Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGEN CRIMES CIBERNÉTICOS NOÇÕES BÁSICAS Todo o conteúdo do Curso Crimes Cibernéticos, da Secretaria de Gestão e Ensino em Segurança Pública (SEGEN), Ministério da Justiça e Segurança Pública do Governo Federal - 2020, está licenciado sob a Licença Pública Creative Commons Atribuição- Não Comercial-Sem Derivações 4.0 Internacional. Para visualizar uma cópia desta licença, acesse: https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR BY NC ND Programação Jonas Batista Salésio Eduardo Assi Thiago Assi Audiovisual Luiz Felipe Moreira Silva Oliveira Rafael Poletto Dutra Rodrigo Humaita Witte PRESIDÊNCIA DA REPÚBLICA MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA PÚBLICA Conteúdista André Santos Guimarães Ricardo Magno Teixeira Fonseca Revisão Pedagógica Anne Caroline Bogarin Manzolli Ardmon dos Santos Barbosa Márcio Raphael Nascimento Maia UNIVERSIDADE FEDERAL DE SANTA CATARINA SECRETARIA DE EDUCAÇÃO A DISTÂNCIA labSEAD Comitê Gestor Luciano Patrício Souza de Castro Financeiro Fernando Machado Wolf Consultoria Técnica EaD Giovana Schuelter Coordenação de Produção Francielli Schuelter Coordenação de AVEA Andreia Mara Fiala Design Instrucional Danrley Maurício Vieira Marielly Agatha Machado Design Grá ico Aline Lima Ramalho Douglas Wilson Lisboa de Melo Taylizy Kamila Martim Sonia Trois Linguagem e Memória Cleusa Iracema Pereira Raimundo Victor Rocha Freire Silva https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR Sumário APRESENTAÇÃO DO CURSO ..............................................................................7 MÓDULO 1 – CIBERESPAÇO E INTERNET ..........................................................8 Apresentação ................................................................................................................9 Objetivos do módulo ............................................................................................................................. 9 Estrutura do módulo ............................................................................................................................. 9 Aula 1 – A Origem da Rede de Computadores ........................................................10 Contextualizando... ............................................................................................................................. 10 Década de 1960 .................................................................................................................................. 10 Década de 1970 .................................................................................................................................. 13 Década de 1980 .................................................................................................................................. 15 Década de 1990 .................................................................................................................................. 16 Aula 2 – Conceito de Internet .................................................................................19 Contextualizando... ............................................................................................................................ 19 O fenômeno da internet ...................................................................................................................... 19 Internet, computadores e interconectividade ................................................................................... 23 Aula 3 – Noções sobre o Funcionamento da Internet .........................................26 Contextualizando... ............................................................................................................................. 26 Como a internet funciona? ................................................................................................................. 26 Aula 4 – Principais Protocolos de Internet ..........................................................32 Contextualizando... ............................................................................................................................. 32 A transmissão de dados ..................................................................................................................... 32 Aula 5 – O Protocolo IP: Tipos e Características ................................................38 Contextualizando... ............................................................................................................................ 38 O protocolo IP...................................................................................................................................... 38 Aula 6 – Protocolos HTTP e HTTPS: a Internet e Web ........................................49 Contextualizando... ............................................................................................................................ 49 HTTP HTML ......................................................................................................................................... 49 Aula 7 – Conceito e Características do Ciberespaço ...........................................59 Contextualizando... ............................................................................................................................. 59 Usuários de internet ............................................................................................................................ 59 Referências ..................................................................................................................64 MÓDULO 2 – CRIMINALIDADE NO CIBERESPAÇO .......................................... 66 Apresentação ..............................................................................................................67 Objetivos do módulo ........................................................................................................................... 67 Estrutura do módulo ........................................................................................................................... 67 Aula 1 – Uma Abordagem Histórico-evolutiva da Criminalidade no Ciberespaço ..68 Contextualizando... ............................................................................................................................ 68 As múltiplas relações no ciberespaço............................................................................................... 68 Cibercrimes no Brasil .......................................................................................................................... 82 Aula 2 – Conceito de Crime Cibernético .................................................................86 Contextualizando... ............................................................................................................................. 86 O que é crime cibernético? ................................................................................................................. 86 Aula 3 – Classificação dos Crimes Cibernéticos ..................................................91 Contextualizando... ............................................................................................................................. 91 Formas de classificação dos crimes cibernéticos ........................................................................... 91 Aula 4 – Características dos Crimes Cibernéticos ...............................................97 Contextualizando... ............................................................................................................................. 97 Práticas ilícitas no ciberespaço ......................................................................................................... 97 Aula 5 – Principais Modalidades de Crimes Cibernéticos ................................. 108 Contextualizando... ...........................................................................................................................108 Crimes e a legislação ........................................................................................................................ 108 Referências ............................................................................................................... 116 MÓDULO 3 – VESTÍGIOS DIGITAIS E PRESERVAÇÃO ................................... 118 Apresentação ........................................................................................................... 119 Objetivos do módulo ......................................................................................................................... 119 Estrutura do módulo ......................................................................................................................... 119 Aula 1 – Vestígios, Evidências e Indícios no Ambiente Cibernético ................. 120 Contextualizando... ........................................................................................................................... 120 O crescimento do crime cibernético ................................................................................................120 O princípio da troca de Locard ........................................................................................................ 124 Vestígios ........................................................................................................................................... 126 Evidências.......................................................................................................................................... 