Buscar

A História do Anonymous

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A Bíblia Hacker apresenta: 
 
 
 
Aprenda 
a ser 
HACKER 
para não 
ser 
Invadido 
 
 
 
 
 
LIVRO 2 
   
 
 
Copyright @ 2018 Marco Aurélio Thompson 
Todos os direitos reservados 
ISBN: 978-85-98941-56-1 
 
DISTRIBUIÇÃO GRATUITA POR DOWNLOAD 
 
 
Capa, edição, revisão: Marco Aurélio Thompson 
3 
 
Apresentação 
Antes de iniciar preciso dizer que esse e-book gratuito não é um 
curso de invasão de computadores. Nosso objetivo é apresentar a 
história dos hackers e explicar por que você precisa tornar-se hacker 
e como você poderá fazer isso, sozinho(a) ou com a nossa ajuda. 
Se você procura por um livro ou curso de invasão que ensine a 
invadir para testar a segurança de sistemas (pentest), dê uma olhada 
em nossas outras publicações que podem ser vistas no Skoob1 e no 
Issuu2. 
 Essa coleção de e-books está dividida em seis e-books, cada e-
book tratando de um assunto: 
• No primeiro e-book vimos como surgiram os hackers e como 
esse conceito vem mudando através dos tempos; 
• Nesse segundo e-book veremos a história do Anonymous, um 
popular grupo hacker que foi desmantelado pela polícia federal 
americana; 
• No terceiro e-book falaremos sobre seu interesse em ser hacker 
e você vai ver que isso é perfeitamente possível, com ou sem a 
nossa ajuda; 
• No quarto e-book dissecaremos algumas invasões para você 
entender como as coisas realmente funcionam e como as 
invasões acontecem. Perceberá que não é nenhum bicho de sete 
cabeças ser hacker ou aprender a invadir; 
 
1 https://www.skoob.com.br/autor/livros/12924 
2 https://www.issuu.com/editoradoautor 
4 
 
• No quinto e-book veremos a importância do inglês para leitura e 
como isso poderá fazer de você um hacker melhor; 
• Encerraremos com um sexto e-book ensinando alguns hacks 
simples, que você poderá fazer sem ter grandes conhecimentos 
e que levam menos de 1 minuto. 
Ao término das leituras você deverá ser capaz de entender o que 
é ser hacker, ser convencido de que precisa tornar-se um(a) hacker e 
saberá quais são os passos necessários para chegar lá. 
Essa é a nossa proposta e se for isso o que você procura, está 
no lugar certo. 
Boa leitura! :) 
 
 
 
5 
 
Malditos Anônimos 
Anônimo, quando traduzido para o inglês é anonymous. A língua 
inglesa tem essa particularidade de gênero e número. Isso quer dizer 
que anônimo, anônima, anônimos e anônimas, em inglês se escreve 
anonymous, tanto no singular como no plural, tanto para o gênero 
masculino como para o feminino. Para saber a que a palavra se refere 
de fato, só lendo no contexto. 
 
Todos que gostam ou trabalham com hacking ou segurança da 
informação têm por obrigação ter lido ou ouvido falar do Anonymous, 
um coletivo hacker que surgiu no começo dos anos 2000 sem grandes 
pretensões, mas acabou se tornando o grupo hacker mais conhecido 
6 
 
da história. A prestigiada revista Times incluiu o Anonymous na lista 
das 100 pessoas mais influentes de 2012. 
 
Outro fato curioso é que o Anonymous não foi criado como grupo 
hacker. Tornou-se um grupo hacker por força das circunstâncias e há 
quem pense que o Anonymous deixou de existir faz tempo. Se 
considerarmos que o grupo original não existe mais, essa afirmação 
faz sentido. 
Nosso objetivo com esse e-book é contar para quem sabe e para 
quem acha que sabe, a verdadeira história do Anonymous: muito além 
da Wikipédia. Vamos começar bem do início, então senta que lá vem a 
história. 
 
A origem dos hackers 
 No primeiro e-book da série demonstramos que o objetivo dos 
primeiros hackers era pregar peças, fazer pegadinhas, trolagens. O 
7 
 
Anonymous também surgiu com esse propósito, de trolagem, como 
veremos mais adiante. 
 
Cult of the Dead Cow 
O Cult of the Dead Cow (Culto da Vaca Morta) ou cDc, é um grupo 
hacker criado em junho de 1984 em um matadouro que servia de 
ponto de encontro dos jovens da região. É daí que vem a bizarrice do 
nome. 
 
O cDc existe até hoje e ficou conhecido pela extensa publicação 
de textos propagando a cultura hacker em BBSs, na Internet e 
também na mídia em geral. 
O cDc criou uma ferramenta de administração remota que ficou 
bastante conhecida por ser usada como cavalo de Tróia (Trojan Horse): 
o BO ou Back Orifice, apresentado em agosto de 1998 na DEF CON®3 
#6. 
 
3 Convenção hacker realizada anualmente em Las Vegas, USA, não confundir com DEFCON, um estado de alerta 
atômico. 
8 
 
O nome Back Orifice pode ser traduzido como orifício traseiro ou, 
em bom português, olho do c* e diz respeito a um jogo de palavras 
com a ferramenta BackOffice Server da Microsoft. Observe o tal olho no 
logotipo da versão 2000 do BO que sugere uma pessoa em posição do 
exame de toque: 
 
 O grupo existe até hoje, mas nem de longe lembra a fama 
original: 
• http://www.cultdeadcow.com 
• https://www.facebook.com/cultdeadcow 
 
L0pht (pronuncia-se "loft" e não se escreve com a letra ó, mas com 
zero: 0) 
 A L0pht Heavy Industries foi um coletivo hacker ativo entre 1992 
e 2000 e localizado na área de Boston, Massachusetts nos Estados 
Unidos. O L0pht foi um dos primeiros hackerspaces4 viáveis nos EUA 
e um pioneiro da divulgação responsável, que é quando as falhas de 
segurança são divulgadas primeiro para os responsáveis pelo sistema 
 
4 Hackerspace é uma espécie de clube hacker, um espaço físico para discussão e troca de ideias. No Brasil os 
poucos hackerspaces existentes são espaços maker (de criação), na maioria das vezes sem a discussão ou 
presença de hackers com o propósito de discutir técnicas de invasão. 
9 
 
ou do serviço vulnerável que é quem pode corrigi-las. A divulgação 
irresponsável é quando as falhas de segurança são divulgadas 
indiscriminadamente incluindo quem possa se aproveitar delas. 
 Em 19 de maio de 1998, todos os sete membros do L0pht (Brian 
Oblivion, Kingpin, Mudge, Rogue Espacial, Stefan Von Neumann, John 
Tan e Weld Pond) testemunharam perante o Congresso dos Estados 
Unidos que eles poderiam parar a Internet em 30 minutos. 
 Se era verdade não sabemos, mas como a Internet quase parou 
alguns anos depois, é provável que eles se referiam a essa brecha no 
Windows 2000 Server. 
 O software mais famoso criado por eles, o L0phtCrack, 
atualmente na versão 7, é um cracker se senhas para o Windows NT, 
usado até hoje por milhares de hackers e profissionais de segurança 
ao redor do mundo. Já foi gratuito, mas hoje é pago. 
• http://www.l0phtcrack.com 
 
Hacktivismo 
Você de estar se perguntando assim: 
—Por que o professor Thompson está falando do cDc e do L0pth 
já que a ideia era contar a história do Anonymous? 
Foi preciso falar do cDc e do L0pth porque esses foram os 
primeiros grupos que fizeram ativismo pela Internet, precedendo o 
Anonymous. 
10 
 
