SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Ativismo Digital e Protesto Cibernético
Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE

Dentre os diversos desdobramentos da espetacular disrupção no status quo da indústria do
jornalismo investigativo provocada por Julian Assange e o WikiLeaks, avatar cibernético da
transparência e inimigo declarado da mentira institucional, figura o que parece ser a
consolidação do ativismo digital em larga escala. Desde a disponibilização pública dos
documentos vazados pela organização de Assange, sobretudo os registros de conversações
sigilosas envolvendo autoridades diplomáticas do governo americano, o site principal do
WikiLeaks e o que hospedou o incrível volume de um quarto de milhão de documentos
permaneceram indisponíveis por algumas horas devido a um congestionamento de dados
provocado não se sabe exatamente por quem, até que um representante da organização
conseguiu escrever no seu microblog no Twitter: “Estamos no momento sob um ataque
massivo de negação de serviço distribuída” (em inglês, “distributed denial of servisse”, abrev.
DDoS). Cerca de seis horas depois do início dos ataques o WikiLeaks anunciou os endereços
(em serviços de servidores remotos localizados na França e na Irlanda) para onde havia
desviado os documentos. (Logo após, um “hacktivista” autodenominado “The Jester” – “O
Coringa” – reivindicou a autoria dos ataques, declarando no Twitter que havia alvejado o
WikiLeaks “por ameaçar as vidas de nossos soldados e outros patrimônios.”)

Adicionalmente, em razão da incerteza em torno da legalidade das operações de vazamento
de documentos sigilosos, diversas empresas decidiram cortar o acesso do WikiLeaks a seus
serviços, entre elas Amazon, PayPal, MasterCard, Visa e a empresa suíça de transações
financeiras PostFinance. Em resposta, uma associação de hackers que se denomina
Anonymous e se apresenta como defensora da liberdade na internet, organizou, durante dois
ou três dias, ataques cibernéticos de “negação de serviço” (inundação do site com requisições
falsas provenientes de milhares de computadores comandados à distância como se fossem
escravos) contra os principais sítios daquelas empresas, forçando-os a sair do ar em
detrimento dos clientes que lhe apresentavam requisições legítimas. Denominando a iniciativa
de “Operation: Payback” (“Operação: Retaliação”), o grupo decide alvejar os sítios dos mais
proeminentes personagens e instituições que se manifestaram aberta e, em alguns casos,
agressivamente críticos do WikiLeaks, incluindo as corporações que cortaram unilateralmente
o vínculo contratual com a organização liderada por Assange, o escritório de advocacia sueco
Borgstrom & Bodström que representa suas supostas vítimas de estupro, o portal do
procurador de justiça da Suécia à frente do processo, e políticos como o Senador americano
Joseph Lieberman, e a governadora do Alasca Sarah Palin.

Inaugura-se aí definitivamente a era das batalhas cibernéticas em escala global. John Perry
Barlow, autor do célebre texto “Uma Declaração da Independência do Ciberespaço” (1996) e
membro fundador da entidade de defesa dos direitos civis na internet “Electronic Frontier
Foundation” (EFF), enviou mensagem pelo Twitter no primeiro dia dos ataques: “A primeira
infoguerra séria está engatada. O campo de batalha é o WikiLeaks. Vocês são os soldados.”

A bem da verdade, desde o surgimento da web no início da década de 1990 a população
conectada cresceu de uns poucos milhões para alguns bilhões de pessoas: um fator de 1.000
em duas décadas. Nesse periodo a mídia social tem se tornado cada vez mais parte da vida
contemporânea, envolvendo diversos agentes desde o cidadão comum, passando por ativistas,
organizações não-governamentais, operadoras de telecomunicações, empresas de serviços na
internet, e até governos. À medida em que o cenário das comunicações ganha densidade,
complexidade e participação, a população conectada ganha mais acesso à informação, mais
oportunidades de se engajar no discurso público, além de adquirir maior capacidade de agir
coletivamente. No cenário político, as manifestações cibernéticas em favor do WikiLeaks
demonstram que essa ampliação das liberdades de acesso à informação e de articulação em
larga escala propiciam terreno fértil para a prática do ativismo a nível global.