127 Indícios ............................................................................................................................................. 127 Vestígio cibernético .......................................................................................................................... 129 Aula 2 – Local de Crime Cibernético e Cadeia de Custódia .............................. 132 Contextualizando... ........................................................................................................................... 132 Local de crime ................................................................................................................................... 132 Aula 3 – Preservação de Vestígios Digitais por Meio de Plataformas Web .. 148 Contextualizando... ........................................................................................................................... 148 As redes sociais ................................................................................................................................ 148 Aula 4 – Outros Meios de Preservação de Evidências Digitais ........................ 154 Contextualizando... .......................................................................................................................... 154 Procedimentos de denúncia de crime cibernético .........................................................................154 Aula 5 – Coleta de Informações Adicionais e Entrevista Especializada ........ 158 Contextualizando... ........................................................................................................................... 158 O atendimento às vítimas ................................................................................................................. 158 Crimes contra corporações .............................................................................................................. 164 Referências ............................................................................................................... 166 MÓDULO 4 – LEGISLAÇÃO REFERENTE AOS CRIMES ELETRÔNICOS NO BRASIL ........................................................................................................... 168 Apresentação ........................................................................................................... 169 Objetivos do módulo ......................................................................................................................... 169 Estrutura do módulo ......................................................................................................................... 169 Aula 1 – Legislação Internacional ....................................................................... 170 Contextualizando... ........................................................................................................................... 170 O plano internacional ........................................................................................................................ 170 Aula 2 – Marco Civil da Internet .......................................................................... 182 Contextualizando... ........................................................................................................................... 182 Lei 12.965/2014 ................................................................................................................................ 182 Aula 3 – Crimes Cibernéticos Existentes na Legislação Brasileira ................ 200 Contextualizando... ........................................................................................................................... 200 Crimes cibernéticos .......................................................................................................................... 200 Crime de violação de direitos de autor de programa de computador ...........................................215 Referências ............................................................................................................... 233 MÓDULO 5 – INVESTIGAÇÃO DE CRIMES CIBERNÉTICOS NO BRASIL ....... 236 Apresentação ........................................................................................................... 237 Objetivos do módulo ......................................................................................................................... 237 Estrutura do módulo ......................................................................................................................... 237 Aula 1 – Investigação Policial .............................................................................. 238 Contextualizando... ........................................................................................................................... 238 Atribuição legal para investigar........................................................................................................ 238 Aula 2 – Investigação de Crimes Cibernéticos .................................................... 248 Contextualizando... ........................................................................................................................... 248 O processo de investigação ............................................................................................................. 248 Referência ................................................................................................................. 267 MÓDULO 6 – CASO CONCRETO DE INVESTIGAÇÃO DE CRIMES CIBERNÉTICOS NO BRASIL ........................................................................... 270 Apresentação ........................................................................................................... 271 Objetivos do módulo ......................................................................................................................... 271 Estrutura do módulo ......................................................................................................................... 271 Aula 1 – Lições Práticas em Investigação de Crimes Cibernéticos ................. 272 Contextualizando... ........................................................................................................................... 272 Caso prático: crimes contra a honra e crimes cibernéticos ...........................................................272Caso prático: divulgação de vídeos íntimos ................................................................................................................................... 291 Aula 2 – Estrutura de Documentos Utilizados na Investigação de Crimes Cibernéticos ................................................................................................. 299 Contextualizando... ........................................................................................................................... 299 Breve histórico................................................................................................................................... 299 Pedidos de preservação de dados por meio de ofício ...................................................................302 Pedidos de dados cadastrais de usuários de serviços prestados por provedores de aplicação 306 Representações por medidas cautelares na investigação de crimes cibernéticos .....................313 Pedidos de dados cadastrais de usuários de serviços prestados por provedores de conexão .316 Referências ............................................................................................................... 323 Apresentação do Curso Bem-vindo ao curso Crimes Cibernéticos: Noções Básicas. Uma das principais características que marca a diferença entre as sociedades tecnológicas e as sociedades antigas é a conectividade entre países, pessoas e empresas por meio de redes de computadores, em especial, pela Internet. No contexto desse fenômeno, o ciberespaço tornou-se uma área de intercomunicação social. Por conta disso, desenvolveu-se uma associação entre os mundos real e virtual, condensados hoje de tal forma, que está cada vez mais difícil estabelecer seus próprios limites. Assim, surgiu a preocupação dos países com o avanço das novas modalidades de crimes cibernéticos, visto que o ambiente virtual é específico e a identificação do local de crime e dos vestígios por parte dos agentes de segurança pública deve ser precisa, considerando o viés que circunda a legislação. Assim, é preciso compreender que a legislação que rege o fenômeno dos crimes eletrônicos no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro. Desse modo, este curso tem como finalidade promover, aos profissionais de segurança pública, um estudo teórico e técnico sobre o processo de investigação de crime eletrônico no país. Para isso, serão apresentados aspectos históricos e instrumentos de combate ao crime no âmbito nacional e mundial, além do seguimento da jurisdição, protocolos, normas e procedimentos do processo investigativo, concretizando o estudo com o conhecimento de um caso concreto de investigação de crimes eletrônicos no Brasil. Desejamos-lhe um excelente estudo! Equipe do curso. Ciberespaço e Internet8 • Módulo 1 CIBERESPAÇO E INTERNET MÓDULO 1 Ciberespaço e Internet9 • Módulo 1 Apresentação O que diferencia o nosso estágio de desenvolvimento social com os tempos anteriores? Uma das principais diferenças é a conectividade entre países, pessoas e empresas por meio de redes de computadores, em especial, pela Internet. Este é o fenômeno que constitui a principal nota distintiva do estágio atual de desenvolvimento da sociedade mundial, causando impacto sobre modelos de negócios tradicionais e trazendo a um novo mercado de