0 évaluation0% ont trouvé ce document utile (0 vote)
65 vues55 pages
A atividade de hackers não é algo recente e tampouco é um fenômeno isolado. Assim, a tecnologia que consegue “acelerar” o tempo com suas novidades e atualizações, serviu de trampolim para grupos desejosos de passar sua mensagem para o maior número de pessoas, unindo indivíduos das mais variadas nacionalidades e pontos de vista sob a bandeira de uma causa a ser debatida ou defendida. Desde 2008, a ação de hacktivistas se tornou algo popular e causador de controvérsias em todas as áreas da sociedade, e grupos como WikiLeaks e Anonymous ocuparam a mídia de maneira bem visível. Todavia, as ações desses grupos estremeceram as bases de muitos Estados, causando insegurança quanto aos sistemas de informática e à proteção de informações sigilosas, estabelecendo um novo conceito: ciberterrorismo, algo que, durante a década de 1990, serviu de enredo para filmes e seriados, mas que, atualmente, parece ser cada vez mais real, concretizando o temor da ciberguerra.
Titre original
Cibercriminalidade: Respostas aos atos de hacktivismo
A atividade de hackers não é algo recente e tampouco é um fenômeno isolado. Assim, a tecnologia que consegue “acelerar” o tempo com suas novidades e atualizações, serviu de trampolim para grupos desejosos de passar sua mensagem para o maior número de pessoas, unindo indivíduos das mais variadas nacionalidades e pontos de vista sob a bandeira de uma causa a ser debatida ou defendida. Desde 2008, a ação de hacktivistas se tornou algo popular e causador de controvérsias em todas as áreas da sociedade, e grupos como WikiLeaks e Anonymous ocuparam a mídia de maneira bem visível. Todavia, as ações desses grupos estremeceram as bases de muitos Estados, causando insegurança quanto aos sistemas de informática e à proteção de informações sigilosas, estabelecendo um novo conceito: ciberterrorismo, algo que, durante a década de 1990, serviu de enredo para filmes e seriados, mas que, atualmente, parece ser cada vez mais real, concretizando o temor da ciberguerra.
A atividade de hackers não é algo recente e tampouco é um fenômeno isolado. Assim, a tecnologia que consegue “acelerar” o tempo com suas novidades e atualizações, serviu de trampolim para grupos desejosos de passar sua mensagem para o maior número de pessoas, unindo indivíduos das mais variadas nacionalidades e pontos de vista sob a bandeira de uma causa a ser debatida ou defendida. Desde 2008, a ação de hacktivistas se tornou algo popular e causador de controvérsias em todas as áreas da sociedade, e grupos como WikiLeaks e Anonymous ocuparam a mídia de maneira bem visível. Todavia, as ações desses grupos estremeceram as bases de muitos Estados, causando insegurança quanto aos sistemas de informática e à proteção de informações sigilosas, estabelecendo um novo conceito: ciberterrorismo, algo que, durante a década de 1990, serviu de enredo para filmes e seriados, mas que, atualmente, parece ser cada vez mais real, concretizando o temor da ciberguerra.
INSTITUTO UNIVERSITRIO DE PESQUISAS DO RIO DE JANEIRO
Graduao em Relaes Internacionais
NATASHA DIAS FURTADO
CIBERCRIMINALIDADE: RESPOSTAS AOS ATOS DE HACKTIVISMO
Rio de Janeiro Junho de 2013
Natasha Dias Furtado
CIBERCRIMINALIDADE: RESPOSTAS AOS ATOS DE HACKTIVISMO
Monografia apresentada ao Instituto Universitrio de Pesquisas do Rio de Janeiro da Universidade Candido Mendes como pr-requisito para obteno do ttulo acadmico de Bacharel em Relaes Internacionais.
Orientador: Prof. Ms. Guilherme Fonseca Bystronski
Rio de Janeiro Junho de 2013
Furtado, Natasha Dias Cibercriminalidade: Respostas aos atos de hacktivismo 2013 39 f. Orientador: Guilherme Fonseca Bystronski Monografia de concluso de curso, Universidade Candido Mendes, Graduao em Relaes Internacionais. 1- Cibercriminalidade 2- Ciberativismo 3- Hacktivismo I- Guilherme Fonseca Bystronski II- Universidade Cndido Mendes III- Cibercriminalidade: Respostas aos atos de hacktivismo.
Natasha Dias Furtado
CIBERCRIMINALIDADE: RESPOSTAS AOS ATOS DE HACKTIVISMO
Monografia apresentada ao Instituto Universitrio de Pesquisas do Rio de Janeiro da Universidade Candido Mendes como pr-requisito para obteno do ttulo acadmico de Bacharel em Relaes Internacionais sob orientao do Prof. Ms. Guilherme Fonseca Bystronski.
__________________________________________ Prof. Ms. Guilherme Fonseca Bystronski IUPERJ
__________________________________________ Prof a . Ms. Natalia Rayol Fontoura IUPERJ Prof. Revisor
Rio de Janeiro Junho de 2013
Agradeo A Deus e minha famlia que me deram foras para continuar com minha formao. Ao meu amado Cesar que esteve ao meu lado durante todo o projeto e teve a pacincia de ler cada pgina para me ajudar. Aos professores do curso de Relaes Internacionais que, com seus ensinamentos, me ajudaram a adquirir as bases para esse projeto e, principalmente, ao meu orientador, professor Guilherme Bystronski: Agradeo por ter aceito ser meu orientador e me ter dado ideias e conselhos para melhor expressar os conceitos aqui apresentados.
Hackers create the possibility of new things entering the world. Not always great things, or even good things, but new things. McKenzie Wark
Resumo
A atividade de hackers no algo recente e tampouco um fenmeno isolado. Assim, a tecnologia que consegue acelerar o tempo com suas novidades e atualizaes, serviu de trampolim para grupos desejosos de passar sua mensagem para o maior nmero de pessoas, unindo indivduos das mais variadas nacionalidades e pontos de vista sob a bandeira de uma causa a ser debatida ou defendida. Desde 2008, a ao de hacktivistas se tornou algo popular e causador de controvrsias em todas as reas da sociedade, e grupos como WikiLeaks e Anonymous ocuparam a mdia de maneira bem visvel. Todavia, as aes desses grupos estremeceram as bases de muitos Estados, causando insegurana quanto aos sistemas de informtica e proteo de informaes sigilosas, estabelecendo um novo conceito: ciberterrorismo, algo que, durante a dcada de 1990, serviu de enredo para filmes e seriados, mas que, atualmente, parece ser cada vez mais real, concretizando o temor da ciberguerra.
Lactivit des hackers nest pas quelque chose de rcent ni un phnomne isol. De ce mode, la technologie qui russi acclrer le temps avec ses nouveauts et actualisations, a servi de tremplin pour des groupes dsireux de passer leurs messages au plus grand nombre possible de personnes, alliant des individus des plus diverses nationalits et points de vue sous le drapeau dune cause tre dbatue ou dfendue. Depuis 2008, laction des hacktivistes est devenue quelque chose de populaire et la cause de controverses dans tous les secteurs de la socit, et groupes comme WikiLeaks et Anonymous ont occup les mdias de manire bien visible. Cependant, les actions de ces groupes ont branl les bases de plusieurs Etats, menant une inscurit par rapport aux systmes informatiques et la protection des informations secrtes, tablissant un nouveau concept : cyberterrorisme, concept qui, pendant les annes 1990, a servi de thme pour films et sries tv, mais qui, actuellement, semble chaque fois plus rel, concrtisant la crainte de la cyberguerre.
1. Introduo .......................................................................................... 10 1.1. Breve histria da Internet .................................................................. 11 1.2. A Internet hoje .................................................................................. 12 2. Ativismo e Ciberativismo: evoluo na maneira de protestar ....... 14 2.1. Atores no-estatais e Sociedade Civil ............................................... 14 2.2. A sociedade em rede ......................................................................... 16 2.3. Ciberativismo e mdias sociais ......................................................... 18 2.4. Ciberativismo e Hacktivismo ............................................................ 20 3. Hacktivismo ........................................................................................ 23 3.1. Mtodos mais utilizados ................................................................... 26 3.2. Principais grupos e casos mais conhecidos ....................................... 28 4. Respostas dos Estados ....................................................................... 34 4.1. Legislaes existentes atualmente .................................................... 35 4.2. Punies sofridas por membros de grupos hacktivistas .................... 42 4.3. Soluo encontrada para melhor lidar com hackers ......................... 45 5. Consideraes finais .......................................................................... 47 Referncias bibliogrficas ..................................................................... 49 Anexos ..................................................................................................... 48
10 1. Introduo
O mundo virtual faz parte de nossa sociedade e de nosso quotidiano e no raro que pessoas faam suas transaes bancrias, compras, vendas, pesquisas, estudos, entre outras aes pela internet. tambm tido como essencial por algumas pessoas que seus perfis em sites de relacionamento estejam acompanhando suas atividades dirias e acaba que se torna mais comum dizer onde est seu perfil do que informar seu telefone. O conceito de privacidade foi reformulado e assim o mundo virtual permitiu desenharmos numa tela infinita pontos de nossa realidade, como tambm do nosso imaginrio, deixando a fronteira da informao aberta e questionvel 1 . O conceito anterior de privacidade se tornou algo que no mais to prezado e assim alguns dos ambientes onde ela continua sendo fortemente necessria e protegida esto nos setores financeiros, como para as transaes online que envolvem senhas e dados pessoais, pois a mesma pessoa que mostra, para quem quiser ver, com quem e onde ela est tambm reclama seus direitos de proteo de dados tidos como mais sensveis, como cartes de crdito e extratos de conta bancria. No de se estranhar que devido a isso tenhamos um aumento, cada vez maior, de controles desenvolvidos por empresas de segurana ciberntica para garantir estes setores dentro do mundo virtual. Complementando essa modificao do conceito de privacidade, Schiltz, Verschraegen e Magnolo (2005, p. 351), citando os trabalhos de Luhmann e Stichweh, falam que a noo de esfera pblica tambm sofreu modificaes desde a dcada de 1990:
With the advent of the latest information revolution from the 1990s and the rise of the internet, the public sphere has taken an important leap to become a truly global and interactive institution. Although the concept of the public sphere was not developed on the basis of the internet, its arrival amply confirms and enhances the basic idea that a public is principally unbound and is not limited by forms of spatial integration of society (Luhmann 1997, 314; Stichweh 2002). Telecommunication and information technologies have indeed increasingly enabled the emergence of a global public and global public sphere.
Pimenta (2010, p. 202-272) fala sobre o controle ao qual j estamos habituados em nossa sociedade onde cmeras de segurana, cmeras escondidas e programas de rastreamento e controle so comuns. O autor tambm comenta sobre como os cibercrimes so tambm comuns, pois a multiplicao e adaptao de softwares espies, trojans, worms, entre outros, responsvel por roubos constantes de informaes sensveis, como no caso da empresa BASF,
1 Essa fronteira se tornou questionvel, pois cada indivduo entende a privacidade de uma maneira prpria. Assim, o que visto como invaso de privacidade para uns pode ser visto como completamente normal para outros.
11 em 2008, quando a mesma sofreu ciberextorso (Pimenta, 2010, p. 251) e no caso do Pentgono, em 2007, quando teve sua rede desligada durante alguns dias por causa de um ciberataque (Pimenta, 2010, p. 255). A cibercriminalidade toca de perto os mais diversos grupos, mas principalmente organizaes internacionais e governos. Basta ver que em fevereiro de 2001, durante a reunio do Frum Econmico Mundial em Davos, as informaes dos delegados que participaram foram roubadas por hackers e enviadas ao jornal Sontags-Zeitung, em Zurique (Swissinfo, 2001).
1.1. Breve histria da Internet
A ideia que levou criao da internet em 1969 surgiu durante a Guerra Fria como maneira de tornar a transmisso de mensagens do governo americano mais eficaz e correr menos risco com o armazenamento de informaes de maneira fsica, seja em papel ou nos computadores do Pentgono. Por isso, a ARPA (Advanced Research Projects Agency), agncia responsvel pelo desenvolvimento de tecnologia nos Estados Unidos, criou a ARPANET, um meio de trocar e compartilhar informaes sem que as mesmas ficassem centralizadas no Pentgono (Kleina, 2011). No entanto, com o enfraquecimento da tenso entre os Estados Unidos e Unio Sovitica, nos anos 70, foi permitido que pesquisadores que estivessem envolvidos em pesquisas na rea de defesa pudessem acessar a ARPANET e esses pesquisadores abriram as portas para que seus alunos e outros curiosos pudessem acessar o banco de dados. Com o constante aumento de material disponibilizado pelas universidades autorizadas a acessar a rede, em 1983, foi criada ento a MILNET para as localidades militares e a nova ARPANET para as localidades no-militares (Leiner, 2012, p. 7 e Kleina, 2011). Em consequncia disso, vrios meios foram desenvolvidos para estabilizar o trfego de informaes e o sistema de colocao de informao na internet tal qual conhecemos hoje, assim, o World Wide Web (WWW) foi criado em 1992 por Tim Berners-Lee, pesquisador do CERN (Kleina, 2011). Infelizmente, junto com a facilidade que a internet trouxe para o compartilhamento de informaes, vieram os inconvenientes. Em 1971, foi difundido o primeiro vrus, que se chamava THE CREEPER, e considera-se que o primeiro caso de SPAM aconteceu em 1978 quando a empresa DEC enviou um e-mail simultneo para mais de 300 funcionrios da ARPANET convidando-os para um evento (Kleina, 2011).
12 1.2. A Internet hoje
importante ressaltar que junto com vrus e SPAMs vieram spywares, trojans, worms, crackers, hackers, entre outros. Estima-se que, enquanto nos primrdios da internet os hackers invadiam os sistemas e os computadores apenas para provar que podiam faz-lo, com o tempo, o foco passou a ser o roubo de informaes para benefcio prprio (Carpanez, 2006). Tais aes foram e ainda so retratadas em filmes como Hackers (1995), A Rede (1995) e Duro de Matar 4.0 (2007). Alm disso, j de conhecimento geral que hackers de talento so recrutados para trabalharem para agncias do governo e para empresas privadas de segurana online, tendo como funo testar as falhas de segurana e criar sistemas de qualidade.
Hoje em dia, alguns grupos de hackers se dizem hacktivistas, ou ativistas da internet, e cometem atos de roubo de informaes apenas para divulg-las para toda a sociedade; uma maneira de pressionar e envergonhar grandes empresas e autoridades da comunidade internacional. Esses grupos no buscam o enriquecimento atravs da venda de tais informaes e so mantidos ou por doaes de simpatizantes de sua causa, como no caso do WikiLeaks, ou pela colaborao dos membros do grupo, como no caso do LulzSec e do Anonymous (Caldwalladr, 2012). A atual repercusso dos atos destes grupos foi acompanhada de decises dos governantes de vrios Estados em estabelecer leis para punir os responsveis, assim como o projeto de um sistema de colaborao entre os rgos de controle para punio em caso de crimes cometidos por seus nacionais contra empresas e governos fora de sua jurisdio. Um grande defensor da criao de um melhor sistema de leis e de denncia para os casos de ciberataques o diretor da Europol, Rob Wainwright, que se dirigiu aos participantes do Frum Econmico Mundial em 2012 sobre este assunto dizendo que se deve harmonizar a legislao para tornar a investigao transfronteiria mais fcil, sublinhando que as empresas e os cidados devem saber onde e como denunciar on-line o crime. (Jornal I, 2012).
