A assessoria de imprensa do Serviço Federal de Processamento de Dados (Serpro) informou nesta terça-feira (4) que um inquérito será instaurado na Polícia Federal para verificar se é possível identificar os responsáveis pelo ataque contra o site oficial da Presidência da República no domingo (2) e quais medidas podem ser tomadas contra eles.

“Em toda tentativa de bloqueio na segurança da Presidência, é padrão do órgão e da Polícia Federal investigar quem são os responsáveis”, explica Carlos Marcos Torres, gerente da assessoria de imprensa do Serpro.

O departamento de comunicação da Polícia Federal confirmou que o órgão está recebendo os documentos do Serpro referentes à segurança do site da Presidência e que, assim que o recebimento for concluído e formalizado, o inquérito será aberto.

Segundo Torres, o Serpro já criou uma estratégia de bloqueio ao ataque de “negação de serviço” utilizado pelo grupo e que o órgão já tomou medidas para prevenir que esse tipo de ofensiva aconteça no futuro.

Na segunda-feira, o Serpro confirmou, após análise técnica, que o site da Presidência sofreu ação de hackers na tarde de domingo (2). O grupo “Fatal Error Crew” assumiu o ataque.

“O Serviço Federal de Processamento de Dados confirma que no domingo, dia 2 de janeiro de 2011, houve uma sobrecarga de acessos provocada intencionalmente nos sites presidência.gov e brasil.gov, que tornou os endereços instáveis por algumas horas”, diz nota divulgada pelo Serpro. Quem tentou acessar os sites no domingo teve dificuldades para abrir a página por causa da lentidão de download.

Na nota divulgada, o Serpro destacou que “todos os dados protegidos do governo brasileiro mantiveram-se seguros, sem qualquer invasão ou dano dos sites ou das suas bases de dados”. A equipe técnica do órgão “estabilizou” o site às 21h30 de domingo. De acordo com o Serpro, o site da Presidência tem capacidade para suportar até 4,5 mil acessos simultâneos.

‘Atacamos por diversão’, diz grupo hacker
O grupo que assumiu o ataque ao site da Presidência, o “Fatal Error Crew”, disse em entrevista ao G1, que derrubou o endereço por diversão, para mostrar que a segurança dos servidores brasileiros é frágil e para protestar contra a eleição da presidente Dilma Rousseff. Formado em 2001 e atualmente com dois integrantes, os hackers afirmam que já desfiguraram mais de 56 mil sites.

De acordo com o grupo, a mensagem que eles querem passar para a população por meio dos ataques é que “votar é algo sério” e pedem que as pessoas pesquisem tudo sobre o candidato antes de votar.

Embora tenham atacado o site da Presidência, o “Fatal Error Crew” afirma não ter medo de ser punido. “As leis do Brasil ainda não foram adequadas a crimes virtuais. O ataque teve origem de servidores de diferentes locais do mundo e é praticamente impossível de nos localizarem”, disse um dos membros do grupo ao G1. “Se não tivéssemos anunciado [a autoria do ataque], ninguém iria saber”.

O advogado e professor em direito eletrônico Rony Vaizonf, no entanto, disse que esse tipo de delito se enquadra no artigo 163 do Código Penal como crime de dano ao patrimônio, prevendo de 1 a 6 meses de prisão. “Entretanto, como o ataque foi em um site do governo, é possível que o delito seja classificado como dano qualificado, que prevê de 6 meses a 3 anos de prisão”, disse.

Entenda como ocorreu o ataque
De acordo com o grupo “Fatal Error Crew”, foi utilizada uma “negação de serviço” (em inglês, DDoS ou Distributed Denial of Service) que é a “criação artificial de um número elevado de solicitações simultâneas” a um servidor. O golpe é similar ao utilizado recentemente por hackers para derrubar sites de Visa e do Mastercard em protesto contra a proibição de doações ao site WikiLeaks.

O uso de filtros e configurações de rede avançadas dispersam as conexões maliciosas, permitindo que o alvo continue atendendo as solicitações legítimas.Piratas virtuais usam ‘computadores zumbis’ para sobrecarregar o sistema com acessos fajutos, impedindo-o de atender à solicitações legítimas. (Foto: Arte G1)

O objetivo da negação de serviço é tornar o site indisponível. Um ataque de negação de serviço em um servidor de e-mail, por exemplo, o incapacitaria de processar novas mensagens, da mesma forma que um servidor web não poderia mais exibir páginas de internet. Em um PC doméstico, o ataque de negação de serviço pode resultar no congelamento do sistema ou no travamento de um dos aplicativos.

De acordo com o colunista de segurança para o PC do G1, Altieres Rohr, “ataques DDoS são normalmente difíceis de contornar porque as solicitações maliciosas, com o intuito de sobrecarregar o serviço, costumam chegar de diversos computadores diferentes. Não dá para simplesmente bloquear o acesso dos computadores ao servidor, porque são muitos”.

Segundo ele, o servidor DNS (Domain Name Server ou Sistema de Nomes de Domínios, em português, que ‘traduz’ o nome do domínio, ‘g1.com.br’, por exemplo, para um endereço IP) é especialmente vulnerável aos ataques porque usa o protocolo UDP (User Datagram Protocol), que não verifica o “remetente” da conexão. Os criminosos eletrônicos podem, portanto, forjam o endereço de origem do ataque, de modo que fica difícil saber sua origem.

O uso de filtros e configurações de rede avançadas dispersam as conexões maliciosas, permitindo que o alvo continue atendendo as solicitações legítimasO uso de filtros e configurações de rede avançadas dispersam as conexões maliciosas, permitindo que o alvo continue atendendo as solicitações legítimas (Foto: Arte G1)
(Portal G1)