Você está na página 1de 23

FANTASMA

no
SISTEMA
DO M ESMO AUTOR

A Arte de Enganar (com William L. Simon)


A Arte de Invadir (com William L. Simon)
FANTASMA
no
SISTEMA
MINHAS AVENTURAS COMO
O HACKER MAIS PROCURADO
DO MUNDO

KEVIN MITNICK
COM WILLIAM L. SIMON

Rio de Janeiro, 2013


Para minha mãe e minha avó.
Ȱȱ ǯǯǯ

Š›Šȱ›¢——Žǰȱ’Œ˜›’ŠȱŽȱŠŸ’ǰ
Sheldon, Vincent e Elena Rose,
ŽȱŽœ™ŽŒ’Š•–Ž—Žȱ™Š›Šȱ‘Š›•˜ĴŽǯ
Ȱȱǯǯǯ
SUMÁRIO
›Ž¤Œ’˜ȱŽȱŽŸŽȱ˜£—’Š” ix
Prólogo xi

PARTE UM: A Construção de um Hacker


1 Um Começo Difícil 3
2 Só de Passagem 7
3 Pecado Original 20
4 O Escapista 34
5 Todas As Suas Linhas Telefônicas Me Pertencem 44
6 Hackeio em Troca de Amor 53
7 Casamento às Pressas 63
8 Lex Luthor 73
9 O Plano de Descontos Kevin Mitnick 95
10 O Misterioso Hacker 102

PARTE DOIS:ÏEric

11 Jogo Sujo 111


12 Não Dá Para Esconder 116
13 O Interceptador 126
14 Tu Me Escutas; Eu Te Escuto 131
15 “Como Vocês Conseguiram Esta Porra?” 143
16 Invadindo a Praia do Eric 149
17 Abrindo as Cortinas 153
ѢњѨџіќ

18 Análise de Tráfego 163


19 Revelações 169
20 Contragolpe 174
21 Gato e Rato 179
22 Trabalho de Detetive 187
23 Devastado 198
24 Desaparecimento 206

PARTE TRÊS:ÏEm Fuga


25 Harry Houdini 217
26 Investigador Particular 226
27 Here Comes the Sun 237
28 Caçador de Troféus 249
29 Despedida 264
30 Ataque Surpresa 280
31 Olhos no Céu 289
32 Sintonia de Amor 306

PARTE QUATRO:ÏUm Fim e um Começo


33 Hackeando o Samurai 323
34 Esconderijo no Cinturão Bíblico 331
35 Fim de Jogo 347
36 Um Namoro com o FBI 354
37 O Vencedor do Troféu de Bode Expiatório 362
38 Resultado: Uma Virada na Sorte 384
Agradecimentos 395
Índice 403

viii
PREFÁCIO

E
ncontrei-me com Kevin Mitnick pela primeira vez em 2001, durante
a filmagem do documentário ‘Žȱ
’œ˜›¢ȱ˜ȱ
ŠŒ”’—ǰ produzido pelo
Discovery Channel, e desde então mantivemos contato. Dois anos
depois, voei para Pittsburgh para fazer a abertura de uma palestra que ele
daria na Universidade Carnegie Mellon e, ali, fiquei fascinado ao ouvir
suas histórias de hacking. Ele invadiu computadores corporativos, mas
não destruiu arquivos nem usou ou vendeu números de cartões de crédi-
to aos quais teve acesso. Pegou softwares, mas nunca vendeu nenhum de-
les. Ele hackeava apenas por diversão, pelo desafio.
Naquela palestra, Kevin descreveu em detalhes a incrível história de
como conseguira invadir o dossiê da operação que o FBI executava con-
tra ele. Kevin acessou todo o plano e descobriu que seu novo “amigo” ha-
cker era, na verdade, um delator do FBI; também conseguiu obter a lista
de nomes e endereços de todos os agentes que trabalhavam no caso e che-
gou até mesmo a fazer escutas em chamadas telefônicas e correios de voz
de pessoas que tentavam conseguir provas contra ele. Um sistema de alar-
mes feito por ele o avisava quando o FBI preparava um ataque surpresa
para capturá-lo.
Quando os produtores da série televisiva Screen Savers nos convida-
ram para apresentar um episódio, pediram-me para fazer uma demons-
tração de um novo equipamento eletrônico que acabara de chegar ao
mercado: o GPS. Eu apareceria circulando em meu automóvel, enquanto
faziam o rastreamento do carro. Com o programa no ar, mostraram um
mapa com a rota que eu supostamente percorrera. Nele estava escrita a
mensagem:

