Páginas

quarta-feira, 21 de setembro de 2011

Por uma abordagem multidisciplinar para o Cibercrime


Por uma abordagem multidisciplinar para o Cibercrime

E-mail Imprimir PDF
Ainda que o grande público não se dê conta do tamanho e da importância do problema, é cada vez mais grave a ameaça do crime cibernético (ou cibercrime) às estruturas da sociedade contemporânea. Todos os dias, bilhões de mensagens enganadoras denominadas “phishing emails” atingem os computadores pessoais trazendo malware, programas exploradores de vulnerabilidades em sistemas digitais roubam dados de clientes armazenados em websites de empresas, acusações de ciberespionagem abundam, e diversos países se vêem perplexos diante de eventos de invasão de seus bancos de dados confidenciais às vezes com características de atos de guerra.
No Prefácio do volume “Cybercrimes: A Multidisciplinary Analysis” (Springer, 2011) que publicaram recentemente como organizadores, S. Ghosh & E. Turrini começam indagando o que há de tão importante no cibercrime. Seria apenas mais um tipo de crime tais como os crimes violentos ou financeiros? A resposta, segundo eles, seria tanto sim quanto não. Num certo sentido, o cibercrime é um crime como outro qualquer, pois é uma violação de uma lei criminal. Mas, por outro lado, três seriam as justificativas para não considerá-lo como um crime comum. Primeiramente, um único cibercriminoso de posse de apenas um computador, com o conhecimento apropriado e acesso à Internet, pode causar imenso dano social que antes era considerado imposssível. Depois, o potencial danoso do cibercrime aumenta a cada segundo todo dia, na medida em que as tecnologias de computação se tornam mais ubíquas. E, por último, mas não menos importante, cibercriminosos são frequentemente mais difíceis de apreender do que criminosos tradicionais, tornando a aplicação das leis do cibercrime ainda menos eficaz na prevenção do crime do que a aplicação das leis criminais em geral.
Três são os pilares sobre os quais se fundamentam as contribuições para o livro. O primeiro é que o cibercrime é uma ameaça social severa. A vulnerabilidade endêmica dos sistemas computacionais, as constantes evoluções na tecnologia da computação, a expansão continuada da computação em nossas vidas, e nossos históricos de exagero de conveniência, tudo se reúne num risco grave para a sociedade. Em segundo lugar, a condenação criminal é importante mas, por si só, não é nem de longe uma resposta à altura da ameaça. E, finalmente, precisamos de uma abordagem multidisciplinar, holística para a prevenção e a mitigação do cibercrime com o foco em três vertentes de ação: elevar o custo do ataque; aumentar o risco do ataque; e reduzir a motivação do ataque.
Em seu livro “Principles of Cybercrime” (Cambridge University Press, 2010) J. Clough adota uma classificação do cibercrime em três categorias: (i) crimes por computador; (2) crimes facilitados pelo computador; e (3) crimes apoiados pelo computador. Tal forma de classificação, ou uma variante dela, tem sido utilizada nos países da Commonwealth tais como Austrália, Canadá, e Reino Unido, assim como em nível internacional. A classificação objetiva, no final das contas, buscar uma resposta à questão se o cibercrime é uma forma inteiramente nova de ofensa, sem qualquer análogo no mundo offline, ou se é simplesmente crime antigo cometido de novas maneiras. O próprio autor assume que sua resposta seria: ambos.
Por outro lado, o receio de que as novas formas de crime acarretem em novas formas de policiamento e novas formas de vigilância, e, em última instância, a novas ameaças às liberdades civis, J. Barkin et al. em “Cybercrime: Digital Cops in a Networked World” (New York Univ Press, 2007) apresentam contribuições em cinco categorias conforme: (i) as novas cenas de crime; (ii) as novas formas de crime; (iii) os novos métodos de aplicação da lei; (iv) as novas formas de vigilância digital e prevenção do crime; e (iv) os novos procedimentos que as cortes e as legislaturas terão que adotar para lidar com as ameaças à segurança na Internet.
Em sua apresentação de um curso na New York Law School intitulado “Cybercrime, Cyberterrorism, and Digital Law Enforcement”, K. A. Taipale chama a atenção para o fato de que a emergência de sociedades modernas baseadas na informação nas quais o exercício do poder econômico, politico e social cada vez mais depende das oportunidades para acessar, manipular, e usar a informação e a infraestrutura de informações tem criado oportunidades para novos crimes e novas ameaças à sociedade civil e à segurança global, assim como para novas respostas para as autoridades responsáveis pela aplicação das leis e pela segurança nacional. O fato é que o mundo interconectado tem dado surgimento a novos crimes e novas respostas, e se faz preciso entender como as tecnologias da informação e da comunicação têm se tornado, ao mesmo tempo, uma ferramenta, um alvo, e um local de atividade criminal e de ameaças à segurança nacional, assim como um mecanismo de resposta.