Havia membros do cDc no L0pth e eles decidiram que o L0pth 
seria para pesquisas e coisas sérias, como o estudo das 
vulnerabilidades e criação de ferramentas de segurança. Enquanto o 
cDc teria a liberdade para invadir sem responsabilidade, trollar, fazer 
o que os hackers fazem de melhor: explorar vulnerabilidades e contar 
para todo mundo. 
O fato curioso é que algumas ferramentas hacker foram 
adotadas por profissionais de informática, hackers e usuários 
residentes em países onde não há liberdade de expressão. 
Caso você não saiba, em países como a China, Cuba, União 
Soviética, Coréia do Norte e tantos outros, falar mal do governo, 
mesmo que seja verdade, pode resultar em detenção e pena de morte, 
muitas vezes com execução sumária. 
Essas ferramentas hacker, criadas parapermitir comunicação 
segura entre hackers, acabaram permitindo que as pessoas desses 
países conseguissem se comunicar sem serem descobertas. Quando 
se subverte a tecnologia em prol de uma causa temos o hacking + 
ativismo, o hacktivismo. 
O ativismo pela internet é o uso subversivo de computadores e 
redes de computadores para promover uma agenda política ou uma 
mudança social. Com raízes na cultura hacker e na ética hacker, seus 
fins estão frequentemente relacionados à liberdade de expressão, aos 
direitos humanos ou aos movimentos de liberdade de informação. 
11 
 
O que o hacktivismo tenta fazer é dar voz a quem não tem voz e 
anonimato a quem precisa. 
No Brasil temos uma falsa liberdade de expressão e o anonimato 
é proibido. Liberdade de expressão é ter o direito de falar sobre o que 
quiser, mas se alguém criar uma revista, canal, site, blog, fanpage ou 
até mesmo um post, sobre pedofilia, fizer apologia à maconha, em prol 
do racismo, antissemita, de cunho homofóbico ou qualquer outro 
tema sensível, polêmico e discriminatório, pode ter certeza de que 
sofrerá consequências e não conseguira manter o material online por 
muito tempo. 
O Art. 5º da Constituição brasileira diz que “V - é livre a 
expressão da atividade intelectual, científica e de comunicação, 
independentemente de censura ou licença;”, mas para garantir que 
ninguém fale o que não interessa ouvir, o Estado pune quem se 
manifestar honestamente sobre temas sobre os quais não interessa 
o debate. 
Em IV do mesmo artigo lemos, “IV – é livre a manifestação do 
pensamento, sendo vedado o anonimato”. A proibição do anonimato 
tem dupla finalidade. O primeiro é permitir que as pessoas possam se 
defender de eventuais calúnias e difamações. Certamente você 
gostaria de saber quem anda postando mentiras a seu respeito na 
Internet para poder questionar essa pessoa em juízo. 
A segunda finalidade da proibição do anonimato é permitir ao 
Estado identificar e punir quem se manifeste sobre temas delicados. 
12 
 
Além disso, se o sujeito mora no interior do país, na região Norte 
ou Centro Oeste por exemplo, terra conhecida pela pistolagem, se o 
sujeito fala e prova que o prefeito é ladrão, como ele não pode fazer 
isso anônimo, acaba correndo o risco de morrer. Como acontece 
frequentemente nessas regiões do Brasil. As maiores vítimas são 
ambientalistas, religiosos e jornalistas, assassinados por 
incomodarem o poder local. 
O hacktivismo vem de encontro a essas pessoas, permitindo que 
elas divulguem o que precisam divulgar, porém mantendo o 
anonimato. O hacktivismo protege principalmente as pessoas que 
querem denunciar políticos, governantes, poderosos locais, mas se 
fizerem isso e forem identificadas correm o risco de morrer. 
O problema é que a mesma estratégia de anonimato pode ser 
usada para: 
• Propagar fake News (notícias falsas); 
• Distribuir material pornográfico infantil; 
• Ofender negros, homossexuais, judeus, imigrantes, adeptos de 
religiões de matriz africana, etc. 
• Vingança pessoal, caluniando e difamando desafetos e até 
mesmo ex-parceiros(as) sexuais. 
Por esse motivo o hacktivismo não é visto com bons olhos pelo 
Estado. O hacktivismo é capaz de ocultar do Estado, o sujeito da ação. 
13 
 
O hacktivismo vai além da busca pelo anonimato, inclui a invasão 
de contas e sites de governantes e poderosos para expor seus 
pecados e roubar informações que configurem provas. 
O termo hacktivismo foi cunhado em 1994 por um membro do 
Cult of the Dead Cow (cDc) conhecido como "Omega" em um e-mail para 
o grupo. 
Apesar de as características de exposição de informação em 
nome da transparência e dar anonimato a quem precisa, não é tão fácil 
delimitar o hacktivismo, pois alguns aceitam como tal os atos de 
ciberterrorismo, enquanto outros preferem limitar o hacktivismo aos 
hacks tecnológicos que promovem mudanças sociais. 
O Anonymous ganhou fama por ser um grupo formado por 
ativistas hacker, daí a necessidade de você saber o que é hacktivismo 
para entender o Anonymous. Algumas formas de hacktivismo: 
• Código: Software e sites podem alcançar propósitos políticos. Por 
exemplo, o software de criptografia PGP pode ser usado para 
proteger as comunicações; O autor do PGP, Phil Zimmermann, 
disse que o distribuiu primeiro ao movimento pela paz. 
• Espelhamento de sites: é usado como uma ferramenta para 
contornar bloqueios de censura em sites. É uma técnica que 
copia o conteúdo de um site censurado e o publica em outros 
domínios e subdomínios que não são censurados. 
• Geo-bombardeio: uma técnica na qual internautas adicionam 
uma geo-tag ao editar vídeos do YouTube para que a localização 
do vídeo possa ser exibida no Google Earth. 
14 
 
• Blogging anônimo: um método de falar para um público amplo 
sobre questões de direitos humanos, opressão governamental, 
etc. que utiliza várias ferramentas da web como contas de e-mail 
gratuitas e/ou descartáveis, mascaramento de IP e software de 
blog para preservar um alto nível de anonimato. 
• Vazamento: vazamento de informações de uma fonte interna 
que atua no interesse do público para revelar informações 
confidenciais e protegidas sobre uma determinada organização 
que as envolva em práticas ilícitas ou mal-intencionadas. 
• Doxing: A prática na qual documentos e registros privados e / ou 
confidenciais são invadidos e tornados públicos. Doxing também 
diz respeito a criação de dossiês sobre pessoas e empresas e foi 
uma das técnicas mais usadas nos últimos anos do Anonymous, 
inclusive de alguns membros contra eles mesmos. 
• Ataques de negação de serviço: esses ataques usam grandes 
conjuntos de computadores pessoais e públicos que os hackers 
controlam por meio de arquivos executáveis (malware) 
geralmente transmitidos por anexos de e-mail ou links de sites. 
Depois de assumir o controle, esses computadores agem como 
uma manada de zumbis, redirecionando o tráfego de rede para 
um site, com a intenção de sobrecarregar os servidores e colocar 
um site off-line. Essa foi a tática mais usada pelo Anonymous. 
Alguns supostos hackers brasileiros se dizem membros do 
Anonymous, mas não têm em seu histórico nenhuma ação que 
15 
 
possamos considerar hacktivismo. Aliás, alguns nem sabem o que é 
isso. 
 