LIBERTEM KEVIN

Dividimos novamente o mesmo microfone em 2006, quando Kevin fi-


cou como apresentador substituto doȱŠ•”ȱœ‘˜  da Art Bell, Coast to Coast,
e me convidou para participar do programa. Na ocasião, eu já conhecia
muitas de suas histórias; porém, naquela noite, eu fui o entrevistado; as
џђѓѨѐіќ

minhas histórias estavam em foco, e demos boas risadas juntos, como, ali-
ás, sempre acontecia em nossos encontros.
Kevin mudou minha vida. Um dia me dei conta de que suas ligações
vinham de lugares bem distantes: num momento, estava na Rússia para
uma palestra; em outro, na Espanha, dando consultoria para alguma em-
presa, em relação à segurança de seus dados; ou podia estar no Chile, as-
sessorando alguma instituição financeira cujos computadores sofreram
invasão. Isso parecia muito legal. Já fazia dez anos que eu não usava meu
passaporte, e todos aqueles telefonemas me deixaram com vontade. Ke-
vin me colocou em contato com a agente que cuidava de suas palestras, e
ela me disse: “Consigo agendar palestras para você também”. Assim, gra-
ças ao Kevin, também tornei-me um viajante internacional.
Kevin se tornou um de meus melhores amigos. Adoro estar em sua
companhia, ouvindo seus feitos e aventuras. Kevin viveu uma vida tão
cheia de empolgação e aventuras quanto os melhores filmes de ação.
Agora vocês terão acesso a todas essas histórias que ouvi, uma após
outra, por anos e anos. De certa forma, invejo essa viagem que estão pres-
tes a iniciar, pois, a partir daqui, poderão conhecer a incrível história de
vida de Kevin Mitnick e suas façanhas.

— Steve Wozniak,
Cofundador da Apple, Inc.

x
PRÓLOGO

E
ntrada física: infiltrar-me no prédio da empresa-alvo. É algo que ja-
mais gostei de fazer. Muito arriscado. Só de escrever sobre isso já sin-
to calafrios.
Mas lá estava eu, à espreita, no estacionamento escuro de uma empre-
sa de bilhões de dólares, em uma noite quente de primavera, aguardando
minha oportunidade. Na semana anterior, estive neste edifício em plena
luz do dia, sob o pretexto de entregar uma carta a um funcionário. A razão
verdadeira, entretanto, era a necessidade de dar uma boa olhada nos cra-
chás da empresa. Neles, a foto do funcionário aparecia no canto superior
esquerdo; logo abaixo, havia o nome, sobrenome primeiro, em letras mai-
úsculas. O nome da empresa aparecia na parte inferior do cartão de iden-
tificação, em vermelho, também em letras maiúsculas.
Fui ao Kinko’s e entrei no site da companhia, baixei sua logo e copiei
a imagem. Com isso e minha foto escaneada em mãos, precisei de apenas
vinte minutos no Photoshop para preparar e imprimir uma cópia razoável
do crachá da empresa, a qual coloquei em um porta-crachá vagabundo e
plastifiquei. Preparei também outro cartão de identificação falso para um
colega que concordara em ir comigo, para o caso de necessidade.
Uma novidade: não é necessário que pareça perfeito e autêntico. Em
99% das vezes, ninguém dará mais do que uma passada de olhos no car-
tão de identificação. Contanto que os elementos essenciais estejam nos lu-
gares corretos e razoavelmente pareçam o que devem aparentar, tudo se
resolve… a menos, claro, que algum guarda ultrazeloso, ou algum funcio-
nário que goste de bancar o cão de guarda, insista em proceder com uma
observação mais rigorosa. Esse é um risco que se corre em uma vida como
a minha.

No estacionamento, em um ponto fora de visão, observo a luz dos cigar-


ros acesos das pessoas que saem do edifício para fumar. Finalmente, noto
um pequeno grupo de cinco ou seis delas, voltando juntas para o interior
do prédio. A porta dos fundos é uma daquelas que se destrancam quan-
do um funcionário passa o cartão pelo leitor. As pessoas do grupo se co-
locam em fila indiana frente à porta; me junto ao final da fila. O sujeito à
minha frente chega à porta, percebe que há alguém atrás dele, olha de re-
џңљќєќ

