Tópicos | hackers

Um grupo de hackers invadiu na tarde desta segunda-feira o site do vice-presidente Michel Temer. O ataque faz parte de uma série de protestos contra os projetos de lei de controle da internet que estavam em discussão nos Estados Unidos até semana passada. A página de Temer voltou ao ar por volta de 15h, sendo redirecionada para o site oficial da Vice-Presidência.

Os responsáveis pela invasão aproveitaram para criticar a corrupção na mensagem publicada na página do vice-presidente. Além de atacar os projetos Stop the Piracy Act (Sopa) e Protect Intelectual Property Act (Pipa), os hackers escreveram: "Deixem de serem corruptos!".

O site de Michel Temer não tem conteúdo próprio — redireciona o usuário automaticamente para a página da Vice-Presidência da República. A equipe do Gabinete de Segurança Institucional vai investigar o ataque hacker.

Na semana passada, a página da administração regional de Brasília também foi invadida em protesto contra os projetos de combate à pirataria no Congresso americano.

Depois de fazer o Siri funcionar em outros aparelhos além do iPhone 4S, o hacker e desenvolvedor de apps iOS Steven Troughton-Smith afirma ter conseguido fazer uma Apple TV de 2ª geração, com jailbreak, rodar aplicativos iOS em tela cheia com resolução de 720p (HD). As informações são dos sites americanos CNET e 9to5Mac.

De acordo com as publicações, o hack não está disponível publicamente e ainda é considerado mais uma espécie de prova de conceito. Para conseguir o feito, Troughton-Smith disse ter usado uma springboard (app padrão que gerencia a tela início do sistema iOS) escrito pelo colega Nick@TheMudKip em uma Apple TV “destravada”.

“Nick escreveu esse incrível gerenciador de janelas para o iPad que substituiu toda a tela inicial, permitindo que você rode vários apps lado a lado, e percebi que isso poderia habilitar o funcionamento de apps iOS na Apple TV pela primeira vez”, disse Troughton-Smith em entrevista para a CNET.

“Passamos os últimos dias modificando tudo para funcionar muito bem no tamanho de tela da Apple TV e tudo mais, e fazer os aplicativos rodarem”, explicou o hacker, que ainda afirmou não ter recebido nenhuma reclamação ou declaração da Apple sobre o assunto.

Para comprovar o feito, Troughton-Smith postou um vídeo (confira abaixo) demonstrando alguns aplicativos, como Facebook e Mapas, rodando em uma televisão - todos os apps ficam dispostos um ao lado do outro, mas rodam em tela cheia. Mas ainda é possível notar alguns bugs, como na exibição de um vídeo. Agora é esperar que uma versão melhorada e mais estável do hack chegue ao público.

Um grupo de hackers alemães, liderados pelo hackvista Nick Farr, planeja lançar sua própria rede de satélites para driblar o projeto de lei Stop Internet Piracy Act (SOPA), que tramita no Congresso dos Estados Unidos. O projeto tem por objetivo ampliar os meios legais para que detentores de direitos autorais combatam a pirataria online — o que tem provocado controvérsias no mundo tecnológico.

O projeto, que está sendo chamado de "Hackerspace Global Grid", foi anunciado durante a conferência Chaos Communication, em Berlim, na Alemanha e, além dos satélites, o grupo estuda formas de criar produtos eletrônicos que possam funcionar no espaço, bases terrestres para controlá-los e veículos de lançamento para levá-los para lá, segundo informações da BBC.

O projeto está sendo desenvolvido em conjunto com a empresa Constellation, uma iniciativa de pesquisas aeroespaciais alemães que participa de projetos de estudantes. Segundo Farr, a única motivação da ideia é a liberdade de conhecimento.

 

Dificuldades — Sem o financiamento do governo ou de grandes corporações, localizar satélites em órbita fica bastante difícil, mas os hackers alemães pretendem contornar este problemas criando uma espécie de GPS invertido, que usa uma rede terrestre de baixo custo para enviar um sinal para as bases - que poderiam ser compradas ou construídas pelo grupo.

No entanto, o plano de criar um sistema de tráfego de dados próprio tem seus limites. Satélites próximos ao planeta não ficam estacionados em órbita, possibilitando que qualquer país possa enviar equipes que parem seu funcionamento, mesmo que o espaço não seja governado pelos países sobre os quais um satélite flutue.

