Privacidade e Políticas Públicas
Assédio online: táticas e ferramentas para se defender
10/09/2016
Por Gem Barrett | #Boletim14
Já se passaram quase dois anos desde que Eron Gjoni, o ex-namorado da desenvolvedora de jogos americana Zoë Quinn escreveu um post em seu blog que desencadeou a campanha infame de assédio conhecido como GamerGate. Naquela época, o assédio se espalhou pela Internet, forçando as comunidades tecnológicas e de games a olhar-se cuidadosamente no espelho e avaliar o seu papel nessa cruzada de intolerância tão desprezível. É claro, o assédio online é anterior ao GamerGate, mas esse movimento o difundiu de forma significativa, afetando ainda mais recentemente à Leslie Jones, estrela de Ghostbusters, e com isso chamando muito mais a atenção. Como resultado, assediadores descobriram que o Twitter é o lugar ideal para melhorar suas táticas de maneiras novas e criativas, para converter plataformas de livre expressão em meios para o abuso, ameaças e, em última instância, para silenciar vozes dissonantes. Embora as táticas que vou descrever sejan usadas em todas as plataformas, mesmo na seção de comentários e em diversas plataformas de redes sociais, vou me concentrar no Twitter já que foi ali onde foram produzidos a maior parte dos ataques públicos e, portanto, onde é necessário implementar a maioria das soluções.
O uso de identidades falsas é uma estratégia que existia não só antes de plataformas como o Twitter, mas antes da própria Internet. No início do século XX, o poeta Português Fernando Pessoa cunhou o termo heteronímiapara descrever 70 personas diferentes que ele criou, cada uma com o seu próprio estilo de escrita e sua própria biografia, para discutir o seu trabalho e o dos outros. Hoje em dia, o termo sock puppet (fantoche feito com uma meia), menos romântico, descreve a ideia de um personagem online falso criado com a única intenção de louvar ou atacar alguém. No caso do GamerGate, os ataques eram mensagens abusivas e ameaças dirigidas à Zoë Quinn e qualquer um que a apoiava publicamente. Estas contas sob identidades falsas foram particularmente populares no Twitter, porque, no auge do GamerGate, era fácil configurar várias contas a partir de um e-mail descartável. Twitter recentemente tentou evitar isso exigindo um número de telefone para novas contas e melhorando seu sistema de comunicação. No entanto, o assédio por meio de contas falsas continua a ser um grande problema, especialmente porque é tão fácil usar um número de telefone falso online quanto criar novos e-mails. Poucas plataformas parecem ter notado que as medidas deste tipo são inúteis quando é tão fácil encontrar lacunas em seus sistemas.
Então, o que você pode fazer para enfrentar uma enxurrada de identidades falsas no Twitter gritando que você é desprezível e que ameaçam você com coisas horríveis? Uma solução é o Block Together. O panorama mais básico considera que, ao contrário das histórias profundas e das relações detalhadas entre heterônimos descritos por Pessoa, as identidades falsas no Twitter são simples pessoas que têm relações limitadas com outras contas. Além disso, provavelmente, foram criadas como resposta a uma suspensão de conta, de modo que elas tendem a ter uma vida curta. Considerando isso, a primeira coisa que esta aplicação web oferece é um bloqueio maciço todas as contas que mencionam você e que têm menos de 15 seguidores, além daquelas que estão ativas por menos de 7 dias. Esse bloqueio massivo automático te poupa o trabalho de ter de bloquear individualmente cada um dos assediadores que surgem a cada momento.
O poder principal das campanhas de assédio torna-se mais claro nas contas do Twitter que conseguem evitar a rede de Block Together, seja porque são identidades falsas bem mantidas ou porque são pessoas reais. No núcleo dos ataques online é a tática conhecida como dog piling, em que várias contas bombardeiam seu alvo com mensagens até o ponto em que a plataforma se torna inutilizável até que o ataque pare. Enquanto identidades falsas são problemáticas, e resolvê-las pode ser assustador, seu volume é pequeno e combate-las se parece a dar tapas em moscas. Em vez disso, o dog piling é muito mais parecido a ser atacado por uma matilha de cães. A razão pela qual esta tática é tão eficaz é a sua capacidade para bloquear qualquer mensagem que se oponha ao ataque. Mesmo o dog piling positivo, com mensagens de apoio em uma plataforma como o Twitter acaba se tornando “ruidoso” demais para ser utilizável. Desativar as notificações no celular e restringir o conteúdo exibido nas Notificações pode ajudar um pouco, mas apesar de blindar você contra os ataque não impede que eles continuem a ocorrer.
No momento do GamerGate, muitas pessoas que apoiaram Zoë receberam atenção especial dos assediadores. Uma dessas pessoas foi a engenheira Randi Harper, que depois de despertar a ira dos GameGaters sofreu uma séria campanha de dog piling, só comparável à de Zoë Quin, apesar de que tudo o que ela fez foi simplesmente expressar o seu apoio à Zoë. Como era uma engenheira, ela decidiu resolver o problema através do desenvolvimento de uma ferramenta para bloquear preventivamente assediadores conhecidos ou potenciais. Com base no sucesso das medidas anti-assédio do Block Together, a ferramenta GGAutoBlocker funciona através da identificação de relações entre contas do Twitter e, mais importante, as suas relações com os líderes do movimento GamerGate. Em seguida, essas contas são adicionadas a uma lista de bloqueio, que qualquer usuário pode se inscrever pelo Block Together. O uso desta ferramenta torna a sua conta oculta para as contas contidas nessa lista e essas contas também permanecem ocultas para você, reduzindo a chance de que você seja agredido por assediadores conhecidos. A ferramenta não é perfeita. Algumas versões anteriores do projeto bloquearam contas como KFC (o que foi resolvido rapidamente) e aqueles que figuram na lista devem seguir um processo de apelação, o que pode levar algum tempo. Para a maioria dos usuários, no entanto, GGAutoBlocker é realmente a única opção atual para evitar dog piling no Twitter.
A mais extrema e perigosa das táticas utilizadas no assédio online é conhecida como doxing. Utilizada pelos piores agressores quando sentem que não causaram um impacto suficientemente prejudicial, essa tática inclui a publicação de suas informações pessoais online. Números de telefone, endereços, informações sobre membros da família, detalhes médicos, números de identificação governamentais, informações bancárias, fotos, entre outros, têm sido usados para invadir a privacidade e danificar a segurança de um alvo. Algumas das pessoas que foram atacadas por essa tática foram alvo de chantagem e fraude de identidade, enquanto outras perderam seus empregos ou tiveram que se mudar devido a ameaças contra elas e pessoas próximas. O doxing também está intimamente relacionado com a tática conhecida como swating, que é utilizada especialmente pela comunidade de gamers dos Estados Unidos, já que exige o endereço do alvo para convencer a polícia a realizar uma intervenção fortemente armada no endereço indicado por eles.
O doxing e todas as táticas dele resultantes não são um problema fácil de resolver uma vez que já aconteceram: a melhor solução é a prevenção. É fundamental que você se certifique de controlar qualquer informação sobre você online. Claro, algumas informações usadas no doxing são obtidas hackeando senhas e a configuração da autenticação de dois fatores, sempre que possível, vai ajudar a resolver este problema. Mas, graças à cultura de publicação online que temos e as configurações de privacidade abrumadora nas redes sociais, não é de se estranhar que muita informação possa ser usada para doxing simplesmente com alguns minutos de busca. Portanto, a melhor maneira de determinar a sua vulnerabilidade é fazer uma doxing de você mesmo, procurando online. Eu recomendo usar o modo anônimo e/ou DuckDuckGo para proteger sua privacidade. Tente pensar como um agressor e ter em mente que, com apenas 2 ou 3 informações sobre uma pessoa pode-se encontrar uma quantidade surpreendente de dados. Buscar sua família e amigos também pode ajudar a garantir que eles inadvertidamente não lhe expuseram online. Além de encontrar informações que possam servir para doxing, você deve ter cuidado com a informação que poderia dar acesso às suas contas. Por exemplo, você pode ter um e-mail e mantê-lo privado para usá-lo exclusivamente para o login em redes sociais. Também é uma boa idéia ter cuidado para não expor detalhes como o nome de solteira de sua mãe, datas e nomes de animais de estimação importantes.
Se você tiver a sensação de que está prestes a sofrer um ataque de doxing, ou se você já sofreu, há algumas coisas que você pode fazer. Pode ser difícil conseguir que empresas eliminem informações privadas, mas existem organizações que podem ajudar a dar mais peso para a sua demanda (e, por vezes, podem contactar directamente plataformas como Facebook e Twitter). Uma dessas organizações é Crash Override. Criada por Zoë Quinn com a intenção expressa de ajudar aqueles que sofreram campanhas de assédio, Crash Override oferece ajuda confidencial com assistência personalizada gratuita para aqueles que sofrem ataques usando táticas como a pornografia da vingança (revenge porn), perseguição (stalking) e de falsificação, assim como as táticas já descritas neste artigo.
Como você pode ver, há muito espaço para inovação em termos de ferramentas contra o assédio. O mundo da tecnologia diz que ama “inovar” em vários setores e ainda assim poucos se ocupam de enfrentar este problema real e grave, que continua a crescer sem enfrentar grandes desafios. Conseguir um impacto real e tangível nesta área é muito complicado, principalmente porque requer a ajuda significativa daqueles que têm sido alvo de campanhas de assédio. E não é surpreendente que as duas vítimas mais conhecidas do GamerGate tornaram-se duas das principais histórias de sucesso no mundo das medidas anti-assédio.
Não que os outros não tenham tentado. Em abril, o projeto Social Autopsy, promovido por Candace Owens, chamou a atenção ao tentar levantar 75 mil dólares através do Kickstarter. O seu objetivo é criar um banco de dados público sobre o assédio, que permita pesquisas, incluindo detalhes de emprego e outras informações de identificação de assediadores. O perigo potencial de um possível doxing que gera um conceito deste tipo causou tanta controvérsia que o Kickstarter rapidamente teve de cancelar o projeto. Ignorando todas as advertências, o projeto pretende levantar fundos de outro modo.
Outro projeto que teve um início conturbado, mas foi capaz de assimilar as críticas e aprender com seus erros, é o HeartMob. Lançado no início deste ano, o projeto tem o objetivo de conectar as pessoas que sofreram assédio com aqueles que querem oferecer apoio. Com um processo de veto rigoroso, os apoiadores poderiam inundar a pessoa que está sendo assediada com mensagens positivas para neutralizar os ataques negativos. Infelizmente, foi descoberta, na fase inicial, uma falha de segurança que poderia fazer qualquer titular de uma conta ser capaz de ver qualquer caso (público ou privado) simplesmente mudando a URL. Este problema foi resolvido rapidamente e o projeto continuou a progredir bem. Há ainda a questão de saber se o projeto não constituiria “dogpiling positivo” e, na verdade, acabar piorarando as coisas, mas parece estar ajudando aqueles que fizeram uso dele até agora.
Criar uma ferramenta contra o assédio requer algo semelhante ao processo de se proteger online: deve-se pensar como um agressor. Pergunte-se quais são suas vulnerabilidades, como elas poderiam ser exploradas e que impacto haveria se essa informação fosse exposta. Adotar uma abordagem de avaliação de risco deste tipo é essencial quando se considera o assédio online. Seja você se protegendo ou ajudando a outros, há muito em jogo. As campanhas de assédio online implicam em ameaças à liberdade de expressão, segurança financeira e segurança física. Considerar a sua privacidade e segurança durante as interações online deve tornar-se uma atividade de sua vida diária, tão habitual quanto atualizar seu status no Facebook.
Gem Barrett é uma tecnóloga de direitos digitais com experiência em segurança da informação, liberdad da internet e ferramentas anti-assédio. É fellow da Making All Voices Count com a Fundação Digital Rights, coordenadora do Rapid Response com a ASL19 e aluna de mestrado em Ciência da Computação. Também gosta de uma boa xícara de chá e de matar zumbis.
Tags: boletim14, Gem Barrett, Táticas e ferramentas contra violência online
Mais conteúdo sobre
- Privacidade e Políticas Públicas
Outras notícias
-
04 jul
-
04 jul
-
04 jul
Mais conteúdo sobre
- Arte e Ativismo
Mais conteúdo sobre
- Tecnologias de Vigilância e Antivigilância