Ativismo Digital e Protesto CibernéticoRuy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da ...
em duas décadas. Nesse periodo a mídia social tem se tornado cada vez mais parte da vidacontemporânea, envolvendo diversos...
governo do Irã em 2009 em retaliação à repressão às manifestações de rua denunciando apossível existência de fraudes nas e...
Próximos SlideShares
Carregando em…5
×

Ativismo digital e protesto cibernético

582 visualizações

Publicada em

0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
582
No SlideShare
0
A partir de incorporações
0
Número de incorporações
64
Ações
Compartilhamentos
0
Downloads
8
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Ativismo digital e protesto cibernético

  1. 1. Ativismo Digital e Protesto CibernéticoRuy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPEDentre os diversos desdobramentos da espetacular disrupção no status quo da indústria dojornalismo investigativo provocada por Julian Assange e o WikiLeaks, avatar cibernético datransparência e inimigo declarado da mentira institucional, figura o que parece ser aconsolidação do ativismo digital em larga escala. Desde a disponibilização pública dosdocumentos vazados pela organização de Assange, sobretudo os registros de conversaçõessigilosas envolvendo autoridades diplomáticas do governo americano, o site principal doWikiLeaks e o que hospedou o incrível volume de um quarto de milhão de documentospermaneceram indisponíveis por algumas horas devido a um congestionamento de dadosprovocado não se sabe exatamente por quem, até que um representante da organizaçãoconseguiu escrever no seu microblog no Twitter: “Estamos no momento sob um ataquemassivo de negação de serviço distribuída” (em inglês, “distributed denial of servisse”, abrev.DDoS). Cerca de seis horas depois do início dos ataques o WikiLeaks anunciou os endereços(em serviços de servidores remotos localizados na França e na Irlanda) para onde haviadesviado os documentos. (Logo após, um “hacktivista” autodenominado “The Jester” – “OCoringa” – reivindicou a autoria dos ataques, declarando no Twitter que havia alvejado oWikiLeaks “por ameaçar as vidas de nossos soldados e outros patrimônios.”)Adicionalmente, em razão da incerteza em torno da legalidade das operações de vazamentode documentos sigilosos, diversas empresas decidiram cortar o acesso do WikiLeaks a seusserviços, entre elas Amazon, PayPal, MasterCard, Visa e a empresa suíça de transaçõesfinanceiras PostFinance. Em resposta, uma associação de hackers que se denominaAnonymous e se apresenta como defensora da liberdade na internet, organizou, durante doisou três dias, ataques cibernéticos de “negação de serviço” (inundação do site com requisiçõesfalsas provenientes de milhares de computadores comandados à distância como se fossemescravos) contra os principais sítios daquelas empresas, forçando-os a sair do ar emdetrimento dos clientes que lhe apresentavam requisições legítimas. Denominando a iniciativade “Operation: Payback” (“Operação: Retaliação”), o grupo decide alvejar os sítios dos maisproeminentes personagens e instituições que se manifestaram aberta e, em alguns casos,agressivamente críticos do WikiLeaks, incluindo as corporações que cortaram unilateralmenteo vínculo contratual com a organização liderada por Assange, o escritório de advocacia suecoBorgstrom & Bodström que representa suas supostas vítimas de estupro, o portal doprocurador de justiça da Suécia à frente do processo, e políticos como o Senador americanoJoseph Lieberman, e a governadora do Alasca Sarah Palin.Inaugura-se aí definitivamente a era das batalhas cibernéticas em escala global. John PerryBarlow, autor do célebre texto “Uma Declaração da Independência do Ciberespaço” (1996) emembro fundador da entidade de defesa dos direitos civis na internet “Electronic FrontierFoundation” (EFF), enviou mensagem pelo Twitter no primeiro dia dos ataques: “A primeirainfoguerra séria está engatada. O campo de batalha é o WikiLeaks. Vocês são os soldados.”A bem da verdade, desde o surgimento da web no início da década de 1990 a populaçãoconectada cresceu de uns poucos milhões para alguns bilhões de pessoas: um fator de 1.000
  2. 2. em duas décadas. Nesse periodo a mídia social tem se tornado cada vez mais parte da vidacontemporânea, envolvendo diversos agentes desde o cidadão comum, passando por ativistas,organizações não-governamentais, operadoras de telecomunicações, empresas de serviços nainternet, e até governos. À medida em que o cenário das comunicações ganha densidade,complexidade e participação, a população conectada ganha mais acesso à informação, maisoportunidades de se engajar no discurso público, além de adquirir maior capacidade de agircoletivamente. No cenário político, as manifestações cibernéticas em favor do WikiLeaksdemonstram que essa ampliação das liberdades de acesso à informação e de articulação emlarga escala propiciam terreno fértil para a prática do ativismo a nível global.Em “Politically Motivated Denial of Service Attacks” (publicado no Volume 3 (2009) da série delivros “Cryptology and Information Security” publicada pela IOS Press, intitulado “The VirtualBattlefield: Perspectives on Cyber Warfare”, sob organização