Escolar Documentos
Profissional Documentos
Cultura Documentos
Aprenda
a ser
HACKER
para não
ser
Invadido
LIVRO 2
Copyright @ 2018 Marco Aurélio Thompson
Todos os direitos reservados
ISBN: 978-85-98941-56-1
Apresentação
Antes de iniciar preciso dizer que esse e-book gratuito não é um
curso de invasão de computadores. Nosso objetivo é apresentar a
história dos hackers e explicar por que você precisa tornar-se hacker
e como você poderá fazer isso, sozinho(a) ou com a nossa ajuda.
Se você procura por um livro ou curso de invasão que ensine a
invadir para testar a segurança de sistemas (pentest), dê uma olhada
em nossas outras publicações que podem ser vistas no Skoob1 e no
Issuu2.
Essa coleção de e-books está dividida em seis e-books, cada e-
book tratando de um assunto:
• No primeiro e-book vimos como surgiram os hackers e como
esse conceito vem mudando através dos tempos;
• Nesse segundo e-book veremos a história do Anonymous, um
popular grupo hacker que foi desmantelado pela polícia federal
americana;
• No terceiro e-book falaremos sobre seu interesse em ser hacker
e você vai ver que isso é perfeitamente possível, com ou sem a
nossa ajuda;
• No quarto e-book dissecaremos algumas invasões para você
entender como as coisas realmente funcionam e como as
invasões acontecem. Perceberá que não é nenhum bicho de sete
cabeças ser hacker ou aprender a invadir;
1
https://www.skoob.com.br/autor/livros/12924
2
https://www.issuu.com/editoradoautor
3
• No quinto e-book veremos a importância do inglês para leitura e
como isso poderá fazer de você um hacker melhor;
• Encerraremos com um sexto e-book ensinando alguns hacks
simples, que você poderá fazer sem ter grandes conhecimentos
e que levam menos de 1 minuto.
Ao término das leituras você deverá ser capaz de entender o que
é ser hacker, ser convencido de que precisa tornar-se um(a) hacker e
saberá quais são os passos necessários para chegar lá.
Essa é a nossa proposta e se for isso o que você procura, está
no lugar certo.
Boa leitura! :)
4
Malditos Anônimos
Anônimo, quando traduzido para o inglês é anonymous. A língua
inglesa tem essa particularidade de gênero e número. Isso quer dizer
que anônimo, anônima, anônimos e anônimas, em inglês se escreve
anonymous, tanto no singular como no plural, tanto para o gênero
masculino como para o feminino. Para saber a que a palavra se refere
de fato, só lendo no contexto.
5
da história. A prestigiada revista Times incluiu o Anonymous na lista
das 100 pessoas mais influentes de 2012.
Outro fato curioso é que o Anonymous não foi criado como grupo
hacker. Tornou-se um grupo hacker por força das circunstâncias e há
quem pense que o Anonymous deixou de existir faz tempo. Se
considerarmos que o grupo original não existe mais, essa afirmação
faz sentido.
Nosso objetivo com esse e-book é contar para quem sabe e para
quem acha que sabe, a verdadeira história do Anonymous: muito além
da Wikipédia. Vamos começar bem do início, então senta que lá vem a
história.
3
Convenção hacker realizada anualmente em Las Vegas, USA, não confundir com DEFCON, um estado de alerta
atômico.
7
O nome Back Orifice pode ser traduzido como orifício traseiro ou,
em bom português, olho do c* e diz respeito a um jogo de palavras
com a ferramenta BackOffice Server da Microsoft. Observe o tal olho no
logotipo da versão 2000 do BO que sugere uma pessoa em posição do
exame de toque:
8
ou do serviço vulnerável que é quem pode corrigi-las. A divulgação
irresponsável é quando as falhas de segurança são divulgadas
indiscriminadamente incluindo quem possa se aproveitar delas.
Em 19 de maio de 1998, todos os sete membros do L0pht (Brian
Oblivion, Kingpin, Mudge, Rogue Espacial, Stefan Von Neumann, John
Tan e Weld Pond) testemunharam perante o Congresso dos Estados
Unidos que eles poderiam parar a Internet em 30 minutos.
Se era verdade não sabemos, mas como a Internet quase parou
alguns anos depois, é provável que eles se referiam a essa brecha no
Windows 2000 Server.
O software mais famoso criado por eles, o L0phtCrack,
atualmente na versão 7, é um cracker se senhas para o Windows NT,
usado até hoje por milhares de hackers e profissionais de segurança
ao redor do mundo. Já foi gratuito, mas hoje é pago.
• http://www.l0phtcrack.com
Hacktivismo
Você de estar se perguntando assim:
—Por que o professor Thompson está falando do cDc e do L0pth
já que a ideia era contar a história do Anonymous?
Foi preciso falar do cDc e do L0pth porque esses foram os
primeiros grupos que fizeram ativismo pela Internet, precedendo o
Anonymous.
9
Havia membros do cDc no L0pth e eles decidiram que o L0pth
seria para pesquisas e coisas sérias, como o estudo das
vulnerabilidades e criação de ferramentas de segurança. Enquanto o
cDc teria a liberdade para invadir sem responsabilidade, trollar, fazer
o que os hackers fazem de melhor: explorar vulnerabilidades e contar
para todo mundo.
