Você está na página 1de 23

FANTASMA

no
SISTEMA

DO M ESMO AUTOR

A Arte de Enganar (com William L. Simon)


A Arte de Invadir (com William L. Simon)

FANTASMA
no
SISTEMA
MINHAS AVENTURAS COMO
O HACKER MAIS PROCURADO
DO MUNDO

KEVIN MITNICK
COM

WILLIAM L. SIMON

Rio de Janeiro, 2013

Para minha me e minha av.




Sheldon, Vincent e Elena Rose,



SUMRIO


ix

Prlogo

xi

PARTE UM: A

Construo de um Hacker

Um Comeo Difcil

S de Passagem

Pecado Original

20

O Escapista

34

Todas As Suas Linhas Telefnicas Me Pertencem

44

Hackeio em Troca de Amor

53

Casamento s Pressas

63

Lex Luthor

73

O Plano de Descontos Kevin Mitnick

95

10

O Misterioso Hacker

102

PARTE DOIS:Eric
11

Jogo Sujo

111

12

No D Para Esconder

116

13

O Interceptador

126

14

Tu Me Escutas; Eu Te Escuto

131

15

Como Vocs Conseguiram Esta Porra?

143

16

Invadindo a Praia do Eric

149

17

Abrindo as Cortinas

153

18

Anlise de Trfego

163

19

Revelaes

169

20

Contragolpe

174

21

Gato e Rato

179

22

Trabalho de Detetive

187

23

Devastado

198

24

Desaparecimento

206

PARTE TRS:Em

Fuga

25

Harry Houdini

217

26

Investigador Particular

226

27

Here Comes the Sun

237

28

Caador de Trofus

249

29

Despedida

264

30

Ataque Surpresa

280

31

Olhos no Cu

289

32

Sintonia de Amor

306

PARTE QUATRO:Um

Fim e um Comeo

33

Hackeando o Samurai

323

34

Esconderijo no Cinturo Bblico

331

35

Fim de Jogo

347

36

Um Namoro com o FBI

354

37

O Vencedor do Trofu de Bode Expiatrio

362

38

Resultado: Uma Virada na Sorte

384

Agradecimentos

395

ndice

403

viii

PREFCIO

ncontrei-me com Kevin Mitnick pela primeira vez em 2001, durante


a filmagem do documentrio 

produzido pelo
Discovery Channel, e desde ento mantivemos contato. Dois anos
depois, voei para Pittsburgh para fazer a abertura de uma palestra que ele
daria na Universidade Carnegie Mellon e, ali, fiquei fascinado ao ouvir
suas histrias de hacking. Ele invadiu computadores corporativos, mas
no destruiu arquivos nem usou ou vendeu nmeros de cartes de crdito aos quais teve acesso. Pegou softwares, mas nunca vendeu nenhum deles. Ele hackeava apenas por diverso, pelo desafio.
Naquela palestra, Kevin descreveu em detalhes a incrvel histria de
como conseguira invadir o dossi da operao que o FBI executava contra ele. Kevin acessou todo o plano e descobriu que seu novo amigo hacker era, na verdade, um delator do FBI; tambm conseguiu obter a lista
de nomes e endereos de todos os agentes que trabalhavam no caso e chegou at mesmo a fazer escutas em chamadas telefnicas e correios de voz
de pessoas que tentavam conseguir provas contra ele. Um sistema de alarmes feito por ele o avisava quando o FBI preparava um ataque surpresa
para captur-lo.
Quando os produtores da srie televisiva Screen Savers nos convidaram para apresentar um episdio, pediram-me para fazer uma demonstrao de um novo equipamento eletrnico que acabara de chegar ao
mercado: o GPS. Eu apareceria circulando em meu automvel, enquanto
faziam o rastreamento do carro. Com o programa no ar, mostraram um
mapa com a rota que eu supostamente percorrera. Nele estava escrita a
mensagem:
LIBERTEM KEVIN

