Você está na página 1de 54

A Bíblia Hacker apresenta:

Aprenda
a ser
HACKER
para não
ser
Invadido

LIVRO 2
   
Copyright @ 2018 Marco Aurélio Thompson
Todos os direitos reservados
ISBN: 978-85-98941-56-1

DISTRIBUIÇÃO GRATUITA POR DOWNLOAD

Capa, edição, revisão: Marco Aurélio Thompson

 
Apresentação
Antes de iniciar preciso dizer que esse e-book gratuito não é um
curso de invasão de computadores. Nosso objetivo é apresentar a
história dos hackers e explicar por que você precisa tornar-se hacker
e como você poderá fazer isso, sozinho(a) ou com a nossa ajuda.
Se você procura por um livro ou curso de invasão que ensine a
invadir para testar a segurança de sistemas (pentest), dê uma olhada
em nossas outras publicações que podem ser vistas no Skoob1 e no
Issuu2.
Essa coleção de e-books está dividida em seis e-books, cada e-
book tratando de um assunto:
• No primeiro e-book vimos como surgiram os hackers e como
esse conceito vem mudando através dos tempos;
• Nesse segundo e-book veremos a história do Anonymous, um
popular grupo hacker que foi desmantelado pela polícia federal
americana;
• No terceiro e-book falaremos sobre seu interesse em ser hacker
e você vai ver que isso é perfeitamente possível, com ou sem a
nossa ajuda;
• No quarto e-book dissecaremos algumas invasões para você
entender como as coisas realmente funcionam e como as
invasões acontecem. Perceberá que não é nenhum bicho de sete
cabeças ser hacker ou aprender a invadir;
1
https://www.skoob.com.br/autor/livros/12924
2
https://www.issuu.com/editoradoautor

3
• No quinto e-book veremos a importância do inglês para leitura e
como isso poderá fazer de você um hacker melhor;
• Encerraremos com um sexto e-book ensinando alguns hacks
simples, que você poderá fazer sem ter grandes conhecimentos
e que levam menos de 1 minuto.
Ao término das leituras você deverá ser capaz de entender o que
é ser hacker, ser convencido de que precisa tornar-se um(a) hacker e
saberá quais são os passos necessários para chegar lá.
Essa é a nossa proposta e se for isso o que você procura, está
no lugar certo.
Boa leitura! :)

4
Malditos Anônimos
Anônimo, quando traduzido para o inglês é anonymous. A língua
inglesa tem essa particularidade de gênero e número. Isso quer dizer
que anônimo, anônima, anônimos e anônimas, em inglês se escreve
anonymous, tanto no singular como no plural, tanto para o gênero
masculino como para o feminino. Para saber a que a palavra se refere
de fato, só lendo no contexto.

Todos que gostam ou trabalham com hacking ou segurança da


informação têm por obrigação ter lido ou ouvido falar do Anonymous,
um coletivo hacker que surgiu no começo dos anos 2000 sem grandes
pretensões, mas acabou se tornando o grupo hacker mais conhecido

5
da história. A prestigiada revista Times incluiu o Anonymous na lista
das 100 pessoas mais influentes de 2012.

Outro fato curioso é que o Anonymous não foi criado como grupo
hacker. Tornou-se um grupo hacker por força das circunstâncias e há
quem pense que o Anonymous deixou de existir faz tempo. Se
considerarmos que o grupo original não existe mais, essa afirmação
faz sentido.
Nosso objetivo com esse e-book é contar para quem sabe e para
quem acha que sabe, a verdadeira história do Anonymous: muito além
da Wikipédia. Vamos começar bem do início, então senta que lá vem a
história.

A origem dos hackers


No primeiro e-book da série demonstramos que o objetivo dos
primeiros hackers era pregar peças, fazer pegadinhas, trolagens. O
6
Anonymous também surgiu com esse propósito, de trolagem, como
veremos mais adiante.

Cult of the Dead Cow


O Cult of the Dead Cow (Culto da Vaca Morta) ou cDc, é um grupo
hacker criado em junho de 1984 em um matadouro que servia de
ponto de encontro dos jovens da região. É daí que vem a bizarrice do
nome.

O cDc existe até hoje e ficou conhecido pela extensa publicação


de textos propagando a cultura hacker em BBSs, na Internet e
também na mídia em geral.
O cDc criou uma ferramenta de administração remota que ficou
bastante conhecida por ser usada como cavalo de Tróia (Trojan Horse):
o BO ou Back Orifice, apresentado em agosto de 1998 na DEF CON®3
#6.

3
Convenção hacker realizada anualmente em Las Vegas, USA, não confundir com DEFCON, um estado de alerta
atômico.

7
O nome Back Orifice pode ser traduzido como orifício traseiro ou,
em bom português, olho do c* e diz respeito a um jogo de palavras
com a ferramenta BackOffice Server da Microsoft. Observe o tal olho no
logotipo da versão 2000 do BO que sugere uma pessoa em posição do
exame de toque:

O grupo existe até hoje, mas nem de longe lembra a fama


original:
• http://www.cultdeadcow.com
• https://www.facebook.com/cultdeadcow

L0pht (pronuncia-se "loft" e não se escreve com a letra ó, mas com


zero: 0)
A L0pht Heavy Industries foi um coletivo hacker ativo entre 1992
e 2000 e localizado na área de Boston, Massachusetts nos Estados
Unidos. O L0pht foi um dos primeiros hackerspaces4 viáveis nos EUA
e um pioneiro da divulgação responsável, que é quando as falhas de
segurança são divulgadas primeiro para os responsáveis pelo sistema
4
Hackerspace é uma espécie de clube hacker, um espaço físico para discussão e troca de ideias. No Brasil os
poucos hackerspaces existentes são espaços maker (de criação), na maioria das vezes sem a discussão ou
presença de hackers com o propósito de discutir técnicas de invasão.

8
ou do serviço vulnerável que é quem pode corrigi-las. A divulgação
irresponsável é quando as falhas de segurança são divulgadas
indiscriminadamente incluindo quem possa se aproveitar delas.
Em 19 de maio de 1998, todos os sete membros do L0pht (Brian
Oblivion, Kingpin, Mudge, Rogue Espacial, Stefan Von Neumann, John
Tan e Weld Pond) testemunharam perante o Congresso dos Estados
Unidos que eles poderiam parar a Internet em 30 minutos.
Se era verdade não sabemos, mas como a Internet quase parou
alguns anos depois, é provável que eles se referiam a essa brecha no
Windows 2000 Server.
O software mais famoso criado por eles, o L0phtCrack,
atualmente na versão 7, é um cracker se senhas para o Windows NT,
usado até hoje por milhares de hackers e profissionais de segurança
ao redor do mundo. Já foi gratuito, mas hoje é pago.
• http://www.l0phtcrack.com

Hacktivismo
Você de estar se perguntando assim:
—Por que o professor Thompson está falando do cDc e do L0pth
já que a ideia era contar a história do Anonymous?
Foi preciso falar do cDc e do L0pth porque esses foram os
primeiros grupos que fizeram ativismo pela Internet, precedendo o
Anonymous.

