Você está na página 1de 50

A Bíblia Hacker apresenta:

Aprenda
a ser
HACKER
para não
ser
invadido

LIVRO 2
Copyright @ 2020 Marco Aurélio Thompson
Todos os direitos reservados
ISBN: 978-85-98941-56-1

Capa, edição, revisão: Marco Aurélio Thompson


Apresentação
Nosso objetivo com esta série formada por seis e-books é apresentar a
você a história dos hackers, a necessidade de você se tornar hacker para
melhorar sua segurança e também para escapar da constante vigilância a
qual estamos submetidos pela TI (Tecnologia da Informação) e como você
poderá conseguir isso com a nossa ajuda.
Se você está em busca de algum dos nossos livros ou cursos que ensina
a invadir para testar a segurança dos sistemas (pentest), dê uma olhada em
outras publicações nossas no Skoob1 ou Issuu2 ou em nossos cursos na
Escola de Hackers (www.escoladehackers.com) ou na Udemy3.
Esta coleção de e-books está dividida em seis e-books, cada qual
tratando de um assunto:
 No primeiro e-book vimos como surgiram os hackers e como esse
conceito vem mudando através dos tempos;
 Nesse segundo e-book veremos a história do Anonymous, um popular
grupo hacker que foi desmantelado pela polícia federal americana;
 No terceiro e-book falamos sobre seu interesse em ser hacker e você
viu que isso é perfeitamente possível, com ou sem a nossa ajuda;
 No quarto e-book dissecamos algumas invasões para você entender
como as coisas realmente funcionam e como as invasões acontecem.
Entender que não é nenhum bicho de sete cabeças ser hacker ou
aprender a invadir;

1
https://www.skoob.com.br/autor/livros/12924
2
https://www.issuu.com/escoladehackers
3
www.udemy.com/user/marco-aurelio-thompson ou www.udemy.com/user/escola-de-hackers
3
 No quinto e-book vimos a importância do inglês para leitura e como isso
poderá fazer de você um hacker melhor;
 Encerraremos com um sexto e-book ensinando alguns hacks simples,
que você poderá fazer sem muito conhecimento.
Após a leitura da coleção você deverá ser capaz de entender o que é ser
hacker, ser convencido de que precisa tornar-se um(a) e saberá quais são os
passos necessários para chegar lá. Também terá feito até alguns hacks
simples, de acordo com o seu nível de conhecimento atual.
Esta é a nossa proposta e se é isto que você procura, está no lugar
certo.
Boa leitura! :)

4
Malditos Anônimos
Anônimo, quando traduzido para o inglês é anonymous. A língua inglesa tem
essa particularidade de gênero e número. Isso quer dizer que anônimo,
anônima, anônimos e anônimas, em inglês se escreve anonymous, tanto no
singular como no plural, tanto para o gênero masculino como para o feminino.
Para saber a que a palavra se refere de fato, só lendo no contexto.

Todos que gostam ou trabalham com hacking ou segurança da informação


têm por obrigação ter lido ou ouvido falar do Anonymous, um coletivo hacker
que surgiu no começo dos anos 2000 sem grandes pretensões, mas acabou
se tornando o grupo hacker mais conhecido da história. A prestigiada revista
Times incluiu o Anonymous na lista das 100 pessoas mais influentes de
2012.

5
Outro fato curioso é que o Anonymous não foi criado como grupo hacker.
Tornou-se um grupo hacker por força das circunstâncias e há quem pense
que o Anonymous deixou de existir faz tempo. Se considerarmos que o grupo
original não existe mais, essa afirmação faz sentido.
Nosso objetivo com esse e-book é contar para quem sabe e para quem acha
que sabe, a verdadeira história do Anonymous: muito além da Wikipédia.
Vamos começar bem do início, então senta que lá vem a história.

A origem dos hackers


No primeiro e-book da série demonstramos que o objetivo dos primeiros
hackers era pregar peças, fazer pegadinhas, trolagens. O Anonymous
também surgiu com esse propósito, de trolagem, como veremos mais
adiante.

6
Cult of the Dead Cow
O Cult of the Dead Cow (Culto da Vaca Morta) ou cDc, é um grupo hacker criado
em junho de 1984 em um matadouro que servia de ponto de encontro dos
jovens da região. É daí que vem a bizarrice do nome.

O cDc existe até hoje e ficou conhecido pela extensa publicação de textos
propagando a cultura hacker em BBSs, na Internet e também na mídia em
geral.
O cDc criou uma ferramenta de administração remota que ficou bastante
conhecida por ser usada como cavalo de Tróia (Trojan Horse): o BO ou Back
Orifice, apresentado em agosto de 1998 na DEF CON®1 #6.
O nome Back Orifice pode ser traduzido como orifício traseiro ou, em bom
português, olho do c* e diz respeito a um jogo de palavras com a ferramenta
BackOffice Server da Microsoft. Observe o tal olho no logotipo da versão 2000
do BO que sugere uma pessoa em posição do exame de toque:

1
Convenção hacker realizada anualmente em Las Vegas, USA, não confundir com DEFCON, um estado de alerta
atômico.
7
O grupo existe até hoje, mas nem de longe lembra a fama original:
 http://www.cultdeadcow.com
 https://www.facebook.com/cultdeadcow

L0pht (pronuncia-se "loft" e não se escreve com a letra ó, mas com zero: 0)
A L0pht Heavy Industries foi um coletivo hacker ativo entre 1992 e 2000 e
localizado na área de Boston, Massachusetts nos Estados Unidos. O L0pht foi
um dos primeiros hackerspaces2 viáveis nos EUA e um pioneiro da divulgação
responsável, que é quando as falhas de segurança são divulgadas primeiro
para os responsáveis pelo sistema ou do serviço vulnerável que é quem pode
corrigi-las. A divulgação irresponsável é quando as falhas de segurança são
divulgadas indiscriminadamente incluindo quem possa se aproveitar delas.
Em 19 de maio de 1998, todos os sete membros do L0pht (Brian Oblivion,
Kingpin, Mudge, Rogue Espacial, Stefan Von Neumann, John Tan e Weld Pond)
testemunharam perante o Congresso dos Estados Unidos que eles poderiam
parar a Internet em 30 minutos.

2
Hackerspace é uma espécie de clube hacker, um espaço físico para discussão e troca de ideias. No Brasil os poucos
hackerspaces existentes são espaços maker (de criação), na maioria das vezes sem a discussão ou presença de hackers
com o propósito de discutir técnicas de invasão.
8
Se era verdade não sabemos, mas como a Internet quase parou alguns anos
depois, é provável que eles se referiam a essa brecha no Windows 2000
Server.
O software mais famoso criado por eles, o L0phtCrack, atualmente na versão
7, é um cracker se senhas para o Windows NT, usado até hoje por milhares
de hackers e profissionais de segurança ao redor do mundo. Já foi gratuito,
mas hoje é pago.
 http://www.l0phtcrack.com

Hacktivismo
Você deve estar se perguntando:
—Por que o professor Thompson está falando do cDc e do L0pth já que a ideia
era contar a história do Anonymous?
Foi preciso falar do cDc e do L0pth porque esses foram os primeiros grupos
que fizeram ativismo pela Internet, precedendo o Anonymous.
Havia membros do cDc no L0pth e eles decidiram que o L0pth seria para
pesquisas e coisas sérias, como o estudo das vulnerabilidades e criação de
ferramentas de segurança. Enquanto o cDc teria a liberdade para invadir sem
responsabilidade, trollar, fazer o que os hackers fazem de melhor: explorar
vulnerabilidades e contar para todo mundo.
O fato curioso é que algumas ferramentas hacker foram adotadas por
profissionais de informática, hackers e usuários residentes em países onde
não há liberdade de expressão.