Dividimos novamente o mesmo microfone em 2006, quando Kevin ficou como apresentador substituto do da Art Bell, Coast to Coast,
e me convidou para participar do programa. Na ocasio, eu j conhecia
muitas de suas histrias; porm, naquela noite, eu fui o entrevistado; as

minhas histrias estavam em foco, e demos boas risadas juntos, como, alis, sempre acontecia em nossos encontros.
Kevin mudou minha vida. Um dia me dei conta de que suas ligaes
vinham de lugares bem distantes: num momento, estava na Rssia para
uma palestra; em outro, na Espanha, dando consultoria para alguma empresa, em relao segurana de seus dados; ou podia estar no Chile, assessorando alguma instituio financeira cujos computadores sofreram
invaso. Isso parecia muito legal. J fazia dez anos que eu no usava meu
passaporte, e todos aqueles telefonemas me deixaram com vontade. Kevin me colocou em contato com a agente que cuidava de suas palestras, e
ela me disse: Consigo agendar palestras para voc tambm. Assim, graas ao Kevin, tambm tornei-me um viajante internacional.
Kevin se tornou um de meus melhores amigos. Adoro estar em sua
companhia, ouvindo seus feitos e aventuras. Kevin viveu uma vida to
cheia de empolgao e aventuras quanto os melhores filmes de ao.
Agora vocs tero acesso a todas essas histrias que ouvi, uma aps
outra, por anos e anos. De certa forma, invejo essa viagem que esto prestes a iniciar, pois, a partir daqui, podero conhecer a incrvel histria de
vida de Kevin Mitnick e suas faanhas.
Steve Wozniak,
Cofundador da Apple, Inc.

PRLOGO

ntrada fsica: infiltrar-me no prdio da empresa-alvo. algo que jamais gostei de fazer. Muito arriscado. S de escrever sobre isso j sinto calafrios.
Mas l estava eu, espreita, no estacionamento escuro de uma empresa de bilhes de dlares, em uma noite quente de primavera, aguardando
minha oportunidade. Na semana anterior, estive neste edifcio em plena
luz do dia, sob o pretexto de entregar uma carta a um funcionrio. A razo
verdadeira, entretanto, era a necessidade de dar uma boa olhada nos crachs da empresa. Neles, a foto do funcionrio aparecia no canto superior
esquerdo; logo abaixo, havia o nome, sobrenome primeiro, em letras maisculas. O nome da empresa aparecia na parte inferior do carto de identificao, em vermelho, tambm em letras maisculas.
Fui ao Kinkos e entrei no site da companhia, baixei sua logo e copiei
a imagem. Com isso e minha foto escaneada em mos, precisei de apenas
vinte minutos no Photoshop para preparar e imprimir uma cpia razovel
do crach da empresa, a qual coloquei em um porta-crach vagabundo e
plastifiquei. Preparei tambm outro carto de identificao falso para um
colega que concordara em ir comigo, para o caso de necessidade.
Uma novidade: no necessrio que parea perfeito e autntico. Em
99% das vezes, ningum dar mais do que uma passada de olhos no carto de identificao. Contanto que os elementos essenciais estejam nos lugares corretos e razoavelmente paream o que devem aparentar, tudo se
resolve a menos, claro, que algum guarda ultrazeloso, ou algum funcionrio que goste de bancar o co de guarda, insista em proceder com uma
observao mais rigorosa. Esse um risco que se corre em uma vida como
a minha.
No estacionamento, em um ponto fora de viso, observo a luz dos cigarros acesos das pessoas que saem do edifcio para fumar. Finalmente, noto
um pequeno grupo de cinco ou seis delas, voltando juntas para o interior
do prdio. A porta dos fundos uma daquelas que se destrancam quando um funcionrio passa o carto pelo leitor. As pessoas do grupo se colocam em fila indiana frente porta; me junto ao final da fila. O sujeito
minha frente chega porta, percebe que h algum atrs dele, olha de re-

