Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
<p>A Bíblia Hacker apresenta:</p><p>Aprenda</p><p>a ser</p><p>HACKER</p><p>para não</p><p>ser</p><p>invadido</p><p>LIVRO 2</p><p>Capa, edição, revisão: Marco Aurélio Thompson</p><p>Copyright @ 2020 Marco Aurélio Thompson</p><p>Todos os direitos reservados</p><p>ISBN: 978-85-98941-56-1</p><p>3</p><p>Apresentação</p><p>Nosso objetivo com esta série formada por seis e-books é apresentar a</p><p>você a história dos hackers, a necessidade de você se tornar hacker para</p><p>melhorar sua segurança e também para escapar da constante vigilância a</p><p>qual estamos submetidos pela TI (Tecnologia da Informação) e como você</p><p>poderá conseguir isso com a nossa ajuda.</p><p>Se você está em busca de algum dos nossos livros ou cursos que ensina</p><p>a invadir para testar a segurança dos sistemas (pentest), dê uma olhada em</p><p>outras publicações nossas no Skoob1 ou Issuu2 ou em nossos cursos na</p><p>Escola de Hackers (www.escoladehackers.com) ou na Udemy3.</p><p>Esta coleção de e-books está dividida em seis e-books, cada qual</p><p>tratando de um assunto:</p><p> No primeiro e-book vimos como surgiram os hackers e como esse</p><p>conceito vem mudando através dos tempos;</p><p> Nesse segundo e-book veremos a história do Anonymous, um popular</p><p>grupo hacker que foi desmantelado pela polícia federal americana;</p><p> No terceiro e-book falamos sobre seu interesse em ser hacker e você</p><p>viu que isso é perfeitamente possível, com ou sem a nossa ajuda;</p><p> No quarto e-book dissecamos algumas invasões para você entender</p><p>como as coisas realmente funcionam e como as invasões acontecem.</p><p>Entender que não é nenhum bicho de sete cabeças ser hacker ou</p><p>aprender a invadir;</p><p>1 https://www.skoob.com.br/autor/livros/12924</p><p>2 https://www.issuu.com/escoladehackers</p><p>3 www.udemy.com/user/marco-aurelio-thompson ou www.udemy.com/user/escola-de-hackers</p><p>4</p><p> No quinto e-book vimos a importância do inglês para leitura e como isso</p><p>poderá fazer de você um hacker melhor;</p><p> Encerraremos com um sexto e-book ensinando alguns hacks simples,</p><p>que você poderá fazer sem muito conhecimento.</p><p>Após a leitura da coleção você deverá ser capaz de entender o que é ser</p><p>hacker, ser convencido de que precisa tornar-se um(a) e saberá quais são os</p><p>passos necessários para chegar lá. Também terá feito até alguns hacks</p><p>simples, de acordo com o seu nível de conhecimento atual.</p><p>Esta é a nossa proposta e se é isto que você procura, está no lugar</p><p>certo.</p><p>Boa leitura! :)</p><p>5</p><p>Malditos Anônimos</p><p>Anônimo, quando traduzido para o inglês é anonymous. A língua inglesa tem</p><p>essa particularidade de gênero e número. Isso quer dizer que anônimo,</p><p>anônima, anônimos e anônimas, em inglês se escreve anonymous, tanto no</p><p>singular como no plural, tanto para o gênero masculino como para o feminino.</p><p>Para saber a que a palavra se refere de fato, só lendo no contexto.</p><p>Todos que gostam ou trabalham com hacking ou segurança da informação</p><p>têm por obrigação ter lido ou ouvido falar do Anonymous, um coletivo hacker</p><p>que surgiu no começo dos anos 2000 sem grandes pretensões, mas acabou</p><p>se tornando o grupo hacker mais conhecido da história. A prestigiada revista</p><p>Times incluiu o Anonymous na lista das 100 pessoas mais influentes de</p><p>2012.</p><p>6</p><p>Outro fato curioso é que o Anonymous não foi criado como grupo hacker.</p><p>Tornou-se um grupo hacker por força das circunstâncias e há quem pense</p><p>que o Anonymous deixou de existir faz tempo. Se considerarmos que o grupo</p><p>original não existe mais, essa afirmação faz sentido.</p><p>Nosso objetivo com esse e-book é contar para quem sabe e para quem acha</p><p>que sabe, a verdadeira história do Anonymous: muito além da Wikipédia.</p><p>Vamos começar bem do início, então senta que lá vem a história.</p><p>A origem dos hackers</p><p>No primeiro e-book da série demonstramos que o objetivo dos primeiros</p><p>hackers era pregar peças, fazer pegadinhas, trolagens. O Anonymous</p><p>também surgiu com esse propósito, de trolagem, como veremos mais</p><p>adiante.</p><p>7</p><p>Cult of the Dead Cow</p><p>O Cult of the Dead Cow (Culto da Vaca Morta) ou cDc, é um grupo hacker criado</p><p>em junho de 1984 em um matadouro que servia de ponto de encontro dos</p><p>jovens da região. É daí que vem a bizarrice do nome.</p><p>O cDc existe até hoje e ficou conhecido pela extensa publicação de textos</p><p>propagando a cultura hacker em BBSs, na Internet e também na mídia em</p><p>geral.</p><p>O cDc criou uma ferramenta de administração remota que ficou bastante</p><p>conhecida por ser usada como cavalo de Tróia (Trojan Horse): o BO ou Back</p><p>Orifice, apresentado em agosto de 1998 na DEF CON®1 #6.</p><p>O nome Back Orifice pode ser traduzido como orifício traseiro ou, em bom</p><p>português, olho do c* e diz respeito a um jogo de palavras com a ferramenta</p><p>BackOffice Server da Microsoft. Observe o tal olho no logotipo da versão 2000</p><p>do BO que sugere uma pessoa em posição do exame de toque:</p><p>1 Convenção hacker realizada anualmente em Las Vegas, USA, não confundir com DEFCON, um estado de alerta</p><p>atômico.</p><p>8</p><p>O grupo existe até hoje, mas nem de longe lembra a fama original:</p><p> http://www.cultdeadcow.com</p><p> https://www.facebook.com/cultdeadcow</p><p>L0pht (pronuncia-se "loft" e não se escreve com a letra ó, mas com zero: 0)</p><p>A L0pht Heavy Industries foi um coletivo hacker ativo entre 1992 e 2000 e</p><p>localizado na área de Boston, Massachusetts nos Estados Unidos. O L0pht foi</p><p>um dos primeiros hackerspaces2 viáveis nos EUA e um pioneiro da divulgação</p><p>responsável, que é quando as falhas de segurança são divulgadas primeiro</p><p>para os responsáveis pelo sistema ou do serviço vulnerável que é quem pode</p><p>corrigi-las. A divulgação irresponsável é quando as falhas de segurança são</p><p>divulgadas indiscriminadamente incluindo quem possa se aproveitar delas.</p><p>Em 19 de maio de 1998, todos os sete membros do L0pht (Brian Oblivion,</p><p>Kingpin, Mudge, Rogue Espacial, Stefan Von Neumann, John Tan e Weld Pond)</p><p>testemunharam perante o Congresso dos Estados Unidos que eles poderiam</p><p>parar a Internet em 30 minutos.</p><p>2 Hackerspace é uma espécie de clube hacker, um espaço físico para discussão e troca de ideias. No Brasil os poucos</p><p>hackerspaces existentes são espaços maker (de criação), na maioria das vezes sem a discussão ou presença de hackers</p><p>com o propósito de discutir técnicas de invasão.</p><p>9</p><p>Se era verdade não sabemos, mas como a Internet quase parou alguns anos</p><p>depois, é provável que eles se referiam a essa brecha no Windows 2000</p><p>Server.</p><p>O software mais famoso criado por eles, o L0phtCrack, atualmente na versão</p><p>7, é um cracker se senhas para o Windows NT, usado até hoje por milhares</p><p>de hackers e profissionais de segurança ao redor do mundo. Já foi gratuito,</p><p>mas hoje é pago.</p><p> http://www.l0phtcrack.com</p><p>Hacktivismo</p><p>Você deve estar se perguntando:</p><p>—Por que o professor Thompson está falando do cDc e do L0pth já que a ideia</p><p>era contar a história do Anonymous?</p><p>Foi preciso falar do cDc e do L0pth porque esses foram os primeiros grupos</p><p>que fizeram ativismo pela Internet, precedendo o Anonymous.</p><p>Havia membros do cDc no L0pth e eles decidiram que o L0pth seria para</p><p>pesquisas e coisas sérias, como o estudo das vulnerabilidades e criação de</p><p>ferramentas de segurança. Enquanto o cDc teria a liberdade para invadir sem</p><p>responsabilidade, trollar, fazer o que os hackers fazem de melhor: explorar</p><p>vulnerabilidades e contar para todo mundo.</p><p>O fato curioso é que algumas ferramentas hacker foram adotadas por</p><p>profissionais de informática, hackers e usuários residentes em países onde</p><p>não há liberdade de expressão.</p><p>10</p><p>Caso você não saiba, em países como a China, Cuba, União Soviética, Coréia do</p><p>Norte e tantos outros, falar mal do governo, mesmo que seja verdade, pode</p><p>resultar em detenção e pena de morte, muitas vezes com execução sumária.</p><p>Essas ferramentas hacker, criadas para permitir comunicação segura entre</p>
