sábado, 21 de abril de 2012

Linhas na areia: De que lado você está, na Guerra “hacker” de Classes?


Anonymous, Phrack, n. 68, vol. 0x0e, Issue 0x44, Phile #0x10 of 0x13
Traduzido pelo pessoal da Vila Vudu



Slim Amamou @slim404Anonymous, Phrack, n.68, vol 0x0e, Issue 0x44, Phile #0x07 of 0x13


Anonymous publicaram dois artigos em #phrack68.
Que me lembre, são os primeiros da história!
16/4/2012, Twitter




“Ohé, saboteur, attention à ton fardeau: dynamite”
Chant des partisans, 1943

“É impossível falar do hack-ativismo contemporâneo, sem mencionar Anonymous, LulzSec e Antisec. Responsáveis pela dramática valorização do que está em disputa nessa “guerra”, todos esses grupos adotaram, ao longo do tempo, posição cada dia mais explicitamente antigoverno e anticapitalismo”.

Com o crescimento dramático da atividade de hacking/vazamentos, paralelo aos levantes em todo o mundo, ouvimos cada dia mais frequentemente a retórica da “ciberguerra”, manobrada por governos que tentam manter a legitimidade e o domínio sobre mais e mais poderes de estado-polícia. Falando sobre prioridades do FBI dez anos depois do 11/9, Robert Mueller, diretor do FBI, disse em discurso recente na Conferência da Associação Internacional dos Chefes de Polícia [International Association of Chiefs of Police (IACP)] que “a próxima ameaça serão indivíduos autorradicalizados, com suas ciberbases, usando recursos online e indivíduos que planejam ciberataques” [21].

Embora os hackers tenham zombado de Mueller e da IACP, desmontando suas páginas na Internet durante a conferência, é difícil crer que os hackers sejam ameaça maior que os “terroristas”. Apesar disso, essa lógica tem sido usada para mandar bilhões de dólares para os bolsos privados de empresas paramilitares e de inteligência contratadas para desenvolver melhores tecnologias de ataque e defesa.

Os EUA também estão propondo várias modificações na lei contra Fraudes e Abusos por Computador [orig. Computer Fraud and Abuse Act] de 1986, impondo sentenças mais longas (inclusive com previsão de penas mínimas obrigatórias) e as classificações da lei RICO [orig. RICO Act] para hacking por computador. Na maior parte, os surtos reforçados de hacking não passam de ação de desmonte de páginas e de ataques DDoS conduzidos por garotos que se dizem ligados aos Anonymous. – Difícil ver aí a “ameaça de terrorismo estrangeiro contra infraestrutura crítica” usada para justificar a imposição de maiores penas (para os hackers amadores domésticos) e a maior quantidade de dinheiro nos cofres e bolsos e malas da indústria de segurança. Mas há mais que só garotos e amadores em ação: os ataques contra instituições conhecidas, inclusive grandes instituições da polícia, militares e judiciárias, além de grandes empresas tornaram-se, além de mais frequentes em número de ocorrências, também mais destrutivas e mais politicamente articuladas. 

Estamos assistindo aos primeiros estágios, de abertura, da próxima Guerra Hacker de Classes. Com muitas facções em ação, cada lado operando as próprias agenda e estratégias, com mais e mais hackers ou entrando no rolo pelo lulz [0], ou atacando o complexo da inteligência militar, surgiu a questão: “De que lado você está?”

Os militares norte-americanos, sempre doidos para contar o quanto o Pentágono ampliou a defesa dos seus computadores, mantêm-se mudos, quando interrogados sobre suas capacidades ofensivas para a Internet. Fala-se de uma lista de ciber-capacidades – só acessível para o governo, deputados e senadores – que iria desde implantar vírus e infectar computadores, até derrubar grades elétricas [1]. Nada disso seria possível sem (I) a assistência de hackers de computador que trabalhem, direta ou indiretamente, para o Departamento de Defesa; e sem (II) a tendência, nas nossas comunidades, de ajudar ou, no mínimo, de tolerar, os que decidam prestar aqueles serviços àqueles grupos. 

Infelizmente, essa mentalidade é frequente entre as celebridades repetidamente citadas em artigos do jornalismo de notícias dominante, nos quais dizem falar em nome da comunidade hacker.

