Baixe o app para aproveitar ainda mais
Prévia do material em texto
A Bíblia Hacker apresenta: Aprenda a ser HACKER para não ser Invadido LIVRO 2 Copyright @ 2018 Marco Aurélio Thompson Todos os direitos reservados ISBN: 978-85-98941-56-1 DISTRIBUIÇÃO GRATUITA POR DOWNLOAD Capa, edição, revisão: Marco Aurélio Thompson 3 Apresentação Antes de iniciar preciso dizer que esse e-book gratuito não é um curso de invasão de computadores. Nosso objetivo é apresentar a história dos hackers e explicar por que você precisa tornar-se hacker e como você poderá fazer isso, sozinho(a) ou com a nossa ajuda. Se você procura por um livro ou curso de invasão que ensine a invadir para testar a segurança de sistemas (pentest), dê uma olhada em nossas outras publicações que podem ser vistas no Skoob1 e no Issuu2. Essa coleção de e-books está dividida em seis e-books, cada e- book tratando de um assunto: • No primeiro e-book vimos como surgiram os hackers e como esse conceito vem mudando através dos tempos; • Nesse segundo e-book veremos a história do Anonymous, um popular grupo hacker que foi desmantelado pela polícia federal americana; • No terceiro e-book falaremos sobre seu interesse em ser hacker e você vai ver que isso é perfeitamente possível, com ou sem a nossa ajuda; • No quarto e-book dissecaremos algumas invasões para você entender como as coisas realmente funcionam e como as invasões acontecem. Perceberá que não é nenhum bicho de sete cabeças ser hacker ou aprender a invadir; 1 https://www.skoob.com.br/autor/livros/12924 2 https://www.issuu.com/editoradoautor 4 • No quinto e-book veremos a importância do inglês para leitura e como isso poderá fazer de você um hacker melhor; • Encerraremos com um sexto e-book ensinando alguns hacks simples, que você poderá fazer sem ter grandes conhecimentos e que levam menos de 1 minuto. Ao término das leituras você deverá ser capaz de entender o que é ser hacker, ser convencido de que precisa tornar-se um(a) hacker e saberá quais são os passos necessários para chegar lá. Essa é a nossa proposta e se for isso o que você procura, está no lugar certo. Boa leitura! :) 5 Malditos Anônimos Anônimo, quando traduzido para o inglês é anonymous. A língua inglesa tem essa particularidade de gênero e número. Isso quer dizer que anônimo, anônima, anônimos e anônimas, em inglês se escreve anonymous, tanto no singular como no plural, tanto para o gênero masculino como para o feminino. Para saber a que a palavra se refere de fato, só lendo no contexto. Todos que gostam ou trabalham com hacking ou segurança da informação têm por obrigação ter lido ou ouvido falar do Anonymous, um coletivo hacker que surgiu no começo dos anos 2000 sem grandes pretensões, mas acabou se tornando o grupo hacker mais conhecido 6 da história. A prestigiada revista Times incluiu o Anonymous na lista das 100 pessoas mais influentes de 2012. Outro fato curioso é que o Anonymous não foi criado como grupo hacker. Tornou-se um grupo hacker por força das circunstâncias e há quem pense que o Anonymous deixou de existir faz tempo. Se considerarmos que o grupo original não existe mais, essa afirmação faz sentido. Nosso objetivo com esse e-book é contar para quem sabe e para quem acha que sabe, a verdadeira história do Anonymous: muito além da Wikipédia. Vamos começar bem do início, então senta que lá vem a história. A origem dos hackers No primeiro e-book da série demonstramos que o objetivo dos primeiros hackers era pregar peças, fazer pegadinhas, trolagens. O 7 Anonymous também surgiu com esse propósito, de trolagem, como veremos mais adiante. Cult of the Dead Cow O Cult of the Dead Cow (Culto da Vaca Morta) ou cDc, é um grupo hacker criado em junho de 1984 em um matadouro que servia de ponto de encontro dos jovens da região. É daí que vem a bizarrice do nome. O cDc existe até hoje e ficou conhecido pela extensa publicação de textos propagando a cultura hacker em BBSs, na Internet e também na mídia em geral. O cDc criou uma ferramenta de administração remota que ficou bastante conhecida por ser usada como cavalo de Tróia (Trojan Horse): o BO ou Back Orifice, apresentado em agosto de 1998 na DEF CON®3 #6. 3 Convenção hacker realizada anualmente em Las Vegas, USA, não confundir com DEFCON, um estado de alerta atômico. 8 O nome Back Orifice pode ser traduzido como orifício traseiro ou, em bom português, olho do c* e diz respeito a um jogo de palavras com a ferramenta BackOffice Server da Microsoft. Observe o tal olho no logotipo da versão 2000 do BO que sugere uma pessoa em posição do exame de toque: O grupo existe até hoje, mas nem de longe lembra a fama original: • http://www.cultdeadcow.com • https://www.facebook.com/cultdeadcow L0pht (pronuncia-se "loft" e não se escreve com a letra ó, mas com zero: 0) A L0pht Heavy Industries foi um coletivo hacker ativo entre 1992 e 2000 e localizado na área de Boston, Massachusetts nos Estados Unidos. O L0pht foi um dos primeiros hackerspaces4 viáveis nos EUA e um pioneiro da divulgação responsável, que é quando as falhas de segurança são divulgadas primeiro para os responsáveis pelo sistema 4 Hackerspace é uma espécie de clube hacker, um espaço físico para discussão e troca de ideias. No Brasil os poucos hackerspaces existentes são espaços maker (de criação), na maioria das vezes sem a discussão ou presença de hackers com o propósito de discutir técnicas de invasão. 9 ou do serviço vulnerável que é quem pode corrigi-las. A divulgação irresponsável é quando as falhas de segurança são divulgadas indiscriminadamente incluindo quem possa se aproveitar delas. Em 19 de maio de 1998, todos os sete membros do L0pht (Brian Oblivion, Kingpin, Mudge, Rogue Espacial, Stefan Von Neumann, John Tan e Weld Pond) testemunharam perante o Congresso dos Estados Unidos que eles poderiam parar a Internet em 30 minutos. Se era verdade não sabemos, mas como a Internet quase parou alguns anos depois, é provável que eles se referiam a essa brecha no Windows 2000 Server. O software mais famoso criado por eles, o L0phtCrack, atualmente na versão 7, é um cracker se senhas para o Windows NT, usado até hoje por milhares de hackers e profissionais de segurança ao redor do mundo. Já foi gratuito, mas hoje é pago. • http://www.l0phtcrack.com Hacktivismo Você de estar se perguntando assim: —Por que o professor Thompson está falando do cDc e do L0pth já que a ideia era contar a história do Anonymous? Foi preciso falar do cDc e do L0pth porque esses foram os primeiros grupos que fizeram ativismo pela Internet, precedendo o Anonymous. 