Direito à informação, Liberdade de Expressão e Anonimato 
 Os grupos hacktivistas são criados e mantidos pelo tripé direito 
à informação, liberdade de expressão e anonimato: 
 
 O direito à informação pode revelar que o político fulano ou líder 
espiritual sicrano ou o dirigente de clube beltrano está envolvido em 
falcatruas. Um hacker ativista ou grupo, pode investigar e invadir as 
contas desses poderosos (doxing) e divulgar informações 
comprometedoras na Internet. 
 Doxing é crime e os hacktivistas se justificam dizendo que 
cometem um crime para conter outro. O problema dessa abordagem é 
que as provas obtidas por meios ilícitos não têm valor nas ações 
judiciais, o doxing pode acabar beneficiando o criminoso. 
DIREITO À 
INFORMAÇÃO
LIBERDADE DE 
EXPRESSÃOANONIMATO
16 
 
 Há também os abusos, a invasão de privacidade. Imagine uma 
moça ou rapaz portador do vírus HIV cujo resultado do exame é 
divulgado na Internet. Quem invade a conta e torna pública essa 
informação se justifica dizendo que as pessoas têm o direito de saber 
se estão saindo com um(a) soropositivo(a). Nós podemos até 
concordar com isso, mas não podemos ignorar o direito do outro à 
privacidade. 
 Em relação à liberdade de expressão é totalmente justificável 
que as pessoas possam falar sobre o que quiserem. O problema é que 
algumas declarações podem pôr em risco a vida da pessoa ou criar 
sérios problemas legais e sociais para ela mesma. 
 A socialite Day McCarthy postou no Youtube um vídeo em que 
ofende a filha adotiva de Bruno Gagliassoe Giovanna Ewbank. Para 
quem não sabe a menina é negra. 
 
Fonte: https://www.youtube.com/watch?v=fWE-6Rewb9o 
17 
 
 Liberdade de expressão é isso, poder dizer o que quer. Mas 
precisamos considerar que as pessoas merecem respeito e essa 
declaração é de um desrespeito incomensurável. É uma ofensa tão 
grande, que no Brasil é considerada crime de injúria racial. O crime de 
injúria racial está alocado no artigo 140, §3º, no Título I, capítulo V, da 
Parte Especial do Código Penal Brasileiro – "Dos Crimes Contra a Honra". 
 Observe que isso é bem diferente de alguém que precisa 
denunciar o prefeito da cidade onde mora, mas precisa se manter 
anônimo(a) para não pôr em risco a própria vida. Da mesma forma um 
cubano ou norte coreano que quer expor para o mundo as mazelas do 
próprio país, mas precisa fazer isso mantendo o anonimato para não 
morrer. 
 O grande dilema é: 
Dar liberdade de expressão permitindo o anonimato e ver as pessoas 
ofendidas impedidas de se defenderem? 
ou 
Dar liberdade de expressão, mas proibir o anonimato e pôr em risco a 
vida das pessoas que querem denunciar crimes e desmandos em suas 
cidades, estados ou países? 
 A situação se agrava quando pensamos em pedófilos se valendo 
do anonimato para postar e compartilhar fotos e vídeos de pornografia 
infantil. Muitas dessas imagens feitas pelos próprios pais, parentes ou 
pessoas próximas. Raramente por estranhos. Seria bom a rua toda 
18 
 
saber quem é o pedófilo de plantão, mesmo que isso vá de encontro 
ao direito à privacidade que o sujeito legalmente tem. 
 Não importa o que você defende, se é o direito restrito ou 
irrestrito à informação, se é a liberdade de expressão com ou sem 
anonimato. Sempre haverá um grupo contrário trabalhando para 
manter o que ele acha mais correto, alinhado aos seus próprios 
interesses. Um pai de família que se descobriu gay após anos de 
casado e com filhos, prefere manter isso só para ele. Já a esposa acha 
que tem o direito de saber. E aí? 
Até o caminho do meio é polêmico, pois quando a sociedade 
decide dar-se liberdade de expressão com ressalvas, as ressalvas 
são, na verdade censura e julgamento prévio do direito dos outros. 
 
Trolls 
Nem só de hacktivismo vivem os hackers. Até os grupos 
conhecidos pelo hacktivismo têm em seu histórico, invasões pelo 
simples prazer de invadir. 
Segundo a Wikipédia “Trol, por vezes também grafado troll (em 
inglês: troll), é uma criatura antropomórfica imaginária do folclore 
escandinavo. É descrita tanto como gigante horrendo – como os ogros 
– ou como pequena criatura – semelhante aos goblins. Diz-se que vive 
nas florestas e nas montanhas, em cavernas ou grutas subterrâneas. 
Tem cauda como os animais. É comumente maldoso e estúpido.” 
19 
 
 
Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c7/John_Bauer_1915.jpg 
Na literatura nórdica apareceram com várias formas, e uma das 
mais famosas teria orelhas e nariz enormes. Nesses contos também 
lhes foram atribuídas várias características, como a transformação 
dessas criaturas em pedra, quando expostas à luz solar, e ainda a sua 
perda de poder ao ouvirem o badalar dos sinos das igrejas. 
Na internet, o troll é aquele usuário que provoca e enfurece as 
outras pessoas envolvidas em uma discussão sobre determinado 
assunto, com comentários injustos e ignorantes. 
O objetivo do troll é provocar a raiva e ira dos outros internautas. 
O ato de fazer um troll é comumente conhecido por trolar (ou 
trollar). Por exemplo: “Sai do chat porque o João começou a me trolar”. 
Um tipo de trolagem bastante comum na Internet é a desfiguração de 
sites ou tirar o site do ar. O Anonymous começou fazendo apenas isso: 
trolagem. 
 
20 
 
LOL 
 LOL é uma forma comum de expressão na comunicação usando 
a Internet, como os fóruns, e-mails e chats, por exemplo. É geralmente 
utilizado para representar risadas altas (zombaria). 
LOL é um acrónimo para laugh out loud (que em português 
significa algo como "muitas risadas"), laughing out loud (algo como 
"rindo muito alto"), ou ainda lots of laughs ("um monte de risos"). 
Variações: 
• lol 
• Lol 
• loL 
• LoL 
• LOl 
• l0l 
• L. O. L. 
• L0L 
• /o/ 
• \o\ 
• \o/ 
• |o| 
• /O/ 
• \O\ 
• \O/ 
• lool 
• |()| 
• lOl 
 
É importante você compreender o conceito de LOL porque as 
postagens que deram origem ao Anonymous nada mais eram que 
postagens em busca de comentários com LOL. 
 
Ataque de Negação de Serviço 
 Anteriormente vimos que uma das formas de hacktivismo é o ataque 
de negação de serviço, mas conhecido como DoS (denial-of-service) attack 
(ataque de DoS (negação de serviço)). 
 
17 
 
Um método que os hackers usam para impedir ou negar a usuários 
legítimos o acesso a um computador. Os ataques de DoS são executados 
normalmente usando ferramentas de DoS que enviam muitos pacotes de 
pedidos a um servidor de destino na Internet (geralmente Web, FTP ou 
servidor de e-mail). O ataque inunda os recursos do servidor e torna o 
sistema inutilizável. Todo sistema conectado à Internet e equipado com os 
serviços de rede com base no TCP está sujeito ao ataque. É um tipo de 
ataque que não causa danos porque basta cessar para tudo voltar a 
normal. 
 Por exemplo, imagine que um hacker cria um programa que liga para 
uma pizzaria local. A pizzaria atende ao telefone, mas descobre que é um 
trote. Se o programa repetir essa tarefa continuamente, impedirá que 
clientes legítimos peçam pizzas porque a alinha telefônica sempre estará 
ocupada. 
 Imagine um grupo de mil pessoas combinando fazer um ataque de 
negação de serviço ao metrô. Essas mil pessoas entram nos vagões 
deixando pouco espaço para o usuário legítimo ocupar. Elas podem seguir 
apenas até a próxima estação, retornar sem pagar outra passagem e 
repetir o processo indefinidamente, tumultuando a vida de quem precisa 
usar o transporte público na cidade. Mas basta irem embora para tudo 
voltar ao normal. 
Os ataques do tipo DoS feitos contra sistemas na Internet, em sua 
maioria tem por objetivo tirar o site do ar. Todos os sites sem exceção, 
tem um limite de conexões e requisições que conseguem suportar. Se um 
número acima desse limite tenta ao mesmo tempo acessar o site, o 
servidor entra em colapso e o resultado é o site fora do ar. 
 