Anonymous Black Hat
Na direção oposta, sempre houve ressentimento dos Black Hats [chapéus pretos] [1a] contra os que se dizem hackers, mas, de fato, trabalham para proteger os sistemas contra os que realmente conseguem invadi-los. Muito já se escreveu sobre os corruptos Chapéus Brancos que trabalham para proteger infraestrutura governamental, contra a ação de outros hackers, que operam, mais, em nome do divertimento. Muito lulz já se curtiu, ao longo dos anos, sempre que aquelas celebridades “de jornal” são invadidas e veem seus e-mails e senhas divulgados para todos, em arquivos .txt lindamente decorados. Além da colaboração de “profissionais” de segurança e outros efesdapês, é hora de tratar de outro risco que está crescendo, ameaçando a integridade do nosso cenário: o ativo esforço de militares dos EUA, para recrutar e treinar hackers [1b] para que ajudem a operar os sistemas de ciberdefesa dos EUA.

Com a aprovação da lei de Autorização da Defesa de 2012 [orig. 2012 Defense Authorization Bill], o Departamento de Defesa passou a ter “autoridade expressa para conduzir operações militares clandestinas no ciberespaço, para apoiar operações militares”. A Agência Reuters noticiou que “o Pentágono organizou uma lista secreta de suas ciber-capacidades ofensivas, para que os políticos conheçam o que votam”. Até o presente, os EUA já se engajaram em ataques eletrônicos, a maior parte dos quais são especulativos. Ouve-se dizer por todos os cantos que militares dos EUA e Israel, trabalhando em cooperação, desenvolveram o STUXNET para destruir as instalações nucleares iranianas [2]

Anonymous "West Point"
Para atender à necessidade de pessoal de segurança de computadores, os militares mantêm várias escolas e centros de treinamento, com o objetivo de converter jovens entusiastas de computação em hackers competentes e treinados. Na Academia Militar dos EUA, em West Point, NY, há um capítulo ACM SIGSAC, que oferece cursos especiais sobre técnicas de invasão à distância e, periodicamente, organiza muitas competições online de hacking, para “treinar e engajar militares alistados, oficiais, soldados ou civis que trabalham para o governo”. Em abril passado, a equipe de West Point venceu os “hackers veteranos da Agência Nacional de Segurança”, no Exercício 2011 de Ciberdefesa [orig. 2011 Cyber Defense Exercise]. Outras equipes militares de hackers, como a ddtek (liderada pelo Tenente Comandante Chris Eagle, conferencista regular da DEFCON e Chapéu Preto) também competem em torneios civis de hacking como o CTF da DEFCON, nos quais em geral dominam a competição, trazendo dúzias de formados em ciber-segurança da Marinha [3][4] . Não há dúvidas de que muitos desses eventualmente trabalharão no USCYBERCOM [4a] ou em outras operações militares clandestinas, para lançar ataques, sempre em benefícios dos ricos e da classe dominante.

O governo dos EUA melhor faria se não confiasse muito em seus hackers alistados, porque eles trabalham também para grande quantidade de empresas privadas e indivíduos, seja para construir defesas, seja para explorar, conhecer, infiltrar-se e atacar inimigos de quem lhes pague mais. 

Depois que LulzSec apropriou-se de e-mails (e vazou-os) de Karim Hijazi, presidente da empresa de segurança Unveillance contratada pelos militares e participante do Infragard [2a], soube-se que Hijazi trabalhou para o Departamento de Defesa e a Casa Branca, não só para traçar perfis de “principais grupos de hackers operantes na Líbia e seus apoiadores”, mas também para tomar a frente e “mapear todos os sistemas SCADA e suas vulnerabilidades, das empresas de petróleo operantes na Líbia” [5] . Mesmo depois de Karim ter sido exposto, ainda insistia em pagar ao grupo LulzSec e ofereceu seu botnet para destruir os concorrentes, revelando toda sua alma corrupta e traidora, de Chapéu Branco; e revelando também o quanto são vulneráveis e vivem desesperados os militares mais poderosos do mundo.