10 Havia membros do cDc no L0pth e eles decidiram que o L0pth seria para pesquisas e coisas sérias, como o estudo das vulnerabilidades e criação de ferramentas de segurança. Enquanto o cDc teria a liberdade para invadir sem responsabilidade, trollar, fazer o que os hackers fazem de melhor: explorar vulnerabilidades e contar para todo mundo. O fato curioso é que algumas ferramentas hacker foram adotadas por profissionais de informática, hackers e usuários residentes em países onde não há liberdade de expressão. Caso você não saiba, em países como a China, Cuba, União Soviética, Coréia do Norte e tantos outros, falar mal do governo, mesmo que seja verdade, pode resultar em detenção e pena de morte, muitas vezes com execução sumária. Essas ferramentas hacker, criadas parapermitir comunicação segura entre hackers, acabaram permitindo que as pessoas desses países conseguissem se comunicar sem serem descobertas. Quando se subverte a tecnologia em prol de uma causa temos o hacking + ativismo, o hacktivismo. O ativismo pela internet é o uso subversivo de computadores e redes de computadores para promover uma agenda política ou uma mudança social. Com raízes na cultura hacker e na ética hacker, seus fins estão frequentemente relacionados à liberdade de expressão, aos direitos humanos ou aos movimentos de liberdade de informação. 11 O que o hacktivismo tenta fazer é dar voz a quem não tem voz e anonimato a quem precisa. No Brasil temos uma falsa liberdade de expressão e o anonimato é proibido. Liberdade de expressão é ter o direito de falar sobre o que quiser, mas se alguém criar uma revista, canal, site, blog, fanpage ou até mesmo um post, sobre pedofilia, fizer apologia à maconha, em prol do racismo, antissemita, de cunho homofóbico ou qualquer outro tema sensível, polêmico e discriminatório, pode ter certeza de que sofrerá consequências e não conseguira manter o material online por muito tempo. O Art. 5º da Constituição brasileira diz que “V - é livre a expressão da atividade intelectual, científica e de comunicação, independentemente de censura ou licença;”, mas para garantir que ninguém fale o que não interessa ouvir, o Estado pune quem se manifestar honestamente sobre temas sobre os quais não interessa o debate. Em IV do mesmo artigo lemos, “IV – é livre a manifestação do pensamento, sendo vedado o anonimato”. A proibição do anonimato tem dupla finalidade. O primeiro é permitir que as pessoas possam se defender de eventuais calúnias e difamações. Certamente você gostaria de saber quem anda postando mentiras a seu respeito na Internet para poder questionar essa pessoa em juízo. A segunda finalidade da proibição do anonimato é permitir ao Estado identificar e punir quem se manifeste sobre temas delicados. 12 Além disso, se o sujeito mora no interior do país, na região Norte ou Centro Oeste por exemplo, terra conhecida pela pistolagem, se o sujeito fala e prova que o prefeito é ladrão, como ele não pode fazer isso anônimo, acaba correndo o risco de morrer. Como acontece frequentemente nessas regiões do Brasil. As maiores vítimas são ambientalistas, religiosos e jornalistas, assassinados por incomodarem o poder local. O hacktivismo vem de encontro a essas pessoas, permitindo que elas divulguem o que precisam divulgar, porém mantendo o anonimato. O hacktivismo protege principalmente as pessoas que querem denunciar políticos, governantes, poderosos locais, mas se fizerem isso e forem identificadas correm o risco de morrer. O problema é que a mesma estratégia de anonimato pode ser usada para: • Propagar fake News (notícias falsas); • Distribuir material pornográfico infantil; • Ofender negros, homossexuais, judeus, imigrantes, adeptos de religiões de matriz africana, etc. • Vingança pessoal, caluniando e difamando desafetos e até mesmo ex-parceiros(as) sexuais. Por esse motivo o hacktivismo não é visto com bons olhos pelo Estado. O hacktivismo é capaz de ocultar do Estado, o sujeito da ação. 13 O hacktivismo vai além da busca pelo anonimato, inclui a invasão de contas e sites de governantes e poderosos para expor seus pecados e roubar informações que configurem provas. O termo hacktivismo foi cunhado em 1994 por um membro do Cult of the Dead Cow (cDc) conhecido como "Omega" em um e-mail para o grupo. Apesar de as características de exposição de informação em nome da transparência e dar anonimato a quem precisa, não é tão fácil delimitar o hacktivismo, pois alguns aceitam como tal os atos de ciberterrorismo, enquanto outros preferem limitar o hacktivismo aos hacks tecnológicos que promovem mudanças sociais. O Anonymous ganhou fama por ser um grupo formado por ativistas hacker, daí a necessidade de você saber o que é hacktivismo para entender o Anonymous. Algumas formas de hacktivismo: • Código: Software e sites podem alcançar propósitos políticos. Por exemplo, o software de criptografia PGP pode ser usado para proteger as comunicações; O autor do PGP, Phil Zimmermann, disse que o distribuiu primeiro ao movimento pela paz. • Espelhamento de sites: é usado como uma ferramenta para contornar bloqueios de censura em sites. É uma técnica que copia o conteúdo de um site censurado e o publica em outros domínios e subdomínios que não são censurados. • Geo-bombardeio: uma técnica na qual internautas adicionam uma geo-tag ao editar vídeos do YouTube para que a localização do vídeo possa ser exibida no Google Earth. 14 • Blogging anônimo: um método de falar para um público amplo sobre questões de direitos humanos, opressão governamental, etc. que utiliza várias ferramentas da web como contas de e-mail gratuitas e/ou descartáveis, mascaramento de IP e software de blog para preservar um alto nível de anonimato. • Vazamento: vazamento de informações de uma fonte interna que atua no interesse do público para revelar informações confidenciais e protegidas sobre uma determinada organização que as envolva em práticas ilícitas ou mal-intencionadas. • Doxing: A prática na qual documentos e registros privados e / ou confidenciais são invadidos e tornados públicos. Doxing também diz respeito a criação de dossiês sobre pessoas e empresas e foi uma das técnicas mais usadas nos últimos anos do Anonymous, inclusive de alguns membros contra eles mesmos. • Ataques de negação de serviço: esses ataques usam grandes conjuntos de computadores pessoais e públicos que os hackers controlam por meio de arquivos executáveis (malware) geralmente transmitidos por anexos de e-mail ou links de sites. Depois de assumir o controle, esses computadores agem como uma manada de zumbis, redirecionando o tráfego de rede para um site, com a intenção de sobrecarregar os servidores e colocar um site off-line. Essa foi a tática mais usada pelo Anonymous. Alguns supostos hackers brasileiros se dizem membros do Anonymous, mas não têm em seu histórico nenhuma ação que 15 possamos considerar hacktivismo. Aliás, alguns nem sabem o que é isso. Direito à informação, Liberdade de Expressão e Anonimato Os grupos hacktivistas são criados e mantidos pelo tripé direito à informação, liberdade de expressão e anonimato: O direito à informação pode revelar que o político fulano ou líder espiritual sicrano