Beruflich Dokumente
Kultur Dokumente
no
SISTEMA
DO M ESMO AUTOR
FANTASMA
no
SISTEMA
MINHAS AVENTURAS COMO
O HACKER MAIS PROCURADO
DO MUNDO
KEVIN MITNICK
COM
WILLIAM L. SIMON
SUMRIO
ix
Prlogo
xi
PARTE UM: A
Construo de um Hacker
Um Comeo Difcil
S de Passagem
Pecado Original
20
O Escapista
34
44
53
Casamento s Pressas
63
Lex Luthor
73
95
10
O Misterioso Hacker
102
PARTE DOIS:Eric
11
Jogo Sujo
111
12
No D Para Esconder
116
13
O Interceptador
126
14
Tu Me Escutas; Eu Te Escuto
131
15
143
16
149
17
Abrindo as Cortinas
153
18
Anlise de Trfego
163
19
Revelaes
169
20
Contragolpe
174
21
Gato e Rato
179
22
Trabalho de Detetive
187
23
Devastado
198
24
Desaparecimento
206
PARTE TRS:Em
Fuga
25
Harry Houdini
217
26
Investigador Particular
226
27
237
28
Caador de Trofus
249
29
Despedida
264
30
Ataque Surpresa
280
31
Olhos no Cu
289
32
Sintonia de Amor
306
PARTE QUATRO:Um
Fim e um Comeo
33
Hackeando o Samurai
323
34
331
35
Fim de Jogo
347
36
354
37
362
38
384
Agradecimentos
395
ndice
403
viii
PREFCIO
produzido pelo
Discovery Channel, e desde ento mantivemos contato. Dois anos
depois, voei para Pittsburgh para fazer a abertura de uma palestra que ele
daria na Universidade Carnegie Mellon e, ali, fiquei fascinado ao ouvir
suas histrias de hacking. Ele invadiu computadores corporativos, mas
no destruiu arquivos nem usou ou vendeu nmeros de cartes de crdito aos quais teve acesso. Pegou softwares, mas nunca vendeu nenhum deles. Ele hackeava apenas por diverso, pelo desafio.
Naquela palestra, Kevin descreveu em detalhes a incrvel histria de
como conseguira invadir o dossi da operao que o FBI executava contra ele. Kevin acessou todo o plano e descobriu que seu novo amigo hacker era, na verdade, um delator do FBI; tambm conseguiu obter a lista
de nomes e endereos de todos os agentes que trabalhavam no caso e chegou at mesmo a fazer escutas em chamadas telefnicas e correios de voz
de pessoas que tentavam conseguir provas contra ele. Um sistema de alarmes feito por ele o avisava quando o FBI preparava um ataque surpresa
para captur-lo.
Quando os produtores da srie televisiva Screen Savers nos convidaram para apresentar um episdio, pediram-me para fazer uma demonstrao de um novo equipamento eletrnico que acabara de chegar ao
mercado: o GPS. Eu apareceria circulando em meu automvel, enquanto
faziam o rastreamento do carro. Com o programa no ar, mostraram um
mapa com a rota que eu supostamente percorrera. Nele estava escrita a
mensagem:
LIBERTEM KEVIN
Dividimos novamente o mesmo microfone em 2006, quando Kevin ficou como apresentador substituto do da Art Bell, Coast to Coast,
e me convidou para participar do programa. Na ocasio, eu j conhecia
muitas de suas histrias; porm, naquela noite, eu fui o entrevistado; as
minhas histrias estavam em foco, e demos boas risadas juntos, como, alis, sempre acontecia em nossos encontros.
Kevin mudou minha vida. Um dia me dei conta de que suas ligaes
vinham de lugares bem distantes: num momento, estava na Rssia para
uma palestra; em outro, na Espanha, dando consultoria para alguma empresa, em relao segurana de seus dados; ou podia estar no Chile, assessorando alguma instituio financeira cujos computadores sofreram
invaso. Isso parecia muito legal. J fazia dez anos que eu no usava meu
passaporte, e todos aqueles telefonemas me deixaram com vontade. Kevin me colocou em contato com a agente que cuidava de suas palestras, e
ela me disse: Consigo agendar palestras para voc tambm. Assim, graas ao Kevin, tambm tornei-me um viajante internacional.