lance para se certificar de que uso um crach e a segura aberta para que eu
entre. Balano a cabea em agradecimento.
Essa tcnica chamada de carona.
J dentro do prdio, a primeira coisa que me chama a ateno um
cartaz colocado para ser visto assim que se atravessa a porta. um aviso
de segurana, alertando para que no se segure a porta para ningum, de
modo a garantir que cada pessoa tenha acesso ao prdio por meio de seu
carto de identificao. No entanto, os gestos de cortesia, como a gentileza do dia a dia dirigida aos colegas, faz com que o aviso de segurana seja
rotineiramente ignorado.
Comeo a andar pelos corredores com passos de algum que se dirige
a uma misso muito importante. De fato, estou em uma viagem de explorao, procurando as salas do Departamento de Tecnologia da Informao
(TI), que, depois de uns dez minutos de busca, encontro em uma rea na
parte ocidental do prdio. Fiz minha lio de casa antecipadamente e consegui o nome de um dos engenheiros de rede da empresa; presumo que
ele possua todos os direitos de administrador de rede.
Merda! Quando encontro o espao de trabalho dele, descubro que no
um desses cubculos, separados apenas por divisrias e de fcil acesso,
mas sim uma sala isolada atrs de uma porta trancada. Mas logo vejo
uma soluo; o teto feito com essas placas brancas prova de som, do
mesmo tipo utilizado para rebaix-lo e criar um vo livre para tubulao
hidrulica, cabeamento eltrico, dutos de ventilao etc.
Ligo do celular para meu parceiro, digo que preciso dele e volto para a
porta dos fundos para deix-lo entrar. Por ser magro e esguio, espero que
seja capaz de fazer o que no consigo. De volta ao TI, ele sobe em uma
mesa. Agarrando suas pernas, tento ergu-lo o mais alto possvel para que
possa levantar uma das placas e abrir passagem. medida que consigo
ergu-lo mais, ele alcana um cano e se impulsiona. No minuto seguinte,
ouo o rudo de ele aterrissando no escritrio trancado. A maaneta gira,
e l est meu parceiro, coberto de poeira, mas com um sorriso vitorioso
no rosto.
Entro e silenciosamente fecho a porta. Estamos mais seguros agora,
com bem menos riscos de ser vistos. A sala est escura. Acender a luz seria perigoso, mas no ser necessrio a tela do computador usado pelo
engenheiro possui luminosidade suficiente para que eu possa ver as informaes que preciso, sem me arriscar. Dou uma olhada geral na mesa
de trabalho e examino a primeira gaveta e por baixo do teclado, em busca
de uma possvel anotao da senha do computador. No tenho sorte. Mas
isso no problema.

xii

Tiro de minha pochete um CD de boot do sistema operacional Linux


que contm um kit de ferramentas de hacking, coloco-o para rodar e reinicio o computador. Uma das ferramentas me permite modificar a senha do
administrador local; troco-a por algo que conheo para poder me conectar. Retiro o CD e reinicio novamente o computador; mas, dessa vez, conectando-me com a conta do administrador local.
Procuro trabalhar o mais rpido que posso, assim instalo um Trojan
de acesso remoto, um software malicioso que me permite acesso total ao
sistema, ou seja, posso registrar as teclas pressionadas, capturar senhas e
at mesmo programar a webcam para fotografar os usurios da mquina.
O Trojan especfico que instalei iniciar uma conexo a outro sistema sob
meu comando, pela internet, e isso me possibilitar obter controle total do
sistema da vtima.
Com tudo quase pronto, o ltimo passo entrar no registro do computador e atribuir o ltimo usurio logado ao nome de usurio do engenheiro, de modo a no deixar qualquer vestgio de minha entrada na conta do administrador local. Na manh seguinte, o engenheiro talvez perceba que no est conectado. Nenhum problema: assim que o fizer, tudo parecer normal.
Estou pronto para sair. Meu parceiro tambm j recolocou as placas
nos devidos lugares. Na sada, reativo o bloqueio por senha.
Na manh seguinte, o engenheiro liga o computador por volta de 8h30min
e estabelecer uma conexo com meu laptop. Pelo fato de o Trojan estar
rodando em sua conta, possuo domnio total dos privilgios de administrador e, em poucos segundos, identifico o controlador de domnios que
contm as senhas das contas de usurio de toda a companhia. Uma ferramenta de hacking chamada fgdump me permite aplicar um dump (o que
torna legvel as informaes referentes s senhas e s contas, no formato de um arquivo de texto) nas senhas de cada usurio, que so hashed (ou
seja, embaralhadas).
Em poucas horas, rodei a lista de hashes com o uso das rainbow tables um imenso banco de dados de hashes de senha pr-computados
, para recuperar as senhas da maioria dos funcionrios da empresa. Por
fim, encontro um dos servidores de retaguarda (backend) que processam
as transaes dos clientes, mas noto que os dados dos cartes de crdito
esto criptografados. Nenhum problema: descubro que esconderam convenientemente a chave utilizada para criptografar os nmeros dos cartes
em um procedimento armazenado no banco de dados do computador, conhecido como SQL server, acessvel a qualquer administrador de banco de dados.

