software. 4. Ajude a manter a infra-estrutura funcionando. A cultura hacker (e o desenvolvimento da Internet, quanto a isso) é mantida por voluntários. Existe muito trabalho sem glamour que precisa ser feito para mantê-la viva -- administrar listas de email, moderar grupos de discussão, manter grandes sites que armazenam software, desenvolver RFCs e outros padrões técnicos. Pessoas que fazem bem esse tipo de coisa são muito respeitadas, porque todo mundo sabe que esses serviços tomam muito tempo e não são tão divertidos como mexer em código. Fazê-los mostra dedicação. 5. Sirva a cultura hacker em si. Finalmente, você pode servir e propagar a cultura em si (por exemplo, escrevendo um apurado manual sobre como se tornar um hacker :-)). Você só terá condição de fazer isso depois de ter estado por aí por um certo tempo, e ter se tornado conhecido por uma das primeiras quatro coisas. A cultura hacker não têm líderes, mas têm seus heróis culturais, "chefes tribais", historiadores e porta-vozes. Depois de ter passado tempo suficiente nas trincheiras, você pode ser tornar um desses. Cuidado: hackers desconfiam de egos espalhafatosos em seus "chefes tribais", então procurar visivelmente por esse tipo de fama é perigoso. Ao invés de se esforçar pela fama, você tem que de certo modo se posicionar de modo que ela "caia" em você, e então ser modesto e cortês sobre seu status. 6. A Conexão Hacker/Nerd Contrariamente ao mito popular, você não tem que ser um nerd para ser um hacker. Ajuda, entretanto, e muitos hackers são de fato nerds. Ser um 12 Oficina Segurança e Privacidade Manual do Participante proscrito social o ajuda a se manter concentrado nas coisas realmente importantes, como pensar e "hackear". Por isso, muitos hackers adotaram o rótulo "nerd", e até mesmo usam o termo (mais duro) "geek" como um símbolo de orgulho -- é um modo de declarar sua independência de expectativas sociais normais. Veja The Geek Page para discussão extensiva. Se você consegue se concentrar o suficiente em hackear para ser bom nisso, e ainda ter uma vida, está ótimo. Isso é bem mais fácil hoje do que quando era um novato nos anos 70; atualmente a cultura mainstream é muito mais receptiva a tecno-nerds. Há até mesmo um número crescente de pessoas que percebem que hackers são, freqüentemente, amantes e cônjuges de alta qualidade. Girl's Guide to Geek Guys. Se hackear o atrai porque você não vive, tudo bem -- pelo menos você não terá problemas para se concentrar. Talvez você consiga uma vida normal depois. Tradução de Rafael Caetano dos Santos. Fonte: Eric S. Raymond, How to be a Hacker, 2001 http://gul.linux.ime.usp.br/~rcaetano/docs/hacker-howto-pt.html Segurança – onde há mais? No Linux ou Microsoft Windows - examinar a questão de segurança nas plataformas de software livre e software proprietario; - entender a ligação entre a ética "hacker" e inclusão digital da sociedade Dinâmica – Segurança – Linux ou Microsoft Windows Instruções com o oficineiro Dinâmica – Linux e Segurança Instruções com o oficineiro. 13 Oficina Segurança e Privacidade Manual do Participante Figura 6 - Fonte: Horizonte, Rozane Suzart http://twiki.softwarelivre.org/bin/view/Arte/Cibernos?id=1&filename=horizonte.png#igp1 Texto de Apoio O que a ética "hacker" tem a ver com a inclusão digital da sociedade? por Gabriella Ponte 6º período - Jornalismo Quando o termo "hacker" é utilizado hoje em dia, logo se liga aos cibercriminosos que possuem alto conhecimento sobre os computadores e as redes de comunicações para praticarem delitos, causando danos a 14 Oficina Segurança e Privacidade Manual do Participante terceiros e/ou enriquecendo com essa prática. Mas, este termo está sendo usado incorretamente. Esta confusão poderia ser evitada se esses cibercriminosos não fossem denominados "hackers", mas sim "crackers". No entanto, se esses são os "crackers" quem são os "hackers", afinal? Pekka Himanen, um estudante finlandês, doutorado aos 20 anos em Filosofia na Universidade de Helsínquia e que atualmente trabalha na Universidade de Berkeley, lançou um livro chamado “The Hacker Ethic and the Spirit of the Information Age” (A Ética Hacker e o Espírito da Era da Informação). Nele, explica que hacker é "uma pessoa que programa entusiasticamente e que acredita que compartilhar informação é um poderoso bem concreto e que seja um dever moral compartilhar a sua perícia escrevendo software livre e facilitando o acesso a informação e a recursos computacionais onde for possível", é alguém que "acha programar intrinsecamente