O que aconteceu com os hacktivistas?

A emoção de quebrar a segurança e desferir um golpe simbólico contra o establishment pode parecer irresistível para os jovens britânicos com experiência em tecnologia - mas é um vício que pode acabar em prisão frase. Bem-vindo ao mundo arriscado do hacktivismo.

O que aconteceu com os hacktivistas?

O hacktivismo ganhou destaque há três anos, quando nomes como o Anonymous e o spin-off LulzSec conquistaram as manchetes com suas “operações” contra empresas e departamentos governamentais; A “Operação Payback” visava o PayPal e a MasterCard por não aceitarem pagamentos para o WikiLeaks, por exemplo. Hackers com um machado para moer foram as estrelas da subcultura da internet em 2011.

Seu momento sob os holofotes foi curto, no entanto. Ataques contra o FBI e a Agência de Crime Organizado Grave (SOCA) do Reino Unido provocaram as autoridades em ação, e eles reprimiram os hacktivistas com uma série de prisões e punições frases.

Chutando a porta

Era 1h da manhã quando a polícia invadiu a casa de James Jeffery em West Midlands após uma denúncia do colega hacktivista (e agora informante do FBI) ​​Sabu, mais conhecido oficialmente como Hector Xavier Monsegur. Eles o pegaram em flagrante - seu laptop estava aberto com programas de hackers em execução.

“Eles tiraram a porta – foi surreal”, disse Jeffery. “Eu estava na cama assistindo Family Guy e hackeando. Eu estava usando meu laptop sem disco rígido e estava hackeando coisas na época.

“Por causa de todo o barulho e barulho, pensei que alguém estava roubando a casa, então pulei da cama e desci as escadas correndo, e lá estavam os policiais apontando tasers para mim. Não tive o bom senso de desligar o laptop porque não percebi que era a polícia, então fui pego com todas essas coisas no meu computador.”

vida após o hacktivismo-james-jeffery

Em poucos dias, o sofredor de Asperger, Jeffery, se viu na prisão de Wandsworth; ele foi recusado sob fiança, para impedi-lo de cobrir seus rastros ou hackear outros alvos.

Ele acabou sendo condenado a 32 meses por invadir o site do British Pregnancy Advisory Service (BPAS), desfigurá-lo e roubar detalhes confidenciais de pacientes. Embora não tenha cumprido as ameaças de liberar os dados, Jeffery aceita que sua escolha de alvo resultou em sofrimento desnecessário para pessoas inocentes.

“A clínica de aborto foi a única coisa pela qual [eles] me acusaram e isso foi o mais importante. Comecei a operação porque não concordava com o aborto”, disse ele. “Agora sei que foi errado fazer o que fiz. Poderia ter causado muitos problemas para as pessoas, especialmente se eu tivesse ido a público.

“Eu merecia ser punido por isso. Na época eu sofria de depressão e bebia demais; minhas ações estavam se tornando mais imprudentes. De certa forma, fiquei feliz por ter sido parado antes de ir para coisas maiores e acabei com uma sentença mais longa.

Ele acrescentou: “Eu não esperava uma punição tão severa, no entanto.”

Dano colateral

Ele não é o único ex-hacktivista a mostrar remorso ou a perceber que os ataques direcionados a grandes corporações costumam prejudicar os indivíduos, já que são os dados dos indivíduos que estão sendo publicados online. “Há arrependimentos, não pelas ações, mas pelos danos colaterais causados ​​a pessoas inocentes, aquelas cujas senhas foram vazou”, disse o ex-membro do LulzSec Ryan Cleary, falando em um evento do Royal Court Theatre para promover uma nova peça retratando hacktivismo, A internet é um negócio sério.

vida-após-hacktivismo-o-barco-lulz

“Eles confiaram seus dados pessoais a empresas com segurança terrivelmente ruim. Quando essas empresas [foram] visadas, suas coisas vazaram, então elas se machucaram mais do que a empresa ”, disse ele. “Você tem que sentir pena deles e da maneira como suas contas foram abusadas.”