18 
 
Até o começo da década de 2010 esse tipo de ataque causava um 
grande prejuízo para as empresas, pois elas pagavam — e pagam até hoje 
— pelo consumo de banda mensal. Como os ataques DoS podem consumir 
em poucas horas toda a previsão de banda para um mês, a empresa 
precisava contratar banda adicional se quisesse manter o site online. 
Gerando prejuízo. E quanto mais perto de 1995 maior era o custo do 
tráfego. 
Atualmente ainda é possível realizar ataques do tipo DoS mas não é 
tão fácil como a uns dez anos atrás, porque os sistemas de segurança 
estão mais inteligentes. Para você ter ideia da facilidade que era tirar um 
site do ar na época do Anonymous, bastava informar o link em sites 
originalmente criados para realizar testes de estresse em servidores, 
como o extinto http://www.gigaloader.com que o site saía do ar por alguns 
minutos. Era só repetir o procedimento para tirar o site do ar 
indefinidamente, consumindo megabytes em banda cobradas do 
responsável pelo domínio. 
Você deve recordar de sites que antes saiam do ar sob grande 
demanda, como o da Receita Federal, do Enem, da venda de ingressos para 
o Rock in Rio, de muitas faculdades EaD quando o prazo para envio de 
atividades está expirando, a maioria hoje conta com sistemas mais 
inteligentes que criam filas de espera, detectam acesso indevido e filtram 
melhor os pacotes, evitando que o DoS e DDoS aconteça. Pelo menos não 
com a facilidade e frequência que ocorria antes. 
A força inicial do Anonymous foi ter convencidoum grupo de leigos, 
lammers, script kiddies e até de hackers a fazer parte das operações, um 
nome pomposo dado aos ataques. 
 
19 
 
Na próxima Figura vemos o atacante controlando computadores 
mestre infectados aos quais é dado ordem de ativar os computadores 
infectados zumbis. De uma forma que todos, ao mesmo tempo, enviassem 
requisições de conexão para o site da vítima, tirando o site do ar: 
 
Algumas ferramentas de ataque de negação de serviços são capazes 
de realizar um ataque de negação de serviços distribuído (DDoS). Por 
exemplo, imagine que o hacker plante secretamente um programa em 
muitos computadores na Internet. Esse ataque tem um impacto maior 
porque há mais computadores ligando para a mesma pizzaria. Como o 
programa não está em execução pelo computador do invasor, é difícil 
rastreá-lo. O invasor controlou apenas o computador que secretamente 
fez a instalação do programa. As ferramentas de DoS como TFN, TFN2K e 
Trinoo são ferramentas distribuídas de ataque de negação de serviços. As 
ferramentas de ataque de negação de serviços podem ser instaladas 
secretamente em um grande número de sistemas. Os sistemas que têm 
as ferramentas de ataque de negação de serviços instaladas sem 
conhecimento são chamados agentes zumbis ou "drones". 
 
20 
 
Se você está pensando em realizar ataques do tipo DoS ou DDoS tem três 
opções: 
• Convencer um grupo grande de pessoas para voluntariamente 
instalar um software de teste de estresse de servidor e 
desferir o ataque ao mesmo tempo, contra o mesmo endereço 
alvo; 
• Infectar milhares de computadores que serão “convocados” no 
mesmo dia e hora para atacarem o mesmo alvo; 
• Contratar o serviço de bot de algum hacker mercenário, 
facilmente encontrado na Deep Web. 
 O Anonymous usou dos três expedientes nos ataques que fez do 
tipo DoS e DDoS. 
 Observe que não dá para fazer um ataque do tipo DoS ou DDoS com 
apenas um computador. Dependendo da capacidade do sistema alvo o 
invasor vai precisar de centenas ou milhares de computadores autônomos 
ou infectados para conseguir sucesso nesse tipo de ação. 
 E aqui começamos a entender como o Anonymous funciona e porque 
teve sucesso em várias operações. Eles contavam com uma multidão de 
pessoas prontas para executar voluntariamente os softwares de invasão 
do tipo DoS e fizeram isso em uma época em que os sistemas eram mais 
fáceis de serem derrubados usando essa técnica. Segundo a imprensa da 
época, foram dez mil voluntários na Operação PayBack, sobre a qual 
falaremos mais adiante. Hoje esses dez mil voluntários não conseguiriam 
os mesmos resultados, seria preciso dez vezes mais. 
 
21 
 
Se você quiser experimentar a arte do DoS e DDoS pode usar uma das 
ferramentas abaixo. A primeira é a versão atual da mesma ferramenta 
utilizada pelo Anonymous nas primeiras operações, o LOIC: 
• Low Orbit Ion Cannon (LOIC) 
o https://sourceforge.net/projects/loic/ 
O uso do LOIC é muito simples, pois basta: 
1) Informar a URL (endereço do site) ou IP do alvo; 
2) Clicar no Lock On correspondente; 
3) Fazer ajustes na parte de baixo se quiser; 
4) Clicar em IMMA CHARGIN MAH LAZER e deixar o programa fazer seu 
trabalho: inundar o alvo com requisições de acesso enquanto o 
LOIC estiver funcionando. 
 
5) Para interromper o ataque é só clicar no mesmo botão de iniciar, 
que vai mudar de nome para Stop flooding. 
 
 
22 
 
Só tem um detalhe: o LOIC entrega o IP do invasor e foi graças a ele 
que dezenas de Anons foram processados, cumpriram pena e tiveram que 
pagar pesadas multas nos EUA. A propósito, os líderes do Anonymous 
incentivaram o uso do LOIC mas não alertaram sobre a possibilidade de 
alguém ser preso.  
Há também uma versão mobile do LOIC: 
 
o http://m.1mobile.com/genius.mohammad.loic.html 
Uma outra opção é o T50 Sukhoi PAK FA Mixed Packet Injector 5.3 que 
pode ser baixado em: 
o https://packetstormsecurity.com/files/100816/T50-Sukhoi-
PAK-FA-Mixed-Packet-Injector-5.3.html 
 
Image Board 
 Nos primeiros anos da Internet não havia sites de redes sociais como 
o Facebook (2004), Instagram (2010), Twitter (2006), nem o extinto 
Orkut (2004-2014). O que as pessoas faziam era frequentar fóruns e 
listas de discussão. 
 
23 
 
Também era bastante popular os image boards. Um tipo de fórum 
com predominância de imagens que as pessoas poderiam enviar mantendo 
o anonimato se quisessem. 
Quando queriam manter-se anônimas a postagem aparecia com o 
nome de usuário anonymous que nada mais é que anônimo em português. 
Entendeu o porquê do nome Anonymous? 
Esses image boards eram organizados por categorias. Se o seu 
interesse fosse por mulheres nuas, havia a categoria mulheres nuas. Se o 
seu interesse fosse por dobraduras de papel, do tipo origami, havia a 
categoria origami. Havia até um espaço para ninfetas, onde era possível 
postar e ver fotos de crianças peladas e sendo abusadas sem que a polícia 
ou a justiça se preocupasse com isso. E sempre havia um espaço para tudo 
o que não fosse categorizado, onde as pessoas postavam bobagens, 
esquisitices, coisas chocantes, engraçadas, nojentas e politicamente 
incorretas. 
 