9
Havia membros do cDc no L0pth e eles decidiram que o L0pth
seria para pesquisas e coisas sérias, como o estudo das
vulnerabilidades e criação de ferramentas de segurança. Enquanto o
cDc teria a liberdade para invadir sem responsabilidade, trollar, fazer
o que os hackers fazem de melhor: explorar vulnerabilidades e contar
para todo mundo.
O fato curioso é que algumas ferramentas hacker foram
adotadas por profissionais de informática, hackers e usuários
residentes em países onde não há liberdade de expressão.
Caso você não saiba, em países como a China, Cuba, União
Soviética, Coréia do Norte e tantos outros, falar mal do governo,
mesmo que seja verdade, pode resultar em detenção e pena de morte,
muitas vezes com execução sumária.
Essas ferramentas hacker, criadas para permitir comunicação
segura entre hackers, acabaram permitindo que as pessoas desses
países conseguissem se comunicar sem serem descobertas. Quando
se subverte a tecnologia em prol de uma causa temos o hacking +
ativismo, o hacktivismo.
O ativismo pela internet é o uso subversivo de computadores e
redes de computadores para promover uma agenda política ou uma
mudança social. Com raízes na cultura hacker e na ética hacker, seus
fins estão frequentemente relacionados à liberdade de expressão, aos
direitos humanos ou aos movimentos de liberdade de informação.

10
O que o hacktivismo tenta fazer é dar voz a quem não tem voz e
anonimato a quem precisa.
No Brasil temos uma falsa liberdade de expressão e o anonimato
é proibido. Liberdade de expressão é ter o direito de falar sobre o que
quiser, mas se alguém criar uma revista, canal, site, blog, fanpage ou
até mesmo um post, sobre pedofilia, fizer apologia à maconha, em prol
do racismo, antissemita, de cunho homofóbico ou qualquer outro
tema sensível, polêmico e discriminatório, pode ter certeza de que
sofrerá consequências e não conseguira manter o material online por
muito tempo.
O Art. 5º da Constituição brasileira diz que “V - é livre a
expressão da atividade intelectual, científica e de comunicação,
independentemente de censura ou licença;”, mas para garantir que
ninguém fale o que não interessa ouvir, o Estado pune quem se
manifestar honestamente sobre temas sobre os quais não interessa
o debate.
Em IV do mesmo artigo lemos, “IV – é livre a manifestação do
pensamento, sendo vedado o anonimato”. A proibição do anonimato
tem dupla finalidade. O primeiro é permitir que as pessoas possam se
defender de eventuais calúnias e difamações. Certamente você
gostaria de saber quem anda postando mentiras a seu respeito na
Internet para poder questionar essa pessoa em juízo.
A segunda finalidade da proibição do anonimato é permitir ao
Estado identificar e punir quem se manifeste sobre temas delicados.

11
Além disso, se o sujeito mora no interior do país, na região Norte
ou Centro Oeste por exemplo, terra conhecida pela pistolagem, se o
sujeito fala e prova que o prefeito é ladrão, como ele não pode fazer
isso anônimo, acaba correndo o risco de morrer. Como acontece
frequentemente nessas regiões do Brasil. As maiores vítimas são
ambientalistas, religiosos e jornalistas, assassinados por
incomodarem o poder local.
O hacktivismo vem de encontro a essas pessoas, permitindo que
elas divulguem o que precisam divulgar, porém mantendo o
anonimato. O hacktivismo protege principalmente as pessoas que
querem denunciar políticos, governantes, poderosos locais, mas se
fizerem isso e forem identificadas correm o risco de morrer.
O problema é que a mesma estratégia de anonimato pode ser
usada para:
• Propagar fake News (notícias falsas);
• Distribuir material pornográfico infantil;
• Ofender negros, homossexuais, judeus, imigrantes, adeptos de
religiões de matriz africana, etc.
• Vingança pessoal, caluniando e difamando desafetos e até
mesmo ex-parceiros(as) sexuais.
Por esse motivo o hacktivismo não é visto com bons olhos pelo
Estado. O hacktivismo é capaz de ocultar do Estado, o sujeito da ação.

12
O hacktivismo vai além da busca pelo anonimato, inclui a invasão
de contas e sites de governantes e poderosos para expor seus
pecados e roubar informações que configurem provas.
O termo hacktivismo foi cunhado em 1994 por um membro do
Cult of the Dead Cow (cDc) conhecido como "Omega" em um e-mail para
o grupo.
Apesar de as características de exposição de informação em
nome da transparência e dar anonimato a quem precisa, não é tão fácil
delimitar o hacktivismo, pois alguns aceitam como tal os atos de
ciberterrorismo, enquanto outros preferem limitar o hacktivismo aos
hacks tecnológicos que promovem mudanças sociais.
O Anonymous ganhou fama por ser um grupo formado por
ativistas hacker, daí a necessidade de você saber o que é hacktivismo
para entender o Anonymous. Algumas formas de hacktivismo:
• Código: Software e sites podem alcançar propósitos políticos. Por
exemplo, o software de criptografia PGP pode ser usado para
proteger as comunicações; O autor do PGP, Phil Zimmermann,
disse que o distribuiu primeiro ao movimento pela paz.
• Espelhamento de sites: é usado como uma ferramenta para
contornar bloqueios de censura em sites. É uma técnica que
copia o conteúdo de um site censurado e o publica em outros
domínios e subdomínios que não são censurados.
• Geo-bombardeio: uma técnica na qual internautas adicionam
uma geo-tag ao editar vídeos do YouTube para que a localização
do vídeo possa ser exibida no Google Earth.
13
• Blogging anônimo: um método de falar para um público amplo
sobre questões de direitos humanos, opressão governamental,
etc. que utiliza várias ferramentas da web como contas de e-mail
gratuitas e/ou descartáveis, mascaramento de IP e software de
blog para preservar um alto nível de anonimato.
• Vazamento: vazamento de informações de uma fonte interna
que atua no interesse do público para revelar informações
confidenciais e protegidas sobre uma determinada organização
que as envolva em práticas ilícitas ou mal-intencionadas.
• Doxing: A prática na qual documentos e registros privados e / ou
confidenciais são invadidos e tornados públicos. Doxing também
diz respeito a criação de dossiês sobre pessoas e empresas e foi
uma das técnicas mais usadas nos últimos anos do Anonymous,
inclusive de alguns membros contra eles mesmos.
• Ataques de negação de serviço: esses ataques usam grandes
conjuntos de computadores pessoais e públicos que os hackers
controlam por meio de arquivos executáveis (malware)
geralmente transmitidos por anexos de e-mail ou links de sites.
Depois de assumir o controle, esses computadores agem como
uma manada de zumbis, redirecionando o tráfego de rede para
um site, com a intenção de sobrecarregar os servidores e colocar
um site off-line. Essa foi a tática mais usada pelo Anonymous.
Alguns supostos hackers brasileiros se dizem membros do
Anonymous, mas não têm em seu histórico nenhuma ação que

14
possamos considerar hacktivismo. Aliás, alguns nem sabem o que é
isso.

Direito à informação, Liberdade de Expressão e Anonimato


Os grupos hacktivistas são criados e mantidos pelo tripé direito
à informação, liberdade de expressão e anonimato:
DIREITO À
INFORMAÇÃO

LIBERDADE DE
ANONIMATO
EXPRESSÃO

O direito à informação pode revelar que o político fulano ou líder


espiritual sicrano ou o dirigente de clube beltrano está envolvido em
falcatruas. Um hacker ativista ou grupo, pode investigar e invadir as
contas desses poderosos (doxing) e divulgar informações
comprometedoras na Internet.
Doxing é crime e os hacktivistas se justificam dizendo que
cometem um crime para conter outro. O problema dessa abordagem é
que as provas obtidas por meios ilícitos não têm valor nas ações
judiciais, o doxing pode acabar beneficiando o criminoso.