<p>hackers, acabaram permitindo que as pessoas desses países conseguissem</p><p>se comunicar sem serem descobertas. Quando se subverte a tecnologia em</p><p>prol de uma causa temos o hacking + ativismo, o hacktivismo.</p><p>O ativismo pela internet é o uso subversivo de computadores e redes de</p><p>computadores para promover uma agenda política ou uma mudança social.</p><p>Com raízes na cultura hacker e na ética hacker, seus fins estão</p><p>frequentemente relacionados à liberdade de expressão, aos direitos</p><p>humanos ou aos movimentos de liberdade de informação.</p><p>O que o hacktivismo tenta fazer é dar voz a quem não tem voz e anonimato a</p><p>quem precisa.</p><p>No Brasil temos uma falsa liberdade de expressão e o anonimato é proibido.</p><p>Liberdade de expressão é ter o direito de falar sobre o que quiser, mas se</p><p>alguém criar uma revista, canal, site, blog, fanpage ou até mesmo um post,</p><p>sobre pedofilia, fizer apologia à maconha, em prol do racismo, antissemita, de</p><p>cunho homofóbico ou qualquer outro tema sensível, polêmico e</p><p>discriminatório, pode ter certeza de que sofrerá consequências e não</p><p>conseguira manter o material online por muito tempo.</p><p>O Art. 5º da Constituição brasileira diz que “V - é livre a expressão da</p><p>atividade intelectual, científica e de comunicação, independentemente de</p><p>censura ou licença;”, mas para garantir que ninguém fale o que não interessa</p><p>ouvir, o Estado pune quem se manifestar honestamente sobre temas sobre</p><p>os quais não interessa o debate.</p><p>11</p><p>Em IV do mesmo artigo lemos, “IV – é livre a manifestação do pensamento,</p><p>sendo vedado o anonimato”. A proibição do anonimato tem dupla finalidade.</p><p>O primeiro é permitir que as pessoas possam se defender de eventuais</p><p>calúnias e difamações. Certamente você gostaria de saber quem anda</p><p>postando mentiras a seu respeito na Internet para poder questionar essa</p><p>pessoa em juízo.</p><p>A segunda finalidade da proibição do anonimato é permitir ao Estado</p><p>identificar e punir quem se manifeste sobre temas delicados.</p><p>Além disso, se o sujeito mora no interior do país, na região Norte ou Centro</p><p>Oeste por exemplo, terra conhecida pela pistolagem, se o sujeito fala e prova</p><p>que o prefeito é ladrão, como ele não pode fazer isso anônimo, acaba correndo</p><p>o risco de morrer. Como acontece frequentemente nessas regiões do Brasil.</p><p>As maiores vítimas são ambientalistas, religiosos e jornalistas, assassinados</p><p>por incomodarem o poder local.</p><p>O hacktivismo vem de encontro a essas pessoas, permitindo que elas</p><p>divulguem o que precisam divulgar, porém mantendo o anonimato. O</p><p>hacktivismo protege principalmente as pessoas que querem denunciar</p><p>políticos, governantes, poderosos locais, mas se fizerem isso e forem</p><p>identificadas correm o risco de morrer.</p><p>O problema é que a mesma estratégia de anonimato pode ser usada para:</p><p> Propagar fake News (notícias falsas);</p><p> Distribuir material pornográfico infantil;</p><p> Ofender negros, homossexuais, judeus, imigrantes, adeptos de</p><p>religiões de matriz africana, etc.</p><p>12</p><p> Vingança pessoal, caluniando e difamando desafetos e até mesmo ex-</p><p>parceiros(as) sexuais.</p><p>Por esse motivo o hacktivismo não é visto com bons olhos pelo Estado. O</p><p>hacktivismo é capaz de ocultar do Estado, o sujeito da ação.</p><p>O hacktivismo vai além da busca pelo anonimato, inclui a invasão de contas e</p><p>sites de governantes e poderosos para expor seus pecados e roubar</p><p>informações que configurem provas.</p><p>O termo hacktivismo foi cunhado em 1994 por um membro do Cult of the</p><p>Dead Cow (cDc) conhecido como "Omega" em um e-mail para o grupo.</p><p>Apesar de as características de exposição de informação em nome da</p><p>transparência e dar anonimato a quem precisa, não é tão fácil delimitar o</p><p>hacktivismo, pois alguns aceitam como tal os atos de ciberterrorismo,</p><p>enquanto outros preferem limitar o hacktivismo aos hacks tecnológicos que</p><p>promovem mudanças sociais.</p><p>O Anonymous ganhou fama por ser um grupo formado por ativistas hacker,</p><p>daí a necessidade de você saber o que é hacktivismo para entender o</p><p>Anonymous. Algumas formas de hacktivismo:</p><p> Ataques de negação de serviço: esses ataques usam grandes</p><p>conjuntos de computadores pessoais e públicos que os hackers</p><p>controlam por meio de arquivos executáveis (malware) geralmente</p><p>transmitidos por anexos de e-mail ou links de sites. Depois de assumir</p><p>o controle, esses computadores agem como uma manada de zumbis,</p><p>redirecionando o tráfego de rede para um site, com a intenção de</p><p>sobrecarregar os servidores e colocar um site off-line. Essa foi a tática</p><p>mais usada pelo Anonymous.</p><p>13</p><p> Blogging anônimo: um método de falar para um público amplo sobre</p><p>questões de direitos humanos, opressão governamental, etc. que</p><p>utiliza várias ferramentas da web como contas de e-mail gratuitas e/ou</p><p>descartáveis, mascaramento de IP e software de blog para preservar</p><p>um alto nível de anonimato.</p><p> Código: Software e sites podem alcançar propósitos políticos. Por</p><p>exemplo, o software de criptografia PGP pode ser usado para proteger</p><p>as comunicações; O autor do PGP, Phil Zimmermann, disse que o</p><p>distribuiu primeiro ao movimento pela paz.</p><p> Doxing: A prática na qual documentos e registros privados e / ou</p><p>confidenciais são invadidos e tornados públicos. Doxing também diz</p><p>respeito a criação de dossiês sobre pessoas e empresas e foi uma das</p><p>técnicas mais usadas nos últimos anos do Anonymous, inclusive de</p><p>alguns membros contra eles mesmos.</p><p> Espelhamento de sites: é usado como uma ferramenta para contornar</p><p>bloqueios de censura em sites. É uma técnica que copia o conteúdo de</p><p>um site censurado e o publica em outros domínios e subdomínios que</p><p>não são censurados.</p><p> Geo-bombardeio: uma técnica na qual internautas adicionam uma geo-</p><p>tag ao editar vídeos do YouTube para que a localização do vídeo possa</p><p>ser exibida no Google Earth.</p><p> Vazamento: vazamento de informações de uma fonte interna que atua</p><p>no interesse do público para revelar informações confidenciais e</p><p>protegidas sobre uma determinada organização que as envolva em</p><p>práticas ilícitas ou mal-intencionadas.</p><p>14</p><p>Alguns supostos hackers brasileiros se dizem membros do Anonymous, mas</p><p>não têm em seu histórico nenhuma ação que possamos considerar</p><p>hacktivismo. Aliás, alguns nem sabem o que é isso.</p><p>Direito à informação, Liberdade de Expressão e Anonimato</p><p>Os grupos hacktivistas são criados e mantidos pelo tripé direito à</p><p>informação, liberdade de expressão e anonimato:</p><p>O direito à informação pode revelar que o político fulano ou líder espiritual</p><p>sicrano ou o dirigente de clube beltrano está envolvido em falcatruas. Um</p><p>hacker ativista ou grupo, pode investigar e invadir as contas desses</p><p>poderosos (doxing) e divulgar informações comprometedoras na Internet.