de Christian Czosseck e KennethGeers), Jose Nazario, especialista em segurança da informação da Arbor Networks, começalembrando que os ataques na internet assumem diversas formas, incluindo ocomprometimento e até o roubo de informações, assim como a negação de serviço perpetradacom o propósito explícito de causar disrupção em sítios de serviços de internet. Diversas são asmotivações para tais ataques, desde frustração, diversão, e até extorsão (nesse caso,sobretudo contra sítios de jogos de aposta). Enquanto que os ataques com motivação políticasão extremamente raros, conta Nazario, os tipos de ataque dependem das habilidades e dasmotivações de seus autores. O primeiro registro de um ataque de DDoS tirou do ar umservidor da University of Minnesota por dois dias em 1999, mas somente um ano depoisataques desse tipo vieram a atingir sítios de maior envergadura como Amazon, CNN, eBay eYahoo, que foram todos afetados num período de 24 horas, resultando em perdas estimadasem mais de um milhão de dólares para Amazon e Yahoo juntas. Ao que tudo indica, emborasomente em 2006 tenham começado a surgir ferramentas especializadas para a realização deataques DDoS, em sua grande maioria os ataques eram tipicamente criados e coordenados porindivíduos. A paralisação da minúscula porém intensamente interconectada nação da Estôniaem 2007 por grupos de ativistas russos em 2007 marcou o início do uso em massa de ataquesDDoS por motivação política.Através de uma breve análise histórica dos ataques de negação de serviço, o artigo de Nazariomostra que, embora inicialmente concebido para infligir danos na vítima em nome de umapunição qualquer, desde o “ciberconflito” acontecido na Estônia, mais e mais se observa o usode ataques DDoS como ferramenta sofisticada de censura. E a lista de ataques significativosnessa categoria começa com vários episódios de hacktivismo na China em Abril de 2008 emresposta a comentários do jornalista Jim Cafferty da CNN sobre a preparação chinesa dasOlímpiadas de Pequim que não agradaram aos chineses. Seguiram os seguintes ataques: aoportal do partido político de Gary Kasparov, então dissidente, nas eleições russas de 2007; aosportais de órgãos de imprensa da Ucrânia em Março/Abril 2008 em razão dos eventos emmemória aos mortos no desastre de Chernobyl; ao sítio do presidente da Geórgia em Julho de2008 por ocasião do conflito de seu país com a Rússia; ao portal do “Democratic Voice ofBurma”, partido político dissidente da Birmânia, em Agosto de 2008; ao portal do fórum MSKaliado ao governo do Cazaquistão no início de 2009, não-aliado a Moscou; a portais de ambosos lados da guerra entre Israel e Palestina na faixa de Gaza no início de 2009; aos sítios dogoverno do Kurguistão em 2009, ataques atribuídos ao governo da Rússia; a portais do
  3. 3. governo do Irã em 2009 em retaliação à repressão às manifestações de rua denunciando apossível existência de fraudes nas eleições; a sítios governamentais da Coréia do Sul em 2009,simultaneamente a ataques a portais governamentais e corporativos dos EUA; aos sítios daMotion Picture Association of America (MPAA) e da Recording Industry Association of America(RIAA) assim como da British Photographic Industry em Setembro de 2010, organizados pelo“internet bulletin board” denominado 4chan em retaliação a um suposto ataque de DDoS quea própria MPAA teria incentivado a empresa indiana Aiplex Software a perpetrar contra oportal de compartilhamento de arquivos PirateBay.org.Ao comentar sobre os ataques à MPAA, o especialista em segurança Sean-Paul Correll chamouDDoS de “o futuro dos ciberprotestos”, e sua previsão não demorou para ser cumprida. Adisputa entre os críticos e os defensores do WikiLeaks revela o novo cenário do ativismo na eradigital. Ganha notoriedade em larga escala o grupo Anonymous, que, aparentemente inclui o4chan, e, embora sem um porta-voz definido nem sequer revelado, se organizou em torno deuma hierarquia relativamente frouxa, desafiou associações consolidadas e diversas entidadesconstituídas como a Church of Scientology, a MPAA, e as instituições e as personalidadescontrárias ao trabalho realizado pelo WikiLeaks.Em artigo recentemente publicado no portal do Berkman Center (Harvard) intitulado“Distributed Denial of Service Attacks Against Independent Media and Human Rights Sites”(por Ethan Zuckerman, Hal Roberts, Ryan McGrady, Jillian York, John Palfrey, Dezembro 2010),os autores analisam especificamente o fenômeno dos ataques de DDoS em mídiasindependentes e organizações de direitos humanos com o objetivo de melhor compreender anatureza e a frequência desses ataques, além de sua eficácia e os mecanismos de defesa àdisposição. A constatação é de que o crescimento no uso de DDoS como ferramenta parasilenciar sítios de mídia independente e direitos humanos é o sintoma de um problema maior:a carência de pessoal técnico competente na administração desses sítios, além do crescenteisolamento desses portais do chamado núcleo da rede. Embora ofereça recomendações úteisàs potenciais vítimas desse tipo de ataque, o relatório expõe a inevitável constatação de que,para muitos sítios, não há solução fácil, particularmente para os ataques que consomemlargura de banda à exaustão.

×