FANTASMA n o
SISTEMA
DO MESMO AUTOR
A Arte de de Enganar (com William L. Simon) A Arte de de Invadir (com William L. Simon)
FANTASMA n o
SISTEMA M I N H A S AV E N T U R A S C O M O O HACKER MAIS PROCUR ADO D O M U N D O
K E V I N M I T N I C K C O M
WILLIAM L. SIMON
Rio de Janeiro, 2013
Para minha mãe e minha avó.
Sheldon, Vincent e Elena Rose,
SUMÁRIO
ix
Prólogo
xi PARTE UM: A
Construção de um Hacker
1 Um Começo Difícil
3
2 Só de Passagem
7
3 Pecado Original
20
4 O Escapista
34
5 Todas As Suas Linhas Telefônicas Me Pertencem
44
6 Hackeio em Troca de Amor
53
7 Casamento às Pressas
63
8 Lex Luthor
73
9 O Plano de Descontos Kevin Mitnick
95
10 O Misterioso Hacker
102 PARTE DOIS: Eric
11 Jogo Sujo
111
12 Não Dá Para Esconder
116
13 O Interceptador
126
14 Tu Me Escutas; Eu Te Escuto
131
15 “Como Vocês Conseguiram Esta Porra?”
143
16 Invadindo a Praia do Eric
149
17 Abrindo as Cortinas
153
18 Análise de Tráfego
163
19 Revelações
169
20 Contragolpe
174
21 Gato e Rato
179
22 Trabalho de Detetive
187
23 Devastado
198
24 Desaparecimento
206 PARTE TRÊS: Em
Fuga
25 Harry Houdini
217
26 Investigador Particular
226
27 Here Comes the Sun
237
28 Caçador de Troféus
249
29 Despedida
264
30 Ataque Surpresa
280
31 Olhos no Céu
289
32 Sintonia de Amor
306
PARTE QUATRO: Um
Fim e um Começo
33 Hackeando o Samurai
323
34 Esconderijo no Cinturão Bíblico
331
35 Fim de Jogo
347
36 Um Namoro com o FBI
354
37 O Vencedor do Troféu de Bode Expiatório
362
38 Resultado: Uma Virada na Sorte
384
Agradecimentos
395
Índice
403
viii
PREFÁCIO ncontrei-me com Kevin Mitnick pela primeira vez em 2001, durante a filmagem do documentário produzido pelo Discovery Channel, e desde então mantivemos contato. Dois anos depois, voei para Pittsburgh para fazer a abertura de uma palestra que ele daria na Universidade Carnegie Mellon e, ali, fiquei fascinado ao ouvir suas histórias de hacking. Ele invadiu computadores corporativos, mas não destruiu arquivos nem usou ou vendeu números de cartões de crédito aos quais teve acesso. Pegou softwares, mas nunca vendeu nenhum deles. Ele hackeava apenas por diversão, pelo desafio. Naquela palestra, Kevin descreveu em detalhes a incrível história de como conseguira invadir o dossiê da operação que o FBI executava contra ele. Kevin acessou todo o plano e descobriu que seu novo “amigo” hacker era, na verdade, um delator do FBI; também conseguiu obter a lista de nomes e endereços de todos os agentes que trabalhavam no caso e chegou até mesmo a fazer escutas em chamadas telefônicas e correios de voz de pessoas que tentavam conseguir provas contra ele. Um sistema de alarmes feito por ele o avisava quando o FBI preparava um ataque surpresa para capturá-lo. Quando os produtores da série televisiva Screen Savers nos convidaram para apresentar um episódio, pediram-me para fazer uma demonstração de um novo equipamento eletrônico que acabara de chegar ao mercado: o GPS. Eu apareceria circulando em meu automóvel, enquanto faziam o rastreamento do carro. Com o programa no ar, mostraram um mapa com a rota que eu supostamente percorrera. Nele estava escrita a mensagem:
E
LIBERTEM KEVIN
Dividimos novamente o mesmo microfone em 2006, quando Kevin ficou como apresentador substituto do da Art Bell, Coast to Coast, e me convidou para participar do programa. Na ocasião, eu já conhecia muitas de suas histórias; porém, naquela noite, eu fui o entrevistado; as
minhas histórias estavam em foco, e demos boas risadas juntos, como, aliás, sempre acontecia em nossos encontros. Kevin mudou minha vida. Um dia me dei conta de que suas ligações vinham de lugares bem distantes: num momento, estava na Rússia para uma palestra; em outro, na Espanha, dando consultoria para alguma empresa, em relação à segurança de seus dados; ou podia estar no Chile, assessorando alguma instituição financeira cujos computadores sofreram invasão. Isso parecia muito legal. Já fazia dez anos que eu não usava meu passaporte, e todos aqueles telefonemas me deixaram com vontade. Kevin me colocou em contato com a agente que cuidava de suas palestras, e ela me disse: “Consigo agendar palestras para você também”. Assim, graças ao Kevin, também tornei-me um viajante internacional. Kevin se tornou um de meus melhores amigos. Adoro estar em sua companhia, ouvindo seus feitos e aventuras. Kevin viveu uma vida tão cheia de empolgação e aventuras quanto os melhores filmes de ação. Agora vocês terão acesso a todas essas histórias que ouvi, uma após outra, por anos e anos. De certa forma, invejo essa viagem que estão prestes a iniciar, pois, a partir daqui, poderão conhecer a incrível história de vida de Kevin Mitnick e suas façanhas. — Steve Wozniak, Cofundador da Apple, Inc.