ou o dirigente de clube beltrano está envolvido em falcatruas. Um hacker ativista ou grupo, pode investigar e invadir as contas desses poderosos (doxing) e divulgar informações comprometedoras na Internet. Doxing é crime e os hacktivistas se justificam dizendo que cometem um crime para conter outro. O problema dessa abordagem é que as provas obtidas por meios ilícitos não têm valor nas ações judiciais, o doxing pode acabar beneficiando o criminoso. DIREITO À INFORMAÇÃO LIBERDADE DE EXPRESSÃOANONIMATO 16 Há também os abusos, a invasão de privacidade. Imagine uma moça ou rapaz portador do vírus HIV cujo resultado do exame é divulgado na Internet. Quem invade a conta e torna pública essa informação se justifica dizendo que as pessoas têm o direito de saber se estão saindo com um(a) soropositivo(a). Nós podemos até concordar com isso, mas não podemos ignorar o direito do outro à privacidade. Em relação à liberdade de expressão é totalmente justificável que as pessoas possam falar sobre o que quiserem. O problema é que algumas declarações podem pôr em risco a vida da pessoa ou criar sérios problemas legais e sociais para ela mesma. A socialite Day McCarthy postou no Youtube um vídeo em que ofende a filha adotiva de Bruno Gagliassoe Giovanna Ewbank. Para quem não sabe a menina é negra. Fonte: https://www.youtube.com/watch?v=fWE-6Rewb9o 17 Liberdade de expressão é isso, poder dizer o que quer. Mas precisamos considerar que as pessoas merecem respeito e essa declaração é de um desrespeito incomensurável. É uma ofensa tão grande, que no Brasil é considerada crime de injúria racial. O crime de injúria racial está alocado no artigo 140, §3º, no Título I, capítulo V, da Parte Especial do Código Penal Brasileiro – "Dos Crimes Contra a Honra". Observe que isso é bem diferente de alguém que precisa denunciar o prefeito da cidade onde mora, mas precisa se manter anônimo(a) para não pôr em risco a própria vida. Da mesma forma um cubano ou norte coreano que quer expor para o mundo as mazelas do próprio país, mas precisa fazer isso mantendo o anonimato para não morrer. O grande dilema é: Dar liberdade de expressão permitindo o anonimato e ver as pessoas ofendidas impedidas de se defenderem? ou Dar liberdade de expressão, mas proibir o anonimato e pôr em risco a vida das pessoas que querem denunciar crimes e desmandos em suas cidades, estados ou países? A situação se agrava quando pensamos em pedófilos se valendo do anonimato para postar e compartilhar fotos e vídeos de pornografia infantil. Muitas dessas imagens feitas pelos próprios pais, parentes ou pessoas próximas. Raramente por estranhos. Seria bom a rua toda 18 saber quem é o pedófilo de plantão, mesmo que isso vá de encontro ao direito à privacidade que o sujeito legalmente tem. Não importa o que você defende, se é o direito restrito ou irrestrito à informação, se é a liberdade de expressão com ou sem anonimato. Sempre haverá um grupo contrário trabalhando para manter o que ele acha mais correto, alinhado aos seus próprios interesses. Um pai de família que se descobriu gay após anos de casado e com filhos, prefere manter isso só para ele. Já a esposa acha que tem o direito de saber. E aí? Até o caminho do meio é polêmico, pois quando a sociedade decide dar-se liberdade de expressão com ressalvas, as ressalvas são, na verdade censura e julgamento prévio do direito dos outros. Trolls Nem só de hacktivismo vivem os hackers. Até os grupos conhecidos pelo hacktivismo têm em seu histórico, invasões pelo simples prazer de invadir. Segundo a Wikipédia “Trol, por vezes também grafado troll (em inglês: troll), é uma criatura antropomórfica imaginária do folclore escandinavo. É descrita tanto como gigante horrendo – como os ogros – ou como pequena criatura – semelhante aos goblins. Diz-se que vive nas florestas e nas montanhas, em cavernas ou grutas subterrâneas. Tem cauda como os animais. É comumente maldoso e estúpido.” 19 Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c7/John_Bauer_1915.jpg Na literatura nórdica apareceram com várias formas, e uma das mais famosas teria orelhas e nariz enormes. Nesses contos também lhes foram atribuídas várias características, como a transformação dessas criaturas em pedra, quando expostas à luz solar, e ainda a sua perda de poder ao ouvirem o badalar dos sinos das igrejas. Na internet, o troll é aquele usuário que provoca e enfurece as outras pessoas envolvidas em uma discussão sobre determinado assunto, com comentários injustos e ignorantes. O objetivo do troll é provocar a raiva e ira dos outros internautas. O ato de fazer um troll é comumente conhecido por trolar (ou trollar). Por exemplo: “Sai do chat porque o João começou a me trolar”. Um tipo de trolagem bastante comum na Internet é a desfiguração de sites ou tirar o site do ar. O Anonymous começou fazendo apenas isso: trolagem. 20 LOL LOL é uma forma comum de expressão na comunicação usando a Internet, como os fóruns, e-mails e chats, por exemplo. É geralmente utilizado para representar risadas altas (zombaria). LOL é um acrónimo para laugh out loud (que em português significa algo como "muitas risadas"), laughing out loud (algo como "rindo muito alto"), ou ainda lots of laughs ("um monte de risos"). Variações: • lol • Lol • loL • LoL • LOl • l0l • L. O. L. • L0L • /o/ • \o\ • \o/ • |o| • /O/ • \O\ • \O/ • lool • |()| • lOl É importante você compreender o conceito de LOL porque as postagens que deram origem ao Anonymous nada mais eram que postagens em busca de comentários com LOL. Ataque de Negação de Serviço Anteriormente vimos que uma das formas de hacktivismo é o ataque de negação de serviço, mas conhecido como DoS (denial-of-service) attack (ataque de DoS (negação de serviço)). 17 Um método que os hackers usam para impedir ou negar a usuários legítimos o acesso a um computador. Os ataques de DoS são executados normalmente usando ferramentas de DoS que enviam muitos pacotes de pedidos a um servidor de destino na Internet (geralmente Web, FTP ou servidor de e-mail). O ataque inunda os recursos do servidor e torna o sistema inutilizável. Todo sistema conectado à Internet e equipado com os serviços de rede com base no TCP está sujeito ao ataque. É um tipo de ataque que não causa danos porque basta cessar para tudo voltar a normal. Por exemplo, imagine que um hacker cria um programa que liga para uma pizzaria local. A pizzaria atende ao telefone, mas descobre que é um trote. Se o programa repetir essa tarefa continuamente, impedirá que clientes legítimos peçam pizzas porque a alinha telefônica sempre estará ocupada. Imagine um grupo de mil pessoas combinando fazer um ataque de negação de serviço ao metrô. Essas mil pessoas entram nos vagões deixando pouco espaço para o usuário legítimo ocupar. Elas podem seguir apenas até a próxima estação, retornar sem pagar outra passagem e repetir o