Kevin se tornou um de meus melhores amigos. Adoro estar em sua
companhia, ouvindo seus feitos e aventuras. Kevin viveu uma vida to
cheia de empolgao e aventuras quanto os melhores filmes de ao.
Agora vocs tero acesso a todas essas histrias que ouvi, uma aps
outra, por anos e anos. De certa forma, invejo essa viagem que esto prestes a iniciar, pois, a partir daqui, podero conhecer a incrvel histria de
vida de Kevin Mitnick e suas faanhas.
Steve Wozniak,
Cofundador da Apple, Inc.
PRLOGO
ntrada fsica: infiltrar-me no prdio da empresa-alvo. algo que jamais gostei de fazer. Muito arriscado. S de escrever sobre isso j sinto calafrios.
Mas l estava eu, espreita, no estacionamento escuro de uma empresa de bilhes de dlares, em uma noite quente de primavera, aguardando
minha oportunidade. Na semana anterior, estive neste edifcio em plena
luz do dia, sob o pretexto de entregar uma carta a um funcionrio. A razo
verdadeira, entretanto, era a necessidade de dar uma boa olhada nos crachs da empresa. Neles, a foto do funcionrio aparecia no canto superior
esquerdo; logo abaixo, havia o nome, sobrenome primeiro, em letras maisculas. O nome da empresa aparecia na parte inferior do carto de identificao, em vermelho, tambm em letras maisculas.
Fui ao Kinkos e entrei no site da companhia, baixei sua logo e copiei
a imagem. Com isso e minha foto escaneada em mos, precisei de apenas
vinte minutos no Photoshop para preparar e imprimir uma cpia razovel
do crach da empresa, a qual coloquei em um porta-crach vagabundo e
plastifiquei. Preparei tambm outro carto de identificao falso para um
colega que concordara em ir comigo, para o caso de necessidade.
Uma novidade: no necessrio que parea perfeito e autntico. Em
99% das vezes, ningum dar mais do que uma passada de olhos no carto de identificao. Contanto que os elementos essenciais estejam nos lugares corretos e razoavelmente paream o que devem aparentar, tudo se
resolve a menos, claro, que algum guarda ultrazeloso, ou algum funcionrio que goste de bancar o co de guarda, insista em proceder com uma
observao mais rigorosa. Esse um risco que se corre em uma vida como
a minha.
No estacionamento, em um ponto fora de viso, observo a luz dos cigarros acesos das pessoas que saem do edifcio para fumar. Finalmente, noto
um pequeno grupo de cinco ou seis delas, voltando juntas para o interior
do prdio. A porta dos fundos uma daquelas que se destrancam quando um funcionrio passa o carto pelo leitor. As pessoas do grupo se colocam em fila indiana frente porta; me junto ao final da fila. O sujeito
minha frente chega porta, percebe que h algum atrs dele, olha de re-
lance para se certificar de que uso um crach e a segura aberta para que eu
entre. Balano a cabea em agradecimento.
Essa tcnica chamada de carona.
J dentro do prdio, a primeira coisa que me chama a ateno um
cartaz colocado para ser visto assim que se atravessa a porta. um aviso
de segurana, alertando para que no se segure a porta para ningum, de
modo a garantir que cada pessoa tenha acesso ao prdio por meio de seu
carto de identificao. No entanto, os gestos de cortesia, como a gentileza do dia a dia dirigida aos colegas, faz com que o aviso de segurana seja
rotineiramente ignorado.
Comeo a andar pelos corredores com passos de algum que se dirige
a uma misso muito importante. De fato, estou em uma viagem de explorao, procurando as salas do Departamento de Tecnologia da Informao
(TI), que, depois de uns dez minutos de busca, encontro em uma rea na
parte ocidental do prdio. Fiz minha lio de casa antecipadamente e consegui o nome de um dos engenheiros de rede da empresa; presumo que
ele possua todos os direitos de administrador de rede.