O fato curioso é que algumas ferramentas hacker foram
adotadas por profissionais de informática, hackers e usuários
residentes em países onde não há liberdade de expressão.
Caso você não saiba, em países como a China, Cuba, União
Soviética, Coréia do Norte e tantos outros, falar mal do governo,
mesmo que seja verdade, pode resultar em detenção e pena de morte,
muitas vezes com execução sumária.
Essas ferramentas hacker, criadas para permitir comunicação
segura entre hackers, acabaram permitindo que as pessoas desses
países conseguissem se comunicar sem serem descobertas. Quando
se subverte a tecnologia em prol de uma causa temos o hacking +
ativismo, o hacktivismo.
O ativismo pela internet é o uso subversivo de computadores e
redes de computadores para promover uma agenda política ou uma
mudança social. Com raízes na cultura hacker e na ética hacker, seus
fins estão frequentemente relacionados à liberdade de expressão, aos
direitos humanos ou aos movimentos de liberdade de informação.
10
O que o hacktivismo tenta fazer é dar voz a quem não tem voz e
anonimato a quem precisa.
No Brasil temos uma falsa liberdade de expressão e o anonimato
é proibido. Liberdade de expressão é ter o direito de falar sobre o que
quiser, mas se alguém criar uma revista, canal, site, blog, fanpage ou
até mesmo um post, sobre pedofilia, fizer apologia à maconha, em prol
do racismo, antissemita, de cunho homofóbico ou qualquer outro
tema sensível, polêmico e discriminatório, pode ter certeza de que
sofrerá consequências e não conseguira manter o material online por
muito tempo.
O Art. 5º da Constituição brasileira diz que “V - é livre a
expressão da atividade intelectual, científica e de comunicação,
independentemente de censura ou licença;”, mas para garantir que
ninguém fale o que não interessa ouvir, o Estado pune quem se
manifestar honestamente sobre temas sobre os quais não interessa
o debate.
Em IV do mesmo artigo lemos, “IV – é livre a manifestação do
pensamento, sendo vedado o anonimato”. A proibição do anonimato
tem dupla finalidade. O primeiro é permitir que as pessoas possam se
defender de eventuais calúnias e difamações. Certamente você
gostaria de saber quem anda postando mentiras a seu respeito na
Internet para poder questionar essa pessoa em juízo.
A segunda finalidade da proibição do anonimato é permitir ao
Estado identificar e punir quem se manifeste sobre temas delicados.
11
Além disso, se o sujeito mora no interior do país, na região Norte
ou Centro Oeste por exemplo, terra conhecida pela pistolagem, se o
sujeito fala e prova que o prefeito é ladrão, como ele não pode fazer
isso anônimo, acaba correndo o risco de morrer. Como acontece
frequentemente nessas regiões do Brasil. As maiores vítimas são
ambientalistas, religiosos e jornalistas, assassinados por
incomodarem o poder local.
O hacktivismo vem de encontro a essas pessoas, permitindo que
elas divulguem o que precisam divulgar, porém mantendo o
anonimato. O hacktivismo protege principalmente as pessoas que
querem denunciar políticos, governantes, poderosos locais, mas se
fizerem isso e forem identificadas correm o risco de morrer.
O problema é que a mesma estratégia de anonimato pode ser
usada para:
• Propagar fake News (notícias falsas);
• Distribuir material pornográfico infantil;
• Ofender negros, homossexuais, judeus, imigrantes, adeptos de
religiões de matriz africana, etc.
• Vingança pessoal, caluniando e difamando desafetos e até
mesmo ex-parceiros(as) sexuais.
Por esse motivo o hacktivismo não é visto com bons olhos pelo
Estado. O hacktivismo é capaz de ocultar do Estado, o sujeito da ação.
12
O hacktivismo vai além da busca pelo anonimato, inclui a invasão
de contas e sites de governantes e poderosos para expor seus
pecados e roubar informações que configurem provas.
O termo hacktivismo foi cunhado em 1994 por um membro do
Cult of the Dead Cow (cDc) conhecido como "Omega" em um e-mail para
o grupo.
Apesar de as características de exposição de informação em
nome da transparência e dar anonimato a quem precisa, não é tão fácil
delimitar o hacktivismo, pois alguns aceitam como tal os atos de
ciberterrorismo, enquanto outros preferem limitar o hacktivismo aos
hacks tecnológicos que promovem mudanças sociais.
O Anonymous ganhou fama por ser um grupo formado por
ativistas hacker, daí a necessidade de você saber o que é hacktivismo
para entender o Anonymous. Algumas formas de hacktivismo:
• Código: Software e sites podem alcançar propósitos políticos. Por
exemplo, o software de criptografia PGP pode ser usado para
proteger as comunicações; O autor do PGP, Phil Zimmermann,
disse que o distribuiu primeiro ao movimento pela paz.
• Espelhamento de sites: é usado como uma ferramenta para
contornar bloqueios de censura em sites. É uma técnica que
copia o conteúdo de um site censurado e o publica em outros
domínios e subdomínios que não são censurados.