E há também Aaron Barr, ex-presidente da empresa HBGary Federal, que teve muito do que muito mereceu – quando se soube que trabalhava em operações de contrainteligência, tentando derrubar WikiLeaks (contra a qual sugeriu “ciberataques contra a infraestrutura, para obter dados sobre os fornecedores de documentos”) e também os Anonymous (contra os quais cooperou com o FBI, tentando descobrir “os perfis dos membros-chave”) [6]. Os e-mails vazados também revelam o plano para desenvolver “software de gerenciamento pessoal” para os militares dos EUA, e que é mais uma ferramenta do tipo das usadas no Programa de Contrainteligência [orig. Counter Intelligence Program COINTELPRO] para distribuir propaganda, criando um exército de contas falsas de Twitter, Facebook, milhares de blogs, fóruns e listas, para subverter a democracia e manipular a opinião pública. Embora Barr/HBGary e Karim/Unveillance/Infragard tenham sido expostos e desmascarados, as implicações do que foi descoberto e revelado sobre o trabalho que fazem apontam diretamente para a assustadora possibilidade de uma conspiração ilegal entre empresas privadas de segurança, governos e militares, com o objetivo de silenciar e neutralizar qualquer movimento de opositores políticos (ou concorrentes comerciais).

Dados os fracassos bem visíveis de seus afiliados, os militares continuam à caça de hackers independentes. A Agência da Defesa para Processos de Pesquisa Avançada [orig. Defense Advanced Research Projects Agency (DARPA)] distribuiu convites por vários espaços frequentados por hackers nos EUA, para “trabalhar em pesquisa com o objetivo de ajudar a oferecer ao governo dos EUA as ferramentas necessárias para proteção contra ciberataques”. 

Anonymous "Culto da Vaca Morta"
O programa Cyber-Insider (CINDER) é comandando por Peiter “Mudge” Zatko [7] que – como muitos de nós – foi hackeradolescente associado ao “Culto da Vaca Morta” [orig. Cult of the Dead Cow] e o espaço space l0pht, de gente da velha guarda. Peiter depois “mudou de vida”/ “virou homem de bem”, quando fundou a empresa de consultoria @Stake, que, adiante, foi comprada pela Symantec. Hoje, completou o círculo vicioso, de hacker adolescente amador, para “profissional de segurança”, e trabalha em tempo integral para os militares – exemplo perfeito, para que hackers aspirantes aprendam logo o que NÃO SE DEVE fazer.

Mudge atualmente anda discursando em conferências de hackers como Schmoocon e em eventos do Dia da Indústria promovidos pela Agência DARPA – que só são organizados para atrair e recrutar novos hackers e prendê-los da teia da DARPA.

Tradicionalmente, os espaços hackers, que se estão convertendo em tendência cada vez mais forte, não só nos EUA como em todo o mundo, sempre foram locais onde circulam pessoas sem dinheiro para pagar o aluguel ou comprar equipamento; e, por causa das habilidades raras (quando não exclusivas) para resolver problemas e de uma ética hacker do “Invente e Faça Você Mesmo” que se concentram nesses locais, são locais também onde aparecem todos os tipos de empregadores (privados e governamentais) interessados em encontrar talentos e contratá-los. Infelizmente, muitos espaços hackers são espaços “sem política”, onde circula gente mais interessada em fazer carreira, do que em respeitar a ética hacker. Esses são particularmente muito vulneráveis à pressão dos militares, para que passem a trabalhar em pesquisa oficial ou para que ajudem a identificar e prender outros hackers.

Os espaços hackers, nesse sentido, são locais ideais para encontrar gente apática e cabeça oca: os hackers nos EUA têm longa história de se converterem em figurões federais.

Adrian Lamo, conhecido no início como “o hacker sem-teto”, no tempo em que era respeitado por ter invadido várias páginas importantes, é hoje universalmente odiado, como o grande salafrário sujo, imundo, que entregou Bradley Manning à polícia, como se Manning fosse o responsável pelos vazamentos que chegaram a WikiLeaks. Apesar do que fez, Adrian ainda tem seguidores na revista 2.600, mantém um grupo de Facebook, aparece ocasionalmente em salas de bate-papo pelo IRC e, recentemente, foi convidado para falar num seminário da Convenção HOPE 2010. 

Há também Kevin Mitnick – cujos talentos de engenharia social fazem dele o perfeito porta-voz para grupos de hackers – que se resignou (como tantos outros) a trabalhar para a “indústria” da segurança & consultoria e ganha rios de dinheiro em palestras e conferências (mesmo que apareça só para assinar o livro de presença), e que (também como tantos outros) tornou-se alvo dos Chapéus Pretos, que já várias vezes invadiram os servidores de suas empresas e clientes, capturaram e distribuíram endereços de e-mail e senhas. 