xiii

Milhes e milhes de nmeros de cartes de crdito. Posso fazer compras o dia inteiro, sempre com um nmero diferente de carto de crdito,
e, mesmo assim, nunca usaria todos.
Contudo, no fiz nenhuma compra. Essa histria real no uma repetio
dos hackings que me meteram em encrencas. Pelo contrrio: contrataram-me para fazer isso.
Esse trabalho o que chamamos de pen test, abreviao de penetration test (teste de penetrao), e representa boa parte da minha vida nos
dias atuais. J hackeei as maiores empresas do planeta e me infiltrei nos
tratado pelas prprias companhias, para ajud-las a eliminar as brechas e
melhorar os sistemas de segurana, a fim de no se tornarem o prximo
alvo de hacking. Sempre fui autodidata; passei anos estudando mtodos,
tticas e estratgias utilizados para contornar a segurana dos computadores, bem como aprendendo mais e mais sobre o funcionamento dos sistemas de computao e de telefonia.
Minha paixo por tecnologia e o fascnio que ela exerce sobre mim
conduziram-me por um caminho de pedras. Minhas aventuras na cena
hacker custaram cinco anos de minha vida, passados na priso, e causaram
muito sofrimento s pessoas que amo.
Mas essa minha histria; cada detalhe dela colocado aqui da forma
mais exata que consegui; por meio de minhas lembranas, minhas anotaes pessoais, registros de processos, documentos obtidos por meio do
Ato de Liberdade de Informao, relatrios de escuta e espionagem do
FBI, muitas horas de entrevistas, assim como conversas com dois informantes governamentais.
Essa a histria de como me tornei o hacker mais procurado do mundo.

xiv

PARTE UM
A Construo de um Hacker

UM
Um Comeo Difcil
Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu
vq ocmg htgg rjqpg ecnnu?

eu dom para quebrar barreiras e driblar medidas de segurana


apareceu muito cedo. Com um ano e meio de idade, encontrei um
jeito de escalar meu bero, arrastar-me at a grade de segurana
encaixada na porta e descobrir como abri-la. Para minha me, esse foi o
primeiro chamado para tudo aquilo que aconteceria depois.
Cresci como filho nico. Depois que meu pai nos deixou, quando eu tinha trs anos de idade, minha me, Shelly, e eu fomos morar em um apartamento jeitoso, de classe mdia, numa zona segura do vale de San Fernando, atrs das colinas de Los Angeles. Minha me nos sustentava com
o trabalho como garonete em algumas das vrias lanchonetes na regio
da avenida Ventura, que corta o vale no sentido Leste-Oeste. Meu pai morava em outro estado e, ainda que se preocupasse comigo, apenas de vez
em quando se envolvia em minha criao, at que se mudou de volta para
Los Angeles, quando eu estava com 13 anos de idade.
Minha me e eu mudvamos tanto, que nunca tive muita chance de fazer
amigos, como acontecia com a maioria das outras crianas. Assim, passei boa
parte da infncia envolvido em atividades solitrias e sedentrias. Na escola,
os professores diziam minha me que eu era o melhor em termos de habilidades matemticas e lingusticas, bem frente do esperado para a srie. Entretanto, por ser hiperativo, quando criana, era muito difcil eu parar quieto.
Minha me teve trs maridos e alguns namorados, durante minha infncia. De um deles sofri abuso, e outro que trabalhava com segurana
pblica me molestou. Ao contrrio de muitas mes, ela nunca fechou os
olhos. Assim que descobriu o que havia acontecido expulsou definitivamente os agressores. No que eu queira usar esse fato como justificativa,



