SlideShare uma empresa Scribd logo
1 de 38
+
Hacktivismo

Anchises Moraes
@anchisesbr
Garoa Hacker Clube
Fev. 2014
2/19/2014
+

Agenda
Cyber Ativismo

Hacktivismo
Origem

Anonymous
Wikileaks
Motivação

Picture source: anonops.blogspot.com
+

Motivação

Desde 2010,
o Hacktivismo
atingiu as massas…
+

Motivação

… atingiu a todos ...
+

Motivação

… e começou a mobilizar a
população.
+

6
+

7

Usamos a Internet...

Picture source: sxc.hu
+

8

Usamos a Internet...

Picture source: sxc.hu
+

9

Usamos a Internet...

Picture source: sxc.hu
+

10

Usamos a Internet...

Picture source: sxc.hu
+

11

Usamos a Internet...

Picture source: sxc.hu
+

12

Usamos a Internet...

Picture source: sxc.hu
+

CYBERATIVISMO
+

14

2009

2010

#IranElections

#forasarney
#FreeMediaVe
+

CYBERATIVISMO
+

HACK
ATIVISMO
+
 Cultura

HACK

Hacker

 Novos

usos das
tecnologias

 Novas

tecnologias

 Cyber

ataques
+
 Promove

uma
crença

 Politico,

ideológico,
religioso

 Transgressão

 Influencia

as
pessoas

ATIVISMO
+

Tão antigo quanto a Internet…


1989: WANK Worm

WORMS AGAINST NUCLEAR KI LLERS
_______________________________________________________________
__ ____________ _____ ________ ____ ____ __ _____/
   / / / / / 
| || ||// /
   /  / / / /__ 
| |  | | | |/ / /
  / / / / / ______  | |  | | | |  /
_ /__ /____/ /______ ____| |__ | |____| |_ _/
___________________________________________________/

/
 Your System Has Been Officically WANKed /
_____________________________________________/
You talk of times of peace for all, and then prepare for war.
+

Tão antigo quanto a Internet…


1991:
Phil Zimmerman
e o PGP
+

Tão antigo quanto a Internet…


1997: Campanha pró Timor Leste

Picture source: http://www.flashback.se/hack/1997/02/11/1/
+

Tão antigo quanto a Internet…


1999

Picture source: Arquivo pessoal
+

23
+

24

HACKTIVISMO

Picture source: xkcd.org
+

HACKTIVISMO
+
#OpPayback

#OpLeakSpin

#OpSony

#OpGreenRights #OpPetrol

#OccupyWallStreet
#OpCashBack
#OpQuebec
#OpFOXhunt
#OpEmpireStateRebellion

#OpBritain

#Operation Blitzkrieg
#OpGoya #OpItaly
#OpHipoteca #OpGreece #OpIsrael
#Op20N #OpSpain #OpLybia #OpPalestine
#OpEverest #OpJapan
#OpVdevotaciones
#OpFreePalestine
#OpPortugal
#OpTunysia #OpEgypt

#OpBART #OpBOA #OpMetalGear
Operacion Cielito Lindo
#OpActa #OpCartel
#OpIniciativa #OpTequila
#OpPastora #OpCorrupcion
#OpJusticiaSV
#OpVenezuela
#OpColombia

#OpIndia

#OpIndependencia
#OpPinheirinho
#NãoVaiTerCopa

#OpTaringa!
#tormenta_del_sur

#OpNewZealand
#operationpayback
Ideologia
Picture source: anonops.blogspot.com

+
Sucesso ?
+

Sucesso ?

Linguagem
adaptada a
geração Y
+

Sucesso ?
É fácil fazer um ataque DDoS
Botnets
Low Orbit Ion Cannon (LOIC) DDoS tool

Picture source: xkcd.org
+

Sucesso ?

Criatividade

Picture source: anonops.blogspot.com
+

Sucesso?

Destaque
na mídia
Picture source: xkcd.org
+

Até quando?

Picture source: Policía Nacional
+

Até quando?

