Nenhum outros grupo de hackers no mundo é tão temido quando o Anonymous.
Há mais de uma década, o coletivo de hackers se tornou famoso pelos diversos ataques, o mais comum deles o ataque hacker DDOS, em que vários computadores são bombardeados por robôs até provocarem a queda do sistema.
Mas, afinal, qual a motivação fo grupo. Além disso: quais foram os maiores ataques praticados?
Confira tudo sobre o Anonymous!
- O que é o Anonymous e por que eles existem?
- História: como e quando o grupo surgiu?
- Qual o significado do termo Hacktivista?
- Entenda a história por trás da máscara do anonymous!
- O grupo Anonymous é considerado um grupo terrorista?
- Quais os 10 principais atos e ações do grupo anonymous no mundo?
- Quais os outros grupos hackers mais famosos no mundo?
- Hackear é crime? Quais punições podem ser aplicadas?
- Como ser um hacker ético?
O que é o Anonymous e qual a motivação do grupo?
De acordo com Gregg Housh, ex-Anonymous, o grupo é uma entidade amorfa de hacktivismo e pode incluir qualquer pessoa que queira usar a marca para defender sua causa.
De um modo geral, os Anons, como são chamados os “associados” do grupo, se opõem à censura e controle da Internet e a maioria de suas ações visa governos, organizações e corporações que acusam de censura.
Para ter uma ideia, os Anons foram os primeiros apoiadores do movimento global Occupy e da Primavera Árabe em 2010.
Há também a manifestação no mundo real do movimento Anonymous, que tem sido representado em comícios ao redor do mundo por manifestantes usando as icônicas máscaras de Guy Fawkes, ocultando sua identidade.
Há todo tipo de gente associada ao Anonymous. Os membros incluem mulheres, homens, jovens, pessoas idosas e de diferentes raças e nacionalidades, tudo isso de acordo com Housh.
História: como e quando o grupo surgiu?
A legião de seguidores da filosofia do Anonymous tem seu início datado em meados de 2003. Na época, pessoas visitantes anônimas do site 4chan acabaram sendo chamadas assim, já que não era possível identificá-los.
Além disso, posts e ataques feitos por esses grupos foram muito recorrentes naquele período e no decorrer dos próximos anos, foram ganhando mais notoriedade na internet e na grande mídia no geral.
Um dos casos mais emblemáticos foi em 2008, quando ocorreram uma série de protestos chamada Projeto Chanology, em que Anonymous aparecem protestando mascarados presencialmente no local. Além disso, foi publicado um vídeo que ganhou muita fama na época, já que seria da autoria da pessoa líder do Anonymous.
Desde então, o grupo que não tem exatamente uma liderança e é formado por qualquer pessoa que ache importante defender uma ideia ou causa. Ele vem lutando e aparecendo de tempos em tempos nas notícias e grandes acontecimentos do mundo. A mais recente notícia da legião foi em relação ao vazamento de dados em instituições Russas, entre elas Bancos, empresas e até partes do governo.
Qual o significado do termo Hacktivista?
O hacktivismo é uma forma de ativismo digital não violento em que o motivo não é, principalmente, o ganho financeiro pessoal. Em vez disso, as campanhas hacktivistas visam alcançar justiça política, social ou religiosa alinhada com a causa do grupo. As pessoas hackers usam táticas como doxxing, desfiguração e ataques DDoS para invadir sistemas governamentais ou de organizações privadas.
Ao contrário dos hackers típicos, essas pessoas geralmente trabalham em grupos. Em nome do anonimato, esses grupos são tipicamente formados como uma rede descentralizada de indivíduos em todo o mundo.
Entenda a história por trás da máscara do anonymous!
A máscara de Guy Fawkes é uma representação estilizada de Guy Fawkes, um membro mais conhecido da Conspiração da Pólvora, uma tentativa de explodir a Câmara dos Lordes em Londres em 5 de novembro de 1605.
O ilustrador David Lloyd estilizou um rosto sorridente com bochechas vermelhas, um bigode largo arrebitado em ambas as extremidades e uma barba pontiaguda vertical; o design passou a representar um amplo protesto depois que foi usado como um elemento importante da trama em V de Vingança (1982-1989) e sua adaptação cinematográfica de 2005.
Depois de aparecer em fóruns da Web, tornou-se um símbolo bem conhecido para o grupo hacktivista online Anonymous, usado no Projeto Chanology, no movimento Occupy, Anonymous for the Voiceless e outros protestos anti-establishment em todo o mundo.
O grupo Anonymous é considerado um grupo terrorista?