x
PRÓLOGO ntrada física: infiltrar-me no prédio da empresa-alvo. É algo que jamais gostei de fazer. Muito arriscado. Só de escrever sobre isso já sinto calafrios. Mas lá estava eu, à espreita, no estacionamento escuro de uma empresa de bilhões de dólares, em uma noite quente de primavera, aguardando minha oportunidade. Na semana anterior, estive neste edifício em plena luz do dia, sob o pretexto de entregar uma carta a um funcionário. A razão verdadeira, entretanto, era a necessidade de dar uma boa olhada nos crachás da empresa. Neles, a foto do funcionário aparecia no canto superior esquerdo; logo abaixo, havia o nome, sobrenome primeiro, em letras maiúsculas. O nome da empresa aparecia na parte inferior do cartão de identificação, em vermelho, também em letras maiúsculas. Fui ao Kinko’s e entrei no site da companhia, baixei sua logo e copiei a imagem. Com isso e minha foto escaneada em mãos, precisei de apenas vinte minutos no Photoshop para preparar e imprimir uma cópia razoável do crachá da empresa, a qual coloquei em um porta-crachá vagabundo e plastifiquei. Preparei também outro cartão de identificação falso para um colega que concordara em ir comigo, para o caso de necessidade. Uma novidade: não é necessário que pareça perfeito e autêntico. Em 99% das vezes, ninguém dará mais do que uma passada de olhos no cartão de identificação. Contanto que os elementos essenciais estejam nos lugares corretos e razoavelmente pareçam o que devem aparentar, tudo se resolve… a menos, claro, que algum guarda ultrazeloso, ou algum funcionário que goste de bancar o cão de guarda, insista em proceder com uma observação mais rigorosa. Esse é um risco que se corre em uma vida como a minha.
E
No estacionamento, em um ponto fora de visão, observo a luz dos cigarros acesos das pessoas que saem do edifício para fumar. Finalmente, noto um pequeno grupo de cinco ou seis delas, voltando juntas para o interior do prédio. A porta dos fundos é uma daquelas que se destrancam quando um funcionário passa o cartão pelo leitor. As pessoas do grupo se colocam em fila indiana frente à porta; me junto ao final da fila. O sujeito à minha frente chega à porta, percebe que há alguém atrás dele, olha de re-
lance para se certificar de que uso um crachá e a segura aberta para que eu entre. Balanço a cabeça em agradecimento. Essa técnica é chamada de “carona”. Já dentro do prédio, a primeira coisa que me chama a atenção é um cartaz colocado para ser visto assim que se atravessa a porta. É um aviso de segurança, alertando para que não se segure a porta para ninguém, de modo a garantir que cada pessoa tenha acesso ao prédio por meio de seu cartão de identificação. No entanto, os gestos de cortesia, como a gentileza do dia a dia dirigida aos colegas, faz com que o aviso de segurança seja rotineiramente ignorado. Começo a andar pelos corredores com passos de alguém que se dirige a uma missão muito importante. De fato, estou em uma viagem de exploração, procurando as salas do Departamento de Tecnologia da Informação (TI), que, depois de uns dez minutos de busca, encontro em uma área na parte ocidental do prédio. Fiz minha lição de casa antecipadamente e consegui o nome de um dos engenheiros de rede da empresa; presumo que ele possua todos os direitos de administrador de rede. Merda! Quando encontro o espaço de trabalho dele, descubro que não é um desses cubículos, separados apenas por divisórias e de fácil acesso, mas sim uma sala isolada… atrás de uma porta trancada. Mas logo vejo uma solução; o teto é feito com essas placas brancas à prova de som, do mesmo tipo utilizado para rebaixá-lo e criar um vão livre para tubulação hidráulica, cabeamento elétrico, dutos