Merda! Quando encontro o espao de trabalho dele, descubro que no
um desses cubculos, separados apenas por divisrias e de fcil acesso,
mas sim uma sala isolada atrs de uma porta trancada. Mas logo vejo
uma soluo; o teto feito com essas placas brancas prova de som, do
mesmo tipo utilizado para rebaix-lo e criar um vo livre para tubulao
hidrulica, cabeamento eltrico, dutos de ventilao etc.
Ligo do celular para meu parceiro, digo que preciso dele e volto para a
porta dos fundos para deix-lo entrar. Por ser magro e esguio, espero que
seja capaz de fazer o que no consigo. De volta ao TI, ele sobe em uma
mesa. Agarrando suas pernas, tento ergu-lo o mais alto possvel para que
possa levantar uma das placas e abrir passagem. medida que consigo
ergu-lo mais, ele alcana um cano e se impulsiona. No minuto seguinte,
ouo o rudo de ele aterrissando no escritrio trancado. A maaneta gira,
e l est meu parceiro, coberto de poeira, mas com um sorriso vitorioso
no rosto.
Entro e silenciosamente fecho a porta. Estamos mais seguros agora,
com bem menos riscos de ser vistos. A sala est escura. Acender a luz seria perigoso, mas no ser necessrio a tela do computador usado pelo
engenheiro possui luminosidade suficiente para que eu possa ver as informaes que preciso, sem me arriscar. Dou uma olhada geral na mesa
de trabalho e examino a primeira gaveta e por baixo do teclado, em busca
de uma possvel anotao da senha do computador. No tenho sorte. Mas
isso no problema.
xii
xiii
Milhes e milhes de nmeros de cartes de crdito. Posso fazer compras o dia inteiro, sempre com um nmero diferente de carto de crdito,
e, mesmo assim, nunca usaria todos.
Contudo, no fiz nenhuma compra. Essa histria real no uma repetio
dos hackings que me meteram em encrencas. Pelo contrrio: contrataram-me para fazer isso.
Esse trabalho o que chamamos de pen test, abreviao de penetration test (teste de penetrao), e representa boa parte da minha vida nos
dias atuais. J hackeei as maiores empresas do planeta e me infiltrei nos
tratado pelas prprias companhias, para ajud-las a eliminar as brechas e
melhorar os sistemas de segurana, a fim de no se tornarem o prximo
alvo de hacking. Sempre fui autodidata; passei anos estudando mtodos,
tticas e estratgias utilizados para contornar a segurana dos computadores, bem como aprendendo mais e mais sobre o funcionamento dos sistemas de computao e de telefonia.
Minha paixo por tecnologia e o fascnio que ela exerce sobre mim
conduziram-me por um caminho de pedras. Minhas aventuras na cena
hacker custaram cinco anos de minha vida, passados na priso, e causaram
muito sofrimento s pessoas que amo.
Mas essa minha histria; cada detalhe dela colocado aqui da forma
mais exata que consegui; por meio de minhas lembranas, minhas anotaes pessoais, registros de processos, documentos obtidos por meio do
Ato de Liberdade de Informao, relatrios de escuta e espionagem do
FBI, muitas horas de entrevistas, assim como conversas com dois informantes governamentais.
Essa a histria de como me tornei o hacker mais procurado do mundo.
xiv
PARTE UM
A Construo de um Hacker
UM
Um Comeo Difcil
Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu
vq ocmg htgg rjqpg ecnnu?
esse foi s o primeiro passo. Como eu faria para conseguir os tales de bilhetes novos, sem picote?
Bem, onde que se lavavam os nibus? Andei at a garagem mais prxima e vi uma grande Dumpster1 estacionada na rea em que a limpeza
dos nibus era feita; debrucei-me sobre a caamba e fucei l dentro.
Bingo!
Enchi os bolsos com tales parcialmente usados minha primeira de muitas outras exploraes que passaram a ser conhecidas como
Dumpster-diving2.
