Sie sind auf Seite 1von 23

FANTASMA

no
SISTEMA
DO M ESMO AUTOR

A Arte de Enganar (com William L. Simon)


A Arte de Invadir (com William L. Simon)
FANTASMA
no
SISTEMA
MINHAS AVENTURAS COMO
O HACKER MAIS PROCURADO
DO MUNDO

KEVIN MITNICK
COM WILLIAM L. SIMON

Rio de Janeiro, 2013


Para minha me e minha av.



Sheldon, Vincent e Elena Rose,


SUMRIO
 ix
Prlogo xi

PARTE UM: A Construo de um Hacker


1 Um Comeo Difcil 3
2 S de Passagem 7
3 Pecado Original 20
4 O Escapista 34
5 Todas As Suas Linhas Telefnicas Me Pertencem 44
6 Hackeio em Troca de Amor 53
7 Casamento s Pressas 63
8 Lex Luthor 73
9 O Plano de Descontos Kevin Mitnick 95
10 O Misterioso Hacker 102

PARTE DOIS:Eric

11 Jogo Sujo 111


12 No D Para Esconder 116
13 O Interceptador 126
14 Tu Me Escutas; Eu Te Escuto 131
15 Como Vocs Conseguiram Esta Porra? 143
16 Invadindo a Praia do Eric 149
17 Abrindo as Cortinas 153


18 Anlise de Trfego 163


19 Revelaes 169
20 Contragolpe 174
21 Gato e Rato 179
22 Trabalho de Detetive 187
23 Devastado 198
24 Desaparecimento 206

PARTE TRS:Em Fuga


25 Harry Houdini 217
26 Investigador Particular 226
27 Here Comes the Sun 237
28 Caador de Trofus 249
29 Despedida 264
30 Ataque Surpresa 280
31 Olhos no Cu 289
32 Sintonia de Amor 306

PARTE QUATRO:Um Fim e um Comeo


33 Hackeando o Samurai 323
34 Esconderijo no Cinturo Bblico 331
35 Fim de Jogo 347
36 Um Namoro com o FBI 354
37 O Vencedor do Trofu de Bode Expiatrio 362
38 Resultado: Uma Virada na Sorte 384
Agradecimentos 395
ndice 403

viii
PREFCIO

E
ncontrei-me com Kevin Mitnick pela primeira vez em 2001, durante
a filmagem do documentrio 

produzido pelo
Discovery Channel, e desde ento mantivemos contato. Dois anos
depois, voei para Pittsburgh para fazer a abertura de uma palestra que ele
daria na Universidade Carnegie Mellon e, ali, fiquei fascinado ao ouvir
suas histrias de hacking. Ele invadiu computadores corporativos, mas
no destruiu arquivos nem usou ou vendeu nmeros de cartes de crdi-
to aos quais teve acesso. Pegou softwares, mas nunca vendeu nenhum de-
les. Ele hackeava apenas por diverso, pelo desafio.
Naquela palestra, Kevin descreveu em detalhes a incrvel histria de
como conseguira invadir o dossi da operao que o FBI executava con-
tra ele. Kevin acessou todo o plano e descobriu que seu novo amigo ha-
cker era, na verdade, um delator do FBI; tambm conseguiu obter a lista
de nomes e endereos de todos os agentes que trabalhavam no caso e che-
gou at mesmo a fazer escutas em chamadas telefnicas e correios de voz
de pessoas que tentavam conseguir provas contra ele. Um sistema de alar-
mes feito por ele o avisava quando o FBI preparava um ataque surpresa
para captur-lo.
Quando os produtores da srie televisiva Screen Savers nos convida-
ram para apresentar um episdio, pediram-me para fazer uma demons-
trao de um novo equipamento eletrnico que acabara de chegar ao
mercado: o GPS. Eu apareceria circulando em meu automvel, enquanto
faziam o rastreamento do carro. Com o programa no ar, mostraram um
mapa com a rota que eu supostamente percorrera. Nele estava escrita a
mensagem:

