Monthly Archives: junho 2010

Reportagens sobre Operação Policial realizada em Joinville para repressão ao chamado “card sharing”, modalidade de pirataria de TV por assinatura mediante envio de sinal por satélite.

Pirataria de TV

Em data de 23 de Junho de 2010 foi realizada operação policial entre o Ministério Público de Santa Catarina e as Polícias Civis de São Paulo e Santa Catarina para reprimir o chamado “card sharing”, modalidade de pirataria que visa fraudar a criptografia empregada pelas empresas de televisão por assinatura.
O cardsharing é conhecido por muitas pessoas como uma solução para se ter acesso a certos tipos de canais de televisão distribuida por satélite, o chamado “D.T.H.” (Direct to Home). Há alguns poucos anos, o cardsharing começou a ser conhecido e utilizado pelos italianos, ingleses e nórdicos, com o objetivo de compartilhar chaves de acesso criptografadas de alguns sistemas de proteção da programação enviada pelo satélite, a exemplo do “NDS” da empresa  “SKY”.
Os sistemas de encriptação como  o Conax, que era totalmente impossível de desencriptar devido às suas barreiras de segurança, acabaram sendo vencidos, através de emulação, utilizando sistemas de cardsharing.
Um usuário brasileiro pode trocar um card virtualmente com um inglês, por exemplo, e assim ter acesso a criptografia da “NDS”, ficando o inglês com acesso aos canais compartilhados e podendo, ainda, recompartilhá-los com outros usuários.
Assim, o cardsharing vem sendo ilegalmente utilizado, podendo um só emulador (“cam”) suportar todas os cards e assim, sem necessitar mudar configurações ou emuladores poder acessar inúmeros canais.
CardSharing consiste na partilha de um ou vários cartões de decodificação através da Internet. Funciona através da conexão de dois ou mais receptores. Num dos receptores é colocado um cartão decodificador de um determinado operador, o primeiro equipamento funciona como receptor/servidor: lê os dados do cartão decodificador e passa-os para outro (ou outros receptores), fazendo com que este funcione como se tivesse também um cartão original. Ou seja, na prática, permite que um só cartão de assinante “abra” o sinal nos outros receptores que estejam permanentemente conectados através da Internet ao receptor/servidor que tem o cartão.
Contrariamente ao que muitos possam pensar, não se trata de um sistema em que são partilhadas as imagens ou o sinal de satélite ou cabo, mas apenas os dados de decodificação do cartão.

Card Sharing

 
Veja abaixo a repercussão desta operação policial na imprensa de toda a região sul do país.

 

 

Operação conjunta entre o DEIC de São Paulo e a Polícia Civil e o Ministério Público de Joinville resulta em prisão de fraudador de sinal de televisão por satélite

Card Sharing

O técnico de eletrônica Valdevino Amaral foi preso em flagrante na manhã desta quarta-feira (23 de junho), em Joinville, por manter uma central clandestina de “Card Sharing” para liberação dos sinais transmitidos por satélite da programação de televisão por assinatura (D.T.H.) da empresa Sky.
A prisão foi resultado de uma investigação realizada pela Coordenadoria Regional de Investigações Especiais de Joinville (força-tarefa constituída pelo Ministério Público, Polícia Civil e Polícia Militar), em conjunto com o Departamento de Investigações do Crime Organizado do Estado de São Paulo, representado na oportunidade pelo Delegado José Mariano de Araujo Filho, que participou da ação.
Segundo os investigadores, é a primeira ação deste tipo no Brasil, de combate à distribuição ilegal do código de sinal fechado de TV na modalidade de “card sharing”. “Constitui-se na maior operação já realizada até agora”, dimensiona o Promotor de Justiça Andrey Cunha Amorim, Coordenador Regional de Investigações Especiais do MPSC em Joinville.
A descoberta de que a central funcionava em Joinville ocorreu após investigação motivada por informações prestadas pela empresa Sky  para a Unidade de Inteligência Policial do DEIC de São Paulo, o qual realizou todo o rastreamento dos servidores utilizados pelos envolvidos, constatando que a ação criminosa ocorria em Joinvile.
Durante a prisão em flagrante, ocorrida numa empresa criada em sociedade para prestar serviços de eletrônica, foram apreendidos equipamentos de informática, antenas utilizadas para recepção dos sinais de satélite, equipamento para transmissão de internet sem fio (wireless) e documentos.
A central clandestina tinha entre mil e 5 mil “clientes”, que podem ser de vários Estados, os quais pagavam uma mensalidade de R$ 30,00 – o que resultava num faturamento mensal de até R$ 150 mil. O homem preso em flagrante é um dos sócios da empresa e,  a partir da apreensão dos equipamentos, os peritos vão determinar o número exato de usuários da central clandestina e todos aqueles que se beneficiavam das fraudes.
Os envolvidos na fraude tinham diversas assinaturas da Sky, extraiam as chaves criptografadas dos cartões utilizados ppelos receptores originais da empresa vítima, através de uma prática pirata conhecida como “card share”, e transmitia o código aos usuários clandestinos através da internet .
Para assistir as imagens o “assinante” deveria ter um aparelho receptor conectado permanentemente à internet e à televisão.
“Os suspeitos vendiam aparelhos que captavam o sinal de tv fechada e pela internet remetiam códigos que abriam o sinal, permitindo a visualização das imagens”, explica Andrey. O que eles mantinhamem Joinville era uma central clandestina de distribuição de sinal de televisão por assinatura, segundo o Promotor Andrey.