15
Há também os abusos, a invasão de privacidade. Imagine uma
moça ou rapaz portador do vírus HIV cujo resultado do exame é
divulgado na Internet. Quem invade a conta e torna pública essa
informação se justifica dizendo que as pessoas têm o direito de saber
se estão saindo com um(a) soropositivo(a). Nós podemos até
concordar com isso, mas não podemos ignorar o direito do outro à
privacidade.
Em relação à liberdade de expressão é totalmente justificável
que as pessoas possam falar sobre o que quiserem. O problema é que
algumas declarações podem pôr em risco a vida da pessoa ou criar
sérios problemas legais e sociais para ela mesma.
A socialite Day McCarthy postou no Youtube um vídeo em que
ofende a filha adotiva de Bruno Gagliasso e Giovanna Ewbank. Para
quem não sabe a menina é negra.

Fonte: https://www.youtube.com/watch?v=fWE-6Rewb9o

16
Liberdade de expressão é isso, poder dizer o que quer. Mas
precisamos considerar que as pessoas merecem respeito e essa
declaração é de um desrespeito incomensurável. É uma ofensa tão
grande, que no Brasil é considerada crime de injúria racial. O crime de
injúria racial está alocado no artigo 140, §3º, no Título I, capítulo V, da
Parte Especial do Código Penal Brasileiro – "Dos Crimes Contra a Honra".
Observe que isso é bem diferente de alguém que precisa
denunciar o prefeito da cidade onde mora, mas precisa se manter
anônimo(a) para não pôr em risco a própria vida. Da mesma forma um
cubano ou norte coreano que quer expor para o mundo as mazelas do
próprio país, mas precisa fazer isso mantendo o anonimato para não
morrer.
O grande dilema é:
Dar liberdade de expressão permitindo o anonimato e ver as pessoas
ofendidas impedidas de se defenderem?
ou
Dar liberdade de expressão, mas proibir o anonimato e pôr em risco a
vida das pessoas que querem denunciar crimes e desmandos em suas
cidades, estados ou países?
A situação se agrava quando pensamos em pedófilos se valendo
do anonimato para postar e compartilhar fotos e vídeos de pornografia
infantil. Muitas dessas imagens feitas pelos próprios pais, parentes ou
pessoas próximas. Raramente por estranhos. Seria bom a rua toda

17
saber quem é o pedófilo de plantão, mesmo que isso vá de encontro
ao direito à privacidade que o sujeito legalmente tem.
Não importa o que você defende, se é o direito restrito ou
irrestrito à informação, se é a liberdade de expressão com ou sem
anonimato. Sempre haverá um grupo contrário trabalhando para
manter o que ele acha mais correto, alinhado aos seus próprios
interesses. Um pai de família que se descobriu gay após anos de
casado e com filhos, prefere manter isso só para ele. Já a esposa acha
que tem o direito de saber. E aí?
Até o caminho do meio é polêmico, pois quando a sociedade
decide dar-se liberdade de expressão com ressalvas, as ressalvas
são, na verdade censura e julgamento prévio do direito dos outros.

Trolls
Nem só de hacktivismo vivem os hackers. Até os grupos
conhecidos pelo hacktivismo têm em seu histórico, invasões pelo
simples prazer de invadir.
Segundo a Wikipédia “Trol, por vezes também grafado troll (em
inglês: troll), é uma criatura antropomórfica imaginária do folclore
escandinavo. É descrita tanto como gigante horrendo – como os ogros
– ou como pequena criatura – semelhante aos goblins. Diz-se que vive
nas florestas e nas montanhas, em cavernas ou grutas subterrâneas.
Tem cauda como os animais. É comumente maldoso e estúpido.”

18
Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c7/John_Bauer_1915.jpg

Na literatura nórdica apareceram com várias formas, e uma das


mais famosas teria orelhas e nariz enormes. Nesses contos também
lhes foram atribuídas várias características, como a transformação
dessas criaturas em pedra, quando expostas à luz solar, e ainda a sua
perda de poder ao ouvirem o badalar dos sinos das igrejas.
Na internet, o troll é aquele usuário que provoca e enfurece as
outras pessoas envolvidas em uma discussão sobre determinado
assunto, com comentários injustos e ignorantes.
O objetivo do troll é provocar a raiva e ira dos outros internautas.
O ato de fazer um troll é comumente conhecido por trolar (ou
trollar). Por exemplo: “Sai do chat porque o João começou a me trolar”.
Um tipo de trolagem bastante comum na Internet é a desfiguração de
sites ou tirar o site do ar. O Anonymous começou fazendo apenas isso:
trolagem.

19
LOL
LOL é uma forma comum de expressão na comunicação usando
a Internet, como os fóruns, e-mails e chats, por exemplo. É geralmente
utilizado para representar risadas altas (zombaria).
LOL é um acrónimo para laugh out loud (que em português
significa algo como "muitas risadas"), laughing out loud (algo como
"rindo muito alto"), ou ainda lots of laughs ("um monte de risos").
Variações:
• lol • l0l • \o/ • lool
• Lol • L. O. L. • |o| • |()|
• loL • L0L • /O/ • lOl
• LoL • /o/ • \O\
• LOl • \o\ • \O/

É importante você compreender o conceito de LOL porque as


postagens que deram origem ao Anonymous nada mais eram que
postagens em busca de comentários com LOL.

Ataque de Negação de Serviço


Anteriormente vimos que uma das formas de hacktivismo é o ataque
de negação de serviço, mas conhecido como DoS (denial-of-service) attack
(ataque de DoS (negação de serviço)).

