Escolar Documentos
Profissional Documentos
Cultura Documentos
Fantasma No Sistema PDF
Fantasma No Sistema PDF
no
SISTEMA
DO M ESMO AUTOR
KEVIN MITNICK
COM WILLIAM L. SIMON
ȱ¢ǰȱȱȱǰ
Sheldon, Vincent e Elena Rose,
ȱȱȱĴǯ
Ȱȱǯǯǯ
SUMÁRIO
¤ȱȱȱ£ ix
Prólogo xi
PARTE DOIS:ÏEric
viii
PREFÁCIO
E
ncontrei-me com Kevin Mitnick pela primeira vez em 2001, durante
a filmagem do documentário ȱ
¢ȱȱ
ǰ produzido pelo
Discovery Channel, e desde então mantivemos contato. Dois anos
depois, voei para Pittsburgh para fazer a abertura de uma palestra que ele
daria na Universidade Carnegie Mellon e, ali, fiquei fascinado ao ouvir
suas histórias de hacking. Ele invadiu computadores corporativos, mas
não destruiu arquivos nem usou ou vendeu números de cartões de crédi-
to aos quais teve acesso. Pegou softwares, mas nunca vendeu nenhum de-
les. Ele hackeava apenas por diversão, pelo desafio.
Naquela palestra, Kevin descreveu em detalhes a incrível história de
como conseguira invadir o dossiê da operação que o FBI executava con-
tra ele. Kevin acessou todo o plano e descobriu que seu novo “amigo” ha-
cker era, na verdade, um delator do FBI; também conseguiu obter a lista
de nomes e endereços de todos os agentes que trabalhavam no caso e che-
gou até mesmo a fazer escutas em chamadas telefônicas e correios de voz
de pessoas que tentavam conseguir provas contra ele. Um sistema de alar-
mes feito por ele o avisava quando o FBI preparava um ataque surpresa
para capturá-lo.
Quando os produtores da série televisiva Screen Savers nos convida-
ram para apresentar um episódio, pediram-me para fazer uma demons-
tração de um novo equipamento eletrônico que acabara de chegar ao
mercado: o GPS. Eu apareceria circulando em meu automóvel, enquanto
faziam o rastreamento do carro. Com o programa no ar, mostraram um
mapa com a rota que eu supostamente percorrera. Nele estava escrita a
mensagem:
LIBERTEM KEVIN
minhas histórias estavam em foco, e demos boas risadas juntos, como, ali-
ás, sempre acontecia em nossos encontros.
Kevin mudou minha vida. Um dia me dei conta de que suas ligações
vinham de lugares bem distantes: num momento, estava na Rússia para
uma palestra; em outro, na Espanha, dando consultoria para alguma em-
presa, em relação à segurança de seus dados; ou podia estar no Chile, as-
sessorando alguma instituição financeira cujos computadores sofreram
invasão. Isso parecia muito legal. Já fazia dez anos que eu não usava meu
passaporte, e todos aqueles telefonemas me deixaram com vontade. Ke-
vin me colocou em contato com a agente que cuidava de suas palestras, e
ela me disse: “Consigo agendar palestras para você também”. Assim, gra-
ças ao Kevin, também tornei-me um viajante internacional.
Kevin se tornou um de meus melhores amigos. Adoro estar em sua
companhia, ouvindo seus feitos e aventuras. Kevin viveu uma vida tão
cheia de empolgação e aventuras quanto os melhores filmes de ação.
Agora vocês terão acesso a todas essas histórias que ouvi, uma após
outra, por anos e anos. De certa forma, invejo essa viagem que estão pres-
tes a iniciar, pois, a partir daqui, poderão conhecer a incrível história de
vida de Kevin Mitnick e suas façanhas.
— Steve Wozniak,
Cofundador da Apple, Inc.
x
PRÓLOGO
E
ntrada física: infiltrar-me no prédio da empresa-alvo. É algo que ja-
mais gostei de fazer. Muito arriscado. Só de escrever sobre isso já sin-
to calafrios.
Mas lá estava eu, à espreita, no estacionamento escuro de uma empre-
sa de bilhões de dólares, em uma noite quente de primavera, aguardando
minha oportunidade. Na semana anterior, estive neste edifício em plena
luz do dia, sob o pretexto de entregar uma carta a um funcionário. A razão
verdadeira, entretanto, era a necessidade de dar uma boa olhada nos cra-
chás da empresa. Neles, a foto do funcionário aparecia no canto superior
esquerdo; logo abaixo, havia o nome, sobrenome primeiro, em letras mai-
úsculas. O nome da empresa aparecia na parte inferior do cartão de iden-
tificação, em vermelho, também em letras maiúsculas.