9
Caso você não saiba, em países como a China, Cuba, União Soviética, Coréia do
Norte e tantos outros, falar mal do governo, mesmo que seja verdade, pode
resultar em detenção e pena de morte, muitas vezes com execução sumária.
Essas ferramentas hacker, criadas para permitir comunicação segura entre
hackers, acabaram permitindo que as pessoas desses países conseguissem
se comunicar sem serem descobertas. Quando se subverte a tecnologia em
prol de uma causa temos o hacking + ativismo, o hacktivismo.
O ativismo pela internet é o uso subversivo de computadores e redes de
computadores para promover uma agenda política ou uma mudança social.
Com raízes na cultura hacker e na ética hacker, seus fins estão
frequentemente relacionados à liberdade de expressão, aos direitos
humanos ou aos movimentos de liberdade de informação.
O que o hacktivismo tenta fazer é dar voz a quem não tem voz e anonimato a
quem precisa.
No Brasil temos uma falsa liberdade de expressão e o anonimato é proibido.
Liberdade de expressão é ter o direito de falar sobre o que quiser, mas se
alguém criar uma revista, canal, site, blog, fanpage ou até mesmo um post,
sobre pedofilia, fizer apologia à maconha, em prol do racismo, antissemita, de
cunho homofóbico ou qualquer outro tema sensível, polêmico e
discriminatório, pode ter certeza de que sofrerá consequências e não
conseguira manter o material online por muito tempo.
O Art. 5º da Constituição brasileira diz que “V - é livre a expressão da
atividade intelectual, científica e de comunicação, independentemente de
censura ou licença;”, mas para garantir que ninguém fale o que não interessa
ouvir, o Estado pune quem se manifestar honestamente sobre temas sobre
os quais não interessa o debate.
10
Em IV do mesmo artigo lemos, “IV – é livre a manifestação do pensamento,
sendo vedado o anonimato”. A proibição do anonimato tem dupla finalidade.
O primeiro é permitir que as pessoas possam se defender de eventuais
calúnias e difamações. Certamente você gostaria de saber quem anda
postando mentiras a seu respeito na Internet para poder questionar essa
pessoa em juízo.
A segunda finalidade da proibição do anonimato é permitir ao Estado
identificar e punir quem se manifeste sobre temas delicados.
Além disso, se o sujeito mora no interior do país, na região Norte ou Centro
Oeste por exemplo, terra conhecida pela pistolagem, se o sujeito fala e prova
que o prefeito é ladrão, como ele não pode fazer isso anônimo, acaba correndo
o risco de morrer. Como acontece frequentemente nessas regiões do Brasil.
As maiores vítimas são ambientalistas, religiosos e jornalistas, assassinados
por incomodarem o poder local.
O hacktivismo vem de encontro a essas pessoas, permitindo que elas
divulguem o que precisam divulgar, porém mantendo o anonimato. O
hacktivismo protege principalmente as pessoas que querem denunciar
políticos, governantes, poderosos locais, mas se fizerem isso e forem
identificadas correm o risco de morrer.
O problema é que a mesma estratégia de anonimato pode ser usada para:
 Propagar fake News (notícias falsas);
 Distribuir material pornográfico infantil;
 Ofender negros, homossexuais, judeus, imigrantes, adeptos de
religiões de matriz africana, etc.

11
 Vingança pessoal, caluniando e difamando desafetos e até mesmo ex-
parceiros(as) sexuais.
Por esse motivo o hacktivismo não é visto com bons olhos pelo Estado. O
hacktivismo é capaz de ocultar do Estado, o sujeito da ação.
O hacktivismo vai além da busca pelo anonimato, inclui a invasão de contas e
sites de governantes e poderosos para expor seus pecados e roubar
informações que configurem provas.
O termo hacktivismo foi cunhado em 1994 por um membro do Cult of the
Dead Cow (cDc) conhecido como "Omega" em um e-mail para o grupo.
Apesar de as características de exposição de informação em nome da
transparência e dar anonimato a quem precisa, não é tão fácil delimitar o
hacktivismo, pois alguns aceitam como tal os atos de ciberterrorismo,
enquanto outros preferem limitar o hacktivismo aos hacks tecnológicos que
promovem mudanças sociais.
O Anonymous ganhou fama por ser um grupo formado por ativistas hacker,
daí a necessidade de você saber o que é hacktivismo para entender o
Anonymous. Algumas formas de hacktivismo:
 Ataques de negação de serviço: esses ataques usam grandes
conjuntos de computadores pessoais e públicos que os hackers
controlam por meio de arquivos executáveis (malware) geralmente
transmitidos por anexos de e-mail ou links de sites. Depois de assumir
o controle, esses computadores agem como uma manada de zumbis,
redirecionando o tráfego de rede para um site, com a intenção de
sobrecarregar os servidores e colocar um site off-line. Essa foi a tática
mais usada pelo Anonymous.

12
 Blogging anônimo: um método de falar para um público amplo sobre
questões de direitos humanos, opressão governamental, etc. que
utiliza várias ferramentas da web como contas de e-mail gratuitas e/ou
descartáveis, mascaramento de IP e software de blog para preservar
um alto nível de anonimato.
 Código: Software e sites podem alcançar propósitos políticos. Por
exemplo, o software de criptografia PGP pode ser usado para proteger
as comunicações; O autor do PGP, Phil Zimmermann, disse que o
distribuiu primeiro ao movimento pela paz.
 Doxing: A prática na qual documentos e registros privados e / ou
confidenciais são invadidos e tornados públicos. Doxing também diz
respeito a criação de dossiês sobre pessoas e empresas e foi uma das
técnicas mais usadas nos últimos anos do Anonymous, inclusive de
alguns membros contra eles mesmos.
 Espelhamento de sites: é usado como uma ferramenta para contornar
bloqueios de censura em sites. É uma técnica que copia o conteúdo de
um site censurado e o publica em outros domínios e subdomínios que
não são censurados.
 Geo-bombardeio: uma técnica na qual internautas adicionam uma geo-
tag ao editar vídeos do YouTube para que a localização do vídeo possa
ser exibida no Google Earth.
 Vazamento: vazamento de informações de uma fonte interna que atua
no interesse do público para revelar informações confidenciais e
protegidas sobre uma determinada organização que as envolva em
práticas ilícitas ou mal-intencionadas.

13
Alguns supostos hackers brasileiros se dizem membros do Anonymous, mas
não têm em seu histórico nenhuma ação que possamos considerar
hacktivismo. Aliás, alguns nem sabem o que é isso.