de ventilação etc. Ligo do celular para meu parceiro, digo que preciso dele e volto para a porta dos fundos para deixá-lo entrar. Por ser magro e esguio, espero que seja capaz de fazer o que não consigo. De volta ao TI, ele sobe em uma mesa. Agarrando suas pernas, tento erguê-lo o mais alto possível para que possa levantar uma das placas e abrir passagem. À medida que consigo erguê-lo mais, ele alcança um cano e se impulsiona. No minuto seguinte, ouço o ruído de ele aterrissando no escritório trancado. A maçaneta gira, e lá está meu parceiro, coberto de poeira, mas com um sorriso vitorioso no rosto. Entro e silenciosamente fecho a porta. Estamos mais seguros agora, com bem menos riscos de ser vistos. A sala está escura. Acender a luz seria perigoso, mas não será necessário — a tela do computador usado pelo engenheiro possui luminosidade suficiente para que eu possa ver as informações que preciso, sem me arriscar. Dou uma olhada geral na mesa de trabalho e examino a primeira gaveta e por baixo do teclado, em busca de uma possível anotação da senha do computador. Não tenho sorte. Mas isso não é problema.
xii
Tiro de minha pochete um CD de “boot” do sistema operacional Linux que contém um kit de ferramentas de hacking, coloco-o para rodar e reinicio o computador. Uma das ferramentas me permite modificar a senha do administrador local; troco-a por algo que conheço para poder me conectar. Retiro o CD e reinicio novamente o computador; mas, dessa vez, conectando-me com a conta do administrador local. Procuro trabalhar o mais rápido que posso, assim instalo um “Trojan de acesso remoto”, um software malicioso que me permite acesso total ao sistema, ou seja, posso registrar as teclas pressionadas, capturar senhas e até mesmo programar a webcam para fotografar os usuários da máquina. O Trojan específico que instalei iniciará uma conexão a outro sistema sob meu comando, pela internet, e isso me possibilitará obter controle total do sistema da vítima. Com tudo quase pronto, o último passo é entrar no registro do computador e atribuir o “último usuário logado” ao nome de usuário do engenheiro, de modo a não deixar qualquer vestígio de minha entrada na conta do administrador local. Na manhã seguinte, o engenheiro talvez perce ba que não está conectado. Nenhum problema: assim que o fizer, tudo parecerá normal. Estou pronto para sair. Meu parceiro também já recolocou as placas nos devidos lugares. Na saída, reativo o bloqueio por senha. Na manhã seguinte, o engenheiro liga o computador por volta de 8h30min e estabelecerá uma conexão com meu laptop . Pelo fato de o Trojan estar rodando em sua conta, possuo domínio total dos privilégios de administrador e, em poucos segundos, identifico o controlador de domínios que contém as senhas das contas de usuário de toda a companhia. Uma ferramenta de hacking chamada “fgdump” me permite aplicar um dump (o que torna “legível” as informações referentes às senhas e às contas, no formato de um arquivo de texto) nas senhas de cada usuário, que são hashed (ou seja, “embaralhadas”). Em poucas horas, rodei a lista de hashes com o uso das “rainbow ta bles” — um imenso banco de dados de hashes de senha pré-computados —, para recuperar as senhas da maioria dos funcionários da empresa. Por fim, encontro um dos servidores de retaguarda (backend) que processam as transações dos clientes, mas noto que os dados dos cartões de crédito estão criptografados. Nenhum problema: descubro que esconderam convenientemente a chave utilizada para criptografar os números dos cartões em um procedimento armazenado no banco de dados do computador, conhecido como “SQL server”, acessível a qualquer administrador de banco de dados.