consumidores produtos capazes de modificar seus hábitos de vida. O crescimento desta teia informacional é exponencial e irreversível, considerando a migração massiva de hábitos e rotinas humanas para o mundo digital, transformando, de maneira geral, o modo de vida no planeta. Neste módulo, vamos entender a história dessa evolução tecnológica, o conceito de internet e seu funcionamento, bem como o estudo dos principais protocolos existentes. OBJETIVOS DO MÓDULO Compreender a origem da rede de computadores e da Internet, bem como os seus conceitos e noções de funcionamento. Além disso, conhecer os principais protocolos de internet, e conceituar Internet, Web e Ciberespaço. ESTRUTURA DO MÓDULO • Aula 1 – A Origem da Rede de Computadores. • Aula 2 – Conceito de Internet. • Aula 3 – Noções sobre o Funcionamento da Internet. • Aula 4 – Principais Protocolos de Internet. • Aula 5 – O Protocolo IP: Tipos e Características. • Aula 6 – Protocolos HTTP e HTTPS: a Internet e Web. • Aula 7 – Conceito e Características do Ciberespaço. Ciberespaço e Internet10 • Módulo 1 Aula 1 – A Origem da Rede de Computadores CONTEXTUALIZANDO... Nesta aula, vamos ver de forma breve a história de uma rede criada incialmente para atender a estratégias militares, mas implantada por entusiastas e visionários originários do ambiente universitário. Você passará por uma linha histórica para entender a evolução dessa tecnologia, através dos estudos das décadas de 1960, 1970, 1980 e 1990. DÉCADA DE 1960 O primeiro capítulo desta história remonta aos acontecimentos que sucederam o fim da Segunda Guerra Mundial. A Guerra Fria, então estabelecida entre os Estados Unidos e a União Soviética, impulsionou o desenvolvimento de tecnologias nas corridas armamentista e espacial. Até aquele momento, a única possibilidade de estabelecer uma comunicação entre dois nós de uma rede era por meio de comutação de circuitos, onde os recursos de transmissão eram reservados para uso exclusivo no circuito durante a conexão. A telefonia era o exemplo mais conhecido desse tipo de tecnologia. Neste contexto, três projetos foram importantes para a criação da rede de computadores. Em 1957, a União Soviética lançou seus satélites Sputniks. Reativamente, nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma rede de computadores capaz de comunicar usuários em diferentes localidades. 1 Ciberespaço e Internet11 • Módulo 1 No ano de 1962, sob a direção de John Licklider, cientista do Massachusetts Institute of Technology (MIT), a equipe de pesquisadores desenvolveu um programa de pesquisa em computador, considerado como “pedra fundamental” na construção da “rede galáctica”. Simultaneamente, os pesquisadores Leonard Kleinrock, do MIT, Donald Davies, da NPL, o Laboratório de Física do Reino Unido e Paul Baran, da RAND Corporation, trabalharam em diferentes projetos voltados à criação de um novo método de comunicação segura e informatizada. 3 Figura 1: Projetos que deram origem à rede de computadores. Fonte: labSEAD- UFSC (2020). Essas iniciativas foram desenvolvidas em paralelo, até que, em 1968, o Departamento de Defesa norte-americano estruturasse uma agência denominada Advanced Research Projects Agency (ARPA), implementando, por definitivo, a pesquisa em tecnologias de computadores nas universidades. A ARPA unificou os três projetos acima mencionados para implementar uma rede de computadores capaz de comunicar diferentes instituições acadêmicas e estaduais. Podemos citar, ainda, a importante contribuição do Dr. Leonard Kleinrock. Seu trabalho na teoria das filas foi fundamental como base matemática para a comutação de pacotes. Tratava-se de um método de envio de dados em uma rede de computadores através pacotes de informações. Assim, foi possível usar redes diferentes para enviar as informações de modo sequencial, mas certificando-se de que todos os pacotes chegassem ao seu destino para obter a mensagem completa. 2 Ciberespaço e Internet12 • Módulo 1 Assim, em meados de 1968, já havia um plano para construir a Rede da Agência para Projetos de Pesquisa Avançada – Advanced Research Projects Agency Network (ARPANET) – e, em abril de 1969, a empresa Bolt, Beranek e Newman foi escolhida para implementar essa rede através da instalação de Processadores de Mensagens de Interface – Interface Message Processors (IMPs). Tratava-se de dispositivos dedicados ao armazenamento e encaminhamento de pacotes de dados, os quaisusavam um modem telefônico para conectar-se a outros equipamentos. Dessa maneira, os computadores centrais foram conectados aos IMPs por meio de uma interface serial personalizada. Dessa maneira, os computadores centrais foram conectados aos IMPs por meio de uma interface serial personalizada. Inicialmente, a ARPANET tinha como infraestrutura apenas quatro IMPs, instalados nas seguintes instituições: • Universidade de Los Angeles (UCLA). • Universidade de Santa Bárbara. • Instituto de Pesquisa Stanford. • Universidade de Utah. Finalmente, a primeira comunicação através da ARPANET foi realizada em 29 de outubro de 1969, entre a UCLA e o Instituto de Pesquisa Stanford. A tentativa considerada histórica, em 1969, se resumiu ao envio de uma mensagem que continha a palavra login, mas nesta primeira remessa apenas as duas letras chegaram e a conexão falhou. Uma hora depois, foi possível concluir o envio. Essa seria a primeira vez que um computador se conectaria a outro a centenas de quilômetros de distância. Ciberespaço e Internet13 • Módulo 1 Dois momentos são considerados importantes para a inauguração completa da rede. Foi estabelecida a primeira conexão permanente usando a ARPANET entre as mesmas instituições universitárias. Estabeleceu-se uma conexão permanente entre os quatro nós, configurando finalmente a essência da teia que hoje conhecemos como Internet. 21 DE NOVEMBRO DE 1969 5 DE DEZEMBRO DE 1969 Figura 2: Linha do tempo que marca a inauguração da rede. Fonte: labSEAD-UFSC (2020). Assim começou sua expansão durante os anos seguintes, adicionando gradualmente mais computadores. DÉCADA DE 1970 Foi no início dos anos 1970 que os conceitos básicos da Internet que se conhece hoje foram estabelecidos pela Agência de Desenvolvimento de Projetos de Pesquisa Avançada (ARPA), subordinada ao Departamento de Defesa dos Estados Unidos. Ciberespaço e Internet14 • Módulo 1 Alguns historiadores apontam que o objetivo do projeto era criar uma rede, cuja operação seria menos vulnerável a um ataque atômico e suas vias de comunicações menos interceptáveis. Porém, o potencial transformador desta criação, em pouco tempo, foi enxergado e seus designíos ampliados, exigindo uma padronização de protocolos e documentação detalhada. Naquela década começaram os trabalhos sobre uma série de documentos públicos que definem protocolos, conceitos, métodos e programas da Internet, chamada de Request for Comments (RFCs), que pode ser traduzido como pedido de comentários. Este aspecto foi muito importante e estimulante para o desenvolvimento de diferentes protocolos e procedimentos de construção na rede que permitisse a criação de um modelo base. Assim, Robert Kahn e Vint Cerf desenvolveram uma arquitetura variada de interconexão de redes, baseadas em um determinado protocolo, que após vários refinamentos tornou-se o Protocolo de Controle de Transmissão – Transfer Control Protocol (TCP) ou Protocolo de Internet – Internet Protocol (IP). Figura 3: TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET (1973). Fonte: Freepik (2020), adaptado por labSEAD-UFSC (2020). Ciberespaço e Internet15 • Módulo 1 Em 1973, o TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. No mesmo ano, foram construídas as primeiras versões deste protocolo que permitiram conectividade de ponta a ponta. No fim dos anos 1970, várias redes locais e estações de trabalho experimentais, criadas por comunidade de pesquisa, estavam conectadas à rede ARPANET. As velocidades de transmissão dessas pioneiras conexões foram baixas em comparação com as de hoje. As transmissões tinham respectivamente: • 60Kbit/s para a rede terrestre ARPANET. • 400/100Kbit/s para rede de rádio PRNET. • 64Kbit/s para rede de satélite SATNET. Neste período da história não existiam computadores pessoais, estações de trabalho ou redes locais. Os dispositivos informáticos envolvidos nas conexões se resumiam às poderosas máquinas de computação científica, que funcionavam no sistema de compartilhamento de tempo e trabalho entre usuários. Os principais problemas na construção da rede inicial ARPANET estavam relacionados à configuração dos gateways, posteriormente transformados em roteadores, para possibilitar a conexão de diferentes tipos de redes, bem como o desenvolvimento de software no padrão TCP/IP em computadores. DÉCADA DE 1980 No início dos anos 1980, ocorreu a proliferação comercial das estações pessoais de trabalho e sua conectividade com as redes locais compatíveis com a Internet, o que facilitou muito a interligação de dispositivos em escala exponencial. A ARPA Um gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Ciberespaço e Internet16 • Módulo 1 já conectava mais de 500 centros, obrigando a separação da parte comercial da rede militar (MILNET). Figura 4: O ano do surgimento da internet. Fonte: labSEAD-UFSC (2020). No final da década de 1980, a Internet se tornou acessível para uso também comercial. Isto se estabeleceu, principalmente, por meio do serviço de e-mail autorizado a usar o backbone (espinha dorsal da rede da Internet) para comunicação com usuários com permissão de acesso à rede e entidades federais de pesquisa interconectadas. DÉCADA DE 1990 Nessa década, a velocidade de transmissão das informações aumentou continuamente. Veja a diferença entre a velocidade de transmissão de uma década para outra. 