LIBERTEM KEVIN

Dividimos novamente o mesmo microfone em 2006, quando Kevin fi-


cou como apresentador substituto do da Art Bell, Coast to Coast,
e me convidou para participar do programa. Na ocasio, eu j conhecia
muitas de suas histrias; porm, naquela noite, eu fui o entrevistado; as


minhas histrias estavam em foco, e demos boas risadas juntos, como, ali-
s, sempre acontecia em nossos encontros.
Kevin mudou minha vida. Um dia me dei conta de que suas ligaes
vinham de lugares bem distantes: num momento, estava na Rssia para
uma palestra; em outro, na Espanha, dando consultoria para alguma em-
presa, em relao segurana de seus dados; ou podia estar no Chile, as-
sessorando alguma instituio financeira cujos computadores sofreram
invaso. Isso parecia muito legal. J fazia dez anos que eu no usava meu
passaporte, e todos aqueles telefonemas me deixaram com vontade. Ke-
vin me colocou em contato com a agente que cuidava de suas palestras, e
ela me disse: Consigo agendar palestras para voc tambm. Assim, gra-
as ao Kevin, tambm tornei-me um viajante internacional.
Kevin se tornou um de meus melhores amigos. Adoro estar em sua
companhia, ouvindo seus feitos e aventuras. Kevin viveu uma vida to
cheia de empolgao e aventuras quanto os melhores filmes de ao.
Agora vocs tero acesso a todas essas histrias que ouvi, uma aps
outra, por anos e anos. De certa forma, invejo essa viagem que esto pres-
tes a iniciar, pois, a partir daqui, podero conhecer a incrvel histria de
vida de Kevin Mitnick e suas faanhas.

Steve Wozniak,
Cofundador da Apple, Inc.

x
PRLOGO

E
ntrada fsica: infiltrar-me no prdio da empresa-alvo. algo que ja-
mais gostei de fazer. Muito arriscado. S de escrever sobre isso j sin-
to calafrios.
Mas l estava eu, espreita, no estacionamento escuro de uma empre-
sa de bilhes de dlares, em uma noite quente de primavera, aguardando
minha oportunidade. Na semana anterior, estive neste edifcio em plena
luz do dia, sob o pretexto de entregar uma carta a um funcionrio. A razo
verdadeira, entretanto, era a necessidade de dar uma boa olhada nos cra-
chs da empresa. Neles, a foto do funcionrio aparecia no canto superior
esquerdo; logo abaixo, havia o nome, sobrenome primeiro, em letras mai-
sculas. O nome da empresa aparecia na parte inferior do carto de iden-
tificao, em vermelho, tambm em letras maisculas.
Fui ao Kinkos e entrei no site da companhia, baixei sua logo e copiei
a imagem. Com isso e minha foto escaneada em mos, precisei de apenas
vinte minutos no Photoshop para preparar e imprimir uma cpia razovel
do crach da empresa, a qual coloquei em um porta-crach vagabundo e
plastifiquei. Preparei tambm outro carto de identificao falso para um
colega que concordara em ir comigo, para o caso de necessidade.
Uma novidade: no necessrio que parea perfeito e autntico. Em
99% das vezes, ningum dar mais do que uma passada de olhos no car-
to de identificao. Contanto que os elementos essenciais estejam nos lu-
gares corretos e razoavelmente paream o que devem aparentar, tudo se
resolve a menos, claro, que algum guarda ultrazeloso, ou algum funcio-
nrio que goste de bancar o co de guarda, insista em proceder com uma
observao mais rigorosa. Esse um risco que se corre em uma vida como
a minha.

No estacionamento, em um ponto fora de viso, observo a luz dos cigar-


ros acesos das pessoas que saem do edifcio para fumar. Finalmente, noto
um pequeno grupo de cinco ou seis delas, voltando juntas para o interior
do prdio. A porta dos fundos uma daquelas que se destrancam quan-
do um funcionrio passa o carto pelo leitor. As pessoas do grupo se co-
locam em fila indiana frente porta; me junto ao final da fila. O sujeito
minha frente chega porta, percebe que h algum atrs dele, olha de re-


