SlideShare une entreprise Scribd logo
1  sur  53
Télécharger pour lire hors ligne
+
Anchises Moraes
@anchisesbr
Garoa Hacker Clube - @garoahc
CSA Brasil - @csabr
Co0L BSidesSP - @bsidessp
Jan 2015
Hacktivismo
+
Agenda
Anonymous
Wikileaks
Hacktivismo
Picture source: Wikimedia Commons
Origem
Motivação
Polêmica?
+
Motivação
Desde 2010,
o Hacktivismo
atingiu as massas…
+
Motivação
… atingiu a todos ...
+
Motivação
… e começou a mobilizar a
população.
+
Motivação
E pode envolver
qualquer um
de nós !
+
+
Usamos a Internet...
Picture source: sxc.hu
+
Usamos a Internet...
Picture source: sxc.hu
+
ATIVISMOCYBER
+
ATIVISMOHACK
+
HACK
 Cultura Hacker
 Novos usos das
tecnologias
 Novas tecnologias
 Cyber ataques
+
ATIVISMO
 Promove uma
crença
 Politico, ideológico,
religioso
 Influencia as
pessoas
 Transgressão
+
Tão antigo quanto a Internet…
WANK Worm
W O R M S A G A I N S T N U C L E A R K I L L E R S
_______________________________________________________________
__ ____________ _____ ________ ____ ____ __ _____/
   / / / / /  |   | | | | / / /
   /  / / / /__  | |  | | | |/ / /
  / / / / / ______  | |  | | | |  /
_ /__ /____/ /______ ____| |__ | |____| |_ _/
___________________________________________________/
 /
 Your System Has Been Officically WANKed /
_____________________________________________/
You talk of times of peace for all, and then prepare for war.
1989
+
Tão antigo quanto a Internet…
Phil Zimmerman
e o PGP
1991
+
Tão antigo quanto a Internet…
FREE KEVIN
FREE KEVIN
1995
+
Tão antigo quanto a Internet…
Campanha pró Timor Leste
Picture source: http://www.flashback.se/hack/1997/02/11/1/
1997
+
Tão antigo quanto a Internet…
Picture source: Arquivo pessoal
1999
+ 19
+ 20
+
2009
#IranElections
2010
#forasarney
#FreeMediaVe
+ 22
+
Picture source: xkcd.org
HACKTIVISMO
+
Recapitulando…
Q1
2010
Q2 Q3 Q4 Q1
2011
Q2 Q3 Q4
01/Abr./2010
Wikileaks publica o
vídeo “Colateral
Murder”
Picture source: collateralmurder.com
+
Recapitulando…
Q1
2010
Q2 Q3 Q4 Q1
2011
Q2 Q3 Q4
28/Nov./2010
Cablegate
Wikileaks publica cartas
secretas do Dept. de
Estado dos EUA
Picture source: xkcd.org
+
Recapitulando…
01/Dez./2010
Visa, Mastercard, Paypal
cancelam o recebimento
de doações para o
WikiLeaks
Picture source: sxc.hu
Q1
2010
Q2 Q3 Q4 Q1
2011
Q2 Q3 Q4
+
Recapitulando…
Q1
2010
Q2 Q3 Q4 Q1
2011
Q2 Q3 Q4
#OpPayback
Anonymous faz DDoS
em empresas contra o
Wikileaks
• 04/Dez: Paypal
• 08/Dez: Visa,
Mastercard
+
Recapitulando…
Q1
2010
Q2 Q3 Q4 Q1
2011
Q2 Q3 Q4
18/Dec./2010
Arab Spring: Série de
protestos (reais e online)
em países no Oriente
Médio e Norte da ÁfricaPicturesource:WikimediaCommons
+
#OpEgypt
#OpTunysia
#OpTequila
#OpColombia
#OpItaly
#OpLybia
#OpActa
#OpPalestine#OpSpain
#OpVenezuela
#OpEmpireStateRebellion
#OpMetalGear
#OpPayback #OpLeakSpin
#OpBOA
#OpHipoteca
#operationpayback
#OpNewZealand
#Operation Blitzkrieg
#OpVdevotaciones
#OpSony
#OpEverest
#OpGreenRights
#OpBritain
#tormenta_del_sur
#OpTaringa!
#OpGreece
#OpPortugal
#OpGoya
#OpCartel
#OccupyWallStreet
#OpIndependencia
#OpJusticiaSV
#OpCorrupcion#OpPastora
Operacion Cielito Lindo
#OpIniciativa
#OpFreePalestine
#OpFOXhunt
#OpCashBack
#Op20N
#OpPinheirinho
#NãoVaiTerCopa
#OpIndia
#OpIsrael
#OpPetrol
#OpBART
#OpQuebec
#OpJapan
+
Sucesso ?
Ideologia
Picturesource:anonops.blogspot.com
+
Sucesso ?
Linguagem
adaptada a
geraçãoY
+
Sucesso ?
É fácil fazer um ataque DDoS
Picture source: xkcd.org
+
Sucesso ?
Criatividade
Picture source: anonops.blogspot.com
+
Sucesso ?
Picture source: Anonymous Chile
Descentralizado
+
Sucesso ?
Destaque
na mídia
Picture source: xkcd.org
+
Brasil
+
Picturesource:YouTube
Polêmicas
+
ilegal?
ilegal?
ilegal?
ilegal?
Picture source: Wikimedia Commons, Luca Galuzzi - www.galuzzi.it
Transgressão
+
Protesto válido?
+
Infiltrações
Agências de inteligência
Cyber criminosos
Picture source: sxc.hu
+
Preocupação
HACKTIVISMO
CYBER TERRORISMO
X
Governos
X
+
Cyber Terrorismo?
+
Até quando?
Picture source: hackmageddon.com
Menos
hacktivismo
em 2014
+
E a puliça?
Picture source: Policía Nacional
+
E a puliça?
Picture source: Policía Nacional
+
Picture source: sxc.hu, Anonymous
+
+ 48
EXPECT
2015?
+ 49
EXPECT
US
+
+
Mais protestos
+
Lições
 Evitar exposição
desnecessária!
 Acompanhar
movimentos em
mídias sociais
Picturesource:vidadeprogramador.com.br/
+
Obrigado
Anchises Moraes
@anchisesbr