1980 1990 1,5Mbit/s 155Mbit/s Figura 5: Diferença de velocidade da década de 1980 para 1990. Fonte: labSEAD-UFSC (2020). Ciberespaço e Internet17 • Módulo 1 Registra-se que no momento da cisão com a rede militar, ocorreu a transferência definitiva da ARPANET para o que hoje se conhece como IPv4. A rede continuou a evoluir ao ponto de gerar o esgotamento desse tipo de endereço “IP” nas décadas seguintes e impulsionar a transição para o IPv6. Nos aprofundaremos nesses aspectos mais adiante. Até o final dos anos 1990, o controle sobre o acesso à Internet foi realizado pelo Departamento de Defesa dos EUA, que testemunhou a rápida expansão de sua rede a diferentes centros de pesquisa e suas limitações em gerir algo tão grandioso. A ARPANET acabou extinta e as organizações passaram a se conectar a outra rede criada pela National Science Foundation Network (NSFNET), organização não militar. Após 1990, o crescimento da Internet foi simplesmente espetacular, com aproximadamente 10% ao mês, devido à inclusão de componentes comerciais e internacionais. Podemos citar três momentos importantes. Figura 6: Momentos importantes para o crescimento da Internet. Fonte: labSEAD-UFSC (2020). Em 1992, foi criada a Internet Society, cuja missão era ajudar a promover a Internet e a manutenção de seus padrões. Em 1995, a NSFNET também desaparece, sendo garantido o acesso à Internet por meio de empresas provedoras instaladas em todo o mundo. Depois de 1990, a internet ganhou outro serviço de grande desenvoltura, o WWW (World Wide Web). Ciberespaço e Internet18 • Módulo 1 Continue seus estudos para entender o conceito de Internet enquanto rede composta por milhões de computadores espalhados por todo o mundo, que se comunicam trocando dados. Ciberespaço e Internet19 • Módulo 1 Aula 2 – Conceito de Internet CONTEXTUALIZANDO... Você já ouviu falar na expressão “Internet das coisas”? A rápida expansão da rede nos últimos anos demonstra a magnitude da Internet em todo o mundo, embora ainda existam populações situadas em locais ermos que têm baixa ou nenhuma conectividade. Nesse contexto, é importante entender que a Internet é um processo em crescimento contínuo e que representa em si um marco no desenvolvimento de tecnologias e, principalmente, em comunicações. O FENÔMENO DA INTERNET A criação do computador na primeirametade do século passado já resultou em significativo impacto na vida das pessoas, revolucionando a indústria e diversos setores de produção do conhecimento. O crescimento desta teia de informações é exponencial, transformando o modo de vida no planeta através da migração de hábitos e rotinas humanas para o mundo digital. Dada a possibilidade de troca de informações em tempo real, em redes cada vez mais velozes, atividades bancárias, conversações, práticas comerciais, instituições de ensino, entre outras atividades, migraram para a plataformas virtuais acessíveis através da Internet. A conectividade entre países, pessoas e empresas por meio de redes de computadores, em especial, pela Internet, é um fenômeno que distingue o estágio atual de desenvolvimento da sociedade mundial. Ciberespaço e Internet20 • Módulo 1 Dentre os principais fatores a se destacar neste recente processo evolutivo da sociedade estão: a invenção dos dispositivos de informática portáteis e a criação da rede mundial de computadores, chamada de rede Internet. A vida nesse ambiente artificial passou de meramente convidativa a necessária à vivência em sociedade nos tempos atuais. A título de exemplo, a quantidade de usuários em redes sociais supera a população de vários países: no ano de 2016, a rede social Facebook apresentava 1,59 bilhão de usuários, enquanto que a população da China somava 1,367 bilhão de cidadãos, no mesmo período. Você pode visualizar melhor os dados da pesquisa de usuários e população mundial na figura a seguir. Figura 7: Relação de usuários e população mundial. Fonte: Business Insider (2016). Ciberespaço e Internet21 • Módulo 1 Esse fenômeno se espraia por todos os aspectos das relações sociais. No tocante à economia mundial, rápidas operações em programas e sistemas operacionais, instalados nesses terminais de acesso, garantem ao usuário a resolução de problemas do cotidiano que lhe despenderiam longos deslocamentos geográficos ou uso de ferramentas manuais de grande custo físico ou monetário. O surgimento das aplicações de e-commerce e o crescimento do mercado publicitário redefiniram antigas formas de atuação empresarial, que ganharam em dinamismo e rentabilidade, na medida em que obstáculos físicos foram superados pelas facilidades trazidas pela tecnologia da informação. O exemplo a seguir ilustra o impacto da tecnologia nas operações bancárias e demonstra o quanto a conectividade informática altera o modo de vida da sociedade. Figura 8: Crescimento do número de transações bancárias por internet banking. Fonte: FEBRABAN (2019). Ciberespaço e Internet22 • Módulo 1 Veja que em 2014 o mobile banking representava 4,7% do total de transações bancárias, já em 2018 esse percentual passou a ser de 31,3%. Nesse aspecto, o desenvolvimento de aplicações em ambientes totalmente virtuais trouxe inúmeros benefícios à vida humana. Podemos destacar alguns exemplos: • A ampliação do acesso à informação como um todo. • A democratização da educação com as plataformas de ensino a distância. • Os sistemas de credenciamentos em geral (matrículas escolares, inscrições em eventos, entre outras). • O acesso a serviços de interesse público (compra de passagens aéreas, pagamento de contas de telefonia, entre outros). Universidades do mundo inteiro dedicaram investimentos em pesquisas baseadas na tecnologia computacional, resultando em novidades nas áreas da saúde, comunicação, engenharia, artes, aritmética etc. Destarte, a multiplicação de aparelhos capazes de acessar os mais diversos sítios da rede Internet possibilitou a concentração de artefatos e ferramentas vitais ao homem moderno em um só dispositivo, que pode ser um computador de mesa ou um simples aparelho celular. Figura 9: Dispositivos presentes na vida moderna. Fonte: Pixabay (2020). Ciberespaço e Internet23 • Módulo 1 Em razão desse crescente fenômeno e da preocupação estatal em consolidar uma estrutura de enfrentamento, apresenta-se, neste curso, uma visão geral sobre um novo tipo de criminalidade, o de natureza cibernética, apresentando desde sua gênese até os formatos mais atuais e sofisticados, bem como o acervo técnico-procedimental necessário para atuação profissional nesses casos. INTERNET, COMPUTADORES E INTERCONECTIVIDADE O termo Internet advém da combinação das palavras inglesas interconnect e network. Em 1883, a expressão “internet” foi utilizada, com inicial minúscula, como um verbo e adjetivo para se referir a movimentos interligados. No início dos anos 1970, o termo internet começou a ser usado como uma forma abreviada do conjunto de redes de computadores interligadas por meio de gateways especiais ou roteadores. Assim, os termos internet e Internet possuem diferentes conceitos, confira. Interessa didaticamente a compreensão do que é uma rede, expressão citada nos parágrafos anteriores. Figura 10: Diferença entre os termos “internet” e “Internet”. Fonte: labSEAD-UFSC (2020). Internet, com “I” maiúsculo, refere-se à rede desenvolvida pela ARPANET, e que hoje é chamada de Rede Mundial de Computadores. Diz respeito ao conjunto de todas as redes que se interligam direta ou indiretamente a backbones, por meio do protocolo TCP/TCP. internet em letras minúsculas, por outro lado, é simplesmente qualquer rede constituída por várias redes menores, utilizando os mesmos protocolos de interconectividade. A internet (“i”) não está, necessariamente, ligada à Internet (“I”) e não usa, em regra, o TCP/IP como protocolo de interconexão. Existem internets corporativas isoladas, por exemplo. Ciberespaço e Internet24 • Módulo 1 No contexto dos nossos estudos, vamos entender rede como a situação onde dois ou mais computadores estão interconectados. Os principais motivos para ter uma rede são: • Permitir que os usuários de computador se comuniquem entre si. • Possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. Os computadores na Internet são conectados com a ajuda de cabos de telecomunicações ou sem fio, com a ajuda de antenas de satélite e linhas celulares. A expressão “computador” utilizada nas linhas acima deve ser compreendida como um gênero, considerando a acessibilidade e conectividade de grande parte dos dispositivos eletrônicos fabricados na atualidade. A Internet não é composta apenas por computadores domésticos ou corporativos, mas também telefones celulares, televisores e muitos outros dispositivos adicionados diariamente à rede. A Internet das coisas Você já ouviu falar na expressão “Internet das coisas” ou “IoT” (Internet of Things)? Refere-se à extensão do poder da Internet, do uso de computadores e smartphones para uma variedade de outras coisas, processos e ambientes. Ciberespaço e Internet25 • Módulo 1 Figura 11: Conexão entre todas as coisas do mundo. Fonte: labSEAD- UFSC (2020). A Internet das coisas é, na verdade, um conceito bastante simples, significa fazer com que todas as coisas do mundo se conectem à Internet. Essas “conexões” são usadas para coletar dados e compartilhar com centrais analíticas. Vários aplicativos da atualidade fazem uso dessa tecnologia. A interconexão desses dispositivos traz vantagens praticamente em todas as áreas, uma vez que os sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. Esses benefícios são perceptíveis com o uso de smartphones, laptops e tablets, por exemplo. A popularidade da Internet se