lance para se certificar de que uso um crach e a segura aberta para que eu
entre. Balano a cabea em agradecimento.
Essa tcnica chamada de carona.
J dentro do prdio, a primeira coisa que me chama a ateno um
cartaz colocado para ser visto assim que se atravessa a porta. um aviso
de segurana, alertando para que no se segure a porta para ningum, de
modo a garantir que cada pessoa tenha acesso ao prdio por meio de seu
carto de identificao. No entanto, os gestos de cortesia, como a gentile-
za do dia a dia dirigida aos colegas, faz com que o aviso de segurana seja
rotineiramente ignorado.
Comeo a andar pelos corredores com passos de algum que se dirige
a uma misso muito importante. De fato, estou em uma viagem de explo-
rao, procurando as salas do Departamento de Tecnologia da Informao
(TI), que, depois de uns dez minutos de busca, encontro em uma rea na
parte ocidental do prdio. Fiz minha lio de casa antecipadamente e con-
segui o nome de um dos engenheiros de rede da empresa; presumo que
ele possua todos os direitos de administrador de rede.
Merda! Quando encontro o espao de trabalho dele, descubro que no
um desses cubculos, separados apenas por divisrias e de fcil acesso,
mas sim uma sala isolada atrs de uma porta trancada. Mas logo vejo
uma soluo; o teto feito com essas placas brancas prova de som, do
mesmo tipo utilizado para rebaix-lo e criar um vo livre para tubulao
hidrulica, cabeamento eltrico, dutos de ventilao etc.
Ligo do celular para meu parceiro, digo que preciso dele e volto para a
porta dos fundos para deix-lo entrar. Por ser magro e esguio, espero que
seja capaz de fazer o que no consigo. De volta ao TI, ele sobe em uma
mesa. Agarrando suas pernas, tento ergu-lo o mais alto possvel para que
possa levantar uma das placas e abrir passagem. medida que consigo
ergu-lo mais, ele alcana um cano e se impulsiona. No minuto seguinte,
ouo o rudo de ele aterrissando no escritrio trancado. A maaneta gira,
e l est meu parceiro, coberto de poeira, mas com um sorriso vitorioso
no rosto.
Entro e silenciosamente fecho a porta. Estamos mais seguros agora,
com bem menos riscos de ser vistos. A sala est escura. Acender a luz se-
ria perigoso, mas no ser necessrio a tela do computador usado pelo
engenheiro possui luminosidade suficiente para que eu possa ver as in-
formaes que preciso, sem me arriscar. Dou uma olhada geral na mesa
de trabalho e examino a primeira gaveta e por baixo do teclado, em busca
de uma possvel anotao da senha do computador. No tenho sorte. Mas
isso no problema.

xii


Tiro de minha pochete um CD de boot do sistema operacional Linux


que contm um kit de ferramentas de hacking, coloco-o para rodar e reini-
cio o computador. Uma das ferramentas me permite modificar a senha do
administrador local; troco-a por algo que conheo para poder me conec-
tar. Retiro o CD e reinicio novamente o computador; mas, dessa vez, co-
nectando-me com a conta do administrador local.
Procuro trabalhar o mais rpido que posso, assim instalo um Trojan
de acesso remoto, um software malicioso que me permite acesso total ao
sistema, ou seja, posso registrar as teclas pressionadas, capturar senhas e
at mesmo programar a webcam para fotografar os usurios da mquina.
O Trojan especfico que instalei iniciar uma conexo a outro sistema sob
meu comando, pela internet, e isso me possibilitar obter controle total do
sistema da vtima.
Com tudo quase pronto, o ltimo passo entrar no registro do compu-
tador e atribuir o ltimo usurio logado ao nome de usurio do enge-
nheiro, de modo a no deixar qualquer vestgio de minha entrada na con-
ta do administrador local. Na manh seguinte, o engenheiro talvez perce-
ba que no est conectado. Nenhum problema: assim que o fizer, tudo pa-
recer normal.
Estou pronto para sair. Meu parceiro tambm j recolocou as placas
nos devidos lugares. Na sada, reativo o bloqueio por senha.

Na manh seguinte, o engenheiro liga o computador por volta de 8h30min


e estabelecer uma conexo com meu laptop. Pelo fato de o Trojan estar
rodando em sua conta, possuo domnio total dos privilgios de adminis-
trador e, em poucos segundos, identifico o controlador de domnios que
contm as senhas das contas de usurio de toda a companhia. Uma ferra-
menta de hacking chamada fgdump me permite aplicar um dump (o que
torna legvel as informaes referentes s senhas e s contas, no forma-
to de um arquivo de texto) nas senhas de cada usurio, que so hashed (ou
seja, embaralhadas).
Em poucas horas, rodei a lista de hashes com o uso das rainbow ta-
bles um imenso banco de dados de hashes de senha pr-computados
, para recuperar as senhas da maioria dos funcionrios da empresa. Por
fim, encontro um dos servidores de retaguarda (backend) que processam
as transaes dos clientes, mas noto que os dados dos cartes de crdito
esto criptografados. Nenhum problema: descubro que esconderam con-
venientemente a chave utilizada para criptografar os nmeros dos cartes
em um procedimento armazenado no banco de dados do computador, co-
nhecido como SQL server, acessvel a qualquer administrador de ban-
co de dados.

xiii


Milhes e milhes de nmeros de cartes de crdito. Posso fazer com-


pras o dia inteiro, sempre com um nmero diferente de carto de crdito,
e, mesmo assim, nunca usaria todos.