Não. O Anonymous não é considerado uma organização terrorista.
O uso do ciberespaço como ferramenta para realizar atividades terroristas ainda está no seu início. Os debates continuam a desafiar a ideia de o ciberespaço ser usado como um domínio de violência, um ato de guerra ou qualquer outro ato de agressão.
O terrorismo requer violência ou ameaça de violência. Extorsão, ativismo, desfiguração e/ou vandalismo não é a mesma coisa que ameaçar a vida de alguém. Até que os ataques cibernéticos se tornem sofisticados o suficiente para causar danos físicos ou danos substanciais à infraestrutura ou danos econômicos (se alguma bolsa de valores for comprometida, por exemplo), o cibernético não será um meio para fins terroristas.
Dito isto, o Anonymous é indiscutivelmente uma organização e é mais parecido com um grupo ativista ou confederação de vândalos. Eles podem ter uma agenda política para impulsionar (transparência, Internet aberta, etc.), mas ainda não demonstraram que estão dispostos a usar a violência para alcançá-la. Esta é a distinção crítica que os torna não uma organização terrorista.
Quais os 10 principais ataques e ações do Grupo Anonymous no mundo?
1 – Operação Single Gateway
Qual o alvo e objetivo?
Após o fracasso de seu sistema de gateway único, o governo tailandês propôs emendas à Lei de Crimes Informáticos existente em maio de 2016, que foi aprovada em 16 de dezembro. O Anonymous declarou guerra cibernética à Tailândia após a aprovação dessas emendas. As emendas permitiram ao governo censurar sites e interceptar comunicações privadas sem ordem judicial ou mandado. O Anonymous iniciou um grupo no Facebook chamado “cidadãos contra o portal único” para protestar contra esses atos.
Quais os prejuízos causados
Membros anônimos fizeram DDoS em vários sites do governo da Tailândia. Um desses ataques DDoS movidos a F5 atingiu o site de defesa da Tailândia em 19 de dezembro. Mais tarde foi revelado que hackers também invadiram o site da Polícia Tailandesa em 17 de dezembro. O site do Turismo e Esportes também foi alvo e atacado em 23 de dezembro.
Qual a punição para os responsáveis
Várias pessoas tailandesas que faziam parte da Anonymous com idades entre 17 e 20 anos foram presas.
2 – Operação Hong Kong
Qual o alvo e objetivo?
O Anonymous postou um aviso em vídeo no News2Share para o Governo da Região Administrativa Especial de Hong Kong em 1º de outubro anunciando o envolvimento da Operação Hong Kong, condenando o uso da força pela polícia do governo nos protestos em andamento.
Quais os prejuízos causados
Em 2 de outubro, houve relatos de que o Anonymous já havia assumido alguns sites da empresa em Hong Kong, de acordo com um jornal de Hong Kong, Apple Daily.
Estranho fato é que o governo de Hong Kong respondeu que seus servidores e ativos da web estavam funcionando normalmente e se organizaram para fortalecer suas defesas cibernéticas.
Qual a punição para os responsáveis
Não foram divulgadas nenhuma punição para nenhuma pessoa, isso porque deu a entender que o governo chinês não ficou ciente dos ataques cibernéticos.
3 – Protestos contra as eleições iranianas de 2009
Qual o alvo e objetivo?
Após alegações de fraude eleitoral após o anúncio dos resultados das eleições presidenciais iranianas de junho de 2009, declarando o atual presidente do Irã Mahmoud Ahmadinejad como vencedor, milhares de pessoas iranianas participaram de manifestações. O Anonymous, juntamente com o Pirate Bay e várias pessoas hackers iranianas, lançaram um site de apoio ao Movimento Verde Iraniano chamado Anonymous Iran.
Quais os prejuízos causados
O site atraiu mais de 22.000 pessoas apoiadoras em todo o mundo e permitiu a troca de informações entre o mundo e o Irã, apesar das tentativas do governo iraniano de censurar notícias sobre os distúrbios na internet. O site fornece recursos e apoio às pessoas iranianas que estão protestando.
Qual a punição para os responsáveis
Ao menos 170 pessoas foram presas por causa desse ato, mas logo em seguida a maioria foi solta.
4 – Lei Filipina de prevenção de crimes cibernéticos de 2012
Qual o alvo e objetivo?
O Anonymous Filipinas lançou uma série de ataques contra vários sites do governo filipino para protestar contra a Lei de Prevenção ao Cibercrime de 2012. Pessoas hackers pediram a revisão da lei do crime cibernético.