deve, principalmente, a enorme possibilidade de troca de informação e comunicação, bem como à facilidade de uso de seus serviços. De fato, admite-se que qualquer computador pode se conectar à Internet com facilidade e rapidez com o mínimo de equipamento adicional. Ciberespaço e Internet26 • Módulo 1 Aula 3 – Noções sobre o Funcionamentoda Internet CONTEXTUALIZANDO... Vamos entender como a internet funciona? Nesta aula, vamos apresentar a Internet através da metáfora de “teia comunicacional”. Para isso, você entenderá a diferença entre a comunicação estabelecida por uma linha telefônica, por exemplo, e a comunicação estabelecida por pacotes, que permite a utilização da rede por vários usuários ao mesmo tempo, possibilitando uma comunicação rápida e eficiente. COMO A INTERNET FUNCIONA? Dando continuidade aos conteúdos vistos anteriormente, vamos entender a Internet como uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas. De um modo geral, estas conexões se operam de diferentes formas, que podemos conhecer com a imagem a seguir. Usando a rede de telefonia, na qual são estabelecidos enlaces por cabeamentos de cobre. Cabos de fibra óptica (que enviam mensagens em pulsos de luz). Conexões de rádio sem fio (que transmitem informações por ondas de rádio). Links de satélite. Figura 12: Operação das conexões. Fonte: labSEAD- UFSC (2020). Ciberespaço e Internet27 • Módulo 1 Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informações computadorizadas (dados) de um lugar para outro através de seus dispositivos que compõem a rede. Para tanto, todos os pontos da Internet tratam as informações que manipulam exatamente da mesma maneira. Assim, é compreensível que a Internet funciona de modo análogo a um serviço postal: as cartas e encomendas são simplesmente passadas de um lugar para outro, não importando quem é o remetente e o destinatário, tampouco o conteúdo que será entregue. Em suma, o trabalho do serviço de correio é mover cartas de um lugar para outro, não importando o motivo pelo qual as pessoas estão escrevendo cartas, igualmente como ocorre na rede Internet. Essa objetividade simplificada quanto ao fluxo da Internet também mostrou a capacidade da rede em lidar com a grande variedade de informações, possibilitando usuários a realizar diversos trabalhos e de distintas naturezas. Todas as informações são tratadas igualmente e transmitidas exatamente da mesma maneira. Assim, por meio da internet, podemos: • Executar tarefas como envio e recepção de e-mails. • Exibir páginas da web. • Trafegar mensagens de bate-papo. • Processar comandos em dispositivos de IoT. Com a possibilidade de tratar e transmitir informações da mesma maneira, foi estimulado o desenvolvimento de novos aplicativos, ou seja, de novas soluções tecnológicas, sendo executadas no topo da rede básica de computadores e dispositivos informáticos no geral. Ciberespaço e Internet28 • Módulo 1 Janus Friis e Niklas Zennstrom foram os inventores europeus que desenvolveram o Skype, uma ferramenta para fazer ligações telefônicas pela Internet. Eles precisaram escrever um programa que pudesse transformar a fala em dados da Internet e assim estabelecer a interlocução virtual. Como vimos anteriormente, grande parte da Internet é executada na rede telefônica pública comum, porém há uma grande diferença entre como uma ligação funciona e como a Internet carrega dados. Rede telefônica: comutação de circuitos A comutação de circuitos pode ser vista como uma maneira realmente ineficiente de usar uma rede. Uma chamada por meio de telefone fixo, por exemplo, sempre abre uma conexão direta (ou circuito) entre um ponto, que pode ser uma residência, e outro terminal. Durante todo o tempo em que se está conectado a outra residência, ninguém mais pode entrar em contato por telefone. Suponha que um usuário fale muito lentamente ao telefone, deixe longas lacunas de silêncio ou deixe seu aparelho “fora do gancho” durante o telefonema, esse circuito permanecerá permanentemente aberto entre seus dois telefones. Essa maneira de conectar telefones é chamada de comutação de circuitos. Mesmo que não se esteja realmente enviando informações na linha, o circuito ainda está conectado e, por conseguinte, impedindo que outras pessoas o usem. Saiba mais Ciberespaço e Internet29 • Módulo 1 Na metade do século passado, quando se fazia uma ligação, era preciso que alguém, em uma “central telefônica” (literalmente, uma placa de madeira com fios e soquetes por toda parte), puxasse os fios para dentro e para fora para criar circuitos temporários que ligavam uma casa a outra. Hoje essa comutação do circuito é feita automaticamente por uma central telefônica eletrônica. Agora que conhecemos a comutação de circuitos, seguimos para conhecer a comutação de pacotes. Internet: comutação de pacotes A Internet poderia, teoricamente, funcionar por comutação de circuitos. As primeiras conexões à rede eram do tipo dial-up, quando o computador discava um número de telefone para entrar em contato com o provedor de serviços de Internet em uma ligação telefônica comum. Neste caso, usava-se a comutação de circuitos para ficar on-line. Atualmente, os dados se movem pela Internet de uma maneira completamente diferente, denominada comutação de pacotes. Saiba mais Dial-up uma forma de acesso à internet que usa a rede pública de telefonia comutada para estabelecer uma conexão de acesso à internet através de um número de telefone para uma linha de telefone. Isto trazia um grande transtorno, porque ninguém podia telefonar enquanto estivesse on-line, além de que a cobrança pelos serviços das operadoras se dava por cada segundo que se permanecia na rede. Por fim, a conexão com a Internet se estabelecia de forma muito lenta. Figura 13: A famosa Internet discada. Fonte: labSEAD-UFSC (2020). Ciberespaço e Internet30 • Módulo 1 Imagine uma demanda de envio de e-mail para alguém em outro país: em vez de se abrir um longo e complicado circuito entre a casa do emissor do e-mail e o país de destino da mensagem, o e-mail é dividido em pequenos pedaços chamados pacotes. Cada um é marcado com seu destino final e pode viajar separadamente. Teoricamente, todos os pacotes poderiam viajar por rotas totalmente diferentes. Quando atingem seu destino final, são remontados para enviar um e-mail novamente. A comutação de pacotes é muito mais eficiente que a comutação de circuitos. Não é necessário se ter uma conexão permanente entre os dois locais que estão se comunicando, o que evita o bloqueio de uma parte inteira da rede toda vez que enviar uma mensagem. Logo, muitas pessoas podem usar a rede ao mesmo tempo, facilitando a comunicação mais rápida e eficiente. Como os pacotes podem fluir por muitas rotas diferentes, dependendo de quais são as mais silenciosas ou mais ocupadas, toda a rede é usada de maneira mais uniforme. Na Prática Curiosidade Paul Baran, considerado um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da Internet. Na década de 1960, Paul Baran ingressou em uma entidade que desenvolvia pesquisas e análises para o Departamento de Defesa dos Estados Unidos, denominada RAND, Figura 14: Paul Baran. Fonte: Wikipedia (2020). Ciberespaço e Internet31 • Módulo 1 sigla para Research And Development Corporation, onde trabalhou no desenvolvimento de um sistema de comunicações que pudesse sobreviver ao dano de uma arma nuclear. De acordo com a RAND, uma grande preocupação era a de que nem a central telefônica de longa distância nem a rede militar de comando e controle militar sobreviveriam a um ataque dessa natureza. Embora a maioria dos links não estivesse danificada, as instalações de comutação centralizada seriam destruídas pelos inimigos. Consequentemente, Baran concebeu um sistema que não tinha comutadores centralizados e com poder de operar mesmo que muitos de seus links e nós de comutação fossem destruídos. Originalmente, chamou o processo de “blocos de mensagens”. Outros cientistas, incluindoDonald Davies, que mais tarde mudariam o nome para “comutação de pacotes”, também chegaram a uma conclusão semelhante ao mesmo tempo. Esse conceito de comutação de pacotes, que consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran chamou de “blocos de mensagens” em redes compartilhadas e distribuídas, foi a essência tecnológica da ARPANET, que mais tarde evoluiria para a Internet. Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro até seus destinos finais. Os nós usariam um esquema que Baran chamou de “comunicações distribuídas”. Assim, chegamos ao fim de mais uma aula. Sigamos para mais conhecimento! Ciberespaço e Internet32 • Módulo 1 Aula 4 – Principais Protocolos de Internet CONTEXTUALIZANDO... A Internet realiza a simples tarefa de mover informações computadorizadas de um lugar para outro através de seus dispositivos que compõem a rede. Nesta aula, vamos entender como funcionam as transmissões de dados, os principais protocolos de comunicação e como é possível realizar certos comandos através desta tecnologia. Continue seus estudos e confira! A TRANSMISSÃO DE DADOS Essa transmissão de dados ocorre com máxima fluidez entre todos os pontos da Internet, porque estes conseguem interpretar infalivelmente o que lhes chega. Isto só é possível em razão da existência de protocolos comuns a todos. Desse modo, podem tratar as informações que manipulam exatamente da mesma maneira. Na realidade, o que acontece, tecnicamente, quando se efetua o comando “enviar” em uma mensagem de e-mail, é que este é abstraído do usuário, aparentando se tratar de um processo extremamente simples. O remetente não tem noção de que seu “clique” impulsiona a ação de diversos protocolos e que se inicia um complexo funcionamento de um sistema informacional. Ciberespaço e Internet33 • Módulo 1 Figura 15: Protocolos de programação. Fonte: Pixabay (2020). Esses protocolos constituem um conjunto de normas que permitem que qualquer dispositivo conectado à Internet possa se comunicar com outro também já conectado na rede, como uma espécie de “linguagem universal” entre computadores, independente do fabricante e do sistema operacional usado. Isso faz com que não seja necessário usar qualquer tipo de software extra para que um computador possa entender os protocolos de rede. Protocolos de comunicação da Internet A base para a comunicação de rede na Internet é constituída pela ação de cerca de 500 protocolos específicos. Esse acervo de protocolos é chamado de “Família de Protocolos de Internet” ou “Família TCP/IP”. Veja a seguir os protocolos mais importantes e que são comumente usados nas comunicações realizadas através da rede Internet. Apresentaremos as siglas junto com uma tradução não oficial, com intuito de entender a finalidade de cada um, confira. Ciberespaço e Internet34 • Módulo 1 Principais Protocolos Telnet Protocolo de Acesso Remoto Telnet FTP Protocolo de Transferência de Arquivos SNMP Protocolo Simples de Gerenciamento de Rede IP Protocolo da Internet SSH Protocolo de Acesso Remoto do Secure Shell XMPP Mensagem Extensível e Protocolo de Presença IGRP Protocolo de Roteamento de Gateway Interior DHCP Protocolo de Configuração Dinâmica de Hosts POP3 Protocolo de Agência Postal 3 NDMP Protocolo de Gerenciamento de Dados de Rede EIGRP Protocolo de Roteamento de Gateway Interno Aprimorado HTTP Protocolo de Transferência de Hipertexto SMTP Protocolo de Transferência Simplificada de Correio L2TP Protocolo de encapsulamento da camada 2 BGP Protocolo de Gateway de Fronteira HTTPS Protocolo de Transferência Segura de Hipertexto IMAP Protocolo de Acesso à Mensagem na Internet NTP Protocolo de Tampo de Rede PPP Protocolo Ponto a Ponto TCP Protocolo de Controle de Transmissão NNTP Protocolo de transferência de Notícias em Rede SCTP Protocolo de Transmissão de Controle de Fluxo ARP Protocolo de Resolução de Endereços UDP Protocolo de Datagrama do Usuário RIP Protocolo de Informações de Roteamento TLS Segurança da Camada de Transporte RARP Protocolo de Resolução de Endereço Reverso Quadro 1: Lista de protocolos que formam a linguagem universal dos computadores. Fonte: labSEAD- UFSC (2020). Desse modo, um terminal consegue se comunicar com outro ligado à rede mundial de computadores. Como essa “linguagem” é interpretada por todas as máquinas igualmente, a conectividade se torna universal e a grande teia informacional vem se expandindo a cada dia. A pilha de protocolos a seguir está dividida em 4 camadas. Ciberespaço e Internet35 • Módulo 1 Aplicação: nesta camada atuam os protocolos usados pelos programas para enviar e receber dados pela própria Internet. Não há um padrão comum, sendo este estabelecido por cada aplicação. Isto é, o FTP possui seu próprio protocolo, assim como o TELNET, SMTP, POP3, HTTP, DNS etc. Transporte: camada responsável por transportar os arquivos recebidos da camada anterior. É onde ocorre a organização e a transformação deles em pacotes menores, que serão enviados à rede. Trata-se de camada fim a fim, isto é, uma entidade desta camada só se comunica com a sua entidade- par do host destinatário. É nesta camada que se faz o controle da conversação entre as aplicações intercomunicadas da rede. Dois protocolos aqui são usados: o TCP e o UDP. O TCP é orientado à conexão e o UDP não. O acesso das aplicações à camada de transporte é feito através de portas que recebem um número inteiro para cada tipo de aplicação. 1 2 3 4 Internet ou Rede: esta camada foi a primeira normatizada do modelo. É responsável pelo endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, se comunica através de datagramas. Esses arquivos empacotados na camada anterior são recebidos e anexados ao IP da máquina que envia e que recebe os dados. Daqui eles são enviados pela Internet usando a próxima camada. Interface ou link: é nesta que se executa o recebimento ou o envio de arquivos na web, pois também corresponde à camada física. É o espaço reservado para várias técnicas de transmissão de dados de um ponto a outro. Figura 16: Os grupos que compõem a subdivisão dos protocolos. Fonte: labSEAD-UFSC (2020). Ciberespaço e Internet36 • Módulo 1 Contudo, o funcionamento da rede Internet está diretamente atrelado ao mais importante de todos os protocolos: o TCP/IP. Dentre todos os existentes e funcionais à rede, o trabalho conjunto desses dois protocolos formam a estrutura de envio e recebimento de dados por toda a Internet. A família de protocolos da Internet segue esta perspectiva e continua em constante evolução. Novos estudos sobre a rede sempre são publicados pelas universidades especializadas, assim como as inovações trazidas pelos mecanismos de solicitação de comentários (RFC, em inglês request for comments). Os novos protocolos (a maioria dos protocolos de aplicativos) atualmente projetados e implementados por pesquisadores e cientistas são expostos à comunidade da Internet na forma de RFCs. Endereço MAC e endereço IP Como vimos na aula anterior, o TCP/IP é o acrônimo de dois protocolos combinados: o TCP (Protocolo de Controle de Transmissão, em inglês Transmission Control Protocol), e IP (Protocolo de Internet, em inglês Internet Protocol). É comum se confundir o protocolo IP com endereço MAC (Media Access Control), quando o assunto é endereçamento. A principal diferença entre eles é que o endereço MAC é usado para garantir o endereço físico do computador, enquanto o IP é usado para identificar exclusivamente a conexão da rede. Falando de forma geral, o endereço MAC e o endereço IP são usados para definir um dispositivo na Internet, mas guardam suas próprias peculiaridades: o endereço MAC individualiza um dispositivoe o IP individualiza um ponto de conexão. Ciberespaço e Internet37 • Módulo 1 Os três primeiros bytes identificam o fabricante, por isso são fixamente emitidos por estes. São conhecidos como OUI (Organizationally Unique Identifier) e é possível que o fabricante possua mais de um identificador. Os três últimos pares aleatórios garantem a individualidade do próprio dispositivo. 50-BC-93 - EF-5B-0CFigura 17: Funcionamento de um endereço MAC. Fonte: labSEAD- UFSC (2020). Confira: O fabricante da placa NIC fornece o endereço MAC, onde cada dispositivo de rede possui um MAC address com 12 caracteres, que sempre o individualizará no mundo da Internet. O endereço MAC pode ser compreendido como se fosse uma “cédula de identidade” ou “impressão digital” de um dispositivo de rede, pois este “identificador” é permanente e único. Veja o exemplo a seguir de um endereço MAC 50-BC-93-EF- 5B-0C. Por ser único e estático, o MAC Address permite identificar com eficiência os dispositivos da rede, quando o endereço IP não é conhecido. Essa tecnologia é eficaz para detectar a localização de um equipamento específico. Também pode ser utilizado para conectar ou restringir endereços. O provedor de serviços de Internet fornece o endereço IP, de onde o dispositivo participa de uma rede. Este é individualizado nesta rede exclusivamente por meio de seu endereço físico (MAC Address). De modo diverso, mas complementar, o endereçamento IP permite a comunicação entre dispositivos pela Internet, pois, a partir da identificação, os softwares clientes se conectam neste endereço. Ciberespaço e Internet38 • Módulo 1 Aula 5 – O Protocolo IP: Tipos e Características CONTEXTUALIZANDO... Por que o protocolo IP é considerado um dos principais protocolos da Internet? Nesta aula vamos entender o porquê de precisarmos de endereços IP, os tipos de endereços existentes, as versões e o que muda na característica de um IP para outro. O PROTOCOLO IP O protocolo IP é o responsável pelo endereçamento e fragmentação de pacotes de dados em redes digitais. Juntamente com o protocolo da camada de transporte TCP (Transmission Control Protocol), eles formam a base da Internet. No momento em que ocorre o envio de um pacote do remetente ao destinatário, o protocolo IP cria uma estrutura de pacotes que resume as informações enviadas em datagramas. Assim, determina como os dados sobre a origem e os destinos dos pacotes são descritos e as separa do restante inscrito no cabeçalho. Atualmente, estão em uso duas versões do protocolo IP: IPv4 e IPv6. O número da versão está relacionado à versão do protocolo TCP usada. Embora não haja mais lançamentos desde o IPv4 e o IPv6, o protocolo da Internet sofre revisões desde sua primeira menção em 1974. O foco era essencialmente otimizar a configuração e o endereçamento da conexão. Por exemplo, o comprimento de bits dos endereços de host foi aumentado de 16 para 32 bits, estendendo esse espaço para aproximadamente quatro bilhões de proxies possíveis. O datagrama IP é a unidade básica de dados no nível IP. Um datagrama está dividido em duas áreas, uma área de cabeçalho contendo toda a informação necessária que identifica o conteúdo do datagrama e uma área para outros dados, onde está encapsulado o pacote do nível superior, ou seja, um pacote TCP ou UDP. Ciberespaço e Internet39 • Módulo 1 IPv4 É a primeira versão do protocolo da Internet a entrar em vigor, lançado em 1984. Antes disso, era apenas parte do TCP e não existia de forma independente. Na versão mais comum, o IPv4 é constituído de uma sequência de números, separados por pontos. Logo, apresenta- se no seguinte formato: x. x. x. x, onde x é chamado de “octeto” (8 bits) e deve ser um valor decimal entre 0 e 255. Um endereço IPv4 é composto por quatro octetos separados por três pontos. Um exemplo seria: 187.121.172.10. Com objetivo de criar