SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
+
Hacktivismo

Anchises Moraes
@anchisesbr
Garoa Hacker Clube
Fev. 2014
2/19/2014
+

Agenda
Cyber Ativismo

Hacktivismo
Origem

Anonymous
Wikileaks
Motivação

Picture source: anonops.blogspot.com
+

Motivação

Desde 2010,
o Hacktivismo
atingiu as massas…
+

Motivação

… atingiu a todos ...
+

Motivação

… e começou a mobilizar a
população.
+

6
+

7

Usamos a Internet...

Picture source: sxc.hu
+

8

Usamos a Internet...

Picture source: sxc.hu
+

9

Usamos a Internet...

Picture source: sxc.hu
+

10

Usamos a Internet...

Picture source: sxc.hu
+

11

Usamos a Internet...

Picture source: sxc.hu
+

12

Usamos a Internet...

Picture source: sxc.hu
+

CYBERATIVISMO
+

14

2009

2010

#IranElections

#forasarney
#FreeMediaVe
+

CYBERATIVISMO
+

HACK
ATIVISMO
+
 Cultura

HACK

Hacker

 Novos

usos das
tecnologias

 Novas

tecnologias

 Cyber

ataques
+
 Promove

uma
crença

ATIVISMO

 Politico, ideológico,

religioso

 Transgressão

 Influencia

as
pessoas
+

Tão antigo quanto a Internet…


1989: WANK Worm

W O R M S
A G A I N S T
N U C L E A R
K I L L E R S
_______________________________________________________________
__ ____________ _____
________
____ ____
__ _____/
  
/
/ /
/ / 
|   | |
| | / /
/
   /  / /
/ /__ 
| |  | |
| |/ /
/
  / / / /
/ ______ 
| |  | |
| | 
/
_ /__ /____/ /______ ____| |__ | |____| |_ _/
___________________________________________________/

/

Your System Has Been Officically WANKed
/
_____________________________________________/
You talk of times of peace for all, and then prepare for war.
+

Tão antigo quanto a Internet…


1991:
Phil Zimmerman
e o PGP
+

Tão antigo quanto a Internet…


1997: Campanha pró Timor Leste

Picture source: http://www.flashback.se/hack/1997/02/11/1/
+

Tão antigo quanto a Internet…


1999

Picture source: Arquivo pessoal
+

23
+

24

HACKTIVISMO

Picture source: xkcd.org
+

HACKTIVISMO
+
#OpPayback

#OpLeakSpin

#OpSony

#OpGreenRights #OpPetrol

#OccupyWallStreet
#OpCashBack
#OpQuebec
#OpFOXhunt
#OpEmpireStateRebellion

#OpBritain

#Operation Blitzkrieg
#OpGoya #OpItaly
#OpHipoteca #OpGreece #OpIsrael
#Op20N #OpSpain #OpLybia #OpPalestine
#OpEverest #OpJapan
#OpVdevotaciones
#OpFreePalestine
#OpPortugal
#OpTunysia #OpEgypt

#OpBART #OpBOA #OpMetalGear
Operacion Cielito Lindo
#OpActa #OpCartel
#OpIniciativa #OpTequila
#OpPastora #OpCorrupcion
#OpJusticiaSV
#OpVenezuela
#OpColombia

#OpIndia

#OpIndependencia
#OpPinheirinho

#NãoVaiTerCopa

#OpTaringa!
#tormenta_del_sur

#OpNewZealand
#operationpayback
Ideologia
Picture source: anonops.blogspot.com

+
Sucesso ?
+

Sucesso ?

Linguagem
adaptada a
geração Y
+

Sucesso ?
É fácil fazer um ataque DDoS
Botnets
Low Orbit Ion Cannon (LOIC) DDoS tool

Picture source: xkcd.org
+

Sucesso ?

Criatividade

Picture source: anonops.blogspot.com
+

Sucesso?

Destaque
na mídia
Picture source: xkcd.org
+

Até quando?

Picture source: Policía Nacional
+

Até quando?

Picture source: Policía Nacional
+

Até quando?
+

35

Preocupação

HACKTIVISMO
X

CYBER TERRORISMO
+

36

Cyber Terrorismo?
+

37

EXPECT
US
+

Obrigado
Anchises Moraes
@anchisesbr

Mais conteúdo relacionado

Mais de Anchises Moraes

Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsAnchises Moraes
 

Mais de Anchises Moraes (20)

Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 
Hacker Passport Brazil
Hacker Passport BrazilHacker Passport Brazil
Hacker Passport Brazil
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerds
 

Hacktivismo