processo indefinidamente, tumultuando a vida de quem precisa usar o transporte público na cidade. Mas basta irem embora para tudo voltar ao normal. Os ataques do tipo DoS feitos contra sistemas na Internet, em sua maioria tem por objetivo tirar o site do ar. Todos os sites sem exceção, tem um limite de conexões e requisições que conseguem suportar. Se um número acima desse limite tenta ao mesmo tempo acessar o site, o servidor entra em colapso e o resultado é o site fora do ar. 18 Até o começo da década de 2010 esse tipo de ataque causava um grande prejuízo para as empresas, pois elas pagavam — e pagam até hoje — pelo consumo de banda mensal. Como os ataques DoS podem consumir em poucas horas toda a previsão de banda para um mês, a empresa precisava contratar banda adicional se quisesse manter o site online. Gerando prejuízo. E quanto mais perto de 1995 maior era o custo do tráfego. Atualmente ainda é possível realizar ataques do tipo DoS mas não é tão fácil como a uns dez anos atrás, porque os sistemas de segurança estão mais inteligentes. Para você ter ideia da facilidade que era tirar um site do ar na época do Anonymous, bastava informar o link em sites originalmente criados para realizar testes de estresse em servidores, como o extinto http://www.gigaloader.com que o site saía do ar por alguns minutos. Era só repetir o procedimento para tirar o site do ar indefinidamente, consumindo megabytes em banda cobradas do responsável pelo domínio. Você deve recordar de sites que antes saiam do ar sob grande demanda, como o da Receita Federal, do Enem, da venda de ingressos para o Rock in Rio, de muitas faculdades EaD quando o prazo para envio de atividades está expirando, a maioria hoje conta com sistemas mais inteligentes que criam filas de espera, detectam acesso indevido e filtram melhor os pacotes, evitando que o DoS e DDoS aconteça. Pelo menos não com a facilidade e frequência que ocorria antes. A força inicial do Anonymous foi ter convencidoum grupo de leigos, lammers, script kiddies e até de hackers a fazer parte das operações, um nome pomposo dado aos ataques. 19 Na próxima Figura vemos o atacante controlando computadores mestre infectados aos quais é dado ordem de ativar os computadores infectados zumbis. De uma forma que todos, ao mesmo tempo, enviassem requisições de conexão para o site da vítima, tirando o site do ar: Algumas ferramentas de ataque de negação de serviços são capazes de realizar um ataque de negação de serviços distribuído (DDoS). Por exemplo, imagine que o hacker plante secretamente um programa em muitos computadores na Internet. Esse ataque tem um impacto maior porque há mais computadores ligando para a mesma pizzaria. Como o programa não está em execução pelo computador do invasor, é difícil rastreá-lo. O invasor controlou apenas o computador que secretamente fez a instalação do programa. As ferramentas de DoS como TFN, TFN2K e Trinoo são ferramentas distribuídas de ataque de negação de serviços. As ferramentas de ataque de negação de serviços podem ser instaladas secretamente em um grande número de sistemas. Os sistemas que têm as ferramentas de ataque de negação de serviços instaladas sem conhecimento são chamados agentes zumbis ou "drones". 20 Se você está pensando em realizar ataques do tipo DoS ou DDoS tem três opções: • Convencer um grupo grande de pessoas para voluntariamente instalar um software de teste de estresse de servidor e desferir o ataque ao mesmo tempo, contra o mesmo endereço alvo; • Infectar milhares de computadores que serão “convocados” no mesmo dia e hora para atacarem o mesmo alvo; • Contratar o serviço de bot de algum hacker mercenário, facilmente encontrado na Deep Web. O Anonymous usou dos três expedientes nos ataques que fez do tipo DoS e DDoS. Observe que não dá para fazer um ataque do tipo DoS ou DDoS com apenas um computador. Dependendo da capacidade do sistema alvo o invasor vai precisar de centenas ou milhares de computadores autônomos ou infectados para conseguir sucesso nesse tipo de ação. E aqui começamos a entender como o Anonymous funciona e porque teve sucesso em várias operações. Eles contavam com uma multidão de pessoas prontas para executar voluntariamente os softwares de invasão do tipo DoS e fizeram isso em uma época em que os sistemas eram mais fáceis de serem derrubados usando essa técnica. Segundo a imprensa da época, foram dez mil voluntários na Operação PayBack, sobre a qual falaremos mais adiante. Hoje esses dez mil voluntários não conseguiriam os mesmos resultados, seria preciso dez vezes mais. 21 Se você quiser experimentar a arte do DoS e DDoS pode usar uma das ferramentas abaixo. A primeira é a versão atual da mesma ferramenta utilizada pelo Anonymous nas primeiras operações, o LOIC: • Low Orbit Ion Cannon (LOIC) o https://sourceforge.net/projects/loic/ O uso do LOIC é muito simples, pois basta: 1) Informar a URL (endereço do site) ou IP do alvo; 2) Clicar no Lock On correspondente; 3) Fazer ajustes na parte de baixo se quiser; 4) Clicar em IMMA CHARGIN MAH LAZER e deixar o programa fazer seu trabalho: inundar o alvo com requisições de acesso enquanto o LOIC estiver funcionando. 5) Para interromper o ataque é só clicar no mesmo botão de iniciar, que vai mudar de nome para Stop flooding. 22 Só tem um detalhe: o LOIC entrega o IP do invasor e foi graças a ele que dezenas de Anons foram processados, cumpriram pena e tiveram que pagar pesadas multas nos EUA. A propósito, os líderes do Anonymous incentivaram o uso do LOIC mas não alertaram sobre a possibilidade de alguém ser preso. Há também uma versão mobile do LOIC: o http://m.1mobile.com/genius.mohammad.loic.html Uma outra opção é o T50 Sukhoi PAK FA Mixed Packet Injector 5.3 que pode ser baixado em: o https://packetstormsecurity.com/files/100816/T50-Sukhoi- PAK-FA-Mixed-Packet-Injector-5.3.html Image Board Nos primeiros anos da Internet não havia sites de redes sociais como o Facebook (2004), Instagram (2010), Twitter (2006), nem o extinto Orkut (2004-2014). O que as pessoas faziam era frequentar fóruns e listas de discussão. 23 Também era bastante popular os image boards. Um tipo de fórum com predominância de imagens que as pessoas poderiam enviar mantendo o anonimato se quisessem. Quando queriam manter-se anônimas a postagem aparecia com o nome de usuário anonymous que nada mais é que anônimo em português. Entendeu o porquê do nome Anonymous? Esses image boards eram organizados por categorias. Se o seu interesse fosse por mulheres nuas, havia a categoria mulheres nuas. Se o seu interesse fosse por dobraduras de papel, do tipo origami, havia a categoria origami. Havia até um espaço para ninfetas, onde era possível postar e ver fotos de crianças peladas e sendo abusadas sem que a polícia ou a justiça se preocupasse com isso. E sempre havia um espaço para tudo o que não fosse categorizado, onde as pessoas postavam bobagens, esquisitices, coisas chocantes, engraçadas, nojentas e politicamente incorretas. 