Contudo, no fiz nenhuma compra. Essa histria real no uma repetio


dos hackings que me meteram em encrencas. Pelo contrrio: contrataram-
-me para fazer isso.
Esse trabalho o que chamamos de pen test, abreviao de penetra-
tion test (teste de penetrao), e representa boa parte da minha vida nos
dias atuais. J hackeei as maiores empresas do planeta e me infiltrei nos
-
tratado pelas prprias companhias, para ajud-las a eliminar as brechas e
melhorar os sistemas de segurana, a fim de no se tornarem o prximo
alvo de hacking. Sempre fui autodidata; passei anos estudando mtodos,
tticas e estratgias utilizados para contornar a segurana dos computa-
dores, bem como aprendendo mais e mais sobre o funcionamento dos sis-
temas de computao e de telefonia.
Minha paixo por tecnologia e o fascnio que ela exerce sobre mim
conduziram-me por um caminho de pedras. Minhas aventuras na cena
hacker custaram cinco anos de minha vida, passados na priso, e causaram
muito sofrimento s pessoas que amo.
Mas essa minha histria; cada detalhe dela colocado aqui da forma
mais exata que consegui; por meio de minhas lembranas, minhas ano-
taes pessoais, registros de processos, documentos obtidos por meio do
Ato de Liberdade de Informao, relatrios de escuta e espionagem do
FBI, muitas horas de entrevistas, assim como conversas com dois infor-
mantes governamentais.
Essa a histria de como me tornei o hacker mais procurado do mundo.

xiv
PARTE UM
A Construo de um Hacker
UM
Um Comeo Difcil

Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu


vq ocmg htgg rjqpg ecnnu?

M
eu dom para quebrar barreiras e driblar medidas de segurana
apareceu muito cedo. Com um ano e meio de idade, encontrei um
jeito de escalar meu bero, arrastar-me at a grade de segurana
encaixada na porta e descobrir como abri-la. Para minha me, esse foi o
primeiro chamado para tudo aquilo que aconteceria depois.
Cresci como filho nico. Depois que meu pai nos deixou, quando eu ti-
nha trs anos de idade, minha me, Shelly, e eu fomos morar em um apar-
tamento jeitoso, de classe mdia, numa zona segura do vale de San Fer-
nando, atrs das colinas de Los Angeles. Minha me nos sustentava com
o trabalho como garonete em algumas das vrias lanchonetes na regio
da avenida Ventura, que corta o vale no sentido Leste-Oeste. Meu pai mo-
rava em outro estado e, ainda que se preocupasse comigo, apenas de vez
em quando se envolvia em minha criao, at que se mudou de volta para
Los Angeles, quando eu estava com 13 anos de idade.
Minha me e eu mudvamos tanto, que nunca tive muita chance de fazer
amigos, como acontecia com a maioria das outras crianas. Assim, passei boa
parte da infncia envolvido em atividades solitrias e sedentrias. Na escola,
os professores diziam minha me que eu era o melhor em termos de habili-
dades matemticas e lingusticas, bem frente do esperado para a srie. En-
tretanto, por ser hiperativo, quando criana, era muito difcil eu parar quieto.
Minha me teve trs maridos e alguns namorados, durante minha in-
fncia. De um deles sofri abuso, e outro que trabalhava com segurana
pblica me molestou. Ao contrrio de muitas mes, ela nunca fechou os
olhos. Assim que descobriu o que havia acontecido expulsou definitiva-
mente os agressores. No que eu queira usar esse fato como justificativa,