Em “Politically Motivated Denial of Service Attacks” (publicado no Volume 3 (2009) da série de
livros “Cryptology and Information Security” publicada pela IOS Press, intitulado “The Virtual
Battlefield: Perspectives on Cyber Warfare”, sob organização de Christian Czosseck e Kenneth
Geers), Jose Nazario, especialista em segurança da informação da Arbor Networks, começa
lembrando que os ataques na internet assumem diversas formas, incluindo o
comprometimento e até o roubo de informações, assim como a negação de serviço perpetrada
com o propósito explícito de causar disrupção em sítios de serviços de internet. Diversas são as
motivações para tais ataques, desde frustração, diversão, e até extorsão (nesse caso,
sobretudo contra sítios de jogos de aposta). Enquanto que os ataques com motivação política
são extremamente raros, conta Nazario, os tipos de ataque dependem das habilidades e das
motivações de seus autores. O primeiro registro de um ataque de DDoS tirou do ar um
servidor da University of Minnesota por dois dias em 1999, mas somente um ano depois
ataques desse tipo vieram a atingir sítios de maior envergadura como Amazon, CNN, eBay e
Yahoo, que foram todos afetados num período de 24 horas, resultando em perdas estimadas
em mais de um milhão de dólares para Amazon e Yahoo juntas. Ao que tudo indica, embora
somente em 2006 tenham começado a surgir ferramentas especializadas para a realização de
ataques DDoS, em sua grande maioria os ataques eram tipicamente criados e coordenados por
indivíduos. A paralisação da minúscula porém intensamente interconectada nação da Estônia
em 2007 por grupos de ativistas russos em 2007 marcou o início do uso em massa de ataques
DDoS por motivação política.

Através de uma breve análise histórica dos ataques de negação de serviço, o artigo de Nazario
mostra que, embora inicialmente concebido para infligir danos na vítima em nome de uma
punição qualquer, desde o “ciberconflito” acontecido na Estônia, mais e mais se observa o uso
de ataques DDoS como ferramenta sofisticada de censura. E a lista de ataques significativos
nessa categoria começa com vários episódios de hacktivismo na China em Abril de 2008 em
resposta a comentários do jornalista Jim Cafferty da CNN sobre a preparação chinesa das
Olímpiadas de Pequim que não agradaram aos chineses. Seguiram os seguintes ataques: ao
portal do partido político de Gary Kasparov, então dissidente, nas eleições russas de 2007; aos
portais de órgãos de imprensa da Ucrânia em Março/Abril 2008 em razão dos eventos em
memória aos mortos no desastre de Chernobyl; ao sítio do presidente da Geórgia em Julho de
2008 por ocasião do conflito de seu país com a Rússia; ao portal do “Democratic Voice of
Burma”, partido político dissidente da Birmânia, em Agosto de 2008; ao portal do fórum MSK
aliado ao governo do Cazaquistão no início de 2009, não-aliado a Moscou; a portais de ambos
os lados da guerra entre Israel e Palestina na faixa de Gaza no início de 2009; aos sítios do
governo do Kurguistão em 2009, ataques atribuídos ao governo da Rússia; a portais do
governo do Irã em 2009 em retaliação à repressão às manifestações de rua denunciando a
possível existência de fraudes nas eleições; a sítios governamentais da Coréia do Sul em 2009,
simultaneamente a ataques a portais governamentais e corporativos dos EUA; aos sítios da
Motion Picture Association of America (MPAA) e da Recording Industry Association of America
(RIAA) assim como da British Photographic Industry em Setembro de 2010, organizados pelo
“internet bulletin board” denominado 4chan em retaliação a um suposto ataque de DDoS que
a própria MPAA teria incentivado a empresa indiana Aiplex Software a perpetrar contra o
portal de compartilhamento de arquivos PirateBay.org.