4Chan 
 O Anonymous surgiu no 4Chan, algo como Canal 4 (4 Channel). O 
4Chan foi criado em 2003 pelo atualmente palestrante e assessor em 
fundo de investimentos Christopher Moot Poole com a intenção de falar 
sobre animações japonesas. Na época ele estava com 15 anos. 
 É importante esclarecer que Poole nunca fez parte do Anonymous e 
nem participou de nenhuma de suas operações. Seu mérito foi ter criado o 
4Chan, o berço do Anonymous e outros grupos hacker menos conhecidos. 
 
24 
 
 
Fonte: http://g1.globo.com/tecnologia/noticia/2016/03/fundador-do-4chan-vira-funcionario-do-google.html 
Diferentemente das redes sociais como Facebook ou Twitter, o 4chan 
permitia e encorajava a interação anônima entre seus usuários, os 
chamados Anonymous (ou Anons, como eram conhecidos dentro do 
fórum). 
Na verdade, encorajar é ser um pouco gentil em relação a isso. Como 
as postagens aleatórias eram metade ofensivas e mais de a metade 
repulsivas, quem se identificava na postagem era xingado até a alma. 
Então as pessoas começaram a postar como usuário anônimo 
(anonymous) para evitar ataques pessoais e doxing, que é o mesmo que 
pesquisar informações sobre um alvo antes de atacá-lo. 
O 4Chan chegou a ser o maior fórum do mundo, com doze milhões de 
visitantes por mês. Poole é, segundo a revista Times, uma das pessoas 
mais influentes do mundo. Você até pode visitar o 4chan pois ele ainda 
está ativo. Observe que o 4chan é o berço do Anonymous, mas não é o site 
oficial e nem o representa e nem Poole fez parte oficialmente do 
Anonymous: 
Da mesma forma que outros image boards o 4chan também é 
organizado por temas, como podemos observar na imagem do site. 
 
25 
 
 
Fonte: http://www.4chan.org 
 O Anonymous teve origem em uma sessão chamada de /b/ board ou 
randon (aleatório), em que as pessoas postavam o que quisessem, 
garantindo o anonimato. Essa categoria /b/ acabou se tornando a mais 
concorrida do site e como as postagens com pouca interação sumiam 
depois de algum tempo, o desafio era postar alguma coisa que 
permanecesse no topo por um bom tempo. Similar a busca de likes no 
Facebook ou alcançar o trending top no Twitter. O que se buscava no /b/ 
eram muitos LOLs, equivalente aos likes que as pessoas buscam hoje. 
 
26 
 
 O fato é que o que mais gera interação é o humor, o grotesco, o 
escatológico. A foto de alguém defecando na boca do outro é um exemplo 
do tipo de coisa que as pessoas postavam no /b/. Era preciso ser um freak 
(esquisito, desajustado) para conseguir frequentar o /b/ sem vomitar ou 
tentar suicídio . Assim foi surgindo essa cultura de gente esquisita que 
se identificavapelos mesmos gostos (?) e conheciam os mesmos memes. 
 
Meme 
 Meme é uma ideia que se propaga. A fofoca e a propaganda boca a 
boca são exemplos de memes, mas o mais comum são os memes de 
imagens. Disso havia bastante no 4chan, sendo os populares os Lolcats 
(imagens engraçadas de gatos), Rickrolling (meme baseado no videoclipe 
da música Never Gonna Give You Up (1987) de Rick Astley), Chocolate Rain 
(meme baseado no videoclipe da música Chocolate Rain do músico norte-
americano Tay Zonday), Boxxy (meme baseado em um personagem 
protagonizado pela celebridade americana da Internet Catherine "Catie" 
Wayne), Pedobear (meme baseado em um desenho de urso pedófilo), It’s 
Over 9000 (baseado em um episódio de Dragon Ball Z), entre outros. 
 
 Esses memes podem não fazer sentido para o brasileiro, porque são 
referências culturais dos Estados Unidos. Da mesma forma que não faz 
 
27 
 
sentido para os americanos os memes da Nazaré, a personagem 
interpretada por Renata Sorrah na novela Senhora do Destino (2004-
2005), nem os do Félix, o personagem interpretado pelo ator Solano Lopes 
na novela Amor à Vida (2013). 
 
 Além dos memes, esse pessoal do /b/ também fazia trolagens. 
Faziam trolagem até entre eles, quando uma garota prometeu que 
mandaria fotos sem roupa se cumprisse um desafio, como não mandou, 
os Anons, como eram conhecidos os usuários anônimos do 4chan, 
descobriram quem era, telefone e endereço e infernizaram sua vida por 
uns tempos, incluindo diversos pedidos de pizza na mesma noite. 
 Como as postagens em sua maioria eram anônimas, o nome de 
usuário que aparecia era anonymous, como comentamos anteriormente. 
Você consegue ver isso até hoje, visitando o 4chan.org e bisbilhotando 
algumas postagens. Essa que aparece aí embaixo foi capturada em julho 
de 2018. Como a data está em inglês, o mês 07 aparece antes do dia 05, 
07/05/2018: 
 
28 
 
 
 Em uma dessas postagens alguém sugeriu que se o 4chan e o /b/ 
fossem uma pessoa o nome dessa pessoa seria Anonymous (Anônimo). 
Um ser real e imaginário ao mesmo tempo, que passava o dia postando 
todo tipo de coisa para os outros verem. Foi assim que o grupo Anonymous 
recebeu esse nome. 
 Aos poucos, os Anons foram se reunindo e se organizando para 
expor e humilhar pessoas, desfigurar sites e pregar peças na Internet, 
tudo de forma aleatória e sem lideres ou organização prévia. Alguém 
aparecia com uma ideia ou desafio, parte do grupo apoiava e partiam para 
a execução. 
 Esse comportamento é conhecido por rizoma, um termo emprestado 
da Biologia que diz respeito a mudança de direção repentina de uma raiz, 
caule, etc. No caso do Anonymous, a mudança era do movimento. Parecido 
com o voo de certos pássaros que passam a seguir um novo líder 
inesperadamente. 
A melhor representação do Anonymous é obtida por essa imagem do 
bando voando. Seguem qualquer líder que proponha algo de interesse. Não 
é um grupo unificado e subgrupos realizam ataques e operações sem 
aviso prévio e sem pedir autorização, não existem líderes permanentes. 
 
29 
 
Alguns membros só observam, voam juntos, porém mantendo uma certa 
distância. 
 
 O que os unia era o fórum /b/ do 4chan. Lá os participantes se 
desafiavam ou decidiam agir em conjunto e combinavam as operações. Às 
vezes alguém chegava com uma queixa, pedindo ajuda para atacar algum 
desafeto. Às vezes conseguia sensibilizar membros do grupo, às vezes 
não. Recebia como resposta: não somos seu exército particular. E às vezes 
se tornava o alvo dos próprios companheiros.  
 A maioria dessas trolagens exigia pouco ou nenhum conhecimento 
hacker, mas a perturbação online fez a rede de televisão Fox News exibir 
uma série de reportagens divulgando as ações do, até então pouco 
conhecido, Anonymous. 
 
Anonymous v.s. Hal Turner 
 O Anonymous ganhou fama devido ao envolvimento com instituições 
e personalidades do mainstream (cenário, cultura) americano. Um desses 
 
30 
 
embates foi casos foi contra Hal Turner, um radialista e blogueiro 
americano com ideias favoráveis à supremacia branca (neonazismo e 
aversão aos negros, latinos, asiáticos, homossexuais, pessoas com 
deficiência) e ao antissemitismo (aversão aos semitas, especialmente aos 
judeus). Em seus posts e podcasts ele pregava o ódio racial e levantava 
diversas teorias da conspiração envolvendo o governo dos Estados Unidos. 
Se você misturar Donald Trump, Bolsonaro e o irmão Rubens do Verdade 
Oculta você consegue algo próximo do que Hal Turner representa para os 
americanos. 
 