</p><p>Doxing é crime e os hacktivistas se justificam dizendo que cometem um</p><p>crime para conter outro. O problema dessa abordagem é que as provas</p><p>obtidas por meios ilícitos não têm valor nas ações judiciais, o doxing pode</p><p>acabar beneficiando o criminoso.</p><p>Há também os abusos, a invasão de privacidade. Imagine uma moça ou rapaz</p><p>portador do vírus HIV cujo resultado do exame é divulgado na Internet. Quem</p><p>DIREITO À</p><p>INFORMAÇÃO</p><p>LIBERDADE DE</p><p>EXPRESSÃO</p><p>ANONIMATO</p><p>15</p><p>invade a conta e torna pública essa informação se justifica dizendo que as</p><p>pessoas têm o direito de saber se estão saindo com um(a) soropositivo(a).</p><p>Nós podemos até concordar com isso, mas não podemos ignorar o direito do</p><p>outro à privacidade.</p><p>Em relação à liberdade de expressão é totalmente justificável que as pessoas</p><p>possam falar sobre o que quiserem. O problema é que algumas declarações</p><p>podem pôr em risco a vida da pessoa ou criar sérios problemas legais e sociais</p><p>para ela mesma.</p><p>A socialite Day McCarthy postou no Youtube um vídeo em que ofende a filha</p><p>adotiva de Bruno Gagliasso e Giovanna Ewbank. Para quem não sabe a menina</p><p>é negra.</p><p>Fonte: https://www.youtube.com/watch?v=fWE-6Rewb9o</p><p>Liberdade de expressão é isso, poder dizer o que quer.</p>
<p>Mas precisamos</p><p>considerar que as pessoas merecem respeito e essa declaração é de um</p><p>desrespeito incomensurável. É uma ofensa tão grande, que no Brasil é</p><p>considerada crime de injúria racial. O crime de injúria racial está alocado no</p><p>16</p><p>artigo 140, §3º, no Título I, capítulo V, da Parte Especial do Código Penal</p><p>Brasileiro – "Dos Crimes Contra a Honra".</p><p>Observe que isso é bem diferente de alguém que precisa denunciar o prefeito</p><p>da cidade onde mora, mas precisa se manter anônimo(a) para não pôr em</p><p>risco a própria vida. Da mesma forma um cubano ou norte coreano que quer</p><p>expor para o mundo as mazelas do próprio país, mas precisa fazer isso</p><p>mantendo o anonimato para não morrer.</p><p>O grande dilema é:</p><p>Dar liberdade de expressão permitindo o anonimato e ver as pessoas</p><p>ofendidas impedidas de se defenderem?</p><p>ou</p><p>Dar liberdade de expressão, mas proibir o anonimato e pôr em risco a vida</p><p>das pessoas que querem denunciar crimes e desmandos em suas cidades,</p><p>estados ou países?</p><p>A situação se agrava quando pensamos em pedófilos se valendo do</p><p>anonimato para postar e compartilhar fotos e vídeos de pornografia infantil.</p><p>Muitas dessas imagens feitas pelos próprios pais, parentes ou pessoas</p><p>próximas. Raramente por estranhos. Seria bom a rua toda saber quem é o</p><p>pedófilo de plantão, mesmo que isso vá de encontro ao direito à privacidade</p><p>que o sujeito legalmente tem.</p><p>Não importa o que você defende, se é o direito restrito ou irrestrito à</p><p>informação, se é a liberdade de expressão com ou sem anonimato. Sempre</p><p>haverá um grupo contrário trabalhando para manter o que ele acha mais</p><p>correto, alinhado aos seus próprios interesses. Um pai de família que se</p><p>17</p><p>descobriu gay após anos de casado e com filhos, prefere manter isso só para</p><p>ele. Já a esposa acha que tem o direito de saber. E aí?</p><p>Até o caminho do meio é polêmico, pois quando a sociedade decide dar-se</p><p>liberdade de expressão com ressalvas, as ressalvas são, na verdade censura</p><p>e julgamento prévio do direito dos outros.</p><p>Trolls</p><p>Nem só de hacktivismo vivem os hackers. Até os grupos conhecidos pelo</p><p>hacktivismo têm em seu histórico, invasões pelo simples prazer de invadir.</p><p>Segundo a Wikipédia “Trol, por vezes também grafado troll (em inglês: troll),</p><p>é uma criatura antropomórfica imaginária do folclore escandinavo. É descrita</p><p>tanto como gigante horrendo – como os ogros – ou como pequena criatura –</p><p>semelhante aos goblins. Diz-se que vive nas florestas e nas montanhas, em</p><p>cavernas ou grutas subterrâneas. Tem cauda como os animais. É comumente</p><p>maldoso e estúpido.”</p><p>Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c7/John_Bauer_1915.jpg</p><p>Na literatura nórdica apareceram com várias formas, e uma das mais famosas</p><p>teria orelhas e nariz enormes. Nesses contos também lhes foram atribuídas</p><p>18</p><p>várias características, como a transformação dessas criaturas em pedra,</p><p>quando expostas à luz solar, e ainda a sua perda de poder ao ouvirem o</p><p>badalar dos sinos das igrejas.</p><p>Na internet, o troll é aquele usuário que provoca e enfurece as outras</p><p>pessoas envolvidas em uma discussão sobre determinado assunto, com</p><p>comentários injustos e ignorantes.</p><p>O objetivo do troll é provocar a raiva e ira dos outros.</p><p>O ato de fazer um troll é comumente conhecido por trolar (ou trollar). Por</p><p>exemplo: “Sai do chat porque o João começou a me trolar”. Um tipo de</p><p>trolagem bastante comum na Internet é a desfiguração de sites ou tirar o</p><p>site do ar. O Anonymous começou fazendo apenas isso: trolagem.</p><p>LOL</p><p>LOL é uma forma comum de expressão na comunicação usando a Internet,</p><p>como os fóruns, e-mails e chats, por exemplo. É geralmente utilizado para</p><p>representar risadas altas (zombaria).</p><p>LOL é um acrónimo para laugh out loud (que em português significa algo</p><p>como "muitas risadas"), laughing out loud (algo como "rindo muito alto"), ou</p><p>ainda lots of laughs ("um monte de risos"). Variações:</p><p>lol</p><p>Lol</p><p>loL</p><p>LoL</p><p>LOl</p><p>l0l</p><p>L. O. L.</p><p>L0L</p><p>/o/</p><p>\o\</p><p>\o/</p><p>|o|</p><p>/O/</p><p>\O\</p><p>\O/</p><p>lool</p><p>|()|</p><p>lOl</p><p>19</p><p>É importante você compreender o conceito de LOL porque as postagens que</p><p>deram origem ao Anonymous nada mais eram que postagens em busca de</p><p>comentários com LOL.</p><p>Ataque de Negação de Serviço</p><p>Anteriormente vimos que uma das formas de hacktivismo é o ataque de</p><p>negação de serviço, mas conhecido como DoS (denial-of-service) attack</p><p>(ataque de DoS (negação de serviço)).</p><p>Um método que os hackers usam para impedir ou negar a usuários legítimos</p><p>o acesso a um computador. Os ataques de DoS são executados normalmente</p><p>usando ferramentas de DoS que enviam muitos pacotes de pedidos a um</p><p>servidor de destino na Internet (geralmente Web, FTP ou servidor de e-mail).</p><p>O ataque inunda os recursos do servidor e torna o sistema inutilizável. Todo</p><p>sistema conectado à Internet e equipado com os serviços de rede com base</p><p>no TCP está sujeito ao ataque. É um tipo de ataque que não causa danos</p><p>porque basta cessar para tudo voltar a normal.</p><p>Por exemplo, imagine que um hacker cria um programa que liga para uma</p><p>pizzaria local. A pizzaria atende ao telefone, mas descobre que é um trote. Se</p><p>o programa repetir essa tarefa continuamente, impedirá que clientes</p><p>legítimos peçam pizzas porque a alinha telefônica sempre estará ocupada.</p><p>Imagine um grupo de mil pessoas combinando fazer um ataque de negação</p><p>de serviço ao metrô. Essas mil pessoas entram nos vagões deixando pouco</p><p>espaço para o usuário legítimo ocupar. Elas podem seguir apenas até a</p><p>próxima estação, retornar sem pagar outra passagem e repetir o processo</p><p>20</p><p>indefinidamente, tumultuando a vida de quem precisa usar o transporte</p><p>público na cidade. Mas basta irem embora para tudo voltar ao normal.