xiii
Milhões e milhões de números de cartões de crédito. Posso fazer compras o dia inteiro, sempre com um número diferente de cartão de crédito, e, mesmo assim, nunca usaria todos. Contudo, não fiz nenhuma compra. Essa história real não é uma repetição dos hackings que me meteram em encrencas. Pelo contrário: contrataram-me para fazer isso. Esse trabalho é o que chamamos de “ pen test ”, abreviação de penetration test (teste de penetração), e representa boa parte da minha vida nos dias atuais. Já hackeei as maiores empresas do planeta e me infiltrei nos tratado pelas próprias companhias, para ajudá-las a eliminar as brechas e melhorar os sistemas de segurança, a fim de não se tornarem o próximo alvo de hacking. Sempre fui autodidata; passei anos estudando métodos, táticas e estratégias utilizados para contornar a segurança dos computadores, bem como aprendendo mais e mais sobre o funcionamento dos sistemas de computação e de telefonia. Minha paixão por tecnologia e o fascínio que ela exerce sobre mim conduziram-me por um caminho de pedras. Minhas aventuras na cena hacker custaram cinco anos de minha vida, passados na prisão, e causaram muito sofrimento às pessoas que amo. Mas essa é minha história; cada detalhe dela colocado aqui da forma mais exata que consegui; por meio de minhas lembranças, minhas anotações pessoais, registros de processos, documentos obtidos por meio do Ato de Liberdade de Informação, relatórios de escuta e espionagem do FBI, muitas horas de entrevistas, assim como conversas com dois informantes governamentais. Essa é a história de como me tornei o hacker mais procurado do mundo.
xiv
PARTE UM
A Construção de um Hacker
UM
Um Começo Difícil Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu vq ocmg htgg rjqpg ecnnu?
eu dom para quebrar barreiras e driblar medidas de segurança apareceu muito cedo. Com um ano e meio de idade, encontrei um jeito de escalar meu berço, arrastar-me até a grade de segurança encaixada na porta e descobrir como abri-la. Para minha mãe, esse foi o primeiro chamado para tudo aquilo que aconteceria depois. Cresci como filho único. Depois que meu pai nos deixou, quando eu tinha três anos de idade, minha mãe, Shelly, e eu fomos morar em um apartamento jeitoso, de classe média, numa zona segura do vale de San Fernando, atrás das colinas de Los Angeles. Minha mãe nos sustentava com o trabalho como garçonete em algumas das várias lanchonetes na região da avenida Ventura, que corta o vale no sentido Leste-Oeste. Meu pai morava em outro estado e, ainda que se preocupasse comigo, apenas de vez em quando se envolvia em minha criação, até que se mudou de volta para Los Angeles, quando eu estava com 13 anos de idade. Minha mãe e eu mudávamos tanto, que nunca tive muita chance de fazer amigos, como acontecia com a maioria das outras crianças. Assim, passei boa parte da infância envolvido em atividades solitárias e sedentárias. Na escola, os professores diziam à minha mãe que eu era o melhor em termos de habilidades matemáticas e linguísticas, bem à frente do esperado para a série. Entretanto, por ser hiperativo, quando criança, era muito difícil eu parar quieto. Minha mãe teve três maridos e alguns namorados, durante minha infância. De um deles sofri abuso, e outro – que trabalhava com segurança pública – me molestou. Ao contrário de muitas mães, ela nunca fechou os olhos. Assim que descobriu o que havia acontecido expulsou definitivamente os agressores. Não que eu queira usar esse fato como justificativa,
M