Jeff “A Tangente Escura” Moss, que, por mais de dez anos chefiou a DEFCON, a “maior convenção clandestina de hacking” e a publicação Black Hat Briefings (nome muito inadequado!), acabou trabalhando para o Departamento de Segurança Nacional.

E Oxblood Ruffin, nascido do grupo “underground” Culto da Vaca Morta (do qual também participavam muitos Chapéus Negros importantes) vive hoje de abrir a boca pelo Twitter para declarar “direitos de propriedade” sobre a palavra “hack-ativismo”; e também vive a dedurar outros hackers (especificamente Chapéus Pretos e Anonymous) que entram em seus sistemas. Chegou já ao ponto de assinar uma declaração conjunta de vários grupos (cDc, 2600, l0pht, CCC e outros) em que condenam os ataques da “Legião do Submundo” contra o governo do Iraque por abuso de direitos civis e humanos [8]. 

Outro exemplo mais recente de traição na comunidade hacker é o caso do “consultor de segurança” Thomas Ryan (também conhecido como frogman) que capturou e distribuiu a lista interna de e-mails dos manifestantes de Occupy Wall Street de New York.

Andrew Breitbart
Trabalhou durante meses até chegar lá, misturou-se com os manifestantes, dos quais obteve a confiança e os acessos, enquanto, ao mesmo tempo, passava para o FBI e outras organizações os planos dos manifestantes, e até entregou tudo à página do super-direitista Andrew Breitbart, como “prova” de “atividades ilegais de anarquistas”. Com os arquivos que entregou, ele misturou acidentalmente sua própria correspondência com o FBI e jornalistas (“profissional de segurança”, é? Só rindo!). O chapéu branco de Thomas Ryan e suas inclinações pró-direita sempre foram bem conhecidos nos círculos hacker, bem como suas explorações de engenharia social (sempre comentou, nos Black Hat Briefings, sobre suas experiências, em que enganava dúzias de funcionários do governo e profissionais que tinham livre acesso às altas esferas da segurança, servindo-se de um perfil falso de uma mulher atraente e altamente treinada nas artes de computador & segurança, batizada “Robin Sage”: infelizmente, não obteve nenhuma informação privada ou embaraçosa, quando operava sob o disfarce de sua afilhada chapéu branco). Sem dúvida o pessoal de OWS pecou por falta de cultura de segurança, confiando tão completamente num chapéu branco muito reacionário e muito conhecido, e entregando-lhe detalhes das comunicações internas e detalhes dos protestos (uma fraqueza, num movimento pró fonte aberta, que tanto se opunha a coletivos privados compostos só de membros “fichados”). 

Mas, quando o traidor cai de um dos ramos de nossa árvore hacker, temos de nos responsabilizar e cuidar para que as traições não se repitam (como alguns anons que ajudaram Aaron Barr).

E há também [a rede] 2600, composta de várias comunidades separadas, incluindo os meetups locais, a revista, Off The Hook, e a comunidade IRC. Para ser justo, Eric Corley partilha, de certo modo, os interesses dos hackers, apoia os direitos digitais, critica o estado policial e, no geral, tende à esquerda. Mas se se examina bem, encontra-se uma mentalidade militarista anti-Wikileaks, anti-EFF [Electronic Frontier Foundation] e furiosamente anti-hacker, em todo o pessoal envolvido: metade dos caras [orig. half the ops] da 2600net vivem a proclamar que trabalham para os militares ou colaboram com a polícia. Como há dez anos, na condenação de LoU, 2600 distribuiu uma declaração em dezembro condenando os ataques DDoS dos Anonymous contra bancos e empresas de cartões de crédito que estavam esquartejando WikiLeaks [9] (tática que nada mais é que versão digital dos sit-ins [de manifestação pública em que as pessoas sentam-se na rua para impedir o trânsito], uma respeitada tradição da desobediência civil na política dos EUA [9a]). Usar o nome da rede 2600 para condenar as ações dos Anonymous não só compromete o nosso trabalho como, também, cria a falsa impressão de que a comunidade hacker não apoia ações em apoio a Wikileaks contra PayPal.

Mais de seis meses depois, o FBI invadiu casas de várias dúzias de suspeitos de serem “membros” dos Anonymous, acusados de estarem envolvidos em ataques LOIC [“Canhões de Órbita de Baixa Intensidade”] [9b] contra PayPal. Se se considera que dúzias de pessoas (muitas das quais sem absolutamente qualquer envolvimento) correm o risco de serem condenadas a sentenças de décadas de prisão por causa de alguma besteira inventada de acusações de conspiração, que tipo de confiança mereceria a rede 2600, que de modo algum se preocupa com práticas solidárias aos hackers que sejam acusados e perseguidos injustamente?