*Com informações do IDG Now

É crescente o número de ataques distribuídos por negação de serviços (DDoS – Distributed Denial-of-Service) e as empresas devem ficar atentas para evitar que seus serviços fiquem fora do ar. Segundo os especialistas em segurança da informação, medidas básicas ajudam a manter a rede corporativa protegida.

A McAfee lista passos simples que auxiliam clientes corporativos a serem mais proativos na prevenção contra ataques DDoS em suas redes. Esses ataques costumam adotar uma combinação de técnicas bem conhecidas, tais como SYN e ICMP flooding, ao uso de ferramentas como LOIC e SlowLoris e algumas variantes de ponta. “Estas ações são importantes para impedir tais ataques, permitindo manter uma segurança excelente ao ter à disposição o processo correto, as pessoas e as tecnologias certas”, informa a McAfee.

A solução adequada para agir contra esses ataques, segundo recomendação da McAfee, é o sistema de prevenção de intrusão (IPS – Intrusion Prevention Systems). Veja a seguir quatro dicas para manter um bom ambiente de IPS:

1- Preocupar-se com o tuning (otimização para aprimorar desempenho) e a configuração. Uma solução IPS mal configurada poderá gerar a falsa sensação de segurança, que muitas vezes é pior que a ausência da solução.

2- Conhecer a rede. Criar perfis de comportamento em que será fácil identificar qualquer anomalia, assim um possível ataque será facilmente detectado.

3- Manter a solução IPS atualizada, pois o mercado de segurança está em constante evolução e perder as atualizações do fabricante de IPS pode trazer resultados catastróficos.

4- Monitorar os eventos de ameaças e ataques regularmente.

Hackers afirmaram, neste domingo (25), que roubaram cerca de 200 GB de e-mails e dados de cartões de crédito do grupo de pesquisas de segurança dos Estados Unidos Stratfor.

Membros do grupo de hackers conhecido como "Anonymous" postaram um link no Twitter com o que dizem ser a lista secreta de clientes da Stratfor — incluindo o Exército e a Aeronáutica dos EUA, o Goldman Sachs e a MF Global. "Nem tão privado e secreto mais?", escreveu o grupo em uma mensagem no site.

O Anonymous afirmou que conseguiu detalhes de cartões de crédito, em parte, porque o Stratfor não os teria criptografado. A afirmação do grupo não pôde ser imediatamente verificada, mas o site do Stratfor não estava funcionando.

O grupo já assumiu a responsabilidade antes por ataques a empresas como Visa, MasterCard e PayPal, assim como outras da indústria de música e à Igreja de Cientologia.

Há algumas semanas, a atriz Scarlett Johansson teve fotos suas íntimas divulgadas na internet, devido a invasão de um hacker em seus arquivos do celular. O responsável pela peripécia, Christopher Chaney, de 35 anos, foi preso em Jacksonville, Flórida, e libertado após pagar uma fiança de dez mil dólares.

A atriz não foi a primeira nem a última: as atrizes Mila Kunis, Jessica Alba e a cantora Christina Aguilera também foram alvos do hacker. A investigação da FBI durou, ao todo, 11 meses, e Chaney possui cerca de 26 acusações contra sua pessoa por expor arquivos pessoais de pessoas públicas.

Ele foi ordenado a morar com os pais e está proibido de usar qualquer aparelho que tenha acesso à internet, consumir drogas ou possuir armas de fogo. O hacker pode pegar até 121 anos de prisão.

##RECOMENDA##

Alívio – O hacker Christopher Chaney, responsável pelo roubo de fotos de celebridade, disse em entrevista ao telejornal Action News que estava “aliviado” por ter sido preso porque não conseguia parar de invadir as contas pessoais dos famosos.

"Começou como curiosidade e acabou virando um vício, ver os bastidores das pessoas que você vê na tela grande", disse na entrevista. "Fiquei quase aliviado quando eles chegaram e levaram os computadores".


Um grupo chamado "Exército Eletrônico da Síria" invadiu e alterou o conteúdo da home page do site da Universidade de Harvard, na manhã desta terça-feira (27).

O grupo postou uma foto do ditador Bashar al-Assad em frente a uma bandeira síria e uma mensagem dizendo "o Exército eletrônico da Síria esteve aqui". Além disso, um texto criticava a política dos EUA em relação a Assad e fazia ameaças de retaliação contra o país.

##RECOMENDA##

O "Exército" também disse que "o site foi invadido para divulgar nossa mensagem, mesmo que ilegalmente".