Fonte: http://photos1.blogger.com/x/blogger/4445/866/1600/39452/Hal%20Turner.jpg 
 Mas não foi por isso que o Anonymous entrou em guerra com ele. O 
problema é que o sujeito ofendeu um dos membros do /b/ e como esse 
pessoal vivia de trolagem gratuita, tendo um motivo era ainda melhor.  
 Entre 2006 e 2007 suas transmissões foram tremendamente 
prejudicadas, além do prejuízo financeiro com o consumo de banda pelos 
sucessivos ataques do tipo DoS usando recursos simples, como o site 
www.gigaloader.com. Não precisava ser hacker para fazer isso. 
 Os Anons também descobriram que o sujeito mantinha ligações com 
o FBI, trabalhando como dedo duro infiltrado em certos movimentos. Seria 
 
31 
 
algo como descobrir que um traficante famoso, como o Fernandinho Beira 
Mar fosse, na verdade, um informante da polícia federal. Foi um escândalo 
na época e contribuiu para aumentar mais um pouco a fama do 
Anonymous. 
 Como retaliação, Turner chegou a processar o 4chan, mas 
estranhamente ele não deu continuidade à ação, ficando tudo por isso 
mesmo. O Anonymous só abandonou Turner quando após se cansar dele. 
Quem seria o próximo? 
 
O vídeo do Tom Cruise 
 Tudo o que pudesse gerar LOLs era postado pelos participantes do 
/b/ e acabava virando meme ou já era um meme e se popularizava ainda 
mais depois de aparecer no fórum /b/ do 4chan. 
Um desses memes aconteceu no dia 14 de janeiro de 2008, quando 
vazou para a Internet um vídeo em que o ator Tom Cruise falava da Igreja 
da Cientologia da qual faz parte. Era para ser um vídeo sério, mas o ator 
não se continha em alguns trechos e começava a rir. Seria algo parecido 
com um vídeo do Tony Ramos falando que a carne da Friboi é boa e rindo 
em seguida. Não é o tipo de vídeo que a empresa — nesse caso a igreja, 
gostaria de divulgar. 
Tom Cruise já era visto como meio maluco, devido ao comportamento 
estranho que apresentou no programa da Oprah Winter em 2005. 
 
32 
 
 
Fonte: https://www.usmagazine.com/wp-content/uploads/1432321055_tom-cruise-couch-oprah-zoom.jpg 
Para quem não conhece, essa Igreja da Cientologia causa uma grande 
polêmica nos Estados Unidos por misturar religião, ciência e ficção 
científica em suas doutrinas. 
 Seu criador, L. Ron Hubbard (1911–1986), começou com um sistema 
de autoajuda intitulado Dianética e depois transformou isso na religião 
conhecida como Cientologia. Tom Cruise é um dos seus membros mais 
famosos. 
 Outra coisa importante que você precisa saber é que a Igreja da 
Cientologia é conhecida por processar as pessoas que se manifestam 
contra suas práticas. Como para processar é preciso saber o nome e o 
endereço de quem vai ser processado, a Igreja da Cientologia também é 
conhecida por manter um pequeno exército de detetives particulares, 
funcionários e membros voluntários que seguem e localizam quem 
escrever ou postar mensagens, vídeos ou se manifestar contra a 
instituição. 
 Se defender nos Estados Unidos, até de acusações injustas, custa 
caro. Lembremos do caso Michael Jackson acusado de abuso infantil em 
 
33 
 
que preferiu pagar milhões em um acordo do que levar o processo adiante, 
o que lhe custaria muito mais. 
 A Igreja da Cientologia aproveita usa seu poder econômico para 
intimidar as pessoas e coibir manifestaçõesque contrariem sua doutrina 
e interesses. 
 Esse vídeo do Tom Cruise rindo da própria religião fez um grande 
sucesso, gerou muitos LOLs. Mas não demorou e foi retirado do ar. Outros 
Anons postaram o vídeo e em mais alguns minutos o vídeo era retirado. 
 Isso acabou criando um desafio para os Anons, manter o vídeo no ar. 
Foi quando começaram a invadir sites e postar o vídeo nos endereços 
eletrônicos mais inusitados, como sites de notícias. 
 Na mesma velocidade que os vídeos eram postados eles eram 
retirados e foi quando o Anonymous declarou publicamente guerra a Igreja 
da Cientologia, por querer censurar a Internet. 
 Os ataques incluíam: 
• A especialidade da casa, os ataques de negação de serviço, para tirar 
o site da igreja do ar usando o www.gigaloader.com; 
• O envio de folhas de fax completamente pretas, para congestionar o 
serviço e acabar com a tinta dos aparelhos; 
• O congestionamento das linhas telefônicas, com pessoas do 
Anonymous ligando o tempo para pedir aconselhamento para os 
assuntos mais bizarros (trotes) ou configurando o modem para 
fazer discagem automática a cada cinco minutos. 
 
34 
 
Alguém da liderança (sim, o Anonymous sempre teve líderes) sugeriu 
que era hora do Anonymous sair da Internet e no dia 28 de janeiro de 2008, 
um vídeo do Anonymous apareceu no YouTube pedindo que as pessoas 
protestassem em frente aos centros da Igreja da Cientologia ao redor do 
mundo. A data do protesto foi marcada para o dia 10 de fevereiro de 2008. 
Devido a possibilidade de a igreja identificar e processar alguns dos 
participantes, foi sugerido que todos usassem algum tipo de máscara ou 
disfarce de forma a proteger a identidade. 
Alguém deu a ideia de usarem a máscara do personagem principal do 
filme V de Vingança (2005), baseado em graphic novel com o mesmo título 
que, por sua vez, foi inspirada na história real do Guy Fawkes (1570-
1606). 
No filme, o sujeito tenta livrar a sociedade de um governo opressor e 
para ocultar sua identidade usava a máscara que conhecemos. No final a 
cidade sai em seu auxílio usando a mesma máscara. Alguém do 
Anonymous achou que seria uma boa ideia usarem essa máscara no 
protesto. Curiosamente quem convocou o protesto não usou a máscara, 
ele usou um popular disfarce, conjunto de óculos, nariz e bigode falso. 
Praticamente todas as imagens do Anonymous nas ruas são desse 
protesto contra os centros da Igreja da Cientologia, o Projeto Chanology. 
CURIOSIDADE: A página da Wikipédia da Igreja da Cientologia em português 
não cita o episódio com o Anonymous, só aparece na página em inglês. 
A Igreja da Cientologia não foi a única a ter problemas com o 
Anonymous, se quiser saber mais pesquise por Anonymous v.s. Westboro 
Baptist Church. Mas o Projeto Chanology mudou o status do Anonymous, 
 
35 
 
passou de um bando de desocupados para um importante coletivo 
hacktivista. 
 
Fonte: http://guff.com/10-reasons-why-anonymous-terrifies-isis 
 A maioria dos membros não era hacker. O ataque de negação de 
serviço foi orientado por um passo a passo bem simples: acessar o 
www.gigaloader.com e informar o site da igreja ou IP ou usar o LOIC. 
O LOIC é um software de código aberto escrito em C# que tem como 
objetivo executar um ataque de negação de serviço. Para que o objetivo 
seja alcançado é preciso ter entre centenas e milhares de pessoas 
executando o mesmo programa, ao mesmo tempo e informando o mesmo 
endereço do alvo. E isso o Anonymous tinha, pessoas e a disposição dessas 
pessoas para atacar o site da Igreja da Cientologia ou qualquer outro que 
indicassem. 
O programa foi desenvolvido pela Praetox Technologies em 2006 com 
o intuito de avaliar e testar redes, sendo depois disponibilizado para 
domínio público. O nome LOIC é a abreviação de Low Orbit Ion Cannon, uma 
arma fictícia existente no jogo de vídeo game Command & Conquer. 
 