Contenu connexe

Tendances

Mergulhando na Deepweb com Tor
Mergulhando na Deepweb com TorMergulhando na Deepweb com Tor
Mergulhando na Deepweb com Torricardolg
 
Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep webMatheus Nani
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilFelipe Oliveira
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAlexandre Da Silva Azevedo
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 

Tendances (7)

Mergulhando na Deepweb com Tor
Mergulhando na Deepweb com TorMergulhando na Deepweb com Tor
Mergulhando na Deepweb com Tor
 
Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
 
Anonymous
AnonymousAnonymous
Anonymous
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 

En vedette

Hacktivismo
HacktivismoHacktivismo
Hacktivismo0verflow
 
Jiap 2011 - Hacktivismo
Jiap 2011 - HacktivismoJiap 2011 - Hacktivismo
Jiap 2011 - HacktivismoMarcelo Pizani
 
Software Libre, Cibercontrol y hacktivismo
Software Libre, Cibercontrol y hacktivismoSoftware Libre, Cibercontrol y hacktivismo
Software Libre, Cibercontrol y hacktivismobiocomplex
 
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Anchises Moraes
 
Internet's Fallen Heroes
Internet's Fallen HeroesInternet's Fallen Heroes
Internet's Fallen HeroesAnchises Moraes
 
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Anchises Moraes
 
Hackerspaces - Espaços Colaborativos de Tecnologia
Hackerspaces - Espaços Colaborativos de TecnologiaHackerspaces - Espaços Colaborativos de Tecnologia
Hackerspaces - Espaços Colaborativos de TecnologiaAnchises Moraes
 
Os Dez mandamentos do Hacker
Os Dez mandamentos do HackerOs Dez mandamentos do Hacker
Os Dez mandamentos do HackerAnchises Moraes
 
Garoa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémGaroa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémAnchises Moraes
 
Poster BSides Latam 2016
Poster BSides Latam 2016Poster BSides Latam 2016
Poster BSides Latam 2016Anchises Moraes
 
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTSegurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTAnchises Moraes
 
OpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do HacktivismoOpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do HacktivismoAnchises Moraes
 
Incidentes de segurança em 2014
Incidentes de segurança em 2014Incidentes de segurança em 2014
Incidentes de segurança em 2014Anchises Moraes
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
Como montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeComo montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeAnchises Moraes
 
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017Anchises Moraes
 

En vedette (20)

Hacktivismo
HacktivismoHacktivismo
Hacktivismo
 
Jiap 2011 - Hacktivismo
Jiap 2011 - HacktivismoJiap 2011 - Hacktivismo
Jiap 2011 - Hacktivismo
 
Software Libre, Cibercontrol y hacktivismo
Software Libre, Cibercontrol y hacktivismoSoftware Libre, Cibercontrol y hacktivismo
Software Libre, Cibercontrol y hacktivismo
 
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
 
Cosmonautas
CosmonautasCosmonautas
Cosmonautas
 
Internet's Fallen Heroes
Internet's Fallen HeroesInternet's Fallen Heroes
Internet's Fallen Heroes
 
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
 
Hackerspaces - Espaços Colaborativos de Tecnologia
Hackerspaces - Espaços Colaborativos de TecnologiaHackerspaces - Espaços Colaborativos de Tecnologia
Hackerspaces - Espaços Colaborativos de Tecnologia
 
Os Dez mandamentos do Hacker
Os Dez mandamentos do HackerOs Dez mandamentos do Hacker
Os Dez mandamentos do Hacker
 
The Viking Game
The Viking GameThe Viking Game
The Viking Game
 
Garoa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémGaroa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e além
 
Poster BSides Latam 2016
Poster BSides Latam 2016Poster BSides Latam 2016
Poster BSides Latam 2016
 
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTSegurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
 
OpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do HacktivismoOpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do Hacktivismo
 
Incidentes de segurança em 2014
Incidentes de segurança em 2014Incidentes de segurança em 2014
Incidentes de segurança em 2014
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
Voce Fiscal
Voce FiscalVoce Fiscal
Voce Fiscal
 
Como montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeComo montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidade
 
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
 
hacker
hackerhacker
hacker
 

Plus de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Plus de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Hacktivismo - 20150122