A Universidade diz que o ataque foi "sofisticado", embora experts digam que ataques desse tipo são relativamente simples. "Defacements (pixações virtuais) existem há 15 anos. Não é preciso usar técnicas complexas. Se a causa foi um servidor web desatualizado, não seria nada difícil", disse Jeremiah Grossman, CTO da WhiteHat Security, ao site da revista especializada SCMagazineUS.

Em comunicado à imprensa, Harvard disse que "a home page de nosso site foi comprometida por um ataque externo, esta manhã. Tiramos o site do ar por várias horas para poder recuperá-lo."

Assad tem enfrentado uma série de protestos contra seu governo, acusado de violações contra os direitos humanos. Governos do mundo todo também acusam a Síria de massacrar protestantes civis, inclusive com o uso de tanques para controlar as manifestações.

Hrv_EAS

Reprodução da home page alterada pelo ataque

O grupo Anonymous invadiu o serviço de sistema de transportes da região de São Francisco, nos Estados Unidos (conhecido como BART, Bay Area Rapid Transit), capturou dados confidenciais de 2,4 mil usuários e publicou na Internet.

Os dados foram obtidos no site myBART.org e incluem nome, sobrenome, endereço e número de telefone das pessoas que utilizam o sistema de transporte e que usaram o site para gerenciar suas contas. Nesta segunda (15/8), a página estava fora do ar, apenas com uma mensagem dizendo que ele estava sendo atualizado.

##RECOMENDA##

O ataque acontece depois que os responsáveis pelo sistema de transporte da cidade norte-americana desligaram o serviço para telefones móveis de centenas de milhares de passageiros na noite de quinta. Segundo a empresa responsável, usuários estavam utilizando seus celulares e redes sociais para organizar um protesto contra a violência, que poderia colocar em risco outros passageiros.

A rede BART, que tem sua própria equipe de policiais, tem sido criticada pela ação violenta. Nos últimos dois anos, duas pessoas foram mortas a tiros por seus seguranças.

Em um comunicado, a agência confirmou que 2,4 mil dos seus 55 mil usuários tiveram seus dados capturados. Os responsáveis recomendam que as pessoas que usam o sistema estejam alerta para golpes virtuais, que podem utilizar os dados confidenciais capturados.  As vítimas foram notificadas pela companhia.

O Anonymous tem publicado mensagens no Twitter sobre o caso com a hashtag #OpBART e na conta OpBART. “Pedimos desculpas a todo cidadão que teve suas informações publicadas, mas você deveria perguntar aos responsáveis pelo sistema de transporte por que suas informações estavam desprotegidas”, publicou o grupo. O grupo também afirmou que pode promover um protesto pacífico às 17h de hoje na estação do Civic Center, em São Francisco.

Responsável por uma longa lista de ações contra redes corporativas, o Anonymous diz usar o hacking como forma de chamar a atenção para as causas e questões que defende. Nos últimos tempos, o grupo tem-se concentrado em alvos militares, aliados dos EUA e empresas do setor de defesa.

Após uma série de invasões superficiais a sites do governo, o grupo hacker LulzSecBrazil pôs na web um diretório com 8 gigabytes (GB) documentos da Operação Satiagraha. São fotos, áudios, vídeos e relatórios reunidos pela Polícia Federal durante as investigações, em 2008.

"Encontramos os arquivos em servidores abertos", explicou à reportagem o porta-voz do grupo, conhecido como Bile Day. "Não posso revelar a técnica que usamos, mas em geral nos servidores há vários tipos de falhas, como erros nas páginas do site, portas de serviços abertas e senhas fracas", afirmou.

##RECOMENDA##

Os documentos da operação, porém, já haviam sido publicados em partes em outros sites e supostamente estariam em um pen drive do próprio delegado Protógenes Queiroz, hoje deputado pelo PCdoB. "É um vazamento de informação clássico. Não parece sequer invasão de sistema", avaliou Pedro Markun, ativista da web e criador da comunidade online Transparência Hacker.

A operação brasileira ocorreu pouco depois de o grupo hacker estrangeiro AntiSec divulgar 10 GB de dados confidenciais do FBI. A ação foi uma retaliação à prisão pelos federais americanos de Jake Davis, conhecido como Topiary, jovem de 18 anos que cuidava da comunicação do grupo LulzSec no mundo. Segundo Bile Day, o ataque no Brasil foi coordenado com os grupos estrangeiros.