De acordo com o presidente norte-americano Barack Obama, It!s the great irony of the Information Age that the very technologies that empower us to create and to build also empower those who would disrupt and destroy. (Obama, 2009). Levando em conta esta declarao, os captulos que se seguiro lidaro com a seguinte reflexo: tendo em vista o sucesso no desmantelamento do grupo LulzSec no incio do ano de 2012 (Caldwalladr, 2012),
13 o exemplo dos Estados Unidos com sua International Strategy for Cyberspace de 2011, onde esto explicadas de maneira clara as preocupaes e aes do governo norte-americano no esforo de combater crimes e ameaas cibernticas, e at o exemplo do Brasil, com as Delegacias de Represso ao Crime na Internet (DRCI), quais medidas os Estados esto tomando contra os hacktivistas e seus atos e quais so os mecanismos estabelecidos at agora?
14 2. Ativismo e Ciberativismo: evoluo na maneira de protestar
Quando se pensa em ativismo, vem mente imagens de grupos protestando sobre assuntos que envolvem poltica, economia e meio ambiente, por exemplo. bem comum vermos nas notcias as aes do Greenpeace, do movimento LGBT, de grupos feministas, de sindicatos, de grupos religiosos, entre outros. Analisando o que pode ser chamado de evoluo do ativismo, possvel definir algumas posies: 1) o ativismo est ligado ao fato de vivermos em sociedade; 2) a maneira escolhida pelos grupos formados no seio da sociedade para pedir por mudanas e defender ideais; e 3) atualmente a internet serve de apoio e complemento para as aes dos grupos ativistas.
2.1. Atores no-estatais e Sociedade Civil
Quando falamos de atores no-estatais, fazemos a distino entre a influncia de Estados e a influncia de organizaes sociais na poltica destes e mesmo na poltica internacional. Este grupo, de atores no-estatais, formado na esfera das relaes entre indivduos, entre grupos, entre classes sociais que se desenvolveram margem das relaes de poder que caracterizam as instituies estatais (Herz e Hoffmann, 2004, p. 224). Assim, esto englobados nesse grupo Organizaes No-Governamentais (ONGs), sindicatos, movimentos religiosos, grupos terroristas e movimentos estudantis, por exemplo. Os indivduos, ao se organizarem em grupos, conseguem fazer os Estados ouvirem suas vozes com mais clareza e, por isso, o fortalecimento destes atores no-estatais algo to importante quando se pensa a poltica interna de um Estado e a poltica dentro do sistema internacional atual, pois pode-se perceber como influenciam a agenda destes.
Mathews (1997) diz que a caracterstica mais conhecida e difundida sobre o final da Guerra Fria a apresentao de uma nova configurao da sociedade internacional onde no existia mais a bipolaridade Estados Unidos Unio Sovitica. Entretanto, alm desta mudana, vemos o fortalecimento da democracia, do neoliberalismo e dos movimentos intraestatais, com a emergncia de uma sociedade civil forte e mais atuante. A populao passou a se organizar de maneira a melhor pressionar o Estado onde vive e a questionar as aes destes no que concerne o bem-estar da sociedade. Tais aes de grupos intraestatais ultrapassaram as fronteiras nacionais quando a globalizao (com o advento da internet, o avano nas telecomunicaes e o fortalecimento e criao de ONGs internacionais) se tornou
15 mais concreta, tornando pblicas para a sociedade internacional questes tidas como internas at ento. Conflitos tnicos, revolues e guerras civis, que antes eram pouco comentados ou at ignorados fora das fronteiras nacionais tornaram-se questo de segurana internacional. Em vista destas questes, vale a pena ressaltar que, tambm como consequncia das evolues desde o final da Guerra Fria (fim da bipolaridade, expanso do neoliberalismo, revoluo tecnolgica, globalizao, entre outros) houve o aumento da desconfiana em relao capacidade do Estado em fornecer segurana para seus habitantes, alm da intensificao dos fluxos migratrios e de capitais e do surgimento de empresas multinacionais e de carteis internacionais. Alm disso, a maior divulgao dos atos de terrorismo e a busca por uma melhor colaborao internacional para o combate de atos transnacionais tambm caracterizam o presente cenrio.
De acordo com Durand (1999, p. 66), a sociedade civil no algo novo no sistema internacional, j que se fala de uma sociedade civil que pode ser chamada de global e que atuante desde o final do sculo XIX, marcado pela Revoluo Industrial e o estabelecimento de sindicatos profissionais, das Associaes Internacionais do Trabalho I e II e finalmente da OIT. A ideia de Sociedade Civil Global mostra claramente o elemento transnacional que existe desde ento quando se fala de assuntos de interesse das pessoas comuns, como trabalho e meio ambiente, assuntos que no se restringem s fronteiras nacionais. Ainda de acordo com a mesma autora (1999, p. 67), o fortalecimento dos movimentos que se organizaram no ps- Guerra Fria, denunciando o livre-comrcio, o Consenso de Washington, a globalizao neoliberal e o papel das multinacionais, levou aes onde podemos ver o componente principal dos movimentos que presenciamos hoje: a rede de pessoas. Vrios autores concordam que a organizao dos indivduos em redes fortaleceu os movimentos de protesto e defesa de interesses globais e facilitou o agrupamento de pessoas que, por vezes, tm em comum apenas o assunto que defendem. Tambm no se pode ignorar que as ONGs tm papel importante nesses movimentos e que sua abrangncia foi aumentada com o avano nas comunicaes, principalmente aps a popularizao da internet, como diz Moraes (2001, p. 2)
No curso dos anos 90, antes mesmo de a Internet alargar a teia planetria, grande parte das ONGs evoluiu para a constituio de redes que engendrassem aes locais e globais, particulares e universais, intraorganizacionais (divises e ramificaes de uma mesma entidade) e interorganizacionais (entre diferentes ONGs). Uma srie de fatores contribuiu para isto: a exigncia de intensificar parcerias; o desenvolvimento tecnolgico; a internacionalizao de conflitos sociais e ambientais; a necessidade de amplificar a oposio ao neoliberalismo e seus efeitos nefastos (empobrecimento, desemprego, competio desenfreada, esvaziamento dos poderes pblicos, desprestgio das instituies de representao popular, absolutismo do mercado e do
16 lucro). A Internet veio dinamizar esforos de interveno dos movimentos sociais na cena pblica, graas singularidade de disponibilizar, em qualquer espao-tempo, variadas atividades e expresses de vida, sem submet-las a hierarquias de juzos e idiossincrasias. No ciberespao, as ONGs credenciam-se a produzir manifestaes em diferentes momentos e locais determinados, sem contudo estarem presas a um lugar ou tempo em particular. Nessa perspectiva, as ONGs virtuais compem redes de organismos independentes ligados por aparatos tecnolgicos, com o objetivo de repartirem competncias, recursos, custos e espaos.
Por fim, apoiando-se no artigo de Mathews (1997, p. 53-56), a ao dos indivduos em rede, atravs das ONGs principalmente, pode ser vista quando analisamos a grande influncia que tais organizaes tem nas reas de assistncia social, direitos humanos e meio ambiente. Assim, vale a pena lembrar que a presso da sociedade civil global, principalmente nos pases de governo no-autoritrio, fez com que governos se adaptassem a agendas que provavelmente no lhes interessavam ao ponto de abrir uma discusso (por exemplo, vemos a ao da Helsinki Watch, hoje chamada Human Rights Watch, na dcada de 80 ao influenciar o governo finlands em favor de uma poltica de defesa dos Direitos Humanos). Em seguida, vemos a ao de ONGs para o meio ambiente, ao pressionarem para que os Estados se posicionassem em relao ao tema, o que levou organizao da conferncia ECO-92, e mais recentemente da Rio+20, e assinatura de acordos para a reduo da poluio e a proteo do meio ambiente. Enfim, no se pode negar que as ONGs esto presentes nas reas de conflito e em pases subdesenvolvidos para aes como levar cuidados mdicos (atravs dos Mdicos sem Fronteira, por exemplo) e suporte para a educao e saneamento bsico (atravs da ADRA, por exemplo).
2.2. A sociedade em rede
Utsonomiya e Reis (2011, p. 1-2), citando o socilogo Manuel Castells, escreveram que nossa sociedade organizada em redes e a internet se tornou uma pea fundamental para se compreender as relaes e a velocidade de informao entre os grupos que a forma. Acrescentam ainda (2011, p. 3), que
A sociedade em rede, atravs da comunicao mediada pelo computador e das novas Tecnologias de Informao e de Comunicao (novas TICs) como os computadores pessoais, os smartphones e tablets, juntamente com os sites de relacionamento e de trocas de mensagens como Orkut, Facebook, Flicker e Twitter possibilitou uma exploso de redes sociais conectadas atravs da Internet onde os ns de uma rede podem estar interligados a dezenas, centenas, milhares e at milhes de outros ns, possibilitando uma comunicao em rede real, quase como uma comunicao mass media, mas disponibilizada por uma pessoa apenas
17 A caracterstica de mass media que as redes sociais apresentam leva considerar que elas so mdias sociais de acordo com a definio de Safko e Brake (2010, p. 5)
Mdia social se refere a atividades, prticas e comportamentos entre as comunidades de pessoas que se renem online para compartilhar informaes, conhecimentos e opinies usando meios de conversao. Meios de conversao so aplicativos baseados na web que permitem criar e transmitir facilmente o contedo na forma de palavras, imagens, vdeos e udios.
Em seguida importante levar em conta que a interao da Sociedade Civil se fortaleceu bastante no ambiente da internet, j que a confiana no trabalho dos polticos diminuiu e a web proporciona um frum de debate, agrupamento e presso que escapa do controle poltico, alm de facilitar o acesso a informaes por vezes ignoradas pela imprensa ou censuradas pelo Estado. Nesse sentido, a caracterstica transnacional, a existncia, o fcil acesso e a alta abrangncia das mdias sociais faz com que sejam o meio de comunicao mais usado para a divulgao de ideias, assimilao de novos adeptos para uma causa e organizao de protestos, abaixo-assinados e peties.
Finalmente, a facilidade em agrupar pessoas ao redor de um tema em comum atualmente algo marcante, pois a organizao de protestos e passeatas, sejam pacficos ou no, muito rpida. Quando aparece um tema de debate, as pessoas que veem ali uma afinidade se ajuntam e basta que haja uma proposta de exteriorizao das ideias defendidas para que o grupo se torne cada vez mais coeso e esteja preparado para manifestar-se. Um exemplo marcante dessas manifestaes foram os protestos em Seattle em 1999 contra a reunio da OMC, protestos muito violentos, chamados de Desobedincia Civil pelos prprios participantes (Thomas, 2001, p. 1), quando pessoas do mundo inteiro, principalmente estudantes, se prepararam de maneira detalhada e precisa, se utilizando da internet para a divulgao das aes que deveriam ser feitas e das ideias a serem defendidas. Este evento criou um precedente que ainda repetido quando das reunies da OMC, do FMI e do G8, principalmente, como relatado por Moraes (2001, p. 7-8) ao comparar as manifestaes em Praga, em 2000, durante a reunio anual da FMI e do Banco Mundial, com as manifestaes em Seattle no ano anterior
Ao adotarem tticas de guerrilha virtual, os ciberativistas optam por modalidades de ao direta, com efeitos imediatos. Na cobertura da reunio anual do Fundo Monetrio Internacional e do Banco Mundial, de 26 a 28 de setembro de 2000, na Repblica Tcheca, agncias de notcias vinculadas a ONGs de direitos humanos, como a Independent Media Center e a Direct Action Media Network, montaram um QG em Praga. De seus notebooks acoplados a modems, enviavam, a um sem-nmero
18 de instituies e veculos independentes, textos relatando o que se passava dentro e fora do encontro, com nfase nos protestos contra o FMI. (...) A revolta de Praga inspirou-se na de Seattle, cidade norte-americana que sediou, em dezembro de 1999, a Rodada do Milnio, promovida pela Organizao Mundial do Comrcio (OMC). Cinqenta mil pessoas encheram as ruas, no primeiro protesto expressivo contra o neoliberalismo. Os movimentos civis provaram em Seattle que no poderiam ser mais ignorados pelos artfices da governana global. A Web foi valiosa na preparao dos atos, atravs de correio eletrnico, boletins, listas de discusso e fruns. "A troca de informaes pelos computadores permitiu uma articulao indita entre grupos com os mais diferentes interesses e localizados em 140 pases", diz Maria Lusa Mendona, representante no Brasil da Global Exchange, uma das ONGs que coordenaram as manifestaes. Nos dias dos protestos, Global Exchange (www.globalexchange.org) e a agncia de notcias Indymedia (www.indymedia.org) registraram 1,5 milho de visitas. "As pessoas queriam saber o que era OMC, Rodada do Milnio, transgnicos, alm de dar opinies e apoio", acrescenta Maria Lusa.
2.3. Ciberativismo e mdias sociais
Rigitano (2003, p. 3), antes do boom das mdias sociais, cunhou o termo ciberativismo e o definiu como sendo a utilizao da Internet por movimentos politicamente motivados, com o intuito de alcanar suas tradicionais metas ou lutar contra injustias. Como pode ser percebido, a divulgao dos movimentos iniciados atravs das mdias sociais se tornou algo comum de alguns anos para c. Vale lembrar que em 2009 o Twitter, o Youtube e o Facebook foram os fruns de debate e a vitrine das revolues no mundo rabe. Contudo, no se pode esquecer que os eventos que precederam o texto de Rigitano aconteceram no final da dcada de 90, nos Balcs, com a divulgao na internet dos horrores da guerra do Kosovo por todos os lados que participavam do conflito, e em 2001, nas Filipinas, com o envio de SMS para coordenar os protestos em favor do impeachment do presidente Joseph Estrada.
