Pirataria_Informatica_Etica_Maio_2012

Transcrição

Pirataria_Informatica_Etica_Maio_2012
A Pirataria
A Pirataria e a Ética Informática
Trabalho de grupo que visa alcançar a reflexão do
leitor sobre a sociedade atual e as influências que os
conteúdos informáticos derivados da pirataria
instituem.
Derek Budde || J. Ricardo
Fernandes || Luís Fontes
Maio de 2012
Introdução .................................................................................................................................... 2
Conceito de Pirataria ................................................................................................................. 3
Informática ................................................................................................................................... 6
A Importância da Ética na Informática .................................................................................... 7
Pirataria Informática mal necessário ou uma inevitabilidade .............................................. 9
Internet ....................................................................................................................................... 11
Argumentos de pirataria ............................................................................................................. 16
Ética na Internet .......................................................................................................................... 18
Crime na Internet ........................................................................................................................ 18
WikiLeaks (pirataria ao serviço do conhecimento) ..................................................................... 19
Anonymous (ao serviço da justiça humana) ............................................................................... 23
Atividades em 2011 ................................................................................................................. 26
Primavera Árabe, Operação Egito e Operação Tunísia ....................................................... 26
Operação Malásia................................................................................................................ 27
Operação Síria ..................................................................................................................... 27
Apoio ao Occupy Wall Street .............................................................................................. 28
Operação DarkNet............................................................................................................... 28
Atividades em 2012 ............................................................................................................. 28
Conclusão .................................................................................................................................... 31
Bibliografia e endereços de internet consultados ............................................................ 32
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Introdução
1
Introdução
Da conversa entre três amigos que frequentam o curso de engenharia
informática da lusófona, e no âmbito da disciplina de Ética Socio-profissional,
vernou uma das questões que mais infere na evolução da sociedade atual que
é precisamente o conceito de pirataria informática no seu vasto universo, e não
única e exclusivamente a pequena pirataria, mais banal e decadente como os
típicos DVDs pirata de feiras de rua, mas sim o conceito no sei grau mais
evoluído e substancial.
É nosso objetivo neste trabalho dar a conhecer e aprofundar algumas das
questões mais pertinentes na sociedade, que embora possam parecer
totalmente distantes deste presente conceito, aproxima-se à medida que
tomamos conhecimento de fatores mais intrínsecos e não tão conhecidos.
Por fim, pretendemos que o leitor deste trabalho reflita sobre a evolução da
sociedade quer no conceito tecnologia que na componente humana e como os
conceitos em torno da pirataria influenciam esses estados de conhecimento.
2
Introdução | Derek Budde || J. Ricardo Fernandes || Luís Fontes
Conceito de Pirataria
Pirata, que nos diz esta palavra que tantas vezes ouvimos nos média e lemos nos jornais
e nos sites de internet?
O termo pirata já existe à muito, já Homero em sua “Odisseia” menciona o termo pirata,
para descrever aqueles que pilhavam os navios e cidades costeiras, procurando de uma
forma agressiva tomar o que não era seu, lucrando e afirmando-se como algo a temer,
um conjunto de pessoas que se impunham de uma forma marginal à lei e a sociedade.
A sociedade atual convive de uma forma quase complacente com este termo, contudo o
conceito atual sofreu uma mutação para que fosse capaz de abranger toda uma nova
série de novos “pecados”. e este termo está aplicado a qualquer pessoa que viola alguma
coisa (como por exemplo os piratas do ar ou os piratas informáticos).
Convêm reforçar a ideia que este termo, “pirata” é sempre tido como pejorativo, e de
cariz errático, bem estão aliados a esta palavra conceitos como o mal, violência e o
enriquecimento ilícito.
Temos portanto neste momento presente que a piraria é de facto algo que não deve
aceite, tolerado ou mesmo permitido.
Mas voltado um pouco atras para que se perceba bem o conceito e após alguma
pesquisa verificamos que eles, os piratas de outros tempos, navegavam nas rotas
comerciais com o objetivo de apoderarem-se das riquezas alheias, que pertencessem a
mercadores, navios do estado ou povoações e mesmo cidades costeiras, capturando tudo
o que tivesse valor (desde metais e pedras preciosas a bens) e fazendo reféns, para
extorquir resgates. Normalmente esses reféns eram as pessoas mais importantes e ricas
para que, assim, o pedido de resgate pudesse ser mais elevado.
Primeiramente a pirataria marítima foi praticada por gregos que roubavam mercadores
fenícios e assírios desde pelo menos 735 a.C. A pirataria continuou a causar problemas,
atingindo proporções alarmantes no século I d.C., quando uma frota de mil navios pirata
atacou e destruiu uma frota romana e pilhou aldeias no sul da Turquia.
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Conceito de Pirataria
3
São considerados uns dos precursores dos conhecimentos de navegação marítima, e este
é um facto, verifica-se assim que apesar de todas as praticas reprováveis que os piratas
praticavam, nasceu uma consequência, o pleno conhecimento de rotas marítimas e
domínio da arte de navegar.
Na Idade Média, a pirataria passou a ser praticada pelos normandos (que atuavam
principalmente nas ilhas britânicas, França e império germânico, embora chegassem
mesmo ao Mediterrâneo e ao mar Morto), pelos Muçulmanos (Mediterrâneo) e piratas
locais. Mais tarde este conceito de pirata difundiu-se pelas colônias europeias e no
japão, nomeadamente nas Caraíbas, onde os piratas existiam em grande quantidade,
procurando uma boa presa que levasse riquezas das colónias americanas para a Europa,
atingindo a sua época áurea no século XVIII.
Do fim do século XVI até o século XVIII, o Mar do Caribe era um terreno de caça para
piratas que atacavam primeiramente os navios espanhóis, mas posteriormente aqueles
de todas as nações com colônias e postos avançados de comércio na área. Os grandes
tesouros de ouro e prata que a Espanha começou a enviar do Novo Mundo para a
Europa logo chamaram atenção destes piratas. Muito deles eram oficialmente
sancionados por nações em guerra com a Espanha, mas diante de uma lenta
comunicação e da falta de um patrulhamento internacional eficaz, a linha entre a
pirataria oficial e a criminosa era indefinida.
As tripulações de piratas eram formadas por todos os tipos de pessoas, mas a maioria
deles era de homens do mar que desejavam obter riquezas e liberdades reais. Muitos
eram escravos fugitivos ou servos sem rumo. As tripulações eram normalmente muito
democráticas. O capitão era eleito por ela e podia ser removido a qualquer momento.
Eles preferiam navios pequenos e rápidos, que pudessem lutar ou fugir de acordo com a
ocasião. Preferiam o método de ataque que consistia em embarcar e realizar o ataque
corpo a corpo. Saqueavam navios de mercadores levemente armados, mas
ocasionalmente atacavam uma cidade ou um navio de guerra, caso o risco valesse a
pena. Normalmente, não tinham qualquer tipo de disciplina, bebiam muito e sempre
terminavam mortos no mar, doentes ou enforcados, depois de uma carreira curta, mas
transgressora.