A Regra de Ouro do Investigador de Crimes por Meios Eletrônicos

Cybercrime Scene

O tipo de sistema de computador ou meio eletrônico que um investigador poderá encontrar em uma cena de crime tem um certo valor tangível e intangível para o proprietário, a vítima, suspeito ou testemunha.
Como este valor é medido não só em termos financeiros, mas também em termos de valor informativo, existem várias perspectivas que o investigador deve estar preparado para analisar.
É possível que o proprietário de um sistema de computador possa tornar-se uma vítima ou um suspeito em um caso envolvendo atividade criminal. Por exemplo, o sistema de computador pode ser alvo de uma atividade criminosa, ou pode ser um instrumento utilizado para cometer atividades criminosas.
Os dados residentes no disco rígido darão a resposta e documentação adequada a cada possibilidade. Mais freqüentemente, as informações que residem dentro destes computadores e sistemas eletrônicos é de maior valor do que os próprios sistemas.
A proliferação de novas tecnologias a preços extremamente econômicos continuará a fazer o trabalho do investigador muito mais difícil.
Estamos em uma época onde as comunicações do computador podem ocorrer por meio da memória “RAM”, evitando assim a escrita para o disco rígido, e isso pode ocorrer em um ambiente de rede de qualquer ponto para qualquer outro ponto dentro do nosso mundo.
Além disso, o desenvolvimento de discos rígidos criptografados tornará a tarefa do investigador, tanto mais difícil e mais cara.
Como as comunicações por memória “RAM” podem ser usadas por aqueles que procuram cometer atividades criminosas, o impacto será sentido por qualquer unidade de investigação de delitos eletrônicos.
Assim como a informação residente nos sistemas eletrônicos tem valor para o proprietário, vítima ou suspeito; também existe valor para aplicação da lei penal, defesa, e do sistema judicial.
A informação valiosa que reside nestes computadores e sistemas eletrônicos permitirá que o nosso sistema judicial possa aferir a precisão das alegações, estabeleça as circunstâncias e a verdade sobre a suposta atividade criminosa, e demonstre, com provas documentais digitais, a natureza da atividade criminosa ou violação.
Isto, claro, é totalmente dependente do correto processamento da cena do crime eletrônico, tanto tecnicamente quanto legalmente.
A busca e apreensão de todos os sistemas eletrônicos deve suportar eventuais questionamentos a luz da Constituição e de qualquer outra lei aplicável a matéria.
Cabe aos nossos policiais terem a competência técnica para avaliar essa nova forma de atividade criminal, sendo ao mesmo tempo, totalmente compatível com todo o ordenamento jurídico.
Não obedecer este mais comezinho princípio é com certeza condenar toda a atuação da Polícia numa investigação, o que certamente implicará na impunidade dos ofensores da lei.

Telefonia Móvel e o avanço da cibercriminalidade.