No entanto, no momento dos ataques, as motivações pessoais superaram tais preocupações. “Quando você lança algo como ‘eu desfigurei um site dos Estados Unidos’, é uma sensação agradável – uma verdadeira onda de adrenalina por você ter a atenção da mídia”, disse Jeffery. “Você quase sente que está guardando o momento, porque se você pode acessar algo, sente que pode fazer o que quiser.”

A aclamação e o burburinho foram o que levou Jeffery a alvos mais ultrajantes. “No final, eu estava me concentrando mais no quanto gostava da atenção e estava fazendo coisas maiores para chamar mais atenção”, disse ele.

“Ainda tinha a ver com meus sentimentos ou causas políticas, mas quanto maior o alvo – como coisas do governo – maior a emoção.”

sit-in digital

Embora o alvo final de Jeffery possa ter sido equivocado, ele compartilha os sentimentos de outros membros do grupo de hackers, pois não se arrepende de ter participado de operações que promoveram causas ou expuseram verdades.

Os participantes desses ataques online sentem que a web e suas habilidades oferecem aos jovens insatisfeitos uma plataforma para confrontar as autoridades, acreditando que suas ações podem destacar questões e causas que não são abordadas no mainstream meios de comunicação.

“Acho que o hacktivismo é uma forma de o público ter voz. O Anonymous foi uma colaboração global de hackers com os mesmos interesses, na maioria das vezes”, disse Jeffery. “A única maneira de fazer o governo ouvir é expor o que está fazendo.

“Deixe o público ver a verdade. Edward Snowden, Julian Assange, Bradley Manning – todos eles são heróis, arriscando suas liberdades e vidas para expor a verdade. Moral e eticamente, essa é a coisa certa a fazer. É de interesse público. Se o governo não lhe disser a verdade, aceite a verdade.”

Embora isso possa parecer ingênuo, algumas das “operações” executadas pelo LulzSec e pelo Anonymous tiveram um impacto positivo em todo o mundo. No evento do Royal Court Theatre, outros quatro ex-membros condenados do LulzSec sublinharam as intenções do grupo de fazer “coisas boas”, vendo-se como Robin Hoods modernos.

vida após o hacktivismo-anônimo-v-de-vendetta-mask-lead-image

Uma operação do LulzSec que exemplifica objetivos mais valiosos foi realizada em fevereiro de 2011, quando o equipe escreveu um código para interromper as tentativas do governo internacional de restringir a mídia social durante agitação. “Países como Tunísia e Zimbábue estavam censurando partes da internet, especialmente ativistas em Facebook, e espioná-los e pegar seus detalhes de login”, disse Jake Davis (mais conhecido como Topiaria).

“Escrevemos um código que contrariava os códigos de seus governos para que as pessoas ainda pudessem acessar a web. Isso anularia a censura e daria a eles o uso gratuito da web”, disse Davis. “E montamos salas de bate-papo, que eles poderiam usar como plataforma para compartilhar vídeos e ideias.”

A equipe ficou mais orgulhosa dessa operação porque foi uma forma colaborativa de apoio aos manifestantes e “nada de ilegal aconteceu – não foi hacking; era apenas escrever código”.

Para os hacktivistas, os ataques baseados na web são uma forma legítima de protesto, comparável às manifestações disruptivas do mundo real. “Se os computadores que realizam o ataque DDoS são controlados por usuários voluntários em vez de um botnet, realmente não vejo nenhum diferença entre isso e um protesto na vida real”, disse Mustafa Al-Bassam, que tinha 16 anos quando foi preso por sua participação no LulzSec hacks.

Não é divertido e jogos

As autoridades discordaram e adotaram uma linha dura em relação ao hacking para dar exemplos dos envolvidos e dissuadir outros hacktivistas em potencial. Depois que os hackers começaram a atacar agências governamentais e gigantes corporativos, o establishment não viu o lado engraçado de Lulz.