4
Conceito de Pirataria | Derek Budde || J. Ricardo Fernandes || Luís Fontes
No auge, os piratas controlavam cidades insulares que eram paraísos para recrutar
tripulações, vender mercadorias capturadas, consertar navios e gastar o que saqueavam.
Várias nações faziam vista grossa à pirataria, desde que seus próprios navios não fossem
atacados. Quando a colonização do Caribe tornou-se mais efetiva e a região se tornou
economicamente mais importante, os piratas gradualmente desapareceram, após terem
sido caçados por navios de guerra e suas bases terem sido tomadas.
Desde aí a pirataria vem perdendo importância, embora em 1920 ainda tivesse a sua
importância nos mares da China.
Atualmente, a pirataria que aqui se tem descrito revela-se com mais incidente no
Sudeste Asiático e ainda no Caribe, sendo os locais de ataque espaços entre as ilhas,
onde os piratas atacam de surpresa com lanchas muito rápidas.
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Conceito de Pirataria
5
Informática
Informática é o termo usado para descrever o conjunto das ciências da informação,
tais como, ciência da computação, a teoria da informação, o processo de cálculo, a
análise numérica e os métodos teóricos da representação dos conhecimentos e de
modelagem dos problemas.
O termo, sendo dicionarizado com o mesmo significado amplo nos dois lados do
Atlântico , assume em Portugal o sentido sinônimo de ciência da computação enquanto
que no Brasil é habitualmente usado para referir especificamente o processo de
tratamento da informação por meio de máquinas eletrônicas definidas como
computadores.
O estudo da informação orientada ao conceito de informática começou na matemática
quando nomes como Alan Turing, Kurt Gödel e Alonzo Church, estes começaram a
estudar que tipos de problemas poderiam ser resolvidos, ou computados, por elementos
humanos que seguissem uma série de instruções simples de forma, independente do
tempo requerido para isso. A motivação por trás destas pesquisas era o avanço durante a
revolução industrial e da promessa que máquinas poderiam futuramente conseguir
resolver os mesmos problemas de forma mais rápida e mais eficaz. Do mesmo jeito que
as indústrias manuseiam matéria-prima para transformá-la em um produto final, os
algoritmos foram desenhados para que um dia uma máquina pudesse tratar informações.
6
Informática | Derek Budde || J. Ricardo Fernandes || Luís Fontes
A Importância da Ética na Informática
A Informática, nos seus mais diversos ramos de abrangência debate-se com questões
de natureza ética.
Os profissionais de informática e de tecnologias de informação no presente têm cada
vez mais peso na vida das empresas e das economias, e com isso têm uma grande
responsabilidade sobre o futuro destas.
Durante as últimas décadas assistiu-se à criação de vários códigos de ética para estas
novas profissões e as universidades começaram a incluir a ética nos seus currículos.
A presença de computadores, e de computação é na sociedade atual uma
necessidade que se se debate de forma acérrima para ser satifesta.
Todos os nossos gestos diários confinam em objeto ou são influenciados por
conceitos informáticos, a tal ponto que praticamente se poderá dizer que a sociedade
atual é informaticamente dependente, ou seja, é algo acima do natural, e que faz parte
do nosso quotidiano.
Vejamos até que ponto a informática está presente nas nossas vidas?
Para interagirmos com outras pessoas hoje é dia é normal realizarmos uma chamada,
através de um telemóvel, ou o já vulgarmente chamado smartphone (telemóvel
inteligente), ou seja um computador com ligação à internet e referência geo-espacial
através de GPS, isto traduz-se num cenário que quando fazemos uma chamada, e
estamos a interagir com outra pessoa mas ao mesmo tempo existe a possibilidade de
saber onde está essa pessoa quais as suas preferências através dos historio de pesquisas
web no seu smartphone, quais os seus dados pessoais, por onde andou, o que comprou
enfim… um vasta quantidade de informação, pessoal e de elevado grau de
confidencialidade.
Outro exemplo de como a informática está em tudo o que nos cerca, temos caso do
famoso “bug do ano 2000”, toda a sociedade nas suas diversas componentes, tais como
economia, educação, governos, entre outros, estiveram dependentes da intervenção dos
profissionais de informática a fim de se evitar um colapso, pois tudo assenta no controlo
que os computadores exercem desde o controlo financeiro ate ao controlo de um
simples elevador, tendo pelo meio controlo de suportes de vida em hospitais, de bases
de dados pessoais e coletivas onde se encontram praticamente todo o registo da nossa
vida enquanto cidadãos.
Derek Budde || J. Ricardo Fernandes || Luís Fontes | A Importância da Ética na
Informática
7
Assim torna-se absolutamente necessário que haja sobre este tipo de atividades um
código de conduta, um código de ética, algo que nos permita em quanto profissionais,
futuros engenheiros informáticos, estarmos sensibilizados não só na componente
cientifica mas também na humana, dada a complexidade e o enraizamento da
informática nas nossas vidas, é profundo o poder que esta nova dimensão trás às nossas
vidas.
A interação com o ethos tornou-se diferente de outros tempos, é possível exercer o
conceito de pirataria associado a esta forma tecnológica sem que o “corsário” saia do
sofá, mas igualmente invadindo, tomando o que não é seu e destruindo o que é de
outros…
Mas este trabalho pretende ir muito mais além da constatação, pura e realista, almeja
incutir no seu leitor a dicotomia da evolução tecnológica/social versus a piraria
informática, e definir o lugar da ética para além da instituição de simples regras como:
Evitar danos a terceiros,•
Respeitar a privacidade de terceiros,
Não interferir no trabalho de computação de outra pessoa
Não interferir nos arquivos de outra pessoa;
Não usar o computador para roubar;
Não usar o computador para dar falso testemunho;
Não usar software pirateado;
Não usar recursos de computacionais de outras pessoas;
Não se apropriar do trabalho intelectual de outra pessoa;
8
A Importância da Ética na Informática | Derek Budde || J. Ricardo Fernandes || Luís
Fontes
Pirataria Informática mal necessário ou uma inevitabilidade
Nesta fase desenvolvimento deste trabalho surge a questão que talvez a síntese todo
a nossa busca sobre o assunto, pirataria informática, um mal necessário ou uma
inevitabilidade?
Um facto constatado nas diversas pesquisas apontam que hoje em dia é praticamente
viável piratear “tudo” sendo este tudo devido em grande parte ao elevado nível de
penetração da tecnologia informática nas nossa vidas dada a dimensão que os produtos
informáticos assumem no nosso quotidiano.
Sejam o último “cd” da nossa banda de música favorita até ao sistema operativo de
última geração lançado pela Microsoft, passando pelos videojogos que os adolescentes
(e não tão adolescentes assim) adoram.