O desenvolvimento da tecnologia levou os grupos que formam a sociedade a se adaptarem a uma nova maneira de divulgar, protestar e se aliar. Como disse Mathews (1997, p. 51-52), a revoluo das telecomunicaes, com o advento da internet, trouxe uma tecnologia barata e de fcil acesso que ajudou a colocar o monoplio da informao, que estava nas mos dos governos, em decadncia, alm de facilitar a interao por deixar o espao aberto para a expresso dos membros de uma dada rede, j que a democracia e a descentralizao so colocadas em lugar de destaque, enquanto a hierarquia e a burocracia acabam ficando de lado. O que comeou com o uso de e-mails, a primeira forma encontrada pelos grupos para substituir parcialmente a panfletagem e o envio de cartas, se desenvolveu para a divulgao atravs de sites, com a simplificao do processo de postagem de mensagens e montagem de pginas na rede de internet, e chegou s mdias sociais e sites de
19 relacionamento, onde possvel alcanar um nmero quase infinito de indivduos ao se compartilhar mensagens que podem ser divulgadas por conhecidos e desconhecidos, bastando apenas haver alguma ligao, seja por participar do mesmo grupo de interesses, seja por haver algum nvel de amizade. Com isso temos os retweets do Twitter e os likes do Facebook, que se tornaram to populares, principalmente entre os jovens. Entretanto, de acordo com Utsonomiya e Reis (2011, p. 7), o Twitter merece um lugar de destaque
Essas mdias sociais com destaque para o Twitter, que otimizado para o uso a partir de celulares com certeza aumentaram significativamente a influncia dos movimentos politicamente motivados em dois aspectos: a) explorao da democratizao de acesso internet: no preciso ter um site para divulgar seus ideais, muito menos dominar a tecnologia para faz-lo e b) velocidade de atualizao dos posts ou mensagens. (...) Hoje, com o Twitter, em questo de segundos possvel postar uma mensagem que poder ser lida por milhes de pessoas. (...) O acesso rede social, a capilaridade (alcance global e local) dessa rede e a velocidade com que se possvel trocar mensagens nessas mdias tornam-nas muito eficientes e atraentes para o ciberativismo.
Tendo em vista a importncia do Twitter e voltando aos ltimos trs anos, a imprensa divulgou largamente e com detalhes como as mdias sociais foram parte importante na modificao do quadro poltico vigente. Assim, tivemos conhecimento que o Twitter teve forte atuao na queda do governo da Tunsia em 2011, assim como, junto com o Facebook e o Youtube, serviu para a organizao dos protestos contra a reeleio de Ahmadinejad em 2009 e na organizao dos protestos que levaram a queda do governo egpcio em 2011.
Por fim, no se pode esquecer que as grandes organizaes no-governamentais, como Anistia Internacional, Greenpeace, Mdicos sem Fronteiras, Human Rights Watch e FEMEN, possuem, alm de seus websites, fan pages no Facebook e perfis no Twitter publicando nesses meios de comunicao apenas o necessrio para se aproximar de um pblico maior que no teria a oportunidade ou interesse de ler seus impressos, criando nele o interesse de acessar o website e, quem sabe, tomar parte no movimento, seja se filiando, fazendo doaes, assinando as peties ou divulgando a causa. O uso desses meios facilita uma maior adeso s causas defendidas, alm de facilitar o processo de denncia ao oferecer mais um meio de contato, como o caso da Rede de Proteo aos Animais Silvestres RENCTAS, que recebe as denncias e, em seguida, as analisa e encaminha Polcia Federal e ao Ministrio do Meio Ambiente (Moraes, 2001, p. 5).
20 2.4. Ciberativismo e Hacktivismo
No entanto, o ciberativismo, assim como o ativismo, no tem apenas o pacifismo como caracterstica, ou seja, na prtica, o ciberativismo nem sempre significa agrupar pessoas e divulgar ideias, pois ele tambm tem seu lado sombrio com a ao de hackers e crackers. A diferena entre esses dois grupos defendida por vrios autores como Otto von Busch (2006, p. 17), que se baseia no argumento de Eric Raymond de que hackers so aqueles que constroem coisas e crackers so aqueles que destroem coisas, e Silveira (2010, p. 31-32), que diz que
temas muito caros ao ciberativismo, tais como a defesa da privacidade, a liberdade de expresso e de compartilhamento de arquivos digitais, tm gerado muita confuso nas foras partidrias tradicionais e tm borrado as fronteiras das antigas lealdades esquerda ou direita. (...) A necessidade de novas definies e as dificuldades de inmeras classificaes diante do ciberativismo podem ficar mais evidentes no caso das comunidades de desenvolvimento e disseminao de softwares de cdigo-fonte aberto que incluem o movimento de software livre. Alguns liberais e anarco- capitalistas mais radicais defendem o uso do software livre no pela defesa da igualdade e justia, mas pela crena na superioridade econmica do modelo de compartilhamento. (...) Apesar de no gostarem de alardear e politizar sua ao, esses desenvolvedores, de origem neoliberal e capitalista, reunidos em torno da defesa do chamado open source, consideraram que o modelo hegemnico de propriedade intelectual, centrado no bloqueio de acesso ao cdigo-fonte, gerava softwares de qualidade inferior. Apregoam que o futuro aberto e defendem que a tendncia da tecnologia substituir a remunerao baseada na propriedade pela receita baseada nos servios. (...) Para o pesquisador Stefan Wray, quando os ciber- historiadores olharem para a ltima dcada do sculo XX encontraro, em 1998, o surgimento de duas importantes expresses do ciberativismo e das guerras de navegadores (the browser wars): a desobedincia civil eletrnica e o hacktivismo.
Com base nessas definies, o tipo de ciberativismo que ser analisado mais comumente chamado de hacktivismo, podendo tambm ser diferenciado do cracktivismo pelos autores que fazem a diferenciao entre hackers e crackers. Busch (2006, p. 30) se mostra bastante complacente ao fazer a separao e defender o trabalho do hacker comparando-o ao de um arquelogo. Tambm Palmas (2006, p. 83) se utiliza do exemplo do Adbusters para mostrar a admirao que alguns possuem pelo trabalho hacker, chegando a coloc-los como ideal artstico/crtico do sculo 21. Porm no podemos esquecer o papel que hackers tm na poltica externa e interna de um Estado, ponto que ilustrado por Denning (2001, p. 239) ao comentar sobre o conflito que ocorreu no Kosovo em 1999:
The conflict over Kosovo has been characterized as the first war on the Internet. Government and non-government actors alike used the Net to disseminate information, spread propaganda, demonize opponents, and solicit support for their positions. Hackers used it to voice their objections to both Yugoslav and NATO aggression by disrupting service on government computers and taking over their Web
21 sites. Individuals used it to tell their stories of fear and horror inside the conflict zone, while activists exploited it to amplify their voices and reach a wide, international audience. () Just how much impact did the Internet have on foreign policy decisions relating the war? It clearly had a part in the political discourse taking place, and it was exploited by activists seeking to alter foreign policy decisions. It also impacted military decisions. While NATO targeted Serb media outlets carrying Milosevic's propaganda, it intentionally did not bomb Internet service providers or shut down the satellite links bringing the Internet to Yugoslavia. Policy instead was to keep the Internet open.
Retomando a ideia de Moraes (2001, p. 7) de que os ciberativistas adotam tticas de guerrilha virtual, podemos apontar outras caractersticas de suas aes que tambm se utilizam termos que conotam uma ideia de ao fsica como sequestro (hijacking) e piquete (sit-in). Moraes (2001, p. 8) tambm fala que
As formas dialgicas que irrompem no ciberespao comeam a pr em xeque a renitente metfora do Big Brother, que por dcadas dominou a teoria crtica no campo da comunicao. A mdia sempre encarnou e ainda encarna aquela sinistra figura, dado o seu poder quase absoluto de privilegiar as informaes que julga relevantes. A supremacia dos meios tradicionais persiste e provavelmente persistir, porm no h como negar que inquietaes sociais e resistncias lgica dominante se propagam pela Internet, sem ingerncia de governos e corporaes empresariais ou militares. No cenrio que parecia um manjar dos deuses para raciocnios lgubres e derrotistas, percebemos agora uma oxigenao. Manuel Castells sublinha a importncia estratgica de se utilizar o enorme potencial da Internet, por exemplo, para reviver a democracia, no enquanto substituio da democracia representativa por meio do voto, e sim para organizar grupos de conversao, plebiscitos indicativos e consultas sobre distintos temas, disseminando informaes na sociedade. Significa realar a sociedade civil como espao poltico por excelncia, fazendo-a ressurgir do declnio imposto pela hegemonia neoliberal, preferencialmente na trilha proposta por Benjamin R. Barber: um domnio cvico republicano e mediador entre o desmedido setor governamental e o metastsico poder privado.
Ao analisar esta declarao, vemos a presena de ideais hacktivistas que anseiam lutar contra o controle da informao ao inserir seu protesto em algo j existente, comparado a uma pichao sobre o muro de uma repartio pblica ou empresa que promove controvrsias no ambiente de discusso da sociedade. Vale a pena ressaltar que a primeira ao conhecida do chamado hacktivismo quase to antiga quanto a prpria internet, como indicou Julie Thomas (2001, p. 2): em 16 de outubro de 1989, o worm WANK foi implantado no sistema do Goddard Space Flight Center, um laboratrio de pesquisas da NASA, para protestar contra o lanamento da sonda espacial Galileo.
Por fim, cabe apontar que o hacktivismo algo que se tornou comum entre ativistas e propenso a criar discrdia entre fs, pesquisadores, tericos, juristas e polticos sobre a questo de sua natureza: ser que o hacktivismo deve ser considerado crime e sob quais
22 circunstncias devemos analis-lo para julgar suas ameaas e consequncias? Mesmo com a tentativa de autodefesa por parte de grupos como Anonymous, Hacktivismo e Cult of the Dead Cow, que se colocam como defensores do direito de protestar e da liberdade de expresso, esses questionamentos esto nas agendas governamentais. Mesmo que no haja ainda uma homogeneidade no tratamento dos hacktivistas e que as leis que os punem no sejam especficas e estejam vinculadas a outros crimes (como o de violao de propriedade ou terrorismo), vemos coincidncias na criao e entrada em vigor de leis que controlam hackers e outros curiosos que se dedicam ao compartilhamento e distribuio de softwares usados pelos adeptos das tcnicas hackers para a derrubada de um site e camuflagem de endereo de IP (identidade de um computador na rede de internet, podendo ser comparada uma impresso digital), alm de materiais protegidos pelos direitos autorais, como softwares, msicas, filmes e livros. Assim, podem ser colocadas nesta lista, leis de proteo da propriedade intelectual, alvo de protesto dos adeptos da pirataria digital e notadamente do grupo Anonymous, como as seguintes: no ano de 2009, a Espanha, com a Ley de Economa Sostenible, e a Frana, com a lei Hadopi; e, no ano de 2011, os Estados Unidos, com a PIPA (Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act), que ficou mais conhecida do que as anteriores por ter bloqueado o mais importante site de compartilhamento, o Megaupload.
23 3. Hacktivismo: mtodos, principais grupos e casos mais conhecidos
Este captulo se debruar sobre quem so as figuras mais importantes do meio hacktivista, suas histrias, conquistas e mtodos. Assim, primeiramente, vale a pena relembrar que os temas defendidos por esses grupos, de uma maneira geral, so a liberdade de expresso e o livre compartilhamento de informaes, mais especificamente a transparncia das aes polticas e dos segredos das grandes empresas, j que estas tambm tem grande influncia na vida das pessoas (Silveira, 2010, p. 31 e 33). Em seguida, se faz necessrio sublinhar que o primeiro valor a guiar a vida de um hacker a paixo, ou seja, algum objetivo interessante que o move e que de fato gerador de alegria em sua realizao (Himanen, 2001, p. 18). O hacker vive uma dualidade, pois deve se isolar para que no seja identificado fora de sua vida online, mas, ao mesmo tempo, vive em comunidade, pois sente a necessidade de divulgar seus atos e conquistas, compartilhando com outros hackers o que fez e como fez, abrindo com isso a possibilidade de ensinar a outros como atingir o mesmo objetivo. Por isso, no de se estranhar que hajam sites de grupos hackers, como anonops.net e fruns de livre acesso como 4chan.org/b/, onde comeou a rede Anonymous (Olson, 2012, cap. 2). Um exemplo de hacker que soube bem esconder sua identidade apesar da participao nos fruns pblicos Kayla, membro dos grupos Anonymous e LulzSec (Olson, 2012, p. 5, 16, 17, 106)
Kayla was childlike and friendly but fiercely smart. She claimed to be female and, if asked, sixteen years old. Many assumed this was a lie. While there were plenty of young hackers in Anonymous, and plenty of female supporters of Anonymous, there were very few young hackers who were female. Still, if it was a lie, it was elaborate. She was chatty and gave away plenty of colorful information about her personal life: she had a job in her salon, babysat for extra money, and took vacations in Spain. She even claimed Kayla was her real name, kept as a fuck you to anyone who dared try to identify her. Paradoxically, she was obsessive about her computers privacy. She never typed her real name into her netbook in case it got key-logged, had no physical hard drive, and would boot up from a tiny microSD card that she could quickly swallow if the police ever came to her door. Rumor even had it that shed stabbed her webcam with a knife one day, just in case someone took over her PC and filmed her unaware. () But there was one thing many people came to learn about Kayla. She lied. It was not done in a malicious way. Kayla lied partly to protect herself, partly to stay friendly. Being evasive about information, like the hacker known as Tflow, could be off-putting even when people knew that this was Anonymous etiquette. Instead of refusing to answer a personal question or join in conversations, Kayla freely provided personal details about her life to her online friends, humdrum accounts of stubbing her toe on the door on the way downstairs to get some food or going to the beach with her real- life friends. She shared unusually stark details about her childhood and parents and about other hacks that she had carried out in the past. Whether she was lying about some, none, or all of it, the person behind Kayla seemed to have a deep need to tell stories to prove her value to others. () Though Kayla insisted that online life was hard because she was female, the opposite was more likely true. The real person behind her nickname was guaranteed to get more attention and more opportunities to hack others by being a friendly and
24 mysterious girl. Females were a rare sight on image boards and hacking forums; hence the online catchphrase There are no girls on the Internet, and why posing as a girl has been a popular tactic for Internet trolls for years. But this didnt spell an upper hand for genuine females. If they revealed their sex on an image board like /b/ they were often met with misogynistic comments () () on September 2, 2011, British police had pulled up to a family-sized house in the quiet English suburb of Mexborough, South Yorkshire. It was a cold and gray morning. One of the officers had a laptop open and was watching the @lolspoon Twitter feed, waiting for the hacker known as Kayla to post another tweet. When she did, several more burst in the house through a back entrance, climbed the stairs to the bedroom of Ryan Mark Ackroyd, walked in, and arrested him. Ackroyd was twenty-five and had served in the British army for four years, spending some of that time in Iraq. Now he was unemployed and living with his parents. Appearance-wise he was short, had deep-set eyebrows and dark hair in a military-style crew cut. When he spoke, the voice that emerged was a deep baritone, and the accent strongly northern English. Ackroyds younger sister, petite and blond, was, perhaps tellingly, named Kayleigh.