A Satiagraha, deflagrada em julho de 2008 pela Polícia Federal, tinha como alvo o banqueiro Daniel Dantas, por suspeita de crimes financeiros. Foi uma das mais espetaculares operações da PF, sob ordens do delegado Protógenes Queiroz. A ação provocou embate entre o juiz Fausto De Sanctis, que mandou prender Dantas, e o ministro Gilmar Mendes, então presidente do Supremo Tribunal Federal, que mandou soltar. Em junho, o Superior Tribunal de Justiça anulou a investigação porque arapongas da Agência Brasileira de Inteligência haviam participado dos trabalhos. As informações são do jornal O Estado de S. Paulo.

A guerra entre a polícia e o grupo hacker Anonymous teve mais um capítulo nesta semana com o roubo de cerca de 10 GB de uma base de dados que incluía e-mails privados e informações enviadas por informantes confidenciais. Os hackers afirmam ter conseguido esses dados durante ataques a mais de 70 delegacias de cidades pequenas nos Estados Unidos.

Os hackers em questão fazem parte de um grupo afiliado ao Anonymous conhecido como AntiSec, que diz querer “envergonhar, desacreditar e incriminar policiais por todo os Estados Unidos”, como retaliação pelas prisões de membros do grupo.

##RECOMENDA##

O AntiSec afirma ter comprometido os servidores da companhia Brooks-Jeffrey, que possui uma loja de computadores e uma empresa de marketing online que cria sites para delegacias de xerifes na região sul dos EUA.

“Levou menos de 24 horas para fazer root do servidor da BJM e copiar todos os seus dados para os nossos servidores privados”, afirmou o AntiSec por meio de um comunicado divulgado no sábado (6).

Até o fechamento desta reportagem, não havíamos conseguido entrar em contato com a Brooks-Jeffrey para comentar o assunto.

Os hackers já tinham derrubado muitos sites das delegacias na semana passada, mas no fim de semana o AntiSec mostrou que tinha ido além do mero defacement (pichação) na web, ao postar mensagens de e-mail, senhas, números de seguridade social (espécie de CPF dos EUA), números de cartão de crédito e mensagens de informantes confidenciais.

Nos EUA, a investigação do Anonymous está sendo liderada pelo FBI (Federal Bureau of Investigations). Os sites dos xerifes parecem ter sido atacados simplesmente porque fazem parte da comunidade policial e porque uma falha de segurança da Brooks-Jeffrey os tornou um alvo fácil para os hackers.

Os hackers costumam atacar provedores de serviços para terceiros como uma forma de atingir alvos mais sensíveis. No início deste ano, a anunciante online Epsilon Data Management foi comprometida, forçando dezenas de companhias, como J.P. Morgan, Verizon e TiVO, a avisarem milhões de consumidores de que seus endereços de e-mail haviam sido roubados.

Muitos dos sites de xerifes que sofreram defacement já haviam sido restaurados no dominho de manhã. As vítimas incluem xerifes nos estados do Arkansas, Mississipi e Missouri. 

Os hackers alegam ter obtido senhas, informações de contato e números de seguridade social do site da Associação de Xerifes do Missouri, que continuou fora do ar no domingo.

O grupo conhecido como Anonymous divulgou neste sábado que invadiu 70 websites ligados ao sistema de justiça do centro e do sul dos EUA. O ataque foi uma retaliação às prisões de simpatizantes do grupo, que também disse ter roubado 10 gigabytes de dados, incluindo e-mails e detalhes sobre cartões de crédito.

"Estamos divulgando uma grande quantidade de informações confidenciais que certamente vão envergonhar, desacreditar e incriminar policiais dos EUA", afirmou o Anonymous em um comunicado, acrescentando esperar que o vazamento desses dados "demonstre a natureza inerentemente corrupta das autoridades usando as palavras delas próprias" e prejudique "a capacidade dessas autoridades para se comunicar e sabotar comunidades".

##RECOMENDA##

As alegações do Anonymous não puderam ser confirmadas imediatamente, mas uma visita aos websites que o grupo disse ter invadido - ligados aos xerifes de locais como Arkansas, Kansas, Louisiana, Missouri e Mississippi - mostraram que a maioria estava indisponível ou sem a maior parte do conteúdo.

