Usamos cookies para personalizar e melhorar sua experiência em nosso site e aprimorar a oferta de anúncios para você. Visite nossa Política de Cookies para saber mais. Ao clicar em "aceitar" você concorda com o uso que fazemos dos cookies

Marca Bahia Notícias Justiça
Você está em:
/
/

Artigo

Cybercrimes: quer descobrir a autoria de um site? Siga o rastro do dinheiro

Por Thiago Vieira

Cybercrimes: quer descobrir a autoria de um site? Siga o rastro do dinheiro
Foto: Bahia Notícias

Em que pese a expressão “se você não pode medir, não pode gerenciar”, comumente atribuída a Edwards Deming ou a Peter Drucker, não ser verdadeira — afinal de contas a atividade de gerir pessoas, recursos e processos não cabe em uma planilha de Excel — não é preciso fazer um MBA em Gestão para saber a importância de medir o retorno de um investimento (seja ele de tempo ou de dinheiro).


Por essa razão, as ferramentas de mensuração de acesso são tão comuns em websites. Atualmente, é possível saber a origem, o gênero, a idade, o dispositivo de acesso, o navegador utilizado, o sistema operacional e até mesmo os movimentos do cursor do mouse utilizados pelo internauta visitante. É muita tentação para um administrador de um site — lícito ou não -, pois, se a expressão anterior é um equívoco, a máxima “conheça o seu cliente” continua e continuará sempre válida.


?Contudo, para obter acesso a tais informações utilizando poderosos serviços fornecidos por terceiros, em regra é preciso abrir uma via de mão dupla. O administrador precisa inserir um código único em seu site. Através dele, é possível identificá-lo junto ao prestador do serviço.


A presença deste código de identificação pode reduzir consideravelmente o tempo de uma investigação civil ou criminal que tenha como objetivo levantar indícios de autoria de um site . Isto por que o caminho tradicional na busca do responsável através do nome de domínio ou do serviço de hospedagem, não raras vezes, se constitui em uma verdadeira via crucis. Entre o pretório e o calvário pode haver, por exemplo, a necessidade de uma, ou mais, carta(s) rogatória(s) para Iceland ou Neverland.


Nos delitos informáticos — mais do que nunca — o tempo milita em favor do acusado. Se, na melhor das hipóteses, a carta rogatória retorna com apenas seis meses, já não será possível contar com logs de acesso de provedores de conteúdo (art. 15 do Marco Civil) para diligências adicionais. Se retornar com mais de um ano, o que é mais provável, terá restado expirado o prazo para armazenamento de logs nos provedores de acesso (art. 13 do Marco Civil). O investigador pode nadar, nadar, nadar… e morrer na praia.


Para além de tudo isso, nem sempre é fácil identificar o real provedor de hospedagem, o que pode ser mais um obstáculo. Serviços de “Rede de Fornecimento de Conteúdo” em inglês — Content Delivery Network (CDN), funcionam como verdadeiras máscaras. Os CDN´s replicam o conteúdo do site em outros provedores, a fim de aumentar a velocidade de acesso a um site (encurtando distância física e aumentando a disponibilidade dos dados) e de proteger o mesmo site contra ataques de negação de serviço (DDOS). Quando é realizada a requisição de uma página, por exemplo, o servidor que responde não é o que originalmente a armazena, mas sim um dos servidores do CDN.


?Desse modo, as Redes de Fornecimento de Conteúdo acabam por ocultar o verdadeiro host. Isto, contudo, não impede a localização do “código de identificação” mencionado linhas atrás, tampouco afeta sua integridade ou validade, uma vez que CDN´s armazenam cópias idênticas ao arquivo (código fonte) original.


Os grandes fornecedores de serviços de estatísticas de sites possuem representação no Brasil. Caso o administrador da página tenha se valido de um desses recursos, mesmo utilizando hospedagem e domínios internacionais, a investigação terá seu tempo e custo reduzidos, ampliando sua chance de sucesso.


Há, ainda, outras informações no código fonte que podem levar à identificação do responsável por um website. Serviços de publicidade, que inserem propagandas no site e remuneram o proprietário, também utilizam um código de identificação único. Estes serviços são tão ou mais populares que os de estatísticas, com a vantagem de possuírem, eventualmente, os dados bancários do investigado. E, de igual modo, os principais players possuem representação no Brasil.


Ligações para outros websites e para redes sociais (links) também podem ser encontradas no código fonte e representam elementos valiosos em uma investigação.


?Todas essas informações estão publicamente disponíveis. Não é necessário o emprego de técnicas intrusivas. Qualquer um que saiba o que está procurando, pode tranquilamente localizar informações sobre nome de domínio, hospedagem, códigos de identificação únicos e links.


Para automatizar essas tarefas desenvolvi, com a contribuição de amigos da comunidade Welcome to the Django e sugestões dos amigos Vladimir Aras e Vinicius Assumpção, uma aplicação em Python (linguagem de programação), que rapidamente coleta essas informações e as exportam para um relatório.


O licenciamento deste programa em GPL 3 — um software livre –, além de permitir a contribuição de programadores de todo o mundo, também permite que a defesa do acusado em um inquérito criminal possa verificar este passo da investigação, assegurando, assim, os direitos ao contraditório e à ampla defesa, constitucionalmente garantidos no Brasil.


Denominei-o de “Follow the Money — FTM”, frase popularizada pelo filme “Todos os Homens do Presidente”, que retrata o escândalo de Watergate. O emprego deste bordão em livro que antecedeu ao filme explica a referência:


“O senhor Crane costuma dar o seguinte conselho a todos os novos funcionários do departamento de fraudes: ‘Sempre siga o dinheiro. Inevitavelmente, ele vai levar a uma porta com painéis de carvalho, e atrás dela estará Mr. Big.’ É uma dica que valeu muito em dezenas de casos.” Crime in Britain Today, de Clive Borrell e Brian Cashinella, publicado em 1975.


A versão beta da aplicação pode ser acessada por qualquer pessoa no link https://ftm-tocvieira.herokuapp.com/ e o código fonte está disponível no Github <https://github.com/tocvieira/ftm>. Toda e qualquer contribuição será muito bem-vinda. Espero que esta ferramenta possa auxiliar, no dia a dia, os operadores do direito e os investigadores que militam na área. Por fim, fica o conselho: siga o rastro do lucro (social ou financeiro) que, possivelmente, encontrão o que procuram.


Thiago Vieira, membro do Instituto Baiano de Direito Processual Penal e advogado especializado em crime eletrônico, Thiago Vieira foi um dos fundadores da Safernet Brasil – ONG referência no enfrentamento de crimes e violações aos direitos humanos na internet.