{"id":17707,"date":"2021-06-28T22:25:45","date_gmt":"2021-06-29T01:25:45","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17707"},"modified":"2021-06-29T00:10:31","modified_gmt":"2021-06-29T03:10:31","slug":"middle-earth-cybersecurity-dwarves","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/middle-earth-cybersecurity-dwarves\/17707\/","title":{"rendered":"Os an\u00f5es de Tolkien e suas tecnologias de ciberseguran\u00e7a"},"content":{"rendered":"<p>Alguns anos atr\u00e1s, <a href=\"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity\/25846\/\" target=\"_blank\" rel=\"noopener nofollow\">escrevemos<\/a> sobre a botnet \u201cPoder do Anel\u201d criado pelo famoso cibercriminoso Sauron (tamb\u00e9m conhecido como Annatar, Mairon, Necromancer). No entanto, os relat\u00f3rios do famoso especialista em ciberseguran\u00e7a J. R. R. Tolkien cont\u00eam muito mais do que apenas descri\u00e7\u00f5es dos m\u00f3dulos do botnet. Por exemplo, Tolkien frequentemente retorna \u00e0 tecnologia da informa\u00e7\u00e3o e sistemas de seguran\u00e7a em discuss\u00f5es sobre as v\u00e1rias ra\u00e7as da Terra M\u00e9dia. Em particular, ele descreve v\u00e1rios sistemas dos an\u00f5es em detalhes.<\/p>\n<h2>O portal de acesso das \u201cPortas de Durin\u201d<\/h2>\n<p>Na \u00e9poca de <em>O Senhor dos An\u00e9is<\/em>, a antiga fortaleza an\u00e3 de Moria est\u00e1 completamente sob o controle do Mal. Em algum ponto, os an\u00f5es ficaram obcecados com a minera\u00e7\u00e3o de Mithril (obviamente uma criptomoeda local), baixaram a guarda, descompactaram acidentalmente e lan\u00e7aram um rootkit antigo chamado Balrog.<\/p>\n<p>O rootkit, parte de uma campanha de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/\" target=\"_blank\" rel=\"noopener\">Amea\u00e7a Persistente Avan\u00e7ada (APT)<\/a>, permaneceu nas profundezas sob as montanhas desde a \u00e9poca de Melkor, um famoso hacker e ex-l\u00edder do grupo no qual o mencionado Sauron iniciou sua carreira criminosa. O grupo tamb\u00e9m pode ter tido algum interesse em Mithril (o rootkit Balrog e a opera\u00e7\u00e3o de minera\u00e7\u00e3o an\u00e3 n\u00e3o acabaram no mesmo lugar por coincid\u00eancia), mas isso n\u00e3o \u00e9 mencionado explicitamente.<\/p>\n<p>De qualquer forma, os an\u00f5es constru\u00edram cada peda\u00e7o da infraestrutura de Moria, incluindo a porta de acesso oeste chamada \u201cPorta de Durin\u201d, tamb\u00e9m conhecida como Port\u00e3o \u00c9lfico. Mas depois de anos de abandono, ningu\u00e9m se lembrava da senha que dava acesso pelo port\u00e3o.<\/p>\n<p>Tolkien apresentou o processo de abertura da Porta de Durin com humor: Gandalf, tendo chegado aos port\u00f5es com a Sociedade do Anel, l\u00ea a inscri\u00e7\u00e3o: \u201cFale, amigo, e entre.\u201d Naturalmente, a senha \u00e9 \u201camigo\u201d. Em outras palavras, os an\u00f5es cometeram o mesmo erro de muitos funcion\u00e1rios de escrit\u00f3rio atuais e deixaram um post-it com a senha no computador. A for\u00e7a da senha \u00e9 ris\u00edvel; imagine como isso resistiria a um simples ataque de for\u00e7a bruta.<\/p>\n<p>\u00c9 especialmente engra\u00e7ado que a inscri\u00e7\u00e3o nos diga exatamente quem fez asneira: \u201cEu, Narvi, os fiz. Celebrimbor de Hollin desenhou esses sinais. \u201d Em outras palavras, a inscri\u00e7\u00e3o cont\u00e9m n\u00e3o apenas a senha, mas tamb\u00e9m alguns logins que claramente pertencem a usu\u00e1rios privilegiados. Muitas pessoas usam as mesmas senhas para contas em sistemas diferentes, e pode-se presumir que a pr\u00e1tica n\u00e3o \u00e9 estranha a outras ra\u00e7as. \u00c9 prov\u00e1vel que algu\u00e9m possa usar esses logins e senha para uma invas\u00e3o mais profunda nos sistemas de Moria.<\/p>\n<p>N\u00e3o est\u00e1 claro quem cometeu o erro \u2013 desenvolvedores an\u00f5es ou o Celebrimbor, um usu\u00e1rio \u2013 afinal, as \u201cportas\u201d foram feitas para o com\u00e9rcio e a coopera\u00e7\u00e3o entre an\u00f5es e elfos. Eu me inclino para a segunda vers\u00e3o; an\u00f5es tendem a ter pr\u00e1ticas de seguran\u00e7a muito melhores.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>Esteganografia no mapa de Thr\u00f3r<\/h2>\n<p>Tolkien descreve um exemplo interessante de implementa\u00e7\u00e3o de tecnologia de defesa an\u00e3 em <em> O Hobbit <\/em>: Quando a APT Smaug infectou e alcan\u00e7ou Erebor (Montanha Solit\u00e1ria), ele for\u00e7ou os an\u00f5es a fugirem de suas casas (de novo). Thr\u00f3r, rei do povo Durin, deixou aos seus descendentes um mapa com instru\u00e7\u00f5es para acessar os sistemas de Erebor pela porta dos fundos (literalmente chamada de Porta Secreta).<\/p>\n<p>Ele esperava que um dia uma equipe de especialistas em seguran\u00e7a pudesse erradicar a infesta\u00e7\u00e3o de drag\u00f5es. A implementa\u00e7\u00e3o do mapa \u00e9 muito interessante do ponto de vista da ciberseguran\u00e7a.