A quinta temporada de "Orange is the New Black" (OITNB) está anunciada como um exclusivo da plataforma Netflix para 9 de junho próximo. No entanto, vários episódios desta temporada foram divulgados online, após um "hacker" ter tentado cobrar algum dinheiro para o não fazer. A Netflix não lhe pagou e o auto-denominado "thedarkoverlord" (TDO) colocou online vários episódios da série e ameaçou fazer o mesmo com conteúdos de outras estações de televisão e estúdios cinematográficos.
A obtenção ilegal dos conteúdos ocorreu a partir de uma empresa de pós-produção de som, a Larson Studios, que trabalha para empresas de Hollywood. Nove episódios da Orange is The New Black, bem como outras séries televisivas e filmes, terão caído nas mãos do indivíduo ou grupo, que terá pedido 50 bitcoins (mais de 60 mil euros) para a sua não divulgação pública, segundo foi revelado.
O site DataBreaches confirmou ter recebido alguns destes conteúdos em Dezembro passado.
Quando o pedido de pagamento não foi aceite na data limite de janeiro, o "hacker" TDO esperou até 29 de abril para revelar hiperligações (entretanto removidas) no site Pastebin, escalando as ameaças na sua conta do Twitter ao afirmar ter conteúdos de cadeias de televisão como a ABC, Fox, IFC, National Geographic e mais séries da Netflix.
O DataBreaches afirma que existiu um contrato alegadamente assinado entre o TDO e os Larson Studios, a 27 de dezembro, confirmando o pagamento de 50 bitcoins até final de Janeiro, e que envolviam 37 títulos, entre filmes e séries a serem lançados este ano, onde constava a série Orange is The New Black.
"Após termos uma cópia dos dados em segurança na nossa posse, pedimos que nos pagassem uma pequena taxa em troca da sua não divulgação", revelou na véspera do Natal um membro do TDO ao Torrent Freak, confirmando igualmente a existência desse contrato. Mas a transacção não foi efectuada, pelo que o TDO parece ter virado a sua atenção para a Netflix, sustentando a decisão com a sua "ganância pelo dinheiro da Internet".
Em paralelo, a 30 de abril, um utilizador não identificado revelou o que aparentemente parece ser a identidade do potencial responsável do TDO, chamando-lhe "o estúpido que hackou o Netflix" motivado pelo lucro. Será um Craig Bell, nascido em 1973 e a viver em Glasgow, mas a informação não foi confirmada. Na sua conta de Twitter, a 1 de maio, TDO disse apenas que "está quase na hora de fazer outra jogada".
"Ransomware" ou roubo de conteúdos?
Apesar do pedido de pagamento - uma "modesta proposta" perante as potenciais perdas, segundo TDO -, a CSO Online nota que não se trata de um caso de "ransomware" tradicional porque "os ficheiros foram roubados mas não encriptados". Assim, não se impede o seu uso. A Netflix parece ter gerido a situação neste pressuposto e também para não se sujeitar a constrangimentos semelhantes no futuro.
Na verdade, o "ransomware" é diferente e afecta desde o bloqueio de dados clínicos até se ficar sem acesso às televisões ligadas à Internet, como sucedeu recentemente. No geral, o modelo de ataque é o mesmo: levar alguém a inserir um programa executável no seu dispositivo electrónico para o atacante poder beneficiar desse programa e tomar conta do mesmo.
Os primeiros casos conhecidos de "ransomware" ocorreram no final dos anos 80 do século passado. A Motherboard contava recentemente o caso de Eddy Willems que, em Dezembro de 1989, recebeu uma disquete com um questionário sobre os perigos de contrair HIV/SIDA. Inseriu-a no computador da empresa onde trabalhava e respondeu. Como explica a revista, "poucos dias depois o seu computador bloqueou e pediu o envio de 189 dólares para uma caixa postal no Panamá", com a impressora a imprimir a factura.
O chamado "ransomware" SIDA foi analisado em 1990 no Virus Bulletin, explicando que a cifra só ocorria no nome dos ficheiros mas não no seu conteúdo. "A restauração [dos ficheiros] pode ser realizada de forma bastante simples quando as tabelas cifradas das extensões e dos nomes de ficheiros são conhecidas", referia Jim Bates, que também revelava formas para remover o software maligno. Mas a história não termina aqui.
Quem foi o criador do "ransomware" SIDA e porque o fez?
Várias fontes apontam para o biólogo Joseph Popp numa estratégia que então se chamava de programa "cavalo de Tróia" ou programa informático troiano, cujo objectivo era ser inserido no computador, disfarçado de aplicação legítima.
O programa "AIDS Information Introductory Diskette" foi inicialmente enviado para uma lista com 20 mil endereços. Esses milhares de nomes constavam dos inscritos na conferência internacional sobre SIDA da Organização Mundial da Saúde (WHO) em Estocolmo (Suécia), em Dezembro de 1989, mas foi também disseminado em Inglaterra por disquetes distribuídas pela revista PC Business World.
Se a alegação de Popp ser o autor faz sentido quando se fala de um investigador que conhecia o campo da biologia e o anteviu na informática, mais representativo se torna quando se sabe que pretendia usar o dinheiro enviado para a PC Cyborg Corporation para ser usado na investigação científica da SIDA, segundo garantiu o advogado de Popp quando este foi preso.
Este potencial de distribuição e disseminação potenciou a investigação informática na criptovirologia, usando as semelhanças do que ocorria no campo biológico. Em resumo, um vírus informático disseminava-se, nas devidas circunstâncias e ambiente propício, como um vírus biológico, oportunista e com o objectivo de infectar o seu "hóspede" para poder sobreviver ou obter qualquer tipo de lucro.
No trabalho de 1996, "Cryptovirology: Extortion-Based Security Threats and Countermeasures", investigadores detalham como a ideia de um vírus informático distribuído pode conseguir um "explícito controlo de acesso a informações em máquinas infectadas, desde que não seja detectado suficientemente cedo e destruído vigorosamente". Desta forma, "os vírus podem ser usados como ferramentas de extorsão, potenciais actividades criminosas e como munições no contexto da guerra de informação, ao invés da sua reputação tradicional de serem apenas uma fonte de perturbação e aborrecimento".
Num outro artigo de 2004, "Online extortion works", o consultor de segurança Scott Granneman sintetizava o problema que organizações como a Netflix defrontam quando ocorrem situações de ciber-extorsão: "existem três opções: contra-ataque, pagar ou contactar as autoridades. Eu não recomendo o contra-ataque; isso irá envolver todos os envolvidos numa guerra de desgaste que nunca se vai ganhar. Pagar? É fácil para mim, sentado ao meu computador, dizer-lhe para nunca fazer isso, mas entendo que as situações podem ser complicadas. Odeio ver criminosos ganharem, no entanto, e sei que você também. Isto deixa o contacto com as autoridades... em silêncio".
Em resumo, "pagar ou não pagar: essa é a questão. Cada vez mais, pode ser uma pergunta que tem de se preparar para responder".
Qual foi então a resposta da Netflix a este problema? Segundo um comunicado, a empresa está "ciente da situação: um produtor usado por vários grandes estúdios de TV teve a sua segurança comprometida e as autoridades pela aplicação da lei estão envolvidas".
Comentários