A questão que se sobrepõe neste momento, é que é tanto mais apetecível obter um
produto de forma “pirata”, quanto maior for o seu custo real, ou a sua exclusividade
social, bem como mais fácil for o acesso a esse produto de forma ilegal, por exemplo,
na industria cinematográfica, tem perdido milhões de euros, desde que se massificou a
troca de ficheiros de vídeo pela internet, ou seja milhões de pessoas em todo mundo
podem facilmente e sem grande conhecimentos prévios, bastando para tal possuir um pc
e uma ligação à internet descarregar um filme que está no cinema, e converte-lo para um
formato que permita facilmente visualiza-lo no conforto do seu lar sem que que tenha
pago para tal.
Importa também salientar que não existe conceitos de restrição oficiais no download
ilegal, sendo que muitas vezes quem o faz, nem sequer sabe que está a praticar um
crime, e sendo milhões que o fazem será muito problemático sancionar todo aquele que
o faz.
A internet, rede global de computadores, onde todas as pessoas que querem se
ligam, e ficam a pertencer a essa rede, podendo receber ou enviar ficheiros, criou uma
nova forma de interação humana, e não só, dado que hoje em dia já existem também
centenas de computadores e
cluster’s informáticos que munidos, de sistemas de
inteligência artificial, varem a internet paras mais diversas finalidades, sendo assim um
pseudo organismo que não necessita descansar nem de direitos laborais, permitindo, e
permitindo-se a
trocar ficheiros em tempo real entre vários países e continentes,
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Pirataria Informática mal
necessário ou uma inevitabilidade
9
consente-se assim que ajam múltiplas fontes de conteúdos sobre os mais variados
assuntos possíveis e imaginários na web.
10
Pirataria Informática mal necessário ou uma inevitabilidade | Derek Budde || J.
Ricardo Fernandes || Luís Fontes
Internet
O lançamento soviético do Sputnik despoletou uma resposta americana da Defense
Advanced Research Projects Agency (Agência de Projetos de Pesquisa Avançada),
conhecida como ARPA, em fevereiro de 1955, com o objetivo de obter novamente a
liderança tecnológica perdida para os soviéticos durante a Guerra Fria.
A ARPA criou o Information Processing Techniques Office (Escritório de
Tecnologia de Processamento de Informações - IPTO) para promover a pesquisa do
programa Semi Automatic Ground Environment, que tinha ligado vários sistemas de
radares espalhados por todo o território americano pela primeira vez. Joseph Carl
Robnett Licklider foi escolhido para liderar o IPTO.
Licklider foi transferido do laboratório psico-acústico, na Universidade de Harvard,
para o MIT em 1950, após interessar-se em tecnologia de informação. No MIT, fez
parte de um comitê que estabeleceu o Laboratório Lincoln e trabalhou no projeto
SAGE. Em 1957, tornou-se o vice-presidente do BBN, quando comprou a primeira
produção do computador PDP-1 e conduziu a primeira demonstração de tempo
compartilhado.
No IPTO, Licklider se associou a Lawrence Roberts para começar um projeto com o
objetivo de fazer uma rede de computadores, e a tecnologia usada por Robert se baseou
no trabalho de Paul Baran, que tinha escrito um estudo extenso para a Força Aérea dos
Estados Unidos recomendando a troca de pacotes ao invés da troca de circuitos para
tornar as redes mais robustas e estáveis.
Após muito trabalho, os dois primeiros elos daquele que viria a ser o ARPANET
foram conectados entre a Universidade da Califórnia em Los Angeles e o SRI (que viria
a ser o SRI International), em Menlo Park, Califórnia, em 29 de outubro de 1969. O
ARPANET foi uma das primeiras redes da história da Internet atual.
Após a demonstração de que a ARPANET trabalhava com troca de pacotes, o
General Post Office, a Telenet, a DATAPAC e a TRANSPAC, trabalharam em
colaboração para a criação da primeira rede de computador em serviço. No Reino
Unido, a rede foi referida como o Serviço Internacional de Troca de Pacotes (IPSS).
Este sistema garantia a integridade da informação caso uma das conexões da rede
sofresse um ataque inimigo, pois o tráfego nela poderia ser automaticamente
encaminhado para outras conexões. O curioso é que raramente a rede sofreu algum
ataque inimigo. Em 1991, durante a Guerra do Golfo, certificou-se que esse sistema
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Internet
11
realmente funcionava, devido à dificuldade dos Estados Unidos de derrubar a rede de
comando do Iraque, que usava o mesmo sistema.
O X.25 era independente dos protocolos TCP/IP, que surgiram do trabalho
experimental em cooperação entre a DARPA, o ARPANET, o Packet Radio e o Packet
Satellite Net Vinton Cerf e Robert Kahn desenvolveram a primeira descrição de
protocolos TCP em 1973 e publicaram um artigo sobre o assunto em maio de 1974. O
uso do termo "Internet" para descrever uma única rede TCP/IP global nasceu em
dezembro de 1974, com a publicação do RFC 685, a primeira especificação completa do
TCP, que foi escrita por Vinton Cerf, Yogen Dalal e Carl Sunshine, na Universidade de
Stanford. Durante os nove anos seguintes, o trabalho prosseguiu refinando os protocolos
e os implementando numa grande variedade de sistemas operativos.
A primeira rede de grande extensão baseada em TCP/IP entrou em operação em 1 de
janeiro de 1983, quando todos os computadores que usavam o ARPANET trocaram os
antigos protocolos NCP.
Em 1985, a Fundação Nacional da Ciência (NSF) dos Estados Unidos patrocinou a
construção do National Science Foundation Network, um conjunto de redes
universitárias interconectadas em 56 kilobits por segundo (kbps), usando computadores
denominados pelo seu inventor, David L. Mills, como "fuzzballs". No ano seguinte, a
NSF patrocinou a conversão dessa rede para uma maior velocidade, 1,5 megabits por
segundo. A decisão importantíssima de usar TCP/IP DARPA foi feita por Dennis
Jennings, que estava no momento com a responsabilidade de conduzir o programa
"Supercomputador" na NSF.
A abertura da rede para interesses comerciais começou em 1988. O Conselho
Federal de Redes dos Estados Unidos aprovou a interconexão do NSFNER para o
sistema comercial MCI Mail naquele ano, e a ligação foi feita em meados de 1989.
Outros serviços comerciais de correio eletrônico foram logo conectados, incluindo a
OnTyme, a Telemail e a Compuserve. Naquele mesmo ano, três provedores comerciais
de serviços de Internet (ISP) foram criados: a UUNET, a PSINet e a CERFNET. Várias
outras redes comerciais e educacionais foram conectadas, tais como a Telenet, a Tymnet
e a JANET, contribuindo para o crescimento da Internet. A Telenet (renomeada mais
tarde para Sprintnet) foi uma grande rede privada de computadores com livre acesso
dial-up de cidades dos Estados Unidos que estava em operação desde a década de 1970.