lance para se certificar de que uso um crachá e a segura aberta para que eu
entre. Balanço a cabeça em agradecimento.
Essa técnica é chamada de “carona”.
Já dentro do prédio, a primeira coisa que me chama a atenção é um
cartaz colocado para ser visto assim que se atravessa a porta. É um aviso
de segurança, alertando para que não se segure a porta para ninguém, de
modo a garantir que cada pessoa tenha acesso ao prédio por meio de seu
cartão de identificação. No entanto, os gestos de cortesia, como a gentile-
za do dia a dia dirigida aos colegas, faz com que o aviso de segurança seja
rotineiramente ignorado.
Começo a andar pelos corredores com passos de alguém que se dirige
a uma missão muito importante. De fato, estou em uma viagem de explo-
ração, procurando as salas do Departamento de Tecnologia da Informação
(TI), que, depois de uns dez minutos de busca, encontro em uma área na
parte ocidental do prédio. Fiz minha lição de casa antecipadamente e con-
segui o nome de um dos engenheiros de rede da empresa; presumo que
ele possua todos os direitos de administrador de rede.
Merda! Quando encontro o espaço de trabalho dele, descubro que não
é um desses cubículos, separados apenas por divisórias e de fácil acesso,
mas sim uma sala isolada… atrás de uma porta trancada. Mas logo vejo
uma solução; o teto é feito com essas placas brancas à prova de som, do
mesmo tipo utilizado para rebaixá-lo e criar um vão livre para tubulação
hidráulica, cabeamento elétrico, dutos de ventilação etc.
Ligo do celular para meu parceiro, digo que preciso dele e volto para a
porta dos fundos para deixá-lo entrar. Por ser magro e esguio, espero que
seja capaz de fazer o que não consigo. De volta ao TI, ele sobe em uma
mesa. Agarrando suas pernas, tento erguê-lo o mais alto possível para que
possa levantar uma das placas e abrir passagem. À medida que consigo
erguê-lo mais, ele alcança um cano e se impulsiona. No minuto seguinte,
ouço o ruído de ele aterrissando no escritório trancado. A maçaneta gira,
e lá está meu parceiro, coberto de poeira, mas com um sorriso vitorioso
no rosto.
Entro e silenciosamente fecho a porta. Estamos mais seguros agora,
com bem menos riscos de ser vistos. A sala está escura. Acender a luz se-
ria perigoso, mas não será necessário — a tela do computador usado pelo
engenheiro possui luminosidade suficiente para que eu possa ver as in-
formações que preciso, sem me arriscar. Dou uma olhada geral na mesa
de trabalho e examino a primeira gaveta e por baixo do teclado, em busca
de uma possível anotação da senha do computador. Não tenho sorte. Mas
isso não é problema.

xii
џңљќєќ

Tiro de minha pochete um CD de “boot” do sistema operacional Linux


que contém um kit de ferramentas de hacking, coloco-o para rodar e reini-
cio o computador. Uma das ferramentas me permite modificar a senha do
administrador local; troco-a por algo que conheço para poder me conec-
tar. Retiro o CD e reinicio novamente o computador; mas, dessa vez, co-
nectando-me com a conta do administrador local.
Procuro trabalhar o mais rápido que posso, assim instalo um “Trojan
de acesso remoto”, um software malicioso que me permite acesso total ao
sistema, ou seja, posso registrar as teclas pressionadas, capturar senhas e
até mesmo programar a webcam para fotografar os usuários da máquina.
O Trojan específico que instalei iniciará uma conexão a outro sistema sob
meu comando, pela internet, e isso me possibilitará obter controle total do
sistema da vítima.
Com tudo quase pronto, o último passo é entrar no registro do compu-
tador e atribuir o “último usuário logado” ao nome de usuário do enge-
nheiro, de modo a não deixar qualquer vestígio de minha entrada na con-
ta do administrador local. Na manhã seguinte, o engenheiro talvez perce-
ba que não está conectado. Nenhum problema: assim que o fizer, tudo pa-
recerá normal.
Estou pronto para sair. Meu parceiro também já recolocou as placas
nos devidos lugares. Na saída, reativo o bloqueio por senha.

Na manhã seguinte, o engenheiro liga o computador por volta de 8h30min


e estabelecerá uma conexão com meu laptop. Pelo fato de o Trojan estar
rodando em sua conta, possuo domínio total dos privilégios de adminis-
trador e, em poucos segundos, identifico o controlador de domínios que
contém as senhas das contas de usuário de toda a companhia. Uma ferra-
menta de hacking chamada “fgdump” me permite aplicar um dump (o que
torna “legível” as informações referentes às senhas e às contas, no forma-
to de um arquivo de texto) nas senhas de cada usuário, que são hashed (ou
seja, “embaralhadas”).
Em poucas horas, rodei a lista de hashes com o uso das “rainbow ta-
bles” — um imenso banco de dados de hashes de senha pré-computados
—, para recuperar as senhas da maioria dos funcionários da empresa. Por
fim, encontro um dos servidores de retaguarda (backend) que processam
as transações dos clientes, mas noto que os dados dos cartões de crédito
estão criptografados. Nenhum problema: descubro que esconderam con-
venientemente a chave utilizada para criptografar os números dos cartões
em um procedimento armazenado no banco de dados do computador, co-
nhecido como “SQL server”, acessível a qualquer administrador de ban-
co de dados.

xiii
џңљќєќ

Milhões e milhões de números de cartões de crédito. Posso fazer com-


pras o dia inteiro, sempre com um número diferente de cartão de crédito,
e, mesmo assim, nunca usaria todos.