O Anonymous também divulgou os números de cinco cartões de crédito que utilizou para fazer "doações involuntárias". Pelo menos quatro dos nomes e outros detalhes pessoais publicados pelo grupo na Internet pareciam genuínos, embora as pessoas contatadas não soubessem se suas informações financeiras foram comprometidas.

Muitas ligações para xerifes dos EUA não foram atendidas, mas pelo menos duas confirmaram o ataque. No Arkansas, o xerife do condado de Saint Francis, Bobby May, disse que seu departamento e muitos outros foram alvo da retaliação à prisão de hackers. "É um grupo internacional que está invadindo websites do país", disse May à Associated Press por telefone. Ele acrescentou que o FBI estava investigando os ataques.

No mês passado, o FBI e as autoridades da Grã-Bretanha e da Holanda prenderam 21 pessoas, muitas delas ligadas aos ataques do Anonymous a empresas como a PayPal, que se recusou a processar doações para o WikiLeaks. As informações são da Associated Press.

Grupos hackers como Anonymous e LulzSec precisam ser monitorados com mais atenção, já que há a possibilidade de eles atraírem pessoas com conhecimentos técnicos mais avançados, de modo que as próximas ofensivas se tornem ainda mais prejudiciais a empresas e organizações.

Essa é a advertência do Centro Integrado de Comunicação e Cibersegurança dos Estados Unidos (NCCIC, na sigla em inglês), subordinado ao Ministério de Segurança Interna. Um documento de seis páginas traz o alerta de que alguns membros já demonstraram “alto nível de criatividade e habilidade, o que inclui a combinação de métodos e técnicas complexas para atingir múltiplas redes”.

##RECOMENDA##

“Isso sem levar em conta a hipótese de atores mais capazes serem contratados, adicionando procedimentos sofisticados às estratégias dos grupos”.

Tanto o Anonymous quanto o LulzSec causaram grandes transtornos a companhias e governos nos últimos meses, já que organizaram ataques que tiraram seus sites do ar, quando não roubaram informações importantes de seus servidores. O centro considerou tais ofensivas “rudimentares”, ações de jovens amadores, por conta do uso de ferramentas simples. No entanto, por mais simples que tenham sido elas, os governos dos Estados Unidos, do Reino Unido, da Espanha e da Turquia já prenderam alguns dos responsáveis.

Na última segunda-feira (1º), promotores do Reino Unido multaram Jake Davis, um jovem de 18 anos que foi identificado como “Topiary”, porta-voz do Anonymous, e que gerenciava a prolífica conta de mesmo nome, desafiando as leis vigentes e promovendo as causas do grupo. Ele não será preso, mas está proibido de usar um computador.

Segundo o NCCIC, o grupo hacker costuma examinar minuciosamente seus alvos, e, depois, anuncia suas vítimas com ajuda de redes sociais como Twitter e Facebook. Se a atitude se mantiver, avisa o centro, será possível preparar-se para os ataques. O governo americano, aliás, espera por novas ofensivas à sua infraestrutura.

“[Os ataques] são prováveis, mas deverão ficar restritos a um escopo menor, já que falta sofisticação”, avalia o órgão, no relatório. “Ainda assim, haverá tentativas de atingir governos federais e setores sensíveis; uma forma de divulgar sua luta por liberdade civil e contra uma suposta censura”.

A conta oficial do Anonymous, em resposta ao relatório, escreveu: “Agora eles sabem o que o Lulz é”, o que soa como mais uma provocação.

O grupo hacker Anonymous anunciou no Twitter na última sexta-feira ter invadido a rede da principal prestadora de serviços do Departamento de Defesa dos Estados Unidos,a ManTech. A promessa era de que, em 24 horas, os autores da ação publicariam documentos comprovando a efetividade da ação, mas até o momento eles não voltaram a se manifestar.

"ManTech foi dominada. Liberação em 24h", dizia a mensagem postada no microblog. O Anonymous tem concentrado suas ações em alvos militares, empresas do setor de defesa e aliados políticos dos EUA. O grupo diz usar a prática de hacking para chamar atenção para seu ideário. Em julho - quando o Anonymous entrou na rede da unidade da polícia italiana responsável pelo combate ao cibercrime - Cerca de 8 GB de dados internos teriam sido roubados, um material que o grupo também ameaça publicar.

##RECOMENDA##

No começo de julho, o Anonymous divulgou um banco de dados com 90 mil logins e senhas de e-mails militares, após invadir outra empresa do setor de defesa, a Booz Allen Hamilton. depois, no último dia 21, publicou um documento restrito de um servidor da Organização do Tratado Atlântico Norte (Otan).