Esta rede foi finalmente interconectada com outras redes durante a década de 1980
assim que o protocolo TCP/IP se tornou cada vez mais popular. A habilidade dos
12
Internet | Derek Budde || J. Ricardo Fernandes || Luís Fontes
protocolos TCP/IP de trabalhar virtualmente em quaisquer redes de comunicação préexistentes permitiu a grande facilidade do seu crescimento, embora o rápido
crescimento da Internet se deva primariamente à disponibilidade de rotas comerciais de
empresas, tais como a Cisco Systems, a Proteon e a Juniper, e à disponibilidade de
equipamentos comerciais Ethernet para redes de área local, além da grande
implementação dos protocolos TCP/IP no sistema operacional UNIX.
O nascimento da World Wide Web
A Organização Europeia para a Investigação Nuclear (CERN) foi a responsável pela
invenção da World Wide Web, ou simplesmente a Web, como hoje a conhecemos.
Corria o ano de 1990, e o que, numa primeira fase, permitia apenas aos cientistas trocar
dados, acabou por se tornar a complexa e essencial Web.
O responsável pela invenção chama-se Tim Berners-Lee, que construiu o seu
primeiro computador na Universidade de Oxford, onde se formou em 1976. Quatro anos
depois, tornava-se consultor de engenharia de software no CERN e escrevia o seu
primeiro programa para armazenamento de informação – chamava-se Enquire e, embora
nunca tenha sido publicada, foi a base para o desenvolvimento da Web.
Em 1989, propôs um projecto de hipertexto que permitia às pessoas trabalhar em
conjunto, combinando o seu conhecimento numa rede de documentos. Foi esse projeto
que ficou conhecido como a World Wide Web.
A Web funcionou primeiro dentro do CERN, e no Verão de 1991 foi disponibilizada
mundialmente.
Em 1994 Berners-Lee criou o World Wide Web Consortium, onde atualmente
assume a função de diretor. Mais tarde, e em reconhecimento dos serviços prestados
para o desenvolvimento global da Web, Tim Berners-Lee, atual diretor do World Wide
Web Consortium, foi nomeado cavaleiro pela rainha da Inglaterra.
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Internet
13
Uma outa curiosidade é pensar como foi construída esta rede universal a que
chamamos de internet e como evoluiu tão rapidamente?
A Internet é um aglomerado de redes em escala mundial de milhões de
computadores interligados pelo protocolo de comunicação TCP/IP que permite o acesso
a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade
de recursos e serviços, incluindo os documentos interligados por meio de hiperligações
da World Wide Web (Rede de Alcance Mundial), e a infraestrutura para suportar
correio eletrônico e serviços como comunicação instantânea e partilha de arquivos.
De acordo com a Internet World Stats, 1,96 bilhão de pessoas tinham acesso à
Internet em junho de 2010, o que representa 28,7% da população mundial. Segundo a
pesquisa, a Europa detinha quase 420 milhões de utilizadores, mais da metade da
14
Internet | Derek Budde || J. Ricardo Fernandes || Luís Fontes
população. Mais de 60% da população da Oceania tem o acesso à Internet, mas esse
percentual é reduzido para 6,8% na África. Na América Latina Caraíbas, um pouco mais
de 200 milhões de pessoas têm acesso à Internet (de acordo com dados de junho de
2010),
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Internet
15
Argumentos de pirataria
São muitos os argumentos que são utilizados para justificar a pirataria, um dos que mais
eco faz são que, no caso de produtos como musica e filmes, as produtoras são as que
mais lucram, sendo que o artista se vê com uma percentagem muitas vezes ridícula do
lucro das vendas, gerando assim movimentos que lutam contra o enriquecimento das
produtoras e promovendo a partilha de conteúdos culturais, permitindo que chegue ate
todos a possibilidade de visualizar conteúdos que seriam só para alguns.
Levanta-se sempre as vozes que apontam para os direitos de autor, que estão
constantemente a ser violados, por pratica de pirataria informática, reproduzindo e
disponibilizando em quantidades abismais conteúdos de toda a natureza.
Será caso a partir daqui consideramos o “bem” versus o “mal” ,na pirataria informática,
se é que poderemos adotar este conceitos, intrinsecamente associados à religiões e
crenças, contudo aqui, pondera-se do ponto de vista ético e humano, como atitudes
podem influencia todo o mundo que nos cerca.
É de comum conhecimento entre informáticos que uma das maiores razões pela qual
hoje em dia o computado pessoal é comum, banal e até desvalorizado, se deve em muito
aos sistemas operativos da Microsoft, estes softwares permitiam que algo que
simplesmente engenheiros e mateticos usavam, para os seus calaculos avançados, podese estar acessível ao comum cidadão, na sua sala de estar, foi possível através de de
programação em linguagens informáticas fazer a transição entre a maquina e o interface
humano com recurso ao que hoje em dia chamo-mos de interface gráfico de janelas!
A Microsoft não terá sido a única empresa a consegui-lo, mas foi sem dúvida a que
melhor conseguir massificar os seus sistemas operativos conseguindo que a maior parte
do mundo toda gente conheça, utilize ou já tenha ouvido a falar do famoso Windows, e
razão deste sucesso baseia-se na pirataria, pois sendo um sistema operativo, sujeito a
licenciamento pago, e diga-se bem pago em certas versões, era facilmente piratiavel, ou
seja a razão pela qual se massificou, e até impos standars de utilização de computadores
deve-se sobretudo à facilidade de piratear , que segundo algumas fontes seria até que do
interesse da própria Microsoft que assim o fosse, o que levanta mais duvidas
16
Argumentos de pirataria | Derek Budde || J. Ricardo Fernandes || Luís Fontes
relativamente à pirataria, senão vejamos, se nos abstrairmos do conceito, e nos
cingirmos ao facto que um sistema operativo poderoso no sentido da interface humana
que possibilitou uma evolução exponencial, fosse apenas para pequenos grupos de
pessoas que podiam comprar, hoje não teríamos toda a evolução presente, pois muitas
pessoas não saberiam interagir com computadores, e as mesmas não teriam
desenvolvido mais aplicações, softwares e evoluções tecnológicas.
Assim será a pirataria informática uma boa prática?
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Argumentos de pirataria
17
Ética na Internet
O acesso a um grande número de informações disponível às pessoas, com ideias e
culturas diferentes, pode influenciar o desenvolvimento moral e social das pessoas. A
criação dessa rede beneficia em muito a globalização, mas também cria a interferência
de informações entre culturas distintas, mudando assim a forma de pensar das pessoas.
Isso pode acarretar tanto uma melhora quanto um declínio dos conceitos da sociedade,
tudo dependendo das informações existentes na Internet.
