As técnicas do hacktivismo e a desobediência civil electrónica
As técnicas do hacktivismo e a desobediência civil electrónica: moderados e radicais
Desde os anos 80 que a
cultura hacker tem enriquecido histórias nos media tradicionais. Tal deve-se ao
sensacionalismo e a uma certa mitologia que rodeia essas actividades de
natureza virtual que comportam uma dimensão criminal. O exemplo mais notório de
um caso de hacking passou-se com Kevin Mitnick, considerado tão perigoso para a
sociedade que foi preso em 1998. Uma vez em liberdade, foi-lhe decretada
proibição de aceder a computadores.
Mais tarde, quando
controlou o seu impulso para continuar a desenvolver esse tipo de actividades
virtuais com uma dimensão criminosa, Mitnick foi autorizado a utilizar um
computador, desde que não tivesse a possibilidade de aceder a um modem. Nesse período, os hackers eram
considerados elementos que tinham uma postura desviante na sociedade ou
criminosa, ou ambas.
Todavia, apesar da
demonização que recaía sobre esse grupo de pessoas mais ou menos anónimas, é
sabido que a acção dos hackers, historicamente, foi portadora duma dimensão
social positiva, dado que colaboravam para o desenvolvimento de tecnologias
específicas que acabam por melhorar o funcionamento global da Internet.
Nesse contexto, não
surpreende que os hackers apareçam no espaço público como actores políticos
activos que disputam com os actores políticos tradicionais a atenção crítica da
opinião pública internacional.
São os novos “ilustres
desconhecidos” que agem a coberto do anonimato e arvoram certas bandeiras que
servem de ideologia de suporte à sua acção global. Neste domínio, encontramos
alguns desses grupos mais conhecidos cuja identidade aqui sumariamos: o
Anonymous, a LulzSec, a Operação AntiSec, Telecomix e o Chaos Computer Club
(CCC), para referenciais os mais conhecidos.
Vejamos sumariamente algumas dessas técnicas de hacktivismo modernas que interferem com o funcionamento
normal das sociedades.
Desfiguração – consiste em
entrar num site pessoal ou institucional e alterar os seus conteúdos. O que é
uma forma muito comum de hackivismo.
Distribuição
de ataques por negação de serviço – consiste em provocar ruptura na rede de
alimentação através duma solicitação massiva de pedidos de informação por
milhares de computadores, usando software adequado ao esse propósito. Em
alternativa, o ataque pode ser planeado através de um pequeno grupo de hackers
que tiram vantagem de computadores “zombie” - que foram previamente infectados
com trojan – um vírus que permite aos
hackers direcionar os seus ataques a alvos concretos.
Ping
storms
– consiste em desencadear um ataque usando o programa “ping” (que permite
detectar a presença de um computador na rede) sobrecarregando um servidor
inundando-o com solicitações “ping”.
Ataques
de códigos maliciosos
– consiste em deliberadamente desestabilizar uma organização pela introdução,
por exemplo, de vírus que apagam a base de dados, recurso a vermes (que
replicam virús) geradores de elevadas fluxos na rede, ou ainda a utilização de
trojan que permite ao hacker facilmente penetrar no sistema.
Bombardeamento
de e-mails
– consiste em usar automaticamente o software para inundar as caixas de correio
com milhares de mensagens em escassos minutos com o propósito de paralisar os
recursos de e-mail de uma organização destinatária desses ataques.
Redireccionamento – consiste em
interceptar os fluxos de rede dirigidos a um site em particular e
redireccioná-lo para outros destinatários.
____________
____________
Etiquetas: As técnicas do hacktivismo, desobediência civil electrónica
<< Home