Fui ao Kinko’s e entrei no site da companhia, baixei sua logo e copiei
a imagem. Com isso e minha foto escaneada em mãos, precisei de apenas
vinte minutos no Photoshop para preparar e imprimir uma cópia razoável
do crachá da empresa, a qual coloquei em um porta-crachá vagabundo e
plastifiquei. Preparei também outro cartão de identificação falso para um
colega que concordara em ir comigo, para o caso de necessidade.
Uma novidade: não é necessário que pareça perfeito e autêntico. Em
99% das vezes, ninguém dará mais do que uma passada de olhos no car-
tão de identificação. Contanto que os elementos essenciais estejam nos lu-
gares corretos e razoavelmente pareçam o que devem aparentar, tudo se
resolve… a menos, claro, que algum guarda ultrazeloso, ou algum funcio-
nário que goste de bancar o cão de guarda, insista em proceder com uma
observação mais rigorosa. Esse é um risco que se corre em uma vida como
a minha.
lance para se certificar de que uso um crachá e a segura aberta para que eu
entre. Balanço a cabeça em agradecimento.
Essa técnica é chamada de “carona”.
Já dentro do prédio, a primeira coisa que me chama a atenção é um
cartaz colocado para ser visto assim que se atravessa a porta. É um aviso
de segurança, alertando para que não se segure a porta para ninguém, de
modo a garantir que cada pessoa tenha acesso ao prédio por meio de seu
cartão de identificação. No entanto, os gestos de cortesia, como a gentile-
za do dia a dia dirigida aos colegas, faz com que o aviso de segurança seja
rotineiramente ignorado.
Começo a andar pelos corredores com passos de alguém que se dirige
a uma missão muito importante. De fato, estou em uma viagem de explo-
ração, procurando as salas do Departamento de Tecnologia da Informação
(TI), que, depois de uns dez minutos de busca, encontro em uma área na
parte ocidental do prédio. Fiz minha lição de casa antecipadamente e con-
segui o nome de um dos engenheiros de rede da empresa; presumo que
ele possua todos os direitos de administrador de rede.
Merda! Quando encontro o espaço de trabalho dele, descubro que não
é um desses cubículos, separados apenas por divisórias e de fácil acesso,
mas sim uma sala isolada… atrás de uma porta trancada. Mas logo vejo
uma solução; o teto é feito com essas placas brancas à prova de som, do
mesmo tipo utilizado para rebaixá-lo e criar um vão livre para tubulação
hidráulica, cabeamento elétrico, dutos de ventilação etc.
Ligo do celular para meu parceiro, digo que preciso dele e volto para a
porta dos fundos para deixá-lo entrar. Por ser magro e esguio, espero que
seja capaz de fazer o que não consigo. De volta ao TI, ele sobe em uma
mesa. Agarrando suas pernas, tento erguê-lo o mais alto possível para que
possa levantar uma das placas e abrir passagem. À medida que consigo
erguê-lo mais, ele alcança um cano e se impulsiona. No minuto seguinte,
ouço o ruído de ele aterrissando no escritório trancado. A maçaneta gira,
e lá está meu parceiro, coberto de poeira, mas com um sorriso vitorioso
no rosto.
Entro e silenciosamente fecho a porta. Estamos mais seguros agora,
com bem menos riscos de ser vistos. A sala está escura. Acender a luz se-
ria perigoso, mas não será necessário — a tela do computador usado pelo
engenheiro possui luminosidade suficiente para que eu possa ver as in-
formações que preciso, sem me arriscar. Dou uma olhada geral na mesa
de trabalho e examino a primeira gaveta e por baixo do teclado, em busca
de uma possível anotação da senha do computador. Não tenho sorte. Mas
isso não é problema.
xii
џңљќєќ
xiii
џңљќєќ
Contudo, não fiz nenhuma compra. Essa história real não é uma repetição
dos hackings que me meteram em encrencas. Pelo contrário: contrataram-
-me para fazer isso.
Esse trabalho é o que chamamos de “pen test”, abreviação de penetra-
tion test (teste de penetração), e representa boa parte da minha vida nos
dias atuais. Já hackeei as maiores empresas do planeta e me infiltrei nos
ȱȱ³¨ȱȱȱȱ¤ȱ¤ȱȱƺȱ-
tratado pelas próprias companhias, para ajudá-las a eliminar as brechas e
melhorar os sistemas de segurança, a fim de não se tornarem o próximo
alvo de hacking. Sempre fui autodidata; passei anos estudando métodos,
táticas e estratégias utilizados para contornar a segurança dos computa-
dores, bem como aprendendo mais e mais sobre o funcionamento dos sis-
temas de computação e de telefonia.