Quais os prejuízos causados
Em 26 de setembro, o Anonymous desfigurou vários sites, incluindo o do Banco Central da Filipinas e o da Polícia Nacional das Filipinas. Em 1º de outubro, eles invadiram novamente vários sites do governo em uma operação apelidada de “Segunda-feira Sangrenta” e pediram “uma revisão da Lei do Cibercrime para melhorar a experiência das pessoas internautas filipinas”.
Qual a punição para os responsáveis
Não houve nenhuma punição para este ataque.
5 – Operação Didgeridie
Qual o alvo e objetivo?
Em setembro de 2009, o grupo despertou “para proteger os direitos civis” depois que vários governos começaram a bloquear o acesso aos seus imageboards. A lista negra do Krautchan.net na Alemanha enfureceu muitas pessoas, mas o ponto de inflexão foram os planos do governo australiano para a censura da internet no nível do ISP. A política foi liderada por Stephen Conroy e foi conduzida agressivamente pelo governo Rudd desde sua eleição em 2007.
Quais os prejuízos causados
No início da noite de 9 de setembro, o Anonymous derrubou o site do primeiro-ministro com um ataque DDoS. O site ficou offline por aproximadamente uma hora.
Qual a punição para os responsáveis
Não foram registradas nenhuma punição na época.
6 – Vazamentos de e-mails do exército chileno
Qual o alvo e objetivo?
O Anonymous acessou seis contas de e-mail do Exército chileno e revelou 2.34 gigabytes de dados relacionados à inteligência, operações, finanças e relações internacionais gerados e recebidos por esses e-mails de 2015 a 2019. O Anonymous também publicou uma série de artigos na imprensa, boletins internos, informações sobre viagens, notificações e resoluções judiciais, cotações de compras, seminários e outros arquivos da instituição.
Quais os prejuízos causados
Como resultado, em comunicado oficial, o Exército chileno ativou seus protocolos de segurança cibernética para evitar que atos semelhantes aconteçam no futuro, ao mesmo tempo em que aponta que as contas afetadas foram fornecidas por uma empresa externa que estava sendo usada para interagir, compartilhar e/ ou enviar e receber dados com fornecedores ou instituições com relacionamento regular com o Exército chileno.
Qual a punição para os responsáveis
Acabaram não descobrindo quem foi a pessoa hacker que vazou essas informações.
7 – Invasão de e-mail de Sarah Palin
Qual o alvo e objetivo?
O hack de e-mail de Sarah Palin ocorreu em 16 de setembro de 2008, durante a campanha presidencial de 2008 nos Estados Unidos, quando a candidata a vice-presidente, Sarah Palin, teve a sua conta do Yahoo! hackeada. O hacker, David Kernell, obteve acesso à conta de Palin procurando detalhes biográficos, como sua escola e data de nascimento, e usando a recuperação de conta do Yahoo! para senhas esquecidas.
Quais os prejuízos causados
Não houve nenhum prejuízo para a Sarah Palin, pois o Yahoo! logo em seguida acabou bloqueando a conta e terminando o acesso indevido ao seu e-mail.
Qual a punição para os responsáveis
Em novembro de 2010, Kernell foi sentenciado a um ano e um dia de prisão, de preferência a ser cumprido em uma casa de recuperação e mais três anos de liberdade condicional, pelo juiz distrital dos EUA Thomas Phillips.
8 – Operação Single Gateway
Qual o alvo e objetivo?
O Grande Prêmio do Bahrein de 2012 foi objeto de controvérsia contínua, pois estava sendo realizada durante protestos antigovernamentais em andamento, com o apoio do governo. O Anonymous postou um comunicado de imprensa criticando a decisão de realizar a corrida apesar das repressões violentas, e publicou dados de vendas de ingressos para o evento com informações confidenciais.
Quais os prejuízos causados
Em 21 de abril, o Anonymous desconfigurou o site oficial da Fórmula 1. Outros sites também relacionados ao esporte e ao governo do Bahrein também foram alvo de ataques DDoS.
Qual a punição para os responsáveis
Nenhuma pessoa Anonymous foi punida nesta ocasião.
9 – Movimento #BlackLivesMatter
Qual o alvo e objetivo?
O Anonymous declarou uma grande sequência de ataques hacker em 28 de maio, três dias após o assassinato de George Floyd. O Anonymous abordou a brutalidade policial e prometeu que iria expor seus muitos crimes ao mundo. Suspeita-se que o Anonymous seja a causa do tempo de inatividade e suspensão pública do site do Departamento de Polícia de Minneapolis e do site da cidade de Minneapolis.