Picture source: Policía Nacional
+

Até quando?
+

35

Preocupação

HACKTIVISMO
X

CYBER TERRORISMO
+

36

Cyber Terrorismo?
+

37

EXPECT
US
+

Obrigado
Anchises Moraes
@anchisesbr

Mais conteúdo relacionado

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Hacktivismo: origem e motivação

Notas do Editor

  1. Picture source:anonops.blogspot.com
  2. Para nos comunicar
  3. Para fazer compras
  4. Para fazer armazenar fotos
  5. Para fazer interagir socialmente
  6. Para fazer interagir socialmente
  7. PQ não podemos usar a internet para manifestar nossas preocupações e opiniões politico-sociais?Source: Screenshots from the Internet
  8. The “hack” charachteristic means that…Actions happen online worldhuge influence of hacker culture – use of computer tools Use of disruptoive technologies (cyber attacks / tools)Low risks of arrest and imprisonment due to their actions and Internet anonymity
  9. political or ideological engagement via online activities; thus, the desire for actors to engage in specific causes and to promote particular beliefs
  10. On Oct. 16, 1989, scientists logging into DEC VMS computers at NASA's Goddard Space Flight Center in Greenbelt, MD, found a banner from the WANK worm
  11. Picture source: http://www.amazon.com/PGP-Pretty-Privacy-Simson-Garfinkel/dp/1565920988/ref=sr_1_2?ie=UTF8&qid=1319866611&sr=8-2
  12. Picture source: http://www.flashback.se/hack/1997/02/11/1/
  13. Picture source: Arquivo pessoal
  14. Em 2010: Wikileaks e Anonymous redefinem o Hacktivismo
  15. Roubo e vazamento de dados para ridicularizar a vítimaDDoScomo forma de protestoProtestos online e nasruasAnonymous: It has some ideals: Anonymous tends to defend free speech and fight internet censorship, as with the DDoS-ing of the web sites of MasterCard, Visa and PayPal after they nixed funding services to WikiLeaks, and the DDoS-ing of Tunisian government Web sites. It is also great at spectacle. The group’s hacking of software security firm HBGary Federal not only gained oodles of press attention, it inadvertently revealed the firm had been proposing a dirty tricks campaign with others against WikiLeaks to Bank of America’s lawyers.http://blogs.forbes.com/parmyolson/2011/03/14/is-anonymous-the-new-wikileaks‘Tis the Season of DDoS – WikiLeaks Editionhttp://pandalabs.pandasecurity.com/tis-the-season-of-ddos-wikileaks-editio/
  16. Picture source (World Map): Wikimedia Commons - http://commons.wikimedia.org/wiki/File:World_map_model.pngDec. 27, 2010: #OpBOA (targeting Bank of America)http://www.thetechherald.com/article.php/201052/6612/Chaos-reigns-as-Operation-Bank-of-America-takes-shapehttp://www.thetechherald.com/article.php/201052/6619/Operation-Bank-of-America-was-a-disorganized-fiascohttp://twitter.com/operationBOAJan 2011 – OpVenezuela - The parliament in Venezuela has approved a law which will tighten the rules regulating internet contenthttp://twitter.com/anonops/status/27967089474019328http://twitter.com/anonops/status/28128553560182784http://anonops.blogspot.com/2011/01/opvenezuela.html02/09/2011 After Mexican media conglomerate MVS Comunicaciones announced on Monday that it fired popular radio journalist Carmen Aristegui for violating ethics policy by commenting on a "rumor," Mexican online users start to protest; first on Twitter, latter via DDoS attacks. The attack began at eight o'clock in the evening of February 9. Since Tuesday morning a group of Internet users announced the "Operation Tequila" on their Facebook profile, a series of Denial of Service (DDoS) attacks which aim to take down the websites of the media conglomerate MVS. The reason: the dismissal of journalist Carmen Aristegui, host of the "First News" radio news on MVS Radio, after she asked if Mexican President Felipe Calderon is an alcoholic.Feb. 2011: #OpTtaly http://ghostofvanzetti.net/blog/2011/02/anonymous-press-release-for-opitalyMAR.2011 - #OpPalestine - Sunday those claiming to represent the Internet hacktivist group known as "Anonymous" launched a cyber attack against The American Israel Public Affairs Committee (AIPAC). The attack is aimed at the website, aipac.org, and conducted via a modified LOIC (Low Orbit Ion Cannon) used to execute DDoS attacks. A distributed denial-of-service attack (DDoS attack) is an attempt to make a computer resource unavailable to its intended users. (http://www.examiner.com/anonymous-in-national/anonymous-targets-american-israel-pac-operation-palestine)Apr. 2011: Anonymous presentaOperación V de Votaciones, against Sinde Law (Spain) >> http://anonops.blogspot.com/2011/04/anonymous-presenta-operacion-v-de.html #opspain >> http://alt1040.com/2011/04/operacion-v-de-votaciones-nueva-campana-de-anonymous-en-la-linea-de-nolesvotes >> http://anonops.blogspot.com/2011/04/anonymous-presenta-operacion-v-de.htmlApr. 