mas me pergunto se a conduta abusiva daqueles homens não teria algo a ver com minha tendência a desafiar símbolos de autoridade. Os verões eram a época mais divertida, especialmente se minha mãe trabalhava em turnos alternados e ficava livre no meio do dia, quando, então, podíamos ir à praia. Adorava os dias em que ela me levava para nadar na bela praia de Santa Mônica. Minha mãe se deitava na areia, tomando sol e relaxando, olhava enquanto eu furava ondas, era derrubado e me levantava rindo, colocando em prática as aulas de natação que frequentara em um acampamento da YMCA, para onde ia em alguns verões (e sempre odiei, exceto quando os monitores levavam a gente para a praia). Ainda criança, eu era bom nos esportes, gostava de jogar na Little League, e era tão introvertido que adorava passar as horas vagas treinando sozinho arremessos de beisebol. Mas a paixão que direcionou minha vida começou aos dez anos de idade. Um vizinho que morava no apartamento em frente tinha uma filha da minha idade e fiquei muito a fim dela. A menina também ficou, a ponto de dançar nua na minha frente. Mas, naquela idade, meu interesse maior ficou por conta daquilo que o pai dela trouxe para minha vida: a mágica. Ele era um mágico talentoso, e os truques com cartas e moedas me fascinavam. Havia, contudo, alguma coisa a mais, algo mais importante: a constatação de que as pessoas na plateia, quer a sala tivesse um espectador, três, quer estivesse lotada, adoravam ser iludidas. Embora não tenha sido algo consciente, a percepção de que o público se divertia ao ser enganado foi a revelação bombástica que determinou os rumos de minha vida. Uma loja de mágicas, não muito distante de casa, se tornou meu lugar preferido para passar as horas vagas. A mágica foi, assim, minha porta de entrada para a arte de enganar as pessoas. Às vezes, em vez de pedalar, eu pegava o ônibus. Um dia, alguns anos mais tarde, um motorista – Bob Arkow – reparou que eu usava uma camiseta com os dizeres “CBers Do It on the Air”1. Então me disse que havia aca bado de encontrar um radiotransmissor Motorola, que era da polícia. Achei que talvez ele pudesse entrar na frequência do Departamento de Polícia, o que seria muito divertido. Acontece que Bob estava apenas zoando. Na verdade, ele era aficionado por radioamador, e seu hobby acendeu meu interesse pelo assunto. Bob me mostrou como podia fazer ligações telefônicas gratuitas pelo radiotransmissor, por meio de um serviço disponibilizado para alguns radioamadores denominado auto patch. Ligações telefônicas de graça! Isso me impressionou demais. Fui fisgado. Depois de algumas semanas de aulas noturnas, aprendi o suficiente so bre circuitos de rádio e radioamador para passar no exame escrito e tam bém consegui dominar o mínimo necessário de código Morse para a qualificação. Não demorou muito para o carteiro trazer um envelope da Fe4
deral Communications Commission, com minha licença de radioamador – algo que poucos garotos pré-adolescentes possuíam. Naquele momento, me senti extremamente realizado. Enganar as pessoas com mágicas era divertido. Mas aprender como o sistema telefônico operava era fascinante. E eu queria aprender tudo a respeito da companhia telefônica; queria dominar o funcionamento interno. Durante o curso primário, sempre obtive boas notas, porém, por volta do oitavo ano do ensino fundamental, comecei a matar aulas para ir à Henry Radio, uma loja de radioamador na zona oeste de Los Angeles, na qual passava horas lendo livros sobre teoria de rádios. Para mim, era tão divertido quanto um passeio à Disneylândia. O radioamadorismo também foi útil na prestação de serviços à comunidade. Por algum tempo, em alguns finais de semana, trabalhei como voluntário na Cruz Vermelha local, oferecendo suporte de comunicação. Num verão, passei uma semana inteira dando o mesmo suporte para as Olimpíadas Especiais. Andar de ônibus, para mim, era um pouco como estar de férias – podia apreciar as paisagens da cidade, mesmo me sendo tão familiares. Eu estava no sul da Califórnia, então o clima era quase sempre perfeito, exceto se caísse a névoa – muito mais intensa naquela época do que hoje em dia. A passagem do ônibus custava 25 centavos, mais dez centavos de trans bordo. Nas férias de verão, quando minha mãe estava no trabalho, algumas vezes eu andava de ônibus o dia todo. Aos 12 anos de idade, minha mente já caminhava por caminhos meio errados. Um belo dia, atinei que, se eu mesmo pudesse picotar minha passagem, as viagens de ônibus não me custariam nada.