Como minha memria sempre foi acima da mdia, consegui guardar
os horrios da maioria dos nibus do vale de San Fernando. Passei, ento,
a viajar por todos os locais por onde os nibus circulavam Los Angeles,
Riverside, San Bernardino. Adorava explorar aqueles lugares diferentes,
como se o mundo fosse s meu.
Durante minhas viagens, fiz amizade com um garoto chamado Richard
Williams, que fazia basicamente a mesma coisa que eu, mas com duas grandes diferenas. Primeiro, as viagens gratuitas dele eram legais, j que, como
filho de motorista de nibus, tinha o direito de viajar sem pagar. O segundo
ponto que nos diferenciava (ao menos no incio da amizade) era nosso peso:
Richard parecia uma baleia e, pelo menos cinco ou seis vezes por dia, queria
parar no Jack in the Box para um supertaco. Adotei, quase de imediato, seus
hbitos alimentares, o que me custou um grande aumento de circunferncia.
No demorou muito para que uma loirinha, colega do nibus escolar,
chegasse a mim e dissesse: Voc at que bonitinho, mas gordo. Precisa emagrecer.
Levei o duro, porm sbio, conselho a srio? No.
Me meti em encrencas por pegar os tales jogados na caamba e viajar
de nibus sem pagar a passagem? Novamente, no. Minha me encarou
isso como sinal de esperteza; meu pai, como capacidade de iniciativa; e os
motoristas de nibus que perceberam que eu furava meus prprios bilhetes encararam como uma grande piada. Era como se todos os que sabiam
do que eu era capaz me apoiassem.
Na verdade, no precisei da aprovao de ningum para que meus golpes me levassem a mais problemas. Quem poderia imaginar que uma breve viagem de compras me daria a lio capaz de mudar o rumo de minha
vida e para uma direo no muito feliz.
1
Caamba.
Denominao que se d a pessoas que mergulham nas caambas de lixo, em busca dos mais
variados objetos, com os mais diversos objetivos (nem sempre muito honestos).
DOIS
S de Passagem
Wbth lal voe htat oy voe wxbirtn vfzbqt wagye
C poh aeovsn vojgav?
Uma vez, quando eu tinha 14 anos de idade, sa com meu tio Mitchell,
meu dolo na ocasio. Fomos ao Department of Motor Vehicles (DMV),
que estava lotado. Esperei num canto enquanto ele se dirigia ao balco de
atendimento passou reto por todos que esperavam na fila e chegou ao
balco. A atendente do DMV, uma senhora com cara de tdio, o encarou,
surpresa. Meu tio nem sequer esperou que ela terminasse de atender um
cliente e comeou a falar. No disse mais do que meia dzia de palavras
at a funcionria balanar positivamente a cabea, indicar ao outro cliente
que se afastasse e providenciar o que fora pedido pelo tio Mitchell. Ele tinha um talento especial para lidar com as pessoas.
E acho que eu tambm. Esse foi meu primeiro exemplo de engenharia social.
O que achavam de mim no Monroe High School? Meus professores diziam
que eu sempre inventava moda. Enquanto os outros garotos desmontavam
aparelhos de TV na oficina de consertos, eu seguia os passos de Steve Jobs e
Steve Wozniak e tentava construir uma blue box3 que me permitiria mexer na
rede telefnica e fazer chamadas de graa. Eu sempre andava com meu radiotransmissor porttil e o utilizava durante o almoo e nos intervalos das aulas.