A rede IRC 2600net, ela mesma, é comandada por um agente do Departamento de Defesa, um “r0d3nt” treinado por Infragard, de nome Andrew Strutt, que trabalha para uma empresa contratada dos militares e, no passado, admitia abertamente que trabalhava para a polícia, para ferrar gente que, dizia ele, comandava botnets e distribuía pornografia para pedófilos. Na entrevista de Andrew Strutt para GovExec.com [10], lê-se: “Tive de trabalhar duro para construir confiança”. Strutt diz que não abre sua identidade de hacker para as pessoas às quais se refere como seus “comandantes”. E tampouco diz aos hackers que “trabalha para as comunidades .mil ou .gov”. Mais recentemente, r0d3nt depôs voluntariamente num grande júri, sob juramento, quando entregou o servidor “pinky” aos federais e nada disse a ninguém sobre o que fizera, durante meses [11]. No servidor havia centenas de contas de outros membros da comunidade 2600, que tiveram o desprazer de saber que os especialistas do tribunal estavam vasculhando todos os seus arquivos e históricos .bash. 

Strutt manteve tudo em segredo, para todos, durante meses; e, mesmo depois de contar o que fizera, sempre foi muito vago em relação aos detalhes, recusando-se a responder perguntas sobre detalhes da investigação, exceto que a polícia está à procura de atividade “de um certo usuário”.

Evidentemente, é irresponsável e estúpido usar o servidor de uma comunidade para ataques, pondo em perigo outros usuários, mas aí está algo contra o que temos de estar preparados com muita antecedência, se você se mete nisso. Muitos ISPs [Internet service provider] que hospedam páginas e servidores para hackers e radicais, não apenas têm política de privacidade bem definida, reduzindo a quantidade de informação pessoalmente identificável na caixa, mas também assinam um compromisso de “não facilitar”, quer dizer, comprometem-se a não entregar a caixa voluntariamente. Isso foi demonstrado em novembro de 2009, quando IndyMedia.us recebeu ordem judicial semelhante exigindo que entregasse os arquivos log do servidor (os quais, para começo de conversa, jamais existiram). O pessoal imediatamente envolveu a EFF na questão e denunciou publicamente a requisição injusta do governo, dizendo que não tinham qualquer intenção de obedecer. No final, nada foi entregue e a ordem judicial foi declarada inconstitucional [12].

Albert Gonzalez
Por que tantos dos hackers-celebridades que são vistos como cidadãos-modelo acabam sendo sempre alcaguetes a serviço dos federais e de grandes empresas, e por que esse pessoal ainda é considerado bem-vindo e tolerado nos grupos? Eric Corley, da rede 2600, estimava que um quarto dos hackers nos EUA são informantes do FBI [13], número que é infelizmente muito alto, em comparação com outros campos. Criminosos experientes que cumpriram longas penas de prisão sabem e ensinam que o código das ruas é “não confie em ninguém e nunca entregue ninguém”. Se se pergunta aos hackers, logo se vê que muitos têm o hábito de fazer piada com os sistemas que invadiram quando jovens; mas os que cresceram e ficaram famosos estão hoje, todos, trabalhando para o governo. Nunca dá certo, para ninguém, negociar com o diabo: só conseguem acabar com a vida de outros hackers, e a polícia, depois de usar e abusar de seus informantes, sempre os põe para escanteio. 
Albert Gonzalez (também conhecido como “soupnazi”, “cumbajohnny” e “segvec”) tornou-se informante depois de ser preso em NYC por fraude com cartão de crédito; recebeu $75 mil para invadir páginas de cartões de crédito, como ShadowCrew. Apesar de sua cooperação com o Serviço Secreto, durante a qual dedurou dúzias de hackers e fraudadores, todos presos como parte da Operação Firewall, os Federais, MESMO ASSIM, indiciaram Gonzalez em novas fraudes com cartões de crédito montadas pelos próprios Federais, e mandaram aquela alma de rato para a cadeia, por muito tempo. Infelizmente, um dos envolvidos na rede de mentiras de Gonzalez foi o conhecido Chapéu Preto Stephen Watt, “o terrorista UNIX”, que ajudou a escrever zines da velha guarda, como el8, e deixou uma trilha de mail spools, ownage logs, e servidores rm’d dos mais respeitados “profissionais de segurança” na indústria. Watt jamais foi acusado de participar nos esquemas de dinheiro de Gonzalez; ele simplesmente escreveu alguns pacotes comuns de códigos farejadores, chamados “blabla”, que se supõe que tenham sido usados para interceptar transações com cartões de crédito em redes de TJX – o que mostra o nível de depravação e desespero dos Federais, para inventar conversas e encontros e engordar a ameaça que viria de hackers “gênios da fraude”, para a mídia [14].