São muitas as questões que surgem desse cenário: Como as nações regularão a conduta criminal além das fronteiras geográficas e políticas tradicionais? Quais são as expectativas razoáveis de privacidade no ciberespaço? Como o controle está se deslocando dos mecanismos tradicionais da aplicação da lei para novos regimes regulatórios, incluindo tecnologia?
Em seu relatório “Mobilizing For International Action” do “Second Worldwide Cybersecurity Summit”, realizado em 1 e 2 de Junho de 2011 em Londres, o EastWest Institute (EWI) assim descreve sua visão do desafio da cibersegurança: “À medida em que a inovação tecnológica se popularizou, a economia globalizada tem se tornado cada vez mais digitalizada. A cada dia dependemos mais da web e de sua infraestrutura, desde os cabos submarinos que carregam 99% do tráfego intercontinental da Internet até nossos dispositivos móveis. O cibercrime explorando essas tecnologias está em alta, mas os acordos, padrões, políticas e regulações de que precisamos para prover segurança ao ciberespaço vão ficando cada vez mais para trás. De modo a rastrear cibercriminosos, proteger usuários da Internet e garantir a segurança da infraestrutura crítica, temos que lidar com a crescente lacuna entre a tecnologia e nossos controles sobre ela. Prover segurança ao ciberespaço é um desafio global – desses que não podem ser resolvidos por uma única empresa ou país sozinho.” Foi justamente motivado por esse cenário que o EWI formou o Cyber40, uma coalizão de representantes dos países mais bem servidos em termos de tecnologia digital para trabalhar no sentido de formatar as “regras da estrada” para o tratamento de ciberconflitos e cibercrimes através da cooperação internacional.
Além da participação de representantes de 43 países, entre eles líderes da indústria de tecnologia da informação e da comunicação, embaixadores e autoridades da área de defesa de vários países tanto do Ocidente quanto do Oriente, o encontro de Londres contou com a participação do jornalista inglês Misha Glenny, mais conhecido por seu livro sobre o crime organizado internacional “McMafia: A Journey Through the Global Criminal Underworld” (Vintage, 2008), autor também de um livro a ser publicado sobre o submundo do cibercrime: “DarkMarket: Cyberthieves, Cybercops and You” (Knopf , Outubro 2011). Em sua palestra “The Nexus of Cyber Crime, Espionage and Cyber Warfare”, Glenny argumenta que, apesar dos investimentos multibilionários em cibersegurança, um de seus principais problemas tem sido amplamente ignorado: quem são aquelas pessoas que escrevem os códigos maliciosos? O fato é que, apesar da ampla disponibilidade de kits de “faça você mesmo ataques cibernéticos”, a participação dos especialistas no assunto, isto é, os hackers, é fundamental para o sucesso das operações. Segundo Glenny, o que ocorre, no entanto, é que, apesar do hacker ser elemento absolutamente essencial, eles são apenas um elemento numa empreitada cibercriminosa, e, além de, em grande parte, não terem motivação financeira, não raro se constituem na parte mais vulnerável. Apesar disso, pouco ou nada se faz no sentido de buscar um melhor entendimento sobre o perfil do hacker. Exceção notável, conta Glenny, é o “Hackers Profiling Project” do Institute of Security and Open Methologies (ISECOM) de Torino (Itália) iniciado em Setembro de 2004, com apoio da ONU.
Uma das conclusões até certo ponto surpreendentes a que chega Glenny após um contato direto com diversos personagens marcantes do mundo do cibercrime é a de que há uma alta incidência de hackers com características de autistas ou, em alguns casos, consistentes com a síndrome de Asperger. Segundo  Simon Baron-Cohen, professor de psicopatologia do desenvolvimento na Cambridge University, certas disfunções dos autistas podem se manifestar no universo do hacking e da informática como habilidades espetaculares, tais como ocorre com alguns célebres autistas com excepcionais habilidades matemáticas a exemplo do savant inglês Daniel Tammet. Daí, é preciso encontrar maneiras de oferecer apoio a esses “fuçadores” (significado original de “hackers”) de tanto talento. Como diz Glenny, se confiarmos apenas no sistema jurídico criminal e na ameaça de sentenças punitivas, tal como parece ser a norma no momento, estaremos criando um monstro que não conseguiremos domar.
Ao que tudo indica, a mera aplicação de sanções não vai ser suficiente para minimizar ou mitigar essa ameaça severa que é o cibercrime. É preciso buscar uma melhor fundamentação de uma abordagem multidisciplinar ao problema, e, ao mesmo tempo, desenvolver ferramentas para avaliar a eficácia dos métodos sugeridos no volume organizado por Ghosh & Terrini para cada uma das três vertentes de ação.

Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE

quarta-feira, 7 de setembro de 2011

O desafio do combate à fraude de clique



O desafio do combate à fraude de clique

TER, 06 DE SETEMBRO DE 2011 23:46



Um estudo da PwC de 2009 intitulado “Measuring the effectiveness of online advertising” já dizia que nos cinco anos anteriores os recursos alocados à mídia de Internet haviam crescido espetacularmente, prevendo que em 2010 a Internet representaria 16% do gasto total mundial com anúncios, e que os números poderiam atingir 21% nos quatro anos seguintes. Uma das constatações foi a de que esse crescimento estaria sendo significativamente alimentado por ferramentas de busca e de “performance” tais como marketing de afiliados, e-mail, websites de comparação, etc., muito embora o chamado anúncio de display (em inglês, “display advertising”) continuasse a representar uma grande parcela dos orçamentos de propaganda online. Entre as tendências que estariam alimentando esse boom estariam o aumento no uso da web reforçando o papel da Internet não apenas na recomendação como também na preparação dos consumidores para realizar compras e recomendações, e os desenvolvimentos nos formatos e técnicas de propaganda dirigida que acabam ajudando a tornar as campanhas publicitárias mais relevantes e mais comunicativas.

Entre as formas de anúncio online estão os anúncios contextuais em páginas de resultados de engenhos de busca, os banners, anúncios em mídia interativa, anúncios em redes sociais, anúncios intersticiais, anúncios em videogames, anúncios classificados online, redes de anunciantes e marketing por correio eletrônico. Uma das grandes vantagens do anúncio online é sua publicação imediata, além do fato de que o conteúdo não fica limitado por geografia ou por tempo. Por outro lado, a eficiência do anúncio atinge níveis bem superiores às formas mais tradicionais de propaganda pois permite a customização e a interatividade de anúncio,s e a medição mais precisa do seu impacto. Embora não esteja imune às intempéries da economia mundial, o negócio do anúncio online ainda é um dos que mais crescem no momento: para o ano de 2012 a Jupiter Research estima que somente nos EUA o investimento em propaganda online deve atingir a casa dos 34,5 bilhões de dólares.

O fato concreto é que, hoje em dia, anunciar pela Internet é uma das formas mais rentáveis, tanto para pequenas quanto para grandes empresas, de realizar campanhas de marketing com o objetivo de atingir diversos tipos de clientes. Um advertiser de Internet (por exemplo, o eBay) provê os seus anúncios a um representante (por exemplo, o ValueClick), reserva uma determinada quantia de dinheiro e se compromete a pagar uma comissão para determinadas ações dos usuários do serviço do representante, como, por exemplo, clicar em um anúncio, realizar uma compra, ou dar um lance em um leilão. Os publishers de Internet (por exemplo, o MySpace.com), motivados pela comissão paga pelos advertisers, procuram os representantes com o objetivo de contratá-los para exibir os anúncios nas suas páginas Web, e obterem assim uma parte da comissão. O ponto principal desta relação são os representantes, que atuam como mediadores entre os publishers e os advertisers.