Minha paixão por tecnologia e o fascínio que ela exerce sobre mim
conduziram-me por um caminho de pedras. Minhas aventuras na cena
hacker custaram cinco anos de minha vida, passados na prisão, e causaram
muito sofrimento às pessoas que amo.
Mas essa é minha história; cada detalhe dela colocado aqui da forma
mais exata que consegui; por meio de minhas lembranças, minhas ano-
tações pessoais, registros de processos, documentos obtidos por meio do
Ato de Liberdade de Informação, relatórios de escuta e espionagem do
FBI, muitas horas de entrevistas, assim como conversas com dois infor-
mantes governamentais.
Essa é a história de como me tornei o hacker mais procurado do mundo.
xiv
PARTE UM
A Construção de um Hacker
UM
Um Começo Difícil
M
eu dom para quebrar barreiras e driblar medidas de segurança
apareceu muito cedo. Com um ano e meio de idade, encontrei um
jeito de escalar meu berço, arrastar-me até a grade de segurança
encaixada na porta e descobrir como abri-la. Para minha mãe, esse foi o
primeiro chamado para tudo aquilo que aconteceria depois.
Cresci como filho único. Depois que meu pai nos deixou, quando eu ti-
nha três anos de idade, minha mãe, Shelly, e eu fomos morar em um apar-
tamento jeitoso, de classe média, numa zona segura do vale de San Fer-
nando, atrás das colinas de Los Angeles. Minha mãe nos sustentava com
o trabalho como garçonete em algumas das várias lanchonetes na região
da avenida Ventura, que corta o vale no sentido Leste-Oeste. Meu pai mo-
rava em outro estado e, ainda que se preocupasse comigo, apenas de vez
em quando se envolvia em minha criação, até que se mudou de volta para
Los Angeles, quando eu estava com 13 anos de idade.
Minha mãe e eu mudávamos tanto, que nunca tive muita chance de fazer
amigos, como acontecia com a maioria das outras crianças. Assim, passei boa
parte da infância envolvido em atividades solitárias e sedentárias. Na escola,
os professores diziam à minha mãe que eu era o melhor em termos de habili-
dades matemáticas e linguísticas, bem à frente do esperado para a série. En-
tretanto, por ser hiperativo, quando criança, era muito difícil eu parar quieto.
Minha mãe teve três maridos e alguns namorados, durante minha in-
fância. De um deles sofri abuso, e outro – que trabalhava com segurança
pública – me molestou. Ao contrário de muitas mães, ela nunca fechou os
olhos. Assim que descobriu o que havia acontecido expulsou definitiva-
mente os agressores. Não que eu queira usar esse fato como justificativa,
юћѡюѠњюȱћќȱіѠѡђњю
4
њȱќњђѷќȱіѓҌѐіљȱ
Andar de ônibus, para mim, era um pouco como estar de férias – podia
apreciar as paisagens da cidade, mesmo me sendo tão familiares. Eu es-
tava no sul da Califórnia, então o clima era quase sempre perfeito, exceto
se caísse a névoa – muito mais intensa naquela época do que hoje em dia.
A passagem do ônibus custava 25 centavos, mais dez centavos de trans-
bordo. Nas férias de verão, quando minha mãe estava no trabalho, algu-
mas vezes eu andava de ônibus o dia todo. Aos 12 anos de idade, minha
mente já caminhava por caminhos meio errados. Um belo dia, atinei que,
se eu mesmo pudesse picotar minha passagem, as viagens de ônibus não me cus-
tariam nada.
Meu pai e meu tio eram vendedores e tinham ótima lábia. Assim, acho
que herdei deles o gene responsável por minha habilidade, desde cedo, de
convencer as pessoas a fazer o que quero. Fui para a frente do ônibus e me
sentei no assento mais próximo do motorista. Quando ele parou em um
semáforo, eu disse: “Estou fazendo um trabalho da escola e preciso perfu-
rar algumas formas bem legais desenhadas em cartões. Acho que esse pi-
cotador que o senhor usa para validar os bilhetes seria perfeito. Sabe onde
posso comprar um?”.
Não estava certo de que ele acreditaria na minha história, já que me pa-
recia bastante estúpida. Mas acho que a ideia de que um garoto de minha
idade pudesse manipulá-lo nunca passara por sua cabeça. Assim, o moto-
rista me deu o nome da loja. Liguei para lá e descobri que vendiam os pi-
cotadores por US$ 15. Quando se tem 12 anos de idade, não é nada fácil
convencer sua mãe a lhe dar uma quantia dessas, mas eu não tive proble-
ma. No dia seguinte, lá estava eu na loja para comprar o picotador. Mas
5
юћѡюѠњюȱћќȱіѠѡђњю
esse foi só o primeiro passo. Como eu faria para conseguir os talões de bi-
lhetes novos, sem picote?