Direito à informação, Liberdade de Expressão e Anonimato


Os grupos hacktivistas são criados e mantidos pelo tripé direito à
informação, liberdade de expressão e anonimato:
DIREITO À
INFORMAÇÃO

LIBERDADE DE
ANONIMATO
EXPRESSÃO

O direito à informação pode revelar que o político fulano ou líder espiritual


sicrano ou o dirigente de clube beltrano está envolvido em falcatruas. Um
hacker ativista ou grupo, pode investigar e invadir as contas desses
poderosos (doxing) e divulgar informações comprometedoras na Internet.
Doxing é crime e os hacktivistas se justificam dizendo que cometem um
crime para conter outro. O problema dessa abordagem é que as provas
obtidas por meios ilícitos não têm valor nas ações judiciais, o doxing pode
acabar beneficiando o criminoso.
Há também os abusos, a invasão de privacidade. Imagine uma moça ou rapaz
portador do vírus HIV cujo resultado do exame é divulgado na Internet. Quem

14
invade a conta e torna pública essa informação se justifica dizendo que as
pessoas têm o direito de saber se estão saindo com um(a) soropositivo(a).
Nós podemos até concordar com isso, mas não podemos ignorar o direito do
outro à privacidade.
Em relação à liberdade de expressão é totalmente justificável que as pessoas
possam falar sobre o que quiserem. O problema é que algumas declarações
podem pôr em risco a vida da pessoa ou criar sérios problemas legais e sociais
para ela mesma.
A socialite Day McCarthy postou no Youtube um vídeo em que ofende a filha
adotiva de Bruno Gagliasso e Giovanna Ewbank. Para quem não sabe a menina
é negra.

Fonte: https://www.youtube.com/watch?v=fWE-6Rewb9o

Liberdade de expressão é isso, poder dizer o que quer. Mas precisamos


considerar que as pessoas merecem respeito e essa declaração é de um
desrespeito incomensurável. É uma ofensa tão grande, que no Brasil é
considerada crime de injúria racial. O crime de injúria racial está alocado no

15
artigo 140, §3º, no Título I, capítulo V, da Parte Especial do Código Penal
Brasileiro – "Dos Crimes Contra a Honra".
Observe que isso é bem diferente de alguém que precisa denunciar o prefeito
da cidade onde mora, mas precisa se manter anônimo(a) para não pôr em
risco a própria vida. Da mesma forma um cubano ou norte coreano que quer
expor para o mundo as mazelas do próprio país, mas precisa fazer isso
mantendo o anonimato para não morrer.
O grande dilema é:
Dar liberdade de expressão permitindo o anonimato e ver as pessoas
ofendidas impedidas de se defenderem?
ou
Dar liberdade de expressão, mas proibir o anonimato e pôr em risco a vida
das pessoas que querem denunciar crimes e desmandos em suas cidades,
estados ou países?
A situação se agrava quando pensamos em pedófilos se valendo do
anonimato para postar e compartilhar fotos e vídeos de pornografia infantil.
Muitas dessas imagens feitas pelos próprios pais, parentes ou pessoas
próximas. Raramente por estranhos. Seria bom a rua toda saber quem é o
pedófilo de plantão, mesmo que isso vá de encontro ao direito à privacidade
que o sujeito legalmente tem.
Não importa o que você defende, se é o direito restrito ou irrestrito à
informação, se é a liberdade de expressão com ou sem anonimato. Sempre
haverá um grupo contrário trabalhando para manter o que ele acha mais
correto, alinhado aos seus próprios interesses. Um pai de família que se

16
descobriu gay após anos de casado e com filhos, prefere manter isso só para
ele. Já a esposa acha que tem o direito de saber. E aí?
Até o caminho do meio é polêmico, pois quando a sociedade decide dar-se
liberdade de expressão com ressalvas, as ressalvas são, na verdade censura
e julgamento prévio do direito dos outros.

Trolls
Nem só de hacktivismo vivem os hackers. Até os grupos conhecidos pelo
hacktivismo têm em seu histórico, invasões pelo simples prazer de invadir.
Segundo a Wikipédia “Trol, por vezes também grafado troll (em inglês: troll),
é uma criatura antropomórfica imaginária do folclore escandinavo. É descrita
tanto como gigante horrendo – como os ogros – ou como pequena criatura –
semelhante aos goblins. Diz-se que vive nas florestas e nas montanhas, em
cavernas ou grutas subterrâneas. Tem cauda como os animais. É comumente
maldoso e estúpido.”

Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c7/John_Bauer_1915.jpg

Na literatura nórdica apareceram com várias formas, e uma das mais famosas
teria orelhas e nariz enormes. Nesses contos também lhes foram atribuídas
17
várias características, como a transformação dessas criaturas em pedra,
quando expostas à luz solar, e ainda a sua perda de poder ao ouvirem o
badalar dos sinos das igrejas.
Na internet, o troll é aquele usuário que provoca e enfurece as outras
pessoas envolvidas em uma discussão sobre determinado assunto, com
comentários injustos e ignorantes.
O objetivo do troll é provocar a raiva e ira dos outros.
O ato de fazer um troll é comumente conhecido por trolar (ou trollar). Por
exemplo: “Sai do chat porque o João começou a me trolar”. Um tipo de
trolagem bastante comum na Internet é a desfiguração de sites ou tirar o
site do ar. O Anonymous começou fazendo apenas isso: trolagem.

LOL
LOL é uma forma comum de expressão na comunicação usando a Internet,
como os fóruns, e-mails e chats, por exemplo. É geralmente utilizado para
representar risadas altas (zombaria).
LOL é um acrónimo para laugh out loud (que em português significa algo
como "muitas risadas"), laughing out loud (algo como "rindo muito alto"), ou
ainda lots of laughs ("um monte de risos"). Variações:

lol l0l \o/ lool


Lol L. O. L. |o| |()|
loL L0L /O/ lOl
LoL /o/ \O\
LOl \o\ \O/

18
É importante você compreender o conceito de LOL porque as postagens que
deram origem ao Anonymous nada mais eram que postagens em busca de
comentários com LOL.

Ataque de Negação de Serviço


Anteriormente vimos que uma das formas de hacktivismo é o ataque de
negação de serviço, mas conhecido como DoS (denial-of-service) attack
(ataque de DoS (negação de serviço)).
Um método que os hackers usam para impedir ou negar a usuários legítimos
o acesso a um computador. Os ataques de DoS são executados normalmente
usando ferramentas de DoS que enviam muitos pacotes de pedidos a um
servidor de destino na Internet (geralmente Web, FTP ou servidor de e-mail).
O ataque inunda os recursos do servidor e torna o sistema inutilizável. Todo
sistema conectado à Internet e equipado com os serviços de rede com base
no TCP está sujeito ao ataque. É um tipo de ataque que não causa danos
porque basta cessar para tudo voltar a normal.
Por exemplo, imagine que um hacker cria um programa que liga para uma
pizzaria local. A pizzaria atende ao telefone, mas descobre que é um trote. Se
o programa repetir essa tarefa continuamente, impedirá que clientes
legítimos peçam pizzas porque a alinha telefônica sempre estará ocupada.
Imagine um grupo de mil pessoas combinando fazer um ataque de negação
de serviço ao metrô. Essas mil pessoas entram nos vagões deixando pouco
espaço para o usuário legítimo ocupar. Elas podem seguir apenas até a
próxima estação, retornar sem pagar outra passagem e repetir o processo