Por fim, preciso definir quais so as fontes que os autores selecionados usam para fazer suas anlises sobre as aes dos grupos que sero apresentados. Tais fontes so os escritos de trs autores que influenciaram direta ou indiretamente os grupos hackers. Esses autores so Steven Levy (Hackers: Heroes of the Computer Revolution, 1984), Loyd the Mentor Blankenship (The Hacker Manifesto, 1986) e McKenzie Wark (A Hacker Manifesto, 2004). Tais textos so amplamente citados pelos grupos hackers e nas bibliografias de estudos de caso e, portanto, no podem ter sua importncia negada.
O primeiro tido como o criador da tica hacker e elenca em seu livro os heris do movimento hacker, que inovaram a informtica e a internet, e d ao movimento ares de prestgio, j que at hoje hackers ainda so vistos como criminosos perigosos. De acordo com o hacker metac0m (2003, p. 1)
The hacker ethic formulated by Steven Levy in his 1984 book "Hackers: Heroes of the Computer Revolution" outlines the hacker tenets: 1. Access to computers should be unlimited and total. 2. All information should be free. 3. Mistrust authority - promote decentralization. 4. Hackers should be judged by their hacking not bogus criteria such as degrees, age, race, or position. 5. You create art and beauty on a computer. 6. Computers can change your life for the better. The GNU/Linux operating system evolved from this hacker ethic.
O segundo, cujo artigo chega a ser colocado como o mantra hacker cria as bases do que hoje chamamos cultura hacker, onde defende que o hacker nada mais que uma pessoa curiosa, com vontade de aprender e que, ao se sentir reprimido pelos limites da sociedade, como a escola, se coloca no mundo virtual, onde pode ser respeitado por suas aes e
25 descobertas e que isso no pode ser tido como crime, j que trata-se de aprendizado autodidata. Blankenship havia sido preso em 1986, aos 21 anos, e coloca sua revolta por ser incompreendido no texto citado abaixo (Blankenship, 1986)
Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"... Damn kids. They're all alike. But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? I am a hacker, enter my world... Mine is a world that begins with school... I'm smarter than most of the other kids, this crap they teach us bores me... Damn underachiever. They're all alike. I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..." Damn kid. Probably copied it. They're all alike. I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels threatened by me... Or thinks I'm a smart ass... Or doesn't like teaching and shouldn't be here... Damn kid. All he does is play games. They're all alike. And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong..." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all... Damn kid. Tying up the phone line again. They're all alike... You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert. This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike.
Por fim, o terceiro se coloca como o criador de um novo produto intelectual, o criptomarxismo (Wark, 2012, p. 168). De fato, ele pega o modelo do Manifesto Comunista de Karl Marx e o adapta ao que vemos atualmente no ambiente da internet, colocando os hackers como uma classe social que luta pela liberdade de expresso e de informao. Seu
26 texto coloca em outras palavras o que Blankenship diz sobre a aquisio de conhecimento (2012, p. 24)
Education is not the same as knowledge. Nor is it the necessary means to acquire knowledge. Knowledge may arise just as readily from everyday life. () The hack expresses knowledge in its virtuality, by producing new abstractions that do not necessarily fit the disciplinary regime that is managing and commodifying education. Knowledge at its most abstract and productive may be rare, but this rarity has nothing to do with the scarcity imposed upon it by the commodification and hierarchy of education.
3.1. Mtodos mais utilizados
Ao se depararem com termos como DoS, DDoS, botnets, FloodNet, crackers, trojans, worms, phishing, entre outros, alguns usurios da internet se sentem perdidos, pois no tem noo de seu significado. Entretanto tais termos fazem parte do dia-a-dia do universo dos internautas, mesmo que no tenham conscincia disso, e so essenciais para se compreender quando um hacker est infringindo leis de proteo de privacidade e atacando os mais diversos alvos. Focando nos atos de hacktivismo, Denning (2001, p. 263) diz que o hacktivismo inclui, alm dos mtodos tradicionais usados por hackers, a desobedincia civil eletrnica, que nada mais que importar para o ciberespao mtodos de desobedincia civil (exemplo de caso de desobedincia civil: as aes dos manifestantes em 1999 em Seattle). Sua listagem se divide em quatro tipos de operaes (2001, p. 263-280) elencadas abaixo:
3.1.1. Piquete e bloqueio virtuais
A adaptao de termos usados em manifestaes como as do Greenpeace e sindicatos caracterizada pelas seguintes aes do mundo virtual: direcionar tanto trfego de informaes para certo site que ele acaba ficando fora do ar ou pelo menos mais lento em seu carregamento. As maneiras de se atingir tal objetivo so: 1) um grande grupo agindo ao mesmo tempo ou 2) o uso de uma ferramenta como o FloodNet, que faz de maneira automatizada o envio de pacotes de informao direcionados ao alvo selecionado e que pode tambm causar os chamados DoS (Denial-of-Service) e DDoS (Distributed-Denial-of- Service). A primeira maneira foi usada em 1995 pelo grupo Strano Network contra o governo francs para protestar contra as polticas sociais e nuclear e a segunda foi popularizada pelo grupo Electronic Disturbance Theater (EDT) em 1998, com o uso do FloodNet, criado por
27 eles mesmos, para atingir os sites dos governos mexicano e americano, mostrando solidariedade com os zapatistas.
3.1.2. E-mails bomba
Uma forma de bloqueio que serve apenas para atingir um servidor de e-mails, fazendo-se uso de ferramentas automatizadas que bombardeiam certo endereo ou servidor com tantos e-mails que este acaba ficando fora do ar. Esta estratgia foi usada durante a guerra do Kosovo, onde manifestantes de ambos os lados envolvidos saturaram o servidor de e-mail da OTAN enviando 2.000 e-mails por dia.
3.1.3. Invadir computadores e hackear sites
Estas so as estratgias que mais ouvimos falar e que originaram o conselho de que deve-se ter cuidado ao abrir e-mails e links desconhecidos, pois algum pode estar infectando/invadindo seu computador ou caixa de e-mails atravs destes, roubando informaes valiosas e/ou apagando o disco rgido. Um exemplo do uso desta estratgia est no caso da invaso do site da empresa HBGary Federal por alguns membros do grupo Anonymous, em fevereiro de 2011, que substituram a pgina principal pelo logo do grupo.
Em ingls o termo especfico para o ato de hackear um site, roubar e modificar/substituir seu contedo se chama defacement.
3.1.4. Vrus e vermes
So as maneiras mais comuns para a invaso de um computador, rede ou sistema. Ambos so cdigos que tem por objetivo prejudicar e/ou destruir o alvo, alm de serem transmissveis para todo computador conectado ao que foi infectado, podendo derrubar redes inteiras. Esta estratgia foi usada em 2010, com o verme Stuxnet, feito para sistemas SCADA da Siemens e que se propaga atravs das conexes USB, sendo o responsvel pela destruio das centrfugas de enriquecimento de urnio na usina de Natanz, no Ir.
Entretanto, nem todos os grupos que se denominam hacktivistas aceitam o uso de todas as operaes elencadas por Denning, como veremos a seguir.
28 3.2. Principais grupos e casos mais conhecidos
3.2.1. Cult of the Dead Cow (cDc)
O grupo hacktivista Cult of the Dead Cow surgiu em 1984 em Lubbock, no Texas, e conhecido por ser o grupo mais antigo de hackers com objetivos ativistas, tendo desenvolvido vrias ferramentas gratuitas para a segurana e proteo da privacidade online e sido o pioneiro na divulgao de seus objetivos atravs de uma publicao eletrnica (texXxt) que data tambm de 1984. Tambm foi o grupo que cunhou o termo hacktivismo em um artigo publicado por ele mesmo em 1996 e fortalecido por Oxblood Ruffin, um de seus membros, ao escrever que os hacktivistas deviam usar a tecnologia para defender os direitos humanos.
Suas conquistas mais divulgadas foram o incio da distribuio de arquivos em formato mp3 a partir de seu site, em 1997, e a criao dos sistemas remotos Back Orifice e BO2k que serviam para encontrar as falhas de segurana de sites, em 1998 e 1999 respectivamente. Alm dessas conquistas, o brao que se desenvolveu dentro do grupo, em 1999, chamado Hacktivismo, ficou conhecido por sua luta em favor dos direitos humanos dentro e fora da internet, sendo o nico grupo de informtica a ter recebido a aprovao do governo dos Estados Unidos para comercializar e exportar software de criptagem, em 2002. Por fim, a opinio de Oxblood Ruffin, um dos mais conhecidos membros do grupo, sobre o uso de DoS (Metac0m, 2004, p. 4)
Many on-line activists claim to be hacktivists, but their tactics are often at odds with what we consider hacktivism to be. From the cDc's perspective, creation is good; destruction is bad. Hackers should promote the free flow of information, and causing anything to disrupt, prevent, or retard that flow is improper. For instance, cDc does not consider Web defacements or Denial of Service (DoS) attacks to be legitimate hacktivist actions. The former is nothing more than hi-tech vandalism, and the latter, an assault on free speech.
3.2.2. Electronic Disturbance Theater (EDT)
O grupo Electronic Disturbance Theater comeou em 1997, quando um grupo de artistas, tericos e ativistas se juntou a Ricardo Dominguez, escritor e artista, para desenvolver uma teoria e a prtica de atos no-violentos seja dentro ou fora da internet. Entretanto, pouco tempo depois, o grupo criou um programa que serviria para permitir a Desobedincia Civil Eletrnica (ECD) chamado FloodNet, que serviria para simular um
29 piquete/bloqueio virtual. Este programa foi utilizado quando do protesto em favor do movimento zapatista contra o governo mexicano, em 1998, quando o EDT passou a ser conhecido mundialmente. Tambm este ficou conhecido como o primeiro caso documentado de hacktivismo moderno e apresentou um movimento de aproximadamente 8.000 conexes simultneas em sites dos governos mexicano e americano, este ltimo sendo atacado apenas por no haver se posicionado contra a reao do governo mexicano durante a Revolta de Chiapas. A novidade nesta ao foi que ativistas de vrios pases se juntaram ao EDT para que o bloqueio funcionasse.
O grupo EDT tido por alguns tericos como ciberterrorista, pois, a partir do lanamento e distribuio gratuita de seu programa, houve um aumento nos casos de DoS e DDoS. Assim, seus adeptos e os usurios de seu programa passaram de ativistas a criminais, pois se dedicavam a partir desse momento a aterrorizar seus alvos com a ameaa de roubo de informaes.
3.2.3. Anonymous
O grupo Anonymous, cujo lema We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us. (Olson, 2012, p. 4), surgiu em 2003 dentro do frum 4chan.org/b/, um site do tipo frum image board onde as pessoas podem interagir sem haver a necessidade de login e identificao e podendo o participante se identificar como anonymous (o que a maioria fazia) e inserir imagens nos tpicos para melhor ilustrar os assuntos abordados. Este frum falava de assuntos muito variados, desde histrias em quadrinho e conselhos amorosos at assuntos conhecidos como sendo parte do deep web, como incitao violncia, atravs de tpicos envolvendo racismo e neonazismo, e pornografia pesada, que inclui pedofilia, incesto, zoofilia e outros. A pgina /b/ para assuntos no especficos e exatamente onde a maior variao de temas ocorre, desde a criao de memes (imagens que ilustravam as piadas internas do frum), como Forever Alone e LOL Cats, a pedidos para hackear perfis nas redes sociais, e-mails, sites, contas bancrias, entre outros (Olson, 2012, p. 11).
exatamente neste ambiente que um grupo de hackers e curiosos que s estavam l pelo lulz (significa uma risada malvada e derivou da sigla LOL laughing out loud, em portugus, gargalhando) conseguiu, em dezembro de 2007, levar priso um pedfilo no
30 Canad, Chris Forcand, e em janeiro de 2008, com um grupo central de 18 pessoas, se juntou para comear ataques contra a Igreja da Cientologia, famosa pelas controvrsias de seus ensinamentos e pelas celebridades que so membros do grupo, como Tom Cruise e John Travolta. Em maro de 2008, surgia ento o Chanology Project, com missivas contra a igreja e seus fundadores, que comearam com a divulgao de um vdeo institucional da igreja que havia sido finalmente descartado por seus lderes, pois no havia real coerncia em seu contedo. Este vdeo foi a chave para o pontap inicial do projeto, pois se tratava de um vdeo com o testemunho do ator Tom Cruise sobre como a cientologia a chave para a compreenso da vida e do universo. Todavia, a msica de fundo, que era o tema do filme Misso Impossvel, estrelado pelo ator, somada a falta de coeso no discurso da estrela, acabou tendo por efeito ridiculariz-lo e ridicularizar a igreja. Os lderes da Igreja da Cientologia conseguiram, na maior parte das vezes, suprimir o vdeo nos canais Youtube e Dailymotion, mas quando o site Gawker.com o colocou no ar, usando seu prprio servidor, no foi mais possvel impedir, pois no houve apoio da justia americana (Olson, 2012, p. 18). O movimento em torno do Chanology Project foi grande ao ponto de levar a manifestaes pblicas pessoas usando as mscaras, para no serem reconhecidos, do personagem V da histria em quadrinhos V para Vendeta, uma homenagem a Guy Fawkes, um soldado catlico ingls que tentou explodir o Parlamento Britnico em 5 de novembro de 1605 e se tornou o smbolo da Conspirao da Plvora (Paget, 2012, p. 5).
Em 2009, o grupo que participou do Chanology Project acabou se separando, pois, enquanto alguns ainda estavam animados com os ataques Igreja da Cientologia, outros estavam comeando a ficar entediados e outros sentiam que deveriam usar seus talentos para assuntos mais polticos e menos pela diverso, o lulz. Assim, um grupo que ainda se chamava pelo nome Anonymous se uniu equipe que lidera o site thepiratebay.sx para criar um site de apoio ao Partido Verde Iraniano (Olson, 2012, p. 29). Por fim, quando, em 2010, o fenmeno WikiLeaks e seu fundador Julian Assange comearam a ser perseguidos por causa do caso Cablegate, o grupo abraou a causa e partiu em defesa deles com a Operation Payback, onde se vingavam das corporaes que abandonaram WikiLeaks uma a uma: Paypal, Amazon, MasterCard, Visa e o banco PostFinance. Buscaram, ainda, se vingar do hacker th3j35t3r (the Jester), que entregou para a justia americana os dados do soldado Bradley Manning, a pessoa que forneceu a Julian Assange os documentos que compuseram o Cablegate (Paget, 2012, p. 7-9).
31 As aes do grupo se estenderam tambm ao ano de 2011, quando atacaram a empresa de segurana HBGary Federal e seu CEO, Aaron Barr, pois este estava trabalhando em conjunto com o Bank of America para derrubar de vez Julian Assange e desmascarar os participantes do grupo Anonymous. Como Aaron Barr estava participando nos mesmos canais que o grupo, sob diferentes pseudnimos, eles se aproveitaram da situao e se divertiram ao desmascar-lo, hackeando suas contas nas mdias sociais, enquanto ele nem imaginava que o grupo j o tinha descoberto. Enfim, inspirados no trabalho de Julian Assange com WikiLeaks, eles criaram, em 2012, o site Par:AnoIA (Potentially Alarming Research: Anonymous Intelligence Agency).