20
Um método que os hackers usam para impedir ou negar a usuários
legítimos o acesso a um computador. Os ataques de DoS são executados
normalmente usando ferramentas de DoS que enviam muitos pacotes de
pedidos a um servidor de destino na Internet (geralmente Web, FTP ou
servidor de e-mail). O ataque inunda os recursos do servidor e torna o
sistema inutilizável. Todo sistema conectado à Internet e equipado com os
serviços de rede com base no TCP está sujeito ao ataque. É um tipo de
ataque que não causa danos porque basta cessar para tudo voltar a
normal.
Por exemplo, imagine que um hacker cria um programa que liga para
uma pizzaria local. A pizzaria atende ao telefone, mas descobre que é um
trote. Se o programa repetir essa tarefa continuamente, impedirá que
clientes legítimos peçam pizzas porque a alinha telefônica sempre estará
ocupada.
Imagine um grupo de mil pessoas combinando fazer um ataque de
negação de serviço ao metrô. Essas mil pessoas entram nos vagões
deixando pouco espaço para o usuário legítimo ocupar. Elas podem seguir
apenas até a próxima estação, retornar sem pagar outra passagem e
repetir o processo indefinidamente, tumultuando a vida de quem precisa
usar o transporte público na cidade. Mas basta irem embora para tudo
voltar ao normal.
Os ataques do tipo DoS feitos contra sistemas na Internet, em sua
maioria tem por objetivo tirar o site do ar. Todos os sites sem exceção,
tem um limite de conexões e requisições que conseguem suportar. Se um
número acima desse limite tenta ao mesmo tempo acessar o site, o
servidor entra em colapso e o resultado é o site fora do ar.
17
Até o começo da década de 2010 esse tipo de ataque causava um
grande prejuízo para as empresas, pois elas pagavam — e pagam até hoje
— pelo consumo de banda mensal. Como os ataques DoS podem consumir
em poucas horas toda a previsão de banda para um mês, a empresa
precisava contratar banda adicional se quisesse manter o site online.
Gerando prejuízo. E quanto mais perto de 1995 maior era o custo do
tráfego.
Atualmente ainda é possível realizar ataques do tipo DoS mas não é
tão fácil como a uns dez anos atrás, porque os sistemas de segurança
estão mais inteligentes. Para você ter ideia da facilidade que era tirar um
site do ar na época do Anonymous, bastava informar o link em sites
originalmente criados para realizar testes de estresse em servidores,
como o extinto http://www.gigaloader.com que o site saía do ar por alguns
minutos. Era só repetir o procedimento para tirar o site do ar
indefinidamente, consumindo megabytes em banda cobradas do
responsável pelo domínio.
Você deve recordar de sites que antes saiam do ar sob grande
demanda, como o da Receita Federal, do Enem, da venda de ingressos para
o Rock in Rio, de muitas faculdades EaD quando o prazo para envio de
atividades está expirando, a maioria hoje conta com sistemas mais
inteligentes que criam filas de espera, detectam acesso indevido e filtram
melhor os pacotes, evitando que o DoS e DDoS aconteça. Pelo menos não
com a facilidade e frequência que ocorria antes.
A força inicial do Anonymous foi ter convencido um grupo de leigos,
lammers, script kiddies e até de hackers a fazer parte das operações, um
nome pomposo dado aos ataques.
18
Na próxima Figura vemos o atacante controlando computadores
mestre infectados aos quais é dado ordem de ativar os computadores
infectados zumbis. De uma forma que todos, ao mesmo tempo, enviassem
requisições de conexão para o site da vítima, tirando o site do ar:

Algumas ferramentas de ataque de negação de serviços são capazes


de realizar um ataque de negação de serviços distribuído (DDoS). Por
exemplo, imagine que o hacker plante secretamente um programa em
muitos computadores na Internet. Esse ataque tem um impacto maior
porque há mais computadores ligando para a mesma pizzaria. Como o
programa não está em execução pelo computador do invasor, é difícil
rastreá-lo. O invasor controlou apenas o computador que secretamente
fez a instalação do programa. As ferramentas de DoS como TFN, TFN2K e
Trinoo são ferramentas distribuídas de ataque de negação de serviços. As
ferramentas de ataque de negação de serviços podem ser instaladas
secretamente em um grande número de sistemas. Os sistemas que têm
as ferramentas de ataque de negação de serviços instaladas sem
conhecimento são chamados agentes zumbis ou "drones".

19
Se você está pensando em realizar ataques do tipo DoS ou DDoS tem três
opções:
• Convencer um grupo grande de pessoas para voluntariamente
instalar um software de teste de estresse de servidor e
desferir o ataque ao mesmo tempo, contra o mesmo endereço
alvo;
• Infectar milhares de computadores que serão “convocados” no
mesmo dia e hora para atacarem o mesmo alvo;
• Contratar o serviço de bot de algum hacker mercenário,
facilmente encontrado na Deep Web.
O Anonymous usou dos três expedientes nos ataques que fez do
tipo DoS e DDoS.
Observe que não dá para fazer um ataque do tipo DoS ou DDoS com
apenas um computador. Dependendo da capacidade do sistema alvo o
invasor vai precisar de centenas ou milhares de computadores autônomos
ou infectados para conseguir sucesso nesse tipo de ação.
E aqui começamos a entender como o Anonymous funciona e porque
teve sucesso em várias operações. Eles contavam com uma multidão de
pessoas prontas para executar voluntariamente os softwares de invasão
do tipo DoS e fizeram isso em uma época em que os sistemas eram mais
fáceis de serem derrubados usando essa técnica. Segundo a imprensa da
época, foram dez mil voluntários na Operação PayBack, sobre a qual
falaremos mais adiante. Hoje esses dez mil voluntários não conseguiriam
os mesmos resultados, seria preciso dez vezes mais.

20
Se você quiser experimentar a arte do DoS e DDoS pode usar uma das
ferramentas abaixo. A primeira é a versão atual da mesma ferramenta
utilizada pelo Anonymous nas primeiras operações, o LOIC:
• Low Orbit Ion Cannon (LOIC)
o https://sourceforge.net/projects/loic/
O uso do LOIC é muito simples, pois basta:
1) Informar a URL (endereço do site) ou IP do alvo;
2) Clicar no Lock On correspondente;
3) Fazer ajustes na parte de baixo se quiser;
4) Clicar em IMMA CHARGIN MAH LAZER e deixar o programa fazer seu
trabalho: inundar o alvo com requisições de acesso enquanto o
LOIC estiver funcionando.

5) Para interromper o ataque é só clicar no mesmo botão de iniciar,


que vai mudar de nome para Stop flooding.

21
Só tem um detalhe: o LOIC entrega o IP do invasor e foi graças a ele
que dezenas de Anons foram processados, cumpriram pena e tiveram que
pagar pesadas multas nos EUA. A propósito, os líderes do Anonymous
incentivaram o uso do LOIC mas não alertaram sobre a possibilidade de
alguém ser preso. 
Há também uma versão mobile do LOIC:

o http://m.1mobile.com/genius.mohammad.loic.html
Uma outra opção é o T50 Sukhoi PAK FA Mixed Packet Injector 5.3 que
pode ser baixado em:
o https://packetstormsecurity.com/files/100816/T50-Sukhoi-
PAK-FA-Mixed-Packet-Injector-5.3.html

Image Board
Nos primeiros anos da Internet não havia sites de redes sociais como
o Facebook (2004), Instagram (2010), Twitter (2006), nem o extinto
Orkut (2004-2014). O que as pessoas faziam era frequentar fóruns e
listas de discussão.

22
Também era bastante popular os image boards. Um tipo de fórum
com predominância de imagens que as pessoas poderiam enviar mantendo
o anonimato se quisessem.
Quando queriam manter-se anônimas a postagem aparecia com o
nome de usuário anonymous que nada mais é que anônimo em português.
Entendeu o porquê do nome Anonymous?
Esses image boards eram organizados por categorias. Se o seu
interesse fosse por mulheres nuas, havia a categoria mulheres nuas. Se o
seu interesse fosse por dobraduras de papel, do tipo origami, havia a
categoria origami. Havia até um espaço para ninfetas, onde era possível
postar e ver fotos de crianças peladas e sendo abusadas sem que a polícia
ou a justiça se preocupasse com isso. E sempre havia um espaço para tudo
o que não fosse categorizado, onde as pessoas postavam bobagens,
esquisitices, coisas chocantes, engraçadas, nojentas e politicamente
incorretas.