Quais os prejuízos causados
A página da Web pertencente a uma agência menor das Nações Unidas também foi transformada em um memorial para George Floyd.
Qual a punição para os responsáveis
Ninguém foi punido por nenhum desses atos.
10 – Operação Payback
Qual o alvo e objetivo?
A Operação Payback foi coordenada por um grupo descentralizado de ataques a opositores de alto perfil da pirataria na Internet por ativistas da Internet. A Operação Payback começou como retaliação aos ataques DDoS em sites de torrent.
Quais os prejuízos causados
Os defensores da pirataria decidiram então lançar ataques DDoS contra os adversários da pirataria. A reação inicial se transformou em uma onda de ataques a grandes organizações pró-direitos autorais e antipirataria, escritórios de advocacia e pessoas ligadas a isso.
Qual a punição para os responsáveis
Em outubro de 2013, 13 pessoas pertencentes à Operação Payback foram indiciadas no tribunal federal em Alexandria e Virgínia. Em 2014, algumas chegaram a um acordo judicial, reduzindo suas acusações criminais a uma única contravenção. As pessoas réus foram penalizadas com penas de prisão baixas, e uma foi afastada com serviço comunitário.
Quais os outros grupos hackers mais famosos no mundo?
LulzSec
Quando e como surgiu?
Uma investigação federal nos EUA contra membros afirma que, antes de formar o coletivo de hackers conhecido como LulzSec, os seis membros faziam parte de outro coletivo chamado Internet Feds, um grupo rival do Anonymous. Em 2011, após a publicidade em torno de hackers da HBGary, seis membros do Internet Feds fundaram o grupo LulzSec.
Qual a motivação do grupo existir?
A principal motivação do grupo é diversão própria, ou seja, não seguem exatamente uma regra específica. Além de que alguns dos seus ataques também são motivados por razões pessoais e ideológicas.
Principais ataques: como o grupo ficou reconhecido?
Em maio de 2011, após a publicidade em torno dos hacks da HBGary, seis membros do Internet Feds fundaram o grupo LulzSec. O primeiro ataque registrado do grupo foi contra o site da Fox.com, embora eles ainda estivessem usando o nome Internet Feds na época.
APT28 (Fancy Bear)
Quando e como surgiu?
O grupo APT28 que é conhecido como Fancy Bear, é de origem Russa e tem grande envolvimento com a Dragonfly. É visto por muitas pessoas como ajudante do governo da Rússia, pois vários dos seus alvos são de interesse do país.
Qual a motivação do grupo existir?
Ele invade sistemas que têm ligação com a política e de alguma forma é contrária aos interesses da Rússia, tais como a OTAN, os ministérios da Geórgia, alguns sites da Polônia, entre muitos outros ataques. Como está situado em áreas fora da extradição dos EUA, tem uma certa imunidade pelas repercussões legais.
Principais ataques: como o grupo ficou reconhecido?
Usam métodos bastante conhecidos e têm uma frequência de sucesso bem alta.
Vale ressaltar que também estava presente no vazamento da Agência Mundial Antidoping (WADA), que na época teve grande repercussão por causa do acontecimento sobre o doping na Rússia e subsequentemente a proibição da federação nas competições olímpicas.
Morpho
Quando e como surgiu?
Conhecido como Wild Neutron, o grupo Morpho é financiado anonimamente desde 2011. Já fizeram muitas invasões desde sua criação, focando principalmente no mercado farmacêutico, tecnológico e financeiro.
Qual a motivação do grupo existir?
É um pequeno grupo sofisticado e é bastante interessante. Os seus malwares são multiplataforma, tem uma ótima documentação, utilizam criptomoedas para o pagamento da hospedagem e tem um controle avançado com várias máquinas virtuais criptografadas. Além disso, falam inglês e são excelentes em não deixar nenhuma pista.
Principais ataques: como o grupo ficou reconhecido?
Seus ataques geralmente têm como foco o ganho monetário. Eles já emitiram ataques a grandes empresas como a Microsoft, Twitter, Facebook e Apple. Isso mostra que não é apenas um grupo que tenta ganhar holofote ou repercussão na mídia.
Hackear é crime? Quais punições podem ser aplicadas?
Existem vários tipos de crimes de computador, mas alguns dos exemplos mais importantes envolvem hackers. Com as violações de dados se tornando cada vez mais ocorrências diárias, hackers afetam tudo, desde o econômico (incluindo vários negócios de varejo) ao político, invadindo todos os aspectos de nossas vidas.