O uso de DoS e DDoS nas aes do grupo Anonymous como um todo passou principalmente pelo uso da ferramenta LOIC (Low Orbit Ion Canon uma homenagem ao jogo Command & Conquer), que era amplamente divulgada, mas muito frgil, pois no escondia o IP de seu usurio, facilitando as prises feitas pelo FBI durante todo o processo de investigao, sendo que esses que acabaram sendo capturados nunca eram hackers ou grande conhecedores de camuflagem e privacidade na internet, apenas curiosos querendo participar de aes ilegais pela diverso. O seu emprego poderia ser feito pelo usurio selecionando o alvo manualmente ou cedendo o controle de seu computador a um terceiro, que iria ento enviar um script de comando atravs do programa para que o ataque fosse feito. A segunda arma eram os botnets, um tipo de verme que ao ser inserido em um computador o torna um zumbi ligado a um servidor de propriedade ou alugado por um hacker; o proprietrio no imagina que sua mquina est sendo usada por um terceiro, pois a nica coisa que percebe que ela est mais lenta e que a conexo internet tambm est (Olson, 2012, p. 21, 128, 129).
3.2.4. LulzSec
Como muitas tentativas de destruir o grupo que havia atacado HBGary estavam acontecendo, quatro de seus integrantes, que haviam se tornado amigos, se afastaram para no correr o risco de sofrerem dox, a divulgao de seus dados pessoais, uma prtica muito comum entre hackers que se odeiam. Entretanto, pouco tempo depois, esses quatro amigos, Sabu, Topiary, Kayla e Tflow, se juntaram para criar o LulzSec, onde eles no se apresentavam pelos seus nomes de hacker, mas por novos nomes, respectivamente Seabed, Whirlpool, Kraken e Bottle of Rum, tendo aceitado no grupo os usurios AVunit, Pwnsauce, Joepie91, M_nerva e Palladium. O grupo teve um sucesso meterico de 50 dias, devidamente
32 registrado na conta @LulzSec no Twitter, que era controlada por Topiary. Dentre suas aes houve o defacement e roubo do banco de dados dos sites do canal PBS, do canal FOX e da Sony, alm disso houve a tentativa de derrubar o site CIA e a divulgao de dados de alguns agentes do FBI.
Seus mtodos so o SQL injection e Buffer Overflows, que vo alm do DDoS, pois do acesso total ao banco de dados dos sites e provedores, os extraindo facilmente, alm de derrubar os sites. O sucesso meterico que chegou rapidamente ao fim foi devido aos riscos tomados ao escolherem alvos governamentais e exposio de dois de seus membros, M_nerva e Sabu, que foram presos e ajudaram as autoridades a pegarem os outros membros em troca de uma pena menos pesada, alm de, no caso de Sabu, pegarem membros do grupo Anonymous que participaram das aes anteriores. Sabu ficou conhecido como o grande traidor, pois ele ficou meses trabalhando para o FBI sem deixar rastros para os outros hackers e ajudou a preencher as falhas encontradas por membros que ainda agiam no grupo Anonymous. Enfim, ao sentirem que o perodo de sucesso do LulzSec chegava ao fim, Topiary e Sabu pensaram em agir atravs de um novo grupo. O sonho de Sabu de ressuscitar o projeto AntiSec, de cunho mais poltico e mais srio, objetivando a luta contra as empresas de white hat hackers (hackers que possuem, comandam ou trabalham para empresas de segurana ciberntica), como a HBGary Federal. Esta tentativa serviria para despistar as autoridades, mas no chegou a se concretizar, pois com a priso de M_nerva e Palladium, o medo se instaurou e Topiary se negou a continuar com as aes. Alm disso, pouco tempo depois, Sabu foi capturado pelo FBI e o projeto AntiSec acabou servindo de canal para identificar e rastrear participantes dos grupos LulzSec e Anonymous, o que ficou notrio a partir do momento em que a priso de Sabu foi divulgada em 06 de maro de 2012, depois de 8 meses colaborando com o rgo norte-americano.
Por fim, no se pode negar a influncia que o grupo teve na mente de hackers vidos por diverso com seu lema LulzSecurity the worlds leaders in high-quality entertainment at your expense. (Olson, 2012, p. 66), que levou ao surgimento de grupos como o LulzSecBrazil, responsvel por derrubar vrios sites do governo brasileiro durante o ano de 2011.
33 3.2.5. WikiLeaks
A organizao sem fins lucrativos, com sede na Sucia, fundada em 2004 pelo australiano Julian Assange, que tambm seu principal editor e porta-voz, criou bastante confuso no cenrio internacional com a constante divulgao de documentos secretos pertencentes a vrios governos, principalmente ao dos Estados Unidos. O vazamento que marcou a histria da organizao aconteceu em 2010 e ficou conhecido como Cablegate, uma referncia ao caso Watergate de 1974 que fez com que Nixon renunciasse a seu cargo de Presidente dos Estados Unidos. Esse vazamento possui mais de 250.000 documentos, sendo a maioria telegramas diplomticos dos Consulados e Embaixadas do governo americano em todo o mundo. A presso sobre os fornecedores de servio para a organizao WikiLeaks foi tamanha que tiveram que abandonar seu cliente, que at hoje mantido pelo esforo de seus admiradores e colaboradores. Assim, grandes empresas como MasterCard, Visa, Amazon, Paypal e o banco suo PostFinance foram se recusando a manter seus servios para a organizao e acabaram se tornando alvos dos ataques dos membros do grupo Anonymous e LulzSec.
O que mais surpreendeu a sociedade internacional foi que, por mais que Julian Assange seja um hacker reconhecido, suas conquistas no foram solitrias. De fato, grande parte das informaes vazadas por seu site vem tambm de outras fontes, como o militar americano Bradley Manning que enviou a ele os telegramas que compuseram o Cablegate. Alm disso, Assange conta com o apoio de uma rede transnacional que inclui muitos jornalistas, como Natalia Viana, jornalista brasileira, parceira do WikiLeaks no Brasil, que ajudou a compilar e divulgar os telegramas envolvendo o governo brasileiro.
Em vista desses exemplos, evidente a caracterstica que os une: a ideia de multido. Por mais que tenham sido atacados, com membros capturados pela polcia, esses grupos continuam a existir como se nada tivesse acontecido. Vejamos os seguintes exemplos: o WikiLeaks, mesmo com seu lder afastado, continua a publicar vazamentos e o Anonymous no consegue ser derrubado, pois seu lema somos legio se aplica perfeitamente sua existncia, no h hierarquia, para eles no importa quem ser afastado, sempre haver novas aes, de todo tipo, j que a sua existncia se baseia na ideia de protesto annimo e no em projetos especficos apenas.
34 4. Resposta dos Estados
Atualmente existem leis que controlam os crimes que acontecem no ambiente da internet, entretanto no h nada especfico ao ato de hacktivismo, assim como no existe para o simples ato de ativismo. Quer dizer, a especificidade das leis est ligada s violaes que um hacktivista ou ativista comete ao protestar em prol de um tema e no sua posio de ativista, por isso, vemos punies muito semelhantes para o ativista que est protestando pessoalmente e o que est protestando atrs de uma tela de computador, como na questo de invaso de privacidade. Todavia, se uma lupa for colocada em cima das novas leis estabelecidas para combater as aes dos hackers de maneira mais especfica, pode-se declarar que o hacktivista e o ciberterrorista esto mais prximos do que imaginamos. Com isso termos como ciberdefesa, ciberguerra e ciberterrorismo aparecem para delimitar uma nova rea de segurana e defesa a ser desenvolvida.
Um segundo ponto a ser destacado que no existe nenhuma legislao em nvel internacional que regule crimes no ambiente da internet, mesmo que a maior parte dos casos seja classificada como transnacional e que os culpados sejam oriundos dos mais diversos pases e no se encontrem obrigatoriamente no territrio onde o crime pelo qual respondem aconteceu. Em vista disso, quando se analisa novamente os grupos apresentados no captulo anterior, vemos que as punies que cada um recebeu se encaixam nas mais diversas leis e se adaptam aos pases que tm jurisdio em cada caso ou sobre cada culpado.
Por fim, importante destacar que, de uma maneira mais difundida e universalizada, desde os ataques terroristas do dia 11 de setembro de 2001 nos Estados Unidos, o hacker deixou de ser visto apenas como um expert em informtica para ser visto e tratado como um terrorista e essa viso se fortaleceu cada vez mais por causa de atos de ciberterrorismo, notadamente, o ataque Stuxnet em 2010. Por causa de tais aes, que levaram ao que podemos chamar de ciberguerra, tendo como seu principal exemplo os ataques mtuos entre a Rssia e a Gergia em 2008, medidas foram tomadas internamente pelos Estados para assegurar que tais ataques fossem reprimidos e no chegassem a resultar em danos graves. Essas medidas, que no so to recentes quanto a popularizao do termo ciberguerrra, foram comentadas no mbito dos Estados Unidos por Denning (2001) e Milone (2002), constituindo o que chamamos hoje de ciberdefesa. Como consequncia, e de maneira mais aberta, o governo dos Estados Unidos declarou em 2011 que responderia a atos hostis na internet
35 atravs de todos os meios disponveis, inclusive o uso de fora militar (Department of Defense, 2011, p. 2).
When warranted, we will respond to hostile acts in cyberspace as we would to any other threat to our country. All states possess an inherent right to self-defense, and we reserve the right to use all necessary means diplomatic, informational, military, and economic to defend our Nation, our Allies, our partners, and our interests. In doing so, we will exhaust all options prior to using force whenever we can; we will carefully weigh the costs and risks of action against the costs of inaction; and we will act in a way that reflects our values and strengthens our legitimacy, seeking broad international support wherever possible. For its part, DoD will ensure that the U.S. military continues to have all necessary capabilities in cyberspace to defend the United States and its interests, as it does across all domains.
4.1. Legislaes existentes atualmente
4.1.1. Loi Hadopi (Frana, 2009)
Em 2009, entrou em vigor na Frana a Lei n 2009-669, conhecida como Loi Hadopi, pois criou a Haute Autorit pour la Diffusion des Oeuvres et la Protection des Droits sur Internet (Alta Autoridade para a Difuso de Obras e Proteo dos Direitos na Internet), um rgo que, a partir daquele momento, controlaria o compartilhamento de obras protegidas pela propriedade intelectual e puniria os usurios que visualizassem, compartilhassem, cedessem seus repositrios ou ainda cedessem suas conexes para que qualquer obra protegida pelos direitos autorais seja compartilhada. De acordo com seu texto, seu objetivo punir o livre compartilhamento de obras, sejam literrias, artsticas, visuais ou musicais, na internet. Seu funcionamento se baseia nas denncias privadas que so investigadas e seguidas de uma resposta em vrias etapas, comeando por um aviso ao usurio denunciado, que pode ser renovado por duas vezes antes de existir punio, passando em seguida por uma multa e a possvel suspenso da conexo de internet da pessoa acusada de compartilhamento ilegal, ambos pronunciados pelo Ministrio da Justia, aps serem apresentados pelo rgo, sendo que em caso de desrespeito e reincidncia o acusado pode receber uma pena de at 2 anos de priso (LExpress, 2009). Uma visita ao site do rgo mostra em detalhes como funciona o servio de denncias e como as pessoas notificadas devem reagir aos avisos, alm de disponibilizar os relatrios mensais das anlises feitas pelos membros de seu conselho.
Para muitos, esta lei serve apenas para causar medo e mostrar como o governo pode espionar os cidados (Heuline, 2013), alm de ser muito criticada e at mesmo ter sido
36 usada durante a campanha poltica de Franois Hollande para a Presidncia da Frana. A posio indefinida do ento candidato foi alvo de muitas crticas e at o presente momento no houve real mudana no quadro da lei Hadopi, ou seja, no aconteceu nem a reformulao, nem a supresso e nem o fortalecimento da mesma (Rescan, 2013). Apenas foi cogitada a possibilidade da proposta de Pierre Lescure (Relatrio Lescure) que reformulava a lei, mantendo apenas a multa e no mais impedindo o acesso internet, transferindo os poderes da Hadopi para o CSA (Conselho Superior de Audiovisual), um rgo regulador que existe desde 1989 e que tem capacidade de classificar a programao dos canais de televiso e dos filmes, por exemplo. A ideia seria de poder mais facilmente controlar a difuso ilegal de contedo protegido e inclusive censurar o que divulgado na internet, evitando que vdeos que agridem a moral e a sensibilidade, e que normalmente no teriam a autorizao para serem divulgados na televiso, sejam divulgados por outras fontes de origem francesa (sites, satlites, fornecedores de internet, etc.) (Schneidermann, 2013). Possivelmente uma lei ser construda em cima do Relatrio Lescure e, de acordo com a atual Ministra da Cultura, Aurlie Filippetti, entrar em vigor at o final do ano (Amar, 2013). Entretanto, a adaptao de uma lei vista como ruim e falha, com um rgo regulador endividado, no vista com bons olhos, como podemos ver na entrevista de Etienne Drouard, advogado e ex-membro da CNIL (Comisso Nacional de Informtica e Liberdades) (Atlantico, 2013).
Enfim, se os nmeros so analisados, at janeiro de 2013, 14 casos foram levados para a justia e apenas trs dentre eles chegaram julgamento e sentena, sendo que um foi inocentado, um foi dispensado de pena e um foi punido com uma multa de 150 " (Letteron, 2013). Tal lei foi alvo de protestos, mas ficou focada apenas na questo de compartilhamento ilegal, no se estendendo sobre os casos de aes de hackers em outros setores, como o hacktivismo.
4.1.2. Ley Sinde-Wert (Espanha, 2011)
Em dezembro de 2009, foi apresentado um projeto de lei muito parecido com a lei Hadopi, que ficou conhecido como Ley de Economa Sostenible (Silveira, 2010, p. 31). Este projeto se tornou lei em 4 de maro de 2011, aps muitas discusses sobre os temas englobados, como educao, propriedade intelectual e diminuio da poluio. Entretanto, a disposio que nos interessa agora a Disposio Final 43 a , conhecida como Ley Sinde-Wert, referncia ao nome da Ministra de Cultura ngeles Gonzlez-Sinde, que fez a redao de seu
37 texto original. O objetivo desta regulao tambm regular o compartilhamento de obras protegidas pela propriedade intelectual e serviu para projetar a Espanha no seio da Unio Europeia, pois seguiu o exemplo tanto da Frana quanto do Reino Unido no que tange proteo da propriedade intelectual no mbito da cultura.
