sexta-feira, 20 de janeiro de 2012

Questão ética divide os “Anonymous”


Muitos participaram, sem saber, do ataque ao Departamento de Justiça 

Quinn Norton


20/1/2011, Quinn Norton, Wired
Traduzido pelo pessoal da Vila Vudu



Depois do monumental ataque unificado online de ontem, 5ª-feira, contra as leisSOPAe PIPA”, sabe-se hoje que o dia marcou outra data para a história do movimento: pela primeira vez os Anonymous enganaram direta e publicamente a boa fé pública.

Uma versão do software voluntary botnet conhecido como LOIC (Canhão de Íons de Baixa Órbita) criação dos Anonymous foi modificada, e o uso do software deixou de ser completamente voluntário, de modo que passantes, visitantes, jornalistas e até Anons que não apoiavam as táticas dos ataques DDoS contra o Departamento de Justiça dos EUA acabaram também participando daqueles ataques. Nada sugere que o “golpe” tenha sido decisivo para o sucesso da ação que derrubou páginas como justice.gov, RIAA.com e MPAA.com, mas nem todos os Anons estão satisfeitos com a ideia de manipular passantes para forçá-los a uma ação potencialmente ilegal.

Máscara de Guy Fawkes - Símbolo do Anonymous
O “truque” consistia em ligar na mesma rede todos que clicassem num link reduzido dos serviços de mídia social, em busca de informação sobre o andamento da #opmegaupload, de retaliação contra o Departamento de Justiça dos EUA, que fechara um grande site, muito popular, de partilhamento de arquivos, Megaupload. Em vez de informação de atualização, os que clicassem ali recebiam uma versão Javascript do LOIC que já estava disparando pacotes na direção das páginas visadas no momento em que a página aparecia carregada.

Vários Anons, que falaram à revista Wired sob a condição de não serem identificados, manifestaram-se frustrados ao saber que uma tática que, para eles, seria o equivalente moderno de uma manifestação de rua, em que as pessoas sentam-se na rua e impedem o acesso a algum lugar (os ataques DDoS não causam nenhum dano posterior às páginas sobrecarregadas) tenha sido eticamente corrompida na nova versão.

“Enganar usuários que de nada suspeitam é horrível” – disse um dos Anons, em conversa com Wired, num chat online. “Temos de lutar a favor do usuário, não enganá-lo e criar, para ele, o risco de acabar preso”. 

Como parte da reação irada dos Anonymous à prisão dos administradores da página Megaupload, milhares de pessoas decidiram voluntariamente dirigir seus LOIC para páginas como FBI.gov, DOJ.gov, MPAA.org, BMI.org, RIAA.org e copyright.gov, parte de um esforço que derrubou essas páginas e as manteve fora do ar por longos períodos do dia. A ferramenta bombardeia uma página-alvo com muito tráfego, para sobrecarregar os servidores, de modo que ninguém consiga entrar na página-alvo.

Aviso do Depto. de Justiça sobre o MegaUpload
Se um número suficientemente grande de Anons miram a ferramenta para o alvo proposto, os Anonymous rapidamente encontram caminho que os leva rapidamente à mídia, sem causar qualquer dano permanente à página-alvo. Mas a ferramenta não encobre os rastros dos usuários, e a página-alvo pode facilmente descobrir de onde está vindo o ataque.

A versão “envenenada” da ferramenta apareceu durante a operação, e nem todos os que clicaram no link desejavam participar do ataque. Entre esses, por exemplo, está Adrien Chen, de Gawker, que protestou contra o truque dos Anons [1]

O LOIC começou como um software baixável, mas uma versão in-browser Javascript do LOIC já circulava em 2010, na Operation Payback [Operação Dar o Troco].

A nova versão de “disparo automático” parece ter sido desenvolvida como parte do esforço do movimento Occupy BMV (“Ocupemos La Bolsa Mexicana de Valores”) contra o Secretário do Tesouro do México [2], vários dias antes da prisão dos administradores de MegaUpload. A adaptação não parece ser muito sofisticada, e usa um servidor proxy da era dos 1990s chamado anonymouse.org que não esconde o rastro das solicitações do Javascript, razão pela qual não ajuda os usuários a apagar os próprios rastros. (Várias pessoas estão sendo processadas acusadas de usar o LOIC para participar do ataque DDoS de 2010 contra Paypal, parte de uma campanha de retaliação contra o processador de pagamentos que cortou o recebimento de doações para WikiLeaks.)

No início do protesto contra SOPA/PIPA [3] e as prisões em MegaUpload [4] , o LOIC já “envenenado” foi novamente modificado para disparar automaticamente na direção da página do Departamente de Defesa dos EUA e postado numa página Paste.html. Um link  reduzido, semiescondido, foi postado várias vezes no Twitter, principalmente em contas em língua espanhola, e um número desconhecido de pessoas clicaram nele. Sem saber, passaram a disparar tráfego automaticamente, para sobrecarregar, com um ataque DDoS, a página do DoJ. 

Por mais que a nova tática tenha perturbado muita gente, nada sugere que tenha feito grande diferença no nível total do aumento de tráfego dirigido contra a página do Departamento de Justiça. O JS LOIC não é ferramenta poderosa para sobrecarregar servidores, e a página anonymouse.org nunca chegou a cair, embora fosse atingida cada vez que alguém usou o LOIC “envenenado” contra a página do Depto. de Justiça ou contra qualquer outra página-alvo.

Apesar dos rastros que deixa e de ser questionável do ponto de vista ético, essa versão ‘'envenenada'’ pode tornar mais difícil, para o Estado, provar, nos tribunais, que alguém que tenha usado o JS LOIC usou-o intencional e deliberadamente.



Notas dos tradutores

[1] The Evil New Tactic Behind Anonymous’ Massive Megaupload Revenge Attack




Um comentário:

Registre seus comentários com seu nome ou apelido. Não utilize o anonimato. Não serão permitidos comentários com "links" ou que contenham o símbolo @.