Meu pai e meu tio eram vendedores e tinham ótima lábia. Assim, acho que herdei deles o gene responsável por minha habilidade, desde cedo, de convencer as pessoas a fazer o que quero. Fui para a frente do ônibus e me sentei no assento mais próximo do motorista. Quando ele parou em um semáforo, eu disse: “Estou fazendo um trabalho da escola e preciso perfurar algumas formas bem legais desenhadas em cartões. Acho que esse picotador que o senhor usa para validar os bilhetes seria perfeito. Sabe onde posso comprar um?”. Não estava certo de que ele acreditaria na minha história, já que me parecia bastante estúpida. Mas acho que a ideia de que um garoto de minha idade pudesse manipulá-lo nunca passara por sua cabeça. Assim, o motorista me deu o nome da loja. Liguei para lá e descobri que vendiam os picotadores por US$ 15. Quando se tem 12 anos de idade, não é nada fácil convencer sua mãe a lhe dar uma quantia dessas, mas eu não tive problema. No dia seguinte, lá estava eu na loja para comprar o picotador. Mas 5
esse foi só o primeiro passo. Como eu faria para conseguir os talões de bilhetes novos, sem picote? Bem, onde é que se lavavam os ônibus? Andei até a garagem mais próxima e vi uma grande Dumpster1 estacionada na área em que a limpeza dos ônibus era feita; debrucei-me sobre a caçamba e fucei lá dentro. Bingo! Enchi os bolsos com talões parcialmente usados – minha primeira de muitas outras explorações que passaram a ser conhecidas como “Dumpster-diving”2. Como minha memória sempre foi acima da média, consegui guardar os horários da maioria dos ônibus do vale de San Fernando. Passei, então, a viajar por todos os locais por onde os ônibus circulavam – Los Angeles, Riverside, San Bernardino. Adorava explorar aqueles lugares diferentes, como se o mundo fosse só meu. Durante minhas viagens, fiz amizade com um garoto chamado Richard Williams, que fazia basicamente a mesma coisa que eu, mas com duas grandes diferenças. Primeiro, as viagens gratuitas dele eram legais, já que, como filho de motorista de ônibus, tinha o direito de viajar sem pagar. O segundo ponto que nos diferenciava (ao menos no início da amizade) era nosso peso: Richard parecia uma baleia e, pelo menos cinco ou seis vezes por dia, queria parar no Jack in the Box para um supertaco. Adotei, quase de imediato, seus hábitos alimentares, o que me custou um grande aumento de circunferência. Não demorou muito para que uma loirinha, colega do ônibus escolar, chegasse a mim e dissesse: “Você até que é bonitinho, mas é gordo. Precisa emagrecer”. Levei o duro, porém sábio, conselho a sério? Não. Me meti em encrencas por pegar os talões jogados na caçamba e viajar de ônibus sem pagar a passagem? Novamente, não. Minha mãe encarou isso como sinal de esperteza; meu pai, como capacidade de iniciativa; e os motoristas de ônibus que perceberam que eu furava meus próprios bilhetes encararam como uma grande piada. Era como se todos os que sabiam do que eu era capaz me apoiassem. Na verdade, não precisei da aprovação de ninguém para que meus golpes me levassem a mais problemas. Quem poderia imaginar que uma breve viagem de compras me daria a lição capaz de mudar o rumo de minha vida… e para uma direção não muito feliz. Caçamba. 2 Denominação que se dá a pessoas que “mergulham” nas caçambas de lixo, em busca dos mais variados objetos, com os mais diversos objetivos (nem sempre muito honestos). 1
6
DOIS
Só de Passagem Wbth lal voe htat oy voe wxbirtn vfzbqt wagye C poh aeovsn vojgav?
esmo as famílias judias não muito religiosas querem que seus filhos celebrem o bar mitzvah, e comigo não foi diferente. Isso significa ter de ficar em pé em frente à congregação e ler uma passagem da Torá – em hebraico. Claro que os hebreus têm um alfabeto completamente diferente, com , , e coisas do tipo, e dominar um trecho que seja da Torá exige meses de estudo. Fui matriculado em uma escola hebraica em Sherman Oaks, mas aca bei afastado por vadiagem. Então minha mãe contratou uma pessoa para me dar aulas particulares, assim, durante as aulas, eu não fugiria para de baixo da mesa para ler livros de tecnologia. Consegui aprender o suficiente para dar conta do recado e li, em voz alta, minha passagem da Torá na congregação, sem muitos tropeços ou vexame. Logo em seguida, meus pais bronquearam um pouco por eu ter imitado os gestos e o sotaque do rabino. Mas não fiz de propósito. Mais tarde, aprenderia que essa é uma técnica que dá muito certo, já que as pessoas são atraídas por outras parecidas com elas. Assim, ainda muito novo, mesmo sem perceber, comecei a praticar o que viria a ser chamado de “engenharia social” – manipulação casual ou calculada de pessoas, a fim de influenciá-las a fazer coisas que não fariam normalmente. E convencê-las sem levantar um mínimo que seja de suspeita. Entre os presentes que ganhei dos parentes e amigos convidados para a recepção no restaurante Odyssey, que se seguiu ao bar mitzvah, havia bônus do Tesouro Americano que, no total, somou uma quantia bem legal.