19
indefinidamente, tumultuando a vida de quem precisa usar o transporte
público na cidade. Mas basta irem embora para tudo voltar ao normal.
Os ataques do tipo DoS feitos contra sistemas na Internet, em sua maioria
tem por objetivo tirar o site do ar. Todos os sites sem exceção, tem um limite
de conexões e requisições que conseguem suportar. Se um número acima
desse limite tenta ao mesmo tempo acessar o site, o servidor entra em
colapso e o resultado é o site fora do ar.
Até o começo da década de 2010 esse tipo de ataque causava um grande
prejuízo para as empresas, pois elas pagavam — e pagam até hoje — pelo
consumo de banda mensal. Como os ataques DoS podem consumir em poucas
horas toda a previsão de banda para um mês, a empresa precisava contratar
banda adicional se quisesse manter o site online. Gerando prejuízo. E quanto
mais perto de 1995 maior era o custo do tráfego.
Atualmente ainda é possível realizar ataques do tipo DoS mas não é tão fácil
como a uns dez anos atrás, porque os sistemas de segurança estão mais
inteligentes. Para você ter ideia da facilidade que era tirar um site do ar na
época do Anonymous, bastava informar o link em sites originalmente criados
para realizar testes de estresse em servidores, como o extinto
http://www.gigaloader.com que o site saía do ar por alguns minutos. Era só
repetir o procedimento para tirar o site do ar indefinidamente, consumindo
megabytes em banda cobradas do responsável pelo domínio.
Você deve recordar de sites que antes saiam do ar sob grande demanda,
como o da Receita Federal, do Enem, da venda de ingressos para o Rock in Rio,
de muitas faculdades EaD quando o prazo para envio de atividades está
expirando, a maioria hoje conta com sistemas mais inteligentes que criam
filas de espera, detectam acesso indevido e filtram melhor os pacotes,

20
evitando que o DoS e DDoS aconteça. Pelo menos não com a facilidade e
frequência que ocorria antes.
A força inicial do Anonymous foi ter convencido um grupo de leigos, lammers,
script kiddies e até de hackers a fazer parte das operações, um nome
pomposo dado aos ataques.
Na próxima Figura vemos o atacante controlando computadores mestre
infectados aos quais é dado ordem de ativar os computadores infectados
zumbis. De uma forma que todos, ao mesmo tempo, enviassem requisições
de conexão para o site da vítima, tirando o site do ar:

Algumas ferramentas de ataque de negação de serviços são capazes de


realizar um ataque de negação de serviços distribuído (DDoS). Por exemplo,
imagine que o hacker plante secretamente um programa em muitos
computadores na Internet. Esse ataque tem um impacto maior porque há
mais computadores ligando para a mesma pizzaria. Como o programa não
está em execução pelo computador do invasor, é difícil rastreá-lo. O invasor
controlou apenas o computador que secretamente fez a instalação do
programa. As ferramentas de DoS como TFN, TFN2K e Trinoo são ferramentas

21
distribuídas de ataque de negação de serviços. As ferramentas de ataque de
negação de serviços podem ser instaladas secretamente em um grande
número de sistemas. Os sistemas que têm as ferramentas de ataque de
negação de serviços instaladas sem conhecimento são chamados agentes
zumbis ou "drones".
Se você está pensando em realizar ataques do tipo DoS ou DDoS tem três
opções:
 Convencer um grupo grande de pessoas para voluntariamente
instalar um software de teste de estresse de servidor e desferir
o ataque ao mesmo tempo, contra o mesmo endereço alvo;
 Infectar milhares de computadores que serão “convocados” no
mesmo dia e hora para atacarem o mesmo alvo;
 Contratar o serviço de bot de algum hacker mercenário,
facilmente encontrado na Deep Web.
O Anonymous usou dos três expedientes nos ataques que fez do tipo DoS e
DDoS.
Observe que não dá para fazer um ataque do tipo DoS ou DDoS com apenas
um computador. Dependendo da capacidade do sistema alvo o invasor vai
precisar de centenas ou milhares de computadores autônomos ou infectados
para conseguir sucesso nesse tipo de ação.
E aqui começamos a entender como o Anonymous funciona e porque teve
sucesso em várias operações. Eles contavam com uma multidão de pessoas
prontas para executar voluntariamente os softwares de invasão do tipo DoS
e fizeram isso em uma época em que os sistemas eram mais fáceis de serem
derrubados usando essa técnica. Segundo a imprensa da época, foram dez

22
mil voluntários na Operação PayBack, sobre a qual falaremos mais adiante.
Hoje esses dez mil voluntários não conseguiriam os mesmos resultados,
seria preciso dez vezes mais.
Se você quiser experimentar a arte do DoS e DDoS pode usar uma das
ferramentas abaixo. A primeira é a versão atual da mesma ferramenta
utilizada pelo Anonymous nas primeiras operações, o LOIC:
 Low Orbit Ion Cannon (LOIC)
o https://sourceforge.net/projects/loic/
O uso do LOIC é muito simples, pois basta:
1) Informar a URL (endereço do site) ou IP do alvo;
2) Clicar no Lock On correspondente;
3) Fazer ajustes na parte de baixo se quiser;
4) Clicar em IMMA CHARGIN MAH LAZER e deixar o programa fazer seu
trabalho: inundar o alvo com requisições de acesso enquanto o LOIC
estiver funcionando.

5) Para interromper o ataque é só clicar no mesmo botão de iniciar, que


vai mudar de nome para Stop flooding.

23
Só tem um detalhe: o LOIC entrega o IP do invasor e foi graças a ele que
dezenas de Anons foram processados, cumpriram pena e tiveram que pagar
pesadas multas nos EUA. A propósito, os líderes do Anonymous incentivaram
o uso do LOIC mas não alertaram sobre a possibilidade de alguém ser preso.
Há também uma versão mobile do LOIC:

http://m.1mobile.com/genius.mohammad.loic.html
Outra opção é o T50 Sukhoi PAK FA Mixed Packet Injector 5.3 que pode ser
baixado em: https://packetstormsecurity.com/files/100816/T50-Sukhoi-
PAK-FA-Mixed-Packet-Injector-5.3.html
Não há qualquer garantia que ainda funcionem, considerando que a
tecnologia defensiva também evoluiu e estão sempre se superando. Se você
pensa em realizar ataques do tipo DoS e DDoS sugerimos que estude mais
sobre o assunto e conheça as técnicas e ferramentas mais recentes.

24
Image Board
Nos primeiros anos da Internet não havia sites de redes sociais como o
Facebook (2004), Instagram (2010), Twitter (2006), nem o extinto Orkut
(2004-2014). O que as pessoas faziam era frequentar fóruns e listas de
discussão.
Também era bastante popular os image boards. Um tipo de fórum com
predominância de imagens que as pessoas poderiam enviar mantendo o
anonimato se quisessem.
Quando queriam manter-se anônimas a postagem aparecia com o nome de
usuário anonymous que nada mais é que anônimo em português. Entendeu
o porquê do nome Anonymous?
Esses image boards eram organizados por categorias. Se o seu interesse
fosse por mulheres nuas, havia a categoria mulheres nuas. Se o seu interesse
fosse por dobraduras de papel, do tipo origami, havia a categoria origami.
Havia até um espaço para ninfetas, onde era possível postar e ver fotos de
crianças peladas e sendo abusadas sem que a polícia ou a justiça se
preocupasse com isso. E sempre havia um espaço para tudo o que não fosse
categorizado, onde as pessoas postavam bobagens, esquisitices, coisas
chocantes, engraçadas, nojentas e politicamente incorretas.

4Chan
O Anonymous surgiu no 4Chan, algo como Canal 4 (4 Channel). O 4Chan foi
criado em 2003 pelo atualmente palestrante e assessor em fundo de

25
investimentos Christopher Moot Poole3 com a intenção de falar sobre
animações japonesas. Na época ele estava com 15 anos.
É importante esclarecer que Poole nunca fez parte do Anonymous e nem
participou de nenhuma de suas operações. Seu mérito foi ter criado o 4Chan,
o berço do Anonymous e outros grupos hacker menos conhecidos.

Fonte: http://g1.globo.com/tecnologia/noticia/2016/03/fundador-do-4chan-vira-funcionario-do-google.html

Diferentemente das redes sociais como Facebook ou Twitter, o 4chan


permitia e encorajava a interação anônima entre seus usuários, os chamados
Anonymous (ou Anons, como eram conhecidos dentro do fórum).
Na verdade, encorajar é ser um pouco gentil em relação a isso. Como as
postagens aleatórias eram metade ofensivas e mais de a metade repulsivas,
quem se identificava na postagem era xingado até a alma. Então as pessoas
começaram a postar como usuário anônimo (anonymous) para evitar

3
https://pt.wikipedia.org/wiki/Christopher_Poole

26
ataques pessoais e doxing, que é o mesmo que pesquisar informações sobre
um alvo antes de atacá-lo.
O 4Chan chegou a ser o maior fórum do mundo, com doze milhões de
visitantes por mês. Poole é, segundo a revista Times, uma das pessoas mais
influentes do mundo. Você até pode visitar o 4chan pois ele ainda está ativo.
Observe que o 4chan é o berço do Anonymous, mas não é o site oficial e nem
o representa e nem Poole fez parte oficialmente do Anonymous:
Da mesma forma que outros image boards o 4chan também é organizado por
temas, como podemos observar na imagem do site.

Fonte: http://www.4chan.org

27
O Anonymous teve origem em uma sessão chamada de /b/ board ou randon
(aleatório), em que as pessoas postavam o que quisessem, garantindo o
anonimato. Essa categoria /b/ acabou se tornando a mais concorrida do site
e como as postagens com pouca interação sumiam depois de algum tempo,
o desafio era postar alguma coisa que permanecesse no topo por um bom
tempo. Similar a busca de likes no Facebook ou alcançar o trending top no
Twitter. O que se buscava no /b/ eram muitos LOLs, equivalente aos likes que
as pessoas buscam hoje.
O fato é que o que mais gera interação é o humor, o grotesco, o escatológico.
A foto de alguém defecando na boca do outro é um exemplo do tipo de coisa
que as pessoas postavam no /b/. Era preciso ser um freak (esquisito,
desajustado) para conseguir frequentar o /b/ sem vomitar ou tentar suicídio
. Assim foi surgindo essa cultura de gente esquisita que se identificava
pelos mesmos gostos (?) e conheciam os mesmos memes.

Meme
Meme é uma ideia que se propaga. A fofoca e a propaganda boca a boca são
exemplos de memes, mas o mais comum são os memes de imagens. Disso
havia bastante no 4chan, sendo os populares os Lolcats (imagens
engraçadas de gatos), Rickrolling (meme baseado no videoclipe da música
Never Gonna Give You Up (1987) de Rick Astley), Chocolate Rain (meme
baseado no videoclipe da música Chocolate Rain do músico norte-americano
Tay Zonday), Boxxy (meme baseado em um personagem protagonizado pela
celebridade americana da Internet Catherine "Catie" Wayne), Pedobear
(meme baseado em um desenho de urso pedófilo), It’s Over 9000 (baseado
em um episódio de Dragon Ball Z), entre outros.

28
Esses memes podem não fazer sentido para o brasileiro, porque são
referências culturais dos Estados Unidos. Da mesma forma que não faz
sentido para os americanos os memes da Nazaré, a personagem interpretada
por Renata Sorrah na novela Senhora do Destino (2004-2005), nem os do
Félix, o personagem interpretado pelo ator Solano Lopes na novela Amor à
Vida (2013).

Além dos memes, esse pessoal do /b/ também fazia trolagens. Faziam
trolagem até entre eles, quando uma garota prometeu que mandaria fotos
sem roupa se cumprisse um desafio, como não mandou, os Anons, como eram
conhecidos os usuários anônimos do 4chan, descobriram quem era, telefone

29
e endereço e infernizaram sua vida por uns tempos, incluindo diversos
pedidos de pizza na mesma noite.
Como as postagens em sua maioria eram anônimas, o nome de usuário que
aparecia era anonymous, como comentamos anteriormente. Você consegue
ver isso até hoje, visitando o 4chan.org e bisbilhotando algumas postagens.
Essa que aparece aí embaixo foi capturada em julho de 2018. Como a data
está em inglês, o mês 07 aparece antes do dia 05, 07/05/2018:

Em uma dessas postagens alguém sugeriu que se o 4chan e o /b/ fossem


uma pessoa o nome dessa pessoa seria Anonymous (Anônimo). Um ser real
e imaginário ao mesmo tempo, que passava o dia postando todo tipo de coisa
para os outros verem. Foi assim que o grupo Anonymous recebeu esse nome.
Aos poucos, os Anons foram se reunindo e se organizando para expor e
humilhar pessoas, desfigurar sites e pregar peças na Internet, tudo de forma
aleatória e sem lideres ou organização prévia. Alguém aparecia com uma ideia
ou desafio, parte do grupo apoiava e partiam para a execução.
Esse comportamento é conhecido por rizoma, um termo emprestado da
Biologia que diz respeito a mudança de direção repentina de uma raiz, caule,
etc. No caso do Anonymous, a mudança era do movimento. Parecido com o
voo de certos pássaros que passam a seguir um novo líder inesperadamente.

30
A melhor representação do Anonymous é obtida por essa imagem do bando
voando. Seguem qualquer líder que proponha algo de interesse. Não é um
grupo unificado e subgrupos realizam ataques e operações sem aviso prévio
e sem pedir autorização, não existem líderes permanentes. Alguns membros
só observam, voam juntos, porém mantendo uma certa distância.

O que os unia era o fórum /b/ do 4chan. Lá os participantes se desafiavam ou


decidiam agir em conjunto e combinavam as operações. Às vezes alguém
chegava com uma queixa, pedindo ajuda para atacar algum desafeto. Às
vezes conseguia sensibilizar membros do grupo, às vezes não. Recebia como
resposta: não somos seu exército particular. E às vezes se tornava o alvo dos
próprios companheiros. 
A maioria dessas trolagens exigia pouco ou nenhum conhecimento hacker,
mas a perturbação online fez a rede de televisão Fox News exibir uma série
de reportagens divulgando as ações do, até então pouco conhecido,
Anonymous.

31
Anonymous v.s. Hal Turner
O Anonymous ganhou fama devido ao envolvimento com instituições e
personalidades do mainstream (cenário, cultura) americano. Um desses
embates foi casos foi contra Hal Turner, um radialista e blogueiro americano
com ideias favoráveis à supremacia branca (neonazismo e aversão aos
negros, latinos, asiáticos, homossexuais, pessoas com deficiência) e ao
antissemitismo (aversão aos semitas, especialmente aos judeus). Em seus
posts e podcasts ele pregava o ódio racial e levantava diversas teorias da
conspiração envolvendo o governo dos Estados Unidos. Se você misturar
Donald Trump, Bolsonaro e o irmão Rubens do Verdade Oculta você consegue
algo próximo do que Hal Turner representa para os americanos.

Fonte: http://photos1.blogger.com/x/blogger/4445/866/1600/39452/Hal%20Turner.jpg

Mas não foi por isso que o Anonymous entrou em guerra com ele. O problema
é que o sujeito ofendeu um dos membros do /b/ e como esse pessoal vivia
de trolagem gratuita, tendo um motivo era ainda melhor. 

32
Entre 2006 e 2007 suas transmissões foram tremendamente prejudicadas,
além do prejuízo financeiro com o consumo de banda pelos sucessivos
ataques do tipo DoS usando recursos simples, como o site
www.gigaloader.com. Não precisava ser hacker para fazer isso.
Os Anons também descobriram que o sujeito mantinha ligações com o FBI,
trabalhando como dedo duro infiltrado em certos movimentos. Seria algo
como descobrir que um traficante famoso, como o Fernandinho Beira Mar
fosse, na verdade, um informante da polícia federal. Foi um escândalo na
época e contribuiu para aumentar mais um pouco a fama do Anonymous.
Como retaliação, Turner chegou a processar o 4chan, mas estranhamente ele
não deu continuidade à ação, ficando tudo por isso mesmo. O Anonymous só
abandonou Turner quando após se cansar dele. Quem seria o próximo?

O vídeo do Tom Cruise


Tudo o que pudesse gerar LOLs era postado pelos participantes do /b/ e
acabava virando meme ou já era um meme e se popularizava ainda mais
depois de aparecer no fórum /b/ do 4chan.
Um desses memes aconteceu no dia 14 de janeiro de 2008, quando vazou
para a Internet um vídeo em que o ator Tom Cruise falava da Igreja da
Cientologia da qual faz parte. Era para ser um vídeo sério, mas o ator não se
continha em alguns trechos e começava a rir. Seria algo parecido com um
vídeo do Tony Ramos falando que a carne da Friboi é boa e rindo em seguida.
Não é o tipo de vídeo que a empresa — nesse caso a igreja, gostaria de
divulgar.

33
Tom Cruise já era visto como meio maluco, devido ao comportamento
estranho que apresentou no programa da Oprah Winter em 2005.

Fonte: https://www.usmagazine.com/wp-content/uploads/1432321055_tom-cruise-couch-oprah-zoom.jpg

Para quem não conhece, essa Igreja da Cientologia causa uma grande
polêmica nos Estados Unidos por misturar religião, ciência e ficção científica
em suas doutrinas.
Seu criador, L. Ron Hubbard (1911–1986), começou com um sistema de
autoajuda intitulado Dianética e depois transformou isso na religião
conhecida como Cientologia. Tom Cruise é um dos seus membros mais
famosos.
Outra coisa importante que você precisa saber é que a Igreja da Cientologia é
conhecida por processar as pessoas que se manifestam contra suas práticas.
Como para processar é preciso saber o nome e o endereço de quem vai ser
processado, a Igreja da Cientologia também é conhecida por manter um
pequeno exército de detetives particulares, funcionários e membros
voluntários que seguem e localizam quem escrever ou postar mensagens,
vídeos ou se manifestar contra a instituição.
Defender-se judicialmente nos Estados Unidos, até de acusações injustas,
custa caro. Lembremos do caso Michael Jackson acusado de abuso infantil

34
em que preferiu pagar milhões em um acordo do que levar o processo
adiante, o que lhe custaria muito mais.
A Igreja da Cientologia aproveita usa seu poder econômico para intimidar as
pessoas e coibir manifestações que contrariem sua doutrina e interesses.
Esse vídeo do Tom Cruise rindo da própria religião fez um grande sucesso,
gerou muitos LOLs. Mas não demorou e foi retirado do ar. Outros Anons
postaram o vídeo e em mais alguns minutos o vídeo era retirado.
Isso acabou criando um desafio para os Anons, manter o vídeo no ar. Foi
quando começaram a invadir sites e postar o vídeo nos endereços eletrônicos
mais inusitados, como sites de notícias.
Na mesma velocidade que os vídeos eram postados eles eram retirados e foi
quando o Anonymous declarou publicamente guerra a Igreja da Cientologia,
por querer censurar a Internet.
Os ataques incluíam:
 A especialidade da casa, os ataques de negação de serviço, para tirar o
site da igreja do ar usando o www.gigaloader.com;
 O envio de folhas de fax completamente pretas, para congestionar o
serviço e acabar com a tinta dos aparelhos;
 O congestionamento das linhas telefônicas, com pessoas do
Anonymous ligando o tempo para pedir aconselhamento para os
assuntos mais bizarros (trotes) ou configurando o modem para fazer
discagem automática a cada cinco minutos.
Alguém da liderança (sim, o Anonymous sempre teve líderes) sugeriu que era
hora do Anonymous sair da Internet e no dia 28 de janeiro de 2008, um vídeo
do Anonymous apareceu no YouTube pedindo que as pessoas protestassem

35
em frente aos centros da Igreja da Cientologia ao redor do mundo. A data do
protesto foi marcada para o dia 10 de fevereiro de 2008.
Devido a possibilidade de a igreja identificar e processar alguns dos
participantes, foi sugerido que todos usassem algum tipo de máscara ou
disfarce de forma a proteger a identidade.
Alguém deu a ideia de usarem a máscara do personagem principal do filme V
de Vingança (2005), baseado em graphic novel com o mesmo título que, por
sua vez, foi inspirada na história real do Guy Fawkes (1570-1606).
No filme, o sujeito tenta livrar a sociedade de um governo opressor e para
ocultar sua identidade usava a máscara que conhecemos. No final a cidade
sai em seu auxílio usando a mesma máscara. Alguém do Anonymous achou
que seria uma boa ideia usarem essa máscara no protesto. Curiosamente
quem convocou o protesto não usou a máscara, ele usou um popular disfarce,
conjunto de óculos, nariz e bigode falso. Praticamente todas as imagens do
Anonymous nas ruas são desse protesto contra os centros da Igreja da
Cientologia, o Projeto Chanology.
CURIOSIDADE: A página da Wikipédia da Igreja da Cientologia em português
não cita o episódio com o Anonymous, só aparece na página em inglês.
A Igreja da Cientologia não foi a única a ter problemas com o Anonymous, se
quiser saber mais pesquise por Anonymous v.s. Westboro Baptist Church.
Mas o Projeto Chanology mudou o status do Anonymous, passou de um
bando de desocupados para um importante coletivo hacktivista.

36
Fonte: http://guff.com/10-reasons-why-anonymous-terrifies-isis

A maioria dos membros não era hacker. O ataque de negação de serviço foi
orientado por um passo a passo bem simples: acessar o www.gigaloader.com
e informar o site da igreja ou IP ou usar o LOIC.
O LOIC é um software de código aberto escrito em C# que tem como objetivo
executar um ataque de negação de serviço. Para que o objetivo seja
alcançado é preciso ter entre centenas e milhares de pessoas executando o
mesmo programa, ao mesmo tempo e informando o mesmo endereço do alvo.
E isso o Anonymous tinha, pessoas e a disposição dessas pessoas para
atacar o site da Igreja da Cientologia ou qualquer outro que indicassem.
O programa foi desenvolvido pela Praetox Technologies em 2006 com o
intuito de avaliar e testar redes, sendo depois disponibilizado para domínio
público. O nome LOIC é a abreviação de Low Orbit Ion Cannon, uma arma fictícia
existente no jogo de vídeo game Command & Conquer.