interessante, empolgante e divertido". Em entrevista publicada no site Janela Web, ele diz que "quando usamos o termo de 'hacker', estamos a empregá-lo no sentido original, em que era referido no início dos anos 60 - ou seja, uma pessoa para quem programar é uma paixão. O termo nasceu com esse punhado de heróis do MIT que no princípio dos anos 60 se cognominaram de 'hackers'. Para os verdadeiros 'hackers' a designação é um título honorífico e nobre". Ele lembra que importantes nomes do "hackerismo" como Vinton Cerf, Tim Berners-Lee, Steve Wozniak e Linus Torvalds foram os responsáveis por criar os fundamentos da Sociedade da Informação nos últimos 30 anos. É esse compromisso que os "hackers" têm com a informação, é essa paixão pela criatividade que se transformou na ética "hacker" e isso tem tudo a ver com a inclusão digital da sociedade. Himanen fala das maravilhosas contribuições que os "hackers" trouxeram à informatização: "Vint Cerf foi o 'pai' da Net e Berners-Lee da Web. Junte-lhe Wozniak, o criador do primeiro computador pessoal, o Apple I, ou os que criaram o Unix, como Bill Joy e mais tarde, Torvalds, o criador, em 1991, do Linux". Sem eles, com certeza, a Sociedade da Informação não seria possível. De acordo com Himanen, a ética "hacker" é diferente da antiga ética de trabalho que ainda predomina na sociedade, que é o que Max Weber chamou de "Ética de Trabalho Protestante" em sua obra The Protestant Ethic and the Spirit of Capitalism (A Ética Protestante e o Espírito do Capitalismo / 190415 Oficina Segurança e Privacidade Manual do Participante 1905), durante a Era Industrial. Neste tipo de pensamento, o trabalho é a coisa mais importante para o homem, é o que há de mais essencial em sua vida. Daí, vem a ascensão do capitalismo. Já a ética "hacker" propaga a idéia de paixão e prazer pelo trabalho. O dinheiro, para ele, não é visto como algo essencial. Sérgio Couto, no texto "O que pensar dos hackers?", expõe a sua idéia sobre o assunto: "um 'hacker' pode se satisfazer com menos riqueza material ao perceber que sua verdadeira paixão deu uma contribuição para os outros". Esses "outros" seriam aqueles que usariam o computador para se manterem informados, para exercer a cidadania, a fim de trabalhar. Maurício F. Pinto em seu texto "Consciência na Era do Informacionalismo" mostra que a "ética do hackerismo não substitui ou anula a velha ética protestante, descrita por Weber como a disposição para a vida ascética, para a acumulação racional, para o lucro como fim último (dinheiro). Porém assistimos nesta Era do Informacionalismo uma nova disposição para a "vida livre de encargos"; uma vida livre, despojada, que almeja a experiência social, a liberdade de decidir sobre si mesmo, de ser autônomo. A velha ética do trabalho, que espera pelo domingo como o dia da redenção daquele que se esforça no seu sofrido labor semanal (...) é substituída pela ética hacker, que quer transformar todos os dias numa única e mesma experiência de libertação, de reencontro com seus próprios propósitos - o hacker quer viver num (...) meio para se alcançar a liberdade de se fazer o que quer (desafio, vida lúdica e diversão)". Uma coisa é certa: essa ética "hacker" é interessante para os negócios. Himanen afirma: "a ética 'hacker' começa a ser apelativa para o mundo dos negócios. É uma vantagem competitiva, pois fomenta a criatividade, a inovação e perspectiva de longo prazo." Para ele, este tipo de pensamento deveria ser colocado em prática não só no trabalho, mas em todas as atividades do homem. É claro que a antiga ética de trabalho não deixará de existir, mas se as duas éticas coexistissem ajudando no desenvolvimento das tecnologias de informação, os homens começariam a se relacionar cooperando para a democratização do saber. Fonte: Gabriella Ponte, O que a ética "hacker" tem a ver com a inclusão digital da sociedade?, Sete Pontos, http://www.comunicacao.pro.br/setepontos/7/etihack.htm Modulo 2 - Problemas de invasão e como se proteger 16 Oficina Segurança e Privacidade Manual do Participante Meu computador está doente! Está com vírus!!! - falar sobre o vírus de computador; - tirar as dúvidas . Figura 7 – Numero de vírus conhecidos no período de 1990 – 2005 Fonte: http://pt.wikipedia.org/wiki/V%C3%ADrus_inform%C3%A1tico Dados estatísticos 17 Oficina Segurança e Privacidade Manual do Participante • Até 1990 - 80 vírus conhecidos. • Até 1995 - 5.000 vírus conhecidos. • Até 1999 - 20.500 vírus conhecidos. • Até 2000 - 49.000 vírus conhecidos. • Até 2001 - 58.000 vírus conhecidos. • Até 2005 - 72.010 vírus conhecidos aproximadamente. Dinâmica – Saber o que está dentro de seu computador instruções com o oficineiro Texto de Apoio Q: Porque o nome vírus? R: Os vírus de computador não têm esse nome por acaso. Eles agem como se fossem organismos que atacam seres vivos. Assim como um vírus da gripe, os vírus de computador são programas que se auto copiam, multiplicam-se dentro de um computador e, na primeira oportunidade, transmitem-se para o computador vizinho, copiando se e infectando-o da mesma forma. E, como não poderia deixar de ser, os vírus podem causar danos letais às suas informações. Figura 8 – Vírus – fonte: http://commons.wikimedia.org/wiki/Image:Virus_ordinateur.jpg 18 Oficina Segurança e Privacidade Manual do Participante Q: O que o vírus de computador faz? R: Os vírus podem causar danos letais às suas informações. Esses programas podem se transmitir por meio de arquivos contaminados, armazenados em disquetes, CDs, enviados por e-mail ou residentes em algum site da Internet. Os vírus têm a característica peculiar de abrigar, entre as instruções que o compõem, o que chamamos de código malicioso. O código malicioso nada mais é do que instruções responsáveis pelo efeito danoso dos vírus. Q: O que torna uma instrução mal intencionada? Que instruções caracterizam um programa como sendo um vírus? R: Um programa é um vírus quando ele ordena que o computador: • multiplique-o, copiando a si mesmo para um ou vários lugares, ou enviando a si mesmo pela Internet; • execute alguma ação destrutiva, como apagar ou corromper arquivos de dados, sob certas condições. Qualquer programa que contenha essas duas instruções pode ser considerado um vírus. Q: Se nada sabemos de programação, como poderemos identificar se um arquivo é suspeito ou não? Se ele contém aquelas instruções tão maléficas? 19 Oficina Segurança e Privacidade Manual do Participante R: O mais sensato é desconfiar de tudo que o computador possa interpretar como um programa. Isso inclui arquivos com a extensão .exe, que são a maioria absoluta dos programas que utilizamos no computador, mas que não são os únicos. Também arquivos com extensões como .bat, .vbs e .js são considerados programas e podem conter vírus. Mesmo arquivos que não são necessariamente programas, como os arquivos do Microsoft Office (.doc, .dot, .xls, .xlt, .ppt e outros) podem conter vírus se contiverem macros. Uma macro é um pequeno programa embutido dentro de um arquivo de dados. No caso do Office, as macros são úteis para automatizar tarefas. Mas freqüentemente são utilizadas de modo malicioso, no intuito de construir poderosos vírus. Q: O que eu posso fazer quando um arquivo do Word é infectado por um vírus de macro? R: Geralmente mesmo após o usuário identificar o vírus e o arquivo infectado é necessário limpar a máquina e, na maioria das vezes, reinstalar aplicativos como o Office da Microsoft, para que programas como o Word voltem a funcionar corretamente. Assim, o resultado da ação de um vírus de macro em um documento do Word é desastroso, especialmente se você não tiver cópias de seus arquivos em disquete, CD ou até mesmo papel e necessitar apresentar esse documento para um professor ou chefe, no diaseguinte! Sempre faça cópias (backup) de seus principais arquivos, preferencialmente cópias fora do computador (disquetes, CDs, cópias impressas), pois se seu micro for atingido por um vírus, você mantém a integridade dos dados de seus documentos digitais. Q: Onde os vírus se alojam? R: Em diferentes lugares, inclusive em sites. É possível infectar a sua máquina ao navegar em uma determinada homepage. Navegadores têm a capacidade de interpretar HTML e alguma linguagem de script (linguagens de programação, como VBScript e JavaScript). Mediante as linguagens de script é que os navegadores podem mostrar animações mais elaboradas, interagir com o usuário ou simplesmente mostrar aqueles anúncios chatíssimos, que aparecem em uma janela à parte – as chamadas pop-ups. Uma linguagem de programação, portanto, pode ser usada para fazer coisas boas e outras 20 Oficina Segurança e Privacidade Manual do Participante não tão boas assim. Foi considerando a possibilidade de pessoas malintencionadas usarem linguagem de script para fazer os navegadores executarem instruções maliciosas – como apagar arquivos ou instalar vírus. Q: Como é que um navegador pode ser infectado? R: Cada instrução, antes de ser realizada, passa por um processo de crítica e não é executado caso não se encaixe em determinados parâmetros. Instru ções