4Chan O Anonymous surgiu no 4Chan, algo como Canal 4 (4 Channel). O 4Chan foi criado em 2003 pelo atualmente palestrante e assessor em fundo de investimentos Christopher Moot Poole com a intenção de falar sobre animações japonesas. Na época ele estava com 15 anos. É importante esclarecer que Poole nunca fez parte do Anonymous e nem participou de nenhuma de suas operações. Seu mérito foi ter criado o 4Chan, o berço do Anonymous e outros grupos hacker menos conhecidos. 24 Fonte: http://g1.globo.com/tecnologia/noticia/2016/03/fundador-do-4chan-vira-funcionario-do-google.html Diferentemente das redes sociais como Facebook ou Twitter, o 4chan permitia e encorajava a interação anônima entre seus usuários, os chamados Anonymous (ou Anons, como eram conhecidos dentro do fórum). Na verdade, encorajar é ser um pouco gentil em relação a isso. Como as postagens aleatórias eram metade ofensivas e mais de a metade repulsivas, quem se identificava na postagem era xingado até a alma. Então as pessoas começaram a postar como usuário anônimo (anonymous) para evitar ataques pessoais e doxing, que é o mesmo que pesquisar informações sobre um alvo antes de atacá-lo. O 4Chan chegou a ser o maior fórum do mundo, com doze milhões de visitantes por mês. Poole é, segundo a revista Times, uma das pessoas mais influentes do mundo. Você até pode visitar o 4chan pois ele ainda está ativo. Observe que o 4chan é o berço do Anonymous, mas não é o site oficial e nem o representa e nem Poole fez parte oficialmente do Anonymous: Da mesma forma que outros image boards o 4chan também é organizado por temas, como podemos observar na imagem do site. 25 Fonte: http://www.4chan.org O Anonymous teve origem em uma sessão chamada de /b/ board ou randon (aleatório), em que as pessoas postavam o que quisessem, garantindo o anonimato. Essa categoria /b/ acabou se tornando a mais concorrida do site e como as postagens com pouca interação sumiam depois de algum tempo, o desafio era postar alguma coisa que permanecesse no topo por um bom tempo. Similar a busca de likes no Facebook ou alcançar o trending top no Twitter. O que se buscava no /b/ eram muitos LOLs, equivalente aos likes que as pessoas buscam hoje. 26 O fato é que o que mais gera interação é o humor, o grotesco, o escatológico. A foto de alguém defecando na boca do outro é um exemplo do tipo de coisa que as pessoas postavam no /b/. Era preciso ser um freak (esquisito, desajustado) para conseguir frequentar o /b/ sem vomitar ou tentar suicídio . Assim foi surgindo essa cultura de gente esquisita que se identificavapelos mesmos gostos (?) e conheciam os mesmos memes. Meme Meme é uma ideia que se propaga. A fofoca e a propaganda boca a boca são exemplos de memes, mas o mais comum são os memes de imagens. Disso havia bastante no 4chan, sendo os populares os Lolcats (imagens engraçadas de gatos), Rickrolling (meme baseado no videoclipe da música Never Gonna Give You Up (1987) de Rick Astley), Chocolate Rain (meme baseado no videoclipe da música Chocolate Rain do músico norte- americano Tay Zonday), Boxxy (meme baseado em um personagem protagonizado pela celebridade americana da Internet Catherine "Catie" Wayne), Pedobear (meme baseado em um desenho de urso pedófilo), It’s Over 9000 (baseado em um episódio de Dragon Ball Z), entre outros. Esses memes podem não fazer sentido para o brasileiro, porque são referências culturais dos Estados Unidos. Da mesma forma que não faz 27 sentido para os americanos os memes da Nazaré, a personagem interpretada por Renata Sorrah na novela Senhora do Destino (2004- 2005), nem os do Félix, o personagem interpretado pelo ator Solano Lopes na novela Amor à Vida (2013). Além dos memes, esse pessoal do /b/ também fazia trolagens. Faziam trolagem até entre eles, quando uma garota prometeu que mandaria fotos sem roupa se cumprisse um desafio, como não mandou, os Anons, como eram conhecidos os usuários anônimos do 4chan, descobriram quem era, telefone e endereço e infernizaram sua vida por uns tempos, incluindo diversos pedidos de pizza na mesma noite. Como as postagens em sua maioria eram anônimas, o nome de usuário que aparecia era anonymous, como comentamos anteriormente. Você consegue ver isso até hoje, visitando o 4chan.org e bisbilhotando algumas postagens. Essa que aparece aí embaixo foi capturada em julho de 2018. Como a data está em inglês, o mês 07 aparece antes do dia 05, 07/05/2018: 28 Em uma dessas postagens alguém sugeriu que se o 4chan e o /b/ fossem uma pessoa o nome dessa pessoa seria Anonymous (Anônimo). Um ser real e imaginário ao mesmo tempo, que passava o dia postando todo tipo de coisa para os outros verem. Foi assim que o grupo Anonymous recebeu esse nome. Aos poucos, os Anons foram se reunindo e se organizando para expor e humilhar pessoas, desfigurar sites e pregar peças na Internet, tudo de forma aleatória e sem lideres ou organização prévia. Alguém aparecia com uma ideia ou desafio, parte do grupo apoiava e partiam para a execução. Esse comportamento é conhecido por rizoma, um termo emprestado da Biologia que diz respeito a mudança de direção repentina de uma raiz, caule, etc. No caso do Anonymous, a mudança era do movimento. Parecido com o voo de certos pássaros que passam a seguir um novo líder inesperadamente. A melhor representação do Anonymous é obtida por essa imagem do bando voando. Seguem qualquer líder que proponha algo de interesse. Não é um grupo unificado e subgrupos realizam ataques e operações sem aviso prévio e sem pedir autorização, não existem líderes permanentes. 29 Alguns membros só observam, voam juntos, porém mantendo uma certa distância. O que os unia era o fórum /b/ do 4chan. Lá os participantes se desafiavam ou decidiam agir em conjunto e combinavam as operações. Às vezes alguém chegava com uma queixa, pedindo ajuda para atacar algum desafeto. Às vezes conseguia sensibilizar membros do grupo, às vezes não. Recebia como resposta: não somos seu exército particular. E às vezes se tornava o alvo dos próprios companheiros. A maioria dessas trolagens exigia pouco ou nenhum conhecimento hacker, mas a perturbação online fez a rede de televisão Fox News exibir uma série de reportagens divulgando as ações do, até então pouco conhecido, Anonymous. Anonymous v.s. Hal Turner O Anonymous ganhou fama devido ao envolvimento com instituições e personalidades do mainstream (cenário, cultura) americano. Um desses 30 embates foi casos foi contra Hal Turner, um radialista e blogueiro americano com ideias favoráveis à supremacia branca (neonazismo e aversão aos negros, latinos, asiáticos, homossexuais, pessoas com deficiência) e ao antissemitismo (aversão aos semitas, especialmente aos judeus). Em seus posts e podcasts ele pregava o ódio racial e levantava