O caso Wikileaks, com a divulgação de documentos secretos e confidenciais na rede, manteve-se secreto desde 2006 até dezembro de 2010, onde trouxe ao mundo mais de dois mil documentos que enfureceram governos, como o dos Estados Unidos, principal envolvido com as divulgações.
Com isto, empresas de hospedagem e de cartões tentaram boicotar o site eo resultado foi o crescimento do ativismo digital, com a criação dos “mirrors” ou espelhos para o conteúdo, que hoje estão espalhados pelo mundo. Não vislumbramos, via de regra, conduta criminosa naqueles que disponibilizaram servidores para o conteúdo no Brasil, trata-se pois de questão internacional onde muito precisa ser refletido.
Por outro lado, além de tal ativismo digital, muitos partiram para condutas questionáveis sob o prisma legal, qual seja, ataques àqueles que inviabilizaram ou tentaram inviabilizar o funcionamento do Wikileaks, como Visa e Mastercard. (Passaram de ativistas digitais para hacktivistas)
Mas o mais interessante vem com as novas “armas cibernéticas” apresentadas. Um programa pode ser instalado na máquina de um militante, e a torna um soldado a disposição dos ativistas para ações como um ataque de negação de serviço. Na era cibernética, é possível alistar os computadores para a guerra. Isto é novidade.
Com o LOIC (Low Orbit Ion Cannon) é possível deixar uma máquina pré-configurada para ser um zumbi (http://news.softpedia.com/news/Anonymous-DDoS-Tool-Gets-Botnet-Capabilities-158163.shtml) a disposição para ações em causas cibernéticas. Os que aliastam suas máquinas, verificam em seus computadores conexões com o IRC (Irternet Really Chat – porta 6667), canal por onde os computadores são manipulados.
O questão é: Qual a responsabilidade dos que se infectam para servirem de instrumento de ataque cibernético? Em verdade, a questão é ainda e nebulosa e necessariamente necessitará da investigação pericial para avaliar se o usuário tinha consciência de que servia ou dava suporte ao crime. A ferramenta aparentemente foi utilizada contra o Wikileaks pelo grupo denominado “Operation Anonymous” e vem se popularizando na cyberguerra.
A despeito das opiniões daqueles que entendem que usuários podem ser considerados participes ou co-autores de ataques digitais (considerando o dolo e a consciência do caráter ilícito do fato), o fato é que estamos diante de um desafio, eis que os crackers já encorajam usuários a alistarem suas máquinas, alegando a estes que se a forem pegos, basta sustentar a tese que o computador foi infectado por um vírus e que nada sabem a respeito.
Preocupante.
Entre as questões uma preocupante:Como saber quando um usuário esta fazendo uso deste programa?
Pois ajudo a cuidar de comunidades,perfis,blog etc. Com milhares de usuários.
Obrigado.
Pingback: Brasil - Brazil | Palestrante Toni Lourenço – IMA
Pingback: Usuários podem instalar programa e alistar suas máquinas para Guerra Virtual « Broadcast Security Labs