que mexem com o disco rígido ou que abrem conexões com sites não nunca visitados, por exemplo, são proibidas. Esses mecanismos às vezes re cebem o nome de caixas de areia. O conceito de caixa de areia é simples: é como se você colocasse um gatinho para brincar dentro de uma caixa de areia; ele pode fazer o que quiser dentro daquela caixa, mas não pode sair dela. É assim que os navegadores tratam os scripts que chegam via Internet ou, pelo menos, é assim que deveriam. Fonte: Caderno Eletrônico – Segurança no Computador e na Internet, Programa Acessa São Paulo, www.cidec.futu ro.usp.br/cadernos Trabalhando com Segurança -o tema deste encontro é de mostrar práticas e tendências no uso cotidiano da computação que podem auxiliar na manutenção da segurança e da privacidade da informação na Internet e no uso de computadores em geral. Dinâmica – mini projeto Instruções com o oficineiro. Texto de Apoio Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem valor para alguém ou uma organi zação. Possui aspectos básicos como confidencialidade, integridade e dispo nibilidade da informação que nos ajuda a entender as necessidades de sua proteção e que não se aplica ou está restrita à sistemas computacionais, nem a informações eletrônicas ou qualquer outra forma mecânica de armazena mento. Ela se aplica a todos os aspectos de proteção e armazenamento de 21 Oficina Segurança e Privacidade Manual do Participante informações e dados, em qualquer forma. O nível de segurança de um siste ma operacional de computador pode ser tipificado pela configuração de seus componentes. Por exemplo, no sistema operacional LINUX a segurança pode ser melhorada pela configuração correta do daemon do Wrapper, chamado tcpd, executado pelo inetd. Um dos padrões de segurança mais conhecidos é o BS7799, que esta bele melhores práticas para implementação e na gestão da segurança da in formação. Figura 9 – Ladrões da informação Conceito de Segurança A Segurança da Informação refere-se à proteção existente sobre as in formações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto as pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha va lor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabele cidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou 22 Oficina Segurança e Privacidade Manual do Participante infra-estrutura que a cerca ou por pessoas mal intencionadas que tem o objetivo de furtar, destruir ou modificar a informação. A tríade CIA (Confidentiality, Integrity and Availability) -Confidencialidade, Integridade e Disponibilidade -- representa as principais propriedades que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja protejer. Outras propriedades estão sendo apresentadas (legitimidade e autenticidade) na medida em que o uso de transações comerciais em todo o mundo, através de redes eletrônicas (públicas ou privadas) se desenvolve. Os conceitos básicos podem ser explicados conforme abaixo: • • • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponívei para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido. Para a montagem desta política, tem que se ter em conta: • • • Riscos associados à falta de segurança; Benefícios; Custos de implementação dos mecanismos Mecanismos de Segurança em: O suporte para as recomendações de segurança pode ser encontrado 23 Oficina Segurança e Privacidade Manual do Participante • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc .. • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos: • • • • • • • Mecanismos de encriptação. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não encriptados, produzir uma sequência de dados encriptados. A operação inversa é a desencriptação. Assinatura digital. Um conjunto de dados encriptados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. Mecanismos de certificação. Atesta a validade de um documento. Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos. Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Ameaças a Segurança • As ameaças à segurança podem ser classificadas em três tipos: Acesso não autorizado: descoberta da informação de um utilizador por outro que o usa para aceder aos recursos do primeiro. 