mas me pergunto se a conduta abusiva daqueles homens no teria algo a


ver com minha tendncia a desafiar smbolos de autoridade.
Os veres eram a poca mais divertida, especialmente se minha me
trabalhava em turnos alternados e ficava livre no meio do dia, quando, ento, podamos ir praia. Adorava os dias em que ela me levava para nadar na bela praia de Santa Mnica. Minha me se deitava na areia, tomando sol e relaxando, olhava enquanto eu furava ondas, era derrubado e me
levantava rindo, colocando em prtica as aulas de natao que frequentara
em um acampamento da YMCA, para onde ia em alguns veres (e sempre
odiei, exceto quando os monitores levavam a gente para a praia).
Ainda criana, eu era bom nos esportes, gostava de jogar na Little League, e
era to introvertido que adorava passar as horas vagas treinando sozinho arremessos de beisebol. Mas a paixo que direcionou minha vida comeou aos dez
anos de idade. Um vizinho que morava no apartamento em frente tinha uma
filha da minha idade e fiquei muito a fim dela. A menina tambm ficou, a ponto de danar nua na minha frente. Mas, naquela idade, meu interesse maior ficou por conta daquilo que o pai dela trouxe para minha vida: a mgica.
Ele era um mgico talentoso, e os truques com cartas e moedas me fascinavam. Havia, contudo, alguma coisa a mais, algo mais importante: a
constatao de que as pessoas na plateia, quer a sala tivesse um espectador, trs, quer estivesse lotada, adoravam ser iludidas. Embora no tenha
sido algo consciente, a percepo de que o pblico se divertia ao ser enganado foi a revelao bombstica que determinou os rumos de minha vida.
Uma loja de mgicas, no muito distante de casa, se tornou meu lugar
preferido para passar as horas vagas. A mgica foi, assim, minha porta de
entrada para a arte de enganar as pessoas.
s vezes, em vez de pedalar, eu pegava o nibus. Um dia, alguns anos
mais tarde, um motorista Bob Arkow reparou que eu usava uma camiseta com os dizeres CBers Do It on the Air1. Ento me disse que havia acabado de encontrar um radiotransmissor Motorola, que era da polcia. Achei
que talvez ele pudesse entrar na frequncia do Departamento de Polcia, o
que seria muito divertido. Acontece que Bob estava apenas zoando. Na verdade, ele era aficionado por radioamador, e seu hobby acendeu meu interesse pelo assunto. Bob me mostrou como podia fazer ligaes telefnicas
gratuitas pelo radiotransmissor, por meio de um servio disponibilizado
para alguns radioamadores denominado auto patch. Ligaes telefnicas
de graa! Isso me impressionou demais. Fui fisgado.
Depois de algumas semanas de aulas noturnas, aprendi o suficiente sobre circuitos de rdio e radioamador para passar no exame escrito e tambm consegui dominar o mnimo necessrio de cdigo Morse para a qualificao. No demorou muito para o carteiro trazer um envelope da Fe-



deral Communications Commission, com minha licena de radioamador


algo que poucos garotos pr-adolescentes possuam. Naquele momento,
me senti extremamente realizado.
Enganar as pessoas com mgicas era divertido. Mas aprender como o
sistema telefnico operava era fascinante. E eu queria aprender tudo a respeito da companhia telefnica; queria dominar o funcionamento interno.
Durante o curso primrio, sempre obtive boas notas, porm, por volta do
oitavo ano do ensino fundamental, comecei a matar aulas para ir Henry Radio, uma loja de radioamador na zona oeste de Los Angeles, na qual
passava horas lendo livros sobre teoria de rdios. Para mim, era to divertido quanto um passeio Disneylndia. O radioamadorismo tambm foi
til na prestao de servios comunidade. Por algum tempo, em alguns
finais de semana, trabalhei como voluntrio na Cruz Vermelha local, oferecendo suporte de comunicao. Num vero, passei uma semana inteira
dando o mesmo suporte para as Olimpadas Especiais.
Andar de nibus, para mim, era um pouco como estar de frias podia
apreciar as paisagens da cidade, mesmo me sendo to familiares. Eu estava no sul da Califrnia, ento o clima era quase sempre perfeito, exceto
se casse a nvoa muito mais intensa naquela poca do que hoje em dia.
A passagem do nibus custava 25 centavos, mais dez centavos de transbordo. Nas frias de vero, quando minha me estava no trabalho, algumas vezes eu andava de nibus o dia todo. Aos 12 anos de idade, minha
mente j caminhava por caminhos meio errados. Um belo dia, atinei que,
se eu mesmo pudesse picotar minha passagem, as viagens de nibus no me custariam nada.
Meu pai e meu tio eram vendedores e tinham tima lbia. Assim, acho
que herdei deles o gene responsvel por minha habilidade, desde cedo, de
convencer as pessoas a fazer o que quero. Fui para a frente do nibus e me
sentei no assento mais prximo do motorista. Quando ele parou em um
semforo, eu disse: Estou fazendo um trabalho da escola e preciso perfurar algumas formas bem legais desenhadas em cartes. Acho que esse picotador que o senhor usa para validar os bilhetes seria perfeito. Sabe onde
posso comprar um?.
No estava certo de que ele acreditaria na minha histria, j que me parecia bastante estpida. Mas acho que a ideia de que um garoto de minha
idade pudesse manipul-lo nunca passara por sua cabea. Assim, o motorista me deu o nome da loja. Liguei para l e descobri que vendiam os picotadores por US$ 15. Quando se tem 12 anos de idade, no nada fcil
convencer sua me a lhe dar uma quantia dessas, mas eu no tive problema. No dia seguinte, l estava eu na loja para comprar o picotador. Mas