Essa praticidade em disseminar informações na Internet contribui para que as pessoas
tenham o acesso a elas, sobre diversos assuntos e diferentes pontos de vista. Mas nem
todas as informações encontradas na Internet podem ser verídicas. Existe uma grande
força no termo "liberdade de expressão" quando se fala de Internet, e isso possibilita a
qualquer indivíduo publicar informações ilusórias sobre algum assunto, prejudicando,
assim, a consistência dos dados disponíveis na rede.
Um outro facto relevante sobre a Internet é o plágio, já que é muito comum as pessoas
copiarem o material disponível. "O plagiador raramente melhora algo e, pior, não
atualiza o material que copiou. O plagiador é um ente daninho que não colabora para
deixar a Internet mais rica; ao contrário, gera cópias degradadas e desatualizadas de
material que já existe, tornando mais difícil encontrar a informação completa e atual"
Ao fazer uma cópia de um material da Internet, deve-se ter em vista um possível
melhoramento do material, e, melhor, fazer citações sobre o verdadeiro autor, tentandose, assim, ao máximo, transformar a Internet num meio seguro de informações.
Nesse consenso, o usuário da Internet deve ter um mínimo de ética, e tentar, sempre que
possível, colaborar para o desenvolvimento da mesma. O usuário pode colaborar, tanto
publicando informações úteis ou melhorando informações já existentes, quanto
preservando a integridade desse conjunto. Ele deve ter em mente que algum dia
precisará de informações e será lesado se essas informações forem ilusórias.
Crime na Internet
Os crimes mais comuns na rede incluem o envio de e-mails com falsos pedidos de
atualização de dados bancários e senhas, conhecidos como phishing. Da mesma forma,
18
Ética na Internet | Derek Budde || J. Ricardo Fernandes || Luís Fontes
e-mails prometendo falsos prêmios também são práticas onde o internauta é induzido a
enviar dinheiro ou dados pessoais. Também há o envio de arquivos anexados
contaminados com vírus de computador. Em 2004, os prejuízos com perdas on-line
causadas por fraudes virtuais foram de 80% em relações às perdas por razões diversas.
Como meio de comunicação, a rede também pode ser usada na facilitação de atos
ilícitos, como difamação e a apologia ao crime, e no comércio de itens e serviços ilícitos
ou derivados de atos ilícitos, como o tráfico de entorpecentes e a divulgação de fotos
pornográficas de menores.
WikiLeaks (pirataria ao serviço do conhecimento)
WikiLeaks é uma organização internacional sem fins lucrativos, sediada na Suécia, que
publica, em sua página (site), de fontes anônimas, documentos, fotos e informações
confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis. A página
(site) foi construída com base em vários pacotes de programas (software), incluindo
MediaWiki, Freenet, Tor e PGP
Apesar do seu nome, a WikiLeaks não é uma wiki - leitores que não têm as permissões
adequadas não podem editar o seu conteúdo.
A página (site), administrado por The Sunshine Press, foi lançado em dezembro de 2006
e, em meados de novembro de 2007, já continha 1,2 milhão de documentos. Seu
principal editor e porta-voz é o australiano Julian Assange, jornalista e ciberativista.
Ao longo de 2010, WikiLeaks publicou grandes quantidades de documentos
confidenciais do governo dos Estados Unidos, com forte repercussão mundial. Em abril,
divulgou um vídeo de 2007, que mostra o ataque de um helicóptero Apache estadounidense, matando pelo menos 12 pessoas - dentre as quais dois jornalistas da agência
de notícias Reuters - em Bagdá, no contexto da ocupação do Iraque. O vídeo do ataque
aéreo em Bagdá (Collateral Murder) é uma das mais notáveis publicações da página
(site). Outro documento polêmico mostrado pela página (site) é a cópia de um manual
Derek Budde || J. Ricardo Fernandes || Luís Fontes | WikiLeaks (pirataria ao serviço
do conhecimento)
19
de instruções para tratamento de prisioneiros na prisão militar estado-unidense de
Guantánamo, em Cuba.
Em julho do mesmo ano, WikiLeaks promoveu a divulgação de uma grande quantidade
de documentos secretos do exército dos Estados Unidos, reportando a morte de milhares
de civis no guerra do Afeganistão em decorrência da ação de militares norteamericanos. Finalmente, em novembro, publicou uma série de telegramas secretos
enviados pelas embaixadas dos Estados Unidos ao governo do país.
Em 2 de fevereiro de 2011, o WikiLeaks foi indicado ao Prêmio Nobel da Paz, pelo
parlamentar norueguês Snorre Valen. O autor da proposta disse que o WikiLeaks é
"uma das contribuições mais importantes para a liberdade de expressão e transparência"
no século XXI. "Ao divulgar informações sobre corrupção, violações dos direitos
humanos e crimes de guerra, o WikiLeaks é um candidato natural ao Prêmio Nobel da
Paz", acrescentou
O domínio wikileaks.org foi registrado em 4 de outubro de 2006, mas o projeto
WikiLeaks foi mantido em segredo até a publicação do primeiro documento, em
dezembro do mesmo ano.
Em janeiro de 2007, Steven Aftergood, editor do Secrecy News, veio a público
apresentar o site.
Segundo o site da WikiLeaks, entre seus fundadores estão dissidentes chineses,
jornalistas, matemáticos e tecnólogos de empresas start-up dos EUA, de Taiwan, da
Europa, Austrália e África do Sul. Os organizadores afirmam que a WikiLeaks é uma
entidade autorregulada.
De acordo com uma entrevista de janeiro de 2010, a equipe da WikiLeaks é constituída
por menos de dez pessoas que trabalham em tempo integral, mas especula-se que a
WikiLeaks conte com algo entre mil e dois mil voluntários, que colaboram
ocasionalmente - a maioria sem qualquer contrapartida financeira. Entre os intelectuais,
ativistas, jornalistas e programadores listados pela WikiLeaks como membros de seu
20
WikiLeaks (pirataria ao serviço do conhecimento) | Derek Budde || J. Ricardo
Fernandes || Luís Fontes
conselho, estão o australiano Phillip Adams (produtor do clássico documentário
Corações e mentes), o brasileiro Chico Whitaker (proponente e articulador do Fórum
Social Mundial), o chinês Wang Dan (um dos líderes dos protestos da Praça Tiananmen
em 1989) e Ben Laurie (criador do Apache-SSL e um dos maiores especialistas
mundiais em segurança de rede).
A organização não possui sede oficial. As despesas por ano são de cerca de 200.000
dólares, principalmente empregues em servidores e burocracia, mas atingiria os 600.000
dólares se o trabalho doado pelos voluntários fosse remunerado. Para pagar suas
despesas judiciais, a WikiLeaks conta com doações de centenas de milhares de dólares
feitas por organizações de média, tais como a Associated Press, o Los Angeles Times e
a National Newspaper Publishers Association. As suas únicas fontes de rendimentos são
as doações, mas a WikiLeaks planeja criar um modelo de leilão, no qual será vendido o
acesso precoce a documentos confidenciais. Segundo a fundação Wau Holland, a
WikiLeaks não recebe dinheiro para cobrir custos de pessoal, mas sim para hardware,
viagens e largura de banda.