mas me pergunto se a conduta abusiva daqueles homens no teria algo a


ver com minha tendncia a desafiar smbolos de autoridade.
Os veres eram a poca mais divertida, especialmente se minha me
trabalhava em turnos alternados e ficava livre no meio do dia, quando, en-
to, podamos ir praia. Adorava os dias em que ela me levava para na-
dar na bela praia de Santa Mnica. Minha me se deitava na areia, toman-
do sol e relaxando, olhava enquanto eu furava ondas, era derrubado e me
levantava rindo, colocando em prtica as aulas de natao que frequentara
em um acampamento da YMCA, para onde ia em alguns veres (e sempre
odiei, exceto quando os monitores levavam a gente para a praia).
Ainda criana, eu era bom nos esportes, gostava de jogar na Little League, e
era to introvertido que adorava passar as horas vagas treinando sozinho arre-
messos de beisebol. Mas a paixo que direcionou minha vida comeou aos dez
anos de idade. Um vizinho que morava no apartamento em frente tinha uma
filha da minha idade e fiquei muito a fim dela. A menina tambm ficou, a pon-
to de danar nua na minha frente. Mas, naquela idade, meu interesse maior fi-
cou por conta daquilo que o pai dela trouxe para minha vida: a mgica.
Ele era um mgico talentoso, e os truques com cartas e moedas me fas-
cinavam. Havia, contudo, alguma coisa a mais, algo mais importante: a
constatao de que as pessoas na plateia, quer a sala tivesse um especta-
dor, trs, quer estivesse lotada, adoravam ser iludidas. Embora no tenha
sido algo consciente, a percepo de que o pblico se divertia ao ser enga-
nado foi a revelao bombstica que determinou os rumos de minha vida.
Uma loja de mgicas, no muito distante de casa, se tornou meu lugar
preferido para passar as horas vagas. A mgica foi, assim, minha porta de
entrada para a arte de enganar as pessoas.
s vezes, em vez de pedalar, eu pegava o nibus. Um dia, alguns anos
mais tarde, um motorista Bob Arkow reparou que eu usava uma cami-
seta com os dizeres CBers Do It on the Air1. Ento me disse que havia aca-
bado de encontrar um radiotransmissor Motorola, que era da polcia. Achei
que talvez ele pudesse entrar na frequncia do Departamento de Polcia, o
que seria muito divertido. Acontece que Bob estava apenas zoando. Na ver-
dade, ele era aficionado por radioamador, e seu hobby acendeu meu inte-
resse pelo assunto. Bob me mostrou como podia fazer ligaes telefnicas
gratuitas pelo radiotransmissor, por meio de um servio disponibilizado
para alguns radioamadores denominado auto patch. Ligaes telefnicas
de graa! Isso me impressionou demais. Fui fisgado.
Depois de algumas semanas de aulas noturnas, aprendi o suficiente so-
bre circuitos de rdio e radioamador para passar no exame escrito e tam-
bm consegui dominar o mnimo necessrio de cdigo Morse para a qua-
lificao. No demorou muito para o carteiro trazer um envelope da Fe-

4


deral Communications Commission, com minha licena de radioamador


algo que poucos garotos pr-adolescentes possuam. Naquele momento,
me senti extremamente realizado.
Enganar as pessoas com mgicas era divertido. Mas aprender como o
sistema telefnico operava era fascinante. E eu queria aprender tudo a res-
peito da companhia telefnica; queria dominar o funcionamento interno.
Durante o curso primrio, sempre obtive boas notas, porm, por volta do
oitavo ano do ensino fundamental, comecei a matar aulas para ir Hen-
ry Radio, uma loja de radioamador na zona oeste de Los Angeles, na qual
passava horas lendo livros sobre teoria de rdios. Para mim, era to diver-
tido quanto um passeio Disneylndia. O radioamadorismo tambm foi
til na prestao de servios comunidade. Por algum tempo, em alguns
finais de semana, trabalhei como voluntrio na Cruz Vermelha local, ofe-
recendo suporte de comunicao. Num vero, passei uma semana inteira
dando o mesmo suporte para as Olimpadas Especiais.

Andar de nibus, para mim, era um pouco como estar de frias podia
apreciar as paisagens da cidade, mesmo me sendo to familiares. Eu es-
tava no sul da Califrnia, ento o clima era quase sempre perfeito, exceto
se casse a nvoa muito mais intensa naquela poca do que hoje em dia.
A passagem do nibus custava 25 centavos, mais dez centavos de trans-
bordo. Nas frias de vero, quando minha me estava no trabalho, algu-
mas vezes eu andava de nibus o dia todo. Aos 12 anos de idade, minha
mente j caminhava por caminhos meio errados. Um belo dia, atinei que,
se eu mesmo pudesse picotar minha passagem, as viagens de nibus no me cus-
tariam nada.
Meu pai e meu tio eram vendedores e tinham tima lbia. Assim, acho
que herdei deles o gene responsvel por minha habilidade, desde cedo, de
convencer as pessoas a fazer o que quero. Fui para a frente do nibus e me
sentei no assento mais prximo do motorista. Quando ele parou em um
semforo, eu disse: Estou fazendo um trabalho da escola e preciso perfu-
rar algumas formas bem legais desenhadas em cartes. Acho que esse pi-
cotador que o senhor usa para validar os bilhetes seria perfeito. Sabe onde
posso comprar um?.
No estava certo de que ele acreditaria na minha histria, j que me pa-
recia bastante estpida. Mas acho que a ideia de que um garoto de minha
idade pudesse manipul-lo nunca passara por sua cabea. Assim, o moto-
rista me deu o nome da loja. Liguei para l e descobri que vendiam os pi-
cotadores por US$ 15. Quando se tem 12 anos de idade, no nada fcil
convencer sua me a lhe dar uma quantia dessas, mas eu no tive proble-
ma. No dia seguinte, l estava eu na loja para comprar o picotador. Mas