diversas teorias da conspiração envolvendo o governo dos Estados Unidos. Se você misturar Donald Trump, Bolsonaro e o irmão Rubens do Verdade Oculta você consegue algo próximo do que Hal Turner representa para os americanos. Fonte: http://photos1.blogger.com/x/blogger/4445/866/1600/39452/Hal%20Turner.jpg Mas não foi por isso que o Anonymous entrou em guerra com ele. O problema é que o sujeito ofendeu um dos membros do /b/ e como esse pessoal vivia de trolagem gratuita, tendo um motivo era ainda melhor. Entre 2006 e 2007 suas transmissões foram tremendamente prejudicadas, além do prejuízo financeiro com o consumo de banda pelos sucessivos ataques do tipo DoS usando recursos simples, como o site www.gigaloader.com. Não precisava ser hacker para fazer isso. Os Anons também descobriram que o sujeito mantinha ligações com o FBI, trabalhando como dedo duro infiltrado em certos movimentos. Seria 31 algo como descobrir que um traficante famoso, como o Fernandinho Beira Mar fosse, na verdade, um informante da polícia federal. Foi um escândalo na época e contribuiu para aumentar mais um pouco a fama do Anonymous. Como retaliação, Turner chegou a processar o 4chan, mas estranhamente ele não deu continuidade à ação, ficando tudo por isso mesmo. O Anonymous só abandonou Turner quando após se cansar dele. Quem seria o próximo? O vídeo do Tom Cruise Tudo o que pudesse gerar LOLs era postado pelos participantes do /b/ e acabava virando meme ou já era um meme e se popularizava ainda mais depois de aparecer no fórum /b/ do 4chan. Um desses memes aconteceu no dia 14 de janeiro de 2008, quando vazou para a Internet um vídeo em que o ator Tom Cruise falava da Igreja da Cientologia da qual faz parte. Era para ser um vídeo sério, mas o ator não se continha em alguns trechos e começava a rir. Seria algo parecido com um vídeo do Tony Ramos falando que a carne da Friboi é boa e rindo em seguida. Não é o tipo de vídeo que a empresa — nesse caso a igreja, gostaria de divulgar. Tom Cruise já era visto como meio maluco, devido ao comportamento estranho que apresentou no programa da Oprah Winter em 2005. 32 Fonte: https://www.usmagazine.com/wp-content/uploads/1432321055_tom-cruise-couch-oprah-zoom.jpg Para quem não conhece, essa Igreja da Cientologia causa uma grande polêmica nos Estados Unidos por misturar religião, ciência e ficção científica em suas doutrinas. Seu criador, L. Ron Hubbard (1911–1986), começou com um sistema de autoajuda intitulado Dianética e depois transformou isso na religião conhecida como Cientologia. Tom Cruise é um dos seus membros mais famosos. Outra coisa importante que você precisa saber é que a Igreja da Cientologia é conhecida por processar as pessoas que se manifestam contra suas práticas. Como para processar é preciso saber o nome e o endereço de quem vai ser processado, a Igreja da Cientologia também é conhecida por manter um pequeno exército de detetives particulares, funcionários e membros voluntários que seguem e localizam quem escrever ou postar mensagens, vídeos ou se manifestar contra a instituição. Se defender nos Estados Unidos, até de acusações injustas, custa caro. Lembremos do caso Michael Jackson acusado de abuso infantil em 33 que preferiu pagar milhões em um acordo do que levar o processo adiante, o que lhe custaria muito mais. A Igreja da Cientologia aproveita usa seu poder econômico para intimidar as pessoas e coibir manifestaçõesque contrariem sua doutrina e interesses. Esse vídeo do Tom Cruise rindo da própria religião fez um grande sucesso, gerou muitos LOLs. Mas não demorou e foi retirado do ar. Outros Anons postaram o vídeo e em mais alguns minutos o vídeo era retirado. Isso acabou criando um desafio para os Anons, manter o vídeo no ar. Foi quando começaram a invadir sites e postar o vídeo nos endereços eletrônicos mais inusitados, como sites de notícias. Na mesma velocidade que os vídeos eram postados eles eram retirados e foi quando o Anonymous declarou publicamente guerra a Igreja da Cientologia, por querer censurar a Internet. Os ataques incluíam: • A especialidade da casa, os ataques de negação de serviço, para tirar o site da igreja do ar usando o www.gigaloader.com; • O envio de folhas de fax completamente pretas, para congestionar o serviço e acabar com a tinta dos aparelhos; • O congestionamento das linhas telefônicas, com pessoas do Anonymous ligando o tempo para pedir aconselhamento para os assuntos mais bizarros (trotes) ou configurando o modem para fazer discagem automática a cada cinco minutos. 34 Alguém da liderança (sim, o Anonymous sempre teve líderes) sugeriu que era hora do Anonymous sair da Internet e no dia 28 de janeiro de 2008, um vídeo do Anonymous apareceu no YouTube pedindo que as pessoas protestassem em frente aos centros da Igreja da Cientologia ao redor do mundo. A data do protesto foi marcada para o dia 10 de fevereiro de 2008. Devido a possibilidade de a igreja identificar e processar alguns dos participantes, foi sugerido que todos usassem algum tipo de máscara ou disfarce de forma a proteger a identidade. Alguém deu a ideia de usarem a máscara do personagem principal do filme V de Vingança (2005), baseado em graphic novel com o mesmo título que, por sua vez, foi inspirada na história real do Guy Fawkes (1570- 1606). No filme, o sujeito tenta livrar a sociedade de um governo opressor e para ocultar sua identidade usava a máscara que conhecemos. No final a cidade sai em seu auxílio usando a mesma máscara. Alguém do Anonymous achou que seria uma boa ideia usarem essa máscara no protesto. Curiosamente quem convocou o protesto não usou a máscara, ele usou um popular disfarce, conjunto de óculos, nariz e bigode falso. Praticamente todas as imagens do Anonymous nas ruas são desse protesto contra os centros da Igreja da Cientologia, o Projeto Chanology. CURIOSIDADE: A página da Wikipédia da Igreja da Cientologia em português não cita o episódio com o Anonymous, só aparece na página em inglês. A Igreja da Cientologia não foi a única a ter problemas com o Anonymous, se quiser saber mais pesquise por Anonymous v.s. Westboro Baptist Church. Mas o Projeto Chanology mudou o status do Anonymous, 35 passou de um bando de desocupados para um importante coletivo hacktivista. Fonte: http://guff.com/10-reasons-why-anonymous-terrifies-isis A maioria dos membros não era hacker. O ataque de negação de serviço foi orientado por um passo a passo bem simples: acessar o www.gigaloader.com e informar o site da igreja ou IP ou usar o LOIC. O LOIC é um software de código aberto escrito em C# que tem como objetivo executar um ataque de negação de serviço. Para que o objetivo seja alcançado é preciso ter entre centenas e milhares de pessoas executando o mesmo programa, ao mesmo tempo e informando o mesmo endereço do alvo. E isso o Anonymous tinha, pessoas e a disposição dessas pessoas para atacar o site da Igreja da Cientologia ou qualquer outro que indicassem. O programa foi desenvolvido pela Praetox Technologies em 2006 com o intuito de avaliar e testar redes, sendo depois disponibilizado para domínio público. O nome LOIC é a abreviação de Low Orbit Ion Cannon, uma arma fictícia existente no jogo de vídeo game Command & Conquer. 