Assim como no caso da lei Hadopi, muitos protestos seguiram a proposta (rtve.es, 2010), tendo sido inclusive publicado um manifesto pelo grupo #RedResiste. Tambm a regulao vista como uma lei que favorece apenas os critrios empresariais e pesa sobre o internauta (Rodrguez, 2011). Todavia, quando das primeiras discusses sobre a votao da mesma, foi assegurado aos internautas que, contrariamente sua correspondente francesa, a conexo de internet dos culpados no seria cortada. No preciso ir muito longe para se perceber que isso no poderia ser garantido, j que a maneira mais segura de se controlar o acesso internet das pessoas culpadas de divulgao, compartilhamento e visualizao de material protegido pela propriedade intelectual (Ley de Economa Sostenible, 2011, p. 192).
Enfim, assim como no caso da lei francesa, a lei Sinde-Wert, tambm ficou vista como ineficaz (Bejerano, 2013), j que no se pode impedir que sites estrangeiros forneam links para materiais protegidos pela propriedade intelectual e que poucos foram os resultados das acusaes, com apenas 11% destas tendo chegado a julgamento, e um percentual ainda menor de acusados sentenciados (Teknautas, 2013).
4.1.3. Patriot Act (2001) e CFAA (2006) Estados Unidos
Contrariamente aos pases apontados acima, alm da lei de proteo de propriedade intelectual, a PIPA (PROTECT IP Act Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act), os Estados Unidos tem leis que apontam para a ao hacker e o hacktivismo. Milone (2002), em seu texto, relaciona os atos de hacktivismo legislao americana. Ele comea falando sobre o que a Infraestrutura Nacional e o porqu de dever ser protegida. Trata-se dos sistemas crticos que facilitam as aes dirias da sociedade, como telecomunicaes, energia, transporte, sistema bancrio, servios de emergncia e fornecimento de gua (Milone, 2002, p. 383). Para tal, vrias leis foram estabelecidas e, juntas, protegem a infraestrutura crtica nacional americana. O autor (2002, p. 386) define cibercriminalidade como
38 Criminal actions that target or are facilitated through the use of computer systems are called cybercrime. Cybercrime can be divided into two categories: 1. Crimes that are located entirely in cyberspace; and 2. Crimes that have a physical component which are merely facilitated in cyberspace.
Tambm necessrio compreender que a violao dos termos de uso de um site no constitui crime punvel pela lei, mas apenas um abuso, uma m utilizao do mesmo (Milone, 2002, p. 386). Alm dessas leis, existem rgos que foram criados durante o governo de George W. Bush, com a capacidade de regular e tornar a segurana ciberntica mais eficaz, como o Administrations Special Advisor for Cyberspace Security, o Critical Infrastructure Protection Board (CIPB), o National Infrastructure Advisory Counsel (NIAC) e o Office of Homeland Security (OHS), somados reorganizao do FBI, que agora conta com uma seo especializada em crimes na internet (Milone, 2002, p. 410).
Por fim, importante apontar que, em relao ao hacktivismo, existe a discusso nos Estados Unidos sobre a proteo do direito de protestar, a dcima-quarta emenda da Constituio dos Estados Unidos. Esta emenda diz que o direito de protestar existe apenas at o momento em que os atos cometidos causam a incitao ou a execuo de atos que quebrem as leis em vigor (Hampson, 2012, p. 526-527). Entretanto, Hampson (2012, p. 527) comenta que, com base na liberdade de expresso, protegida pela primeira emenda constitucional norte-americana, a Suprema Corte dos Estados Unidos tem relutado em punir atos de hacktivismo que tendam mais ao ativismo do que ao de hackers. Hampson tambm comenta (2012, p. 527) que tal relutncia vem do fato de que o governo controla os atos de ativismo em locais pblicos ao conceder permisses aos grupos que desejam protestar, mas que este controle dificilmente pode ser aplicado ao que ocorre com o ativismo na internet. O autor tambm diz (2012, p. 528)
The public forum doctrine generally protects speech in places which by long tradition or by government fiat have been devoted to assembly and debate. In a public forum, the government may impose content-neutral time, place, and manner restrictions. It may also impose a licensing or permit system for the use of public forums () Moreover, the public forum doctrine has potential ramifications for speech on private property, if the property is open to the public. It is as yet unclear, however, how, if at all, the Supreme Court will apply the public forum doctrine in the context of the Internet.
39 4.1.3.1. Patriot Act (2001)
Esta a lei mais aplicada quando do julgamento de crimes que envolvam o hacktivismo e os atos de hackers em geral. Em 26 de outubro de 2001, logo aps os atentados terroristas do 11 de setembro, foi aceita no Congresso americano, a lei Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act, que ficou comumente conhecida como Patriot Act. Ao descobrir que houve contato atravs da internet entre os terroristas para a coordenao dos atos de sequestro e suicdio, o governo americano decidiu que era imprescindvel tambm controlar o ambiente da internet de modo a assegurar a infraestrutura nacional, criando novas restries, novos mtodos de segurana e novas punies para as violaes cometidas (Milone, 2002, p. 389- 390).
Para a Patriot Act, os chamados protected computer so todos os computadores dentro e fora dos Estados Unidos que tem influncia no comrcio exterior e interior do pas, pois a ligao com servidores situados fora do territrio acelera os processos domsticos quando da investigao de crimes na internet. Tal declarao desta lei facilita as investigaes e as punies de criminosos dentro e fora dos Estados Unidos. As punies de atos que violam as regras definidas no Ato Patritico so contabilizadas a partir de uma perda mnima de $5,000 (Cinco mil dlares), sendo a pena padro de 2 anos de recluso, podendo ser acrescido mais tempo de acordo com os efeitos dos atos cometidos (Milone, 2002, p. 390).
4.1.3.2. CFAA (2006)
A Computer Fraud and Abuse Act, criada em 2006, referida como CFAA, faz parte de um grande grupo de leis que controlam os crimes na internet. Esta lei retoma alguns termos e definies do Ato Patritico, como a questo de que at mesmo os computadores fora das fronteiras dos Estados Unidos esto sob a jurisdio da CFAA, proibindo o acesso no autorizado de computadores no-pblicos do governo norte-americano (Hampson, 2012, p. 525). Hampson (2012, p. 525-526) aponta que o pargrafo 1030 da quinta subseo da CFAA est voltado especificamente para os atos de hackers
The provision describes two distinct types of offenses. The first type involves knowingly transmitting a program, code or command that intentionally causes damage to a protected computer, regardless of whether the actor has authorized
40 access. The second type of offense involves unauthorized access of a protected computer that causes damage. This type of offense does not require intent to cause damage or loss, and liability can attach as a result of either recklessness or negligence.
4.1.4. The Computer Misuse Act (1990) Reino Unido
No Reino Unido, o costume, no sentido de lei, muito comum e por isso poucas so as leis no Reino Unido que esto por escrito. Um exemplo de lei que est em vigor a Computer Misuse Act (CMA), uma lei instaurada em 29 de agosto de 1990. Esta lei amplamente utilizada e, assim como nos Estados Unidos, existem rgos reguladores, mas que no cuidam apenas de crimes na internet. A SOCA (Serious Organised Crime Agency), que existe desde 2006 e que agora est ligada National Crime Agency (NCA), o rgo que regula os crimes graves, como trfico, crime organizado e crimes na internet. A CMA est prxima das leis norte-americanas apresentadas acima, todavia ela menos especfica, pois no h esse carter de que mesmo os servidores fora das fronteiras britnicas, usados para controle da infraestrutura crtica nacional, esto sujeitos s leis do Reino Unido (Hampson, 2012, p. 528-529). O texto desta lei estabelece apenas que proibido o acesso no-autorizado a qualquer computador para acessar seus programas ou dados e que deve haver pelo menos uma ligao com o territrio britnico, seja pela presena do computador atacado ou pela presena do acusado, sendo a sentena mdia de 2 anos de recluso (Hampson, 2012, p. 529- 530).
necessrio apontar que houve a tentativa de implantar uma lei chamada Digital Economy Bill, bem parecida com a lei Hadopi e a Sinde-Wert, controlando as redes peer-to- peer e o compartilhamento de produtos protegidos pela propriedade intelectual, porm esta foi barrada na Cmara dos Lordes em maro de 2010 (Silveira, 2010, p. 31). Por fim, como discutido por Hampson (2012, p. 530-531), assim como nos Estados Unidos, existe a discusso da liberdade de expresso, pois, no Reino Unido, esse direito no to fortemente protegido e releva do costume. Ele diz (2012, p. 531)
The United Kingdom does not have a written constitution, and the only textual protection for speech rights is the Human Rights Act of 1988 (HRA), which codifies, among other things, Article 10 of the European Convention for the Protection of Human Rights and Fundamental Freedoms. Nevertheless, partly because of the absence of a constitutional guarantee of free speech, common law presumptions require a balancing of speech rights against other, competing rights that may weigh against free speech. In addition, there has been little consideration in British courts of the extent of free speech rights outside certain, well-established areas of law
41 namely, defamation, breach of confidence, and contempt of court. As a result, the principle of free speech in the United Kingdom remains comparatively limited at common law.
4.1.5. Conveno sobre a Cibercriminalidade (2001) Unio Europeia
Em 2001, a Unio Europeia, atravs do Conselho Europeu, estabeleceu a Conveno sobre a Cibercriminalidade, uma tentativa europeia para coordenar a luta contra os atos de hackers que pode ser facilmente aplicada ao hacktivismo, pois possui um carter geral (Hampson, 2012, p. 521). A Conveno obriga os seus Estados-partes a estabelecer leis internas que punam o acesso no-autorizado a qualquer computador, assim como a cooperao (1) entre seus governos para que a extradio dos culpados seja possvel e (2) entre suas foras policiais para investigar, capturar e punir (Hampson, 2012, p. 521-524). Tal cooperao no nvel das foras policiais acaba acontecendo principalmente atravs da Europol e da Interpol.
4.1.6. Lei 12.735/12 (2012) e Lei Carolina Dieckmann (2012) Brasil
Aps os repetidos ataques sofridos em 2011, reivindicados pelo grupo LulzSecBrazil, inspirado no grupo LulzSec, o governo brasileiro fortaleceu as Delegacias de Represso ao Crime na Internet (DRCI), que existem desde os primeiros anos dos anos 2000, e colocou em vigor um projeto de lei, entre muitos propostos ao longo dos anos, o PL 84/99, que passou a se chamar Lei Ordinria 12.735/12. Mesmo tendo tido parte de seu texto vetado, a ideia central do projeto de lei foi mantido: punio das aes dos hackers. De acordo com Atheniense (2010), com base nos artigos 265 e 163 do Cdigo Penal, os hackers podem ser punidos pelo simples fato de atentar contra a segurana ou servio de utilidade pblica e, se desta invaso tiver ocasionado danos a infraestrutura do site ou da rede interna dos sistemas, poder incidir o crime de dano. Por fim, ele adiciona que se o hacker, estando de posse de informaes sigilosas, cometer os crimes de divulgao de segredo (artigo 153 do Cdigo Penal), extorso (artigo 158 do Cdigo Penal) ou estelionato (artigo 171 do Cdigo Penal) tambm poder ser punido.
Todavia, a lei que mais chamou a ateno da mdia brasileira com relao aos crimes de hackers a Lei 12.737/12, sancionada tambm em 30 de novembro de 2012, conhecida como lei Carolina Dieckmann, pois alguns meses antes a atriz sofreu extorso por causa de
42 fotos roubadas de seu computador que acabaram sendo divulgadas na Internet. As punies variam de 3 meses a 5 anos de priso e esto relacionadas com os atos de invadir todo e qualquer aparelho eletrnico ligado ou no internet.
4.2. Punies sofridas por membros de grupos hacktivistas
luz dos exemplos acima, est claro que a ao de hacktivistas acaba sendo colocada em uma rea cinzenta, tanto no momento de classificar grupos e participantes quanto no estabelecimento e aplicao de legislaes. A dificuldade de estabelecer a distino entre os hacktivistas que esto lutando por uma causa e os hackers que se aproveitam do momento para enriquecimento ilcito, atos terroristas ou apenas a criao de um nome no meio hacker, o que leva dificuldade em enquadrar cada um desses atores em legislaes que os punam adequadamente. O dever-ser das legislaes e regras estabelecidas passa a impresso de que facilmente as punies ocorrero, entretanto a realidade mostra duas dificuldades: 1) localizar e rastrear os infratores, tendo em mente que na maior parte dos casos o criminoso menor de idade e nem sempre as pessoas lesadas tem real conhecimento do dano sofrido, como o caso das vtimas de muitos crackers, com suas tcnicas de roubo de informaes (como o phishing), e 2) enquadrar as aes dos hackers nos textos j existentes, atentando para a necessidade de redao de uma legislao mais abrangente, pois ainda existem muitas lacunas.
Paget (2012, p. 31) chega a concluir em seu texto que a falta de estrutura da maior parte dos grupos hacktivistas da atualidade acaba fazendo com que suas aes fiquem divididas em dois extremos: as piadas de mal gosto e as atividades de roubo. Por fim, seu comentrio final mostra o quadro que vemos atualmente e prope o que deveria ser o futuro das atividades de ciberativismo (Paget, 2012, p. 32)
If hacktivists remain unfocused and continue to accept anyone who signs on to act on their behalf, we may be on the verge of a digital civil war. The entire hacktivist movement may fall victim to an increase in criminalization, as well as to governments fearing that their economic activities and critical infrastructures will be undermined as they become increasingly more dependent on information technology. However, if the hacktivists of 2012 manage to mature, organize, and even mobilize outside of the web, we could think of Anonymous as a Version 2.0 of nongovernmental organizations, ideologically questionable, perhaps, yet respected within our democracies. Links with political organizations of a new genre, such as the Pirate Party movement, may be an early step in this development.
43 4.2.1. WikiLeaks
O hacker, e fundador do WikiLeaks, Julian Assange ocupou os grandes ttulos nos jornais e na internet quando da divulgao das correspondncias diplomticas do governo norte-americano em dezembro de 2010. Rapidamente ele comeou a ser perseguido e os fornecedores de servios para que seu site e sua campanha pela livre informao pudessem continuar foram pressionados a cancelar seus contratos de fornecimento de servios tanto para a ONG quanto para seu fundador. Em pouco tempo comeou uma caada ao hacker mais procurado pelo governo norte-americano e duas acusaes de estupro datadas de agosto de 2010 na Sucia foram divulgadas publicamente, criando um conflito entre estes governos para saber quem deveria julgar Assange primeiro. Esta coincidncia de acusaes se tornou mais clara quando Julian Assange se entregou em Londres em 06 de dezembro de 2010 e foi ento necessrio que as Cortes britnicas analisassem as demandas de ambos os pases. Nesse momento alguns mitos surgiram sobre as probabilidades de extradio e sentena (Green, 2012) e vrios fs e apoiadores de Assange foram s ruas de Londres para protestar contra a iminente priso do hacker.