esse foi s o primeiro passo. Como eu faria para conseguir os tales de bilhetes novos, sem picote?
Bem, onde que se lavavam os nibus? Andei at a garagem mais prxima e vi uma grande Dumpster1 estacionada na rea em que a limpeza
dos nibus era feita; debrucei-me sobre a caamba e fucei l dentro.
Bingo!
Enchi os bolsos com tales parcialmente usados minha primeira de muitas outras exploraes que passaram a ser conhecidas como
Dumpster-diving2.
Como minha memria sempre foi acima da mdia, consegui guardar
os horrios da maioria dos nibus do vale de San Fernando. Passei, ento,
a viajar por todos os locais por onde os nibus circulavam Los Angeles,
Riverside, San Bernardino. Adorava explorar aqueles lugares diferentes,
como se o mundo fosse s meu.
Durante minhas viagens, fiz amizade com um garoto chamado Richard
Williams, que fazia basicamente a mesma coisa que eu, mas com duas grandes diferenas. Primeiro, as viagens gratuitas dele eram legais, j que, como
filho de motorista de nibus, tinha o direito de viajar sem pagar. O segundo
ponto que nos diferenciava (ao menos no incio da amizade) era nosso peso:
Richard parecia uma baleia e, pelo menos cinco ou seis vezes por dia, queria
parar no Jack in the Box para um supertaco. Adotei, quase de imediato, seus
hbitos alimentares, o que me custou um grande aumento de circunferncia.
No demorou muito para que uma loirinha, colega do nibus escolar,
chegasse a mim e dissesse: Voc at que bonitinho, mas gordo. Precisa emagrecer.
Levei o duro, porm sbio, conselho a srio? No.
Me meti em encrencas por pegar os tales jogados na caamba e viajar
de nibus sem pagar a passagem? Novamente, no. Minha me encarou
isso como sinal de esperteza; meu pai, como capacidade de iniciativa; e os
motoristas de nibus que perceberam que eu furava meus prprios bilhetes encararam como uma grande piada. Era como se todos os que sabiam
do que eu era capaz me apoiassem.
Na verdade, no precisei da aprovao de ningum para que meus golpes me levassem a mais problemas. Quem poderia imaginar que uma breve viagem de compras me daria a lio capaz de mudar o rumo de minha
vida e para uma direo no muito feliz.
1

Caamba.

Denominao que se d a pessoas que mergulham nas caambas de lixo, em busca dos mais
variados objetos, com os mais diversos objetivos (nem sempre muito honestos).

DOIS
S de Passagem
Wbth lal voe htat oy voe wxbirtn vfzbqt wagye
C poh aeovsn vojgav?

esmo as famlias judias no muito religiosas querem que seus


filhos celebrem o bar mitzvah, e comigo no foi diferente. Isso
significa ter de ficar em p em frente congregao e ler uma
passagem da Tor em hebraico. Claro que os hebreus tm um alfabeto completamente diferente, com , , e coisas do tipo, e dominar um
trecho que seja da Tor exige meses de estudo.
Fui matriculado em uma escola hebraica em Sherman Oaks, mas acabei afastado por vadiagem. Ento minha me contratou uma pessoa para
me dar aulas particulares, assim, durante as aulas, eu no fugiria para debaixo da mesa para ler livros de tecnologia. Consegui aprender o suficiente para dar conta do recado e li, em voz alta, minha passagem da Tor na
congregao, sem muitos tropeos ou vexame.
Logo em seguida, meus pais bronquearam um pouco por eu ter imitado os gestos e o sotaque do rabino. Mas no fiz de propsito. Mais tarde, aprenderia que essa uma tcnica que d muito certo, j que as pessoas so atradas por outras parecidas com elas. Assim, ainda muito novo,
mesmo sem perceber, comecei a praticar o que viria a ser chamado de engenharia social manipulao casual ou calculada de pessoas, a fim de
influenci-las a fazer coisas que no fariam normalmente. E convenc-las
sem levantar um mnimo que seja de suspeita.
Entre os presentes que ganhei dos parentes e amigos convidados para
a recepo no restaurante Odyssey, que se seguiu ao bar mitzvah, havia
bnus do Tesouro Americano que, no total, somou uma quantia bem legal.