um formato mais expansível e que disponibilizasse mais opções, foi definido, em dezembro de 1998, pela IETF (Internet Engineering Task Force), o IPv6. De acordo com a publicação de uma especificação padrão da Internet, a RFC 2460, este utilizaria 128 bits, em 16 octetos de 8 bits, apresentados em forma hexadecimal de 0-9 + AF-. IPv6 O IPv6 é o sucessor direto do IPv4, uma vez que o desenvolvimento do IPv5 foi suspenso prematuramente por razões econômicas. O IPv6 é considerado uma evolução em relação ao IPv4, por se constituir de campos de endereço de 128 bits, permitindo cerca de 340 sextilhões (um número com 37 zeros) de sequências diferentes, atendendo assim à necessidade a longo prazo de endereços na Internet. O endereço IPv6 é constituído, então, no seguinte formato: y: y: y: y: y: y: y: y. Chamamos o y de segmento e pode ser qualquer valor hexadecimal entre 0 e FFFF. Na Prática Ciberespaço e Internet40 • Módulo 1 Os segmentos são separados por dois-pontos, e não por um ponto, observe os exemplos: • 2804: ec8: 3333: 4444: 5555: 6666: 7777: 8888. • 2208: ec8: 3333: 4444: CC0: DDDD: EEEE: FFFF. Um endereço normal do IPv6 deve ter oito segmentos como padrão, no entanto admite-se uma espécie de notação abreviada para segmentos. Você observou que os segmentos são zero ou com zeros à esquerda, neste caso, admite-se uma espécie abreviação, confira a seguir alguns exemplos de segmentos abreviados: • IPv6 – 2804: ec8:: – os últimos seis segmentos são zero. • IPv6 – :: 1234: 5678 – os seis primeiros segmentos são zero. • IPv6 – 2804: ec8:: 1234: 5678 – os quatro segmentos do meio são zero. Você também pode compactar o segmento para eliminar zeros à esquerda, da seguinte maneira: IPv6 – 2804: 0ec8: 0001: 0000: 0000: 0ab9: C0A8: 0102. IPv6 – 2804: ec8: 1 :: ab9: C0A8: 102 (versão compactada). A implantação do IPv6 se justificou na limitação do número de endereços IP em relação ao exponencial crescimento do número de usuários da Internet. Com o advento dos dispositivos de IoT (Internet of Things) conectáveis à rede, essa demanda aumentou em uma velocidade ainda maior, resultando na necessidade de implantação de redes locais corporativas. Para dar acessibilidade a todos os usuários e atender a demandas específicas, os endereços foram subdivididos em classes. Na Prática Ciberespaço e Internet41 • Módulo 1 A classe dos endereços Antes mesmo da chegada dos dispositivos IoT, quando se contava ainda exclusivamente com computadores, houve uma grade proliferação de máquinas no ambiente das empresas em todo o mundo. O fluxo operacional da grande maioria incluiu, por definitivo, a computação nos processos internos dessas organizações. Para a implantação de redes locais no âmbito corporativo, assim como para acessibilidade à rede Internet pelos novos usuários, eram necessários endereços IP disponíveis. Desenvolveu-se, então, um esquema de distribuição estabelecido pelas entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers), que, basicamente, dividiram os endereços em três classes principais e mais duas complementares. São elas divididas em: classe A, classe B, classe C, classe D e classe E. Confira os detalhes de cada tipo de endereço a seguir! Classe A Permite até 128 redes, cada uma com até 16.777.214 dispositivos conectados. Exemplo: 0.0.0.0 até 127.255.255.255. Os endereços IP da classe A são usados em locais onde são necessários poucos endereços de rede, mas uma grande quantidade de dispositivos conectados a eles. Para isso, o primeiro byte é utilizado como identificador da rede e os demais servem como identificadores dos dispositivos conectados (notebooks, smartphones, impressoras etc.). Ciberespaço e Internet42 • Módulo 1 Classe B Permite até 16.384 redes, cada uma com até 65.536 dispositivos. Exemplo: 128.0.0.0 até 191.255.255.255. Os IPs da classe B são usados nos casos em que há certa equivalência em relação à quantidade de redes e númerode dispositivos. Para isso, usam-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os dispositivos. Classe C Permite até 2.097.152 redes, cada uma com até 254 dispositivos. Exemplo: 192.0.0.0 até 223.255.255.255. A classe C é adequada a locais que requerem grande quantidade de redes, mas com poucos dispositivos alocados em cada uma delas. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas. Classes D e E A Classe D é chamada de multicast, e os endereços de classe E são multicast reservados. Exemplo classe D: 224.0.0.0 até 239.255.255.255. Exemplo classe E: 240.0.0.0 até 255.255.255.255. As classes D e E existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os dispositivos, enquanto a segunda está reservada para aplicações futuras ou experimentais. Você sabia que, além desses endereços, temos vários blocos de endereços reservados para fins especiais? Veja mais detalhes a seguir. Ciberespaço e Internet43 • Módulo 1 Endereços reservados Um endereço que começa com 127 geralmente indica uma rede “falsa”, isto é, utilizada apenas para testes. No caso do endereço 127.0.0.1, por exemplo, este normalmente se refere ao próprio dispositivo, ou seja, ao próprio host, o que o faz ser chamado de localhost. Já o endereço 255.255.255.255 é utilizado para propagar mensagens para todos os hosts de uma rede de maneira simultânea. Destacam-se, ainda, os conjuntos de endereços das classes A, B e C, que são “privados”. Isso significa que eles não podem ser usados na Internet, pois foram reservados para aplicações locais. Os endereços de IP privados, como já explica sua própria terminologia, destinam-se ao uso em redes privadas, como redes domésticas e de escritório. São, essencialmente, estes: • Classe A: 10.0.0.0 a 10.255.255.255. • Classe B: 172.16.0.0 a 172.31.255.255. • Classe C: 192.168.0.0 a 192.168.255.255. Os IPs privados possuem a mesma constituição dos endereços de IP públicos, entretanto só podem ser usados dentro de uma rede interna, pois seu endereçamento não é compreensível a outras redes autônomas. Do mesmo modo, um computador só é acessível dentro de uma rede local quando conectado a um endereço IP privado dado a ele pela administração. Nesse caso, como cada dispositivo na rede teria apenas um endereço IP privado, só poderia ser visto por outros dispositivos na mesma rede local. Teoricamente, eles não estariam endereçados para utilização pela Internet em geral. Ciberespaço e Internet44 • Módulo 1 Entretanto, se um dos dispositivos na LAN quer se tornar acessível à rede Internet, então, nesse caso, deve ser conectado a esta por meio de um endereço IP público. Os endereços de IP públicos são os outros endereços IP que não incluem qualquer um dos endereços IP privados reservados por grupos padrão Internet. O que possibilita um computador pertencente a uma rede local se conectar simultaneamente à Internet é a tecnologia embarcada nos roteadores ou unidades de combinação de modem/roteador. Esses artefatos eletrônicos servem essencialmente como uma ponte entre uma rede privada e a Internet. Veja a seguir as etapas para funcionamento do modem/roteador. LAN é a Rede Local. São conhecidas como Local Area Networks, ou Redes Locais, que interligam computadores presentes dentro de um mesmo espaço físico. O dispositivo de enlace recebe um IP público válido. Ele atribui o IP público aos terminais a ele roteados. Agora eles podem ser “enxergados” por outros dispositivos na Internet. Este IP, porém, não será alocado exclusivamente a esse terminal. Figura 18: Como funciona a conexão de rede local. Fonte: labSEAD-UFSC (2020). De uma perspectiva externa, todos os dispositivos na rede doméstica estão se comunicando com a Internet a partir de um único endereço IP público. Ciberespaço e Internet45 • Módulo 1 Figura 19: As entradas do roteador são as LANs. Fonte: Pixabay (2020), adaptado por labSEAD-UFSC (2020). Podemos compreender assim: uma rede doméstica típica, um roteador tem um endereço IP público na Internet, e os computadores, smartphones, consoles de jogos e outros dispositivos a ele conectados têm um endereço IP privado exclusivo daquela rede local. Rede Pública Modem Rede Privada Figura 20: O roteador faz o papel de IP público. Fonte: labSEAD-UFSC (2020). Quando falamos das grandes corporações, todos os computadores têm que possuir um endereço IP distinto. Para isso, utiliza-se recursos mais inteligentes de alocação de endereços IP. Um deles é o protocolo DHCP (Dynamic Host Configuration Protocol). Ciberespaço e Internet46 • Módulo 1 A importante funcionalidade do DHCO está em permitir aos computadores obter um endereço IP automaticamente na rede. A ideia é justamente automatizar essa configuração dos endereçamentos das máquinas. A vantagem de se implantar um servidor DHCP é que este faz com que o endereçamento a máquinas seja um processo mais dinâmico do que estático. Normalmente, ocorre da seguinte forma. 1 Um novo usuário da rede solicita ao gerenciador um endereço IP válido. 2 O gerenciador executa uma entrada nas tabelas hosts, nome dos computadores na rede ou no banco de dados DNS (Sistema de Nome de Domínios). 3 Esse usuário pode precisar desse endereço apenas esporadicamente ou até temporariamente. 