37
A título de comparação, se o bispo Macedo orientasse os fiéis da igreja
Universal para usarem esse programa, eles poderiam tirar do ar praticamente
qualquer site ao redor do mundo. Bastando informar o IP e executar o
programa ao mesmo tempo.
Alguns profissionais que analisaram o comportamento das pessoas que
formavam o Anonymous na época, sugeriram que um bando de jovens e
jovens adultos sem rumo, desajustados socialmente, vítimas de bullying e
um completo fracasso na vida real, encontraram no poder coletivo a catarse
que necessitavam para tornar suas vidas menos miseráveis.
É óbvio que a Igreja da Cientologia não ficou parada e assim que conseguiu
localizar alguns dos envolvidos, os processos começaram. Não deu para
identificar e punir nem 1% dos participantes, mas isso foi o suficiente para
causar o primeiro racha no Anonymous. Pessoas que acharam que o grupo
deveria ser avisado que teria o IP exposto ou que deveriam ser dadas
instruções para que os participantes ocultassem seus IPs, assim como
faziam os líderes.
A propósito, em entrevistas posteriores, quando os líderes foram
desmascarados, soubemos que nenhum usou o LOIC. Deixaram isso por conta
dos ingênuos e incautos que acreditaram na promessa que não seriam
descobertos, porque eram muitos (legião).  De fato, a maioria escapou,
mas outros não.
Após o Projeto Chanology muitos hackers e ativistas passaram a querer fazer
parte do grupo, saindo de vez do 4chan e indo para o underground, passando
a planejar as ações quase que exclusivamente nos canais do IRC (programa
de bate papo que oferece segurança na comunicação).

38
Outra coisa que aconteceu foi que aboliram de vez as trolagens, passando a
ser o Anonymous um movimento hacktivista, sem tempo para os LOLs. Isso
não agradou quem entrou só para se divertir às custas dos outros.
Foi como aquela mudança de direção do bando de pássaros, o grupo de
trolagem foi perdendo espaço e dando lugar a um grupo mais preocupado em
usar a força do Anonymous em operações hacktivistas.
Esse racha fez com que hackers que participaram dos primeiros protestos se
sentissem usados e começaram a atacar o próprio Anonymous, frustrando
inclusive algumas de suas operações, como por exemplo uma invasão
antecipada ao site da igreja de Westboro.

Operação Troco (Payback)


O Wikileaks é um site mantido pelo hacktivista Julian Assange, especialista
em doxing (invadir, obter e divulgar documentos comprometedores dos
governos e governantes).
Em 2010, em retaliação, a Amazon, PayPal, MasterCard e Visa boicotaram o
Wikileaks, impedindo que as pessoas fizessem doações e indisponibilizando
o serviço de DNS e hospedagem, que foi o caso da Amazon.
O Anonymous comprou a briga porque grupos neonazistas continuavam com
seus sites hospedados nos servidores da Amazon e recebendo doações via
PayPal, MasterCard e Visa.
Mais uma vez o DoS foi a principal arma de vingança contra o que chamaram
de tentativa de censura da Internet. Os ataques ocorreram no dia 8 de
dezembro de 2010 e dessa vez o FBI, a polícia federal americana, se
encarregou de localizar e processar os principais envolvidos. Além dos
39
processos eles foram impedidos de usar o computador ou interagir com
outros integrantes do Anonymous por vários meses e até alguns anos.
Aqui utilizaram ainda mais o LOIC, mas em entrevistas posteriores dos líderes
do grupo, ficamos sabendo que os sites foram derrubados por dois hackers
que emprestaram suas redes de bots. Se dependessem só do LOIC e dos
Anons os sites não teriam caído.
Quando chegou no último alvo, que seria a Amazon, os líderes do Anonymous
se desentenderam com esses hackers donos de redes zumbi e eles pularam
fora. Confirmando que só o LOIC e o Anons não teriam derrubado nem o PayPal
nem o Credicard.
Observe que esse já não era o grupo original que começou o Anonymous. O
Anonymous acabou se tornando uma ideia, um conceito, a ser apropriado por
todos aqueles que se diziam hacktivistas. Mas um pequeno grupo conseguiu
sobressair e manipular os membros leigos que de alguma forma queriam
participar, sentir que fazia parte de algo maior, importante.
Não encontramos relação do movimento Anonymous brasileiro com nenhum
dos membros do Anonymous original. Também não vemos ações assinadas
pelo Anonymous brasileiro faz muito tempo. Nem nada relacionado ao
hacktivismo em grande escala.
São tantos os casos de corrupção, tantas pessoas poderosas, políticos,
juízes, ministros, que poderiam ser expostos, mas os nossos Anons
brasileiros simplesmente parecem não existir ou não ter competência para
fazer isso: https://www.baguete.com.br/noticias/26/06/2020/pf-
encontra-hackers-de-bolsonaro-e-militares.

40
LulzSec (The Lulz Boat)
Insatisfeitos com o fim das trolagens, Anons insatisfeitos com essa
tendência hacktivista, fundaram o Lulz Sec, abreviação de Lulz Security,
sendo esse Lulz um jogo de palavras com o LOL, que em tradução livre poderia
ser lido como rindo muito alto da segurança.
O objetivo do LulzSec era apenas invadir e expor os dados obtidos após as
invasões. E foram várias, sendo a mais famosa o vazamento de dados de mais
de um milhão de contas de usuários da Sony em 2011.
O LulzSec declarou guerra aberta aos governos, bancos e grandes
corporações e assim como surgiu, deixou de existir oficialmente no mesmo
ano, segundo comunicado divulgado no site. Em entrevistas posteriores
revelaram que pararam por terem ido longe demais e saberem que a polícia
federal estava prestes a prendê-los e processá-los, como de fato ocorreu.
Da mesma forma não encontramos relação do LulzSec brasileiro com o LulzSec
original, dando a impressão que apenas o nome é o quem tem em comum.
O LulzSec usava como símbolo o meme Monocle Guy e um lema que em
tradução livre quer dizer “Os líderes mundiais têm alta qualidade de vida às
suas custas."

41
O Anonymous acabou?
Sim. O Anonymous acabou. E faz tempo. Vive do nome, da sombra, da fumaça
que deixou e dos inúmeros iludidos com a ideia de que basta se dizer
Anonymous para ser um. Os líderes do Anonymous foram identificados,
presos, processados, após dedurados por um dos seus próprios líderes, o
Sagu, que depois descobriram ser Hector Xavier Monsegur, o traíra:

Fonte: https://pt.wikipedia.org/wiki/Sabu_(hacker)

Principais ataques atribuídos ao Anonymous


Nem sempre dá para confiar que o ataque foi feito pelo Anonymous original
ou se foi alguém que atacou e para se safar pôs a culpa no Anonymous:
1. Anonymous v.s. Hal Turner (2006)

42
2. Project Chanology (2008)
3. Operation Payback/Operation Avenge Assange (2010)
4. Operation Sony (2011)
5. Operation Darknet (2011)
6. Anonymous v.s. HBGary (2011)
7. Anonymous v.s. Bank of America (2012)
8. Anonymous v.s. the Vatican (2012)
9. Anonymous v.s. Westboro Baptist Church (2012)
10. Operation Megaupload (2012)
11. Operation Charlie Hebdo (2015)
12. Operation KKK (2015)
Observe a cronologia que após o episódio com Hal Turner em 2006 eles só
iriam fazer algo grande em 2008 no projeto Chanology, do qual participaram
com poucos remanescentes do grupo original.
A repercussão mundial veio em 2010 com a Operação Troco/Vingar Assange
e a partir daí o grupo intensificou suas atividades até seus membros serem
presos entre 2014 e 2015.
Como qualquer um pode ser dizer membro do Anonymous e assinar uma
invasão, o que ocorreu a partir de 2015 pode ser obra de cavaleiros solitários
sem nenhum contato com o Anonymous oficial.
Por mais que queiramos acreditar que não existiam líderes, os relatos de
quem manipulou os membros e orquestrou as ações prova que não foi bem
assim. Havia uma liderança bem conhecida e sem ela o Anonymous não seria
o que foi e nem chegaria onde chegou.