Eu era um vido leitor, com um foco especfico que me levou a um lugar


chamado Survival Bookstore, em North Hollywood. A livraria era pequena,
localizada em um bairro decadente e dirigida por uma simptica senhora de
meia-idade, que me pedira para cham-la apenas pelo primeiro nome. Achar
a livraria foi como encontrar o tesouro do pirata. Meus dolos naquela poca
eram Bruce Lee, Houdini e Jim Rockford, o detetive particular maneiro, interpretado por James Garner, em Arquivo Confidencial, o qual conseguia arrombar fechaduras, manipular pessoas e assumir identidades falsas numa questo de minutos. Eu desejava fazer tudo isso com a mesma eficincia dele.
A livraria possua livros que ensinavam a fazer tudo o que Rockford
fazia e muito mais. Com 13 anos de idade, passei muitos finais de semana
por ali, o dia inteiro devorando um livro aps o outro livros como The
Paper Trip, de Barry Reid, que ensinava a criar uma nova identidade com
a certido de nascimento de algum j morto.
O livro The Big Brother Game, de Scott French, se tornou minha Bblia,
pois era cheio de detalhes sobre como se apossar de registros de conduo, registros de propriedades, relatrios de crdito, informaes bancrias, nmeros telefnicos sigilosos e at mesmo informaes dos departamentos de polcia. (Anos mais tarde, quando French escrevia um novo livro continuao daquele , convidou-me para escrever um captulo sobre tcnicas de engenharia social em empresas de telefonia. Na ocasio,
meu coautor e eu produzamos nosso segundo livro, A Arte de Invadir, e
eu estava ocupado demais para participar do projeto de French. De todo
modo, fiquei satisfeito com a coincidncia e lisonjeado pelo convite).
Aquela livraria estava abarrotada de livros escondidos que ensinavam
coisas imprprias fascinantes para mim, j que sempre tive uma espcie
de compulso em aprender tudo que viesse do fruto proibido. Ali mergulhei em conhecimentos que se mostrariam de valor incalculvel duas dcadas mais tarde, quando estava em fuga.
Um outro objeto que me interessou na livraria, alm dos livros, foram
as ferramentas para arrombamento vendidas ali. Comprei vrias. Lembram-se da velha anedota Como chegou ao Carnegie Hall? Praticando,
praticando, praticando? Foi o que fiz para dominar a arte do arrombamento; ia algumas vezes at a garagem, no subsolo de meu prdio, onde
ficavam os depsitos dos inquilinos. Ali, arrombava os cadeados de alguns depsitos, trocava-os de lugar e trancava-os novamente. Naquela
poca, achava essa prtica muito divertida, embora hoje, olhando para
trs, me venha a certeza de ter deixado muita gente emputecida e causado uma srie de problemas, alm da despesa pela compra de cadeados novos, depois da remoo dos antigos. Divertido, acho eu, apenas quando
se adolescente.