Contudo, não fiz nenhuma compra. Essa história real não é uma repetição
dos hackings que me meteram em encrencas. Pelo contrário: contrataram-
-me para fazer isso.
Esse trabalho é o que chamamos de “pen test”, abreviação de penetra-
tion test (teste de penetração), e representa boa parte da minha vida nos
dias atuais. Já hackeei as maiores empresas do planeta e me infiltrei nos
œ’œŽ–ŠœȱŽȱŒ˜–™žŠ³¨˜ȱ–Š’œȱœŽž›˜œȱŽȱŒ˜—’¤ŸŽ’œȱ“¤ȱŽœŽ—Ÿ˜•Ÿ’˜œȱƺȱŒ˜—-
tratado pelas próprias companhias, para ajudá-las a eliminar as brechas e
melhorar os sistemas de segurança, a fim de não se tornarem o próximo
alvo de hacking. Sempre fui autodidata; passei anos estudando métodos,
táticas e estratégias utilizados para contornar a segurança dos computa-
dores, bem como aprendendo mais e mais sobre o funcionamento dos sis-
temas de computação e de telefonia.
Minha paixão por tecnologia e o fascínio que ela exerce sobre mim
conduziram-me por um caminho de pedras. Minhas aventuras na cena
hacker custaram cinco anos de minha vida, passados na prisão, e causaram
muito sofrimento às pessoas que amo.
Mas essa é minha história; cada detalhe dela colocado aqui da forma
mais exata que consegui; por meio de minhas lembranças, minhas ano-
tações pessoais, registros de processos, documentos obtidos por meio do
Ato de Liberdade de Informação, relatórios de escuta e espionagem do
FBI, muitas horas de entrevistas, assim como conversas com dois infor-
mantes governamentais.
Essa é a história de como me tornei o hacker mais procurado do mundo.

xiv
PARTE UM
A Construção de um Hacker
UM
Um Começo Difícil

Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu


vq ocmg htgg rjqpg ecnnu?

M
eu dom para quebrar barreiras e driblar medidas de segurança
apareceu muito cedo. Com um ano e meio de idade, encontrei um
jeito de escalar meu berço, arrastar-me até a grade de segurança
encaixada na porta e descobrir como abri-la. Para minha mãe, esse foi o
primeiro chamado para tudo aquilo que aconteceria depois.
Cresci como filho único. Depois que meu pai nos deixou, quando eu ti-
nha três anos de idade, minha mãe, Shelly, e eu fomos morar em um apar-
tamento jeitoso, de classe média, numa zona segura do vale de San Fer-
nando, atrás das colinas de Los Angeles. Minha mãe nos sustentava com
o trabalho como garçonete em algumas das várias lanchonetes na região
da avenida Ventura, que corta o vale no sentido Leste-Oeste. Meu pai mo-
rava em outro estado e, ainda que se preocupasse comigo, apenas de vez
em quando se envolvia em minha criação, até que se mudou de volta para
Los Angeles, quando eu estava com 13 anos de idade.
Minha mãe e eu mudávamos tanto, que nunca tive muita chance de fazer
amigos, como acontecia com a maioria das outras crianças. Assim, passei boa
parte da infância envolvido em atividades solitárias e sedentárias. Na escola,
os professores diziam à minha mãe que eu era o melhor em termos de habili-
dades matemáticas e linguísticas, bem à frente do esperado para a série. En-
tretanto, por ser hiperativo, quando criança, era muito difícil eu parar quieto.
Minha mãe teve três maridos e alguns namorados, durante minha in-
fância. De um deles sofri abuso, e outro – que trabalhava com segurança
pública – me molestou. Ao contrário de muitas mães, ela nunca fechou os
olhos. Assim que descobriu o que havia acontecido expulsou definitiva-
mente os agressores. Não que eu queira usar esse fato como justificativa,
юћѡюѠњюȱћќȱіѠѡђњю