Bem, onde é que se lavavam os ônibus? Andei até a garagem mais pró-
xima e vi uma grande Dumpster1 estacionada na área em que a limpeza
dos ônibus era feita; debrucei-me sobre a caçamba e fucei lá dentro.
Bingo!
Enchi os bolsos com talões parcialmente usados – minha primei-
ra de muitas outras explorações que passaram a ser conhecidas como
“Dumpster-diving”2.
Como minha memória sempre foi acima da média, consegui guardar
os horários da maioria dos ônibus do vale de San Fernando. Passei, então,
a viajar por todos os locais por onde os ônibus circulavam – Los Angeles,
Riverside, San Bernardino. Adorava explorar aqueles lugares diferentes,
como se o mundo fosse só meu.
1
Caçamba.
2
Denominação que se dá a pessoas que “mergulham” nas caçambas de lixo, em busca dos mais
variados objetos, com os mais diversos objetivos (nem sempre muito honestos).
6
DOIS
Só de Passagem
M
esmo as famílias judias não muito religiosas querem que seus
filhos celebrem o bar mitzvah, e comigo não foi diferente. Isso
significa ter de ficar em pé em frente à congregação e ler uma
passagem da Torá – em hebraico. Claro que os hebreus têm um alfabe-
to completamente diferente, com Û ,ã , e coisas do tipo, e dominar um
trecho que seja da Torá exige meses de estudo.
Fui matriculado em uma escola hebraica em Sherman Oaks, mas aca-
bei afastado por vadiagem. Então minha mãe contratou uma pessoa para
me dar aulas particulares, assim, durante as aulas, eu não fugiria para de-
baixo da mesa para ler livros de tecnologia. Consegui aprender o suficien-
te para dar conta do recado e li, em voz alta, minha passagem da Torá na
congregação, sem muitos tropeços ou vexame.
Logo em seguida, meus pais bronquearam um pouco por eu ter imi-
tado os gestos e o sotaque do rabino. Mas não fiz de propósito. Mais tar-
de, aprenderia que essa é uma técnica que dá muito certo, já que as pesso-
as são atraídas por outras parecidas com elas. Assim, ainda muito novo,
mesmo sem perceber, comecei a praticar o que viria a ser chamado de “en-
genharia social” – manipulação casual ou calculada de pessoas, a fim de
influenciá-las a fazer coisas que não fariam normalmente. E convencê-las
sem levantar um mínimo que seja de suspeita.
Entre os presentes que ganhei dos parentes e amigos convidados para
a recepção no restaurante Odyssey, que se seguiu ao bar mitzvah, havia
bônus do Tesouro Americano que, no total, somou uma quantia bem legal.
юћѡюѠњюȱћќȱіѠѡђњю
8
ңȱёђȱюѠѠюєђњ
Uma vez, quando eu tinha 14 anos de idade, saí com meu tio Mitchell,
meu ídolo na ocasião. Fomos ao Department of Motor Vehicles (DMV),
que estava lotado. Esperei num canto enquanto ele se dirigia ao balcão de
atendimento – passou reto por todos que esperavam na fila e chegou ao
balcão. A atendente do DMV, uma senhora com cara de tédio, o encarou,
surpresa. Meu tio nem sequer esperou que ela terminasse de atender um
cliente e começou a falar. Não disse mais do que meia dúzia de palavras
até a funcionária balançar positivamente a cabeça, indicar ao outro cliente
que se afastasse e providenciar o que fora pedido pelo tio Mitchell. Ele ti-
nha um talento especial para lidar com as pessoas.
E acho que eu também. Esse foi meu primeiro exemplo de engenha-
ria social.
3
Blue box foi um equipamento desenvolvido por John Draper, o qual gerava sinais nas frequências
necessárias para se comunicar com a central telefônica e fazer ligações sem depositar moedas. O
equipamento conseguia isso fazendo o operador pensar que o usuário havia desligado, e então pas-
sando a emular tons de operador. O dispositivo logo se tornou popular entre os nerds da Califórnia.
4
Loop-around é um tipo de teste de circuito telefônico. O circuito possui dois números de telefo-
ne associados. Quando um lado do circuito é chamado (lado A), o emissor recebe um sinal em
modo tone de aproximadamente 1000 Hz. Quando o segundo número (lado B) é chamado, é fei-
to um silêncio total, mas o lado A ouve o sinal de 1000 Hz cair e é conectado à pessoa no lado B.
9
юћѡюѠњюȱћќȱіѠѡђњю
5
Phreaking é a ação de hackear telefones. Junção das palavras “phone” e “freak”.
10