M
Eu era um ávido leitor, com um foco específico que me levou a um lugar chamado Survival Bookstore, em North Hollywood. A livraria era pequena, localizada em um bairro decadente e dirigida por uma simpática senhora de meia-idade, que me pedira para chamá-la apenas pelo primeiro nome. Achar a livraria foi como encontrar o tesouro do pirata. Meus ídolos naquela época eram Bruce Lee, Houdini e Jim Rockford, o detetive particular maneiro, interpretado por James Garner, em Arquivo Confidencial, o qual conseguia arrom bar fechaduras, manipular pessoas e assumir identidades falsas numa questão de minutos. Eu desejava fazer tudo isso com a mesma eficiência dele. A livraria possuía livros que ensinavam a fazer tudo o que Rockford fazia e muito mais. Com 13 anos de idade, passei muitos finais de semana por ali, o dia inteiro devorando um livro após o outro – livros como The Paper Trip , de Barry Reid, que ensinava a criar uma nova identidade com a certidão de nascimento de alguém já morto. O livro The Big Brother Game , de Scott French, se tornou minha Bíblia, pois era cheio de detalhes sobre como se apossar de registros de condução, registros de propriedades, relatórios de crédito, informações bancárias, números telefônicos sigilosos e até mesmo informações dos departamentos de polícia. (Anos mais tarde, quando French escrevia um novo livro – continuação daquele –, convidou-me para escrever um capítulo so bre técnicas de engenharia social em empresas de telefonia. Na ocasião, meu coautor e eu produzíamos nosso segundo livro, A Arte de Invadir , e eu estava ocupado demais para participar do projeto de French. De todo modo, fiquei satisfeito com a coincidência e lisonjeado pelo convite). Aquela livraria estava abarrotada de livros escondidos que ensinavam coisas impróprias – fascinantes para mim, já que sempre tive uma espécie de compulsão em aprender tudo que viesse do fruto proibido. Ali mergulhei em conhecimentos que se mostrariam de valor incalculável duas décadas mais tarde, quando estava em fuga. Um outro objeto que me interessou na livraria, além dos livros, foram as ferramentas para arrombamento vendidas ali. Comprei várias. Lem bram-se da velha anedota “Como chegou ao Carnegie Hall? Praticando, praticando, praticando”? Foi o que fiz para dominar a arte do arrombamento; ia algumas vezes até a garagem, no subsolo de meu prédio, onde ficavam os depósitos dos inquilinos. Ali, arrombava os cadeados de alguns depósitos, trocava-os de lugar e trancava-os novamente. Naquela época, achava essa prática muito divertida, embora hoje, olhando para trás, me venha a certeza de ter deixado muita gente emputecida e causado uma série de problemas, além da despesa pela compra de cadeados novos, depois da remoção dos antigos. Divertido, acho eu, apenas quando se é adolescente. 8
Uma vez, quando eu tinha 14 anos de idade, saí com meu tio Mitchell, meu ídolo na ocasião. Fomos ao Department of Motor Vehicles (DMV), que estava lotado. Esperei num canto enquanto ele se dirigia ao balcão de atendimento – passou reto por todos que esperavam na fila e chegou ao balcão. A atendente do DMV, uma senhora com cara de tédio, o encarou, surpresa. Meu tio nem sequer esperou que ela terminasse de atender um cliente e começou a falar. Não disse mais do que meia dúzia de palavras até a funcionária balançar positivamente a cabeça, indicar ao outro cliente que se afastasse e providenciar o que fora pedido pelo tio Mitchell. Ele tinha um talento especial para lidar com as pessoas. E acho que eu também. Esse foi meu primeiro exemplo de engenharia social. O que achavam de mim no Monroe High School? Meus professores diziam que eu sempre inventava moda. Enquanto os outros garotos desmontavam aparelhos de TV na oficina de consertos, eu seguia os passos de Steve Jobs e Steve Wozniak e tentava construir uma blue box3 que me permitiria mexer na rede telefônica e fazer chamadas de graça. Eu sempre andava com meu radiotransmissor portátil e o utilizava durante o almoço e nos intervalos das aulas. No entanto, um colega de escola mudou o curso de minha vida. Steven Shalita era um cara arrogante que se achava o próprio policial disfarçado – o carro dele tinha até antenas de rádio. Ele gostava de exibir seus truques com um telefone, e era capaz de coisas incríveis. Demonstrava, por