• Geo-bombardeio: uma técnica na qual internautas adicionam
uma geo-tag ao editar vídeos do YouTube para que a localização
do vídeo possa ser exibida no Google Earth.
13
• Blogging anônimo: um método de falar para um público amplo
sobre questões de direitos humanos, opressão governamental,
etc. que utiliza várias ferramentas da web como contas de e-mail
gratuitas e/ou descartáveis, mascaramento de IP e software de
blog para preservar um alto nível de anonimato.
• Vazamento: vazamento de informações de uma fonte interna
que atua no interesse do público para revelar informações
confidenciais e protegidas sobre uma determinada organização
que as envolva em práticas ilícitas ou mal-intencionadas.
• Doxing: A prática na qual documentos e registros privados e / ou
confidenciais são invadidos e tornados públicos. Doxing também
diz respeito a criação de dossiês sobre pessoas e empresas e foi
uma das técnicas mais usadas nos últimos anos do Anonymous,
inclusive de alguns membros contra eles mesmos.
• Ataques de negação de serviço: esses ataques usam grandes
conjuntos de computadores pessoais e públicos que os hackers
controlam por meio de arquivos executáveis (malware)
geralmente transmitidos por anexos de e-mail ou links de sites.
Depois de assumir o controle, esses computadores agem como
uma manada de zumbis, redirecionando o tráfego de rede para
um site, com a intenção de sobrecarregar os servidores e colocar
um site off-line. Essa foi a tática mais usada pelo Anonymous.
Alguns supostos hackers brasileiros se dizem membros do
Anonymous, mas não têm em seu histórico nenhuma ação que
14
possamos considerar hacktivismo. Aliás, alguns nem sabem o que é
isso.
LIBERDADE DE
ANONIMATO
EXPRESSÃO
15
Há também os abusos, a invasão de privacidade. Imagine uma
moça ou rapaz portador do vírus HIV cujo resultado do exame é
divulgado na Internet. Quem invade a conta e torna pública essa
informação se justifica dizendo que as pessoas têm o direito de saber
se estão saindo com um(a) soropositivo(a). Nós podemos até
concordar com isso, mas não podemos ignorar o direito do outro à
privacidade.
Em relação à liberdade de expressão é totalmente justificável
que as pessoas possam falar sobre o que quiserem. O problema é que
algumas declarações podem pôr em risco a vida da pessoa ou criar
sérios problemas legais e sociais para ela mesma.
A socialite Day McCarthy postou no Youtube um vídeo em que
ofende a filha adotiva de Bruno Gagliasso e Giovanna Ewbank. Para
quem não sabe a menina é negra.
Fonte: https://www.youtube.com/watch?v=fWE-6Rewb9o
16
Liberdade de expressão é isso, poder dizer o que quer. Mas
precisamos considerar que as pessoas merecem respeito e essa
declaração é de um desrespeito incomensurável. É uma ofensa tão
grande, que no Brasil é considerada crime de injúria racial. O crime de
injúria racial está alocado no artigo 140, §3º, no Título I, capítulo V, da
Parte Especial do Código Penal Brasileiro – "Dos Crimes Contra a Honra".
Observe que isso é bem diferente de alguém que precisa
denunciar o prefeito da cidade onde mora, mas precisa se manter
anônimo(a) para não pôr em risco a própria vida. Da mesma forma um
cubano ou norte coreano que quer expor para o mundo as mazelas do
próprio país, mas precisa fazer isso mantendo o anonimato para não
morrer.
O grande dilema é:
Dar liberdade de expressão permitindo o anonimato e ver as pessoas
ofendidas impedidas de se defenderem?
ou
Dar liberdade de expressão, mas proibir o anonimato e pôr em risco a
vida das pessoas que querem denunciar crimes e desmandos em suas
cidades, estados ou países?
A situação se agrava quando pensamos em pedófilos se valendo
do anonimato para postar e compartilhar fotos e vídeos de pornografia
infantil. Muitas dessas imagens feitas pelos próprios pais, parentes ou
pessoas próximas. Raramente por estranhos. Seria bom a rua toda
17
saber quem é o pedófilo de plantão, mesmo que isso vá de encontro
ao direito à privacidade que o sujeito legalmente tem.
Não importa o que você defende, se é o direito restrito ou
irrestrito à informação, se é a liberdade de expressão com ou sem
anonimato. Sempre haverá um grupo contrário trabalhando para
manter o que ele acha mais correto, alinhado aos seus próprios
interesses. Um pai de família que se descobriu gay após anos de
casado e com filhos, prefere manter isso só para ele. Já a esposa acha
que tem o direito de saber. E aí?
Até o caminho do meio é polêmico, pois quando a sociedade
decide dar-se liberdade de expressão com ressalvas, as ressalvas
são, na verdade censura e julgamento prévio do direito dos outros.
Trolls
Nem só de hacktivismo vivem os hackers. Até os grupos
conhecidos pelo hacktivismo têm em seu histórico, invasões pelo
simples prazer de invadir.
