Share This Article
Por Paulo Brito*
Sexta feira passada recebi três mensagens dizendo que sites de grande porte estavam com problemas: Spotify, Twitter, Amazon, Tumblr, Reddit e Netflix eram alguns deles.
Uma das minhas fontes contou que isso era consequência de ataques DDoS.
Traduzindo: ‘distributed denial of service attacks’, ou ataques distribuídos de negação de serviço. Para a gente entender com facilidade, é igualzinho balcão de cantina de escola na hora que bate o sinal do recreio – trocentos alunos chegam ao mesmo tempo, pedindo lanches, salgados, bebidas.
Pois um ataque DDoS a um site é exatamente assim: muitos pedidos de páginas (muitos pode ser bilhões de pedidos), vindos de muitos lugares diferentes, e assim o servidor ou servidores não aguentam dar tantas respostas e se afogam em pedidos. Eles simplesmente param de responder.
Todo dia tem ataque DDoS mas na sexta-feira 21 de outubro houve três, digamos, notáveis, prejudicando os endereços que mencionei: um às nove da manhã, outro por volta das 11 e o terceiro por volta das 15h de Brasília.
Os ataques DDoS não foram feitos diretamente aos sites: foram sobre os servidores DNS que atendem os sites prejudicados. Esses servidores funcionam exatamente como as agendas de contato dos nossos celulares. Eu, por exemplo, não me lembro de 99% dos números armazenados na minha. Quando quero ligar para alguém, digito um nome na agenda, ela acha o número e em seguida o telefone pode fazer a ligação.
Também na internet cada dispositivo conectado a ela tem um número, exatamente como se fosse um telefone. Esse dispositivo pode ser um servidor como o do www.oajundiai.com.br, mas também pode ser uma cafeteira na Itália, uma geladeira na Coreia, uma máquina de Coca-Cola na Austrália, uma câmera de segurança no Brasil e assim por diante.
A gente não precisa saber o número (uma coisa do tipo 101.100.25.28) para obter o serviço oferecido por aquele dispositivo. No caso dos sites, basta digitar no browser o endereço que conhecemos (www qualquercoisa). O browser então envia esse nome ao servidor DNS do nosso provedor (Net, Vivo, etc) e recebe de volta o número que representa o endereço de rede que nos interessa. Pronto. Em seguida, o browser começa a trocar mensagens com aquele endereço e os resultados vão aparecendo na tela.
Imagine, então, o que acontece quando um monte de servidores DNS são atacados e ficam fora de combate. Simplesmente eles não respondem porque estão ‘mortos’. E como eles não respondem, o browser não sabe para onde ir – não sabe com que endereço da rede irá se comunicar.
Na sexta-feira, os sites do Spotify, Twitter, Amazon, Tumblr, Reddit e Netflix podiam ser acessados por quem digitasse não os seus nomes, e sim seus endereços de rede. Mas, aqui entre nós, quem faz isso? Para nós, os sites estavam fora do ar e pronto.
Já houve muito ataque a servidor DNS pelo mundo afora, mas esse me deixou particularmente preocupado pelo seguinte: as máquinas atacadas pertencem a uma empresa chamada Dyn, baseada em Manchester (NH), nos Estados Unidos, servindo empresas que precisam de resposta rápida, como essas que mencionei.
O que a Dyn faz é oferecer a seus clientes um DNS que acelera a entrega de conteúdo – em outras palavras, faz as páginas aparecerem no menor tempo possível nas nossas telas. A mágica da Dyn é fazer o seu DNS indicar o servidor de conteúdo mais próximo ou mais veloz.
A parte preocupante é que o atacante escolheu a Dyn e não os clientes. Ele poderia ter escolhido a Vivo? Sim, poderia. Poderia ter escolhido a Net? Sim, poderia. Poderia ter escolhido qualquer outra operadora de telecom também. Isso quer dizer que um ataque desses pode deixar parte de uma população sem internet? Sim, pode. Claro que todos esses provedores tomarão providências para defender-se, como a Dyn já tomou.
Mas a própria Dyn descobriu que os ataques foram feitos por dezenas de milhões de dispositivos – não só computadores, mas tudo aquilo que ultimamente estamos designando como ‘coisas’ da internet: a cafeteira da Itália, a geladeira da Coreia, a máquina de Coca-Cola da Austrália, a câmera de segurança do Brasil. Elas foram invadidas com facilidade por hackers e programadas para ficar ininterruptamente fazendo pedidos aos DNS.
Como essas ‘coisas’ são feitas para serem vendidas aos montes e a preço reduzido, não há como inserir ou implantar recursos de segurança sem que o preço se torne bem mais elevado – por isso elas são fáceis de serem invadidas. Nos modelos à venda, o software já vem gravado de fábrica e não há como modificá-lo.
Atualmente já existem 6,4 bilhões dessas ‘coisas’ ligadas na internet e em 2020 elas serão 21 bilhões.
Juntando as peças desse quebra-cabeças, eu concluo o seguinte: o risco de parada da internet está se tornando maior e ainda não vejo como poderemos sair dessa em pouco tempo.
E infelizmente, a Internet é um lugar onde um raio pode cair várias vezes no mesmo lugar. E onde pode haver vários tsunamis em poucas horas.
*Paulo Brito é jornalista de tecnologia e sócio proprietário da Cibersecurity, empresa especializada em segurança de aplicações na Internet