</p><p>Os ataques do tipo DoS feitos contra sistemas na Internet, em sua maioria</p><p>tem por objetivo tirar o site do ar. Todos os sites sem exceção, tem um limite</p><p>de conexões e requisições que conseguem suportar. Se um número acima</p><p>desse limite tenta ao mesmo tempo acessar o site, o servidor entra em</p><p>colapso e o resultado é o site fora do ar.</p><p>Até o começo da década de 2010 esse tipo de ataque causava um grande</p><p>prejuízo para as empresas, pois elas pagavam — e pagam até hoje — pelo</p><p>consumo de banda mensal. Como os ataques DoS podem consumir em poucas</p><p>horas toda a previsão de banda para um mês, a empresa precisava contratar</p><p>banda adicional se quisesse manter o site online. Gerando prejuízo. E quanto</p><p>mais perto de 1995 maior era o custo do tráfego.</p><p>Atualmente ainda é possível realizar ataques do tipo DoS mas não é tão fácil</p><p>como a uns dez anos atrás, porque os sistemas de segurança estão mais</p><p>inteligentes. Para você ter ideia da facilidade que era tirar um site do ar na</p><p>época do Anonymous, bastava informar o link em sites originalmente criados</p><p>para realizar testes de estresse em servidores, como o extinto</p><p>http://www.gigaloader.com que o site saía do ar por alguns minutos. Era só</p><p>repetir o procedimento para tirar o site do ar indefinidamente, consumindo</p><p>megabytes em banda cobradas do responsável pelo domínio.</p><p>Você deve recordar de sites que antes saiam do ar sob grande demanda,</p><p>como o da Receita Federal, do Enem, da venda de ingressos para o Rock in Rio,</p><p>de muitas faculdades EaD quando o prazo para envio de atividades está</p><p>expirando, a maioria hoje conta com sistemas mais inteligentes que criam</p><p>filas de espera, detectam acesso indevido e filtram melhor os pacotes,</p><p>21</p><p>evitando que o DoS e DDoS aconteça. Pelo menos não com a facilidade e</p><p>frequência que ocorria antes.</p><p>A força inicial do Anonymous foi ter convencido um grupo de leigos, lammers,</p><p>script kiddies e até de hackers a fazer parte das operações, um nome</p><p>pomposo dado aos ataques.</p><p>Na próxima Figura vemos o atacante controlando computadores mestre</p><p>infectados aos quais é dado ordem de ativar os computadores infectados</p><p>zumbis. De uma forma que todos, ao mesmo tempo, enviassem requisições</p><p>de conexão para o site da vítima,</p>
<p>tirando o site do ar:</p><p>Algumas ferramentas de ataque de negação de serviços são capazes de</p><p>realizar um ataque de negação de serviços distribuído (DDoS). Por exemplo,</p><p>imagine que o hacker plante secretamente um programa em muitos</p><p>computadores na Internet. Esse ataque tem um impacto maior porque há</p><p>mais computadores ligando para a mesma pizzaria. Como o programa não</p><p>está em execução pelo computador do invasor, é difícil rastreá-lo. O invasor</p><p>controlou apenas o computador que secretamente fez a instalação do</p><p>programa. As ferramentas de DoS como TFN, TFN2K e Trinoo são ferramentas</p><p>22</p><p>distribuídas de ataque de negação de serviços. As ferramentas de ataque de</p><p>negação de serviços podem ser instaladas secretamente em um grande</p><p>número de sistemas. Os sistemas que têm as ferramentas de ataque de</p><p>negação de serviços instaladas sem conhecimento são chamados agentes</p><p>zumbis ou "drones".</p><p>Se você está pensando em realizar ataques do tipo DoS ou DDoS tem três</p><p>opções:</p><p> Convencer um grupo grande de pessoas para voluntariamente</p><p>instalar um software de teste de estresse de servidor e desferir</p><p>o ataque ao mesmo tempo, contra o mesmo endereço alvo;</p><p> Infectar milhares de computadores que serão “convocados” no</p><p>mesmo dia e hora para atacarem o mesmo alvo;</p><p> Contratar o serviço de bot de algum hacker mercenário,</p><p>facilmente encontrado na Deep Web.</p><p>O Anonymous usou dos três expedientes nos ataques que fez do tipo DoS e</p><p>DDoS.</p><p>Observe que não dá para fazer um ataque do tipo DoS ou DDoS com apenas</p><p>um computador. Dependendo da capacidade do sistema alvo o invasor vai</p><p>precisar de centenas ou milhares de computadores autônomos ou infectados</p><p>para conseguir sucesso nesse tipo de ação.</p><p>E aqui começamos a entender como o Anonymous funciona e porque teve</p><p>sucesso em várias operações. Eles contavam com uma multidão de pessoas</p><p>prontas para executar voluntariamente os softwares de invasão do tipo DoS</p><p>e fizeram isso em uma época em que os sistemas eram mais fáceis de serem</p><p>derrubados usando essa técnica. Segundo a imprensa da época, foram dez</p><p>23</p><p>mil voluntários na Operação PayBack, sobre a qual falaremos mais adiante.</p><p>Hoje esses dez mil voluntários não conseguiriam os mesmos resultados,</p><p>seria preciso dez vezes mais.</p><p>Se você quiser experimentar a arte do DoS e DDoS pode usar uma das</p><p>ferramentas abaixo. A primeira é a versão atual da mesma ferramenta</p><p>utilizada pelo Anonymous nas primeiras operações, o LOIC:</p><p> Low Orbit Ion Cannon (LOIC)</p><p>o https://sourceforge.net/projects/loic/</p><p>O uso do LOIC é muito simples, pois basta:</p><p>1) Informar a URL (endereço do site) ou IP do alvo;</p><p>2) Clicar no Lock On correspondente;</p><p>3) Fazer ajustes na parte de baixo se quiser;</p><p>4) Clicar em IMMA CHARGIN MAH LAZER e deixar o programa fazer seu</p><p>trabalho: inundar o alvo com requisições de acesso enquanto o LOIC</p><p>estiver funcionando.</p><p>5) Para interromper o ataque é só clicar no mesmo botão de iniciar, que</p><p>vai mudar de nome para Stop flooding.</p><p>24</p><p>Só tem um detalhe: o LOIC entrega o IP do invasor e foi graças a ele que</p><p>dezenas de Anons foram processados, cumpriram pena e tiveram que pagar</p><p>pesadas multas nos EUA. A propósito, os líderes do Anonymous incentivaram</p><p>o uso do LOIC mas não alertaram sobre a possibilidade de alguém ser preso.</p><p>Há também uma versão mobile do LOIC:</p><p>http://m.1mobile.com/genius.mohammad.loic.html</p><p>Outra opção é o T50 Sukhoi PAK FA Mixed Packet Injector 5.3 que pode ser</p><p>baixado em: https://packetstormsecurity.com/files/100816/T50-Sukhoi-</p><p>PAK-FA-Mixed-Packet-Injector-5.3.html</p><p>Não há qualquer garantia que ainda funcionem, considerando que a</p><p>tecnologia defensiva também evoluiu e estão sempre se superando. Se você</p><p>pensa em realizar ataques do tipo DoS e DDoS sugerimos que estude mais</p><p>sobre o assunto e conheça as técnicas e ferramentas mais recentes.</p><p>25</p><p>Image Board</p><p>Nos primeiros anos da Internet não havia sites de redes sociais como o</p><p>Facebook (2004), Instagram (2010), Twitter (2006), nem o extinto Orkut</p><p>(2004-2014). O que as pessoas faziam era frequentar fóruns e listas de</p><p>discussão.</p><p>Também era bastante popular os image boards. Um tipo de fórum com</p><p>predominância de imagens que as pessoas poderiam enviar mantendo o</p><p>anonimato se quisessem.</p><p>Quando queriam manter-se anônimas a postagem aparecia com o nome de</p><p>usuário anonymous que nada mais é que anônimo em português. Entendeu</p><p>o porquê do nome Anonymous?</p><p>Esses image boards eram organizados por categorias. Se o seu interesse</p><p>fosse por mulheres nuas, havia a categoria mulheres nuas. Se o seu interesse</p><p>fosse por dobraduras de papel, do tipo origami, havia a categoria origami.</p><p>Havia até um espaço para ninfetas, onde era possível postar e ver fotos de</p><p>crianças peladas e sendo abusadas sem que a polícia ou a justiça se</p><p>preocupasse com isso. E sempre havia um espaço para tudo o que não fosse</p><p>categorizado, onde as pessoas postavam bobagens, esquisitices, coisas</p><p>chocantes, engraçadas, nojentas e politicamente incorretas.