4 Mas enquanto o endereço é atribuído a uma máquina, ninguém mais pode usá-lo. Figura 21: DHCP é a melhor alternativa através dos IP dinâmicos. Fonte: labSEAD-UFSC (2020). No interior dos ambientes corporativos, suas redes locais utilizam IPs dinâmicos, disponibilizando uma extensa faixa de endereços IP privados para suas máquinas. Como nenhum IP é fixo, quando um computador “entra” na rede, lhe é atribuído um novo IP que não esteja sendo usado por nenhum outro terminal. Pode ocorrer de ser um endereço outrora alocado por um determinado período a um usuário, porém desalocado por não mais estar na rede. Isso porque no endereçamento dinâmico, Ciberespaço e Internet47 • Módulo 1 teoricamente, a cada sessão o sistema de roteamento irá distribuir um IP para cada dispositivo. Em uma empresa, os usuários utilizam dispositivos móveis e se movem de uma rede do prédio para outra, e o endereço antigo poderá funcionar na nova rede local. Você percebe que fazer solicitações de um endereço ao gerenciador de rede local, para uso apenas temporário, constitui um verdadeiro desperdício. O que fazer? O DHCP elimina esse problema por meio de um simples processo: atribui os endereços automaticamente conforme a necessidade e depois os liberam quando não são mais necessários. Quando o sistema de um cliente da rede inicia, automaticamente envia uma mensagem solicitando um endereço. Como um servidor DHCP possui um grupo de IPs válidos alocáveis aos clientes, responde com um endereço gerado dinamicamente. O protocolo DHCP é o método mais usado para a distribuição de IPs dinâmicos. Denomina-se IP dinâmico o número que é dado a um dispositivo quando este se conecta à rede, mas que pode se alterar toda vez que há nova conexão. Os IPs dinâmicos são mais adequados para as empresas do que residências. São essenciais para serviços dedicados, como correio, FTP e servidores da web. A eficiência do DHCP é a sua grande hospedagem de servidores de computador, pois é facilitada a geolocalização de hosts. Basta pensar no custo com constantes rotinas de reconfiguração com a alteração do IP em um endereçamento dinâmico. Na Prática Ciberespaço e Internet48 • Módulo 1 As empresas provedoras de serviço de Internet também trabalham com o dinamismo na alocação de endereços. Toda vez que ocorre uma solicitação de conexão à Internet originada de um ponto de acesso onde está um usuário, o provedor fornece um IP público por ela administrado e que esteja livre. Por uma questãode economia e disponibilidade, as empresas provedoras de serviço de Internet adotam essa tecnologia. O IP estático, por sua vez, é um endereçamento imutável. Assim, o dispositivo manterá o mesmo IP enquanto estiver conectado com a rede, mesmo renovando sua concessão de endereço. Este tipo de endereço é mais adequado para pessoas físicas, por possuir uma geolocalização de forma facilitada. Ciberespaço e Internet49 • Módulo 1 Aula 6 – Protocolos HTTP e HTTPS: a Internet e Web CONTEXTUALIZANDO... Dentre a lista de protocolos apresentada anteriormente, destacamos os seguintes protocolos: • IP – Protocolo da Internet. • DHCP – Protocolo de Configuração Dinâmica de Hosts. • HTTP – Protocolo de Transferência de Hipertexto. • HTTPS – Protocolo de Transferência Segura de Hipertexto. • TCP – Protocolo de Controle de Transmissão. Até agora, voltamos os nossos estudos para os três primeiros protocolos, a fim de entender o funcionamento dos endereçamentos na rede e tráfego de pacotes de dados. Nesta aula, vamos falar do protocolo de transferência de hipertexto, o HTTP, e veremos como é a execução da sua função principal: permitir a recuperação de recursos vinculados pela web. HTTP HTML O protocolo HTTP foi desenvolvido juntamente com a linguagem HTML para criar o primeiro navegador interativo baseado em texto: a World Wide Web original. Hoje, o protocolo continua sendo um dos principais meios de uso da Internet. Para entendermos como funciona o protocolo HTTP, é preciso, antes, entender a história da linguagem HTML. HTML A linguagem HTML (Hypertext Markup Language) foi criada em 1945 pela CERN (Organização Europeia de Pesquisa Nuclear), com o fim de desenvolver, para fins militares, um sistema baseado em vínculos entre recursos informacionais. Ciberespaço e Internet50 • Módulo 1 Em 1965, o pesquisador Ted Nelson criou o termo hiperlink, ao desenvolver um sistema de hipertexto através do qual era possível compartilhar uma variedade informações usando a Internet, que na época era usada para comunicação entre pesquisadores nucleares que faziam parte do CERN. Vejamos a trajetória de Tim Berners-Lee na imagem a seguir. Para muitos, essa estrutura conectada eletronicamente seria uma espécie de “embrião”, que mais tarde permitiria que Tim Berners-Lee escrevesse a primeira proposta para a World Wide Web. Ainda na década de 1980, o visionário Tim já enxergava os problemas que hoje se chamam de acessibilidade digital. Em maio de 1990, Berners-Lee escreveu uma segunda proposta, contando com o apoio do engenheiro de sistemas belga Robert Cailliau para a formulação de sua proposta. Esse documento delineou os principais conceitos e definiu termos importantes por trás da web. Seu conteúdo descrevia um “projeto de hipertexto” chamado World Wide Web, no qual uma web de documentos de hipertexto poderia ser vista por navegadores. Ainda na década de 1990, milhões de computadores já estavam sendo conectados por meio da Internet em rápido desenvolvimento, e ele percebeu que eles poderiam compartilhar informações explorando uma tecnologia emergente chamada de “hipertexto”. 1989 1990 Ciberespaço e Internet51 • Módulo 1 1991 1994 No entanto, foi só em 1991 que o americano Tim Berners- Lee publicou oficialmente um documento fornecendo uma descrição da linguagem HTML. Em 1994, Tim mudou-se do CERN para o Massachusetts Institute of Technology, para fundar o World Wide Web Consortium, o W3C: uma comunidade internacional dedicada ao desenvolvimento de padrões abertos da web. Berners-Lee continua sendo o diretor do W3C até hoje. Figura 22: Linha do tempo para entender a criação da web. Fonte: labSEAD-UFSC (2020). Na década de 1980, havia informações diferentes em computadores diferentes, e o usuário precisava fazer logon em computadores diferentes para acessá-los. Além disso, tinha-se que aprender um programa diferente em cada computador. Em seu projeto, Tim Berners-Lee pensou uma maneira de resolver esses entraves, além da viabilidade de se desenvolver aplicações muito mais amplas. Figura 23: Acessibilidade digital. Fonte: Pixabay (2020). Ciberespaço e Internet52 • Módulo 1 Assim, em outubro de 1990, o pesquisador americano havia escrito as três tecnologias fundamentais que continuam sendo a base da web de hoje, visíveis em navegador: • HTML – HyperText Markup Language: a linguagem de marcação da web. • URL – identificador de recurso uniforme: uma espécie de endereço exclusivo e usado para identificar cada recurso na web. • HTTP – protocolo de transferência de hipertexto: permite a recuperação de recursos vinculados pela web. Tim Berners-Lee também escreveu o primeiro editor de páginas web/browser “worldwideweb.app” e o primeiro servidor web http. HTTP O HTTP é a sigla para Hypertext Transfer Protocol, ele é um protocolo da camada de aplicação para sistemas de informação hipermídia distribuídos, colaborativos, que permite aos usuários comunicar dados na World Wide Web. Como protocolo de solicitação-resposta entre o cliente e o servidor, o HTTP oferece aos usuários uma maneira de interagir com recursos da web, como arquivos HTML, transmitindo mensagens de hipertexto. Neste caso, o cliente é o navegador que é usado para acessar a Internet e o servidor é aquele que hospeda um site ou domínio na rede. Os clientes HTTP geralmente usam conexões TCP (Transmission Control Protocol) para se comunicar com os servidores. Saiba mais Ciberespaço e Internet53 • Módulo 1 Figura 24: Ao acessar um site, fazemos a solicitação através do protocolo HTTP. Fonte: labSEAD- UFSC (2020). Para acessar qualquer site na rede, quando se coloca o endereço de algum site no campo de buscas no navegador, ele envia um pedido de acesso a uma página. Em resposta, o servidor envia uma permissão de acesso. Com ela, vêm os arquivos que formam a página que o usuário quer acessar, além das informações de hipertexto que fazem outras requisições para levar o leitor a outras páginas através de links. O HTTP utiliza métodos de solicitação específicos para executar várias tarefas. Ciberespaço e Internet54 • Módulo 1 Métodos de Solicitação 1 GET solicita um recurso específico em sua totalidade. 3 POST adiciona conteúdo, mensagens ou dados a uma nova página em um recurso da web existente. 5 DELETE se livra de um recurso especificado. 7 OPTIONS mostra aos usuários quais métodos HTTP estão disponíveis para um URL específico. 2 HEAD solicita um recurso específico sem o conteúdo do corpo. 4 PUT modifica diretamente um recurso da web existente ou cria um novo URI, se necessário. 6 TRACE mostra aos usuários quaisquer alterações ou acréscimos feitos a um recurso da web. 8 CONNECT converte a conexão de solicitação em um túnel TCP/IP transparente. 9 PATCH modifica parcialmente um recurso da web. Figura 25: Solicitações para executar tarefas. Fonte: labSEAD-UFSC (2020). Ciberespaço e Internet55 • Módulo 1 Todos os servidores HTTP usam os métodos GET e HEAD, mas nem todos suportam o restante desses métodos de solicitação. O HTTP é o protocolo de transferência de hipertexto mais básico e incialmente usado para navegação em sites da Internet. O protocolo HTTPS é o mesmo, mas adiciona o termo “Seguro”. Esses dois protocolos são usados para a mesma transferência de dados. A diferença básica entre os dois é a maneira como os dados trafegam. Se os dados são transferidos via HTTP, eles viajam claramente e são acessíveis a qualquer pessoa que intercepte a comunicação. O protocolo HTTPS, por sua vez, usa uma conexão segura por meio de criptografia SSL e, portanto, os dados trafegam com segurança de um lugar para outro. Veja, na figura a seguir, como o SSL funciona. Saiba mais O navegador tenta se conectar a um site protegido por SSL. O navegador verifica se o certificado SSL é confiável. Nesse caso, envia uma mensagem para o servidor. O navegador solicita que o servidor da web
Compartilhar