Muitos
participaram, sem saber, do ataque ao Departamento de Justiça
Quinn Norton |
20/1/2011,
Quinn Norton, Wired
Traduzido
pelo pessoal da Vila
Vudu
Depois
do monumental ataque unificado online de ontem, 5ª-feira, contra as leis
“SOPA” e ”PIPA”, sabe-se hoje que o dia marcou
outra data para a história do movimento: pela primeira vez os Anonymous
enganaram direta e publicamente a boa fé pública.
Uma
versão do software
voluntary
botnet conhecido como LOIC (Canhão de Íons de Baixa
Órbita) criação dos Anonymous foi modificada, e o uso do
software deixou de ser completamente voluntário, de
modo que passantes, visitantes, jornalistas e até Anons que não apoiavam as
táticas dos ataques DDoS
contra o Departamento de Justiça dos EUA acabaram também participando
daqueles ataques. Nada sugere que o “golpe” tenha sido decisivo para o sucesso
da ação que derrubou páginas como
justice.gov,
RIAA.com e MPAA.com, mas nem todos os Anons estão satisfeitos com a ideia de
manipular passantes para forçá-los a uma ação potencialmente
ilegal.
Máscara de Guy Fawkes - Símbolo do Anonymous |
O
“truque” consistia em ligar na mesma rede todos que clicassem num
link reduzido dos serviços de mídia social, em
busca de informação sobre o andamento da #opmegaupload, de retaliação contra o
Departamento de Justiça dos EUA, que fechara um grande site, muito popular, de
partilhamento de arquivos, Megaupload. Em vez de informação de atualização, os
que clicassem ali recebiam uma versão Javascript do LOIC que já estava
disparando pacotes na direção das páginas visadas no momento em que a página
aparecia carregada.
Vários
Anons, que falaram à revista Wired sob a condição
de não serem identificados, manifestaram-se frustrados ao saber que uma tática
que, para eles, seria o equivalente moderno de uma manifestação de rua, em que
as pessoas sentam-se na rua e impedem o acesso a algum lugar (os ataques
DDoS não causam nenhum dano posterior às páginas
sobrecarregadas) tenha sido eticamente corrompida na nova
versão.
“Enganar
usuários que de nada suspeitam é horrível” – disse um dos Anons, em conversa
com
Wired, num chat online. “Temos de lutar a favor
do usuário, não enganá-lo e criar, para ele, o risco de acabar preso”.
Como
parte da reação irada dos Anonymous à prisão dos administradores da página
Megaupload, milhares de pessoas decidiram voluntariamente dirigir seus LOIC para
páginas como FBI.gov, DOJ.gov, MPAA.org, BMI.org, RIAA.org e copyright.gov, parte
de um esforço que derrubou essas páginas e as manteve fora do ar por longos
períodos do dia. A ferramenta bombardeia uma página-alvo com muito tráfego, para
sobrecarregar os servidores, de modo que ninguém consiga entrar na
página-alvo.
Aviso do Depto. de Justiça sobre o MegaUpload |
Se
um número suficientemente grande de Anons miram a ferramenta para o alvo
proposto, os Anonymous rapidamente encontram caminho que os leva rapidamente à
mídia, sem causar qualquer dano permanente à página-alvo. Mas a ferramenta não
encobre os rastros dos usuários, e a página-alvo pode facilmente descobrir de
onde está vindo o ataque.
A versão “envenenada” da
ferramenta apareceu durante a operação, e nem todos os que clicaram no link
desejavam participar do ataque. Entre esses, por exemplo, está Adrien Chen,
de Gawker, que protestou contra o truque dos Anons [1]
O
LOIC começou como um software baixável, mas
uma versão
in-browser Javascript do LOIC já circulava em 2010,
na Operation Payback [Operação Dar o
Troco].
A nova versão de “disparo
automático” parece ter sido desenvolvida como parte do esforço do movimento Occupy BMV (“Ocupemos La Bolsa Mexicana
de Valores”) contra o Secretário do Tesouro do México [2], vários dias
antes da prisão dos administradores de MegaUpload. A adaptação não parece ser
muito sofisticada, e usa um servidor proxy da era dos 1990s chamado anonymouse.org que
não esconde o rastro das solicitações do Javascript, razão pela qual não ajuda os
usuários a apagar os próprios rastros. (Várias pessoas estão sendo processadas
acusadas de usar o LOIC para participar do ataque
DDoS de 2010 contra Paypal, parte de uma campanha de
retaliação contra o processador de pagamentos que cortou o recebimento de
doações para WikiLeaks.)
No início do protesto contra
SOPA/PIPA [3] e as prisões em MegaUpload
[4] , o LOIC já “envenenado” foi
novamente modificado para disparar automaticamente na direção da página do
Departamente de Defesa dos EUA e postado numa página Paste.html. Um link reduzido, semiescondido, foi postado várias vezes no Twitter, principalmente em contas em
língua espanhola, e um número desconhecido de pessoas clicaram nele. Sem saber,
passaram a disparar tráfego automaticamente, para sobrecarregar, com um
ataque
DDoS, a página do DoJ.
Por
mais que a nova tática tenha perturbado muita gente, nada sugere que tenha feito
grande diferença no nível total do aumento de tráfego dirigido contra a página
do Departamento de Justiça. O JS LOIC não é ferramenta poderosa para
sobrecarregar servidores, e a página anonymouse.org nunca chegou a
cair, embora fosse atingida cada vez que alguém usou o LOIC “envenenado” contra
a página do Depto. de Justiça ou contra qualquer outra
página-alvo.
Apesar
dos rastros que deixa e de ser questionável do ponto de vista ético, essa versão
‘'envenenada'’ pode tornar mais difícil, para o Estado, provar, nos tribunais, que
alguém que tenha usado o JS LOIC usou-o intencional e
deliberadamente.
Notas
dos tradutores
Fico decepcionado com esta nova tática do Anonymous :/
ResponderExcluir