mas me pergunto se a conduta abusiva daqueles homens não teria algo a


ver com minha tendência a desafiar símbolos de autoridade.
Os verões eram a época mais divertida, especialmente se minha mãe
trabalhava em turnos alternados e ficava livre no meio do dia, quando, en-
tão, podíamos ir à praia. Adorava os dias em que ela me levava para na-
dar na bela praia de Santa Mônica. Minha mãe se deitava na areia, toman-
do sol e relaxando, olhava enquanto eu furava ondas, era derrubado e me
levantava rindo, colocando em prática as aulas de natação que frequentara
em um acampamento da YMCA, para onde ia em alguns verões (e sempre
odiei, exceto quando os monitores levavam a gente para a praia).
Ainda criança, eu era bom nos esportes, gostava de jogar na Little League, e
era tão introvertido que adorava passar as horas vagas treinando sozinho arre-
messos de beisebol. Mas a paixão que direcionou minha vida começou aos dez
anos de idade. Um vizinho que morava no apartamento em frente tinha uma
filha da minha idade e fiquei muito a fim dela. A menina também ficou, a pon-
to de dançar nua na minha frente. Mas, naquela idade, meu interesse maior fi-
cou por conta daquilo que o pai dela trouxe para minha vida: a mágica.
Ele era um mágico talentoso, e os truques com cartas e moedas me fas-
cinavam. Havia, contudo, alguma coisa a mais, algo mais importante: a
constatação de que as pessoas na plateia, quer a sala tivesse um especta-
dor, três, quer estivesse lotada, adoravam ser iludidas. Embora não tenha
sido algo consciente, a percepção de que o público se divertia ao ser enga-
nado foi a revelação bombástica que determinou os rumos de minha vida.
Uma loja de mágicas, não muito distante de casa, se tornou meu lugar
preferido para passar as horas vagas. A mágica foi, assim, minha porta de
entrada para a arte de enganar as pessoas.
Às vezes, em vez de pedalar, eu pegava o ônibus. Um dia, alguns anos
mais tarde, um motorista – Bob Arkow – reparou que eu usava uma cami-
seta com os dizeres “CBers Do It on the Air”1. Então me disse que havia aca-
bado de encontrar um radiotransmissor Motorola, que era da polícia. Achei
que talvez ele pudesse entrar na frequência do Departamento de Polícia, o
que seria muito divertido. Acontece que Bob estava apenas zoando. Na ver-
dade, ele era aficionado por radioamador, e seu hobby acendeu meu inte-
resse pelo assunto. Bob me mostrou como podia fazer ligações telefônicas
gratuitas pelo radiotransmissor, por meio de um serviço disponibilizado
para alguns radioamadores denominado auto patch. Ligações telefônicas
de graça! Isso me impressionou demais. Fui fisgado.
Depois de algumas semanas de aulas noturnas, aprendi o suficiente so-
bre circuitos de rádio e radioamador para passar no exame escrito e tam-
bém consegui dominar o mínimo necessário de código Morse para a qua-
lificação. Não demorou muito para o carteiro trazer um envelope da Fe-

4
њȱќњђѷќȱіѓҌѐіљȱ

deral Communications Commission, com minha licença de radioamador


– algo que poucos garotos pré-adolescentes possuíam. Naquele momento,
me senti extremamente realizado.
Enganar as pessoas com mágicas era divertido. Mas aprender como o
sistema telefônico operava era fascinante. E eu queria aprender tudo a res-
peito da companhia telefônica; queria dominar o funcionamento interno.
Durante o curso primário, sempre obtive boas notas, porém, por volta do
oitavo ano do ensino fundamental, comecei a matar aulas para ir à Hen-
ry Radio, uma loja de radioamador na zona oeste de Los Angeles, na qual
passava horas lendo livros sobre teoria de rádios. Para mim, era tão diver-
tido quanto um passeio à Disneylândia. O radioamadorismo também foi
útil na prestação de serviços à comunidade. Por algum tempo, em alguns
finais de semana, trabalhei como voluntário na Cruz Vermelha local, ofe-
recendo suporte de comunicação. Num verão, passei uma semana inteira
dando o mesmo suporte para as Olimpíadas Especiais.

Andar de ônibus, para mim, era um pouco como estar de férias – podia
apreciar as paisagens da cidade, mesmo me sendo tão familiares. Eu es-
tava no sul da Califórnia, então o clima era quase sempre perfeito, exceto
se caísse a névoa – muito mais intensa naquela época do que hoje em dia.
A passagem do ônibus custava 25 centavos, mais dez centavos de trans-
bordo. Nas férias de verão, quando minha mãe estava no trabalho, algu-
mas vezes eu andava de ônibus o dia todo. Aos 12 anos de idade, minha
mente já caminhava por caminhos meio errados. Um belo dia, atinei que,
se eu mesmo pudesse picotar minha passagem, as viagens de ônibus não me cus-
tariam nada.
Meu pai e meu tio eram vendedores e tinham ótima lábia. Assim, acho
que herdei deles o gene responsável por minha habilidade, desde cedo, de
convencer as pessoas a fazer o que quero. Fui para a frente do ônibus e me
sentei no assento mais próximo do motorista. Quando ele parou em um
semáforo, eu disse: “Estou fazendo um trabalho da escola e preciso perfu-
rar algumas formas bem legais desenhadas em cartões. Acho que esse pi-
cotador que o senhor usa para validar os bilhetes seria perfeito. Sabe onde
posso comprar um?”.
Não estava certo de que ele acreditaria na minha história, já que me pa-
recia bastante estúpida. Mas acho que a ideia de que um garoto de minha
idade pudesse manipulá-lo nunca passara por sua cabeça. Assim, o moto-
rista me deu o nome da loja. Liguei para lá e descobri que vendiam os pi-
cotadores por US$ 15. Quando se tem 12 anos de idade, não é nada fácil
convencer sua mãe a lhe dar uma quantia dessas, mas eu não tive proble-
ma. No dia seguinte, lá estava eu na loja para comprar o picotador. Mas