5


esse foi s o primeiro passo. Como eu faria para conseguir os tales de bi-
lhetes novos, sem picote?
Bem, onde que se lavavam os nibus? Andei at a garagem mais pr-
xima e vi uma grande Dumpster1 estacionada na rea em que a limpeza
dos nibus era feita; debrucei-me sobre a caamba e fucei l dentro.
Bingo!
Enchi os bolsos com tales parcialmente usados minha primei-
ra de muitas outras exploraes que passaram a ser conhecidas como
Dumpster-diving2.
Como minha memria sempre foi acima da mdia, consegui guardar
os horrios da maioria dos nibus do vale de San Fernando. Passei, ento,
a viajar por todos os locais por onde os nibus circulavam Los Angeles,
Riverside, San Bernardino. Adorava explorar aqueles lugares diferentes,
como se o mundo fosse s meu.

Durante minhas viagens, fiz amizade com um garoto chamado Richard


Williams, que fazia basicamente a mesma coisa que eu, mas com duas gran-
des diferenas. Primeiro, as viagens gratuitas dele eram legais, j que, como
filho de motorista de nibus, tinha o direito de viajar sem pagar. O segundo
ponto que nos diferenciava (ao menos no incio da amizade) era nosso peso:
Richard parecia uma baleia e, pelo menos cinco ou seis vezes por dia, queria
parar no Jack in the Box para um supertaco. Adotei, quase de imediato, seus
hbitos alimentares, o que me custou um grande aumento de circunferncia.
No demorou muito para que uma loirinha, colega do nibus escolar,
chegasse a mim e dissesse: Voc at que bonitinho, mas gordo. Preci-
sa emagrecer.
Levei o duro, porm sbio, conselho a srio? No.
Me meti em encrencas por pegar os tales jogados na caamba e viajar
de nibus sem pagar a passagem? Novamente, no. Minha me encarou
isso como sinal de esperteza; meu pai, como capacidade de iniciativa; e os
motoristas de nibus que perceberam que eu furava meus prprios bilhe-
tes encararam como uma grande piada. Era como se todos os que sabiam
do que eu era capaz me apoiassem.
Na verdade, no precisei da aprovao de ningum para que meus gol-
pes me levassem a mais problemas. Quem poderia imaginar que uma bre-
ve viagem de compras me daria a lio capaz de mudar o rumo de minha
vida e para uma direo no muito feliz.

1
Caamba.
2
Denominao que se d a pessoas que mergulham nas caambas de lixo, em busca dos mais
variados objetos, com os mais diversos objetivos (nem sempre muito honestos).

6
DOIS
S de Passagem

Wbth lal voe htat oy voe wxbirtn vfzbqt wagye


C poh aeovsn vojgav?

M
esmo as famlias judias no muito religiosas querem que seus
filhos celebrem o bar mitzvah, e comigo no foi diferente. Isso
significa ter de ficar em p em frente congregao e ler uma
passagem da Tor em hebraico. Claro que os hebreus tm um alfabe-
to completamente diferente, com , , e coisas do tipo, e dominar um
trecho que seja da Tor exige meses de estudo.
Fui matriculado em uma escola hebraica em Sherman Oaks, mas aca-
bei afastado por vadiagem. Ento minha me contratou uma pessoa para
me dar aulas particulares, assim, durante as aulas, eu no fugiria para de-
baixo da mesa para ler livros de tecnologia. Consegui aprender o suficien-
te para dar conta do recado e li, em voz alta, minha passagem da Tor na
congregao, sem muitos tropeos ou vexame.
Logo em seguida, meus pais bronquearam um pouco por eu ter imi-
tado os gestos e o sotaque do rabino. Mas no fiz de propsito. Mais tar-
de, aprenderia que essa uma tcnica que d muito certo, j que as pesso-
as so atradas por outras parecidas com elas. Assim, ainda muito novo,
mesmo sem perceber, comecei a praticar o que viria a ser chamado de en-
genharia social manipulao casual ou calculada de pessoas, a fim de
influenci-las a fazer coisas que no fariam normalmente. E convenc-las
sem levantar um mnimo que seja de suspeita.
Entre os presentes que ganhei dos parentes e amigos convidados para
a recepo no restaurante Odyssey, que se seguiu ao bar mitzvah, havia
bnus do Tesouro Americano que, no total, somou uma quantia bem legal.