Enquanto muitos apoiam nossos camaradas hackers que caíram, como o Terrorista UNIX, ainda se ouve uma surpreendente linha de pensamento dentro da comunidade de segurança da informação [orig. infosec comunity]. Perguntem por aí, nas reuniões de 2600 ou nos espaços hackers, e vocês ouvirão a condenação de hackers presos, como se fossem todos criminosos, e um monólogo, semelhante à fala de políticos, policiais e jornalistas: não invadam sistemas alheios, não façam ataques DDoS, não derrubem páginas e, se você tropeçar em algum ponto vulnerável, “por favor notifique o fabricante, para que o defeito seja remendado”. Pensar que essa mentalidade está sendo perpetuada por gente que conduz o pavilhão dos hackers é repugnante e mina o trabalho que tantos de nós tentamos fazer legitimamente, e que a tantos já custou anos de prisão.

Porque muitos que dizem representar os hackers terminam por trabalhar para instituições muito corruptas e opressoras, contra as quais outros hackers estão lutando, é mais que hora de demarcar linhas na areia. 

Se vocês são militares, policiais ou informantes, pagos por empresa contratada pelo Departamento de Defesa, ou para empresa de segurança privada contratada para prender outros hackers, ou para proteger a infraestrutura que nós lutamos para destruir, vocês não são dos nossos, não são nossos camaradas.

2011 foi o ano dos vazamentos e das revoluções, e todos os dias chegam notícias de novos levantes pelo mundo, e de grandes empresas e sistemas governamentais invadidos por hackers. Os jornais falam dos eventos recentes como de uma “ciberguerra” (ou, mais precisamente, de “uma Guerra Hacker de Classes”) e de como os ataques se tornaram mais frequentes e mais destruidores; e, nisso, não exageram. 

É impossível falar do hack-ativismo contemporâneo, sem mencionar Anonymous, LulzSec e Antisec. Responsáveis pela dramática valorização do que está em disputa nessa “guerra”, todos esses grupos adotaram, ao longo do tempo, posição cada dia mais explicitamente antigoverno e anticapitalismo. 


O modelo descentralizado pelo qual Anonymous opera é semelhante a qualquer das campanhas bem-sucedidas de guerra de guerrilhas que sempre houve ao longo da história das revoluções. Em apenas alguns meses, os Anonymous tomaram como alvo a CIA, o Senado dos EUA, Infragard, Sony, OTAN, AT&T, Viacom, Universal, IRCFederal, Booz Allen, Vanguard Defense Industries, além dos Departamentos de Polícia dos estados do Texas, Missouri, Alabama, Arizona, da cidade de Boston, dentre outros – capturando massivas listas de usuários/senhas, documentos confidenciais de processos em andamento, correspondência pessoal por e-mail, dentre outros documentos. A mais recente campanha – “Operation Antisecurity” [Operação Antissegurança] – está prevista para unir outros grupos hacker, tirando o chapéu para os Antisecs da velha guarda e chamando cada vez mais atenção para as políticas antigoverno dos Chapéu Preto, como jamais se viu [15].

Embora os métodos de ataque utilizados tenham sido relativamente primitivos – desde procurar vulnerabilidades em aplicativos da Web, como RFI/LFI e injeção SQL, até a força bruta dos ataques DDoS e das botnets – já se veem sinais de que a metodologia de ataque vai aos poucos se sofisticando, sobretudo quando a operação envolve talentos aliados de várias equipes de hackers. Além disso, a seleção dos alvos toma, cada vez mais, a direção de nossos principais inimigos: se, no passado, gerações de Antisecs humilharam vários grandes nomes da indústria de computação, hoje os Chapéus Pretos já não temem nem as mais altas autoridades policiais, militares e governamentais, cujos nomes, apelidos, senhas e endereços e telefones privados, além dos números de identidade e do seguro social de dezenas de milhares de policiais e oficiais militares são impiedosamente divulgados.