Segundo a Wikipédia “Trol, por vezes também grafado troll (em
inglês: troll), é uma criatura antropomórfica imaginária do folclore
escandinavo. É descrita tanto como gigante horrendo – como os ogros
– ou como pequena criatura – semelhante aos goblins. Diz-se que vive
nas florestas e nas montanhas, em cavernas ou grutas subterrâneas.
Tem cauda como os animais. É comumente maldoso e estúpido.”
18
Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c7/John_Bauer_1915.jpg
19
LOL
LOL é uma forma comum de expressão na comunicação usando
a Internet, como os fóruns, e-mails e chats, por exemplo. É geralmente
utilizado para representar risadas altas (zombaria).
LOL é um acrónimo para laugh out loud (que em português
significa algo como "muitas risadas"), laughing out loud (algo como
"rindo muito alto"), ou ainda lots of laughs ("um monte de risos").
Variações:
• lol • l0l • \o/ • lool
• Lol • L. O. L. • |o| • |()|
• loL • L0L • /O/ • lOl
• LoL • /o/ • \O\
• LOl • \o\ • \O/
20
Um método que os hackers usam para impedir ou negar a usuários
legítimos o acesso a um computador. Os ataques de DoS são executados
normalmente usando ferramentas de DoS que enviam muitos pacotes de
pedidos a um servidor de destino na Internet (geralmente Web, FTP ou
servidor de e-mail). O ataque inunda os recursos do servidor e torna o
sistema inutilizável. Todo sistema conectado à Internet e equipado com os
serviços de rede com base no TCP está sujeito ao ataque. É um tipo de
ataque que não causa danos porque basta cessar para tudo voltar a
normal.
Por exemplo, imagine que um hacker cria um programa que liga para
uma pizzaria local. A pizzaria atende ao telefone, mas descobre que é um
trote. Se o programa repetir essa tarefa continuamente, impedirá que
clientes legítimos peçam pizzas porque a alinha telefônica sempre estará
ocupada.
Imagine um grupo de mil pessoas combinando fazer um ataque de
negação de serviço ao metrô. Essas mil pessoas entram nos vagões
deixando pouco espaço para o usuário legítimo ocupar. Elas podem seguir
apenas até a próxima estação, retornar sem pagar outra passagem e
repetir o processo indefinidamente, tumultuando a vida de quem precisa
usar o transporte público na cidade. Mas basta irem embora para tudo
voltar ao normal.
Os ataques do tipo DoS feitos contra sistemas na Internet, em sua
maioria tem por objetivo tirar o site do ar. Todos os sites sem exceção,
tem um limite de conexões e requisições que conseguem suportar. Se um
número acima desse limite tenta ao mesmo tempo acessar o site, o
servidor entra em colapso e o resultado é o site fora do ar.
17
Até o começo da década de 2010 esse tipo de ataque causava um
grande prejuízo para as empresas, pois elas pagavam — e pagam até hoje
— pelo consumo de banda mensal. Como os ataques DoS podem consumir
em poucas horas toda a previsão de banda para um mês, a empresa
precisava contratar banda adicional se quisesse manter o site online.
Gerando prejuízo. E quanto mais perto de 1995 maior era o custo do
tráfego.
Atualmente ainda é possível realizar ataques do tipo DoS mas não é
tão fácil como a uns dez anos atrás, porque os sistemas de segurança
estão mais inteligentes. Para você ter ideia da facilidade que era tirar um
site do ar na época do Anonymous, bastava informar o link em sites
originalmente criados para realizar testes de estresse em servidores,
como o extinto http://www.gigaloader.com que o site saía do ar por alguns
minutos. Era só repetir o procedimento para tirar o site do ar
indefinidamente, consumindo megabytes em banda cobradas do
responsável pelo domínio.
Você deve recordar de sites que antes saiam do ar sob grande
demanda, como o da Receita Federal, do Enem, da venda de ingressos para
o Rock in Rio, de muitas faculdades EaD quando o prazo para envio de
atividades está expirando, a maioria hoje conta com sistemas mais
inteligentes que criam filas de espera, detectam acesso indevido e filtram
melhor os pacotes, evitando que o DoS e DDoS aconteça. Pelo menos não
com a facilidade e frequência que ocorria antes.
A força inicial do Anonymous foi ter convencido um grupo de leigos,
lammers, script kiddies e até de hackers a fazer parte das operações, um
nome pomposo dado aos ataques.
18
Na próxima Figura vemos o atacante controlando computadores
mestre infectados aos quais é dado ordem de ativar os computadores
infectados zumbis. De uma forma que todos, ao mesmo tempo, enviassem
requisições de conexão para o site da vítima, tirando o site do ar:
19
Se você está pensando em realizar ataques do tipo DoS ou DDoS tem três
opções:
• Convencer um grupo grande de pessoas para voluntariamente
instalar um software de teste de estresse de servidor e
desferir o ataque ao mesmo tempo, contra o mesmo endereço
alvo;
• Infectar milhares de computadores que serão “convocados” no
mesmo dia e hora para atacarem o mesmo alvo;
• Contratar o serviço de bot de algum hacker mercenário,
facilmente encontrado na Deep Web.
O Anonymous usou dos três expedientes nos ataques que fez do
tipo DoS e DDoS.