“O dano que eles causaram foi previsível, extenso e intencional”, disse Andrew Hadik, do Crown Prosecution Service, na sentença do LulzSec Four. “Eles começaram a hackear e publicar centenas de milhares de detalhes privados de indivíduos inocentes. As empresas também sofreram sérios danos financeiros e de reputação.

“Dizer que tudo foi um pouco divertido não reflete de forma alguma a realidade de suas ações”, acrescentou. “Eles estavam de fato cometendo crimes graves.”

Abordagem pesada?

Alguns na indústria de segurança acham que as autoridades foram duras demais com os envolvidos, questionando por que os tribunais decidiram lançar o livro contra esses jovens infratores quando os sindicatos do crime cibernético responsáveis ​​por fraudes de cartão de crédito e malware são indiscutivelmente mais prejudiciais para o público em geral mundo.

“Eles parecem pensar ‘se não pararmos esses caras quando são jovens, eles vão piorar’, mas talvez se você os deixasse sozinhos, eles iriam superar isso como qualquer outra pessoa”, disse Sean Sullivan, um consultor de segurança da F-Seguro. “Algumas dessas ações são contravenções e estamos tratando-as como crimes, para usar a linguagem americana. Estamos jogando o livro em pessoas que não merecem ter esse livro jogado neles.”

Ele dá o exemplo de um membro britânico do grupo de hackers TeaMp0isoN, Junaid Hussain – que é conhecido online como Trick. Em 2012, ele foi condenado a seis meses de prisão por seu papel no vazamento de detalhes pessoais de Tony Blair, além de “bomba telefônica” na linha direta antiterror do Reino Unido em uma tentativa de interromper o serviço.

Agora liberado, Hussain é acusado de ter ofendido novamente; ele estava sendo investigado por alegações de não hacker quando se acredita que ele escapou da fiança e deixou o país para participar de uma ação política na Síria em 2014.

“Trick está na Síria. Ele provavelmente está fazendo vídeos de campanha ou outras coisas – não há evidências de que ele esteja no ISIS”, disse. disse Sullivan. “Ele é um desses jovens britânicos que, por ter infringido a lei, provavelmente não vê futuro para si mesmo no Reino Unido e foi para a Síria. Ele parecia um cara inteligente; é uma pena que lidamos com hackers ativistas de uma forma que os faz sentir que é impossível fazer qualquer coisa legítima depois.”

Repercussões pós-prisão

Você pode pensar que ganhar notoriedade como hacker atrairia o interesse de empresas de segurança ansiosas por usar essas habilidades para testes de penetração, mas a realidade é muito diferente.

Um registro criminal exclui o trabalho em serviços de inteligência do setor público, e os empregadores de segurança corporativa são igualmente desdenhosos em trazer hackers do frio. “No passado, recebemos aplicativos da Ásia vinculados a um vírus pelo qual eles reivindicaram crédito; é claro que vão direto para o lixo”, disse Sean Sullivan, analista da empresa de segurança F-Secure. “Eles podem pensar que você pode mudar do lado escuro para o lado claro, mas fazemos uma distinção entre os dois. Os envolvidos em ataques DDoS ou na criação de código de malware estão fora do grupo de candidatos que estamos dispostos a considerar.”

Embora o ex-hacker James Jeffery tenha sido contatado por algumas pessoas interessadas em explorar suas habilidades para fins desconhecidos, ele ainda não encontrou um emprego em tempo integral. “Eu me candidatei a alguns empregos, para os quais fui recusado, principalmente porque tenho ficha criminal”, disse ele. “Ter antecedentes criminais não é benéfico para encontrar trabalho.”

Em vez disso, ele está trabalhando em vários projetos baseados na web para si mesmo, enquanto ocasionalmente recebe pagamentos do Google e do Facebook em seus programas de recompensa por vulnerabilidade. “Como um chapéu branco, não há como olhar por cima do ombro com medo de que alguém bata na porta”, disse ele.

vida após o hacktivismo-fbi-sinal

irmandade nervosa

Enquanto os quatro membros reencontrados do LulzSec conversavam no Royal Court Theatre sobre a traição que levou ao suas próprias prisões, eles foram notavelmente otimistas sobre a deserção de seu ex-colega Sabu para o FBI. Pelo menos no palco.

