Aquilo que não seria mais que uma brincadeira em javascript valeu uma acusação a uma jovem japonesa de 13 anos, que agora enfrenta um processo de "distribuição de código malicioso".
A rapariga limitou-se a partilhar um link para um pequeno pedaço de código javascript que se limita a apresentar uma janela no browser repetidamente, reaparecendo assim que se tenta fechá-la - uma táctica já muito utilizada no passado por sites de spam, e que teve como consequência os browsers apresentarem opções para impedirem a exibição de caixas em circunstâncias que parecem abusivas.
for ( ; ; ) {
window.alert(" ∧_∧ ババババ\n( ・ω・)=つ≡つ\n(っ ≡つ=つ\n`/ )\n(ノΠU\n何回閉じても無駄ですよ~ww\nm9(^Д^)プギャー!!\n byソル (@0_Infinity_)")
}
A própria mensagem que é apresentada (em japonês) demonstra o intuito da coisa, dizendo "não vale a pena fechá-la tantas vezes"; já que a rapariga quis apenas replicar o tipo de brincadeira de que já tinha sido vítima, e que estava a aparecer com alguma frequência nos fórums que visitava.
Ainda assim, a polícia japonesa não se deixou demover, considerando o caso suficientemente grave para a identificar e acusar de distribuição de código malicioso, e também ter identificado e visitado duas outras pessoas suspeitas de terem partilhado também o mesmo link.
Sem grandes surpresas, há muitas vozes que se têm insurgido contra esta actuação excessiva da polícia japonesa, havendo até já um developer de Tóquio que criou um projecto chamado "Let's Get Arrested", que facilita a criação de páginas com este script, desafiando a polícia a prender todos o que o façam.
... E que tal se, em vez de perseguirem crianças de 13 anos, perseguissem quem realmente usa estes scripts de forma abusiva e com intenções nefastas, ou aqueles que continuam a enviar spam e mais spam diariamente?
Falando no diabo...
ResponderEliminarhttps://securitydiscovery.com/800-million-emails-leaked-online-by-email-verification-service/