No entanto, o hacking nem sempre chega ao nível de um crime. Devido aos vários graus de hacking e sua crescente prevalência em nossa sociedade, é importante entender onde as linhas são traçadas.
Recentemente, em 2021, foi aprovada uma lei que aumenta a pena de quem comete crimes cibernéticos. Crimes de invasão, por exemplo, que antes davam uma pena de até 1 ano, atualmente podem chegar de 1 a 4 anos e levando até a uma multa em caso de prejuízo econômico.
Como ser um hacker ético?
Historicamente, as atividades defensivas e ofensivas de segurança cibernética foram descritas usando os apelidos de hackers whitehat e blackhat, respectivamente. Esses apelidos eram usados para distinguir as pessoas “boas” das “más”. Embora esses dois termos ainda sejam comumente usados, pelo menos um deles pode não ser adequadamente descritivo das várias funções encontradas no ecossistema moderno de segurança cibernética de hoje.
Embora uma pessoa hacker blackhat ainda seja considerada majoritariamente “má”, as pessoas “boas” agora são melhor descritas usando expressões como equipe vermelha, equipe azul, equipe roxa, hacker ético e pen tester. Mais especificamente, as equipes vermelhas fornecem serviços de segurança ofensivos e as equipes azuis fornecem serviços defensivos. Roxo, sendo a combinação de vermelho e azul, identifica as equipes que fornecem um pouco de cada tipo de serviço de segurança.
O que faz um hacker ético?
Pessoas hackers éticas podem ser pessoas consultoras freelancers, empregadas por uma empresa especializada em serviços de segurança cibernética, ou podem ser funcionárias internas que protegem o site ou os aplicativos de uma empresa. O conhecimento dos métodos e ferramentas de ataque atuais é um requisito nessas opções de emprego. No entanto, a pessoa hacker ético interno pode precisar ter um conhecimento profundo de apenas um único software ou tipo de ativo digital.
Como ser um hacker ético?
Embora existam muitas histórias de hackers blackhat se tornando whitehats em uma era passada, o requisito mais importante para se tornar um hacker ético bem-sucedido atualmente é ter, como se encontra no nome, altos padrões éticos. A ética é o que separa. Existem muitas pessoas hackers blackhat que possuem habilidades técnicas adequadas para serem hackers éticas, mas elas não têm a disciplina de caráter para fazer a coisa certa, independentemente dos benefícios percebidos de se fazer o contrário.
Hard skills e soft skills necessárias!
Para se tornar uma pessoa hacker ética, a pessoa deve entender de redes, tanto com fio quanto sem fio. Ela devem ser proficiente em sistemas operacionais, especialmente Windows e Linux. Precisa entender sobre firewalls e sistemas de arquivos. Além disso, deve saber como funcionam as permissões de arquivo e estar familiarizadas com servidores, estações de trabalho e ciência da computação em geral.
Como está o mercado de trabalho nessa área?
Ser membro de uma equipe vermelha interna ou trabalhar como hacker freelance whitehat são vocações emocionantes.
No que diz respeito aos cargos de nível de operações, são pessoas muito procuradas por cargos que podem gerar um nível de respeito e fornecer um grau de prestígio dentro da comunidade de segurança cibernética.
Trabalhos de hackers éticos são necessários para a proteção eficaz de redes, sistemas e aplicativos. Essa experiência é necessária em todas as entidades nacionais de infraestrutura e para proteger dados críticos ou confidenciais em todos os setores.
Em sites internacionais, uma pessoa hacker ética pode chegar a ganhar até US$ 100.000 por ano, mostrando que o mercado é muito aquecido para esta área.
Ao buscarmos informações sobre o Anonymous, nos deparamos com o início dos anos 2000 e alguns grandes ataques DDoS, estes que por sua vez ainda são muito utilizados.
O discurso do grupo é bem simples: ele quer liberdade na internet e não tolera nenhum tipo de injustiça. Obviamente, houveram vários atos controversos, mas que pela ideologia de algumas das pessoas membros se fazem até certo ponto necessários, afinal, muitas delas são consideradas hacktivistas.
O Anonymous não tem uma liderança formal e nem tenta ter, ao contrário de muitos outros grupos que vieram antes ou depois dele. A organização é descentralizada e não ocorre nenhum tipo de hierarquização do poder. Logo, basta que apenas algumas pessoas membros se organizem entre si para cometer algum ato ou ação ideológica.
Se interessou pelo assunto? Então leia mais sobre Ethical Hacking: saiba o que é e que faz hacker ético!