As atividades da WikiLeaks tiveram enorme repercussão mundial após a divulgação de
uma grande massa de documentos secretos do exército dos Estados Unidos, reportando
a morte de milhares de civis na guerra do Afeganistão por militares norte-americanos.
Julian Assange, o fundador da WikiLeaks, vazou (daí o nome leak: vazar, em inglês,
isto é, tornar pública uma informação reservada) parte dos quase 92 mil documentos
recebidos de um colaborador para The New York Times, The Guardian e Der Spiegel e
depois publicou-os na Internet. Os relatórios abrangem o período de janeiro de 2004 a
dezembro de 2009.
Assange defendeu a confiabilidade do material “vazado” sobre o conflito e disse que os
documentos contêm evidências de que crimes de guerra foram cometidos por tropas de
diversas nacionalidades, em especial pelas forças estadunidenses, durante a ocupação
militar do Afeganistão.
O Pentágono suspeita que o responsável pela fuga das informações para a WikiLeaks
tenha sido o soldado Bradley Manning, de 22 anos, que teria descarregado dezenas de
milhares de documentos, utilizando-se de um sistema militar de correio eletrônico,
Derek Budde || J. Ricardo Fernandes || Luís Fontes | WikiLeaks (pirataria ao serviço
do conhecimento)
21
denominado Secret Internet Protocol Router Network, ao qual apenas militares
autorizados têm acesso. Inicialmente Manning ficou preso em uma base militar no
Kuwait. Em 28 de julho, foi transferido para a base dos fuzileiros navais de Quantico,
na Virginia, onde está mantido em confinamento solitário.
Em junho, Manning foi acusado de oito violações do Código Penal dos Estados Unidos.
Ele também é suspeito de ter passado à WikiLeaks o vídeo do helicóptero que matou
civis desarmados perto de Bagdá, divulgado anteriormente. Além de relatos de
episódios de grande violência, envolvendo a morte de civis e possíveis crimes de guerra,
os documentos indicam a existência de eventual colaboração entre o serviço secreto do
Paquistão (país aliado dos EUA) e os talibãs, em ataques contra militares da coligação
da OTAN no Afeganistão. Está em curso uma investigação para determinar se há outras
pessoas envolvidas no caso.
Em entrevista ao The Washington Post, um especialista em computação, da área de
Boston, reportou que, em meados de junho - depois que Manning foi acusado de passar
para a WikiLeaks o vídeo do ataque de helicóptero contra os civis iraquianos e antes do
vazamento dos arquivos sobre a guerra do Afeganistão - investigadores do governo dos
EUA lhe ofereceram dinheiro para que ele se "infiltrasse" na WikiLeaks, mas ele não
aceitou.
Para o governo dos Estados Unidos, este conhecimento coloca em risco as vidas dos
soldados estado-unidenses e do pessoal afegão, abala a confiança dos aliados e ameaça a
segurança nacional. O diretor da WikiLeaks, porém, criticou a reação do governo norteamericano ao conhecimento agora libertado. Atacou especialmente o Secretário de
Defesa, Robert Gates, acusando-o de estar por trás das mortes de milhares de crianças e
adultos no Afeganistão e no Iraque. Segundo Assange, Gates poderia ter anunciado a
abertura de investigações sobre as mortes denunciadas ou ter-se desculpado diante do
povo afegão, mas não fez nada disso. "Decidiu tratar estes assuntos e os países afetados
com desprezo", concluiu.
22
WikiLeaks (pirataria ao serviço do conhecimento) | Derek Budde || J. Ricardo
Fernandes || Luís Fontes
Anonymous (ao serviço da justiça humana)
Anonymous (palavra de origem inglesa, que em português significa anônimos) é um
meme da Internet que se originou em 2003.
Representa o conceito de muitos utilizadores de comunidades online existindo
simultaneamente como um anárquico e digitalizado cérebro global. O termo
Anonymous também é comum entre os membros de certas subculturas da Internet como
sendo uma forma de se referir às ações de pessoas em um ambiente onde suas
verdadeiras identidades são desconhecidas.
Na sua forma inicial, o conceito tem sido adotado por uma comunidade online
descentralizada, atuando de forma anônima, de maneira coordenada, geralmente em
torno de um objetivo livremente combinado entre si e voltado principalmente para o
entretenimento.
A partir de 2008, o coletivo Anonymous ficou cada vez mais associado ao hacktivismo
colaborativo e internacional, realizando protestos e outras ações, muitas vezes com o
objetivo de promover a liberdade na Internet e a liberdade de expressão. Ações
creditadas ao Anonymous são realizadas por indivíduos não identificados que atribuem
o rótulo de "anônimos" a si mesmos.
Embora não necessariamente vinculado a uma única entidade online, muitos websites
estão fortemente associados ao Anonymous. Isso inclui famosos imageboards, como
4chan e sua wiki associada Futaba, Encyclopedia Dramatica, além de vários fóruns de
discussão.
Após uma série de protestos controversos, amplamente divulgados pela mídia, e de
ataques de negação de serviço (DDoS) feitos pelo Anonymous em 2008, incidentes
ligados aos membros do grupo só têm aumentado.Pelas suas capacidades, o grupo
Anonymous tem sido considerado pela CNN como sendo o sucessor do WikiLeaks
O nome Anonymous foi inspirado no anonimato sob o qual os utilizadores publicam
imagens e comentários na Internet. O uso do termo Anonymous no sentido de uma
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Anonymous (ao serviço da
justiça humana)
23
identidade iniciou-se como uma etiqueta de "anônimo" que é dada aos visitantes que
deixam comentários sem identificar quem originou o conteúdo.
Anonymous representa amplamente o conceito de qualquer e todas as pessoas como um
grupo sem nome. Como um nome de uso múltiplo, indivíduos que compartilham o
apelido
Anonymous
também
adotam
uma
identidade
online
compartilhada,
caracterizada como hedonista e desinibida. Isso é uma adoção intencional, satírica e
consciente do efeito de desinibição online.
“
Nós [Anonymous] somos apenas um grupo de pessoas na internet que precisa —
de um tipo de saída para fazermos o que quisermos, que não seríamos capazes de
fazer numa sociedade normal. ...Essa é mais ou menos a ideia. Faça como quiser. ...
Há uma frase comum: 'faremos pelo lulz.'
”
—Trent Peacock. Search Engine: The face of Anonymous, 7 de Fevereiro de 2008.[9]
Definições tendem a enfatizar o fato de que o conceito, e, por extensão, o grupo de
utilizadores, não podem abranger prontamente uma simples definição. Ao invés disso,
ela são geralmente definidas como aforismos que descrevem qualidades encontradas.