</p><p>4Chan</p><p>O Anonymous surgiu no 4Chan, algo como Canal 4 (4 Channel). O 4Chan foi</p><p>criado em 2003 pelo atualmente palestrante e assessor em fundo de</p><p>26</p><p>investimentos Christopher Moot Poole3 com a intenção de falar sobre</p><p>animações japonesas. Na época ele estava com 15 anos.</p><p>É importante esclarecer que Poole nunca fez parte do Anonymous e nem</p><p>participou de nenhuma de suas operações. Seu mérito foi ter criado o 4Chan,</p><p>o berço do Anonymous e outros grupos hacker menos conhecidos.</p><p>Fonte: http://g1.globo.com/tecnologia/noticia/2016/03/fundador-do-4chan-vira-funcionario-do-google.html</p><p>Diferentemente das redes sociais como Facebook ou Twitter, o 4chan</p><p>permitia e encorajava a interação anônima entre seus usuários, os chamados</p><p>Anonymous (ou Anons, como eram conhecidos dentro do fórum).</p><p>Na verdade, encorajar é ser um pouco gentil em relação a isso. Como as</p><p>postagens aleatórias eram metade ofensivas e mais de a metade repulsivas,</p><p>quem se identificava na postagem era xingado até a alma. Então as pessoas</p><p>começaram a postar como usuário anônimo (anonymous) para evitar</p><p>3 https://pt.wikipedia.org/wiki/Christopher_Poole</p><p>27</p><p>ataques pessoais e doxing, que é o mesmo que pesquisar informações sobre</p><p>um alvo antes de atacá-lo.</p><p>O 4Chan chegou a ser o maior fórum do mundo, com doze milhões de</p><p>visitantes por mês. Poole é, segundo a revista Times, uma das pessoas mais</p><p>influentes do mundo. Você até pode visitar o 4chan pois ele ainda está ativo.</p><p>Observe que o 4chan é o berço do Anonymous, mas não é o site oficial e nem</p><p>o representa e nem Poole fez parte oficialmente do Anonymous:</p><p>Da mesma forma que outros image boards o 4chan também é organizado por</p><p>temas, como podemos observar na imagem do site.</p><p>Fonte: http://www.4chan.org</p><p>28</p><p>O Anonymous teve origem em uma sessão chamada de /b/ board ou randon</p><p>(aleatório), em que as pessoas postavam o que quisessem, garantindo o</p><p>anonimato. Essa categoria /b/ acabou se tornando a mais concorrida do site</p><p>e como as postagens com pouca interação sumiam depois de algum tempo,</p><p>o desafio era postar alguma coisa que permanecesse no topo por um bom</p><p>tempo. Similar a busca de likes no Facebook ou alcançar o trending top no</p><p>Twitter. O que se buscava no /b/ eram muitos LOLs, equivalente aos likes que</p><p>as pessoas buscam hoje.</p><p>O fato é que o que mais gera interação é o humor, o grotesco, o escatológico.</p><p>A foto de alguém defecando na boca do outro é um exemplo do tipo de coisa</p><p>que as pessoas postavam no /b/. Era preciso ser um freak (esquisito,</p><p>desajustado) para conseguir frequentar o /b/ sem vomitar ou tentar suicídio</p><p>. Assim foi surgindo essa cultura de gente esquisita que se identificava</p><p>pelos mesmos gostos (?) e conheciam os mesmos memes.</p><p>Meme</p><p>Meme é uma ideia que se propaga. A fofoca e a propaganda boca a boca são</p><p>exemplos de memes, mas o</p>
<p>mais comum são os memes de imagens. Disso</p><p>havia bastante no 4chan, sendo os populares os Lolcats (imagens</p><p>engraçadas de gatos), Rickrolling (meme baseado no videoclipe da música</p><p>Never Gonna Give You Up (1987) de Rick Astley), Chocolate Rain (meme</p><p>baseado no videoclipe da música Chocolate Rain do músico norte-americano</p><p>Tay Zonday), Boxxy (meme baseado em um personagem protagonizado pela</p><p>celebridade americana da Internet Catherine "Catie" Wayne), Pedobear</p><p>(meme baseado em um desenho de urso pedófilo), It’s Over 9000 (baseado</p><p>em um episódio de Dragon Ball Z), entre outros.</p><p>29</p><p>Esses memes podem não fazer sentido para o brasileiro, porque são</p><p>referências culturais dos Estados Unidos. Da mesma forma que não faz</p><p>sentido para os americanos os memes da Nazaré, a personagem interpretada</p><p>por Renata Sorrah na novela Senhora do Destino (2004-2005), nem os do</p><p>Félix, o personagem interpretado pelo ator Solano Lopes na novela Amor à</p><p>Vida (2013).</p><p>Além dos memes, esse pessoal do /b/ também fazia trolagens. Faziam</p><p>trolagem até entre eles, quando uma garota prometeu que mandaria fotos</p><p>sem roupa se cumprisse um desafio, como não mandou, os Anons, como eram</p><p>conhecidos os usuários anônimos do 4chan, descobriram quem era, telefone</p><p>30</p><p>e endereço e infernizaram sua vida por uns tempos, incluindo diversos</p><p>pedidos de pizza na mesma noite.</p><p>Como as postagens em sua maioria eram anônimas, o nome de usuário que</p><p>aparecia era anonymous, como comentamos anteriormente. Você consegue</p><p>ver isso até hoje, visitando o 4chan.org e bisbilhotando algumas postagens.</p><p>Essa que aparece aí embaixo foi capturada em julho de 2018. Como a data</p><p>está em inglês, o mês 07 aparece antes do dia 05, 07/05/2018:</p><p>Em uma dessas postagens alguém sugeriu que se o 4chan e o /b/ fossem</p><p>uma pessoa o nome dessa pessoa seria Anonymous (Anônimo). Um ser real</p><p>e imaginário ao mesmo tempo, que passava o dia postando todo tipo de coisa</p><p>para os outros verem. Foi assim que o grupo Anonymous recebeu esse nome.</p><p>Aos poucos, os Anons foram se reunindo e se organizando para expor e</p><p>humilhar pessoas, desfigurar sites e pregar peças na Internet, tudo de forma</p><p>aleatória e sem lideres ou organização prévia. Alguém aparecia com uma ideia</p><p>ou desafio, parte do grupo apoiava e partiam para a execução.</p><p>Esse comportamento é conhecido por rizoma, um termo emprestado da</p><p>Biologia que diz respeito a mudança de direção repentina de uma raiz, caule,</p><p>etc. No caso do Anonymous, a mudança era do movimento. Parecido com o</p><p>voo de certos pássaros que passam a seguir um novo líder inesperadamente.</p><p>31</p><p>A melhor representação do Anonymous é obtida por essa imagem do bando</p><p>voando. Seguem qualquer líder que proponha algo de interesse. Não é um</p><p>grupo unificado e subgrupos realizam ataques e operações sem aviso prévio</p><p>e sem pedir autorização, não existem líderes permanentes. Alguns membros</p><p>só observam, voam juntos, porém mantendo uma certa distância.</p><p>O que os unia era o fórum /b/ do 4chan. Lá os participantes se desafiavam ou</p><p>decidiam agir em conjunto e combinavam as operações. Às vezes alguém</p><p>chegava com uma queixa, pedindo ajuda para atacar algum desafeto. Às</p><p>vezes conseguia sensibilizar membros do grupo, às vezes não. Recebia como</p><p>resposta: não somos seu exército particular. E às vezes se tornava o alvo dos</p><p>próprios companheiros. </p><p>A maioria dessas trolagens exigia pouco ou nenhum conhecimento hacker,</p><p>mas a perturbação online fez a rede de televisão Fox News exibir uma série</p><p>de reportagens divulgando as ações do, até então pouco conhecido,</p><p>Anonymous.</p><p>32</p><p>Anonymous v.s. Hal Turner</p><p>O Anonymous ganhou fama devido ao envolvimento com instituições e</p><p>personalidades do mainstream (cenário, cultura) americano. Um desses</p><p>embates foi casos foi contra Hal Turner, um radialista e blogueiro americano</p><p>com ideias favoráveis à supremacia branca (neonazismo e aversão aos</p><p>negros, latinos, asiáticos, homossexuais, pessoas com deficiência) e ao</p><p>antissemitismo (aversão aos semitas, especialmente aos judeus). Em seus</p><p>posts e podcasts ele pregava o ódio racial e levantava diversas teorias da</p><p>conspiração envolvendo o governo dos Estados Unidos. Se você misturar</p><p>Donald Trump, Bolsonaro e o irmão Rubens do Verdade Oculta você consegue</p><p>algo próximo do que Hal Turner representa para os americanos.