4Chan
O Anonymous surgiu no 4Chan, algo como Canal 4 (4 Channel). O
4Chan foi criado em 2003 pelo atualmente palestrante e assessor em
fundo de investimentos Christopher Moot Poole com a intenção de falar
sobre animações japonesas. Na época ele estava com 15 anos.
É importante esclarecer que Poole nunca fez parte do Anonymous e
nem participou de nenhuma de suas operações. Seu mérito foi ter criado o
4Chan, o berço do Anonymous e outros grupos hacker menos conhecidos.

23
Fonte: http://g1.globo.com/tecnologia/noticia/2016/03/fundador-do-4chan-vira-funcionario-do-google.html

Diferentemente das redes sociais como Facebook ou Twitter, o 4chan


permitia e encorajava a interação anônima entre seus usuários, os
chamados Anonymous (ou Anons, como eram conhecidos dentro do
fórum).
Na verdade, encorajar é ser um pouco gentil em relação a isso. Como
as postagens aleatórias eram metade ofensivas e mais de a metade
repulsivas, quem se identificava na postagem era xingado até a alma.
Então as pessoas começaram a postar como usuário anônimo
(anonymous) para evitar ataques pessoais e doxing, que é o mesmo que
pesquisar informações sobre um alvo antes de atacá-lo.
O 4Chan chegou a ser o maior fórum do mundo, com doze milhões de
visitantes por mês. Poole é, segundo a revista Times, uma das pessoas
mais influentes do mundo. Você até pode visitar o 4chan pois ele ainda
está ativo. Observe que o 4chan é o berço do Anonymous, mas não é o site
oficial e nem o representa e nem Poole fez parte oficialmente do
Anonymous:
Da mesma forma que outros image boards o 4chan também é
organizado por temas, como podemos observar na imagem do site.
24
Fonte: http://www.4chan.org

O Anonymous teve origem em uma sessão chamada de /b/ board ou


randon (aleatório), em que as pessoas postavam o que quisessem,
garantindo o anonimato. Essa categoria /b/ acabou se tornando a mais
concorrida do site e como as postagens com pouca interação sumiam
depois de algum tempo, o desafio era postar alguma coisa que
permanecesse no topo por um bom tempo. Similar a busca de likes no
Facebook ou alcançar o trending top no Twitter. O que se buscava no /b/
eram muitos LOLs, equivalente aos likes que as pessoas buscam hoje.

25
O fato é que o que mais gera interação é o humor, o grotesco, o
escatológico. A foto de alguém defecando na boca do outro é um exemplo
do tipo de coisa que as pessoas postavam no /b/. Era preciso ser um freak
(esquisito, desajustado) para conseguir frequentar o /b/ sem vomitar ou
tentar suicídio . Assim foi surgindo essa cultura de gente esquisita que
se identificava pelos mesmos gostos (?) e conheciam os mesmos memes.

Meme
Meme é uma ideia que se propaga. A fofoca e a propaganda boca a
boca são exemplos de memes, mas o mais comum são os memes de
imagens. Disso havia bastante no 4chan, sendo os populares os Lolcats
(imagens engraçadas de gatos), Rickrolling (meme baseado no videoclipe
da música Never Gonna Give You Up (1987) de Rick Astley), Chocolate Rain
(meme baseado no videoclipe da música Chocolate Rain do músico norte-
americano Tay Zonday), Boxxy (meme baseado em um personagem
protagonizado pela celebridade americana da Internet Catherine "Catie"
Wayne), Pedobear (meme baseado em um desenho de urso pedófilo), It’s
Over 9000 (baseado em um episódio de Dragon Ball Z), entre outros.

Esses memes podem não fazer sentido para o brasileiro, porque são
referências culturais dos Estados Unidos. Da mesma forma que não faz
26
sentido para os americanos os memes da Nazaré, a personagem
interpretada por Renata Sorrah na novela Senhora do Destino (2004-
2005), nem os do Félix, o personagem interpretado pelo ator Solano Lopes
na novela Amor à Vida (2013).

Além dos memes, esse pessoal do /b/ também fazia trolagens.


Faziam trolagem até entre eles, quando uma garota prometeu que
mandaria fotos sem roupa se cumprisse um desafio, como não mandou,
os Anons, como eram conhecidos os usuários anônimos do 4chan,
descobriram quem era, telefone e endereço e infernizaram sua vida por
uns tempos, incluindo diversos pedidos de pizza na mesma noite.
Como as postagens em sua maioria eram anônimas, o nome de
usuário que aparecia era anonymous, como comentamos anteriormente.
Você consegue ver isso até hoje, visitando o 4chan.org e bisbilhotando
algumas postagens. Essa que aparece aí embaixo foi capturada em julho
de 2018. Como a data está em inglês, o mês 07 aparece antes do dia 05,
07/05/2018:
27
Em uma dessas postagens alguém sugeriu que se o 4chan e o /b/
fossem uma pessoa o nome dessa pessoa seria Anonymous (Anônimo).
Um ser real e imaginário ao mesmo tempo, que passava o dia postando
todo tipo de coisa para os outros verem. Foi assim que o grupo Anonymous
recebeu esse nome.
Aos poucos, os Anons foram se reunindo e se organizando para
expor e humilhar pessoas, desfigurar sites e pregar peças na Internet,
tudo de forma aleatória e sem lideres ou organização prévia. Alguém
aparecia com uma ideia ou desafio, parte do grupo apoiava e partiam para
a execução.
Esse comportamento é conhecido por rizoma, um termo emprestado
da Biologia que diz respeito a mudança de direção repentina de uma raiz,
caule, etc. No caso do Anonymous, a mudança era do movimento. Parecido
com o voo de certos pássaros que passam a seguir um novo líder
inesperadamente.
A melhor representação do Anonymous é obtida por essa imagem do
bando voando. Seguem qualquer líder que proponha algo de interesse. Não
é um grupo unificado e subgrupos realizam ataques e operações sem
aviso prévio e sem pedir autorização, não existem líderes permanentes.
28
Alguns membros só observam, voam juntos, porém mantendo uma certa
distância.

O que os unia era o fórum /b/ do 4chan. Lá os participantes se


desafiavam ou decidiam agir em conjunto e combinavam as operações. Às
vezes alguém chegava com uma queixa, pedindo ajuda para atacar algum
desafeto. Às vezes conseguia sensibilizar membros do grupo, às vezes
não. Recebia como resposta: não somos seu exército particular. E às vezes
se tornava o alvo dos próprios companheiros. 
A maioria dessas trolagens exigia pouco ou nenhum conhecimento
hacker, mas a perturbação online fez a rede de televisão Fox News exibir
uma série de reportagens divulgando as ações do, até então pouco
conhecido, Anonymous.

Anonymous v.s. Hal Turner


O Anonymous ganhou fama devido ao envolvimento com instituições
e personalidades do mainstream (cenário, cultura) americano. Um desses
29
embates foi casos foi contra Hal Turner, um radialista e blogueiro
americano com ideias favoráveis à supremacia branca (neonazismo e
aversão aos negros, latinos, asiáticos, homossexuais, pessoas com
deficiência) e ao antissemitismo (aversão aos semitas, especialmente aos
judeus). Em seus posts e podcasts ele pregava o ódio racial e levantava
diversas teorias da conspiração envolvendo o governo dos Estados Unidos.
Se você misturar Donald Trump, Bolsonaro e o irmão Rubens do Verdade
Oculta você consegue algo próximo do que Hal Turner representa para os
americanos.

Fonte: http://photos1.blogger.com/x/blogger/4445/866/1600/39452/Hal%20Turner.jpg

Mas não foi por isso que o Anonymous entrou em guerra com ele. O
problema é que o sujeito ofendeu um dos membros do /b/ e como esse
pessoal vivia de trolagem gratuita, tendo um motivo era ainda melhor. 
Entre 2006 e 2007 suas transmissões foram tremendamente
prejudicadas, além do prejuízo financeiro com o consumo de banda pelos
sucessivos ataques do tipo DoS usando recursos simples, como o site
www.gigaloader.com. Não precisava ser hacker para fazer isso.
Os Anons também descobriram que o sujeito mantinha ligações com
o FBI, trabalhando como dedo duro infiltrado em certos movimentos. Seria
30
algo como descobrir que um traficante famoso, como o Fernandinho Beira
Mar fosse, na verdade, um informante da polícia federal. Foi um escândalo
na época e contribuiu para aumentar mais um pouco a fama do
Anonymous.
Como retaliação, Turner chegou a processar o 4chan, mas
estranhamente ele não deu continuidade à ação, ficando tudo por isso
mesmo. O Anonymous só abandonou Turner quando após se cansar dele.
Quem seria o próximo?

O vídeo do Tom Cruise


Tudo o que pudesse gerar LOLs era postado pelos participantes do
/b/ e acabava virando meme ou já era um meme e se popularizava ainda
mais depois de aparecer no fórum /b/ do 4chan.
Um desses memes aconteceu no dia 14 de janeiro de 2008, quando
vazou para a Internet um vídeo em que o ator Tom Cruise falava da Igreja
da Cientologia da qual faz parte. Era para ser um vídeo sério, mas o ator
não se continha em alguns trechos e começava a rir. Seria algo parecido
com um vídeo do Tony Ramos falando que a carne da Friboi é boa e rindo
em seguida. Não é o tipo de vídeo que a empresa — nesse caso a igreja,
gostaria de divulgar.
Tom Cruise já era visto como meio maluco, devido ao comportamento
estranho que apresentou no programa da Oprah Winter em 2005.

31
Fonte: https://www.usmagazine.com/wp-content/uploads/1432321055_tom-cruise-couch-oprah-zoom.jpg

Para quem não conhece, essa Igreja da Cientologia causa uma grande
polêmica nos Estados Unidos por misturar religião, ciência e ficção
científica em suas doutrinas.
Seu criador, L. Ron Hubbard (1911–1986), começou com um sistema
de autoajuda intitulado Dianética e depois transformou isso na religião
conhecida como Cientologia. Tom Cruise é um dos seus membros mais
famosos.
Outra coisa importante que você precisa saber é que a Igreja da
Cientologia é conhecida por processar as pessoas que se manifestam
contra suas práticas. Como para processar é preciso saber o nome e o
endereço de quem vai ser processado, a Igreja da Cientologia também é
conhecida por manter um pequeno exército de detetives particulares,
funcionários e membros voluntários que seguem e localizam quem
escrever ou postar mensagens, vídeos ou se manifestar contra a
instituição.
Se defender nos Estados Unidos, até de acusações injustas, custa
caro. Lembremos do caso Michael Jackson acusado de abuso infantil em

32
que preferiu pagar milhões em um acordo do que levar o processo adiante,
o que lhe custaria muito mais.
A Igreja da Cientologia aproveita usa seu poder econômico para
intimidar as pessoas e coibir manifestações que contrariem sua doutrina
e interesses.
Esse vídeo do Tom Cruise rindo da própria religião fez um grande
sucesso, gerou muitos LOLs. Mas não demorou e foi retirado do ar. Outros
Anons postaram o vídeo e em mais alguns minutos o vídeo era retirado.
Isso acabou criando um desafio para os Anons, manter o vídeo no ar.
Foi quando começaram a invadir sites e postar o vídeo nos endereços
eletrônicos mais inusitados, como sites de notícias.
Na mesma velocidade que os vídeos eram postados eles eram
retirados e foi quando o Anonymous declarou publicamente guerra a Igreja
da Cientologia, por querer censurar a Internet.
Os ataques incluíam:
• A especialidade da casa, os ataques de negação de serviço, para tirar
o site da igreja do ar usando o www.gigaloader.com;
• O envio de folhas de fax completamente pretas, para congestionar o
serviço e acabar com a tinta dos aparelhos;
• O congestionamento das linhas telefônicas, com pessoas do
Anonymous ligando o tempo para pedir aconselhamento para os
assuntos mais bizarros (trotes) ou configurando o modem para
fazer discagem automática a cada cinco minutos.

33
Alguém da liderança (sim, o Anonymous sempre teve líderes) sugeriu
que era hora do Anonymous sair da Internet e no dia 28 de janeiro de 2008,
um vídeo do Anonymous apareceu no YouTube pedindo que as pessoas
protestassem em frente aos centros da Igreja da Cientologia ao redor do
mundo. A data do protesto foi marcada para o dia 10 de fevereiro de 2008.
Devido a possibilidade de a igreja identificar e processar alguns dos
participantes, foi sugerido que todos usassem algum tipo de máscara ou
disfarce de forma a proteger a identidade.
Alguém deu a ideia de usarem a máscara do personagem principal do
filme V de Vingança (2005), baseado em graphic novel com o mesmo título
que, por sua vez, foi inspirada na história real do Guy Fawkes (1570-
1606).
No filme, o sujeito tenta livrar a sociedade de um governo opressor e
para ocultar sua identidade usava a máscara que conhecemos. No final a
cidade sai em seu auxílio usando a mesma máscara. Alguém do
Anonymous achou que seria uma boa ideia usarem essa máscara no
protesto. Curiosamente quem convocou o protesto não usou a máscara,
ele usou um popular disfarce, conjunto de óculos, nariz e bigode falso.
Praticamente todas as imagens do Anonymous nas ruas são desse
protesto contra os centros da Igreja da Cientologia, o Projeto Chanology.
CURIOSIDADE: A página da Wikipédia da Igreja da Cientologia em português
não cita o episódio com o Anonymous, só aparece na página em inglês.
A Igreja da Cientologia não foi a única a ter problemas com o
Anonymous, se quiser saber mais pesquise por Anonymous v.s. Westboro
Baptist Church. Mas o Projeto Chanology mudou o status do Anonymous,
34
passou de um bando de desocupados para um importante coletivo
hacktivista.