Uma das auto-descrições do Anonymous é:
“Nós somos Anonymous. Nós somos Legião. Nós não perdoamos. Nós não
esquecemos. Esperem por nós.”
Anonymous não possui um líder ou partido controlador, e depende do poder coletivo
dos participantes em agir de uma maneira que o resultado beneficie o grupo.[13]
"Qualquer um pode se tornar Anonymous e trabalhar em direção a um certo objetivo..."
um membro do Anonymous explicou para o jornal Baltimore City Paper. "Nós temos
essa agenda, na qual todos concordamos, coordenamos e seguimos, mas todos andam
independentemente em sua direção, sem nenhum desejo de reconhecimento. Queremos
apenas fazer algo que sentimos que é importante que seja feito..."
Em 7 de dezembro de 2007, o jornal de Toronto o Sun jornal, publicou um relatório
sobre a detenção do predador sexual Chris Forcand, de 53 anos, foi acusado de seduzir
uma criança menor de 14 anos de idade. O relatório afirma que Forcand estava sendo
24
Anonymous (ao serviço da justiça humana) | Derek Budde || J. Ricardo Fernandes ||
Luís Fontes
monitorado pelo "cyber-vigilantes, que procuravam por pessoas que apresentam
interesse sexual em crianças.
Um relatório da Global Television Network identificou o grupo responsável pela prisão
de Forcand como "um grupo de vigilantes da internet auto-intitulado Anonymous" que
contactaram a polícia depois que alguns membros receberam "propostas sexuais" de
Forcand. O relatório também afirmou que esta é a primeira vez que um predador sexual
da internet foi detido como resultado da acção de um grupo de vigilantes.
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Anonymous (ao serviço da
justiça humana)
25
Atividades em 2011
Primavera Árabe, Operação Egito e Operação Tunísia
Os websites do governo da Tunísia foram alvos do Anonymous devido à censura dos
documentos da WikiLeaks e da Revolução da Tunísia. Houve relatos de tunisianos
ajudando os ataques DDoS lançados pelo Anonymous.
O papel do Anonymous nos ataques DDoS contra os sites do governo da Tunísia
levaram a um aumento significativo no ativismo por parte dos tunisianos contra o seu
governo. Uma figura associada ao Anonymous lançou uma mensagem online
denunciando a repressão do governo sobre os recentes protestos e a colocou no site do
governo tunisiano. O Anonymous nomeou seus ataques como "Operação Tunísia",[ e
realizou ataques DDoS com sucesso em oito websites do governo, que respondeu
tornando suas páginas inacessíveis para acessos de fora do país. A polícia tunisiana
prendeu ativistas online e bloggers de dentro do país, e os interrogaram sobre os
ataques. O website do Anonymous sofreu um ataque DDoS em 5 de Janeiro.
Durante a Revolução Egípcia de 2011, websites do governo egípcio, junto com websites
do Partido Nacional Democrático, foram hackeados e tirados do ar pelo Anonymous. Os
sites permaneceram offline até o Presidente Hosni Mubarak renunciar.
Anonymous se dividiu quanto à Guerra Civil Líbia, enquanto uns hackearam os
websites do governo líbio e convenceram o host do website pessoal do líder líbio,
Muammar Gaddafi, a tirar o site do ar, outros membros do grupo se aliaram ao ditador,
no que eles chamaram de "Operação Reação Razoável". Os ataques pro-Gadaffi foram
muito mal sucedidos, apenas conseguindo tirar do ar uma minoria dos sites da oposição,
mas por pouco tempo.
O Anonymous também libertou os nomes e senhas de endereços de e-mail de oficiais do
governo do Oriente Médio, em apoio à Primavera Árabe. Países afetados incluem
oficiais do Bahrein, Egito, Jordânia e Marrocos.
26
Anonymous (ao serviço da justiça humana) | Derek Budde || J. Ricardo Fernandes ||
Luís Fontes
Operação Malásia
Em 15 de Junho de 2011, o grupo lançou ataques contra noventa e um websites do
governo da Malásia, em resposta ao bloqueio de websites como WikiLeaks e The Pirate
Bay dentro do país, o que o grupo considerou como censura de direitos humanos
básicos à informação.
Operação Síria
No início de Agosto, o Anonymous hackeaou o website do Ministério da Defesa da
Síria, e o substituiu com uma imagem da bandeira pré-Baath, um símbolo do
movimento a favor da democracia no país, assim como uma mensagem de apoio à
Revolta na Síria e chamado aos membros do Exército Sírio para desertarem e
defenderem os protestantes.[95]
Em Setembro, um grupo ligado ao Anonymous apareceu no Twitter, chamando-se
RevoluSec, abreviação de "Revolution Security". Eles fizeram um comunicado de
imprensa no Pastebin para esclarecer a sua missão.[96] Eles desfiguraram muitos sites
Sírios, incluindo as páginas de cada grande cidade do país.[97] Para visualizar as
páginas depois de terem sido tiradas do ar, a Telecomix criou mirrors.[98] RevoluSec
também desfigurou o site do Banco Central da Síria,[99] assim como diversos outros
sites a favor do regime,[100] substituindo-os com uma imagem de Bashar al-Assad
acompanhado do Nyan Cat.
A Telecomix trabalhou com o Anonymous através da operação. Enquanto a Telecomix
mostrava aos sírios como escapar da censura, o Anonymous hackeava o regime de todas
as maneiras que conseguiam. Ambos os grupos possuíam canais IRC dedicados à
operação.
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Anonymous (ao serviço da
justiça humana)
27
Apoio ao Occupy Wall Street
Diversos membros do Anonymous demonstraram apoio ao movimento Occupy Wall
Street, atendendo aos protestos locais e criando blogs que davam cobertura ao
movimento.
Operação DarkNet
Em Outubro de 2011, o grupo realizou uma campanha contra a pornografia infantil
protegida por redes anônimas. Eles derrubaram 40 sites de pornografia infantil,
publicaram o nome de mais de 1500 pessoas que frequentavam essas páginas, e
convidaram o FBI e a Interpol para acompanhá-los.
Atividades em 2012
Occupy Nigéria
Em solidariedade com o Occupy Nigéria, o Anonymous juntou forças com o grupo
"Frente Popular de Libertação" e o "Naija Cyber Hacktivists of Nigeria". Anonymous
prometeu "um assalto implacável e devastador sobre os bens da web do governo da
Nigéria". Isso foi em protesto à remoção do subsídio de combustível, do qual a maioria
da população pobre nigeriana dependia para sobreviver. Como consequência da ação, o
preço do combustível e do transporte subiu muito, causando extrema dificuldade para a
maioria dos nigerianos. Em 13 de Janeiro, o website da Comissão de Crimes
Financeiros e Econômicos da Nigéria foi hackeado.