</p><p>Fonte: http://photos1.blogger.com/x/blogger/4445/866/1600/39452/Hal%20Turner.jpg</p><p>Mas não foi por isso que o Anonymous entrou em guerra com ele. O problema</p><p>é que o sujeito ofendeu um dos membros do /b/ e como esse pessoal vivia</p><p>de trolagem gratuita, tendo um motivo era ainda melhor. </p><p>33</p><p>Entre 2006 e 2007 suas transmissões foram tremendamente prejudicadas,</p><p>além do prejuízo financeiro com o consumo de banda pelos sucessivos</p><p>ataques do tipo DoS usando recursos simples, como o site</p><p>www.gigaloader.com. Não precisava ser hacker para fazer isso.</p><p>Os Anons também descobriram que o sujeito mantinha ligações com o FBI,</p><p>trabalhando como dedo duro infiltrado em certos movimentos. Seria algo</p><p>como descobrir que um traficante famoso, como o Fernandinho Beira Mar</p><p>fosse, na verdade, um informante da polícia federal. Foi um escândalo na</p><p>época e contribuiu para aumentar mais um pouco a fama do Anonymous.</p><p>Como retaliação, Turner chegou a processar o 4chan, mas estranhamente ele</p><p>não deu continuidade à ação, ficando tudo por isso mesmo. O Anonymous só</p><p>abandonou Turner quando após se cansar dele. Quem seria o próximo?</p><p>O vídeo do Tom Cruise</p><p>Tudo o que pudesse gerar LOLs era postado pelos participantes do /b/ e</p><p>acabava virando meme ou já era um meme e se popularizava ainda mais</p><p>depois de aparecer no fórum /b/ do 4chan.</p><p>Um desses memes aconteceu no dia 14 de janeiro de 2008, quando vazou</p><p>para a Internet um vídeo em que o ator Tom Cruise falava da Igreja da</p><p>Cientologia da qual faz parte. Era para ser um vídeo sério, mas o ator não se</p><p>continha em alguns trechos e começava a rir. Seria algo parecido com um</p><p>vídeo do Tony Ramos falando que a carne da Friboi é boa e rindo em seguida.</p><p>Não é o tipo de vídeo que a empresa — nesse caso a igreja, gostaria de</p><p>divulgar.</p><p>34</p><p>Tom Cruise já era visto como meio maluco, devido ao comportamento</p><p>estranho que apresentou no programa da Oprah Winter em 2005.</p><p>Fonte: https://www.usmagazine.com/wp-content/uploads/1432321055_tom-cruise-couch-oprah-zoom.jpg</p><p>Para quem não conhece, essa Igreja da Cientologia causa uma grande</p><p>polêmica nos Estados Unidos por misturar religião, ciência e ficção científica</p><p>em suas doutrinas.</p><p>Seu criador, L. Ron Hubbard (1911–1986), começou com um sistema de</p><p>autoajuda intitulado Dianética e depois transformou isso na religião</p><p>conhecida como Cientologia. Tom Cruise é um dos seus membros mais</p><p>famosos.</p><p>Outra coisa importante que você precisa saber é que a Igreja da Cientologia é</p><p>conhecida por processar as pessoas que se manifestam contra suas práticas.</p><p>Como para processar é preciso saber o nome e o endereço de quem vai ser</p><p>processado, a Igreja da Cientologia também é conhecida por manter um</p><p>pequeno exército de detetives particulares, funcionários e membros</p><p>voluntários que seguem e localizam quem escrever ou postar mensagens,</p><p>vídeos ou se manifestar contra a instituição.</p><p>Defender-se judicialmente nos Estados Unidos, até de acusações injustas,</p><p>custa caro. Lembremos do caso Michael Jackson acusado de abuso infantil</p><p>35</p><p>em que preferiu pagar milhões em um acordo do que levar o processo</p><p>adiante, o que lhe custaria muito mais.</p><p>A Igreja da Cientologia aproveita usa seu poder econômico para intimidar as</p><p>pessoas e coibir manifestações que contrariem sua doutrina e interesses.</p><p>Esse vídeo do Tom Cruise rindo da própria religião fez um grande sucesso,</p><p>gerou muitos LOLs. Mas não demorou e foi retirado do ar. Outros Anons</p><p>postaram o vídeo e em mais alguns minutos o vídeo era retirado.</p><p>Isso acabou criando um desafio para os Anons,</p>
<p>manter o vídeo no ar. Foi</p><p>quando começaram a invadir sites e postar o vídeo nos endereços eletrônicos</p><p>mais inusitados, como sites de notícias.</p><p>Na mesma velocidade que os vídeos eram postados eles eram retirados e foi</p><p>quando o Anonymous declarou publicamente guerra a Igreja da Cientologia,</p><p>por querer censurar a Internet.</p><p>Os ataques incluíam:</p><p> A especialidade da casa, os ataques de negação de serviço, para tirar o</p><p>site da igreja do ar usando o www.gigaloader.com;</p><p> O envio de folhas de fax completamente pretas, para congestionar o</p><p>serviço e acabar com a tinta dos aparelhos;</p><p> O congestionamento das linhas telefônicas, com pessoas do</p><p>Anonymous ligando o tempo para pedir aconselhamento para os</p><p>assuntos mais bizarros (trotes) ou configurando o modem para fazer</p><p>discagem automática a cada cinco minutos.</p><p>Alguém da liderança (sim, o Anonymous sempre teve líderes) sugeriu que era</p><p>hora do Anonymous sair da Internet e no dia 28 de janeiro de 2008, um vídeo</p><p>do Anonymous apareceu no YouTube pedindo que as pessoas protestassem</p><p>36</p><p>em frente aos centros da Igreja da Cientologia ao redor do mundo. A data do</p><p>protesto foi marcada para o dia 10 de fevereiro de 2008.</p><p>Devido a possibilidade de a igreja identificar e processar alguns dos</p><p>participantes, foi sugerido que todos usassem algum tipo de máscara ou</p><p>disfarce de forma a proteger a identidade.</p><p>Alguém deu a ideia de usarem a máscara do personagem principal do filme V</p><p>de Vingança (2005), baseado em graphic novel com o mesmo título que, por</p><p>sua vez, foi inspirada na história real do Guy Fawkes (1570-1606).</p><p>No filme, o sujeito tenta livrar a sociedade de um governo opressor e para</p><p>ocultar sua identidade usava a máscara que conhecemos. No final a cidade</p><p>sai em seu auxílio usando a mesma máscara. Alguém do Anonymous achou</p><p>que seria uma boa ideia usarem essa máscara no protesto. Curiosamente</p><p>quem convocou o protesto não usou a máscara, ele usou um popular disfarce,</p><p>conjunto de óculos, nariz e bigode falso. Praticamente todas as imagens do</p><p>Anonymous nas ruas são desse protesto contra os centros da Igreja da</p><p>Cientologia, o Projeto Chanology.</p><p>CURIOSIDADE: A página da Wikipédia da Igreja da Cientologia em português</p><p>não cita o episódio com o Anonymous, só aparece na página em inglês.</p><p>A Igreja da Cientologia não foi a única a ter problemas com o Anonymous, se</p><p>quiser saber mais pesquise por Anonymous v.s. Westboro Baptist Church.</p><p>Mas o Projeto Chanology mudou o status do Anonymous, passou de um</p><p>bando de desocupados para um importante coletivo hacktivista.</p><p>37</p><p>Fonte: http://guff.com/10-reasons-why-anonymous-terrifies-isis</p><p>A maioria dos membros não era hacker. O ataque de negação de serviço foi</p><p>orientado por um passo a passo bem simples: acessar o www.gigaloader.com</p><p>e informar o site da igreja ou IP ou usar o LOIC.</p><p>O LOIC é um software de código aberto escrito em C# que tem como objetivo</p><p>executar um ataque de negação de serviço. Para que o objetivo seja</p><p>alcançado é preciso ter entre centenas e milhares de pessoas executando o</p><p>mesmo programa, ao mesmo tempo e informando o mesmo endereço do alvo.</p><p>E isso o Anonymous tinha, pessoas e a disposição dessas pessoas para</p><p>atacar o site da Igreja da Cientologia ou qualquer outro que indicassem.</p><p>O programa foi desenvolvido pela Praetox Technologies em 2006 com o</p><p>intuito de avaliar e testar redes, sendo depois disponibilizado para domínio</p><p>público. O nome LOIC é a abreviação de Low Orbit Ion Cannon, uma arma fictícia</p><p>existente no jogo de vídeo game Command & Conquer.