Fonte: http://guff.com/10-reasons-why-anonymous-terrifies-isis

A maioria dos membros não era hacker. O ataque de negação de


serviço foi orientado por um passo a passo bem simples: acessar o
www.gigaloader.com e informar o site da igreja ou IP ou usar o LOIC.
O LOIC é um software de código aberto escrito em C# que tem como
objetivo executar um ataque de negação de serviço. Para que o objetivo
seja alcançado é preciso ter entre centenas e milhares de pessoas
executando o mesmo programa, ao mesmo tempo e informando o mesmo
endereço do alvo. E isso o Anonymous tinha, pessoas e a disposição dessas
pessoas para atacar o site da Igreja da Cientologia ou qualquer outro que
indicassem.
O programa foi desenvolvido pela Praetox Technologies em 2006 com
o intuito de avaliar e testar redes, sendo depois disponibilizado para
domínio público. O nome LOIC é a abreviação de Low Orbit Ion Cannon, uma
arma fictícia existente no jogo de vídeo game Command & Conquer.
35
A título de comparação, se o bispo Macedo orientasse os fiéis para
usarem esse programa, eles poderiam tirar do ar praticamente qualquer
site ao redor do mundo. Bastando informar o IP e executar o programa ao
mesmo tempo.
Alguns profissionais que analisaram o comportamento das pessoas
que formavam o Anonymous na época, sugeriram que um bando de jovens
e jovens adultos sem rumo, desajustados socialmente, vítimas de bullying
e um completo fracasso na vida real, encontraram no poder coletivo a
catarse que necessitavam para tornar suas vidas menos miseráveis.
É óbvio que a Igreja da Cientologia não ficou parada e assim que
conseguiu localizar alguns dos envolvidos, os processos começaram. Não
deu para identificar e punir nem 1% dos participantes, mas isso foi o
suficiente para causar o primeiro racha no Anonymous. Pessoas que
acharam que o grupo deveria ser avisado que teria o IP exposto ou que
deveriam ser dadas instruções para que os participantes ocultassem seus
IPs, assim como faziam os líderes.
A propósito, em entrevistas posteriores, quando os líderes foram
desmascarados, soubemos que nenhum usou o LOIC. Deixaram isso por
conta dos ingênuos e incautos que acreditaram na promessa que não
seriam descobertos, porque eram muitos (legião).  De fato, a maioria
escapou, mas outros não.
Após o Projeto Chanology muitos hackers e ativistas passaram a
querer fazer parte do grupo, saindo de vez do 4chan e indo para o
underground, passando a planejar as ações quase que exclusivamente

36
nos canais do IRC (programa de bate papo que oferece segurança na
comunicação).
Outra coisa que aconteceu foi que aboliram de vez as trolagens,
passando a ser o Anonymous um movimento hacktivista, sem tempo para
os LOLs. Isso não agradou quem entrou só para se divertir às custas dos
outros.
Foi como aquela mudança de direção do bando de pássaros, o grupo
de trolagem foi perdendo espaço e dando lugar a um grupo mais
preocupado em usar a força do Anonymous em operações hacktivistas.
Esse racha fez com que hackers que participaram dos primeiros
protestos se sentissem usados e começaram a atacar o próprio
Anonymous, frustrando inclusive algumas de suas operações, como por
exemplo uma invasão antecipada ao site da igreja de Westboro.

Operação Troco (Payback)


O Wikileaks é um site mantido pelo hacktivista Julian Assange,
especialista em doxing (invadir, obter e divulgar documentos
comprometedores dos governos e governantes).
Em 2010, em retaliação, a Amazon, PayPal, MasterCard e Visa
boicotaram o Wikileaks, impedindo que as pessoas fizessem doações e
indisponibilizando o serviço de DNS e hospedagem, que foi o caso da
Amazon.

37
O Anonymous comprou a briga porque grupos neonazistas
continuavam com seus sites hospedados nos servidores da Amazon e
recebendo doações via PayPal, MasterCard e Visa.
Mais uma vez o DoS foi a principal arma de vingança contra o que
chamaram de tentativa de censura da Internet. Os ataques ocorreram no
dia 8 de dezembro de 2010 e dessa vez o FBI, a polícia federal americana,
se encarregou de localizar e processar os principais envolvidos. Além dos
processos eles foram impedidos de usar o computador ou interagir com
outros integrantes do Anonymous por vários meses e até alguns anos.
Aqui utilizaram ainda mais o LOIC, mas em entrevistas posteriores
dos líderes do grupo, ficamos sabendo que os sites foram derrubados por
dois hackers que emprestaram suas redes de bots. Se dependessem só
do LOIC e dos Anons os sites não teriam caído.
Quando chegou no último alvo, que seria a Amazon, os líderes do
Anonymous se desentenderam com esses hackers donos de redes zumbi
e eles pularam fora. Confirmando que só o LOIC e o Anons não teriam
derrubado nem o PayPal nem o Credicard.
Observe que esse já não era o grupo original que começou o
Anonymous. O Anonymous acabou se tornando uma ideia, um conceito, a
ser apropriado por todos aqueles que se diziam hacktivistas. Mas um
pequeno grupo conseguiu sobressair e manipular os membros leigos que
de alguma forma queriam participar, sentir que fazia parte de algo maior,
importante.
Não encontramos relação do movimento Anonymous brasileiro com
nenhum dos membros do Anonymous original. Também não vemos ações
38
assinadas pelo Anonymous brasileiro faz muito tempo. Nem nada
relacionado ao hacktivismo. São tantos os casos de corrupção, tantas
pessoas poderosas, políticos, juízes, ministros, que poderiam ser
expostos, mas os nossos Anons brasileiros simplesmente parecem não
existir ou não ter competência para isso.

LulzSec (The Lulz Boat)


Insatisfeitos com o fim das trolagens, Anons insatisfeitos com essa
tendência hacktivista, fundaram o Lulz Sec, abreviação de Lulz Security,
sendo esse Lulz um jogo de palavras com o LOL, que em tradução livre
poderia ser lido como rindo muito alto da segurança.
O objetivo do LulzSec era apenas invadir e expor os dados obtidos
após as invasões. E foram várias, sendo a mais famosa o vazamento de
dados de mais de um milhão de contas de usuários da Sony em 2011.
O LulzSec declarou guerra aberta aos governos, bancos e grandes
corporações e assim como surgiu, deixou de existir oficialmente no
mesmo ano, segundo comunicado divulgado no site. Em entrevistas
posteriores revelaram que pararam por terem ido longe demais e saberem
que a polícia federal estava prestes a prendê-los e processá-los, como de
fato ocorreu.
Da mesma forma não encontramos relação do LulzSec brasileiro com
o LulzSec original, dando a impressão que apenas o nome é o quem tem
em comum.

39
O LulzSec usava como símbolo o meme Monocle Guy e um lema que
em tradução livre quer dizer “Os líderes mundiais têm alta qualidade de
vida às suas custas."

O Anonymous acabou?
Sim. O Anonymous acabou. E faz tempo. Vive do nome, da sombra, da
fumaça que deixou e dos inúmeros iludidos com a ideia de que basta se
dizer Anonymous para ser um. Os líderes do Anonymous foram
identificados, presos, processados, após dedurados por um dos seus
próprios líderes, o Sagu, que depois descobriram ser Hector Xavier
Monsegur, o traíra:

Fonte: https://pt.wikipedia.org/wiki/Sabu_(hacker)

40
Principais ataques atribuídos ao Anonymous
Nem sempre dá para confiar que o ataque foi feito pelo Anonymous
original ou se foi alguém que atacou e para se safar pôs a culpa no
Anonymous:
1. Anonymous v.s. Hal Turner (2006)
2. Project Chanology (2008)
3. Operation Payback/Operation Avenge Assange (2010)
4. Operation Sony (2011)
5. Operation Darknet (2011)
6. Anonymous v.s. HBGary (2011)
7. Anonymous v.s. Bank of America (2012)
8. Anonymous v.s. the Vatican (2012)
9. Anonymous v.s. Westboro Baptist Church (2012)
10. Operation Megaupload (2012)
11. Operation Charlie Hebdo (2015)
12. Operation KKK (2015)
Observe a cronologia que após o episódio com Hal Turner em 2006
eles só iriam fazer algo grande em 2008 no projeto Chanology, do qual
participaram com poucos remanescentes do grupo original.
A repercussão mundial veio em 2010 com a Operação Troco/Vingar
Assange e a partir daí o grupo intensificou suas atividades até seus
membros serem presos entre 2014 e 2015.
Como qualquer um pode ser dizer membro do Anonymous e assinar
uma invasão, o que ocorreu a partir de 2015 pode ser obra de cavaleiros
solitários sem nenhum contato com o Anonymous oficial.
41
Por mais que queiramos acreditar que não existiam líderes, os
relatos de quem manipulou os membros e orquestrou as ações prova que
não foi bem assim. Havia uma liderança bem conhecida e sem ela o
Anonymous não seria o que foi e nem chegaria onde chegou.