Operação Megaupload e Protesto anti-SOPA
Em 19 de Janeiro de 2012, o Megaupload, um site que fornecia serviços de
compartilhamento de arquivos, foi tirado do ar pelo Departamento de Justiça dos
Estados Unidos e o FBI. Isso levou ao que Anonymous chamou de "o maior ataque da
história da Internet". Barret Brown, descrito como um porta-voz do grupo Anonymous
pela RT, disse que o momento do ataque "não poderia ter vindo numa pior hora, em
termos do ponto de vista do governo". Com o protesto contra a SOPA tendo acontecido
no dia anterior, foi alegado que utilizadores da internet estavam "muito bem preparados
para defender uma internet livre".
28
Anonymous (ao serviço da justiça humana) | Derek Budde || J. Ricardo Fernandes ||
Luís Fontes
Brown disse à RT que a página do Departamento de Justiça foi derrubada apenas 70
minutos depois do início dos ataques. Dias depois, muitas das páginas ainda estavam
fora do ar ou muito lentas ao carregar. O ataque desligou diversos websites, incluindo
aqueles que pertencem ao Departamento de Justiça, ao FBI, Universal Music Group, a
RIAA, a MPAA, e a Broadcast Music, Inc. "Mesmo sem a SOPA ter passado, o
governo federal sempre teve um tremendo poder para fazer algumas das coisas que eles
queriam fazer. Então, se isso é o que pode ocorrer sem a SOPA ter passado, imagine o
que pode ocorrer depois que a SOPA passar," comentou Brown. Alguns comentaristas e
observadores afirmaram que o desligamento do Megaupload pelo FBI prova que SOPA
e PIPA são desnecessárias. Apesar das ações do Anonymous receberem apoio, alguns
comentadores argumentaram que os ataques de negação de serviço colocavam em
perigo o caso anti-SOPA.
O ataque incluiu um novo e sofisticado método, onde utilizadores da internet clicavam
em links distribuídos pelo Twitter e salas de chat, alguns sem o seu conhecimento,
participavam em um ataque de negação de serviços, infringindo leis existentes nos
Estados Unidos. Anonymous usou o "Low Orbit Ion Cannon" (LOIC), no dia 19 de
Janeiro de 2012, para atacar quem apoiasse a SOPA. O grupo afirmou que esse havia
sido o seu maior ataque, com mais de 5,635 pessoas participando no DDoS através do
LOIC.
A revolução Polonesa e o ativismo anti-ACTA na Europa
Em 21 de Janeiro, foi realizada uma série de ataques DDoS contra websites do governo
da Polônia, pelos quais o Anonymous assumiu a responsabilidade e se referiu como "a
Revolução Polonesa". O grupo, através de sua conta no Twitter, afirmou que era uma
vingança pela futura assinatura do acordo ACTA pelo governo polonês.
Iniciando com o bloqueio das páginas sejm.gov.pl, do Primeiro Ministro Polonês, do
Presidente, do Ministério da Cultura e Patrimônio Nacional, e continuando depois com
o bloqueio dos websites da polícia, da Agência de Segurança Nacional e do Ministério
de Relações Estrangeiras. O ataque foi fortalecido pela cobertura da mídia, o que
resultou em um interesse de opinião pública extremamente alto, seguido pelo blackout
de populares websites poloneses no dia 24, e protestos contra a assinatura nos dias 24 e
25 de Janeiro, com milhares de participantes em grandes cidades polonesas.
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Anonymous (ao serviço da
justiça humana)
29
Outros alvos suspeitos foram as páginas do Paweł Graś, o porta-voz do governo
(bloqueado depois de Graś negar que qualquer ataque tenha ocorrido), a página do
Partido Popular Polonês (bloqueada após Eugeniusz Kłopotek, membro do partido,
apoiar a ACTA no ar em uma das maiores estações de TV). Páginas governamentais na
França e o Ministério da Justiça, Ministério da Economia e a página do chanceler da
Áustria também foram paralizados.
30
Anonymous (ao serviço da justiça humana) | Derek Budde || J. Ricardo Fernandes ||
Luís Fontes
Conclusão
Este foi sobre tudo um trabalho de pesquisa e conclusões, cada um de nós, possui uma
“bagagem” de informática considerável, contudo continuamos e continuaremos
conquistadores de conhecimento, e neste percurso que fizemos em conjunto podemos
constatar que muitos dos conceitos e ideias preconcebidas afinal eram assim tão solidas
e precisas que como julgávamos que fossem.
A pirataria é sem dúvida um conceito condenável, assim como o crime também o é, mas
o ser humano, esquece-se muitas vezes da sua origem e dos seus princípios mais
basilares.
Assim nasce a imposição da verdade e abolição da má fé pela força… não será correto,
e muitas das vezes poderá se até perigoso, pois entre o poder e o mal ao próximo a linha
é muito ténue…
Contudo para novos problemas novas soluções, o que vemos com a pirataria informática
hoje, para além das inquestionáveis ações ilícitas, é o nascimento de uma nova forma de
ser um “para si” de novo, coletivo e omnipresente, somos o que partilhamos, aquilo que
vivemos e conhecemos, deixamos a nossa essência de lá para trás, a vamo-nos
construindo e moldando à semelhança global, e fazendo frente a quem nos limita e
restringe intelectualmente e socialmente, sem dar o rosto, agindo solitariamente
acompanhado…em busca da humanidade perdida.
Derek Budde || J. Ricardo Fernandes || Luís Fontes | Conclusão
31
Bibliografia e endereços de internet consultados
http://pt.wikipedia.org/wiki/Pirata
http://pt.wikipedia.org/wiki/Inform%C3%A1tica
http://pt.wikipedia.org/wiki/Internet
http://pt.wikipedia.org/wiki/WikiLeaks
http://pt.wikipedia.org/wiki/Meme
http://exameinformatica.sapo.pt/noticias/internet/2012/05/15/anonymous-temos-as-basesde-dados-secretas-dos-eua#ixzz1uw0OOiTA
http://www.webartigos.com/artigos/etica-em-computacao-a-etica-na-internet/12457/
Etica Em Computaçao - Paulo Cesar Masiero
32
Conclusão | Derek Budde || J. Ricardo Fernandes || Luís Fontes

Documentos relacionados

anonymous e os processos de mobilização política pela internet

anonymous e os processos de mobilização política pela internet por um compartilhamento de valores e práticas políticas que resultam em confrontos para fins reivindicatórios (TARROW, 1994; LARA JUNIOR, 2003). Neste sentido, as redes sociais virtuais permitem co...

Leia mais

Anonymous e a formação da Opinião Pública – Jonas Attia FECAP

Anonymous e a formação da Opinião Pública – Jonas Attia FECAP única de notícias e também perde parte de sua credibilidade plena, sendo possível detectar o teor impresso na informação pelo veículo graças à facilidade de encontrar outras fontes dados e uma gran...

Leia mais