Sempre que um usuário da Internet visita a página de um publisher, este usuário é associado a um dos servidores do representante. Este servidor escolhe um conjunto de anúncios e exibe este conjunto na página de publisher, que está sendo exibida para o usuário em seu navegador. Se o usuário clicar no anúncio no site do publisher, esta ação será associada ao servidor do representante (que exibe o anúncio na página do publisher), que salva o clique em um histórico, para cobrança posterior, e direciona o usuário à página do advertiser cujo anúncio foi clicado.

Uma vez que os publishers lucram com os eventos de clique nos anúncios dos advertisers, é possível observar um incentivo para que publishers desonestos aumentem o número de cliques que seus sites geram. Além disso, advertisers desonestos simulam cliques nos anúncios de seus concorrentes com o objetivo de esgotar seus recursos destinados a anúncios e marketing. O mundo da publicidade online rejeita estas práticas, conhecidas como fraude de clique. A fraude de clique resulta em má reputação para os representantes, e há diversos casos de pagamento de multas para advertisers. O fato é que esse tipo de fraude põe em risco toda a indústria de anúncios pela Internet.

A fraude de clique tem sido uma preocupação para representantes de anúncios desde a sua concepção. Os números são difíceis de quantificar; existem diversas formas de se estimar a proporção de cliques falsos, que variam de 10% a 50%. Um estudo amplamente citado da MarketingExperiments.com, uma ferramenta de pesquisa em marketing online, relatou que 29,5% dos cliques em três campanhas experimentais do Google eram fraudulentos. Mesmo com números potencialmente tão expressivos, as empresas de busca e muitos dos seus clientes vêm defendendo que o problema em suas redes está sob controle. Entretanto, alguns observadores do mercado de cliques online, como a Holcomb, acreditam que a fraude de clique traz prejuízos da ordem de bilhões de dólares e, como dito anteriormente, possuem o potencial de causar danos importantesà indústria cimo um todo. Independentemente do número exato, a fraude de clique hoje está impregnada no negócio de anúncios pela Internet, e, muito embora as ferramentas de busca procurem se defender de diferentes maneiras, os fraudadores tornam-se cada vez mais sofisticados e os programas utilizados para automatização da fraude são cada vez mais complexos, disfarçando, inclusive, a origem dos cliques.

As pesquisas realizadas nesta área, em sua grande maioria, investigam a fraude do publisher, já que ela pode ser generalizada para a fraude do advertiser. Além disso, tais pesquisas invariavelmente discutem a detecção da fraude através de diversos métodos, tais como: a abordagem criptográfica, técnicas de análise de dados, ferramentas para detecção de fraude, análise de tráfego, e algoritmos de força bruta. Entretanto, todos estes métodos são técnicas de detecção, e tratam a fraude depois que ela ocorreu. Como já dito anteriormente, os programas têm se tornado cada vez mais complexos e a detecção da fraude tem se tornado um problema de difícil resolução. Por estas razões, é preciso desenvolver uma metodologia focada na prevenção da fraude de clique, de maneira que a detecção se faça desnecessária, ou no mínimo secundária. Com efeito, encontra-se em pleno desenvolvimento no contexto do grupo de Segurança Computacional do Centro de Informática da UFPE um esquema que envolve uma nova entidade, o comprovador, que por seu turno provê credenciais a clientes que respondam a um teste. Tais credenciais têm o papel de permitirque o representante seja capaz de distinguir os cliques válidos, realizados por humanos, de cliques originados do trafégo em geral. O comprovador é uma forma de classificar o clique, de maneira fortalecer a heurística de isolamento de cliques fraudulentos.A técnica é complementar a técnicas existentes para filtragem de cliques para validação.

No final das contas, trata-se de um método de prevenção de fraude de clique, o que vai ao encontro da grande maioria dos métodos de combate àfraude de clique atuais, que tratam a fraude após a ocorrência, por meio da detecção de cliques fraudulentos. Contrariamente aos métodos atuais de filtragem, o esquema em desenvolvimentose baseia no uso de testes de diferenciação entre humanos e computadores, através de CAPTCHAs. A resposta destes testes têm a função de servir de atestado de validade dos cliques, que após considerados “bons”, são contabilizados.



Rodrigo Alves Costa, Doutorando em Ciência da Computação, Centro de Informática da UFPE


Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE