Tecnologia

Entenda o Ataque DDoS e Seus Impactos nos Sites dos Deputados do PL Antiaborto

A Polícia Federal (PF) lançou nesta terça-feira (2) uma operação voltada para investigar ataques digitais direcionados a deputados que se posicionaram a favor do projeto de lei conhecido como PL Antiaborto (PL 1904/2024). Denominada Operação Intolerans, a ação visa desmantelar um ataque de Negação de Serviço Distribuída, conhecido como DDoS, que afetou as páginas dos parlamentares Eduardo Bolsonaro (PL-SP), Bia Kicis (PL-DF), Alexandre Ramagem (PL-RJ) e Paulo Bilynsky (PL-SP). Até agora, dois mandados de busca e apreensão foram cumpridos nas cidades de São Paulo (SP) e Curitiba (PR), com a operação contando com a cooperação de autoridades internacionais para identificar e processar todos os envolvidos.

O problema basicamente gerou “instabilidade e períodos de indisponibilidade” nas páginas dos parlamentares, de acordo com a PF, que afirma ter existido “ataques coordenados” visando comprometer a comunicação institucional dos deputados. Um ataque DDoS, ou ataque de Negação de Serviço Distribuída, ocorre quando um servidor, site ou rede é sobrecarregado por um volume massivo de tráfego não desejado e malicioso, vindo de fontes múltiplas, tornando o serviço indisponível para usuários legítimos. A analogia com uma loja repleta de pessoas que apenas querem dar uma olhadinha sem a intenção de comprar ilustra bem essa situação: mesmo que você queira entrar e efetivamente realizar uma compra, não consegue, pois a porta está bloqueada pelo volume de pessoas.

Nos casos envolvendo os deputados pró-PL Antiaborto, suas páginas ficaram saturadas de tráfego falso, desencadeando a queda dos servidores. Embora não haja evidência de invasão ou roubo de dados, a saturação resultante afetou a estabilidade do acesso, evidenciando um método eficaz e perigoso de protesto digital. Em um ataque DDoS, o tráfico malicioso não vem de uma só fonte, é distribuído através de um conjunto de dispositivos comprometidos, conhecido como botnet, que são controlados remotamente pelo atacante. Esta técnica de

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

14 − 5 =

Botão Voltar ao topo