5
юћѡюѠњюȱћќȱіѠѡђњю

esse foi só o primeiro passo. Como eu faria para conseguir os talões de bi-
lhetes novos, sem picote?
Bem, onde é que se lavavam os ônibus? Andei até a garagem mais pró-
xima e vi uma grande Dumpster1 estacionada na área em que a limpeza
dos ônibus era feita; debrucei-me sobre a caçamba e fucei lá dentro.
Bingo!
Enchi os bolsos com talões parcialmente usados – minha primei-
ra de muitas outras explorações que passaram a ser conhecidas como
“Dumpster-diving”2.
Como minha memória sempre foi acima da média, consegui guardar
os horários da maioria dos ônibus do vale de San Fernando. Passei, então,
a viajar por todos os locais por onde os ônibus circulavam – Los Angeles,
Riverside, San Bernardino. Adorava explorar aqueles lugares diferentes,
como se o mundo fosse só meu.

Durante minhas viagens, fiz amizade com um garoto chamado Richard


Williams, que fazia basicamente a mesma coisa que eu, mas com duas gran-
des diferenças. Primeiro, as viagens gratuitas dele eram legais, já que, como
filho de motorista de ônibus, tinha o direito de viajar sem pagar. O segundo
ponto que nos diferenciava (ao menos no início da amizade) era nosso peso:
Richard parecia uma baleia e, pelo menos cinco ou seis vezes por dia, queria
parar no Jack in the Box para um supertaco. Adotei, quase de imediato, seus
hábitos alimentares, o que me custou um grande aumento de circunferência.
Não demorou muito para que uma loirinha, colega do ônibus escolar,
chegasse a mim e dissesse: “Você até que é bonitinho, mas é gordo. Preci-
sa emagrecer”.
Levei o duro, porém sábio, conselho a sério? Não.
Me meti em encrencas por pegar os talões jogados na caçamba e viajar
de ônibus sem pagar a passagem? Novamente, não. Minha mãe encarou
isso como sinal de esperteza; meu pai, como capacidade de iniciativa; e os
motoristas de ônibus que perceberam que eu furava meus próprios bilhe-
tes encararam como uma grande piada. Era como se todos os que sabiam
do que eu era capaz me apoiassem.
Na verdade, não precisei da aprovação de ninguém para que meus gol-
pes me levassem a mais problemas. Quem poderia imaginar que uma bre-
ve viagem de compras me daria a lição capaz de mudar o rumo de minha
vida… e para uma direção não muito feliz.

1
Caçamba.
2
Denominação que se dá a pessoas que “mergulham” nas caçambas de lixo, em busca dos mais
variados objetos, com os mais diversos objetivos (nem sempre muito honestos).

6
DOIS
Só de Passagem

Wbth lal voe htat oy voe wxbirtn vfzbqt wagye


C poh aeovsn vojgav?

M
esmo as famílias judias não muito religiosas querem que seus
filhos celebrem o bar mitzvah, e comigo não foi diferente. Isso
significa ter de ficar em pé em frente à congregação e ler uma
passagem da Torá – em hebraico. Claro que os hebreus têm um alfabe-
to completamente diferente, com Û ,ã ,› e coisas do tipo, e dominar um
trecho que seja da Torá exige meses de estudo.
Fui matriculado em uma escola hebraica em Sherman Oaks, mas aca-
bei afastado por vadiagem. Então minha mãe contratou uma pessoa para
me dar aulas particulares, assim, durante as aulas, eu não fugiria para de-
baixo da mesa para ler livros de tecnologia. Consegui aprender o suficien-
te para dar conta do recado e li, em voz alta, minha passagem da Torá na
congregação, sem muitos tropeços ou vexame.
Logo em seguida, meus pais bronquearam um pouco por eu ter imi-
tado os gestos e o sotaque do rabino. Mas não fiz de propósito. Mais tar-
de, aprenderia que essa é uma técnica que dá muito certo, já que as pesso-
as são atraídas por outras parecidas com elas. Assim, ainda muito novo,
mesmo sem perceber, comecei a praticar o que viria a ser chamado de “en-
genharia social” – manipulação casual ou calculada de pessoas, a fim de
influenciá-las a fazer coisas que não fariam normalmente. E convencê-las
sem levantar um mínimo que seja de suspeita.
Entre os presentes que ganhei dos parentes e amigos convidados para
a recepção no restaurante Odyssey, que se seguiu ao bar mitzvah, havia
bônus do Tesouro Americano que, no total, somou uma quantia bem legal.
юћѡюѠњюȱћќȱіѠѡђњю