Agências internacionais de combate ao crime têm tentado prender membros do grupo, mas os hackers vêm conseguindo escapar.

Um ataque de injeção maciça de iFrame comprometeu por malware cerca de 100 mil páginas de sites de comércio eletrônico baseados em software open source "OS Commerce", na semana passana. O alerta é da empresa de segurança Armorize.

A origem do ataque foi identificada como sendo a Ucrânia. Os sites seriam comprometidos com o malware, que depois seria utilizado para atacar seus visitantes. Segundo o CTO da Armorize Wayne Huang, embora este tipo de crime não seja incomum na internet, a ofensiva chama a atenção por tratar-se de um tipo de injeção maciça e, aparentemente, uma reminiscência de ataques realizados com grande frequência há cerca de três anos, mas hoje pouco habituais.

##RECOMENDA##

Para Huang, os atacantes “podem ter aproveitado uma vulnerabilidade conhecida” no software open-source. Ele lembra que o OS open source Commerce é uma fundação popular para sites de comércio electrónico, a qual recebe mais tarde um aspecto diferente através de várias adições, geralmente vendidas. O CTO avalia que alguns destes suplementos têm dados de configuração integrados diretamente no código fonte, tornando as atualizações difíceis.

O grupo de suporte ao OS Commerce diz ter 249.500 proprietários de lojas online como utilizadores do seu software Merchant Online – disponível gratuitamente sob a GNU General Public License. Mas a comunidade não se manifestou.

A Secretaria de Imprensa da Presidência da República afirmou, por meio de nota divulgada nesta manhã, que o Serviço de Processamento de Dados (Serpro) detectou na madrugada uma tentativa de ataque de robôs eletrônicos aos sites Portal Brasil e Receita Federal.

Segundo a nota da Presidência, "o sistema de segurança do Serpro, onde estes portais estão hospedados, bloqueou todas as ação dos hackers, o que levou ao congestionamento das redes, deixando os sites indisponíveis durante cerca de uma hora". Os dados e informações destes sites estão absolutamente preservados, segundo a nota.

##RECOMENDA##

Em entrevista à rádio Estadão ESPN, o diretor-superintendente do Serviço Federal de Processamento de Dados (Serpro), Gilberto Paganato, confirmou a ação. "Os sites ficaram indisponíveis, mas nada foi afetado. Não violaram nosso sistema, só congestionaram o acesso", explicou.

O grupo de hackers autodenominado LulzSecBrazil assumiu no Twitter os ataques feitos entre 0h30 e 3 horas. O grupo internacional LulzSec (Rindo da Segurança) usou o Twitter para cumprimentar a suposta representação brasileira pela ação. "Nossa unidade brasileira está fazendo progresso. Bem feito @LulzSecBrazil, irmãos!".

Um grupo de hackers autodenominado LulzSecBrazil assumiu nesta madrugada que tirou do ar os sites da Presidência da República (www.presidencia.gov.br) e do governo brasileiro (www.brasil.gov.br). O anúncio de que os sites sairiam do ar foi anunciado via Twitter pelo grupo por volta da 1 hora da manhã. Os sites, porém, já voltaram ao ar.

O grupo brasileiro se diz uma filial do grupo estrangeiro LulzSec (Rindo da Segurança), que defende o ataque contra sites de governos, bancos e grandes corporações globais. O grupo internacional LulzSec usou o Twitter para cumprimentar a representação brasileira pelo feito. "Nossa unidade brasileira está fazendo progresso. Bem feito @LulzSecBrazil, irmãos!", afirmou. Até o começo desta manhã, a reportagem não conseguiu entrar em contato com representantes do governo para falar sobre assunto.

##RECOMENDA##

O grupo de hackers Annonymous também publicou na madrugada um vídeo no YouTube em que anunciam, junto com os hackers do LulzSec, que fariam uma invasão aos sites governamentais. Na divulgação, eles convidam a todos a participarem da defesa da internet livre e da promoção de ataques virtuais contra o que consideram governos corruptos.

"É hora de mostrar a governos corruptos do mundo que eles não têm direito de censurar o que não possuem. Não importa a cor da sua pele, origem ou crenças, nós convidamos você a se juntar a nós em nossa luta contra a censura e os governos corruptos", afirmam.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando