segunda-feira, 13 de dezembro de 2010

1ª Guerra Digital

Quem são os hackers que derrubaram sites governamentais e de gigantes como Visa e MasterCard. E por que o sistema financeiro foi escolhido como alvo.
Na quarta-feira da semana passada, um grupo de terroristas – ou ativistas, segundo os simpáticos à sua causa – treinados, inteligentes e equipados até os dentes com armas de destruição digital em massa passou a tirar o sono de grandes corporações e governos. Em represália à prisão do australiano Julian Assange, fundador do site WikiLeaks, os hackers da organização conhecida como Anonymous (Anônimos, em inglês) derrubaram as páginas de alguns dos líderes da suposta campanha que pretende anular Assange e enfraquecer o seu veículo. Entre os alvos estão as operadoras de cartão de crédito Visa e Mastercard, o site de comércio eletrônico PayPal e o governo sueco, responsável pelo pedido de detenção do ativista de 39 anos, acusado de cometer crimes sexuais no país (leia o quadro).

Ao afetar gigantes do sistema financeiro, eles tentaram dar o troco ao bloqueio nas transações monetárias que sustentam o WikiLeaks. Como o site depende de doações e elas normalmente são feitas via web, o uso do cartão de crédito é quase uma regra. Como acontece em quase todas as guerras, os interesses econômicos falaram mais alto. O caso também traz à tona alguns dos muitos dilemas da internet. Defensores ferrenhos da liberdade de expressão na internet, os membros do Anonymous alçaram Assange à condição de mártir e passaram a usar os labirintos da rede para colocar sua jihad particular em prática – e cometer atos criminosos. Espalhados pelo mundo e comunicando-se por meio de chats e redes sociais como o Twitter e o Facebook, eles armaram ofensivas conhecidas como DDOS (sigla em inglês para “Ataque Distribuído de Negação de Serviço”) para lotar os servidores de seus alvos e derrubá-los com um número altíssimo de acessos simultâneos.
O estopim de um DDOS é detonado com o comando de um computador conectado a uma série de máquinas apelidadas de mestres que, por sua vez, estão ligadas a uma teia de zumbis – em sua maioria, desktops e notebooks caseiros contaminados por vírus – responsáveis pelo acesso simultâneo ao site escolhido para a ação (leia o quadro “Como Foi o Ataque”). Estima-se que milhares de hackers participaram da ofensiva – de 4.000 a 30.000, segundo algumas fontes. Além disso, muitos internautas simpáticos ao WikiLeaks disponibilizaram suas máquinas voluntariamente e entraram na briga.
Até o fechamento desta edição, apenas um dos supostos integrantes do movimento foi localizado e preso. Trata-se de um holandês de 16 anos, cuja identidade não foi divulgada. De acordo com as informações correntes sobre o perfil dos membros do Anonymous, o garoto de Haia seria um típico cyberterrorista: ainda adolescente, com alto conhecimento sobre tecnologia da informação e muito tempo livre para gastar (leia o quadro “Quem São os Anonymous?”).
Batizada de Operation Payback (em português, algo como “Operação O Troco”), a ofensiva travestida de ato político foi questionada por especialistas em segurança digital. “Tenho dúvidas se todos os envolvidos estão protestando. Muitos aproveitam para checar as brechas dos sites e invadi-los depois”, diz Wanderson Castilho, perito em crimes digitais, diretor da empresa E-Net Security e autor do livro “Manual do Detetive Virtual” (Editora Matrix).
Para Raphael Mandarino Junior, diretor do Departamento de Segurança da Informação e das Comunicações (DSIC), órgão ligado às agências de inteligência federais e à Presidência da República, a possibilidade de que interesses obscuros estejam sob o espírito anarquista soma-se a uma distorção de conduta. “Há uma contradição. As mesmas pessoas que defendem uma internet livre e criticam o que chamam de invasão de privacidade comprometem a ordem na rede”, diz – leia mais sobre o trabalho de Mandarino no quadro “O Brasil Está Seguro?”.
A crise diplomática causada pelo WikiLeaks e o posterior contra-ataque do grupo Ano­nymous reacendem velhas polêmicas da internet. Com sua pose de rockstar e seu discurso libertário, Assange tornou-se um ícone para aqueles que não veem sentido em pagar para fazer o download de músicas, por exemplo. Eis um dos pilares do agora célebre bando de hackers. Em 2008, eles atacaram a indústria cinematográfica americana em defesa da liberdade de baixar filmes de graça, por exemplo. Meses depois, ações como o chamado “Dia Pornô do YouTube” tiraram todo o verniz de seriedade do “movimento”. Para fazer barulho, os Anonymous postaram vídeos adultos no site sob disfarces inocentes.
Muitos deles passaram a participar de manifestações públicas e eventos em países como Estados Unidos e Austrália vestindo a máscara usada pelo protagonista do filme “V de Vingança”, baseado na HQ de Alan Moore. Lá estava, encharcada de referências à cultura pop e energia adolescente, a imagem do guerrilheiro digital. Uma receita perfeita para conquistar admiradores.
O ataque da semana passada mostra que a brincadeira tem de acabar. Ao atingir o sistema financeiro, mesmo sem invadir os sites e ter acesso a milhões de contas, os hackers escancararam a fragilidade da internet. “Se o número de invasores for alto, a chance de infiltração aumenta porque haverá mais computadores realizando uma varredura por falhas. Elas sempre existem”, diz o professor e consultor de segurança Marcos Flávio Araújo Assunção, 29 anos. Autor de seis livros sobre o tema, o ex-hacker fala do assunto com autoridade. “No meu tempo de ‘submundo’ tive nicknames [apelidos] como Alpha One, DarkPumah e Frozenwolf”, diz.
Ao que tudo indica, a ofensiva do grupo Anonymous tende a crescer com a conversão de novos adeptos. Na sexta-feira, surgiu a notícia de que uma nova versão do programa usado para colocar os ataques em prática estava sendo baixada na ordem de 1.000 downloads por hora. E a grande ironia da história é que mais de 85% deles foram feitos a partir de endereços dos EUA, principal alvo dos vazamentos do WikiLeaks e uma das forças por trás do cerco que levou à prisão de Julian Assange. Na primeira guerra digital da História, fronteiras e bandeiras simplesmente não existem e o inimigo pode estar em qualquer lugar. Resta saber como os líderes do mundo real lidarão com a questão – e se milhares de jovens resistirão à tentação de assumir o controle da rede mundial de computadores.

Fonte: FNDC.ORG

Um comentário: