{"id":2588,"date":"2025-10-22T14:39:43","date_gmt":"2025-10-22T17:39:43","guid":{"rendered":"https:\/\/www2.uepg.br\/periodico\/?p=2588"},"modified":"2025-10-22T14:39:43","modified_gmt":"2025-10-22T17:39:43","slug":"hacktivismo-o-que-e-e-como-opera-nos-dias-atuais","status":"publish","type":"post","link":"https:\/\/www2.uepg.br\/periodico\/hacktivismo-o-que-e-e-como-opera-nos-dias-atuais\/","title":{"rendered":"Hacktivismo: o que \u00e9 e como opera nos dias atuais?"},"content":{"rendered":"<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">Em pesquisa, <\/span><span style=\"font-weight: 400\">Check Point Software faz novo alerta para o aumento de ataques hacktivistas, inclusive no Brasil<\/span><\/em><\/p>\n<p><span style=\"font-weight: 400\">Para o analista de seguran\u00e7a Jos\u00e9 Ricardo Baptista, o hacktivismo j\u00e1 n\u00e3o pode mais ser visto apenas como uma pr\u00e1tica de grupos independentes na internet. Ele ressalta que, diante da atual instabilidade geopol\u00edtica, as fronteiras entre o ativismo digital e as opera\u00e7\u00f5es patrocinadas por estados-na\u00e7\u00f5es est\u00e3o cada vez mais difusas. Isso significa que, al\u00e9m de representar uma forma de manifesta\u00e7\u00e3o ideol\u00f3gica, o hacktivismo hoje pode carregar um peso estrat\u00e9gico que afeta diretamente setores cr\u00edticos como energia, comunica\u00e7\u00e3o e transportes.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">O hacktivismo \u00e9 um termo que une \u201chacking\u201d e \u201cativismo&#8221;. A pr\u00e1tica utiliza as habilidades em ciberseguran\u00e7a para realizar manifesta\u00e7\u00f5es ideol\u00f3gicas. \u00c9<\/span><span style=\"font-weight: 400\"> uma atividade tecnol\u00f3gica que possibilita aos usu\u00e1rios realizar mobiliza\u00e7\u00f5es sociais, por meio da internet, principalmente pelo uso das redes sociais, com o objetivo de difundir seus ideais.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Contudo, o hacktivismo pode seguir outros caminhos. Segundo o artigo <\/span><i><span style=\"font-weight: 400\">A influ\u00eancia do ciberativismo e do hacktivismo no contexto sociopol\u00edtico<\/span><\/i><span style=\"font-weight: 400\">,<\/span><span style=\"font-weight: 400\"> de \u00c1dila Marcele de Lima Silva, a ideia que originou o movimento \u00e9 sobre agir em prol do bem maior, por meio do ativismo em causas s\u00f3cio-pol\u00edticas. No entanto, surgem hacktivistas que realizam atos que mais prejudicam a imagem da pr\u00e1tica do que contribuem com o movimento. Com o passar dos anos, o hacktivismo ganhou grupos que ficaram conhecidos por diferentes a\u00e7\u00f5es, como intercepta\u00e7\u00e3o de dados, t\u00e9cnicas que permitem furar bloqueios de censura na internet e ataques de nega\u00e7\u00e3o de servi\u00e7o (DDoS &#8211; Distributed Denial of Service).<\/span><\/p>\n<p><span style=\"font-weight: 400\">A repercuss\u00e3o das a\u00e7\u00f5es hacktivistas levanta debates sobre a legitimidade dessa pr\u00e1tica. Muitas vezes, elas s\u00e3o classificadas como crimes cibern\u00e9ticos, mas, segundo o artigo de \u00c1dila, essa vis\u00e3o \u00e9 equivocada. Isso porque os verdadeiros respons\u00e1veis por crimes digitais s\u00e3o os crackers, que exploram falhas em sistemas com objetivos pessoais, cometendo atos como invas\u00e3o de privacidade, roubo de informa\u00e7\u00f5es e chantagem.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Em pesquisa de 2023, a Check Point Software apontou tend\u00eancias que moldam os ataques DDoS (<\/span><span style=\"font-weight: 400\">tentativa maliciosa de tornar um servi\u00e7o online indispon\u00edvel)<\/span><span style=\"font-weight: 400\">. A forma\u00e7\u00e3o de grupos hacktivistas apoiados pelo Estado alterou significativamente o cen\u00e1rio geral, pois esses grupos possuem muito mais recursos e organiza\u00e7\u00e3o, o que amplia as suas capacidades para criar ferramentas de ataque sofisticadas, atingir um leque mais amplo de v\u00edtimas e operar com relativa impunidade.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Segundo Baptista, as linhas entre as opera\u00e7\u00f5es cibern\u00e9ticas patrocinadas por estados-na\u00e7\u00f5es e o hacktivismo tradicional se tornaram confusas. Diante da crescente instabilidade geopol\u00edtica, ele alerta que organiza\u00e7\u00f5es, principalmente as que atuam em \u00e1reas de infraestrutura essencial, precisam incluir a amea\u00e7a hacktivista em seus planos de an\u00e1lise e gest\u00e3o de riscos.\u00a0<\/span><\/p>\n<p><b>Hacktivismo e geopol\u00edtica<\/b><\/p>\n<p><span style=\"font-weight: 400\">O hacktivismo voltou ao debate com a invas\u00e3o da Ucr\u00e2nia pela R\u00fassia em fevereiro de 2022. Menos de dois anos depois, grupos e indiv\u00edduos com motiva\u00e7\u00f5es pol\u00edticas voltaram a agir com for\u00e7a, dessa vez para mostrar seu ponto de vista em meio ao conflito entre Israel e Hamas, afirma relat\u00f3rio de 2024 da Radware.<\/span><\/p>\n<p><span style=\"font-weight: 400\">No caso do conflito entre Israel e o Hamas, o relat\u00f3rio aponta que a\u00e7\u00f5es hacktivistas chegaram a n\u00edveis recordes. Israel se tornou o principal alvo, registrando 1.480 ataques DDoS em 2023, que atingiram inclusive organiza\u00e7\u00f5es de grande porte.<\/span><\/p>\n<p><b>Anonymous<\/b><\/p>\n<p><span style=\"font-weight: 400\">O Anonymous \u00e9 o maior exemplo do hacktivismo. N\u00e3o se trata de um grupo, mas sim de uma ideologia formada por hackers, ativistas de causas sociais e at\u00e9 indiv\u00edduos que n\u00e3o possuem conhecimento tecnol\u00f3gico. A organiza\u00e7\u00e3o n\u00e3o possui lideran\u00e7a e os hackers n\u00e3o precisam solicitar autoriza\u00e7\u00e3o para integrar o grupo. No Brasil, os Anonymous iniciaram opera\u00e7\u00f5es desencadeadas de modo espont\u00e2neo por grupos e indiv\u00edduos independentes, ao invadir sites de bancos e retir\u00e1-los do ar.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Baptista explica que o crescimento das m\u00eddias no geral tem rela\u00e7\u00e3o direta com a expans\u00e3o dos Anonymous. \u201cCada vez mais pessoas t\u00eam acesso a internet e intelig\u00eancias artificiais, isso acarreta em mais pessoas adquirindo conhecimento t\u00e9cnico e muitas vezes se convertendo a ideais como o do Anonymous\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Entre os grupos mais conhecidos por realizar ataques, est\u00e3o especialmente os pr\u00f3-russos <\/span><a href=\"https:\/\/www.radware.com\/cyberpedia\/ddos-attacks\/noname057(16)\/\"><span style=\"font-weight: 400\">NoName057(16)<\/span><\/a><span style=\"font-weight: 400\"> e <\/span><a href=\"https:\/\/www.cloudflare.com\/pt-br\/learning\/ddos\/glossary\/anonymous-sudan\/\"><span style=\"font-weight: 400\">Anonymous Sudan<\/span><\/a><span style=\"font-weight: 400\">, que s\u00e3o seguidos por milhares de pessoas no Telegram. Com cada ataque bem-sucedido, o n\u00famero continua a crescer, de acordo com Security Report.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Esta reportagem integra uma colet\u00e2nea de livro-reportagem investigativo. Este cap\u00edtulo trata sobre a expans\u00e3o do hacktivismo no Brasil. Leia o cap\u00edtulo anterior <\/span><a href=\"https:\/\/www2.uepg.br\/periodico\/educacao-digital-desigualdade-no-aprendizado-de-geracoes-no-brasil\/\"><span style=\"font-weight: 400\">aqui<\/span><\/a><span style=\"font-weight: 400\">. Acompanhe no Peri\u00f3dico as pr\u00f3ximas publica\u00e7\u00f5es.<\/span><\/p>\n<p><b>Ficha t\u00e9cnica<\/b><\/p>\n<p><b>Produ\u00e7\u00e3o:<\/b><span style=\"font-weight: 400\"> Rafaela Tzaskos<\/span><\/p>\n<p><b>Edi\u00e7\u00e3o e publica\u00e7\u00e3o: <\/b><span style=\"font-weight: 400\">Emanuely Almeida, Ester Roloff, Gabriele Proen\u00e7a e Jo\u00e3o Foga\u00e7a<\/span><\/p>\n<p><b>Supervis\u00e3o de produ\u00e7\u00e3o:<\/b><span style=\"font-weight: 400\"> Hendryo Andr\u00e9<\/span><\/p>\n<p><b>Supervis\u00e3o de publica\u00e7\u00e3o: <\/b><span style=\"font-weight: 400\">Aline Rosso e Kevin Kossar Furtado<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em pesquisa, Check Point Software faz novo alerta para o aumento de ataques hacktivistas, inclusive no Brasil Para o analista de seguran\u00e7a Jos\u00e9 Ricardo Baptista, o hacktivismo j\u00e1 n\u00e3o pode mais ser visto apenas como uma pr\u00e1tica de grupos independentes na internet. Ele ressalta que, diante da atual instabilidade geopol\u00edtica, as fronteiras entre o ativismo&nbsp;&hellip;<\/p>\n","protected":false},"author":813,"featured_media":2602,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/posts\/2588"}],"collection":[{"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/users\/813"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/comments?post=2588"}],"version-history":[{"count":1,"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/posts\/2588\/revisions"}],"predecessor-version":[{"id":2604,"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/posts\/2588\/revisions\/2604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/media\/2602"}],"wp:attachment":[{"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/media?parent=2588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/categories?post=2588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.uepg.br\/periodico\/wp-json\/wp\/v2\/tags?post=2588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}