Enquanto os hackers continuam a expor e atacar corruptos, corruptores e a corrupção, a polícia continua, desesperadamente, a tentar prender “grandes nomes”, tenham ou não tenham qualquer culpa ou envolvimento.

Sobretudo, quando os políticos tentam enquadrar o hack-ativismo como ato de ciberterrorismo (contra o qual costumam reagir como sempre reagiram a atos de guerra tradicionais [16]), a ameaça de prisão é muito real, e todos temos de estar preparados, com a máxima antecedência possível, para todas as possíveis repercussões do envolvimento de cada um com o trabalho dos hackers.

Mas não devemos deixar que o medo da repressão policial nos assuste e nos imobilize; em vez disso, temos de fortalecer nosso movimento, praticando a melhor cultura de segurança possível e trabalhando para apoiar outros hackers, que tombem, na vanguarda, no cumprimento do dever. Apesar dos muitos guias de como se tornar “Anonymous”, ainda se cometem muitos erros: confiar no mentalmente instável Ryan Cleary, de 19 anos, para comandar o servidor LulzSec IRC, por exemplo. Mesmo antes de cooperar ativamente com os Federais, depois de ter sido preso numa operação conjunta EUA-Reino Unido, Ryan já era conhecido por jogar duplo contra outros hackers, e distribuiu informações de IP de centenas de anonops usuários do IRC [17][18]. Em nenhum caso deve-se dedar para o grande público os traidores do movimento, porque entregar outros hackers envolvidos na luta facilita o trabalho da polícia de identificar e perseguir nossos camaradas. Hoje, mais que nunca, temos de nos unir e praticar a solidariedade, superando diferenças, para lutarmos juntos contra os nossos inimigos comuns.

Os eventos dos últimos meses já foram comparados aos dias gloriosos dos anos 90s, com as guerras pelo IRC e grandes ataques a páginas internet.

Anonymous - Chapéu Branco
Embora as ações de invadir sistemas de computador vá-se popularizando, e muito sangue novo tenha entrado em cena, muitas das velhas questões ainda são as mesmas. O governo continuará a aprovar leis cada vez mais ferozes e a prender cada vez mais? Continuariam a fazer o que sempre fizeram – mesmo que os hackers não estivessem reagindo e respondendo? Os Anonymous causam de fato alguma dificuldade aos Chapéus Brancos militares e às indústrias de segurança e inteligência, com as invasões, captura de informações, desmonte de páginas, vazamentos? Ou, em vez disso, só dão pretexto para que o governo invista cada vez mais para ajudar nossos inimigos? Estaremos vivendo só mais uma episódio de adolescentes curiosos, envolvidos só em explorar à moda sqlmap e milw0rm, ou há talentos da velha escola, ainda, por trás das cortinas, na batalha para manter viva a velha chama Antisec, de luta contra a opressão? 

E, o mais importante: como podem os que combatemos na vanguarda da Guerra Hacker de Classes coordenar melhor o nosso trabalho com o que fazem hoje os movimentos de resistência que crescem nas ruas? 

Não há dúvidas de que, quanto mais se intensifiquem os ataques, mais os governos porão dinheiro para proteger as suas infraestruturas, com mais treinamento interno para os agentes de segurança interna, e mais leis para aumentar as penas a aplicar aos hackers de computadores, mais censura, mais invasão da privacidade das pessoas.

A máquina de propaganda dos governos sem dúvida sempre culpará os hackers – como se fôssemos uma espécie de ciber-Al-Qaeda, para assim confirmar que é preciso aumentar e aumentar a segurança.

Mas, atenção: eles sempre quiseram aprovar aquelas leis, e as aprovariam com ou sem a ameaça dos hackers, que eles usam hoje como bode expiatório, assim como quiseram invadir o Iraque e o Afeganistão e aprovaram o PATRIOT ACT antes de o 11/9 acontecer.

Steven Chabinsky
Não se assustem com declarações ridículas, como a do vice-assistente do FBI, Steven Chabinsky, que anunciou, sobre os anons presos no caso PayPal, que “queremos enviar uma mensagem: o caos na Internet é inaceitável, mesmo que se acredite que os hackers operem a favor de causas sociais. É absolutamente inaceitável que invadam websites e pratiquem atos ilegais”. 