Observe que não dá para fazer um ataque do tipo DoS ou DDoS com
apenas um computador. Dependendo da capacidade do sistema alvo o
invasor vai precisar de centenas ou milhares de computadores autônomos
ou infectados para conseguir sucesso nesse tipo de ação.
E aqui começamos a entender como o Anonymous funciona e porque
teve sucesso em várias operações. Eles contavam com uma multidão de
pessoas prontas para executar voluntariamente os softwares de invasão
do tipo DoS e fizeram isso em uma época em que os sistemas eram mais
fáceis de serem derrubados usando essa técnica. Segundo a imprensa da
época, foram dez mil voluntários na Operação PayBack, sobre a qual
falaremos mais adiante. Hoje esses dez mil voluntários não conseguiriam
os mesmos resultados, seria preciso dez vezes mais.
20
Se você quiser experimentar a arte do DoS e DDoS pode usar uma das
ferramentas abaixo. A primeira é a versão atual da mesma ferramenta
utilizada pelo Anonymous nas primeiras operações, o LOIC:
• Low Orbit Ion Cannon (LOIC)
o https://sourceforge.net/projects/loic/
O uso do LOIC é muito simples, pois basta:
1) Informar a URL (endereço do site) ou IP do alvo;
2) Clicar no Lock On correspondente;
3) Fazer ajustes na parte de baixo se quiser;
4) Clicar em IMMA CHARGIN MAH LAZER e deixar o programa fazer seu
trabalho: inundar o alvo com requisições de acesso enquanto o
LOIC estiver funcionando.
21
Só tem um detalhe: o LOIC entrega o IP do invasor e foi graças a ele
que dezenas de Anons foram processados, cumpriram pena e tiveram que
pagar pesadas multas nos EUA. A propósito, os líderes do Anonymous
incentivaram o uso do LOIC mas não alertaram sobre a possibilidade de
alguém ser preso.
Há também uma versão mobile do LOIC:
o http://m.1mobile.com/genius.mohammad.loic.html
Uma outra opção é o T50 Sukhoi PAK FA Mixed Packet Injector 5.3 que
pode ser baixado em:
o https://packetstormsecurity.com/files/100816/T50-Sukhoi-
PAK-FA-Mixed-Packet-Injector-5.3.html
Image Board
Nos primeiros anos da Internet não havia sites de redes sociais como
o Facebook (2004), Instagram (2010), Twitter (2006), nem o extinto
Orkut (2004-2014). O que as pessoas faziam era frequentar fóruns e
listas de discussão.
22
Também era bastante popular os image boards. Um tipo de fórum
com predominância de imagens que as pessoas poderiam enviar mantendo
o anonimato se quisessem.
Quando queriam manter-se anônimas a postagem aparecia com o
nome de usuário anonymous que nada mais é que anônimo em português.
Entendeu o porquê do nome Anonymous?
Esses image boards eram organizados por categorias. Se o seu
interesse fosse por mulheres nuas, havia a categoria mulheres nuas. Se o
seu interesse fosse por dobraduras de papel, do tipo origami, havia a
categoria origami. Havia até um espaço para ninfetas, onde era possível
postar e ver fotos de crianças peladas e sendo abusadas sem que a polícia
ou a justiça se preocupasse com isso. E sempre havia um espaço para tudo
o que não fosse categorizado, onde as pessoas postavam bobagens,
esquisitices, coisas chocantes, engraçadas, nojentas e politicamente
incorretas.
4Chan
O Anonymous surgiu no 4Chan, algo como Canal 4 (4 Channel). O
4Chan foi criado em 2003 pelo atualmente palestrante e assessor em
fundo de investimentos Christopher Moot Poole com a intenção de falar
sobre animações japonesas. Na época ele estava com 15 anos.
É importante esclarecer que Poole nunca fez parte do Anonymous e
nem participou de nenhuma de suas operações. Seu mérito foi ter criado o
4Chan, o berço do Anonymous e outros grupos hacker menos conhecidos.
23
Fonte: http://g1.globo.com/tecnologia/noticia/2016/03/fundador-do-4chan-vira-funcionario-do-google.html
25
O fato é que o que mais gera interação é o humor, o grotesco, o
escatológico. A foto de alguém defecando na boca do outro é um exemplo
do tipo de coisa que as pessoas postavam no /b/. Era preciso ser um freak
(esquisito, desajustado) para conseguir frequentar o /b/ sem vomitar ou
tentar suicídio . Assim foi surgindo essa cultura de gente esquisita que
se identificava pelos mesmos gostos (?) e conheciam os mesmos memes.
Meme
Meme é uma ideia que se propaga. A fofoca e a propaganda boca a
boca são exemplos de memes, mas o mais comum são os memes de
imagens. Disso havia bastante no 4chan, sendo os populares os Lolcats
(imagens engraçadas de gatos), Rickrolling (meme baseado no videoclipe
da música Never Gonna Give You Up (1987) de Rick Astley), Chocolate Rain
(meme baseado no videoclipe da música Chocolate Rain do músico norte-
americano Tay Zonday), Boxxy (meme baseado em um personagem
protagonizado pela celebridade americana da Internet Catherine "Catie"
Wayne), Pedobear (meme baseado em um desenho de urso pedófilo), It’s
Over 9000 (baseado em um episódio de Dragon Ball Z), entre outros.