36 A título de comparação, se o bispo Macedo orientasse os fiéis para usarem esse programa, eles poderiam tirar do ar praticamente qualquer site ao redor do mundo. Bastando informar o IP e executar o programa ao mesmo tempo. Alguns profissionais que analisaram o comportamento das pessoas que formavam o Anonymous na época, sugeriram que um bando de jovens e jovens adultos sem rumo, desajustados socialmente, vítimas de bullying e um completo fracasso na vida real, encontraram no poder coletivo a catarse que necessitavam para tornar suas vidas menos miseráveis. É óbvio que a Igreja da Cientologia não ficou parada e assim que conseguiu localizar alguns dos envolvidos, os processos começaram. Não deu para identificar e punir nem 1% dos participantes, mas isso foi o suficiente para causar o primeiro racha no Anonymous. Pessoas que acharam que o grupo deveria ser avisado que teria o IP exposto ou que deveriam ser dadas instruções para que os participantes ocultassem seus IPs, assim como faziam os líderes. A propósito, em entrevistas posteriores, quando os líderes foram desmascarados, soubemos que nenhum usou o LOIC. Deixaram isso por conta dos ingênuos e incautos que acreditaram na promessa que não seriam descobertos, porque eram muitos (legião). De fato, a maioria escapou, mas outros não. Após o Projeto Chanology muitos hackers e ativistas passaram a querer fazer parte do grupo, saindo de vez do 4chan e indo para o underground, passando a planejar as ações quase que exclusivamente 37 nos canais do IRC (programa de bate papo que oferece segurança na comunicação). Outra coisa que aconteceu foi que aboliram de vez as trolagens, passando a ser o Anonymous um movimento hacktivista, sem tempo para os LOLs. Isso não agradou quem entrou só para se divertir às custas dos outros. Foi como aquela mudança de direção do bando de pássaros, o grupo de trolagem foi perdendo espaço e dando lugar a um grupo mais preocupado em usar a força do Anonymous em operações hacktivistas. Esse racha fez com que hackers que participaram dos primeiros protestos se sentissem usados e começaram a atacar o próprio Anonymous, frustrando inclusive algumas de suas operações, como por exemplo uma invasão antecipada ao site da igreja de Westboro. Operação Troco (Payback) O Wikileaks é um site mantido pelo hacktivista Julian Assange, especialista em doxing (invadir, obter e divulgar documentos comprometedores dos governos e governantes). Em 2010, em retaliação, a Amazon, PayPal, MasterCard e Visa boicotaram o Wikileaks, impedindo que as pessoas fizessem doações e indisponibilizando o serviço de DNS e hospedagem, que foi o caso da Amazon. 38 O Anonymous comprou a briga porque grupos neonazistas continuavam com seus sites hospedados nos servidores da Amazon e recebendo doações via PayPal, MasterCard e Visa. Mais uma vez o DoS foi a principal arma de vingança contra o que chamaram de tentativa de censura da Internet. Os ataques ocorreram no dia 8 de dezembro de 2010 e dessa vez o FBI, a polícia federal americana, se encarregou de localizar e processar os principais envolvidos. Além dos processos eles foram impedidos de usar o computador ou interagir com outros integrantes do Anonymous por vários meses e até alguns anos. Aqui utilizaram ainda mais o LOIC, mas em entrevistas posteriores dos líderes do grupo, ficamos sabendo que os sites foram derrubados por dois hackers que emprestaram suas redes de bots. Se dependessem só do LOIC e dos Anons os sites não teriam caído. Quando chegou no último alvo, que seria a Amazon, os líderes do Anonymous se desentenderam com esses hackers donos de redes zumbi e eles pularam fora. Confirmando que só o LOIC e o Anons não teriam derrubado nem o PayPal nem o Credicard. Observe que esse já não era o grupo original que começou o Anonymous. O Anonymous acabou se tornando uma ideia, um conceito, a ser apropriadopor todos aqueles que se diziam hacktivistas. Mas um pequeno grupo conseguiu sobressair e manipular os membros leigos que de alguma forma queriam participar, sentir que fazia parte de algo maior, importante. Não encontramos relação do movimento Anonymous brasileiro com nenhum dos membros do Anonymous original. Também não vemos ações 39 assinadas pelo Anonymous brasileiro faz muito tempo. Nem nada relacionado ao hacktivismo. São tantos os casos de corrupção, tantas pessoas poderosas, políticos, juízes, ministros, que poderiam ser expostos, mas os nossos Anons brasileiros simplesmente parecem não existir ou não ter competência para isso. LulzSec (The Lulz Boat) Insatisfeitos com o fim das trolagens, Anons insatisfeitos com essa tendência hacktivista, fundaram o Lulz Sec, abreviação de Lulz Security, sendo esse Lulz um jogo de palavras com o LOL, que em tradução livre poderia ser lido como rindo muito alto da segurança. O objetivo do LulzSec era apenas invadir e expor os dados obtidos após as invasões. E foram várias, sendo a mais famosa o vazamento de dados de mais de um milhão de contas de usuários da Sony em 2011. O LulzSec declarou guerra aberta aos governos, bancos e grandes corporações e assim como surgiu, deixou de existir oficialmente no mesmo ano, segundo comunicado divulgado no site. Em entrevistas posteriores revelaram que pararam por terem ido longe demais e saberem que a polícia federal estava prestes a prendê-los e processá-los, como de fato ocorreu. Da mesma forma não encontramos relação do LulzSec brasileiro com o LulzSec original, dando a impressão que apenas o nome é o quem tem em comum. 40 O LulzSec usava como símbolo o meme Monocle Guy e um lema que em tradução livre quer dizer “Os líderes mundiais têm alta qualidade de vida às suas custas." O Anonymous acabou? Sim. O Anonymous acabou. E faz tempo. Vive do nome, da sombra, da fumaça que deixou e dos inúmeros iludidos com a ideia de que basta se dizer Anonymous para ser um. Os líderes do Anonymous foram identificados, presos, processados, após dedurados por um dos seus próprios líderes, o Sagu, que depois descobriram ser Hector Xavier Monsegur, o traíra: Fonte: https://pt.wikipedia.org/wiki/Sabu_(hacker) 41 Principais ataques atribuídos ao Anonymous Nem sempre dá para confiar que o ataque foi feito pelo Anonymous original ou se foi alguém que atacou e para se safar pôs a culpa no Anonymous: 1. Anonymous v.s. Hal Turner (2006) 2. Project Chanology (2008) 3. Operation Payback/Operation Avenge Assange (2010) 4. Operation Sony (2011) 5. Operation Darknet (2011) 6. Anonymous v.s. HBGary (2011) 7. Anonymous v.s. Bank of America (2012) 8. Anonymous v.s. the Vatican (2012) 9. Anonymous v.s. Westboro Baptist Church (2012) 10. Operation Megaupload (2012) 11. Operation Charlie Hebdo (2015) 12. Operation KKK (2015) Observe a cronologia que após o episódio com Hal Turner em 2006 eles só iriam fazer algo grande em 2008 no projeto Chanology, do qual participaram com poucos remanescentes do grupo original. A repercussão mundial veio em 2010 com a Operação Troco/Vingar Assange e a partir daí o grupo intensificou suas atividades até seus membros serem presos entre 2014 e 2015. Como qualquer um pode ser dizer membro do Anonymous e assinar uma invasão, o que ocorreu a partir de 2015 pode ser obra de cavaleiros solitários sem nenhum contato com o Anonymous oficial. 