Sim, os federais continuarão a nos apresentar como se fôssemos terroristas, mesmo que não façamos coisa alguma, e continuarão a prender gente arbitrariamente, gente culpada e gente inocente, tentando mostrar que não estão sendo derrotados na ciberguerra, mesmo que todos os sinais mostrem que, sim, que eles estão perdendo a guerra.

Correm boatos insistentes de que a inesperada renúncia de Randy Vickers, diretor de US-CERT [United States Computer Emergency Readiness Team (Equipe de Prontidão dos EUA para Emergências de Computadores)] está ligada ao aumento dramático no número de ataques de alto impacto, por internet, a instituições do governo dos EUA [20].

Outro sinal de sucesso é o quanto a ameaça de se tornar alvo de ataque pelos Anonymous e outros grupos de ativistas anticensura já consegue intimidar as empresas, muitas das quais modificam seus planos originais, ou desistem deles. Isso, exatamente, foi o que fez a australiana ISP Telstra [20]. Uma prática que parece estar renascendo dos tempos dos Chapéus Pretos da velha guarda é definir como alvos preferenciais os profissionais de segurança e hackers que se vendem e passam a trabalhar para empresas e governos, ajudando-os a proteger seus sistemas. Essa é estratégia muito efetiva, não só porque aqueles caras são alvos fáceis, porque são ridiculamente incompetentes e corruptos, mas também porque eles guardam informação sobre as atividades dos militares na ciberguerra. Além disso, bater forte naqueles caras e várias vezes servirá como aviso, para que outros não sigam aquele exemplo e não vendam os próprios talentos ao inimigo: pensem duas vezes, ou vocês também lá estarão, plantados no olho do alvo.

O que acontecerá quando o governo investir todo o dinheiro possível para recrutar  mais hackers para protegerem os sistemas de censura, e não aparecem interessados?

hackers que se vangloriam de que qualquer movimento deles vira assunto, imediatamente, para a mídia internacional, mas as operações de ciberataque dos militares dos EUA são cada vez menos divulgadas. A divulgação não interessa a eles, porque, se as operações não são divulgadas, ficamos sem saber das capacidades deles. Mas a divulgação não interessa a eles, também, porque, sem divulgação, ninguém fica sabendo que grande parte do que eles fazem é quase sempre ilegal.

Como se diz: os que escrevem as leis têm o direito de desrespeitá-las.

Quando adolescentes invadem sistemas de grandes instituições e de grandes empresas, são apresentados como criminosos e, até, como terroristas. Quando os militares do mundo fazem a mesma coisa, em ações muito mais amplas, sempre escondidos por trás de discursos sobre a segurança nacional, dizem que estão “democratizando” outros povos. Talvez ainda demore um pouco, antes que ouçamos falar das operações em que estão envolvidos os hackers traidores que trabalham para os militares. Mas logo, quem sabe, serão eles os invadidos, e verão seus dados privados, aí, abertos, estampados, escrachados, por toda a internet.
_____________________________________

Notas dos tradutores

[0] Sobre Lulz, ver a série de artigos assinados por Quinn Norton em Wired, a partir de “Anonymous 101: Introdução ao Lulz”, 3/1/2012, 

[1a] USCYBERCOM, United States Cyber Command .
Sobre isso, ver também 14/11/2011, “30 anos de hacking político”, 

[2a] InfraGard é um programa do FBI; é uma ‘parceria’ entre a Academia, a indústria privada de segurança e o FBI, criado em 2003.

  
[4a] Black hat [chapéu preto] é expressão que designa o hacker ou cracker que invade sistemas ou redes de computadores, por uma causa e sem interesses comerciais ou pessoais. Diferentes dos Chapéus Brancos ou Cinzas (que trabalham por dinheiro), os Chapéus Pretos trabalham por uma causa (ou pelo Lulz)




[9a] Essa ideia os Anonymous aprenderam de Gabriella [Biella] Coleman. Ver 27/1/2012, “Anonymous: A ética da ação digital direta”, 
[9b] Sobre LOIC, ver a série de artigos assinados por Quinn Norton em Wired, a partir de “Anonymous 101: Introdução ao Lulz”, 3/1/2012, 

[10]Hiring Hackers   








[18]LOL ANONOPS DEAD




Nenhum comentário:

Postar um comentário

Registre seus comentários com seu nome ou apelido. Não utilize o anonimato. Não serão permitidos comentários com "links" ou que contenham o símbolo @.