Ao comentar sobre os ataques à MPAA, o especialista em segurança Sean-Paul Correll chamou
DDoS de “o futuro dos ciberprotestos”, e sua previsão não demorou para ser cumprida. A
disputa entre os críticos e os defensores do WikiLeaks revela o novo cenário do ativismo na era
digital. Ganha notoriedade em larga escala o grupo Anonymous, que, aparentemente inclui o
4chan, e, embora sem um porta-voz definido nem sequer revelado, se organizou em torno de
uma hierarquia relativamente frouxa, desafiou associações consolidadas e diversas entidades
constituídas como a Church of Scientology, a MPAA, e as instituições e as personalidades
contrárias ao trabalho realizado pelo WikiLeaks.

Em artigo recentemente publicado no portal do Berkman Center (Harvard) intitulado
“Distributed Denial of Service Attacks Against Independent Media and Human Rights Sites”
(por Ethan Zuckerman, Hal Roberts, Ryan McGrady, Jillian York, John Palfrey, Dezembro 2010),
os autores analisam especificamente o fenômeno dos ataques de DDoS em mídias
independentes e organizações de direitos humanos com o objetivo de melhor compreender a
natureza e a frequência desses ataques, além de sua eficácia e os mecanismos de defesa à
disposição. A constatação é de que o crescimento no uso de DDoS como ferramenta para
silenciar sítios de mídia independente e direitos humanos é o sintoma de um problema maior:
a carência de pessoal técnico competente na administração desses sítios, além do crescente
isolamento desses portais do chamado núcleo da rede. Embora ofereça recomendações úteis
às potenciais vítimas desse tipo de ataque, o relatório expõe a inevitável constatação de que,
para muitos sítios, não há solução fácil, particularmente para os ataques que consomem
largura de banda à exaustão.

Weitere ähnliche Inhalte

Ähnlich wie Ativismo digital e protesto cibernético

Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalRuy De Queiroz
 
Wikileaks
WikileaksWikileaks
WikileaksAri L M
 
Artigo Científico - Redes Sociais
Artigo Científico - Redes SociaisArtigo Científico - Redes Sociais
Artigo Científico - Redes SociaisKarina Perussi
 
Mobilizaçaoemredesociais
MobilizaçaoemredesociaisMobilizaçaoemredesociais
Mobilizaçaoemredesociaisgustavoclopes
 
A internet e a democratização
A internet e a democratizaçãoA internet e a democratização
A internet e a democratizaçãoDaniel Guedes
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Miniguia explicativo da vitória de Trump: a reta final das eleições norte-ame...
Miniguia explicativo da vitória de Trump: a reta final das eleições norte-ame...Miniguia explicativo da vitória de Trump: a reta final das eleições norte-ame...
Miniguia explicativo da vitória de Trump: a reta final das eleições norte-ame...Professor Belinaso
 
História da internet
História da internetHistória da internet
História da internetSandro Lopes
 
É possível que a ESG influencie a política? | Paulo Dalla Nora Macedo
É possível que a ESG influencie a política? | Paulo Dalla Nora MacedoÉ possível que a ESG influencie a política? | Paulo Dalla Nora Macedo
É possível que a ESG influencie a política? | Paulo Dalla Nora MacedoPaulo Dalla Nora Macedo
 
Gt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_maliniGt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_maliniMaria Flores
 

Ähnlich wie Ativismo digital e protesto cibernético (20)

Aldeias de Massa
Aldeias de MassaAldeias de Massa
Aldeias de Massa
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digital
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Karatzogianni.ppt
Karatzogianni.pptKaratzogianni.ppt
Karatzogianni.ppt
 
Artigo Científico - Redes Sociais
Artigo Científico - Redes SociaisArtigo Científico - Redes Sociais
Artigo Científico - Redes Sociais
 
Lucas borges
Lucas borgesLucas borges
Lucas borges
 
Mobilizaçaoemredesociais
MobilizaçaoemredesociaisMobilizaçaoemredesociais
Mobilizaçaoemredesociais
 
A internet e a democratização
A internet e a democratizaçãoA internet e a democratização
A internet e a democratização
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Informatica8
Informatica8Informatica8
Informatica8
 
Miniguia explicativo da vitória de Trump: a reta final das eleições norte-ame...
Miniguia explicativo da vitória de Trump: a reta final das eleições norte-ame...Miniguia explicativo da vitória de Trump: a reta final das eleições norte-ame...
Miniguia explicativo da vitória de Trump: a reta final das eleições norte-ame...
 