</p><p>38</p><p>A título de comparação, se o bispo Macedo orientasse os fiéis da igreja</p><p>Universal para usarem esse programa, eles poderiam tirar do ar praticamente</p><p>qualquer site ao redor do mundo. Bastando informar o IP e executar o</p><p>programa ao mesmo tempo.</p><p>Alguns profissionais que analisaram o comportamento das pessoas que</p><p>formavam o Anonymous na época, sugeriram que um bando de jovens e</p><p>jovens adultos sem rumo, desajustados socialmente, vítimas de bullying e</p><p>um completo fracasso na vida real, encontraram no poder coletivo a catarse</p><p>que necessitavam para tornar suas vidas menos miseráveis.</p><p>É óbvio que a Igreja da Cientologia não ficou parada e assim que conseguiu</p><p>localizar alguns dos envolvidos, os processos começaram. Não deu para</p><p>identificar e punir nem 1% dos participantes, mas isso foi o suficiente para</p><p>causar o primeiro racha no Anonymous. Pessoas que acharam que o grupo</p><p>deveria ser avisado que teria o IP exposto ou que deveriam ser dadas</p><p>instruções para que os participantes ocultassem seus IPs, assim como</p><p>faziam os líderes.</p><p>A propósito, em entrevistas posteriores, quando os líderes foram</p><p>desmascarados, soubemos que nenhum usou o LOIC. Deixaram isso por conta</p><p>dos ingênuos e incautos que acreditaram na promessa que não seriam</p><p>descobertos, porque eram muitos (legião). De fato, a maioria escapou,</p><p>mas outros não.</p><p>Após o Projeto Chanology muitos hackers e ativistas passaram a querer fazer</p><p>parte do grupo, saindo de vez do 4chan e indo para o underground, passando</p><p>a planejar as ações quase que exclusivamente nos canais do IRC (programa</p><p>de bate papo que oferece segurança na comunicação).</p><p>39</p><p>Outra coisa que aconteceu foi que aboliram de vez as trolagens, passando a</p><p>ser o Anonymous um movimento hacktivista, sem tempo para os LOLs. Isso</p><p>não agradou quem entrou só para se divertir às custas dos outros.</p><p>Foi como aquela mudança de direção do bando de pássaros, o grupo de</p><p>trolagem foi perdendo espaço e dando lugar a um grupo mais preocupado em</p><p>usar a força do Anonymous em operações hacktivistas.</p><p>Esse racha fez com que hackers que participaram dos primeiros protestos se</p><p>sentissem usados e começaram a atacar o próprio Anonymous, frustrando</p><p>inclusive algumas de suas operações, como por exemplo uma invasão</p><p>antecipada ao site da igreja de Westboro.</p><p>Operação Troco (Payback)</p><p>O Wikileaks é um site mantido pelo hacktivista Julian Assange, especialista</p><p>em doxing (invadir, obter e divulgar documentos comprometedores dos</p><p>governos e governantes).</p><p>Em 2010, em retaliação, a Amazon, PayPal, MasterCard e Visa boicotaram o</p><p>Wikileaks, impedindo que as pessoas fizessem doações e indisponibilizando</p><p>o serviço de DNS e hospedagem, que foi o caso da Amazon.</p><p>O Anonymous comprou a briga porque grupos neonazistas continuavam com</p><p>seus sites hospedados nos servidores da Amazon e recebendo doações via</p><p>PayPal, MasterCard e Visa.</p><p>Mais uma vez o DoS foi a principal arma de vingança contra o que chamaram</p><p>de tentativa de censura da Internet. Os ataques ocorreram no dia 8 de</p><p>dezembro de 2010 e dessa vez o FBI, a polícia federal americana, se</p><p>encarregou de localizar e processar os principais envolvidos. Além dos</p><p>40</p><p>processos eles foram impedidos de usar o computador ou interagir com</p><p>outros integrantes do Anonymous por vários meses e até alguns anos.</p><p>Aqui utilizaram ainda mais o LOIC, mas em entrevistas posteriores dos líderes</p><p>do grupo, ficamos sabendo que os sites foram derrubados por dois hackers</p><p>que emprestaram suas redes de bots. Se dependessem só do LOIC e dos</p><p>Anons os sites não teriam caído.</p><p>Quando chegou no último alvo, que seria a Amazon, os líderes do Anonymous</p><p>se desentenderam com esses hackers donos de redes zumbi e eles pularam</p><p>fora. Confirmando que só o LOIC e o Anons não teriam derrubado nem o PayPal</p><p>nem o Credicard.</p><p>Observe que esse já não era o grupo original que começou o Anonymous. O</p><p>Anonymous acabou se tornando uma ideia, um conceito, a ser apropriado por</p><p>todos aqueles que se diziam hacktivistas. Mas um pequeno grupo conseguiu</p><p>sobressair e manipular os membros leigos que de alguma forma queriam</p><p>participar, sentir que fazia parte de algo maior, importante.</p><p>Não encontramos relação do movimento Anonymous brasileiro com nenhum</p><p>dos membros do Anonymous original. Também não vemos ações assinadas</p><p>pelo Anonymous brasileiro faz muito tempo. Nem nada</p>
<p>relacionado ao</p><p>hacktivismo em grande escala.</p><p>São tantos os casos de corrupção, tantas pessoas poderosas, políticos,</p><p>juízes, ministros, que poderiam ser expostos, mas os nossos Anons</p><p>brasileiros simplesmente parecem não existir ou não ter competência para</p><p>fazer isso: https://www.baguete.com.br/noticias/26/06/2020/pf-</p><p>encontra-hackers-de-bolsonaro-e-militares.</p><p>41</p><p>LulzSec (The Lulz Boat)</p><p>Insatisfeitos com o fim das trolagens, Anons insatisfeitos com essa</p><p>tendência hacktivista, fundaram o Lulz Sec, abreviação de Lulz Security,</p><p>sendo esse Lulz um jogo de palavras com o LOL, que em tradução livre poderia</p><p>ser lido como rindo muito alto da segurança.</p><p>O objetivo do LulzSec era apenas invadir e expor os dados obtidos após as</p><p>invasões. E foram várias, sendo a mais famosa o vazamento de dados de mais</p><p>de um milhão de contas de usuários da Sony em 2011.</p><p>O LulzSec declarou guerra aberta aos governos, bancos e grandes</p><p>corporações e assim como surgiu, deixou de existir oficialmente no mesmo</p><p>ano, segundo comunicado divulgado no site. Em entrevistas posteriores</p><p>revelaram que pararam por terem ido longe demais e saberem que a polícia</p><p>federal estava prestes a prendê-los e processá-los, como de fato ocorreu.</p><p>Da mesma forma não encontramos relação do LulzSec brasileiro com o LulzSec</p><p>original, dando a impressão que apenas o nome é o quem tem em comum.</p><p>O LulzSec usava como símbolo o meme Monocle Guy e um lema que em</p><p>tradução livre quer dizer “Os líderes mundiais têm alta qualidade de vida às</p><p>suas custas."</p><p>42</p><p>O Anonymous acabou?</p><p>Sim. O Anonymous acabou. E faz tempo. Vive do nome, da sombra, da fumaça</p><p>que deixou e dos inúmeros iludidos com a ideia de que basta se dizer</p><p>Anonymous para ser um. Os líderes do Anonymous foram identificados,</p><p>presos, processados, após dedurados por um dos seus próprios líderes, o</p><p>Sagu, que depois descobriram ser Hector Xavier Monsegur, o traíra:</p><p>Fonte: https://pt.wikipedia.org/wiki/Sabu_(hacker)</p><p>Principais ataques atribuídos ao Anonymous</p><p>Nem sempre dá para confiar que o ataque foi feito pelo Anonymous original</p><p>ou se foi alguém que atacou e para se safar pôs a culpa no Anonymous:</p><p>1. Anonymous v.s. Hal Turner (2006)</p><p>43</p><p>2. Project Chanology (2008)</p><p>3. Operation Payback/Operation Avenge Assange (2010)</p><p>4. Operation Sony (2011)</p><p>5. Operation Darknet (2011)</p><p>6. Anonymous v.s. HBGary (2011)</p><p>7. Anonymous v.s. Bank of America (2012)</p><p>8. Anonymous v.s. the Vatican (2012)</p><p>9. Anonymous v.s. Westboro Baptist Church (2012)</p><p>10. Operation Megaupload (2012)</p><p>11. Operation Charlie Hebdo (2015)</p><p>12. Operation KKK (2015)</p><p>Observe a cronologia que após o episódio com Hal Turner em 2006 eles só</p><p>iriam fazer algo grande em 2008 no projeto Chanology, do qual participaram</p><p>com poucos remanescentes do grupo original.