Uma vez, quando eu tinha 14 anos de idade, sa com meu tio Mitchell,
meu dolo na ocasio. Fomos ao Department of Motor Vehicles (DMV),
que estava lotado. Esperei num canto enquanto ele se dirigia ao balco de
atendimento passou reto por todos que esperavam na fila e chegou ao
balco. A atendente do DMV, uma senhora com cara de tdio, o encarou,
surpresa. Meu tio nem sequer esperou que ela terminasse de atender um
cliente e comeou a falar. No disse mais do que meia dzia de palavras
at a funcionria balanar positivamente a cabea, indicar ao outro cliente
que se afastasse e providenciar o que fora pedido pelo tio Mitchell. Ele tinha um talento especial para lidar com as pessoas.
E acho que eu tambm. Esse foi meu primeiro exemplo de engenharia social.
O que achavam de mim no Monroe High School? Meus professores diziam
que eu sempre inventava moda. Enquanto os outros garotos desmontavam
aparelhos de TV na oficina de consertos, eu seguia os passos de Steve Jobs e
Steve Wozniak e tentava construir uma blue box3 que me permitiria mexer na
rede telefnica e fazer chamadas de graa. Eu sempre andava com meu radiotransmissor porttil e o utilizava durante o almoo e nos intervalos das aulas.
No entanto, um colega de escola mudou o curso de minha vida. Steven
Shalita era um cara arrogante que se achava o prprio policial disfarado
o carro dele tinha at antenas de rdio. Ele gostava de exibir seus truques
com um telefone, e era capaz de coisas incrveis. Demonstrava, por exemplo, como conseguia que as pessoas ligassem para ele sem revelar seu verdadeiro nmero, para isso usava um teste de circuito da companhia telefnica chamado loop-around4; ele chamava um dos nmeros do circuito, enquanto uma pessoa, na outra ponta do circuito, chamava outro. Os dois,
ento, magicamente se conectavam. Steven tambm conseguia o nome e
o endereo associado a qualquer nmero de telefone, estando em lista ou
no, apenas ligava para o Customer Name and Adress Bureau (CNA) da
companhia telefnica. Com uma simples ligao, conseguiu o nmero de
telefone de minha me, o qual no constava em lista. Uau! Ele arrumava
o telefone e o endereo de qualquer um, at mesmo de artistas de cinema
3
Blue box foi um equipamento desenvolvido por John Draper, o qual gerava sinais nas frequncias
necessrias para se comunicar com a central telefnica e fazer ligaes sem depositar moedas. O
equipamento conseguia isso fazendo o operador pensar que o usurio havia desligado, e ento passando a emular tons de operador. O dispositivo logo se tornou popular entre os nerds da Califrnia.
4
Loop-around um tipo de teste de circuito telefnico. O circuito possui dois nmeros de telefone associados. Quando um lado do circuito chamado (lado A), o emissor recebe um sinal em
modo tone de aproximadamente 1000 Hz. Quando o segundo nmero (lado B) chamado, feito um silncio total, mas o lado A ouve o sinal de 1000 Hz cair e conectado pessoa no lado B.



cujos nmeros, claro, tambm no eram publicados no catlogo telefnico. Parecia que os funcionrios da companhia telefnica estavam ali apenas para servi-lo.
Fiquei fascinado, intrigado e, imediatamente, tornei-me seu companheiro, ansioso por aprender todos aqueles truques incrveis. Mas Steven
estava apenas interessado em me mostrar o que conseguia fazer, e no em
me dizer como fazer, alm de no me contar como usava suas habilidades
de engenharia social com as pessoas com quem conversava.
No demorou muito para que eu aprendesse tudo o que Steven se disps a
dividir comigo sobre fone phreaking5 e, a partir da, passasse a gastar grande
parte de meu tempo explorando as redes de telecomunicaes e aprendendo,
por conta prpria, tudo sobre elas, consegui desvendar coisas que Steven nem
sequer imaginava. E os phreakers formaram sua prpria tribo. Assim, passei a
ter contato com outros caras que tambm se interessavam pelo assunto, alm de
participar dos encontros promovidos pelos phreaks, mesmo alguns deles sendo, vamos dizer, um tanto quanto esquisitos antissociais e nada simpticos.
Parecia que eu havia sido talhado para a diviso de engenharia social do
mundo phreaking. Seria eu capaz de convencer um tcnico da companhia
telefnica a ir a uma CO (central de comutao central de switching que
direciona chamadas de/e para determinados nmeros de telefone), em plena madrugada, para conectar um circuito crtico, fazendo-me passar por
um tcnico de outra CO, ou talvez por um tcnico de campo? Moleza. Eu sabia que tinha talento para isso, mas foi meu parceiro de colgio, Steven, que
me mostrou o quanto essa habilidade poderia ser til.
A ttica bsica simples. Antes de praticar sua engenharia social visando
a algum objetivo especfico, faa um reconhecimento de campo. Colha o mximo de informaes sobre a empresa-alvo, incluindo-se a o modo de operao de seu departamento ou de sua unidade de negcios, quais so suas funes, as informaes a que os empregados tm acesso, os procedimentos bsicos para a colocao de pedidos, de quem, normalmente, recebem os pedidos, quais so as condies bsicas para que determinadas informaes sejam
liberadas, e, claro, o jargo e a terminologia de praxe da empresa.
As tcnicas de engenharia social funcionam simplesmente porque, de
modo geral, as pessoas confiam em qualquer um que estabelea credibilidade, como um funcionrio da empresa. A partir da entra a pesquisa.
Quando eu quis acessar os nmeros telefnicos sigilosos, isto , fora de lista, liguei para o telefone de um dos representantes comerciais da companhia telefnica e disse: Ol, sou Jake Roberts, da Central de Nmeros Sigilosos. Eu gostaria de falar com um supervisor.
5

Phreaking a ao de hackear telefones. Juno das palavras phone e freak.

10