Os anões de Tolkien e suas tecnologias de cibersegurança

Exemplos de tecnologias e práticas de cibersegurança do povo de Durin abundam na Terra Média de Tolkien.

Alguns anos atrás, escrevemos sobre a botnet “Poder do Anel” criado pelo famoso cibercriminoso Sauron (também conhecido como Annatar, Mairon, Necromancer). No entanto, os relatórios do famoso especialista em cibersegurança J. R. R. Tolkien contêm muito mais do que apenas descrições dos módulos do botnet. Por exemplo, Tolkien frequentemente retorna à tecnologia da informação e sistemas de segurança em discussões sobre as várias raças da Terra Média. Em particular, ele descreve vários sistemas dos anões em detalhes.

O portal de acesso das “Portas de Durin”

Na época de O Senhor dos Anéis, a antiga fortaleza anã de Moria está completamente sob o controle do Mal. Em algum ponto, os anões ficaram obcecados com a mineração de Mithril (obviamente uma criptomoeda local), baixaram a guarda, descompactaram acidentalmente e lançaram um rootkit antigo chamado Balrog.

O rootkit, parte de uma campanha de Ameaça Persistente Avançada (APT), permaneceu nas profundezas sob as montanhas desde a época de Melkor, um famoso hacker e ex-líder do grupo no qual o mencionado Sauron iniciou sua carreira criminosa. O grupo também pode ter tido algum interesse em Mithril (o rootkit Balrog e a operação de mineração anã não acabaram no mesmo lugar por coincidência), mas isso não é mencionado explicitamente.

De qualquer forma, os anões construíram cada pedaço da infraestrutura de Moria, incluindo a porta de acesso oeste chamada “Porta de Durin”, também conhecida como Portão Élfico. Mas depois de anos de abandono, ninguém se lembrava da senha que dava acesso pelo portão.

Tolkien apresentou o processo de abertura da Porta de Durin com humor: Gandalf, tendo chegado aos portões com a Sociedade do Anel, lê a inscrição: “Fale, amigo, e entre.” Naturalmente, a senha é “amigo”. Em outras palavras, os anões cometeram o mesmo erro de muitos funcionários de escritório atuais e deixaram um post-it com a senha no computador. A força da senha é risível; imagine como isso resistiria a um simples ataque de força bruta.

É especialmente engraçado que a inscrição nos diga exatamente quem fez asneira: “Eu, Narvi, os fiz. Celebrimbor de Hollin desenhou esses sinais. ” Em outras palavras, a inscrição contém não apenas a senha, mas também alguns logins que claramente pertencem a usuários privilegiados. Muitas pessoas usam as mesmas senhas para contas em sistemas diferentes, e pode-se presumir que a prática não é estranha a outras raças. É provável que alguém possa usar esses logins e senha para uma invasão mais profunda nos sistemas de Moria.

Não está claro quem cometeu o erro – desenvolvedores anões ou o Celebrimbor, um usuário – afinal, as “portas” foram feitas para o comércio e a cooperação entre anões e elfos. Eu me inclino para a segunda versão; anões tendem a ter práticas de segurança muito melhores.

Esteganografia no mapa de Thrór

Tolkien descreve um exemplo interessante de implementação de tecnologia de defesa anã em O Hobbit : Quando a APT Smaug infectou e alcançou Erebor (Montanha Solitária), ele forçou os anões a fugirem de suas casas (de novo). Thrór, rei do povo Durin, deixou aos seus descendentes um mapa com instruções para acessar os sistemas de Erebor pela porta dos fundos (literalmente chamada de Porta Secreta).

Ele esperava que um dia uma equipe de especialistas em segurança pudesse erradicar a infestação de dragões. A implementação do mapa é muito interessante do ponto de vista da cibersegurança.

Thrór escreveu as instruções para obter acesso à porta dos fundos no mapa, mas para mantê-la em segredo, ele não apenas usou Angerthas Erebor (e os anões eram muito relutantes em compartilhar sua língua, mesmo com aliados), mas também usou as letras lunares extremamente complexas método para a inscrição. Essa tecnologia anã permite que os escritores inscrevam um texto secreto visível apenas à luz da lua – e não apenas a lua em geral, mas a lua na mesma fase do dia em que foi escrito ou na mesma época do ano.

Em outras palavras, Thrór usou alguma forma de esteganografia, colocando informações secretas em uma imagem para torná-la não apenas ilegível, mas também indetectável para estranhos.

O portal de acesso da Montanha solitária

O mecanismo de proteção da Porta Secreta não é menos interessante. Para abri-lo, você precisa de uma “chave de prata curiosa com um cano longo e proteções intrincadas”. No entanto, de acordo com as instruções do mapa de Thrór, o momento também é fundamental: “Fique perto da pedra cinza quando o tordo bater, e o sol poente com a última luz do Dia de Durin brilhará sobre o buraco da fechadura.”

Como os anões implementaram a parte tordo da tecnologia é desconhecido – Tolkien não entrou nos detalhes da biotecnologia – mas o que temos aqui é autenticação multifatorial, e habilmente implementada nisso. De fato, no Dia de Durin, à noite, o tordo bateu, o último raio do pôr do sol tocou a porta e um fragmento de pedra se quebrou, revelando o buraco da fechadura. Nesse caso, o calendário era um fator de segurança adicional; no dia errado, mesmo tendo a chave não teria ajudado.

Infelizmente, Tolkien não descreveu o mecanismo para retornar a peça separável para a porta. Talvez o tordo tenha cuidado dessa parte.

Obviamente, Tolkien descreveu alegoricamente muito mais cibersegurança e tecnologias de informação em seus livros. Como os leitores acertadamente assinalaram após a primeira parte, também seria interessante analisar o protocolo de telecomunicações dos infames palantires. Infelizmente, o professor não deixou instruções detalhadas e fragmentos de informações de seus rascunhos publicados nos deixam com mais perguntas do que respostas. No entanto, tentaremos falar sobre eles em um próximo post sobre TI dos elfos.

Dicas