24 Oficina Segurança e Privacidade Manual do Participante • • Acesso por imitação (Spoofing Attacks): um utilizador ou sistema comporta-se como um outro, para obtenção de informação, recursos ou prejudicar o serviço. • Replay Attacks: mensagens que circulam na rede são copiadas e repetidas para simular um utilizador autorizado: Negação de Serviço (Denial of Service, DoS): A forma mais conhecida de ataque que consiste na perturbação de um serviço, devido a danos físicos ou lógicos causados no sistema que o suportam. Para provocar um DoS, os atacantes disseminam vírus, geram grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores que causam subcarga e estes últimos ficam impedidos de processar os pedidos normais. Quem ataca a rede/sistema são agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais motivos são: notoriedade, autoestima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute , mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet). Políticas de Segurança Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Os elementos da política de segurança devem ser considerados: • • • • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. 25 Oficina Segurança e Privacidade Manual do Participante • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. Fonte: http://pt.wikipedia.org Um site com muita informação sobre segurança e privacidade é: Cartilha de Segurança para Internet 3.1 - http://cartilha.cert.br/ Modulo 3 - Conceitos de Privacidade na Internet Guerreiros da internet -estabelecer os Princípios Éticos para o Uso de Computadores Comunitários -apresentação do filme Guerreiros da internet: http://www.youtube.com/watch?v=fmiC5lyc_X4 Dinâmica - filme Instruções como o oficineiro. Dinâmica – Computadores Comunitários Intruções com o oficineiro Ètica O que é uma boa senha? -aprender como criar uma senha difícil de deduzir -fazer uma pesquisa sobre Internet Banking e segurança 26 Oficina Segurança e Privacidade Manual do Participante Dinâmcia Instruções com o oficineiro. Fonte: Caderno Eletrônico – Segurança no Computador e na Internet, Programa Acessa São Paulo, www.cidec.futuro.usp.br/cadernos Dinâmica – Internet Banking Instruções com o oficineiro. Texto de Apoio - Internet Banking Online banking (ou Internet banking) são termos utilizados para caracterizar transações, pagamentos etc. pela Internet por meio de uma página segura de banco. Isto é bastante útil, especialmente para utilizar os serviços do banco fora do horário de atendimento ou de qualquer lugar onde haja acesso à Internet. Na maioria dos casos, um navegador como o Internet Explorer ou o Mozilla Firefox são utilizados e qualquer conexão à Internet é suficiente. Não é necessário nenhum software ou hardware adicional. Conveniência O número de clientes que vem escolhendo o Internet banking como sua forma preferida de lidar com as finanças vem crescendo rapidamente. Muitas pessoas apreciam sua conveniência. O Internet banking usualmente oferece funções como pagamentos de contas eletrônicos e download de seus status da conta para um programa pessoal de finanças (como o MS Money ou o Kmymoney). Há um número crescente de bancos que operam exclusivamente online, porque isto tem um custo menor comparado aos custos dos bancos tradicionais, sendo assim eles podem oferecer melhores taxas de interesse. Segurança A proteção por autenticação de senha simples, como é o caso da segurança em muitas páginas de compra online, não é considerada segura o suficiente para aplicações bancárias na maior parte dos países. As interfaces de Internet banking são páginas seguras (em geral usando o protocolo https e o tráfego de toda a informação - incluindo a senha - é encriptado, tornando quase impossível uma terceira pessoa obter ou modificar a informação depois de enviada. Entretanto, a criptografia por si sõ não elimina a possibilidade de hackers ganharem acesso a computadores domésticos 27 Oficina Segurança e Privacidade Manual do Participante vulneráveis e interceptação de senhas enquanto estão sendo digitadas (keylogging). Há também o perigo de quebra de senhas e roubo destas quando escritas em papéis por usuários descuidados. Grande parte dos Internet banking impõem ainda uma segunda camada de segurança. As estratégias variam, mas um método comum é o uso de números de transação (ou TANs, TransAction Numbers), que são essencialmente senhas de uso único. Outra estratégia é o uso de duas senhas, apenas partes aleatórias do que é entrado no começo de cada sessão de Internet banking. Isto é, entretanto, menos seguro que a estratégia TAN e mais inconveniente para o usuário. Uma terceira opção que está se tornando popular é prover aos clientes leitores de cartões com chip capazes de gerar senhas únicas do cartão. Outra opção é usar certificados digitais, que digitalmente assinam ou autenticam as transações, enlaçando-as ao dispositivo físico (ex.: computador, celular etc). Nos