<\/p>\n<p>Thr\u00f3r escreveu as instru\u00e7\u00f5es para obter acesso \u00e0 porta dos fundos no mapa, mas para mant\u00ea-la em segredo, ele n\u00e3o apenas usou Angerthas Erebor (e os an\u00f5es eram muito relutantes em compartilhar sua l\u00edngua, mesmo com aliados), mas tamb\u00e9m usou as letras lunares extremamente complexas m\u00e9todo para a inscri\u00e7\u00e3o. Essa tecnologia an\u00e3 permite que os escritores inscrevam um texto secreto vis\u00edvel apenas \u00e0 luz da lua \u2013 e n\u00e3o apenas a lua em geral, mas a lua na mesma fase do dia em que foi escrito ou na mesma \u00e9poca do ano.<\/p>\n<p>Em outras palavras, Thr\u00f3r usou alguma forma de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/digital-steganography\/12132\/\" target=\"_blank\" rel=\"noopener\">esteganografia<\/a>, colocando informa\u00e7\u00f5es secretas em uma imagem para torn\u00e1-la n\u00e3o apenas ileg\u00edvel, mas tamb\u00e9m indetect\u00e1vel para estranhos.<\/p>\n<h2>O portal de acesso da Montanha solit\u00e1ria<\/h2>\n<p>O mecanismo de prote\u00e7\u00e3o da Porta Secreta n\u00e3o \u00e9 menos interessante. Para abri-lo, voc\u00ea precisa de uma \u201cchave de prata curiosa com um cano longo e prote\u00e7\u00f5es intrincadas\u201d. No entanto, de acordo com as instru\u00e7\u00f5es do mapa de Thr\u00f3r, o momento tamb\u00e9m \u00e9 fundamental: \u201cFique perto da pedra cinza quando o tordo bater, e o sol poente com a \u00faltima luz do Dia de Durin brilhar\u00e1 sobre o buraco da fechadura.\u201d<\/p>\n<p>Como os an\u00f5es implementaram a parte tordo da tecnologia \u00e9 desconhecido \u2013 Tolkien n\u00e3o entrou nos detalhes da biotecnologia \u2013 mas o que temos aqui \u00e9 autentica\u00e7\u00e3o multifatorial, e habilmente implementada nisso. De fato, no Dia de Durin, \u00e0 noite, o tordo bateu, o \u00faltimo raio do p\u00f4r do sol tocou a porta e um fragmento de pedra se quebrou, revelando o buraco da fechadura. Nesse caso, o calend\u00e1rio era um fator de seguran\u00e7a adicional; no dia errado, mesmo tendo a chave n\u00e3o teria ajudado.<\/p>\n<p>Infelizmente, Tolkien n\u00e3o descreveu o mecanismo para retornar a pe\u00e7a separ\u00e1vel para a porta. Talvez o tordo tenha cuidado dessa parte.<\/p>\n<p>Obviamente, Tolkien descreveu alegoricamente muito mais ciberseguran\u00e7a e tecnologias de informa\u00e7\u00e3o em seus livros. Como os leitores acertadamente assinalaram ap\u00f3s a primeira parte, tamb\u00e9m seria interessante analisar o protocolo de telecomunica\u00e7\u00f5es dos infames palantires. Infelizmente, o professor n\u00e3o deixou instru\u00e7\u00f5es detalhadas e fragmentos de informa\u00e7\u00f5es de seus rascunhos publicados nos deixam com mais perguntas do que respostas. No entanto, tentaremos falar sobre eles em um pr\u00f3ximo post sobre TI dos elfos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Exemplos de tecnologias e pr\u00e1ticas de ciberseguran\u00e7a do povo de Durin abundam na Terra M\u00e9dia de Tolkien.<\/p>\n","protected":false},"author":700,"featured_media":17708,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[45],"tags":[2737,201,2008,2738,2736,2088],"class_list":{"0":"post-17707","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-autenticacao-multifator","9":"tag-ciberseguranca","10":"tag-esteganografia","11":"tag-mfa","12":"tag-tolkien","13":"tag-verdade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/middle-earth-cybersecurity-dwarves\/17707\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/middle-earth-cybersecurity-dwarves\/23007\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/18490\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/9227\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/24954\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/middle-earth-cybersecurity-dwarves\/22966\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/22187\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity-dwarves\/25552\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity-dwarves\/25013\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/middle-earth-cybersecurity-dwarves\/30961\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/middle-earth-cybersecurity-dwarves\/9779\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/40382\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/middle-earth-cybersecurity-dwarves\/17241\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity-dwarves\/26988\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/middle-earth-cybersecurity-dwarves\/31135\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/middle-earth-cybersecurity-dwarves\/27228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/middle-earth-cybersecurity-dwarves\/24038\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/middle-earth-cybersecurity-dwarves\/29383\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/middle-earth-cybersecurity-dwarves\/29176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ciberseguranca\/","name":"ciberseguran\u00e7a"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17707"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17707\/revisions"}],"predecessor-version":[{"id":17709,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17707\/revisions\/17709"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17708"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}