Ocaso veja
Ocaso vejaOcaso veja
Ocaso veja
 
O caso veja
O caso veja O caso veja
O caso veja
 
Design e contra-informação
Design e contra-informaçãoDesign e contra-informação
Design e contra-informação
 
História da internet
História da internetHistória da internet
História da internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
É possível que a ESG influencie a política? | Paulo Dalla Nora Macedo
É possível que a ESG influencie a política? | Paulo Dalla Nora MacedoÉ possível que a ESG influencie a política? | Paulo Dalla Nora Macedo
É possível que a ESG influencie a política? | Paulo Dalla Nora Macedo
 
A era da informação
A era da informaçãoA era da informação
A era da informação
 
Gt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_maliniGt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_malini
 

Mehr von Daniel Guedes

Recurso Eduardo Cunha
Recurso Eduardo CunhaRecurso Eduardo Cunha
Recurso Eduardo CunhaDaniel Guedes
 
Relatório da comissão1
Relatório da comissão1Relatório da comissão1
Relatório da comissão1Daniel Guedes
 
Balanço carnaval multicultural recife 2012
Balanço carnaval multicultural recife 2012Balanço carnaval multicultural recife 2012
Balanço carnaval multicultural recife 2012Daniel Guedes
 
Gvpk auditoria fccr tce modificado 2
Gvpk auditoria fccr tce modificado 2Gvpk auditoria fccr tce modificado 2
Gvpk auditoria fccr tce modificado 2Daniel Guedes
 
Parecer ministério público de pernambuco
Parecer ministério público de pernambucoParecer ministério público de pernambuco
Parecer ministério público de pernambucoDaniel Guedes
 
Sond serviços pernambuco jan12 (1)
Sond  serviços pernambuco jan12 (1)Sond  serviços pernambuco jan12 (1)
Sond serviços pernambuco jan12 (1)Daniel Guedes
 
Startups escaláveis e a experimentação com modelos de negócio
Startups escaláveis e a experimentação com modelos de negócioStartups escaláveis e a experimentação com modelos de negócio
Startups escaláveis e a experimentação com modelos de negócioDaniel Guedes
 
O novo painho da politica do ne
O novo painho da politica do neO novo painho da politica do ne
O novo painho da politica do neDaniel Guedes
 
FBC_O_Globo_12_jan_12
FBC_O_Globo_12_jan_12FBC_O_Globo_12_jan_12
FBC_O_Globo_12_jan_12Daniel Guedes
 
Materia projetec 18_setembro_2011
Materia projetec 18_setembro_2011Materia projetec 18_setembro_2011
Materia projetec 18_setembro_2011Daniel Guedes
 
Materia projetec 18_setembro_2011_2
Materia projetec 18_setembro_2011_2Materia projetec 18_setembro_2011_2
Materia projetec 18_setembro_2011_2Daniel Guedes
 
Balanço gestão 2011 07-12-2011
Balanço gestão 2011   07-12-2011Balanço gestão 2011   07-12-2011
Balanço gestão 2011 07-12-2011Daniel Guedes
 
Relatório_Refinaria
Relatório_RefinariaRelatório_Refinaria
Relatório_RefinariaDaniel Guedes
 

Mehr von Daniel Guedes (20)

Recurso Eduardo Cunha
Recurso Eduardo CunhaRecurso Eduardo Cunha
Recurso Eduardo Cunha
 
Acp tim
Acp timAcp tim
Acp tim
 
Relatório da comissão1
Relatório da comissão1Relatório da comissão1
Relatório da comissão1
 