Esses memes podem não fazer sentido para o brasileiro, porque são
referências culturais dos Estados Unidos. Da mesma forma que não faz
26
sentido para os americanos os memes da Nazaré, a personagem
interpretada por Renata Sorrah na novela Senhora do Destino (2004-
2005), nem os do Félix, o personagem interpretado pelo ator Solano Lopes
na novela Amor à Vida (2013).
Fonte: http://photos1.blogger.com/x/blogger/4445/866/1600/39452/Hal%20Turner.jpg
Mas não foi por isso que o Anonymous entrou em guerra com ele. O
problema é que o sujeito ofendeu um dos membros do /b/ e como esse
pessoal vivia de trolagem gratuita, tendo um motivo era ainda melhor.
Entre 2006 e 2007 suas transmissões foram tremendamente
prejudicadas, além do prejuízo financeiro com o consumo de banda pelos
sucessivos ataques do tipo DoS usando recursos simples, como o site
www.gigaloader.com. Não precisava ser hacker para fazer isso.
Os Anons também descobriram que o sujeito mantinha ligações com
o FBI, trabalhando como dedo duro infiltrado em certos movimentos. Seria
30
algo como descobrir que um traficante famoso, como o Fernandinho Beira
Mar fosse, na verdade, um informante da polícia federal. Foi um escândalo
na época e contribuiu para aumentar mais um pouco a fama do
Anonymous.
Como retaliação, Turner chegou a processar o 4chan, mas
estranhamente ele não deu continuidade à ação, ficando tudo por isso
mesmo. O Anonymous só abandonou Turner quando após se cansar dele.
Quem seria o próximo?
31
Fonte: https://www.usmagazine.com/wp-content/uploads/1432321055_tom-cruise-couch-oprah-zoom.jpg
Para quem não conhece, essa Igreja da Cientologia causa uma grande
polêmica nos Estados Unidos por misturar religião, ciência e ficção
científica em suas doutrinas.
Seu criador, L. Ron Hubbard (1911–1986), começou com um sistema
de autoajuda intitulado Dianética e depois transformou isso na religião
conhecida como Cientologia. Tom Cruise é um dos seus membros mais
famosos.
Outra coisa importante que você precisa saber é que a Igreja da
Cientologia é conhecida por processar as pessoas que se manifestam
contra suas práticas. Como para processar é preciso saber o nome e o
endereço de quem vai ser processado, a Igreja da Cientologia também é
conhecida por manter um pequeno exército de detetives particulares,
funcionários e membros voluntários que seguem e localizam quem
escrever ou postar mensagens, vídeos ou se manifestar contra a
instituição.
Se defender nos Estados Unidos, até de acusações injustas, custa
caro. Lembremos do caso Michael Jackson acusado de abuso infantil em
32
que preferiu pagar milhões em um acordo do que levar o processo adiante,
o que lhe custaria muito mais.
A Igreja da Cientologia aproveita usa seu poder econômico para
intimidar as pessoas e coibir manifestações que contrariem sua doutrina
e interesses.
Esse vídeo do Tom Cruise rindo da própria religião fez um grande
sucesso, gerou muitos LOLs. Mas não demorou e foi retirado do ar. Outros
Anons postaram o vídeo e em mais alguns minutos o vídeo era retirado.
Isso acabou criando um desafio para os Anons, manter o vídeo no ar.
Foi quando começaram a invadir sites e postar o vídeo nos endereços
eletrônicos mais inusitados, como sites de notícias.
Na mesma velocidade que os vídeos eram postados eles eram
retirados e foi quando o Anonymous declarou publicamente guerra a Igreja
da Cientologia, por querer censurar a Internet.
Os ataques incluíam:
• A especialidade da casa, os ataques de negação de serviço, para tirar
o site da igreja do ar usando o www.gigaloader.com;
• O envio de folhas de fax completamente pretas, para congestionar o
serviço e acabar com a tinta dos aparelhos;
• O congestionamento das linhas telefônicas, com pessoas do
Anonymous ligando o tempo para pedir aconselhamento para os
assuntos mais bizarros (trotes) ou configurando o modem para
fazer discagem automática a cada cinco minutos.
33
Alguém da liderança (sim, o Anonymous sempre teve líderes) sugeriu
que era hora do Anonymous sair da Internet e no dia 28 de janeiro de 2008,
um vídeo do Anonymous apareceu no YouTube pedindo que as pessoas
protestassem em frente aos centros da Igreja da Cientologia ao redor do
mundo. A data do protesto foi marcada para o dia 10 de fevereiro de 2008.
Devido a possibilidade de a igreja identificar e processar alguns dos
participantes, foi sugerido que todos usassem algum tipo de máscara ou
disfarce de forma a proteger a identidade.
Alguém deu a ideia de usarem a máscara do personagem principal do
filme V de Vingança (2005), baseado em graphic novel com o mesmo título
que, por sua vez, foi inspirada na história real do Guy Fawkes (1570-
1606).