Ameaça celular

Com a chegada do 4G e a expansão das redes 3G, a próxima onda de ataques cibernéticos acontecerá nos celulares.
Os celulares já exibem recursos que somente poderiam ser encontrados em computadores e com a chegada da tecnologia 4G em aparelhos estará garantida maior velocidade de Internet em movimento, o que conseqüentemente elevará o número de fraudes.
Neste cenário, torna-se ainda mais importante para um usuário de Internet móvel estar ciente das formas como as fraudes podem ser perpetradas.
Tornou-se uma medida absolutamente imprescindível que diferentes grupos, tais como bancos, agências de viagens online, portais de e-commerce e a Polícia trabalhem em conjunto para garantir que os serviços on-line se tornem livre de ameaças.
Tomemos um único exemplo.
É fato que a internet é hoje a força dominante do comércio e a segurança on-line para a indústria do turismo é extremamente importante pois as maiores fraudes acontecem neste segmento.
Um exemplo claro disto, foi na ocorrência do “Scam Kingfisher”, onde uma companhia aérea indiana foi atingida por uma fraude milionária, na qual números de cartões de crédito falsos foram utilizados para emissão de bilhetes online, entre Julho de 2005 e novembro de 2006.
Por outro lado, é necessário que a indústria de viagens use a tecnologia a seu favor para que eles possam ser mais vigilantes quanto às ameaças terroristas, pois estes extremistas sempre viajam sob falsas identidades.
Na reserva de bilhetes online é essencial a proteção contra roubo de identidade e validação de credenciais do comerciante online, sendo que a expansão de serviços de internet de alta velocidade por telefone acabará por expor situações que ainda hoje são críticas, o que implicará na busca de soluções com a máxima urgência.
Os avanços tecnológicos se sucedem numa velocidade cada vez maior, sendo encurtados os prazos para que uma nova tecnologia seja comercializada após a sua descoberta.
O que não tem sido concebível é a inércia para que a cibercriminalidade seja realmente levada a sério, principalmente num país que almeja seu desenvolvimento pleno, como é o caso do país.

Monitoramento de redes “BitTorrent”

Torrent

Pesquisadores descobriram uma maneira de monitorar usuários de “BitTorrent” por longos períodos de tempo, uma condição que lhes permite mapear os endereços de internet das pessoas e controlar o conteúdo que eles estão enviando e recebendo.
Em um documento apresentado esta semana no “Seminário Usenix”, os investigadores demonstraram como eles usaram a técnica para continuamente espionar os usuários de “BitTorrent” por 103 dias. Eles coletaram 148 milhões de endereços IP e identificaram dois milhões de cópias de downloads, muitos deles com direitos autorais.
Os pesquisadores, do Instituto Nacional Francês para Pesquisa em Ciência da Computação e Controle, também identificaram os endereços IP, onde a maior parte do conteúdo foi originado. Eles descobriram que a grande maioria de material sobre o “BitTorrent” começou com um número relativamente pequeno de indivíduos.
Os pesquisadores manifestaram o seu espanto sobre as técnicas atuais de combate a pirataria na internet, uma vez que sua pesquisa demonstra que seria muito mais efetivo combater uma pequena quantidade de indivíduos que disponibilizam conteúdo ilegal do que aqueles que simplesmente o propagam.
Os pesquisadores disseram que o vazamento de informações é construído para o próprio núcleo da maioria dos sistemas “BitTorrent”, incluindo aqueles utilizados por “The Pirate Bay” e “IsoHunt”.
Ao coletar informações de mais de 1,4 milhões de usuários únicos, eles foram capazes de identificar as partes específicas do conteúdo que está sendo distribuída por endereços IP específicos. Os resultados apontam para cerca de setenta por cento de prcisão.
As inseguranças contidas nas redes “BitTorrent” permitiram aos pesquisadores descobrir os endereços IP, mesmo quando eles estavam escondidos atrás do anonimato do serviço “T.O.R.”. Deve ser salientado que esta conduta criminosa não pode ser atribuída a rede “T.O.R.”, que há muito tempo pediu que as pessoas se abstenham de usar “BitTorrent” sobre os túneis de privacidade virtual. À luz da nova pesquisa, os gerentes deste projeto renovaram a advertência anteriormente lançada.
Fato é que o protocolo “BitTorrent” é vulnerável à manipulação por partes mal-intencionadas, mas não existe nenhuma vedação ao uso conjunto do “T.O.R.” com as redes “BitTorrent”.

Fonte: Stevens Le Blond, Arnaud Legout, Fabrice Lefes