43
Autodescrição do Anonymous

Nós somos Anonymous.


Somos uma legião4.
Nós não esquecemos.
Nós não perdoamos.
Esperem por nós.

4
Referência a passagem bíblica: “E perguntou-lhe: Qual é o teu nome? E lhe respondeu, dizendo: Legião é o meu
nome, porque somos muitos.” - Marcos 5:9 (Almeida Corrigida e Fiel)
44
Quem é esse cara?
Marco Aurélio Thompson é um dos dez maiores hackers
brasileiros com registro de atividade desde 1987 como
phreaker (hacker de telefone). É também quem mais
escrever sobre a temática hacker no mundo, autor do
maior livro já escrito sobre o assunto, A Bíblia Hacker
(www.abibliahacker.com) com 2500 páginas na 3ª
Edição lançada em 2020. Em 2003 lançou o Curso de Hacker
(www.cursodehacker.com) e em 2004 a Escola de Hackers
(www.escoladehackers.com), sempre acreditando que a melhor defesa contra
hackers é tornando-se um(a), isso em uma época em que hackers não eram vistos
com bons olhos. Além de escritor é professor, empresário, jornalista e está estudante
de Direito na Universidade Federal da Bahia (UFBA). De uns tempos para cá passou a
colecionar diplomas universitários1:
 Bacharel em Sistemas de Informação pela Unifacs
 Bacharelando em Administração de Empresas pela Unifacs
 Bacharelando em Direito na Universidade Federal da Bahia (UFBA)
 Iniciou a licenciatura em Matemática no Instituto Federal de Educação, Ciência e
Tecnologia da Bahia (IFBA), mas transferiu para a Estácio
 Licenciado em Letras pela Unifacs
 Licenciado em Pedagogia pela Unifacs
 Licenciando em História pela Estácio
 MBA em Gestão de TI pela FMU
 Pós-graduado em Ethical Hacking e CyberSecurity pela Uniciv
 Pós-graduado em Perícia Forense Computacional pela Uniciv
 Pós-graduado em Psicopedagogia pela Unifacs
 Pós-graduando em Direito Constitucional pela faculdade Legale

1
Lista atualizada até 2020. Acesse www.MarcoAurelioThompson.com/curriculo para atualização. 
Fale Conosco

WhatsApp
+55 (71) 9- 9130-5874 6

Sites
www.MarcoAurelioThompson.com
www.escoladehackers.com
www.abibliahacker.com

Udemy
www.udemy.com/user/Marco-Aurelio-Thompson

Facebook
www.fb.com/MarcoAurelioThompson

Instagram
www.instagram.com/MarcoAurelioThompson

Youtube
www.youtube.com/MarcoAurelioThompson

LinkedIn
www.linkedin.com/in/MarcoAurelioThompson

Twitter
www.twitter.com/Thompson_Prof
FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO
Três cursos em um, todos com certificado: dois cursos profissionalizantes e mais a certificação CEH da Escola de Hackers:
o Curso de Hacker Profissionalizante (20 cursos em videoaulas, 2 cursos liberados por mês)
o Certificação Ethical Hacking (CEH) (20 laboratórios práticos: e-books + videoaulas, 2 laboratórios por mês)
o Curso Profissionalizante de Redes Locais com e sem Fio (6 módulos, 1 a cada 2 meses)

SÃO APENAS 100 VAGAS POR MÊS - GARANTA A SUA EM: www.escoladehackers.com
Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.
GRÁTIS: Acesso aos 12 Volumes da Bíblia Hacker 2a ed. na Biblioteca Virtual (liberamos 1 volume por mês de permanência no curso).

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson


Pare de procurar cursos que prometem e não ensinam o que você quer
aprender. A formação da Escola de Hackers tem GARANTIA DE RESULTADO.
Experimente gratuitamente ESTUDANDO DE GRAÇA durante uma semana. Após realizar a
matrícula, se você se arrepender, terá mais 7 dias a contar da data do pagamento da anuidade para
CANCELAR A MATRÍCULA e RECEBER O DINHEIRO DE VOLTA. Sem burocracia, direto com o Pag Seguro.
Só aqui você encontra:
 TUDO o que precisa saber para ser um hacker de verdade, do básico ao avançado.
 TRÊS CURSOS em um:
 Curso de Hacker Profissionalizante
 Curso Profissional de Redes
 Certificação Ethical Hacker (CEH) da Escola de Hackers
 Você receberá dois certificados e uma certificação (após ser aprovado nas três avaliações).
 Poderá tirar suas dúvidas em qualquer dia ou horário, diretamente com o professor pelo WhatsApp. Ele sempre
está à disposição dos alunos, experimente fale com ele agora no +55 (71) 9-9130-5874 6.
 Aprende com quem mais entende de hacking no Brasil e um dos mais antigos também, desde 1987.
 Terá acesso aos 12 Volumes d’A Bíblia Hacker 2ª ed. online na plataforma, em nossa Biblioteca Virtual.
 As aulas são online, acesse quando e de onde quiser.
 Dá para fazer o curso usando Windows, Linux ou macOS. Hackers não podem depender de plataforma.
 Pode procurar: ninguém ensina tão bem, com tanta qualidade e por tão pouco.
 Todos os cursos são em videoaula e os laboratórios são em videoaula e tem e-book também.
Estes são alguns assuntos que você vai aprender:
A Técnica de Invasão em 3 Passos Invasão sem Ferramentas
Bug Bounty: Como iniciar como caçador de recompensas Invisibilidade na Web
Criptografia e Criptoanálise Invasão de e-Mail e Redes Sociais
CTF (Capture the flag): Como participar de competições de hackers Iniciação Hacker
para encontrar falhas de segurança Laboratório Hacker com Appliances
CygWin Linux para Invasão
Captura de pacotes com Wireshark Metasploit
Cracking O Mínimo que um Hacker precisa saber sobre Direito e Crimes de
Defacement Informática
Deep Web Proteção e Segurança na Internet
Exploits e Payloads Programação para Hackers com Python
Esteganografia Programação Web para Hackers com HTML, CSS e JavaScript
Estudo de Casos Servidor Linux
Ferramentas Hacker Segurança na Internet
Ferramentas de Administração Remota e RAT Segurança da Informação para Hackers
(Remote Access Trojan) Scraping (captura de dados em páginas Web)
Fundamentos da Eletrônica para IoT Servidor Windows
Fundamentos de Banco de dados, SQL e SQL Injection TCP/IP, IPv4 e IPv6
Fundamentos de Redes e Internet para Hackers Técnicas de Invasão
Firewall Treinamento das Habilidades Hacker
Google Hacking Avançado Treinamento em Seleção de Alvos
Hacker Games VPN
Hardware Hacking e IoT Virtualização com VirtualBox
Invasão de Redes sem Fio TEM AULA NOVA TODA SEMANA DURANTE 1 ANO

FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO


* SÃO APENAS 100 VAGAS POR MÊS * GARANTA A SUA EM: www.escoladehackers.com
Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.
www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |0

Você também pode gostar