36 
 
 A título de comparação, se o bispo Macedo orientasse os fiéis para 
usarem esse programa, eles poderiam tirar do ar praticamente qualquer 
site ao redor do mundo. Bastando informar o IP e executar o programa ao 
mesmo tempo. 
Alguns profissionais que analisaram o comportamento das pessoas 
que formavam o Anonymous na época, sugeriram que um bando de jovens 
e jovens adultos sem rumo, desajustados socialmente, vítimas de bullying 
e um completo fracasso na vida real, encontraram no poder coletivo a 
catarse que necessitavam para tornar suas vidas menos miseráveis. 
É óbvio que a Igreja da Cientologia não ficou parada e assim que 
conseguiu localizar alguns dos envolvidos, os processos começaram. Não 
deu para identificar e punir nem 1% dos participantes, mas isso foi o 
suficiente para causar o primeiro racha no Anonymous. Pessoas que 
acharam que o grupo deveria ser avisado que teria o IP exposto ou que 
deveriam ser dadas instruções para que os participantes ocultassem seus 
IPs, assim como faziam os líderes. 
A propósito, em entrevistas posteriores, quando os líderes foram 
desmascarados, soubemos que nenhum usou o LOIC. Deixaram isso por 
conta dos ingênuos e incautos que acreditaram na promessa que não 
seriam descobertos, porque eram muitos (legião).  De fato, a maioria 
escapou, mas outros não. 
Após o Projeto Chanology muitos hackers e ativistas passaram a 
querer fazer parte do grupo, saindo de vez do 4chan e indo para o 
underground, passando a planejar as ações quase que exclusivamente 
 
37 
 
nos canais do IRC (programa de bate papo que oferece segurança na 
comunicação). 
Outra coisa que aconteceu foi que aboliram de vez as trolagens, 
passando a ser o Anonymous um movimento hacktivista, sem tempo para 
os LOLs. Isso não agradou quem entrou só para se divertir às custas dos 
outros. 
Foi como aquela mudança de direção do bando de pássaros, o grupo 
de trolagem foi perdendo espaço e dando lugar a um grupo mais 
preocupado em usar a força do Anonymous em operações hacktivistas. 
Esse racha fez com que hackers que participaram dos primeiros 
protestos se sentissem usados e começaram a atacar o próprio 
Anonymous, frustrando inclusive algumas de suas operações, como por 
exemplo uma invasão antecipada ao site da igreja de Westboro. 
 
Operação Troco (Payback) 
O Wikileaks é um site mantido pelo hacktivista Julian Assange, 
especialista em doxing (invadir, obter e divulgar documentos 
comprometedores dos governos e governantes). 
Em 2010, em retaliação, a Amazon, PayPal, MasterCard e Visa 
boicotaram o Wikileaks, impedindo que as pessoas fizessem doações e 
indisponibilizando o serviço de DNS e hospedagem, que foi o caso da 
Amazon. 
 
38 
 
O Anonymous comprou a briga porque grupos neonazistas 
continuavam com seus sites hospedados nos servidores da Amazon e 
recebendo doações via PayPal, MasterCard e Visa. 
Mais uma vez o DoS foi a principal arma de vingança contra o que 
chamaram de tentativa de censura da Internet. Os ataques ocorreram no 
dia 8 de dezembro de 2010 e dessa vez o FBI, a polícia federal americana, 
se encarregou de localizar e processar os principais envolvidos. Além dos 
processos eles foram impedidos de usar o computador ou interagir com 
outros integrantes do Anonymous por vários meses e até alguns anos. 
Aqui utilizaram ainda mais o LOIC, mas em entrevistas posteriores 
dos líderes do grupo, ficamos sabendo que os sites foram derrubados por 
dois hackers que emprestaram suas redes de bots. Se dependessem só 
do LOIC e dos Anons os sites não teriam caído. 
Quando chegou no último alvo, que seria a Amazon, os líderes do 
Anonymous se desentenderam com esses hackers donos de redes zumbi 
e eles pularam fora. Confirmando que só o LOIC e o Anons não teriam 
derrubado nem o PayPal nem o Credicard. 
Observe que esse já não era o grupo original que começou o 
Anonymous. O Anonymous acabou se tornando uma ideia, um conceito, a 
ser apropriadopor todos aqueles que se diziam hacktivistas. Mas um 
pequeno grupo conseguiu sobressair e manipular os membros leigos que 
de alguma forma queriam participar, sentir que fazia parte de algo maior, 
importante. 
Não encontramos relação do movimento Anonymous brasileiro com 
nenhum dos membros do Anonymous original. Também não vemos ações 
 
39 
 
assinadas pelo Anonymous brasileiro faz muito tempo. Nem nada 
relacionado ao hacktivismo. São tantos os casos de corrupção, tantas 
pessoas poderosas, políticos, juízes, ministros, que poderiam ser 
expostos, mas os nossos Anons brasileiros simplesmente parecem não 
existir ou não ter competência para isso. 
 
LulzSec (The Lulz Boat) 
Insatisfeitos com o fim das trolagens, Anons insatisfeitos com essa 
tendência hacktivista, fundaram o Lulz Sec, abreviação de Lulz Security, 
sendo esse Lulz um jogo de palavras com o LOL, que em tradução livre 
poderia ser lido como rindo muito alto da segurança. 
O objetivo do LulzSec era apenas invadir e expor os dados obtidos 
após as invasões. E foram várias, sendo a mais famosa o vazamento de 
dados de mais de um milhão de contas de usuários da Sony em 2011. 
O LulzSec declarou guerra aberta aos governos, bancos e grandes 
corporações e assim como surgiu, deixou de existir oficialmente no 
mesmo ano, segundo comunicado divulgado no site. Em entrevistas 
posteriores revelaram que pararam por terem ido longe demais e saberem 
que a polícia federal estava prestes a prendê-los e processá-los, como de 
fato ocorreu. 
Da mesma forma não encontramos relação do LulzSec brasileiro com 
o LulzSec original, dando a impressão que apenas o nome é o quem tem 
em comum. 
 
40 
 
O LulzSec usava como símbolo o meme Monocle Guy e um lema que 
em tradução livre quer dizer “Os líderes mundiais têm alta qualidade de 
vida às suas custas." 
 
 
O Anonymous acabou? 
Sim. O Anonymous acabou. E faz tempo. Vive do nome, da sombra, da 
fumaça que deixou e dos inúmeros iludidos com a ideia de que basta se 
dizer Anonymous para ser um. Os líderes do Anonymous foram 
identificados, presos, processados, após dedurados por um dos seus 
próprios líderes, o Sagu, que depois descobriram ser Hector Xavier 
Monsegur, o traíra: 
 
Fonte: https://pt.wikipedia.org/wiki/Sabu_(hacker) 
 
41 
 
Principais ataques atribuídos ao Anonymous 
 Nem sempre dá para confiar que o ataque foi feito pelo Anonymous 
original ou se foi alguém que atacou e para se safar pôs a culpa no 
Anonymous: 
1. Anonymous v.s. Hal Turner (2006) 
2. Project Chanology (2008) 
3. Operation Payback/Operation Avenge Assange (2010) 
4. Operation Sony (2011) 
5. Operation Darknet (2011) 
6. Anonymous v.s. HBGary (2011) 
7. Anonymous v.s. Bank of America (2012) 
8. Anonymous v.s. the Vatican (2012) 
9. Anonymous v.s. Westboro Baptist Church (2012) 
10. Operation Megaupload (2012) 
11. Operation Charlie Hebdo (2015) 
12. Operation KKK (2015) 
Observe a cronologia que após o episódio com Hal Turner em 2006 
eles só iriam fazer algo grande em 2008 no projeto Chanology, do qual 
participaram com poucos remanescentes do grupo original. 
A repercussão mundial veio em 2010 com a Operação Troco/Vingar 
Assange e a partir daí o grupo intensificou suas atividades até seus 
membros serem presos entre 2014 e 2015. 
Como qualquer um pode ser dizer membro do Anonymous e assinar 
uma invasão, o que ocorreu a partir de 2015 pode ser obra de cavaleiros 
solitários sem nenhum contato com o Anonymous oficial. 
 