O governo norte-americano o mais interessado em punir o hacker e a pena que ele incorre gira em torno de 20 anos de priso em territrio americano, entretanto, no houve a possibilidade de extradio do fundador do WikiLeaks do territrio britnico, onde ele estava morando, para os Estados Unidos, pois o governo equatoriano decidiu conceder-lhe asilo em junho de 2012 enquanto o processo de extradio tanto para a Sucia quanto para os Estados Unidos ainda estava sendo analisado. A grande discusso no momento em que o asilo foi concedido era que Julian Assange e seus apoiadores estavam receando que, ao ser extraditado para os Estados Unidos, ele fosse sentenciado pena de morte pelo crime de espionagem (Wapshott, 2012). Todavia, se Assange fosse ser punido com pena de morte ele no seria extraditado, pois os pases-membros da Unio Europeia, assim como outros 20 pases europeus, esto sujeitos a um tratado de proteo dos direitos humanos, o tratado que estabeleceu a Corte Europeia de Direitos Humanos (ECHR), que exclui a extradio em casos de provvel tortura e pena de morte (Watt, 2012 e Green, 2012).
Por fim, o ltimo detalhe a ser comentado que o governo britnico no aceitou o pedido do governo equatoriano que fosse concedido ao hacker um salvo-conduto para que ele pudesse ir at o aeroporto e embarcasse em um avio para o Equador, por causa disso
44 Assange est vivendo no prdio da embaixada do Equador em Londres, de onde no sai h praticamente um ano (Le Monde, 2012). Seus movimentos so constantemente vigiados pela polcia londrina, que desde ento espera que ele saia do prdio para que seja preso e assim o processo de extradio para a Sucia possa ser retomado, j que as acusaes as quais o australiano deve responder na Sucia so anteriores s acusaes que ele responder nos Estados Unidos (Thompson, 2012).
4.2.2. LulzSec e Anonymous
Por causa da dificuldade em identificar os membros do grupo Anonymous, poucas so as prises conhecidas na mdia e acabam sendo colocadas junto s prises de membros e colaboradores conhecidos do grupo LulzSec. Olson (2012), em seu livro sobre o grupo LulzSec, detalha como e quando seus membros foram capturados. Os membros e apoiadores do grupo que foram presos no Reino Unido e que respondem ao Computer Misuse Act so os seguintes (Caldwalladr, 2012 e Robillard, 2013): 1) Ryan Cleary: codinome ViraL, 21 anos, capturado em 21 de junho de 2011, sentenciado a 32 meses de priso com sursis pelo uso de seus botnets nos ataques dos grupos LulzSec e Anonymous, principalmente o ataque contra a Sony. 2) Mustafa Al-Bassam: codinome Tflow, 18 anos, capturado em 19 de julho de 2011, mas por ser menor quando de sua captura, foi sentenciado a 300 horas de servio comunitrio com uma pena suspensa de 20 meses. 3) Ryan Ackroyd: codinome Kayla, 26 anos, capturado em 02 de setembro de 2011, sentenciado a 30 meses de priso. 4) Jake Davis: codinome Topiary, 20 anos, capturado em 27 de julho de 2011, sentenciado a 24 meses em reformatrio.
J os capturados na Irlanda ainda no foram sentenciados e so (Caldwalladr, 2012 e Robillard, 2013): 1) Darren Martyn: codinome PwnSauce, 19 anos, capturado em 01 de setembro de 2011. 2) Donncha O'Cearrbhail: codinome Palladium, 19 anos, capturado em 01 de setembro de 2011.
45 Por fim, os capturados nos Estados Unidos enfrentam as mais diversas acusaes que incluem at violaes ao Patriot Act. Estes so (Olson, 2012, p. 102-106; Caldwalladr, 2012; e Robillard, 2013): 1) Jeremy Hammond: codinome Anarchaos, 27 anos, capturado em 05 de maro de 2012, porm ainda no foi sentenciado por ter participado ativamente na invaso do site da empresa pblica norte-americana Stratfor. 2) Hector Xavier Monsegur: codinome Sabu, 28 anos, capturado em 07 de junho de 2011, recebeu promessa de reduo de pena em troca de colaborao com o FBI para rastrear membros dos grupos LulzSec e Anonymous e ser julgado em agosto de 2013.
Ainda existem outros hackers que foram capturados e at sentenciados, mas nem sempre se encontram informaes suficientes sobre eles e a certeza de sua participao no seio dos grupos.
4.3. Soluo encontrada pelos Estados para melhor lidar com hackers
Como foi comentado neste captulo, existem dificuldades para encontrar e punir hackers, todavia, no se pode negar que, pelo menos desde a dcada de 80, estas pessoas tambm trabalham para os Estados, recebendo o ttulo de white hat hackers em oposio aos black hat hackers. Para que os Estados possam desenvolver mecanismos de proteo, vigilncia e interceptao, como o Echelon (Milone, 2002, p. 396-397), que rene o servio de inteligncia dos Estados Unidos, do Reino Unido, do Canad, da Austrlia e da Nova Zelndia com a inteno de interceptar e processar informaes pela internet em nvel mundial, o trabalho de prolficos hackers necessrio. Milone (2002, p. 411-412) aponta em seu artigo um exemplo de white hat hackers que colaboraram com o governo norte-americano e o setor privado no passado, alm de expressar a utilidade de t-los como aliados
Private industry and white hat hackers have begun to offer up their services to the government through various initiatives. For instance, the Cult of the Dead Cow (cDc) and Microsoft have both reportedly offered assistance to the FBIs Magic Lantern initiative, which was used to develop the FBIs keyboard logging software. () Hacktivists can aid in the defense of the National Infrastructure by testing critical systems, identifying potential weaknesses, monitoring suspicious activity in cyberspace and, possibly, aiding in retaliatory attacks on hostile governments.
46 Enfim, inegvel que a maior parte dos casos de colaborao divulgados esto ligados ao governo e empresas privadas dos Estados Unidos e a hackers vivendo em territrio norte- americano. Outros exemplos bem conhecidos so (Rachid, 2011): 1) As hackatons promovidas pelo Facebook, uma maratona onde hackers se desafiam, escrevendo e quebrando cdigos do site para melhorar a segurana do mesmo, tendo a possibilidade de serem contratados pela empresa. 2) GeoHot: George Hotz, jovem hacker famoso por ter sido o primeiro a hackear a PlaySation 3 da Sony e escrever scripts de desbloqueio dos aparelhos iPhone, iPod e iPad da Apple, hoje funcionrio do Facebook. 3) Cyanogen: Steve Kondik redesenhou o programa Cyanogen Mod que serve para burlar a segurana dos aparelhos Android, permitindo o usurio proceder a qualquer modificao em seu sistema operacional, criando assim sua prpria personalizao. Hoje ele funcionrio da Samsung. 4) Dark Tangent: Jeff Moss o fundador das conferncias de segurana Black Hat e DEFCON e hoje o chefe de segurana do rgo norte-americano ICANN e tambm consultor do Departamento de Segurana Nacional do governo norte- americano. 5) Mudge: Peiter Zatko foi membro do Cult of the Dead Cow e do L0pht na dcada de 90 e agora funcionrio da DARPA, a agncia de pesquisa avanada do Departamento de Defesa norte-americano.
47 5. Consideraes finais
To hack is to express knowledge in any of its forms. Hacker knowledge implies, in its practice, a politics of free information, free learning, the gift of the result in a peer-to- peer network. Hacker knowledge also implies an ethics of knowledge open to the desires of the productive classes and free from subordination to commodity production. Hacker knowledge is knowledge that expresses the virtuality of nature, by transforming it, fully aware of the bounty and danger. When knowledge is freed from scarcity, the free production of knowledge becomes the knowledge of free producers. This may sound like utopia, but the accounts of actually existing temporary zones of hacker liberty are legion. (Wark, 2004, p. 29)
De fato, o assunto aqui analisado est baseado em um campo recente e que comeou a ser mais explorado aps os fenmenos Anonymous e WikiLeaks. Atualmente, possvel reconhecer de forma mais clara o surgimento de uma nova configurao da sociedade internacional, onde grupos intraestatais, com o apoio de ciberativistas das mais diversas naes, ultrapassaram as fronteiras nacionais para tornarem pblicas as questes que defendem. Tal exposio levou a uma maior responsabilidade, pois questes ignoradas e pouco comentadas tornaram-se questes de segurana internacional. perceptvel que a sociedade civil se fortaleceu bastante em decorrncia das novas tecnologias de informao e comunicao e os Estados se viram ameaados em seu controle poltico. Novas formas surgiram de protesto, de divulgao e de alianas, o mundo todo se ligou atravs da Internet, permitindo alcanar objetivos e inclusive sofrer aes dos grupos que agem atravs dela. Estes grupos desafiaram a supremacia dos meios de comunicao e polticos tradicionais ao atender s inquietaes sociais, resistindo lgica dominante, agindo margem do controle de governos e corporaes empresariais.
Consequentemente, possvel ver surgir algo: a democracia deixou de ser uma caracterstica restrita apenas ao espao interno de um Estado para servir de arma internacional nas mos de ciberativistas que criam ou se unem aos projetos de seu interesse, por vezes agindo em Estados claramente no democrticos. difcil no perceber que tal cena remete ideia ateniense de democracia direta e discusses em frum pblico. Todavia, as aes de hackers e ciberativistas trilham caminhos crticos, pois abrem as portas para o conhecimento pblico de informaes privadas, e at sensveis, que no lhes pertencem. Juristas, diversos pensadores e polticos buscam um enquadramento para estes, como aconselha Spektor (2011, p. 28), ao declarar que as legislaes devem ser adaptadas ao mundo tecnolgico em que vivemos, pois extremamente complicado o processo para restringir o acesso a informaes que circulam pela internet como fruto de vazamentos. Alm disso, especialistas em segurana
48 internacional, diplomacia e inteligncia so unnimes em definir que o uso criminoso da tecnologia da internet e de seu sistema de redes integradas para se apropriar de informaes secretas de um Governo, tendo inclusive o intuito de induzir prejuzos que estremeam as bases da poltica interna deste Estado e suas relaes com os outros Estados, considerado to grave quanto o terrorismo praticado por um homem-bomba. Ou seja, o roubo de informaes sensveis e confidenciais de um governo considerado atualmente como ciberterrorismo, j que o resultado de tal ato fragiliza as relaes de confiana dentro e fora do Estado e proporciona riscos para os envolvidos.
Ora benficas, ora nocivas, as aes dos ciberativistas causam muitas controvrsias. Contudo, o que realmente importa para eles a possibilidade de exporem algo que at ento estava escondido do mundo. Ora herois, ora foras-da-lei, este ativistas so classificados em dois grupos polarizados, j que a opinio pblica raramente admite um meio-termo. Trata-se de um mundo novo e, como ele preenchido pelo homem, ser criativo e crtico, tudo est em plena transformao, pois o que existe deve ser mudado abrindo assim espao para algo a ser explorado. Isto est na essncia do conceito hack, o incentivo principal de hackers envolvidos na melhoria de sistemas tecnolgicos.
Enfim, a dificuldade em se punir hacktivistas vem do fato que no h unanimidade na criminalizao de seus atos e nem na pena cabvel a estes. As diversas vises punitivas presentes no sistema internacional so empecilho para a criao de leis vlidas para todos os Estados, impedindo uma possvel unificao no tratamento dos casos que envolvem hacktivismo, j que a aplicao de leis faz parte do arcabouo de soberania que os Estados possuem em relao sua populao e ao seu territrio. Por isso, fica a expectativa da ajuda do Direito Internacional na normativizao das atividades de hacktivismo.
49 Referncias bibliogrficas
AMAR, Ccile; NEVEUX, Camille. Hadopi... cest fini!. Le JDD, 12 de maio de 2013. Disponvel em: http://www.lejdd.fr/Medias/Internet/Actualite/Hadopi-c-est-fini-606913 - Acesso: 22/05/2013. ATLANTICO. Hadopi cote plus cher quelle ne rapporte: quelle solution pour la remplacer?. Atlantico, 12 de maio de 2013. Disponvel em: http://www.atlantico.fr/ decryptage/hadopi-coute-plus-cher-qu-elle-ne-rapporte-quelle-solution-pour-remplacer- etienne-drouard-722974.html - Acesso: 22/05/2013. ATHENIENSE, Alexandre. As consequncias jurdicas dos ataques de hackers aos sites do governo brasileiro. Jus Navigandi, 06/10. Disponvel em: http://jus.com.br/revista/texto/ 19451/as-consequencias-juridicas-dos-ataques-de-hackers-aos-sites-do-governo-brasileiro#ix zz2UpAVRYpg - Acesso: 01/10/2012. BEJERANO, Pablo G. Un ao de la Ley Sinde-Wert: una coaccin ineficaz. El Diario, 27 de fevereiro de 2013. Disponvel em: http://www.eldiario.es/turing/ley_sinde-wert- demandas_0_105340304.html - Acesso: 26/05/2013. BLANKENSHIP, Loyd (aka The Mentor). The Hacker Manifesto. Phrack Inc., Volume One, Issue 7, Phile 3 of 10, 8 de Janeiro de 1986. Disponvel em: http://www.phrack.org/issues.html?issue=7&id=3&mode=txt - Acesso: 12/05/2013. BUSCH, Otto von; PALMAS, Karl. Abstract Hacktivism: the making of a hacker culture. Lightning Source, Londres, 2006. CALDWALLADR, Carole. Anonymous: behind the masks of the cyber insurgents. The Observer, 08 de setembro de 2012. Disponvel em: http://www.guardian.co.uk/technology/ 2012/sep/08/anonymous-behind-masks-cyber-insurgents - Acesso: 30/05/2013. CARPANEZ, Juliana. Piratas concentram foco no roubo de informaes. Folha de S. Paulo, 07 de janeiro de 2006. Disponvel em: http://www1.folha.uol.com.br/ folha/informatica/ult124u19450.shtml - Acesso: 09/10/2012. DENNING, Dorothy E. Activism, Hacktivism and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. In ARQUILLA, John; RONFELDT, David (eds.), Networks and Netwars: The Future of Terror, Crime and Militancy, Rand Corporation, 2001. Disponvel em: http://www.rand.org/pubs/monograph_reports/ MR1382.html - Acesso: 11/12/2012. DEPARTMENT OF DEFENSE. Cyberspace Policy Report A Report to Congress
50 Pursuant to the National Defense Authorization Act for Fiscal Year 2011, Section 934. Estados Unidos, novembro de 2011. Disponvel em: http://www.defense.gov/home/ features/2011/0411_cyberstrategy/docs/NDAA%20Section%20934%20Report_For%20webp age.pdf - Acesso: 30/05/2013. DURAND, Marie Franoise (et. alli). Atlas da Mundializao: compreender o espao mundial contemporneo. So Paulo, Ed. Saraiva, 1999. Atores Transnacionais, p. 60 70. GREEN, David Allen. Legal myths about the Assange extradition. NewStatesman, 20 de abril de 2012. Disponvel em: http://www.newstatesman.com/david-allen-green/2012/08/ legal-myths-about-assange-extradition - Acesso: 30/05/2013. GREEN, David Allen. The legal mythology of the extradition of Julian Assange. NewStatesman, 03 de setembro de 2012. Disponvel em: http://www.newstatesman.com/ blogs/david-allen-green/2012/09/legal-mythology-extradition-julian-assange - Acesso: 30/05/2013. HAMPSON, Noah C.N. Hacktivism: A New Breed of Protest in a Networked World. Boston College International & Comparative Law Review, Vol 25, Issue 2, 5 de janeiro de 2012. Disponvel em: http://lawdigitalcommons.bc.edu/iclr/vol35/iss2/6 - Acesso: 01/10/2012. HEULINE, Geoffrey. Hadopi vient de me rappeler que laccs la culture est un luxe. Rue89, Le Nouvel Observateur, 13 de maro de 2013. Disponvel em: http://www.rue89.com/2013/03/13/hadopi-vient-de-me-rappeler-que-lacces-la-culture-est-un- luxe-240514 - Acesso: 22/05/2013. HERZ, Mnica e HOFFMANN, Andrea. Organizaes Internacionais. Histria e Prticas. Rio de Janeiro, Elsevier, 2004. Sociedade Civil Global, p. 223-254. HIMANEN, Pekka. A tica dos Hackers e o Esprito da Era da Informao. Rio de Janeiro, Campus, 2001. JORNAL I. Director da Europol alerta para a ameaa do cibercrime. iOnline, 26 de janeiro de 2012. Disponvel em: http://www.ionline.pt/mundo/director-da-europol-alerta- ameaca-cibercrime - Acesso: 08/10/2012. KLEINA, Nilton. A histria da Internet: pr-dcada de 60 at anos 80 [infogrfico]. Tecmundo, 29 de abril de 2011. Disponvel em: http://www.tecmundo.com.br/infografico/ 9847-a-historia-da-internet-pre-decada-de-60-ate-anos-80-infografico-.htm - Acesso: 08/10/2012.
