quinta-feira

As técnicas do hacktivismo e a desobediência civil electrónica



As técnicas do hacktivismo e a desobediência civil electrónica: moderados e radicais

Desde os anos 80 que a cultura hacker tem enriquecido histórias nos media tradicionais. Tal deve-se ao sensacionalismo e a uma certa mitologia que rodeia essas actividades de natureza virtual que comportam uma dimensão criminal. O exemplo mais notório de um caso de hacking passou-se com Kevin Mitnick, considerado tão perigoso para a sociedade que foi preso em 1998. Uma vez em liberdade, foi-lhe decretada proibição de aceder a computadores.
Mais tarde, quando controlou o seu impulso para continuar a desenvolver esse tipo de actividades virtuais com uma dimensão criminosa, Mitnick foi autorizado a utilizar um computador, desde que não tivesse a possibilidade de aceder a um modem. Nesse período, os hackers eram considerados elementos que tinham uma postura desviante na sociedade ou criminosa, ou ambas.
Todavia, apesar da demonização que recaía sobre esse grupo de pessoas mais ou menos anónimas, é sabido que a acção dos hackers, historicamente, foi portadora duma dimensão social positiva, dado que colaboravam para o desenvolvimento de tecnologias específicas que acabam por melhorar o funcionamento global da Internet. 
Nesse contexto, não surpreende que os hackers apareçam no espaço público como actores políticos activos que disputam com os actores políticos tradicionais a atenção crítica da opinião pública internacional.
São os novos “ilustres desconhecidos” que agem a coberto do anonimato e arvoram certas bandeiras que servem de ideologia de suporte à sua acção global. Neste domínio, encontramos alguns desses grupos mais conhecidos cuja identidade aqui sumariamos: o Anonymous, a LulzSec, a Operação AntiSec, Telecomix e o Chaos Computer Club (CCC), para referenciais os mais conhecidos.
Vejamos sumariamente algumas dessas técnicas de hacktivismo modernas que interferem com o funcionamento normal das sociedades.


Desfiguração – consiste em entrar num site pessoal ou institucional e alterar os seus conteúdos. O que é uma forma muito comum de hackivismo.

Distribuição de ataques por negação de serviço – consiste em provocar ruptura na rede de alimentação através duma solicitação massiva de pedidos de informação por milhares de computadores, usando software adequado ao esse propósito. Em alternativa, o ataque pode ser planeado através de um pequeno grupo de hackers que tiram vantagem de computadores “zombie” - que foram previamente infectados com trojan – um vírus que permite aos hackers direcionar os seus ataques a alvos concretos.

Ping storms – consiste em desencadear um ataque usando o programa “ping” (que permite detectar a presença de um computador na rede) sobrecarregando um servidor inundando-o com solicitações “ping”.

Ataques de códigos maliciosos – consiste em deliberadamente desestabilizar uma organização pela introdução, por exemplo, de vírus que apagam a base de dados, recurso a vermes (que replicam virús) geradores de elevadas fluxos na rede, ou ainda a utilização de trojan que permite ao hacker facilmente penetrar no sistema.

Bombardeamento de e-mails – consiste em usar automaticamente o software para inundar as caixas de correio com milhares de mensagens em escassos minutos com o propósito de paralisar os recursos de e-mail de uma organização destinatária desses ataques.


Redireccionamento – consiste em interceptar os fluxos de rede dirigidos a um site em particular e redireccioná-lo para outros destinatários. 

____________


Etiquetas: ,