Balanço carnaval multicultural recife 2012
Balanço carnaval multicultural recife 2012Balanço carnaval multicultural recife 2012
Balanço carnaval multicultural recife 2012
 
Gvpk auditoria fccr tce modificado 2
Gvpk auditoria fccr tce modificado 2Gvpk auditoria fccr tce modificado 2
Gvpk auditoria fccr tce modificado 2
 
Parecer ministério público de pernambuco
Parecer ministério público de pernambucoParecer ministério público de pernambuco
Parecer ministério público de pernambuco
 
Carnival in recife
Carnival in recifeCarnival in recife
Carnival in recife
 
Sond serviços pernambuco jan12 (1)
Sond  serviços pernambuco jan12 (1)Sond  serviços pernambuco jan12 (1)
Sond serviços pernambuco jan12 (1)
 
Startups escaláveis e a experimentação com modelos de negócio
Startups escaláveis e a experimentação com modelos de negócioStartups escaláveis e a experimentação com modelos de negócio
Startups escaláveis e a experimentação com modelos de negócio
 
O novo painho da politica do ne
O novo painho da politica do neO novo painho da politica do ne
O novo painho da politica do ne
 
Lh+dem+adpf[2]
Lh+dem+adpf[2]Lh+dem+adpf[2]
Lh+dem+adpf[2]
 
FBC_O_Globo_12_jan_12
FBC_O_Globo_12_jan_12FBC_O_Globo_12_jan_12
FBC_O_Globo_12_jan_12
 
Capaem3
Capaem3Capaem3
Capaem3
 
Materia projetec 18_setembro_2011
Materia projetec 18_setembro_2011Materia projetec 18_setembro_2011
Materia projetec 18_setembro_2011
 
Materia projetec 18_setembro_2011_2
Materia projetec 18_setembro_2011_2Materia projetec 18_setembro_2011_2
Materia projetec 18_setembro_2011_2
 
Nota psb
Nota psbNota psb
Nota psb
 
Balanço gestão 2011 07-12-2011
Balanço gestão 2011   07-12-2011Balanço gestão 2011   07-12-2011
Balanço gestão 2011 07-12-2011
 