No filme, o sujeito tenta livrar a sociedade de um governo opressor e
para ocultar sua identidade usava a máscara que conhecemos. No final a
cidade sai em seu auxílio usando a mesma máscara. Alguém do
Anonymous achou que seria uma boa ideia usarem essa máscara no
protesto. Curiosamente quem convocou o protesto não usou a máscara,
ele usou um popular disfarce, conjunto de óculos, nariz e bigode falso.
Praticamente todas as imagens do Anonymous nas ruas são desse
protesto contra os centros da Igreja da Cientologia, o Projeto Chanology.
CURIOSIDADE: A página da Wikipédia da Igreja da Cientologia em português
não cita o episódio com o Anonymous, só aparece na página em inglês.
A Igreja da Cientologia não foi a única a ter problemas com o
Anonymous, se quiser saber mais pesquise por Anonymous v.s. Westboro
Baptist Church. Mas o Projeto Chanology mudou o status do Anonymous,
34
passou de um bando de desocupados para um importante coletivo
hacktivista.
Fonte: http://guff.com/10-reasons-why-anonymous-terrifies-isis
36
nos canais do IRC (programa de bate papo que oferece segurança na
comunicação).
Outra coisa que aconteceu foi que aboliram de vez as trolagens,
passando a ser o Anonymous um movimento hacktivista, sem tempo para
os LOLs. Isso não agradou quem entrou só para se divertir às custas dos
outros.
Foi como aquela mudança de direção do bando de pássaros, o grupo
de trolagem foi perdendo espaço e dando lugar a um grupo mais
preocupado em usar a força do Anonymous em operações hacktivistas.
Esse racha fez com que hackers que participaram dos primeiros
protestos se sentissem usados e começaram a atacar o próprio
Anonymous, frustrando inclusive algumas de suas operações, como por
exemplo uma invasão antecipada ao site da igreja de Westboro.
37
O Anonymous comprou a briga porque grupos neonazistas
continuavam com seus sites hospedados nos servidores da Amazon e
recebendo doações via PayPal, MasterCard e Visa.
Mais uma vez o DoS foi a principal arma de vingança contra o que
chamaram de tentativa de censura da Internet. Os ataques ocorreram no
dia 8 de dezembro de 2010 e dessa vez o FBI, a polícia federal americana,
se encarregou de localizar e processar os principais envolvidos. Além dos
processos eles foram impedidos de usar o computador ou interagir com
outros integrantes do Anonymous por vários meses e até alguns anos.
Aqui utilizaram ainda mais o LOIC, mas em entrevistas posteriores
dos líderes do grupo, ficamos sabendo que os sites foram derrubados por
dois hackers que emprestaram suas redes de bots. Se dependessem só
do LOIC e dos Anons os sites não teriam caído.
Quando chegou no último alvo, que seria a Amazon, os líderes do
Anonymous se desentenderam com esses hackers donos de redes zumbi
e eles pularam fora. Confirmando que só o LOIC e o Anons não teriam
derrubado nem o PayPal nem o Credicard.
Observe que esse já não era o grupo original que começou o
Anonymous. O Anonymous acabou se tornando uma ideia, um conceito, a
ser apropriado por todos aqueles que se diziam hacktivistas. Mas um
pequeno grupo conseguiu sobressair e manipular os membros leigos que
de alguma forma queriam participar, sentir que fazia parte de algo maior,
importante.
Não encontramos relação do movimento Anonymous brasileiro com
nenhum dos membros do Anonymous original. Também não vemos ações
38
assinadas pelo Anonymous brasileiro faz muito tempo. Nem nada
relacionado ao hacktivismo. São tantos os casos de corrupção, tantas
pessoas poderosas, políticos, juízes, ministros, que poderiam ser
expostos, mas os nossos Anons brasileiros simplesmente parecem não
existir ou não ter competência para isso.
39
O LulzSec usava como símbolo o meme Monocle Guy e um lema que
em tradução livre quer dizer “Os líderes mundiais têm alta qualidade de
vida às suas custas."
O Anonymous acabou?
Sim. O Anonymous acabou. E faz tempo. Vive do nome, da sombra, da
fumaça que deixou e dos inúmeros iludidos com a ideia de que basta se
dizer Anonymous para ser um. Os líderes do Anonymous foram
identificados, presos, processados, após dedurados por um dos seus
próprios líderes, o Sagu, que depois descobriram ser Hector Xavier
Monsegur, o traíra:
Fonte: https://pt.wikipedia.org/wiki/Sabu_(hacker)
40
Principais ataques atribuídos ao Anonymous
Nem sempre dá para confiar que o ataque foi feito pelo Anonymous
original ou se foi alguém que atacou e para se safar pôs a culpa no
Anonymous:
1. Anonymous v.s. Hal Turner (2006)
2. Project Chanology (2008)
3. Operation Payback/Operation Avenge Assange (2010)
4. Operation Sony (2011)
5. Operation Darknet (2011)
6. Anonymous v.s. HBGary (2011)
7. Anonymous v.s. Bank of America (2012)
8. Anonymous v.s. the Vatican (2012)
9. Anonymous v.s. Westboro Baptist Church (2012)
10. Operation Megaupload (2012)
11. Operation Charlie Hebdo (2015)
12. Operation KKK (2015)
Observe a cronologia que após o episódio com Hal Turner em 2006
eles só iriam fazer algo grande em 2008 no projeto Chanology, do qual
participaram com poucos remanescentes do grupo original.