Eu era um ávido leitor, com um foco específico que me levou a um lugar


chamado Survival Bookstore, em North Hollywood. A livraria era pequena,
localizada em um bairro decadente e dirigida por uma simpática senhora de
meia-idade, que me pedira para chamá-la apenas pelo primeiro nome. Achar
a livraria foi como encontrar o tesouro do pirata. Meus ídolos naquela época
eram Bruce Lee, Houdini e Jim Rockford, o detetive particular maneiro, inter-
pretado por James Garner, em Arquivo Confidencial, o qual conseguia arrom-
bar fechaduras, manipular pessoas e assumir identidades falsas numa ques-
tão de minutos. Eu desejava fazer tudo isso com a mesma eficiência dele.
A livraria possuía livros que ensinavam a fazer tudo o que Rockford
fazia e muito mais. Com 13 anos de idade, passei muitos finais de semana
por ali, o dia inteiro devorando um livro após o outro – livros como The
Paper Trip, de Barry Reid, que ensinava a criar uma nova identidade com
a certidão de nascimento de alguém já morto.
O livro The Big Brother Game, de Scott French, se tornou minha Bíblia,
pois era cheio de detalhes sobre como se apossar de registros de condu-
ção, registros de propriedades, relatórios de crédito, informações bancá-
rias, números telefônicos sigilosos e até mesmo informações dos departa-
mentos de polícia. (Anos mais tarde, quando French escrevia um novo li-
vro – continuação daquele –, convidou-me para escrever um capítulo so-
bre técnicas de engenharia social em empresas de telefonia. Na ocasião,
meu coautor e eu produzíamos nosso segundo livro, A Arte de Invadir, e
eu estava ocupado demais para participar do projeto de French. De todo
modo, fiquei satisfeito com a coincidência e lisonjeado pelo convite).
Aquela livraria estava abarrotada de livros escondidos que ensinavam
coisas impróprias – fascinantes para mim, já que sempre tive uma espécie
de compulsão em aprender tudo que viesse do fruto proibido. Ali mergu-
lhei em conhecimentos que se mostrariam de valor incalculável duas dé-
cadas mais tarde, quando estava em fuga.
Um outro objeto que me interessou na livraria, além dos livros, foram
as ferramentas para arrombamento vendidas ali. Comprei várias. Lem-
bram-se da velha anedota “Como chegou ao Carnegie Hall? Praticando,
praticando, praticando”? Foi o que fiz para dominar a arte do arromba-
mento; ia algumas vezes até a garagem, no subsolo de meu prédio, onde
ficavam os depósitos dos inquilinos. Ali, arrombava os cadeados de al-
guns depósitos, trocava-os de lugar e trancava-os novamente. Naquela
época, achava essa prática muito divertida, embora hoje, olhando para
trás, me venha a certeza de ter deixado muita gente emputecida e causa-
do uma série de problemas, além da despesa pela compra de cadeados no-
vos, depois da remoção dos antigos. Divertido, acho eu, apenas quando
se é adolescente.

8
ңȱёђȱюѠѠюєђњ

Uma vez, quando eu tinha 14 anos de idade, saí com meu tio Mitchell,
meu ídolo na ocasião. Fomos ao Department of Motor Vehicles (DMV),
que estava lotado. Esperei num canto enquanto ele se dirigia ao balcão de
atendimento – passou reto por todos que esperavam na fila e chegou ao
balcão. A atendente do DMV, uma senhora com cara de tédio, o encarou,
surpresa. Meu tio nem sequer esperou que ela terminasse de atender um
cliente e começou a falar. Não disse mais do que meia dúzia de palavras
até a funcionária balançar positivamente a cabeça, indicar ao outro cliente
que se afastasse e providenciar o que fora pedido pelo tio Mitchell. Ele ti-
nha um talento especial para lidar com as pessoas.
E acho que eu também. Esse foi meu primeiro exemplo de engenha-
ria social.