</p><p>A repercussão mundial veio em 2010 com a Operação Troco/Vingar Assange</p><p>e a partir daí o grupo intensificou suas atividades até seus membros serem</p><p>presos entre 2014 e 2015.</p><p>Como qualquer um pode ser dizer membro do Anonymous e assinar uma</p><p>invasão, o que ocorreu a partir de 2015 pode ser obra de cavaleiros solitários</p><p>sem nenhum contato com o Anonymous oficial.</p><p>Por mais que queiramos acreditar que não existiam líderes, os relatos de</p><p>quem manipulou os membros e orquestrou as ações prova que não foi bem</p><p>assim. Havia uma liderança bem conhecida e sem ela o Anonymous não seria</p><p>o que foi e nem chegaria onde chegou.</p><p>44</p><p>Autodescrição do Anonymous</p><p>Nós somos Anonymous.</p><p>Somos uma legião4.</p><p>Nós não esquecemos.</p><p>Nós não perdoamos.</p><p>Esperem por nós.</p><p>4 Referência a passagem bíblica: “E perguntou-lhe: Qual é o teu nome? E lhe respondeu, dizendo: Legião é o meu</p><p>nome, porque somos muitos.” - Marcos 5:9 (Almeida Corrigida e Fiel)</p><p>Quem é esse cara?</p><p>Marco Aurélio Thompson é um dos dez maiores hackers</p><p>brasileiros com registro de atividade desde 1987 como</p><p>phreaker (hacker de telefone). É também quem mais</p><p>escrever sobre a temática hacker no mundo, autor do</p><p>maior livro já escrito sobre o assunto, A Bíblia Hacker</p><p>(www.abibliahacker.com) com 2500 páginas na 3ª</p><p>Edição lançada em 2020. Em 2003 lançou o Curso de Hacker</p><p>(www.cursodehacker.com) e em 2004 a Escola de Hackers</p><p>(www.escoladehackers.com), sempre acreditando que a melhor defesa contra</p><p>hackers é tornando-se um(a), isso em uma época em que hackers não eram vistos</p><p>com bons olhos. Além de escritor é professor, empresário, jornalista e está estudante</p><p>de Direito na Universidade Federal da Bahia (UFBA). De uns tempos para cá passou a</p><p>colecionar diplomas universitários1:</p><p> Bacharel em Sistemas de Informação pela Unifacs</p><p> Bacharelando em Administração de Empresas pela Unifacs</p><p> Bacharelando em Direito na Universidade Federal da Bahia (UFBA)</p><p> Iniciou a licenciatura em Matemática no Instituto Federal de Educação, Ciência e</p><p>Tecnologia da Bahia (IFBA), mas transferiu para a Estácio</p><p> Licenciado em Letras pela Unifacs</p><p> Licenciado em Pedagogia pela Unifacs</p><p> Licenciando em História pela Estácio</p><p> MBA em Gestão de TI pela FMU</p><p> Pós-graduado em Ethical Hacking e CyberSecurity pela Uniciv</p><p> Pós-graduado em Perícia Forense Computacional pela Uniciv</p><p> Pós-graduado em Psicopedagogia pela Unifacs</p><p> Pós-graduando em Direito Constitucional pela faculdade Legale</p><p>1 Lista atualizada até 2020. Acesse www.MarcoAurelioThompson.com/curriculo para atualização. </p><p>Fale Conosco</p><p>WhatsApp</p><p>+55 (71) 9-9130-5874 6</p><p>Sites</p><p>www.MarcoAurelioThompson.com</p><p>www.escoladehackers.com</p><p>www.abibliahacker.com</p><p>Udemy</p><p>www.udemy.com/user/Marco-Aurelio-Thompson</p><p>Facebook</p><p>www.fb.com/MarcoAurelioThompson</p><p>Instagram</p><p>www.instagram.com/MarcoAurelioThompson</p><p>Youtube</p><p>www.youtube.com/MarcoAurelioThompson</p><p>LinkedIn</p><p>www.linkedin.com/in/MarcoAurelioThompson</p><p>Twitter</p><p>www.twitter.com/Thompson_Prof</p><p>www.escoladehackers.com | www.MarcoAure l ioThompson.com | @marcoaurel iothompson</p><p>FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO</p><p>Três cursos em um, todos com certificado: dois cursos profissionalizantes e mais a certificação CEH da Escola de Hackers:</p><p>o Curso de Hacker Profissionalizante (20 cursos em videoaulas, 2 cursos liberados por mês)</p><p>o Certificação Ethical Hacking (CEH) (20 laboratórios práticos: e-books + videoaulas, 2 laboratórios por mês)</p><p>o Curso Profissionalizante de Redes Locais com e sem Fio (6 módulos, 1 a cada 2 meses)</p><p>SÃO APENAS 100 VAGAS POR MÊS - GARANTA A SUA EM: www.escoladehackers.com</p><p>Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.</p><p>GRÁTIS: Acesso aos 12 Volumes da Bíblia Hacker 2a ed. na Biblioteca Virtual (liberamos 1 volume por mês de permanência no curso).</p><p>Pare de procurar cursos que prometem e não ensinam o que você quer</p><p>aprender. A formação da Escola de Hackers tem GARANTIA DE RESULTADO.</p><p>Experimente gratuitamente ESTUDANDO DE GRAÇA durante uma semana. Após realizar a</p><p>matrícula, se você se arrepender, terá mais 7 dias a contar da data do pagamento da anuidade para</p><p>CANCELAR A MATRÍCULA e RECEBER O DINHEIRO DE VOLTA. Sem burocracia, direto com o Pag Seguro.</p><p>Só aqui você encontra:</p><p> TUDO o que precisa saber para ser um hacker de verdade, do básico ao avançado.</p><p> TRÊS CURSOS em um:</p><p> Curso de Hacker Profissionalizante</p><p> Curso Profissional de Redes</p><p> Certificação Ethical Hacker (CEH) da Escola de Hackers</p><p> Você receberá dois certificados e uma certificação (após ser aprovado nas três avaliações).</p><p> Poderá tirar suas dúvidas em qualquer dia ou horário, diretamente com o professor pelo WhatsApp. Ele sempre</p><p>está à disposição dos alunos, experimente fale com ele agora no +55 (71) 9-9130-5874 6.</p><p> Aprende com quem mais entende de hacking no Brasil e um dos mais antigos também, desde 1987.</p><p> Terá acesso aos 12 Volumes</p>
<p>d’A Bíblia Hacker 2ª ed. online na plataforma, em nossa Biblioteca Virtual.</p><p> As aulas são online, acesse quando e de onde quiser.</p><p> Dá para fazer o curso usando Windows, Linux ou macOS. Hackers não podem depender de plataforma.</p><p> Pode procurar: ninguém ensina tão bem, com tanta qualidade e por tão pouco.</p><p> Todos os cursos são em videoaula e os laboratórios são em videoaula e tem e-book também.</p><p>Estes são alguns assuntos que você vai aprender:</p><p>A Técnica de Invasão em 3 Passos</p><p>Bug Bounty: Como iniciar como caçador de recompensas</p><p>Criptografia e Criptoanálise</p><p>CTF (Capture the flag): Como participar de competições de hackers</p><p>para encontrar falhas de segurança</p><p>CygWin</p><p>Captura de pacotes com Wireshark</p><p>Cracking</p><p>Defacement</p><p>Deep Web</p><p>Exploits e Payloads</p><p>Esteganografia</p><p>Estudo de Casos</p><p>Ferramentas Hacker</p><p>Ferramentas de Administração Remota e RAT</p><p>(Remote Access Trojan)</p><p>Fundamentos da Eletrônica para IoT</p><p>Fundamentos de Banco de dados, SQL e SQL Injection</p><p>Fundamentos de Redes e Internet para Hackers</p><p>Firewall</p><p>Google Hacking Avançado</p><p>Hacker Games</p><p>Hardware Hacking e IoT</p><p>Invasão de Redes sem Fio</p><p>Invasão sem Ferramentas</p><p>Invisibilidade na Web</p><p>Invasão de e-Mail e Redes Sociais</p><p>Iniciação Hacker</p><p>Laboratório Hacker com Appliances</p><p>Linux para Invasão</p><p>Metasploit</p><p>O Mínimo que um Hacker precisa saber sobre Direito e Crimes de</p><p>Informática</p><p>Proteção e Segurança na Internet</p><p>Programação para Hackers com Python</p><p>Programação Web para Hackers com HTML, CSS e JavaScript</p><p>Servidor Linux</p><p>Segurança na Internet</p><p>Segurança da Informação para Hackers</p><p>Scraping (captura de dados em páginas Web)</p><p>Servidor Windows</p><p>TCP/IP, IPv4 e IPv6</p><p>Técnicas de Invasão</p><p>Treinamento das Habilidades Hacker</p><p>Treinamento em Seleção de Alvos</p><p>VPN</p><p>Virtualização com VirtualBox</p><p>TEM AULA NOVA TODA SEMANA DURANTE 1 ANO</p><p>FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO</p><p>* SÃO APENAS 100 VAGAS POR MÊS * GARANTA A SUA EM: www.escoladehackers.com</p><p>Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.</p><p>www.escoladehackers.com | www.MarcoAure l ioThompson.com | @marcoaurel iothompson P á g i n a | 0</p>