Hector Xavier Monsegur foi cofundador do movimento LulzSec, mas se tornou informante após ser preso no verão de 2011. Ele trabalhou com o FBI por mais de dez meses, continuando sua persona Sabu. É bem possível que Jeffery e outros não tivessem sido presos sem a ajuda dele.

Há uma certa sensação de injustiça: Jeffery foi preso antes de ser revelado que Sabu trabalhava para o FBI, então a polícia teve que usar outra explicação sobre como o encontrou. “Eles disseram que me pegaram pelo meu endereço IP, mas isso não é possível porque eu estava fazendo outras coisas usando o endereço IP, pelo que não fui pego”, disse ele. “Usei Tor e trocadores de proxy, proxies anônimos na Rússia e VPN. Teria sido impossível rastrear isso até meu endereço tão rapidamente – havia apenas duas pessoas que sabiam o que eu estava fazendo, e Sabu era uma delas.”

Os membros do LulzSec dizem, em retrospectiva, que houve mudanças na personalidade online de Sabu ao longo de seu tempo no FBI. Ele estaria procurando mais informações sobre operações ou perguntando sobre novos membros, presumivelmente solicitado por seu agente do FBI.

Acima de tudo, para alguém como Jeffery – que não tinha muitos amigos íntimos, mas contava com Sabu como um deles – há um sentimento contínuo de traição que deixa um gosto amargo.

vida após o hacktivismo segurando as barras da cela da prisão

“Foi chocante no começo. Quando descobri que ele era um informante, não acreditei muito e continuei conversando com ele por um tempo”, diz Jeffery. “Quando eu estava na prisão, fiquei com raiva de suas ações porque pensei que éramos amigos. Eu sabia muito sobre ele e ele sabia muito sobre mim. Havia uma sensação de traição.”

Dada a traição, o estresse de passar pela prisão e as contínuas dificuldades impostas por uma ficha criminal, é fácil acreditar que os hackers condenados pode ficar desencantado com toda a cena, mas Jeffery ainda acredita no movimento hacktivista - mesmo que ele opte por ficar longe de operações de chapéu preto como essas dias.

“A prisão não é realmente um problema. Não temo isso, nem a lei. Mas senti falta da minha namorada, do meu enteado e dos meus pais. Não posso me dar ao luxo de fazê-los passar por tudo isso de novo. ele disse. “Estou longe de toda essa coisa do Anonymous agora.”

No entanto, ele alerta que há muita gente pronta para preencher o buraco deixado pela desintegração do LulzSec. Outros grupos continuam fortes, e jovens inteligentes com uma causa continuarão buscando justiça e prestígio por trás de seus teclados. “Precisamos de mais pessoas para se posicionar e expor a verdade. Eu sempre disse: 'é o poder dos números'. Com uma força grande o suficiente, você pode fazer as mudanças acontecerem”, disse ele, acrescentando uma palavra de advertência: “Se você administra um site, não pode estar completamente protegido contra hackers”.

Perfis hacktivistas do Reino Unido

Ryan Cleary, também conhecido como VIRAL Membro do LulzSec, admitiu hackear sites da CIA, SOCA e Pentágono. Condenado a dois anos e oito meses.

Ryan Ackroyd, também conhecido como KAYLA Se passando por uma garota de 16 anos, o ex-soldado de 24 anos atacou a Sony, entre outros. Dois anos, seis meses.

Junaid Hussain, também conhecido como TRICK O membro do TeaMp0ison, 18 anos, cumpriu seis meses.

Jake Davis, também conhecido como TOPIARY A voz publicitária do LulzSec. Preso nas Ilhas Shetland aos 18 anos, condenado a dois anos.

Mustafa Al-Bassa, também conhecido como TFLOW Membro e colaborador do LulzSec. Ele tinha 16 anos na época da prisão e era visto como um garoto prodígio da codificação. Um ano e oito meses, suspenso por dois anos.