O que achavam de mim no Monroe High School? Meus professores diziam


que eu sempre inventava moda. Enquanto os outros garotos desmontavam
aparelhos de TV na oficina de consertos, eu seguia os passos de Steve Jobs e
Steve Wozniak e tentava construir uma blue box3 que me permitiria mexer na
rede telefônica e fazer chamadas de graça. Eu sempre andava com meu radio-
transmissor portátil e o utilizava durante o almoço e nos intervalos das aulas.
No entanto, um colega de escola mudou o curso de minha vida. Steven
Shalita era um cara arrogante que se achava o próprio policial disfarçado –
o carro dele tinha até antenas de rádio. Ele gostava de exibir seus truques
com um telefone, e era capaz de coisas incríveis. Demonstrava, por exem-
plo, como conseguia que as pessoas ligassem para ele sem revelar seu ver-
dadeiro número, para isso usava um teste de circuito da companhia telefô-
nica chamado loop-around4; ele chamava um dos números do circuito, en-
quanto uma pessoa, na outra ponta do circuito, chamava outro. Os dois,
então, magicamente se conectavam. Steven também conseguia o nome e
o endereço associado a qualquer número de telefone, estando em lista ou
não, apenas ligava para o Customer Name and Adress Bureau (CNA) da
companhia telefônica. Com uma simples ligação, conseguiu o número de
telefone de minha mãe, o qual não constava em lista. Uau! Ele arrumava
o telefone e o endereço de qualquer um, até mesmo de artistas de cinema

3
Blue box foi um equipamento desenvolvido por John Draper, o qual gerava sinais nas frequências
necessárias para se comunicar com a central telefônica e fazer ligações sem depositar moedas. O
equipamento conseguia isso fazendo o operador pensar que o usuário havia desligado, e então pas-
sando a emular tons de operador. O dispositivo logo se tornou popular entre os nerds da Califórnia.
4
Loop-around é um tipo de teste de circuito telefônico. O circuito possui dois números de telefo-
ne associados. Quando um lado do circuito é chamado (lado A), o emissor recebe um sinal em
modo tone de aproximadamente 1000 Hz. Quando o segundo número (lado B) é chamado, é fei-
to um silêncio total, mas o lado A ouve o sinal de 1000 Hz cair e é conectado à pessoa no lado B.

9
юћѡюѠњюȱћќȱіѠѡђњю

cujos números, claro, também não eram publicados no catálogo telefôni-


co. Parecia que os funcionários da companhia telefônica estavam ali ape-
nas para servi-lo.
Fiquei fascinado, intrigado e, imediatamente, tornei-me seu compa-
nheiro, ansioso por aprender todos aqueles truques incríveis. Mas Steven
estava apenas interessado em me mostrar o que conseguia fazer, e não em
me dizer como fazer, além de não me contar como usava suas habilidades
de engenharia social com as pessoas com quem conversava.
Não demorou muito para que eu aprendesse tudo o que Steven se dispôs a
dividir comigo sobre “fone phreaking”5 e, a partir daí, passasse a gastar grande
parte de meu tempo explorando as redes de telecomunicações e aprendendo,
por conta própria, tudo sobre elas, consegui desvendar coisas que Steven nem
sequer imaginava. E os phreakers formaram sua própria tribo. Assim, passei a
ter contato com outros caras que também se interessavam pelo assunto, além de
participar dos encontros promovidos pelos phreaks, mesmo alguns deles sen-
do, vamos dizer, um tanto quanto “esquisitos” – antissociais e nada simpáticos.
Parecia que eu havia sido talhado para a divisão de engenharia social do
mundo phreaking. Seria eu capaz de convencer um técnico da companhia
telefônica a ir a uma “CO” (central de comutação – central de switching que
direciona chamadas de/e para determinados números de telefone), em ple-
na madrugada, para conectar um circuito “crítico”, fazendo-me passar por
um técnico de outra CO, ou talvez por um técnico de campo? Moleza. Eu sa-
bia que tinha talento para isso, mas foi meu parceiro de colégio, Steven, que
me mostrou o quanto essa habilidade poderia ser útil.
A tática básica é simples. Antes de praticar sua engenharia social visando
a algum objetivo específico, faça um reconhecimento de campo. Colha o má-
ximo de informações sobre a empresa-alvo, incluindo-se aí o modo de opera-
ção de seu departamento ou de sua unidade de negócios, quais são suas fun-
ções, as informações a que os empregados têm acesso, os procedimentos bá-
sicos para a colocação de pedidos, de quem, normalmente, recebem os pedi-
dos, quais são as condições básicas para que determinadas informações sejam
liberadas, e, claro, o jargão e a terminologia de praxe da empresa.
As técnicas de engenharia social funcionam simplesmente porque, de
modo geral, as pessoas confiam em qualquer um que estabeleça credibi-
lidade, como um funcionário da empresa. A partir daí entra a pesquisa.
Quando eu quis acessar os números telefônicos sigilosos, isto é, fora de lis-
ta, liguei para o telefone de um dos representantes comerciais da compa-
nhia telefônica e disse: “Olá, sou Jake Roberts, da Central de Números Si-
gilosos. Eu gostaria de falar com um supervisor”.

5
Phreaking é a ação de hackear telefones. Junção das palavras “phone” e “freak”.

10

Você também pode gostar