No entanto, um colega de escola mudou o curso de minha vida. Steven
Shalita era um cara arrogante que se achava o prprio policial disfarado
o carro dele tinha at antenas de rdio. Ele gostava de exibir seus truques
com um telefone, e era capaz de coisas incrveis. Demonstrava, por exemplo, como conseguia que as pessoas ligassem para ele sem revelar seu verdadeiro nmero, para isso usava um teste de circuito da companhia telefnica chamado loop-around4; ele chamava um dos nmeros do circuito, enquanto uma pessoa, na outra ponta do circuito, chamava outro. Os dois,
ento, magicamente se conectavam. Steven tambm conseguia o nome e
o endereo associado a qualquer nmero de telefone, estando em lista ou
no, apenas ligava para o Customer Name and Adress Bureau (CNA) da
companhia telefnica. Com uma simples ligao, conseguiu o nmero de
telefone de minha me, o qual no constava em lista. Uau! Ele arrumava
o telefone e o endereo de qualquer um, at mesmo de artistas de cinema
3
Blue box foi um equipamento desenvolvido por John Draper, o qual gerava sinais nas frequncias
necessrias para se comunicar com a central telefnica e fazer ligaes sem depositar moedas. O
equipamento conseguia isso fazendo o operador pensar que o usurio havia desligado, e ento passando a emular tons de operador. O dispositivo logo se tornou popular entre os nerds da Califrnia.
4
Loop-around um tipo de teste de circuito telefnico. O circuito possui dois nmeros de telefone associados. Quando um lado do circuito chamado (lado A), o emissor recebe um sinal em
modo tone de aproximadamente 1000 Hz. Quando o segundo nmero (lado B) chamado, feito um silncio total, mas o lado A ouve o sinal de 1000 Hz cair e conectado pessoa no lado B.
cujos nmeros, claro, tambm no eram publicados no catlogo telefnico. Parecia que os funcionrios da companhia telefnica estavam ali apenas para servi-lo.
Fiquei fascinado, intrigado e, imediatamente, tornei-me seu companheiro, ansioso por aprender todos aqueles truques incrveis. Mas Steven
estava apenas interessado em me mostrar o que conseguia fazer, e no em
me dizer como fazer, alm de no me contar como usava suas habilidades
de engenharia social com as pessoas com quem conversava.
No demorou muito para que eu aprendesse tudo o que Steven se disps a
dividir comigo sobre fone phreaking5 e, a partir da, passasse a gastar grande
parte de meu tempo explorando as redes de telecomunicaes e aprendendo,
por conta prpria, tudo sobre elas, consegui desvendar coisas que Steven nem
sequer imaginava. E os phreakers formaram sua prpria tribo. Assim, passei a
ter contato com outros caras que tambm se interessavam pelo assunto, alm de
participar dos encontros promovidos pelos phreaks, mesmo alguns deles sendo, vamos dizer, um tanto quanto esquisitos antissociais e nada simpticos.
Parecia que eu havia sido talhado para a diviso de engenharia social do
mundo phreaking. Seria eu capaz de convencer um tcnico da companhia
telefnica a ir a uma CO (central de comutao central de switching que
direciona chamadas de/e para determinados nmeros de telefone), em plena madrugada, para conectar um circuito crtico, fazendo-me passar por
um tcnico de outra CO, ou talvez por um tcnico de campo? Moleza. Eu sabia que tinha talento para isso, mas foi meu parceiro de colgio, Steven, que
me mostrou o quanto essa habilidade poderia ser til.
A ttica bsica simples. Antes de praticar sua engenharia social visando
a algum objetivo especfico, faa um reconhecimento de campo. Colha o mximo de informaes sobre a empresa-alvo, incluindo-se a o modo de operao de seu departamento ou de sua unidade de negcios, quais so suas funes, as informaes a que os empregados tm acesso, os procedimentos bsicos para a colocao de pedidos, de quem, normalmente, recebem os pedidos, quais so as condies bsicas para que determinadas informaes sejam
liberadas, e, claro, o jargo e a terminologia de praxe da empresa.
As tcnicas de engenharia social funcionam simplesmente porque, de
modo geral, as pessoas confiam em qualquer um que estabelea credibilidade, como um funcionrio da empresa. A partir da entra a pesquisa.
Quando eu quis acessar os nmeros telefnicos sigilosos, isto , fora de lista, liguei para o telefone de um dos representantes comerciais da companhia telefnica e disse: Ol, sou Jake Roberts, da Central de Nmeros Sigilosos. Eu gostaria de falar com um supervisor.
5
10