51 KLEINA, Nilton. A histria da Internet: a dcada de 1990 [infogrfico]. Tecmundo, 12 de maio de 2011. Disponvel em: http://www.tecmundo.com.br/infografico/10054-a-historia-da- internet-a-decada-de-1990-infografico-.htm#ixzz2Vly7TR3x - Acesso: 08/10/2012. LEXPRESS. La loi Hadopi, quest-ce que cest?. LExpress.fr, 25 de junho de 2009. Disponvel em: http://www.lexpress.fr/actualite/media-people/media/la-loi-hadopi-qu-est-ce- que-c-est_512898.html - Acesso: 22/05/2013. LEINER, Barry M.; CERF, Vinton G.; CLARK, David D.; KAHN, Robert E.; KLEINROCK, Leonard; LYNCH, Daniel C.; POSTEL, Jon; ROBERTS, Larry G.; WOLFF, Stephen. Brief History of the Internet. Internet Society, 15 de outubro de 2012. Disponvel em: http://www.internetsociety.org/internet/internet-51/history-internet/brief-history-internet - Acesso: 20/10/2012. LE MONDE. WikiLeaks: la Grande-Bretagne refuse que Julian Assange quitte son territoire. Le Monde, 16 de agosto de 2012. Disponvel em: http://www.lemonde.fr/ technologies/article/2012/08/16/la-grande-bretagne-determinee-a-extrader-julian-assange_ 1746459_651865.html - Acesso: 30/05/2013. LETTERON, Roseline. Hadopi: Trois condamnations... et encore. Libert, liberts chries, 3 de janeiro de 2013. Disponvel em: http://libertescheries.blogspot.com.br/ 2013/01/hadopi- trois-condamnations-et-encore.html - Acesso: 22/05/2013. MATHEWS, Jessica T. Power Shift. Foreign Affairs, 76:1, 1997, p. 50-66. Disponvel em: http://www.polsci.wvu.edu/faculty/hauser/PS293B/MathewsPowerShiftForAff1997.pdf - Acesso: 28/02/2013. METAC0M. What Is Hacktivism? 2.0, Dezembro de 2004. Disponvel em: http://www.thehacktivist.com/whatishacktivism.pdf - Acesso: 01/10/2012. MILONE, Mark G. Hacktivism: Securing the National Infrastructure. The Business Lawyer, vol. 58, no. 1, Novembro de 2002, p. 383-413. Disponvel em: http://apps.americanbar.org/buslaw/newsletter/0007/materials/hack.pdf - Acesso: 01/10/2012. MORAES, Dnis de. O ativismo digital. Universidade Federal Fluminense, 2001. Disponvel em: http://www.bocc.ubi.pt/pag/moraes-denis-ativismo-digital.html - Acesso: 21/12/2012. OBAMA, Barack. Remarks by the President on securing our nations cyber infrastructure. The White House, Office of the Press Secretary, 29 de maio de 2009. Disponvel em: http://www.whitehouse.gov/the_press_office/Remarks-by-the-President-on- Securing-Our-Nations-Cyber-Infrastructure - Acesso: 01/10/2012. OLSON, Parmy. We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency. NY: Little, Brown and Company, 2012. Disponvel em:
52 http://www.par-anoia.net/We_Are_Anonymous_Inside_the_ Hacker_World_of_LulzSe.pdf - Acesso: 14/10/2012. PAGET, Franois. Hacktivism: Cyberspace has become the new medium for political voices. McAfee Labs, 2012. Disponvel em: http://www.mcafee.com/us/resources/white- papers/wp-hacktivism.pdf - Acesso: 01/10/2012. PIMENTA, Emanuel Dimas de Melo. Sociedade Low Power: Hiperconsumo contnuo e o fim da classe mdia num planeta hiperurbano. ASA Art and Technology UK Limited, 3a edio eletrnica, 2010. RACHID, Fahmida Y. IT Security & Network Security News & Reviews: 10 Hackers Who Went to Work for The Man. eWeek, 07 de setembro de 2011. Disponvel em: http://www.eweek.com/c/a/Security/10-Notorious-Hackers-Who-Went-to-Work-for-The-Man -304218/ - Acesso em: 30/05/2013. RESCAN, Manon. Les allers-retours de Franois Hollande sur Hadopi. Le Monde.fr, 13 de maio de 2013. Disponvel em: http://www.lemonde.fr/ politique/article/2013/05/13/les- allers-retours-de-francois-hollande-sur-hadopi_3176411_823448.html - Acesso: 22/05/2013. RIGITANO, Maria Eugenia Cavalcanti. Redes e ciberativismo: notas para uma anlise do centro de mdia independente. Seminrio Interno do Grupo de Pesquisa em Cibercidades, FACOM-UFBA, Outubro de 2003. Disponvel em http://www.bocc.ubi.pt/pag/rigitano- eugenia-redes-e-ciberativismo.pdf - Acesso: 01/10/2012. ROBILLARD, Olivier. Les membres de LulzSec copent de peines de prison. Clubic, 16 de maio de 2013. Disponvel em: http://www.clubic.com/antivirus-securite-informatique/ virus-hacker-piratage/piratage-informatique/actualite-559554-lulzsec-condamnation.html# ixzz2UuGEQHEl - Acesso: 30/05/2013. RODRGUEZ, Vanesa. La ley Sinde llega al Congreso tras su passo por la gala de los Goya. RTVE, 15 de fevereiro de 2011. Disponvel em: http://www.rtve.es/noticias/20110215/ ley-sinde-llega-congreso-tras-su-paso-gala-goya/406969.shtml - Acesso: 26/05/2013. RODRGUEZ, Vanesa. La Red vuelve a movilizarse contra la ley Sinde. RTVE, 02 de dezembro de 2011. Disponvel em: http://www.rtve.es/noticias/20111202/red-vuelve- movilizarse-contra-ley-sinde/479767.shtml - Acesso: 26/05/2013. RTVE. La industria cultural, satisfecha con la Ley antidescargas; la Red sigue en pie de guerra. RTVE, 08 de janeiro de 2010. Disponvel em: http://www.rtve.es/noticias/ 20100108/industria-cultural-satisfecha-ley-antidescargas-red-sigue-pie-guerra/310754.shtml - Acesso: 26/05/2013.
53 SAFKO, Lon e BRAKE, David. A Bblia da mdia Social: Tticas, ferramentas e estratgias para construir e transformar negcios. So Paulo: Blucher, 2010. SCHILTZ, Michael; VERSCHRAEGEN, Gert; MAGNOLO, Stefano. Open Access to knowledge in World Society? Soziale Systeme: Zeitschrift fr Soziologische Theorie, 11:H2, 2005, Lucius & Lucius, Stuttgart, p. 346-369. Disponvel em: http://www.soziale- systeme.ch/pdf/Schiltzetal.pdf - Acesso: 01/10/2012. SCHNEIDERMANN, Daniel. Tlchargement et surveillance: tiens tiens, le CSA lorgne la Toile. Rue89, 13 de maio de 2013. Disponvel em: http://www.rue89.com/2013/05/ 13/telechargement-surveillance-tiens-tiens-csa-lorgne-toile-242266 - Acesso: 22/05/2013. SILVEIRA, Srgio Amadeu da. Ciberativismo, cultura hacker e o individualismo colaborativo. Revista USP, n. 86, p. 28-39, junho/agosto 2010, So Paulo. SPEKTOR, Matias. WikiLeaks nas Relaes Internacionais. In SILVA, Carlos Eduardo Lins da (ed.). Diplomacia, relaes internacionais e jornalismo depois do WikiLeaks, Revista Poltica Externa, vol. 19, n o 4, Ed. Paz e Terra, SP: So Paulo, 2011. SWISSINFO. Piratas devassam site do Frum de Davos. Swissinfo, 05 de fevereiro de 2001. Disponvel em: http://www.swissinfo.ch/por/Capa//Piratas_devassam_site_do_Forum_ de_Davos.html?cid=1872890 - Acesso: 02/10/2012. TEKNAUTAS. Arranque fro de Sinde-Wert: solo ha retirado 20 pelculas, 17 discos y 4 libros. Teknautas, 27 de fevereiro de 2013. Disponvel em: http://www.elconfidencial.com/ tecnologia/2013/02/27/arranque-frio-de-sindewert-solo-ha-retirado--20-peliculas-17-discos-y- 4-libros-4364/ - Acesso: 26/05/2013. THOMPSON, Nick. What's next for Assange's extradition battle? CNN, 17 de agosto de 2012. Disponvel em: http://www.cnn.com/2012/08/16/world/europe/assange-ecuador- asylum-explainer - Acesso: 30/05/2013. THOMAS, Julie L.C. Ethics of Hacktivism, 12 de janeiro de 2001, SANS Institute. Disponvel em: http://www.giac.org/paper/gsec/530/ethics-hacktivism/101266 - Acesso: 01/10/2012. UTSONOMIYA, Fred Izumi; REIS, Mariza de Ftima. Reflexes sobre o alcance do agir comunicativo da sociedade civil em redes sociais: o ciberativismo em questo. SIMSOCIAL Simpsio em Tecnologias Digitais e Sociabilidade Mdias Sociais, Saberes e Representaes Anais. Salvador, outubro de 2011. Disponvel em: http://gitsufba.net/simposio/wp-content/uploads/2011/09/Reflexoes-sobre-o-alcance-do-agir- comunicativo-da-sociedade-civil-em-redes-sociais-UTSUNOMIYA-Fred-REIS-Mariza.pdf - Acesso: 19/12/2012.
54 WAPSHOTT, Nicholas. Why Julian Assange should fear US extradition. Reuters, 23 de agosto de 2012. Disponvel em: http://www.dnaindia.com/ analysis/1731451/column-why- julian-assange-should-fear-us-extradition - Acesso: 30/05/2013. WARK, McKenzie. A Hacker Manifesto. Harvard University Press, 2004. Disponvel em: http://www.academia.edu/182789/A_Hacker_Manifesto - Acesso: 04/02/2011. WATT, Nicholas. UK tells Ecuador Assange can't be extradited if he faces death penalty. The Guardian, 03 de setembro de 2012. Disponvel em: http://www.guardian.co.uk/media/2012/sep/03/ecuador-julian-assange-extradited-death- penalty - Acesso: 30/05/2013.
Textos de lei:
Disposicin final cuadragsima tercera, Ley de Economa Sostenible, Espanha, 04 de maro de 2011, p. 190-194. Disponvel em: www.boe.es/boe/dias/2011/ 03/05/pdfs/BOE-A- 2011-4117.pdf - Acesso: 22/05/2013. Lei 12.737/12, Brasil, 30 de novembro de 2012. Disponvel em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm - Acesso: 30/05/2013. LOI n 2009-669, Frana, 12 de junho de 2009. Disponvel em: http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020735432&categori eLien=id - Acesso em: 22/05/2013. PL 84/99, Brasil, 30 de novembro de 2012. Disponvel em: http://www.brdatanet.com.br/infocenter/biblioteca/pl8499.htm - Acesso: 30/05/2013. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15028 - Acesso: 30/05/2013.
Outras fontes:
VIANA, Natlia. Como conheci Julian Assange E como os documentos do WikiLeaks vieram parar no Brasil. Pblica, 15 de julho de 2011. Disponvel em: http://www.apublica.org/2011/07/como-conheci-julian-assange-e-como-o-wikileaks-veio- parar-o-brasil/ - Acesso: 15/11/2011. VIANA, Natlia. WikiLeaks: Os momentos finais do Cablegate. Pblica, 02 de setembro de 2011. Disponvel em: http://www.apublica.org/2011/09/wikileaks-a-contagem-final-do-
55 cablegate/ - Acesso: 15/11/2011. Endereos das Delegacias de Represso de Crimes na Internet: http://www.safernet.org.br/site/prevencao/orientacao/delegacias#RJ - Acesso: 01/10/2012. Hadopi. http://www.hadopi.fr - Acesso: 22/05/2013. #RedResiste. http://redresiste.net/ e http://www.rtve.es/contenidos/documentos/derechos- fundamentales-internet.pdf - Acesso: 26/05/2013. AnonymousBrazil: http://www.anonymousbrasil.com/ - Acesso: 26/05/2013. Facebook careers: https://www.facebook.com/careers - Acesso: 26/05/2013. WikiLeaks: http://www.wikileaks.org/ - Acesso: 12/05/2013. Par:AnoIA: http://www.par-anoia.net/ - Acesso: 12/05/2013. Cult of the Dead Cow: http://www.cultdeadcow.com/ - Acesso: 01/10/2012. Hacktivismo: http://www.hacktivismo.com/public/declarations/pt.php - Acesso: 01/10/2012. Electronic Disturbance Theater: http://www.thing.net/~rdom/ecd/EDTECD.html e http://en.wikipedia.org/wiki/Electronic_Disturbance_Theater - Acesso: 01/10/2012.