2010OpTequila (Mexico): http://www.facebook.com/OpTequila?sk=wallOpColombia: http://www.facebook.com/OpColombiaApr.2011: "OperaciónHipoteca" (#OpHipoteca, from “Operation Mortgage”) against Spanish banks.Anonymous attacks  big banks in protest at the Mortgage Law in Spain <http://noticias.lainformacion.com/economia-negocios-y-finanzas/hipoteca/anonymous-ataca-a-la-gran-banca-en-protesta-contra-la-ley-hipotecaria_ZK9tkXuNAt56l5GsmOHEL7/>noticias.lainformacion.com - 04/15/2011Anonymous Spain has decided to take action and has launched a campaign against what it sees as abuses by Spanish financial institutions. Spanish bank BBVA's website was the first entity targeted, and many online customers are complaining about problems to access the company website. But this is only the tip of the iceberg, because Santander, La Caixa and Bankia banks are also at the center of the target. The famous network of activists are moving through Twitter and YouTube to raise awareness of the operations that have dubbed "OperaciónHipoteca" (Operation Mortgage). The group also published a video on YouTube to condemn abuses of banks and the helps give to the financial sector through the Bank Restructuring Fund (FROB).Mar. 2011: #OpNewZealand (aka #OpNZBlackOut) - http://www.youtube.com/watch?v=oZcSoTLPgnohttp://www.nbr.co.nz/article/anonymous-warns-nz-government-over-file-sharing-law-aw-91201http://www.anonnews.org/?p=press&a=item&i=840Apr. 26, 2011: New Zealand (#operationpayback)http://www.examiner.com/anonymous-in-national/anonymous-targets-new-zealand-file-sharing-copyright-infringement-law  Anonymous targets New Zealand file sharing, copyright infringement law  04/26/2011  those claiming to represent the Internet hacktivist collective known as Anonymous released a YouTube video issuing a warning to the government of New Zealand. Keeping with past actions, Anonymous is objecting to New Zealand's recently passed Copyright (Infringing File Sharing) Amendment Bill. The new law is scheduled to go into effect on September 1, and will allow the government to monitor more than three million New Zealand Internet users. Opponents of the legislation call it "draconian," and believe it gives government and corporate entities license to censor and violate the privacy rights of individual Internet users.More info: http://piratenpad.de/ep/pad/export/NZNZ/latest?format=html4 May 2011: Germany - Operation Blitzkrieghttp://anonops.blogspot.com/2011/05/anonymous-launches-operation-blitzkrieg.htmlTargeting Germany’s right wing and neo-nazi websites7 April 2011:Spain - Operación V de VotacionesTo protest against political parties who support copyright laws (street protests + DDoS on May 20th)http://anonops.blogspot.com/2011/04/anonymous-presenta-operacion-v-de.htmlhttp://opvdevotaciones.blogspot.com/3 April 2011:#OpSonyhttp://anonops.blogspot.com/2011/04/opsony.htmlMORE INFOhttp://en.wikipedia.org/wiki/Timeline_of_events_associated_with_Anonymous
  17. Picture source: http://anonops.blogspot.com/p/abum.htmlApoio a MovimentossociaisDefesa da Liberdade de expressãoContra censura onlineContra ações anti-pirataria
  18. BaseadaemCampanhasGrande uso de redessociais para divulgação
  19. Picture source: LOIC webpage
  20. Picture source: Anonymous BrazilVáriostiposdiferentesde manifestaçõesCampanhas onlineRoubo de dadosDDoSStreet protestsFolhetos
  21. Picture source: http://xkcd.com/932/AlvosimportantesAuto-promoçãoObjetivotípico de açõesativistas
  22. Picture source: Spanish National Police - http://yfrog.com/h2cg4eaijModus operandi atualveio para ficar
  23. Picture source: Spanish National Police - http://yfrog.com/h2cg4eaijModus operandi atualveio para ficar
  24. Picture source: http://s821.photobucket.com/user/MrAnonymous180/media/My%20Shit%20xD/logobackground.png.htmlSxc.huAçõespoliciais contra ativistasnão tem causadodiminuição dos ataques
  25. Picture source: Arquivo pessoal