42 Por mais que queiramos acreditar que não existiam líderes, os relatos de quem manipulou os membros e orquestrou as ações prova que não foi bem assim. Havia uma liderança bem conhecida e sem ela o Anonymous não seria o que foi e nem chegaria onde chegou. Autodescrição do Anonymous Nós somos Anonymous. Somos uma legião5. Nós não esquecemos. Nós não perdoamos. Esperem por nós. 5 Referência a passagem bíblica: “E perguntou-lhe: Qual é o teu nome? E lhe respondeu, dizendo: Legião é o meu nome, porque somos muitos.” - Marcos 5:9 (Almeida Corrigida e Fiel) 43 Epilogo Essa é apenas a primeira parte da Verdadeira História do Anonymous. Em breve escreveremos sobre os momentos finais do grupo, como Sagu, um dos líderes, passou a ser informante do FBI e entregou seus companheiros, decretando o fim do Anonymous. Também estamos fazendo um documentário com previsão de lançamento para 2020 e um livro em que ensinamos passo a passo todas as técnicas usadas por eles, acompanhe nosso trabalho para saber ao certo quando estiver pronto e quando será lançado. 44 O maior livro hacker do mundo A Bíblia Hacker é o maior livro hacker do mundo. O tamanho A4 (21 x 29,7cm) é o tamanho de uma folha de papel de impressora. A primeira versão foi lançada em 2005 com 1.200 páginas e a versão 2018 tem quase 2.000 páginas distribuídas em 12 volumes que abrange todo o universo hacker. Ilustrações são centenas. A maioria das telas capturadas dos programas, demonstrando passo a passo como usar cada técnica e cada ferramenta. A primeira edição de A Bíblia Hacker surgiu em 2005 e naquela época as pessoas associavam o conhecimento hacker a crimes de informática demonstrando grande ignorância sobre o assunto. Também não existia as 45 facilidades de impressão de hoje, em que várias empresas oferecem o serviço de impressão sob demanda (on demand) e estão mais propensas a publicar livros hacker. Em 2005 as editoras não publicavam livros hacker. A não ser aqueles considerados inofensivos. A opção que tínhamos era encomendar por conta própria uma tiragem mínima de 500 exemplares ao custo aproximado de 80 mil reais. Era um investimento alto e de risco, pois não sabíamos quanto tempo levaria para vender os 500 exemplares ou recuperar o investimento. E, como esse tipo de literatura se desatualiza rápido, optamos pela produção artesanal, em menor escala. Assim o fizemos. As 600 folhas — 1.200 páginas — eram impressas frente e verso em impressora laser, depois encadernadas manualmente por um artesão. Inicialmente o prazo de entrega acertado com o profissional era de três dias. Com o aumento das vendas subiu para uma semana. Com um mês de vendas, devido à grande procura, o prazo de entrega já estava em três meses. Esse prazo não dependia de nós. Dependia do artesão. Porém, a ansiedade das pessoas e um pouco de desconfiança começaram a causar constrangimentos, com pessoas postando na Internet que pagaram e não receberam, mesmo tendo concordado em aguardar o prazo longo da entrega ou alegando não saberem disso. O mais desagradável era ver que após receberem A Bíblia, não voltavam ao site ou fórum para dizer que já havia recebido. Ainda pior eram aqueles que sequer compraram A Bíblia e postavam ofensas e alegações 46 de não terem recebido. Alguns desses mentirosos foram processados por conta disso. Para evitar toda essa aporrinhação decidimos suspender as vendas da Bíblia Hacker 2005. E só relançar quando tivéssemos certeza de que não haveria atraso nas entregas devido a um aumento de demanda. O tempo passou, lançamos diversos outros livros e cursos em videoaulas, nosso trabalho tornou-se cada vez mais conhecido e respeitado, a ponto de firmarmos convênio com as Forças Armadas, Ministério Público, Polícia Federal e Polícia Civil, até que em 2016 achamos que seria um bom momento para retornar ao projeto A Bíblia Hacker. Só não daria para usar o material de 2005 pois quase tudo mudou. Até eu, que naquela época cursava Pedagogia e hoje tenho a Pedagogia e mais oito, entre graduações, Pós e MBA, em andamento ou concluídos, incluindo um bacharelado em Sistemas de Informação e um MBAem Gestão de TI. A Bíblia Hacker versão 2018 foi escrita do zero. Comparando com A Bíblia Hacker 2005, na versão 2018 a única coisa que aproveitamos foi o título. O que você terá em mãos é nada menos que o maior livro hacker do mundo, distribuído em 12 volumes e totalizando quase 2.000 páginas. Aproveite! 47 Quem é esse cara? Marco Aurélio Thompson é um dos dez maiores hackers brasileiros, com registro de atividade desde 1987 como phreaker (hacker de telefone). Em 2003 lançou o Curso de Hacker (www.cursodehacker.com.br) e em 2007 a Escola de Hackers (www.escoladehackers.com.br), sempre acreditando que a melhor defesa contra hackers é se tornar um. Isso em uma época em que hackers não eram vistos com bons olhos. É professor, empresário, jornalista, consultor pelo Sebrae e de uns tempos para cá passou a colecionar diplomas universitários: • MBA em Gestão de TI pela FMU • Bacharel em Sistemas de Informação pela Unifacs • Bacharel em Administração de Empresas pela Unifacs • Pedagogo pela Unifacs • Pós-graduado em Psicopedagogia pela Unifacs • Pós-graduando em Ethical Hacking e CyberSecurity pela UNICIV • Licenciado em Letras pela Unifacs • Licenciando em História pela Estácio • Licenciando em Matemática pelo IFBA e pela Estácio • Estudante de Direito • E está sondando um Mestrado :) Lista atualizada até 2018, depois disso já deve ter mais alguma coisa. 48 O maior autor hacker do mundo Fonte: www.skoob.com.br/autor/livros/12924 49 Apareça Site http://www.abibliahacker.com e-Mail6 professor@marcoaurelio.net Facebook www.fb.com/marcoaureliothompson WhatsApp +55 (71) 9-9130-5874 LinkedIn www.linkedin.com/in/marcoaureliothompson Currículo Lattes www.marcoaurelio.net/curriculo Instagram www.instagram.com/marcoaureliothompson 6 A forma menos recomendável para entrar em contato conosco é por e-mail. Devido a palavra hacker a maioria dos provedores bloqueia as mensagens por conta do conteúdo ou do remetente. Dê preferência ao Facebook ou WhatsApp. Capa Miolo Folha de rosto Miolo
Compartilhar