Eu era um vido leitor, com um foco especfico que me levou a um lugar


chamado Survival Bookstore, em North Hollywood. A livraria era pequena,
localizada em um bairro decadente e dirigida por uma simptica senhora de
meia-idade, que me pedira para cham-la apenas pelo primeiro nome. Achar
a livraria foi como encontrar o tesouro do pirata. Meus dolos naquela poca
eram Bruce Lee, Houdini e Jim Rockford, o detetive particular maneiro, inter-
pretado por James Garner, em Arquivo Confidencial, o qual conseguia arrom-
bar fechaduras, manipular pessoas e assumir identidades falsas numa ques-
to de minutos. Eu desejava fazer tudo isso com a mesma eficincia dele.
A livraria possua livros que ensinavam a fazer tudo o que Rockford
fazia e muito mais. Com 13 anos de idade, passei muitos finais de semana
por ali, o dia inteiro devorando um livro aps o outro livros como The
Paper Trip, de Barry Reid, que ensinava a criar uma nova identidade com
a certido de nascimento de algum j morto.
O livro The Big Brother Game, de Scott French, se tornou minha Bblia,
pois era cheio de detalhes sobre como se apossar de registros de condu-
o, registros de propriedades, relatrios de crdito, informaes banc-
rias, nmeros telefnicos sigilosos e at mesmo informaes dos departa-
mentos de polcia. (Anos mais tarde, quando French escrevia um novo li-
vro continuao daquele , convidou-me para escrever um captulo so-
bre tcnicas de engenharia social em empresas de telefonia. Na ocasio,
meu coautor e eu produzamos nosso segundo livro, A Arte de Invadir, e
eu estava ocupado demais para participar do projeto de French. De todo
modo, fiquei satisfeito com a coincidncia e lisonjeado pelo convite).
Aquela livraria estava abarrotada de livros escondidos que ensinavam
coisas imprprias fascinantes para mim, j que sempre tive uma espcie
de compulso em aprender tudo que viesse do fruto proibido. Ali mergu-
lhei em conhecimentos que se mostrariam de valor incalculvel duas d-
cadas mais tarde, quando estava em fuga.
Um outro objeto que me interessou na livraria, alm dos livros, foram
as ferramentas para arrombamento vendidas ali. Comprei vrias. Lem-
bram-se da velha anedota Como chegou ao Carnegie Hall? Praticando,
praticando, praticando? Foi o que fiz para dominar a arte do arromba-
mento; ia algumas vezes at a garagem, no subsolo de meu prdio, onde
ficavam os depsitos dos inquilinos. Ali, arrombava os cadeados de al-
guns depsitos, trocava-os de lugar e trancava-os novamente. Naquela
poca, achava essa prtica muito divertida, embora hoje, olhando para
trs, me venha a certeza de ter deixado muita gente emputecida e causa-
do uma srie de problemas, alm da despesa pela compra de cadeados no-
vos, depois da remoo dos antigos. Divertido, acho eu, apenas quando
se adolescente.

8


Uma vez, quando eu tinha 14 anos de idade, sa com meu tio Mitchell,
meu dolo na ocasio. Fomos ao Department of Motor Vehicles (DMV),
que estava lotado. Esperei num canto enquanto ele se dirigia ao balco de
atendimento passou reto por todos que esperavam na fila e chegou ao
balco. A atendente do DMV, uma senhora com cara de tdio, o encarou,
surpresa. Meu tio nem sequer esperou que ela terminasse de atender um
cliente e comeou a falar. No disse mais do que meia dzia de palavras
at a funcionria balanar positivamente a cabea, indicar ao outro cliente
que se afastasse e providenciar o que fora pedido pelo tio Mitchell. Ele ti-
nha um talento especial para lidar com as pessoas.
E acho que eu tambm. Esse foi meu primeiro exemplo de engenha-
ria social.

