Compartilhar no facebook
Facebook
Compartilhar no whatsapp
WhatsApp
Compartilhar no google
Google+
Compartilhar no linkedin
LinkedIn

Usuários podem instalar programa e alistar suas máquinas para Guerra Virtual

O caso Wikileaks, com a divulgação de documentos secretos e confidenciais na rede, manteve-se secreto desde 2006 até dezembro de 2010, onde trouxe ao mundo mais de dois mil documentos que enfureceram governos, como o dos Estados Unidos, principal envolvido com as divulgações.

Com isto, empresas de hospedagem e de cartões tentaram boicotar o site  eo resultado foi o crescimento do ativismo digital, com a criação dos “mirrors” ou espelhos para o conteúdo, que hoje estão espalhados pelo mundo. Não vislumbramos, via de regra, conduta criminosa naqueles que disponibilizaram servidores para o conteúdo no Brasil, trata-se pois de questão internacional onde muito precisa ser refletido.

Por outro lado, além de tal ativismo digital, muitos partiram para condutas questionáveis  sob o prisma legal, qual seja, ataques àqueles que inviabilizaram ou tentaram inviabilizar o funcionamento do Wikileaks, como Visa e Mastercard. (Passaram de ativistas digitais para hacktivistas)

Mas o mais interessante vem com as novas “armas cibernéticas” apresentadas. Um programa pode ser instalado na máquina de um militante, e a torna um soldado a disposição dos ativistas para ações como um ataque de negação de serviço. Na era cibernética, é possível alistar os computadores para a guerra. Isto é novidade.

Com o LOIC (Low Orbit Ion Cannon) é possível deixar uma máquina pré-configurada para ser um zumbi (http://news.softpedia.com/news/Anonymous-DDoS-Tool-Gets-Botnet-Capabilities-158163.shtml) a disposição para ações em causas cibernéticas. Os que aliastam suas máquinas, verificam em seus computadores conexões com o IRC (Irternet Really Chat – porta 6667), canal por onde os computadores são manipulados.

O questão é: Qual a responsabilidade dos que se infectam para servirem de instrumento de ataque cibernético? Em verdade, a questão é ainda e nebulosa e necessariamente necessitará da investigação pericial para avaliar se o usuário tinha consciência de que servia ou dava suporte ao crime.  A ferramenta  aparentemente foi utilizada contra o Wikileaks pelo grupo denominado “Operation Anonymous” e vem se popularizando na cyberguerra.

A despeito das opiniões daqueles que entendem que usuários podem ser considerados participes ou co-autores de ataques digitais (considerando o dolo e a consciência do caráter ilícito do fato), o fato é que estamos diante de um desafio, eis que os crackers já encorajam usuários a alistarem suas máquinas, alegando a estes que se a forem pegos, basta sustentar a tese que o computador foi infectado por um vírus e que nada sabem a respeito.

Preocupante.

3 comentários em “Usuários podem instalar programa e alistar suas máquinas para Guerra Virtual”

  1. Avatar

    Entre as questões uma preocupante:Como saber quando um usuário esta fazendo uso deste programa?
    Pois ajudo a cuidar de comunidades,perfis,blog etc. Com milhares de usuários.
    Obrigado.

  2. Pingback: Brasil - Brazil | Palestrante Toni Lourenço – IMA

  3. Pingback: Usuários podem instalar programa e alistar suas máquinas para Guerra Virtual « Broadcast Security Labs

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima