'A frente cibernética' (William Fogo)
O colonialismo digital demonstra a continuidade e extensão da nossa relação de dependência junto aos países centrais do capitalismo, o que envolve a imposição de padrões culturais, econômicos e políticos por parte das nações imperialistas.
Por William Fogo para a Tribuna de Debates Preparatória do XVII Congresso Extraordinário.
Em um estágio de hegemonia do capitalismo monopolista e financeirizado, as lutas dos povos e classes oprimidas se interligam e se definem mutuamente. O extrativismo de caráter colonial de minérios como lítio, silício, ouro, prata, alumínio, cobre, estanho e ferro, materiais predominantes na produção de hardwares, destrói territórios de povos nativos e biomas, aumentando o controle do desenvolvimento de novas tecnologias e softwares por poucas empresas como Meta (Facebook, Instagram, WhatsApp), IBM, Alphabet (Google, YouTube, Android, Waze, DeepMind), Microsoft, Amazon, Qualcomm, Apple, OpenAI, SCL Group (Cambridge Analytica), NVIDIA, Uber, Intel, IFood, AMD, Cisco, Samsung gerando o aumento obsceno da exploração do trabalho nos países subdesenvolvidos da periferia do capitalismo, transformando os dados dos usuários em meros recursos a serem explorados para fins comerciais, sacrificando a nossa privacidade e nos censurando em nome da manutenção das taxas de lucro e do poder burguês.
Caracterizado como colonialismo digital, essa uma prática que demonstra a continuidade e extensão da nossa relação de dependência junto aos países centrais do capitalismo, o que envolve a imposição de padrões culturais, econômicos e políticos por parte das nações imperialistas. Isso configura todo um sistema que se retroalimenta de forma desigual e que sustenta o sistema financeiro, que se beneficia das inovações tecnológicas para realizar transações mais rápidas e aumentar o fluxo de capital e, consequentemente, a exploração da classe trabalhadora a nível internacional.
Por isso devemos estabelecer o campo cibernético como uma frente central para as nossas atuações nos próximos anos, aspirando a tomada do poder e a construção coletiva da ditadura do proletariado. Isso ocorrerá com a expropriação das empresas de extrativismo e de tecnologia, quebra de patentes e, assim, prezar pela gestão coletiva e democrática pela classe trabalhadora dessas empresas, buscando a diminuição da exploração e indicando o melhor uso dos nossos dados como uma forma de garantir a igualdade e a justiça.
Como atuação, devemos definir alvos para promover os trabalhos comunistas de hacking, identificando vulnerabilidades em sistemas de computadores, softwares e redes, capturando dados, comprometendo sistemas, desenvolvendo malwares, expondo informações sensíveis e neutralizar as operações de retomada de controle de sistemas e sites.
Abaixo está listada as táticas que devem ser treinadas e aprimoradas para atuação nessa frente e para a construção da revolução brasileira:
• Ataque de Negação de Serviço Distribuído (DDoS): forma de ataque cibernético projetada para inundar um serviço online, rede ou sistema com um volume excessivo de tráfego, tornando-os inoperantes temporariamente. Esse tipo de ataque explora a capacidade limitada de processamento e largura de banda de um sistema, sobrecarregando-o com uma grande quantidade de solicitações de acesso.
• Defacement (Desfiguração): Alterar a aparência da página inicial de sites de órgãos governamentais e grandes empresas para transmitir mensagens, protestar contra políticas, leis ou fazer denúncias. Isso pode incluir o uso de ícones ou slogans que representem o partido ou grupo.
• Doxing (Vazamento de Documentos): invadir sistemas para acessar e divulgar documentos confidenciais que destaquem práticas de governos, empresas ou organizações. As informações coletadas podem incluir dados pessoais como nome completo, endereço, número de telefone, endereço de e-mail ou qualquer outra informação.
• Phishing e Engenharia Social: usar e-mails de phishing ou mensagens falsas para enganar funcionários ou os clientes burgueses de um banco. Assim podemos induzir alguém a clicar em links maliciosos, revelar senhas ou instalar malwares.
• Protestos Online: Usar plataformas de redes sociais para engajamento, disseminar informações, criar consciência e organizar campanhas de protesto online e formas de desobediência civil para chamar a atenção para questões relacionadas às lutas da classe trabalhadora. Isso pode incluir o uso de hashtags específicas e a coordenação de ataques coordenados, visando influenciar a opinião pública e moldar a narrativa em torno dos objetivos estabelecidos.
• Criptografia e Privacidade: Desenvolvimento ou promoção de ferramentas de criptografia e práticas de privacidade e segurança cibernética online para proteger os direitos individuais e desafiar práticas de vigilância em massa realizadas por empresas como Meta, Alphabet, Amazon, Microsoft, etc.
• Malwares: Desenvolvimento e disseminação de malware específico para instituições financeiras. Exemplos incluem trojans bancários que capturam informações de login ou ransomware que criptografa dados e exige resgate.
• Apropriação de Identidade: Obtendo acesso não autorizado a bases de dados de clientes, podemos roubar informações pessoais, como data de nascimento, endereço e outros dados sensíveis, para realizar atividades para nosso benefício.
• Manipulação de Transações: manipulação de transações financeiras, transferindo fundos ou alterando saldos de contas. Isso pode ser feito através de acesso aos sistemas internos da instituição.
• Insiders: Funcionários internos que sejam militantes nossos podem fornecer informações sensíveis ou facilitar o acesso não autorizado aos sistemas da instituição bancária/financeira.