Eduardo o globo
Eduardo o globoEduardo o globo
Eduardo o globo
 
Eduardo o globo
Eduardo o globoEduardo o globo
Eduardo o globo
 
Relatório_Refinaria
Relatório_RefinariaRelatório_Refinaria
Relatório_Refinaria
 

Ativismo digital e protesto cibernético

  • 1. Ativismo Digital e Protesto Cibernético Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE Dentre os diversos desdobramentos da espetacular disrupção no status quo da indústria do jornalismo investigativo provocada por Julian Assange e o WikiLeaks, avatar cibernético da transparência e inimigo declarado da mentira institucional, figura o que parece ser a consolidação do ativismo digital em larga escala. Desde a disponibilização pública dos documentos vazados pela organização de Assange, sobretudo os registros de conversações sigilosas envolvendo autoridades diplomáticas do governo americano, o site principal do WikiLeaks e o que hospedou o incrível volume de um quarto de milhão de documentos permaneceram indisponíveis por algumas horas devido a um congestionamento de dados provocado não se sabe exatamente por quem, até que um representante da organização conseguiu escrever no seu microblog no Twitter: “Estamos no momento sob um ataque massivo de negação de serviço distribuída” (em inglês, “distributed denial of servisse”, abrev. DDoS). Cerca de seis horas depois do início dos ataques o WikiLeaks anunciou os endereços (em serviços de servidores remotos localizados na França e na Irlanda) para onde havia desviado os documentos. (Logo após, um “hacktivista” autodenominado “The Jester” – “O Coringa” – reivindicou a autoria dos ataques, declarando no Twitter que havia alvejado o WikiLeaks “por ameaçar as vidas de nossos soldados e outros patrimônios.”) Adicionalmente, em razão da incerteza em torno da legalidade das operações de vazamento de documentos sigilosos, diversas empresas decidiram cortar o acesso do WikiLeaks a seus serviços, entre elas Amazon, PayPal, MasterCard, Visa e a empresa suíça de transações financeiras PostFinance. Em resposta, uma associação de hackers que se denomina Anonymous e se apresenta como defensora da liberdade na internet, organizou, durante dois ou três dias, ataques cibernéticos de “negação de serviço” (inundação do site com requisições falsas provenientes de milhares de computadores comandados à distância como se fossem escravos) contra os principais sítios daquelas empresas, forçando-os a sair do ar em detrimento dos clientes que lhe apresentavam requisições legítimas. Denominando a iniciativa de “Operation: Payback” (“Operação: Retaliação”), o grupo decide alvejar os sítios dos mais proeminentes personagens e instituições que se manifestaram aberta e, em alguns casos, agressivamente críticos do WikiLeaks, incluindo as corporações que cortaram unilateralmente o vínculo contratual com a organização liderada por Assange, o escritório de advocacia sueco Borgstrom & Bodström que representa suas supostas vítimas de estupro, o portal do procurador de justiça da Suécia à frente do processo, e políticos como o Senador americano Joseph Lieberman, e a governadora do Alasca Sarah Palin. Inaugura-se aí definitivamente a era das batalhas cibernéticas em escala global. John Perry Barlow, autor do célebre texto “Uma Declaração da Independência do Ciberespaço” (1996) e membro fundador da entidade de defesa dos direitos civis na internet “Electronic Frontier Foundation” (EFF), enviou mensagem pelo Twitter no primeiro dia dos ataques: “A primeira infoguerra séria está engatada. O campo de batalha é o WikiLeaks. Vocês são os soldados.” A bem da verdade, desde o surgimento da web no início da década de 1990 a população conectada cresceu de uns poucos milhões para alguns bilhões de pessoas: um fator de 1.000
  • 2. em duas décadas. Nesse periodo a mídia social tem se tornado cada vez mais parte da vida contemporânea, envolvendo diversos agentes desde o cidadão comum, passando por ativistas, organizações não-governamentais, operadoras de telecomunicações, empresas de serviços na internet, e até governos. À medida em que o cenário das comunicações ganha densidade, complexidade e participação, a população conectada ganha mais acesso à informação, mais oportunidades de se engajar no discurso público, além de adquirir maior capacidade de agir coletivamente. No cenário político, as manifestações cibernéticas em favor do WikiLeaks demonstram que essa ampliação das liberdades de acesso à informação e de articulação em larga escala propiciam terreno fértil para a prática do ativismo a nível global. Em “Politically Motivated Denial of Service Attacks” (publicado no Volume 3 (2009) da série de livros “Cryptology and Information Security” publicada pela IOS Press, intitulado “The Virtual Battlefield: Perspectives on Cyber Warfare”, sob organização de Christian Czosseck e Kenneth Geers), Jose Nazario, especialista em segurança da informação da Arbor Networks, começa lembrando que os ataques na internet assumem diversas formas, incluindo o comprometimento e até o roubo de informações, assim