Estados Unidos, entretanto muitos sites de banco ainda usam segurança por senha simples. No Brasil, alguns bancos, como o Bradesco têm feito uso de um cartão com diversas senhas impressas, onde no site o usuário entra uma delas, conforme solicitado. Fraudes Alguns clientes evitam o Internet banking porque supõem (na maior parte das vezes, erradamente) que este é muito vulnerável a fraudes. As medidas de segurança empregadas pelos bancos nunca serão 100% seguras, mas na prática o número de vítimas de fraude *devido a problemas do banco, e não do cliente* é muito pequeno. Na verdade, práticas do sistema bancário convencional tendem a ser mais fraudulentas do que o Internet banking. Fraudes de cartão de crédito, assinaturas falsas e roubo de identidade são crimes muito mais comuns do que fraudes eletrônicas. As transações bancárias são em geral rastreáveis e as penalidades criminais por estas fraudes são altas. O Internet banking pode ser mais inseguro se os usuários são descuidados ou analfabetos digitais. Um crescente número de práticas criminosas é usar-se de phising para acessar a conta do usuário, o que consiste em persuadir o usuário para que este dê a sua senha ao cracker. Existem sites especializados no combate a fraudes, como o "Monitor das Fraudes" (http://www.fraudes.org), contendo informações completas sobre o assunto. Fonte: Wikipedia http://pt.wikipedia.org/wiki/Internet_banking 28 Oficina Segurança e Privacidade Manual do Participante Políticas de Privacidade - formar opiniões sobre assuntos de privacidade - fazer debates sobre privacidade Dinâmica – debate sobre o projeto de lei para crimes de informática Instruções com o oficineiro. Informações para realizão a dinâmica No final de 2006, causou grande impacto a proposta de lei (projeto de lei para crimes de informática - N. 84-D,DE 1999). que previa, além de outras coisas, o rastreamento de internautas por meio de identificação prévia do usuário. Tal projeto causou grande repercussão na Internet, com vários grupos contra a nova lei. Por outro lado, se lembra o vídeo de Cicarelli e com o namorado na Espanha? O efeito Cicarelli também nos faz pensar sobre o conteúdo na web 2.0. Quando você dá poder aos usuários, é difícil tirá-lo. Não adiantou os supostos moderadores do YouTube tirarem os primeiros vídeos postados porque dezenas de outros foram postados e vistos centenas (se não milhares) de vezes antes que o moderador pudesse barrar. Então qual é a solução? Como estará esta situação hoje? Quais seriam os grupos contra tal medida e quais os grupos a favor? Qual seria a melhor maneira de policiar os crimes cometidos na Internet? O que é crime? E o que não é? Esse vídeo é interessante, mas a linguagem pode ser difícil a entender. TV Senado Plenário ao Vivo, Senedor Eduardo Azeredo, PSDB/ MG, Legislação na Internet, 7 de Novembro de 2006 - http://www.youtube.com/watch?v=NIz5n3g_UJE Alguns textos interessantes para estimular debate!!! Ver texto: Projeto de controle do acesso à Internet é uma coleção de absurdos, Observatório da Imprensa http://observatorio.ultimosegundo.ig.com.br/blogs/blogs.asp?ID={E8BC82967524-4A5D-B3BC-DCFF1B2EA172}&id_blog=2 29 Oficina Segurança e Privacidade Manual do Participante Fonte: Agência Senado. Acesso em 12/11/2006 http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=59435&codAplic ativo=2 Fonte: Gilberto Ales Jr., O que o vídeo com Daniela Cicarelli tem a nos dizer, http://webinsider.uol.com.br/index.php/2006/09/21/o-que-o-video-decicarelli-tem-a-nos-dizer/ Modulo 4 – Projeto de Pesquisa Planejamento do Projeto de Pesquisa -fazer pesquisa -montar um plano de segurança O Plano de Segurança será apresentado no formato datashow. O plano incluirá 1. Os objetivos pessoais de segurança? 2. As mudanças a serem feitos para atingir os objetivos? 3. Como as mudanças serão realizadas? 4. Uma descrição da visão do participante do futuro do Internet em relação a segurança e privacidade. 5. Uma descrição sobre sua opinião de hackers 6. Entrevistas – realizar entrevistas com pessoas da Casa Brasil sobre suas opiniões em relação a segurança e privacidade e como estão se protegendo. 7. Compartilha o que foi descoberta. Apresentação dos Projetos e Avaliação Hoje é o dia de encerramento de nossas atividades. Dinâmica – Avaliação Instruções com o oficineiro. 30 Oficina Segurança e Privacidade Manual do Participante Esta oficina está licenciada em Creative Commons Atribuição Não Comer cial Compartilhamento Pela mesma Licença 2.5 Brasil, para conteúdos Iguais ou Modificados . 31