O que achavam de mim no Monroe High School? Meus professores diziam


que eu sempre inventava moda. Enquanto os outros garotos desmontavam
aparelhos de TV na oficina de consertos, eu seguia os passos de Steve Jobs e
Steve Wozniak e tentava construir uma blue box3 que me permitiria mexer na
rede telefnica e fazer chamadas de graa. Eu sempre andava com meu radio-
transmissor porttil e o utilizava durante o almoo e nos intervalos das aulas.
No entanto, um colega de escola mudou o curso de minha vida. Steven
Shalita era um cara arrogante que se achava o prprio policial disfarado
o carro dele tinha at antenas de rdio. Ele gostava de exibir seus truques
com um telefone, e era capaz de coisas incrveis. Demonstrava, por exem-
plo, como conseguia que as pessoas ligassem para ele sem revelar seu ver-
dadeiro nmero, para isso usava um teste de circuito da companhia telef-
nica chamado loop-around4; ele chamava um dos nmeros do circuito, en-
quanto uma pessoa, na outra ponta do circuito, chamava outro. Os dois,
ento, magicamente se conectavam. Steven tambm conseguia o nome e
o endereo associado a qualquer nmero de telefone, estando em lista ou
no, apenas ligava para o Customer Name and Adress Bureau (CNA) da
companhia telefnica. Com uma simples ligao, conseguiu o nmero de
telefone de minha me, o qual no constava em lista. Uau! Ele arrumava
o telefone e o endereo de qualquer um, at mesmo de artistas de cinema

3
Blue box foi um equipamento desenvolvido por John Draper, o qual gerava sinais nas frequncias
necessrias para se comunicar com a central telefnica e fazer ligaes sem depositar moedas. O
equipamento conseguia isso fazendo o operador pensar que o usurio havia desligado, e ento pas-
sando a emular tons de operador. O dispositivo logo se tornou popular entre os nerds da Califrnia.
4
Loop-around um tipo de teste de circuito telefnico. O circuito possui dois nmeros de telefo-
ne associados. Quando um lado do circuito chamado (lado A), o emissor recebe um sinal em
modo tone de aproximadamente 1000 Hz. Quando o segundo nmero (lado B) chamado, fei-
to um silncio total, mas o lado A ouve o sinal de 1000 Hz cair e conectado pessoa no lado B.

9


cujos nmeros, claro, tambm no eram publicados no catlogo telefni-


co. Parecia que os funcionrios da companhia telefnica estavam ali ape-
nas para servi-lo.
Fiquei fascinado, intrigado e, imediatamente, tornei-me seu compa-
nheiro, ansioso por aprender todos aqueles truques incrveis. Mas Steven
estava apenas interessado em me mostrar o que conseguia fazer, e no em
me dizer como fazer, alm de no me contar como usava suas habilidades
de engenharia social com as pessoas com quem conversava.
No demorou muito para que eu aprendesse tudo o que Steven se disps a
dividir comigo sobre fone phreaking5 e, a partir da, passasse a gastar grande
parte de meu tempo explorando as redes de telecomunicaes e aprendendo,
por conta prpria, tudo sobre elas, consegui desvendar coisas que Steven nem
sequer imaginava. E os phreakers formaram sua prpria tribo. Assim, passei a
ter contato com outros caras que tambm se interessavam pelo assunto, alm de
participar dos encontros promovidos pelos phreaks, mesmo alguns deles sen-
do, vamos dizer, um tanto quanto esquisitos antissociais e nada simpticos.
Parecia que eu havia sido talhado para a diviso de engenharia social do
mundo phreaking. Seria eu capaz de convencer um tcnico da companhia
telefnica a ir a uma CO (central de comutao central de switching que
direciona chamadas de/e para determinados nmeros de telefone), em ple-
na madrugada, para conectar um circuito crtico, fazendo-me passar por
um tcnico de outra CO, ou talvez por um tcnico de campo? Moleza. Eu sa-
bia que tinha talento para isso, mas foi meu parceiro de colgio, Steven, que
me mostrou o quanto essa habilidade poderia ser til.
A ttica bsica simples. Antes de praticar sua engenharia social visando
a algum objetivo especfico, faa um reconhecimento de campo. Colha o m-
ximo de informaes sobre a empresa-alvo, incluindo-se a o modo de opera-
o de seu departamento ou de sua unidade de negcios, quais so suas fun-
es, as informaes a que os empregados tm acesso, os procedimentos b-
sicos para a colocao de pedidos, de quem, normalmente, recebem os pedi-
dos, quais so as condies bsicas para que determinadas informaes sejam
liberadas, e, claro, o jargo e a terminologia de praxe da empresa.
As tcnicas de engenharia social funcionam simplesmente porque, de
modo geral, as pessoas confiam em qualquer um que estabelea credibi-
lidade, como um funcionrio da empresa. A partir da entra a pesquisa.
Quando eu quis acessar os nmeros telefnicos sigilosos, isto , fora de lis-
ta, liguei para o telefone de um dos representantes comerciais da compa-
nhia telefnica e disse: Ol, sou Jake Roberts, da Central de Nmeros Si-
gilosos. Eu gostaria de falar com um supervisor.

5
Phreaking a ao de hackear telefones. Juno das palavras phone e freak.

10

Das könnte Ihnen auch gefallen