A repercussão mundial veio em 2010 com a Operação Troco/Vingar
Assange e a partir daí o grupo intensificou suas atividades até seus
membros serem presos entre 2014 e 2015.
Como qualquer um pode ser dizer membro do Anonymous e assinar
uma invasão, o que ocorreu a partir de 2015 pode ser obra de cavaleiros
solitários sem nenhum contato com o Anonymous oficial.
41
Por mais que queiramos acreditar que não existiam líderes, os
relatos de quem manipulou os membros e orquestrou as ações prova que
não foi bem assim. Havia uma liderança bem conhecida e sem ela o
Anonymous não seria o que foi e nem chegaria onde chegou.
Autodescrição do Anonymous
5
Referência a passagem bíblica: “E perguntou-lhe: Qual é o teu nome? E lhe respondeu, dizendo: Legião é o meu
nome, porque somos muitos.” - Marcos 5:9 (Almeida Corrigida e Fiel)
42
Epilogo
Essa é apenas a primeira parte da Verdadeira História do Anonymous.
Em breve escreveremos sobre os momentos finais do grupo, como Sagu,
um dos líderes, passou a ser informante do FBI e entregou seus
companheiros, decretando o fim do Anonymous.
Também estamos fazendo um documentário com previsão de
lançamento para 2020 e um livro em que ensinamos passo a passo todas
as técnicas usadas por eles, acompanhe nosso trabalho para saber ao
certo quando estiver pronto e quando será lançado.
43
O maior livro hacker do mundo
45
de não terem recebido. Alguns desses mentirosos foram processados por
conta disso.
Para evitar toda essa aporrinhação decidimos suspender as vendas
da Bíblia Hacker 2005. E só relançar quando tivéssemos certeza de que
não haveria atraso nas entregas devido a um aumento de demanda.
O tempo passou, lançamos diversos outros livros e cursos em
videoaulas, nosso trabalho tornou-se cada vez mais conhecido e
respeitado, a ponto de firmarmos convênio com as Forças Armadas,
Ministério Público, Polícia Federal e Polícia Civil, até que em 2016 achamos
que seria um bom momento para retornar ao projeto A Bíblia Hacker.
Só não daria para usar o material de 2005 pois quase tudo mudou.
Até eu, que naquela época cursava Pedagogia e hoje tenho a Pedagogia e
mais oito, entre graduações, Pós e MBA, em andamento ou concluídos,
incluindo um bacharelado em Sistemas de Informação e um MBA em Gestão
de TI.
A Bíblia Hacker versão 2018 foi escrita do zero. Comparando com A
Bíblia Hacker 2005, na versão 2018 a única coisa que aproveitamos foi o
título. O que você terá em mãos é nada menos que o maior livro hacker do
mundo, distribuído em 12 volumes e totalizando quase 2.000 páginas.
Aproveite!
46
Quem é esse cara?
Marco Aurélio Thompson é um dos dez
maiores hackers brasileiros, com registro de
atividade desde 1987 como phreaker (hacker
de telefone).
Em 2003 lançou o Curso de Hacker
(www.cursodehacker.com.br) e em 2007 a
Escola de Hackers
(www.escoladehackers.com.br), sempre acreditando que a melhor defesa
contra hackers é se tornar um. Isso em uma época em que hackers não
eram vistos com bons olhos.
É professor, empresário, jornalista, consultor pelo Sebrae e de uns
tempos para cá passou a colecionar diplomas universitários:
• MBA em Gestão de TI pela FMU
• Bacharel em Sistemas de Informação pela Unifacs
• Bacharel em Administração de Empresas pela Unifacs
• Pedagogo pela Unifacs
• Pós-graduado em Psicopedagogia pela Unifacs
• Pós-graduando em Ethical Hacking e CyberSecurity pela UNICIV
• Licenciado em Letras pela Unifacs
• Licenciando em História pela Estácio
• Licenciando em Matemática pelo IFBA e pela Estácio
• Estudante de Direito
• E está sondando um Mestrado :)
Lista atualizada até 2018, depois disso já deve ter mais alguma coisa.
47
O maior autor hacker do mundo
Fonte: www.skoob.com.br/autor/livros/12924
48
Apareça
Site
http://www.abibliahacker.com
e-Mail6
professor@marcoaurelio.net
Facebook
www.fb.com/marcoaureliothompson
WhatsApp
+55 (71) 9-9130-5874
LinkedIn
www.linkedin.com/in/marcoaureliothompson
Currículo Lattes
www.marcoaurelio.net/curriculo
Instagram
www.instagram.com/marcoaureliothompson
6
A forma menos recomendável para entrar em contato conosco é por e-mail. Devido a palavra hacker a maioria dos provedores bloqueia as
mensagens por conta do conteúdo ou do remetente. Dê preferência ao Facebook ou WhatsApp.
49