como a negação de serviço perpetrada com o propósito explícito de causar disrupção em sítios de serviços de internet. Diversas são as motivações para tais ataques, desde frustração, diversão, e até extorsão (nesse caso, sobretudo contra sítios de jogos de aposta). Enquanto que os ataques com motivação política são extremamente raros, conta Nazario, os tipos de ataque dependem das habilidades e das motivações de seus autores. O primeiro registro de um ataque de DDoS tirou do ar um servidor da University of Minnesota por dois dias em 1999, mas somente um ano depois ataques desse tipo vieram a atingir sítios de maior envergadura como Amazon, CNN, eBay e Yahoo, que foram todos afetados num período de 24 horas, resultando em perdas estimadas em mais de um milhão de dólares para Amazon e Yahoo juntas. Ao que tudo indica, embora somente em 2006 tenham começado a surgir ferramentas especializadas para a realização de ataques DDoS, em sua grande maioria os ataques eram tipicamente criados e coordenados por indivíduos. A paralisação da minúscula porém intensamente interconectada nação da Estônia em 2007 por grupos de ativistas russos em 2007 marcou o início do uso em massa de ataques DDoS por motivação política. Através de uma breve análise histórica dos ataques de negação de serviço, o artigo de Nazario mostra que, embora inicialmente concebido para infligir danos na vítima em nome de uma punição qualquer, desde o “ciberconflito” acontecido na Estônia, mais e mais se observa o uso de ataques DDoS como ferramenta sofisticada de censura. E a lista de ataques significativos nessa categoria começa com vários episódios de hacktivismo na China em Abril de 2008 em resposta a comentários do jornalista Jim Cafferty da CNN sobre a preparação chinesa das Olímpiadas de Pequim que não agradaram aos chineses. Seguiram os seguintes ataques: ao portal do partido político de Gary Kasparov, então dissidente, nas eleições russas de 2007; aos portais de órgãos de imprensa da Ucrânia em Março/Abril 2008 em razão dos eventos em memória aos mortos no desastre de Chernobyl; ao sítio do presidente da Geórgia em Julho de 2008 por ocasião do conflito de seu país com a Rússia; ao portal do “Democratic Voice of Burma”, partido político dissidente da Birmânia, em Agosto de 2008; ao portal do fórum MSK aliado ao governo do Cazaquistão no início de 2009, não-aliado a Moscou; a portais de ambos os lados da guerra entre Israel e Palestina na faixa de Gaza no início de 2009; aos sítios do governo do Kurguistão em 2009, ataques atribuídos ao governo da Rússia; a portais do
  • 3. governo do Irã em 2009 em retaliação à repressão às manifestações de rua denunciando a possível existência de fraudes nas eleições; a sítios governamentais da Coréia do Sul em 2009, simultaneamente a ataques a portais governamentais e corporativos dos EUA; aos sítios da Motion Picture Association of America (MPAA) e da Recording Industry Association of America (RIAA) assim como da British Photographic Industry em Setembro de 2010, organizados pelo “internet bulletin board” denominado 4chan em retaliação a um suposto ataque de DDoS que a própria MPAA teria incentivado a empresa indiana Aiplex Software a perpetrar contra o portal de compartilhamento de arquivos PirateBay.org. Ao comentar sobre os ataques à MPAA, o especialista em segurança Sean-Paul Correll chamou DDoS de “o futuro dos ciberprotestos”, e sua previsão não demorou para ser cumprida. A disputa entre os críticos e os defensores do WikiLeaks revela o novo cenário do ativismo na era digital. Ganha notoriedade em larga escala o grupo Anonymous, que, aparentemente inclui o 4chan, e, embora sem um porta-voz definido nem sequer revelado, se organizou em torno de uma hierarquia relativamente frouxa, desafiou associações consolidadas e diversas entidades constituídas como a Church of Scientology, a MPAA, e as instituições e as personalidades contrárias ao trabalho realizado pelo WikiLeaks. Em artigo recentemente publicado no portal do Berkman Center (Harvard) intitulado “Distributed Denial of Service Attacks Against Independent Media and Human Rights Sites” (por Ethan Zuckerman, Hal Roberts, Ryan McGrady, Jillian York, John Palfrey, Dezembro 2010), os autores analisam especificamente o fenômeno dos ataques de DDoS em mídias independentes e organizações de direitos humanos com o objetivo de melhor compreender a natureza e a frequência desses ataques, além de sua eficácia e os mecanismos de defesa à disposição. A constatação é de que o crescimento no uso de DDoS como ferramenta para silenciar sítios de mídia independente e direitos humanos é o sintoma de um problema maior: a carência de pessoal técnico competente na administração desses sítios, além do crescente isolamento desses portais do chamado núcleo da rede. Embora ofereça recomendações úteis às potenciais vítimas desse tipo de ataque, o relatório expõe a inevitável constatação de que, para muitos sítios, não há solução fácil, particularmente para os ataques que consomem largura de banda à exaustão.