Autodescrição do Anonymous

Nós somos Anonymous.


Somos uma legião5.
Nós não esquecemos.
Nós não perdoamos.
Esperem por nós.

5
Referência a passagem bíblica: “E perguntou-lhe: Qual é o teu nome? E lhe respondeu, dizendo: Legião é o meu
nome, porque somos muitos.” - Marcos 5:9 (Almeida Corrigida e Fiel)
42
Epilogo
Essa é apenas a primeira parte da Verdadeira História do Anonymous.
Em breve escreveremos sobre os momentos finais do grupo, como Sagu,
um dos líderes, passou a ser informante do FBI e entregou seus
companheiros, decretando o fim do Anonymous.
Também estamos fazendo um documentário com previsão de
lançamento para 2020 e um livro em que ensinamos passo a passo todas
as técnicas usadas por eles, acompanhe nosso trabalho para saber ao
certo quando estiver pronto e quando será lançado.

43
O maior livro hacker do mundo

A Bíblia Hacker é o maior livro hacker do mundo. O tamanho A4 (21 x


29,7cm) é o tamanho de uma folha de papel de impressora. A primeira
versão foi lançada em 2005 com 1.200 páginas e a versão 2018 tem quase
2.000 páginas distribuídas em 12 volumes que abrange todo o universo
hacker.
Ilustrações são centenas. A maioria das telas capturadas dos
programas, demonstrando passo a passo como usar cada técnica e cada
ferramenta.
A primeira edição de A Bíblia Hacker surgiu em 2005 e naquela época
as pessoas associavam o conhecimento hacker a crimes de informática
demonstrando grande ignorância sobre o assunto. Também não existia as
44
facilidades de impressão de hoje, em que várias empresas oferecem o
serviço de impressão sob demanda (on demand) e estão mais propensas
a publicar livros hacker.
Em 2005 as editoras não publicavam livros hacker. A não ser aqueles
considerados inofensivos. A opção que tínhamos era encomendar por
conta própria uma tiragem mínima de 500 exemplares ao custo
aproximado de 80 mil reais. Era um investimento alto e de risco, pois não
sabíamos quanto tempo levaria para vender os 500 exemplares ou
recuperar o investimento. E, como esse tipo de literatura se desatualiza
rápido, optamos pela produção artesanal, em menor escala.
Assim o fizemos. As 600 folhas — 1.200 páginas — eram impressas
frente e verso em impressora laser, depois encadernadas manualmente
por um artesão.
Inicialmente o prazo de entrega acertado com o profissional era de
três dias. Com o aumento das vendas subiu para uma semana. Com um
mês de vendas, devido à grande procura, o prazo de entrega já estava em
três meses. Esse prazo não dependia de nós. Dependia do artesão. Porém,
a ansiedade das pessoas e um pouco de desconfiança começaram a causar
constrangimentos, com pessoas postando na Internet que pagaram e não
receberam, mesmo tendo concordado em aguardar o prazo longo da
entrega ou alegando não saberem disso.
O mais desagradável era ver que após receberem A Bíblia, não
voltavam ao site ou fórum para dizer que já havia recebido. Ainda pior eram
aqueles que sequer compraram A Bíblia e postavam ofensas e alegações

45
de não terem recebido. Alguns desses mentirosos foram processados por
conta disso.
Para evitar toda essa aporrinhação decidimos suspender as vendas
da Bíblia Hacker 2005. E só relançar quando tivéssemos certeza de que
não haveria atraso nas entregas devido a um aumento de demanda.
O tempo passou, lançamos diversos outros livros e cursos em
videoaulas, nosso trabalho tornou-se cada vez mais conhecido e
respeitado, a ponto de firmarmos convênio com as Forças Armadas,
Ministério Público, Polícia Federal e Polícia Civil, até que em 2016 achamos
que seria um bom momento para retornar ao projeto A Bíblia Hacker.
Só não daria para usar o material de 2005 pois quase tudo mudou.
Até eu, que naquela época cursava Pedagogia e hoje tenho a Pedagogia e
mais oito, entre graduações, Pós e MBA, em andamento ou concluídos,
incluindo um bacharelado em Sistemas de Informação e um MBA em Gestão
de TI.
A Bíblia Hacker versão 2018 foi escrita do zero. Comparando com A
Bíblia Hacker 2005, na versão 2018 a única coisa que aproveitamos foi o
título. O que você terá em mãos é nada menos que o maior livro hacker do
mundo, distribuído em 12 volumes e totalizando quase 2.000 páginas.
Aproveite!

46
Quem é esse cara?
Marco Aurélio Thompson é um dos dez
maiores hackers brasileiros, com registro de
atividade desde 1987 como phreaker (hacker
de telefone).
Em 2003 lançou o Curso de Hacker
(www.cursodehacker.com.br) e em 2007 a
Escola de Hackers
(www.escoladehackers.com.br), sempre acreditando que a melhor defesa
contra hackers é se tornar um. Isso em uma época em que hackers não
eram vistos com bons olhos.
É professor, empresário, jornalista, consultor pelo Sebrae e de uns
tempos para cá passou a colecionar diplomas universitários:
• MBA em Gestão de TI pela FMU
• Bacharel em Sistemas de Informação pela Unifacs
• Bacharel em Administração de Empresas pela Unifacs
• Pedagogo pela Unifacs
• Pós-graduado em Psicopedagogia pela Unifacs
• Pós-graduando em Ethical Hacking e CyberSecurity pela UNICIV
• Licenciado em Letras pela Unifacs
• Licenciando em História pela Estácio
• Licenciando em Matemática pelo IFBA e pela Estácio
• Estudante de Direito
• E está sondando um Mestrado :)
Lista atualizada até 2018, depois disso já deve ter mais alguma coisa.
47
O maior autor hacker do mundo

Fonte: www.skoob.com.br/autor/livros/12924
48
Apareça

Site
http://www.abibliahacker.com

e-Mail6
professor@marcoaurelio.net

Facebook
www.fb.com/marcoaureliothompson

WhatsApp
+55 (71) 9-9130-5874

LinkedIn
www.linkedin.com/in/marcoaureliothompson

Currículo Lattes
www.marcoaurelio.net/curriculo

Instagram
www.instagram.com/marcoaureliothompson

6
A forma menos recomendável para entrar em contato conosco é por e-mail. Devido a palavra hacker a maioria dos provedores bloqueia as
mensagens por conta do conteúdo ou do remetente. Dê preferência ao Facebook ou WhatsApp.
49

Você também pode gostar