42 
 
Por mais que queiramos acreditar que não existiam líderes, os 
relatos de quem manipulou os membros e orquestrou as ações prova que 
não foi bem assim. Havia uma liderança bem conhecida e sem ela o 
Anonymous não seria o que foi e nem chegaria onde chegou. 
 
Autodescrição do Anonymous 
 
Nós somos Anonymous. 
Somos uma legião5. 
Nós não esquecemos. 
Nós não perdoamos. 
Esperem por nós. 
 
5 Referência a passagem bíblica: “E perguntou-lhe: Qual é o teu nome? E lhe respondeu, dizendo: Legião é o meu 
nome, porque somos muitos.” - Marcos 5:9 (Almeida Corrigida e Fiel) 
 
43 
 
Epilogo 
Essa é apenas a primeira parte da Verdadeira História do Anonymous. 
Em breve escreveremos sobre os momentos finais do grupo, como Sagu, 
um dos líderes, passou a ser informante do FBI e entregou seus 
companheiros, decretando o fim do Anonymous. 
Também estamos fazendo um documentário com previsão de 
lançamento para 2020 e um livro em que ensinamos passo a passo todas 
as técnicas usadas por eles, acompanhe nosso trabalho para saber ao 
certo quando estiver pronto e quando será lançado. 
 
 
 
 
44 
 
O maior livro hacker do mundo 
 
A Bíblia Hacker é o maior livro hacker do mundo. O tamanho A4 (21 x 
29,7cm) é o tamanho de uma folha de papel de impressora. A primeira 
versão foi lançada em 2005 com 1.200 páginas e a versão 2018 tem quase 
2.000 páginas distribuídas em 12 volumes que abrange todo o universo 
hacker. 
Ilustrações são centenas. A maioria das telas capturadas dos 
programas, demonstrando passo a passo como usar cada técnica e cada 
ferramenta. 
A primeira edição de A Bíblia Hacker surgiu em 2005 e naquela época 
as pessoas associavam o conhecimento hacker a crimes de informática 
demonstrando grande ignorância sobre o assunto. Também não existia as 
 
45 
 
facilidades de impressão de hoje, em que várias empresas oferecem o 
serviço de impressão sob demanda (on demand) e estão mais propensas 
a publicar livros hacker. 
Em 2005 as editoras não publicavam livros hacker. A não ser aqueles 
considerados inofensivos. A opção que tínhamos era encomendar por 
conta própria uma tiragem mínima de 500 exemplares ao custo 
aproximado de 80 mil reais. Era um investimento alto e de risco, pois não 
sabíamos quanto tempo levaria para vender os 500 exemplares ou 
recuperar o investimento. E, como esse tipo de literatura se desatualiza 
rápido, optamos pela produção artesanal, em menor escala. 
Assim o fizemos. As 600 folhas — 1.200 páginas — eram impressas 
frente e verso em impressora laser, depois encadernadas manualmente 
por um artesão. 
Inicialmente o prazo de entrega acertado com o profissional era de 
três dias. Com o aumento das vendas subiu para uma semana. Com um 
mês de vendas, devido à grande procura, o prazo de entrega já estava em 
três meses. Esse prazo não dependia de nós. Dependia do artesão. Porém, 
a ansiedade das pessoas e um pouco de desconfiança começaram a causar 
constrangimentos, com pessoas postando na Internet que pagaram e não 
receberam, mesmo tendo concordado em aguardar o prazo longo da 
entrega ou alegando não saberem disso. 
O mais desagradável era ver que após receberem A Bíblia, não 
voltavam ao site ou fórum para dizer que já havia recebido. Ainda pior eram 
aqueles que sequer compraram A Bíblia e postavam ofensas e alegações 
 
46 
 
de não terem recebido. Alguns desses mentirosos foram processados por 
conta disso. 
Para evitar toda essa aporrinhação decidimos suspender as vendas 
da Bíblia Hacker 2005. E só relançar quando tivéssemos certeza de que 
não haveria atraso nas entregas devido a um aumento de demanda. 
O tempo passou, lançamos diversos outros livros e cursos em 
videoaulas, nosso trabalho tornou-se cada vez mais conhecido e 
respeitado, a ponto de firmarmos convênio com as Forças Armadas, 
Ministério Público, Polícia Federal e Polícia Civil, até que em 2016 achamos 
que seria um bom momento para retornar ao projeto A Bíblia Hacker. 
Só não daria para usar o material de 2005 pois quase tudo mudou. 
Até eu, que naquela época cursava Pedagogia e hoje tenho a Pedagogia e 
mais oito, entre graduações, Pós e MBA, em andamento ou concluídos, 
incluindo um bacharelado em Sistemas de Informação e um MBAem Gestão 
de TI. 
A Bíblia Hacker versão 2018 foi escrita do zero. Comparando com A 
Bíblia Hacker 2005, na versão 2018 a única coisa que aproveitamos foi o 
título. O que você terá em mãos é nada menos que o maior livro hacker do 
mundo, distribuído em 12 volumes e totalizando quase 2.000 páginas. 
Aproveite! 
 
 
47 
 
Quem é esse cara? 
Marco Aurélio Thompson é um dos dez 
maiores hackers brasileiros, com registro de 
atividade desde 1987 como phreaker (hacker 
de telefone). 
Em 2003 lançou o Curso de Hacker 
(www.cursodehacker.com.br) e em 2007 a 
Escola de Hackers 
(www.escoladehackers.com.br), sempre acreditando que a melhor defesa 
contra hackers é se tornar um. Isso em uma época em que hackers não 
eram vistos com bons olhos. 
É professor, empresário, jornalista, consultor pelo Sebrae e de uns 
tempos para cá passou a colecionar diplomas universitários: 
• MBA em Gestão de TI pela FMU 
• Bacharel em Sistemas de Informação pela Unifacs 
• Bacharel em Administração de Empresas pela Unifacs 
• Pedagogo pela Unifacs 
• Pós-graduado em Psicopedagogia pela Unifacs 
• Pós-graduando em Ethical Hacking e CyberSecurity pela UNICIV 
• Licenciado em Letras pela Unifacs 
• Licenciando em História pela Estácio 
• Licenciando em Matemática pelo IFBA e pela Estácio 
• Estudante de Direito 
• E está sondando um Mestrado :) 
Lista atualizada até 2018, depois disso já deve ter mais alguma coisa. 
 
48 
 
O maior autor hacker do mundo 
 
Fonte: www.skoob.com.br/autor/livros/12924 
 
49 
 
Apareça 
 
Site 
 http://www.abibliahacker.com 
 
e-Mail6 
 professor@marcoaurelio.net 
 
Facebook 
 www.fb.com/marcoaureliothompson 
 
WhatsApp 
 +55 (71) 9-9130-5874 
 
LinkedIn 
 www.linkedin.com/in/marcoaureliothompson 
 
Currículo Lattes 
 www.marcoaurelio.net/curriculo 
 
Instagram 
 www.instagram.com/marcoaureliothompson 
 
 
 
6 A forma menos recomendável para entrar em contato conosco é por e-mail. Devido a palavra hacker a maioria dos provedores bloqueia as 
mensagens por conta do conteúdo ou do remetente. Dê preferência ao Facebook ou WhatsApp. 
	Capa
	Miolo
	Folha de rosto
	Miolo

Continue navegando