exemplo, como conseguia que as pessoas ligassem para ele sem revelar seu verdadeiro número, para isso usava um teste de circuito da companhia telefônica chamado loop-around4; ele chamava um dos números do circuito, enquanto uma pessoa, na outra ponta do circuito, chamava outro. Os dois, então, magicamente se conectavam. Steven também conseguia o nome e o endereço associado a qualquer número de telefone, estando em lista ou não, apenas ligava para o Customer Name and Adress Bureau (CNA) da companhia telefônica. Com uma simples ligação, conseguiu o número de telefone de minha mãe, o qual não constava em lista. Uau! Ele arrumava o telefone e o endereço de qualquer um, até mesmo de artistas de cinema Blue box foi um equipamento desenvolvido por John Draper, o qual gerava sinais nas frequências necessárias para se comunicar com a central telefônica e fazer ligações sem depositar moedas. O equipamento conseguia isso fazendo o operador pensar que o usuário havia desligado, e então passando a emular tons de operador. O dispositivo logo se tornou popular entre os nerds da Califórnia. 4 Loop-around é um tipo de teste de circuito telefônico. O circuito possui dois números de telefone associados. Quando um lado do circuito é chamado (lado A), o emissor recebe um sinal em modo tone de aproximadamente 1000 Hz. Quando o segundo número (lado B) é chamado, é f eito um silêncio total, mas o lado A ouve o sinal de 1000 Hz cair e é conectado à pessoa no lado B. 3
9
cujos números, claro, também não eram publicados no catálogo telefônico. Parecia que os funcionários da companhia telefônica estavam ali apenas para servi-lo. Fiquei fascinado, intrigado e, imediatamente, tornei-me seu companheiro, ansioso por aprender todos aqueles truques incríveis. Mas Steven estava apenas interessado em me mostrar o que conseguia fazer, e não em me dizer como fazer, além de não me contar como usava suas habilidades de engenharia social com as pessoas com quem conversava. Não demorou muito para que eu aprendesse tudo o que Steven se dispôs a dividir comigo sobre “fone phreaking”5 e, a partir daí, passasse a gastar grande parte de meu tempo explorando as redes de telecomunicações e aprendendo, por conta própria, tudo sobre elas, consegui desvendar coisas que Steven nem sequer imaginava. E os phreakers formaram sua própria tribo. Assim, passei a ter contato com outros caras que também se interessavam pelo assunto, além de participar dos encontros promovidos pelos phreaks, mesmo alguns deles sendo, vamos dizer, um tanto quanto “esquisitos” – antissociais e nada simpáticos.
Parecia que eu havia sido talhado para a divisão de engenharia social do mundo phreaking. Seria eu capaz de convencer um técnico da companhia telefônica a ir a uma “CO” (central de comutação – central de switching que direciona chamadas de/e para determinados números de telefone), em plena madrugada, para conectar um circuito “crítico”, fazendo-me passar por um técnico de outra CO, ou talvez por um técnico de campo? Moleza. Eu sa bia que tinha talento para isso, mas foi meu parceiro de colégio, Steven, que me mostrou o quanto essa habilidade poderia ser útil. A tática básica é simples. Antes de praticar sua engenharia social visando a algum objetivo específico, faça um reconhecimento de campo. Colha o máximo de informações sobre a empresa-alvo, incluindo-se aí o modo de operação de seu departamento ou de sua unidade de negócios, quais são suas funções, as informações a que os empregados têm acesso, os procedimentos básicos para a colocação de pedidos, de quem, normalmente, recebem os pedidos, quais são as condições básicas para que determinadas informações sejam liberadas, e, claro, o jargão e a terminologia de praxe da empresa. As técnicas de engenharia social funcionam simplesmente porque, de modo geral, as pessoas confiam em qualquer um que estabeleça credibilidade, como um funcionário da empresa. A partir daí entra a pesquisa. Quando eu quis acessar os números telefônicos sigilosos, isto é, fora de lista, liguei para o telefone de um dos representantes comerciais da companhia telefônica e disse: “Olá, sou Jake Roberts, da Central de Números Sigilosos. Eu gostaria de falar com um supervisor”. 5 Phreaking
é a ação de hackear telefones. Junção das palavras “phone” e “freak”.
10