Revista Exame

Como ser hacker

Em um livro de memórias, um dos criminosos digitais mais famosos do mundo revela técnicas de invasão. Algumas das mais perigosas nada têm a ver com alta tecnologia

"Ghost in the Wires — My Adventures as the World’s Most Famous Hacker", de Kevin Mitnick (Divulgação)

"Ghost in the Wires — My Adventures as the World’s Most Famous Hacker", de Kevin Mitnick (Divulgação)

DR

Da Redação

Publicado em 8 de outubro de 2011 às 08h00.

São Paulo - Quem, em sã consciência, ditaria em voz alta pelo telefone sua senha de e-mail a um estranho? Talvez pouca gente. Mas e se fosse um tipo de desconhecido especial?

Um desconhecido com autoridade (que se apresente como chefe de seu chefe) ou um estranho que inspirasse confiança (que saiba tudo sobre seu trabalho)? Em um cenário mais sedutor: imagine alguém que alegasse, entre outras coisas, que trabalha na mesma empresa que você. E que estivesse precisando, urgentemente, de uma pequena ajuda. Qual é mesmo sua senha?

Poucas invenções foram tão determinantes para a modernização de empresas quanto redes de telefone e de computadores. O tráfego virtual de informações e mensagens acelerou processos, encurtou caminhos, permitiu novas formas de trabalho em equipe. Os dados a circular por fios e cabos, claro, chamaram a atenção desde o início.

Em pouco tempo, proteger vulnerabilidades de redes e computadores que conversam entre si se tornou uma prioridade. Bilhões de dólares começaram a escorrer dos cofres de grandes companhias para a criação de firewalls, mecanismos de autenticação, códigos de acesso.

É inegável que a evolução dos sistemas trouxe mais segurança para relações entre máquinas em empresas. Mas nem de longe eles foram capazes de resolver todos os lados da questão. Um deles, em especial, diz respeito a um aspecto bastante humano do problema: o contato  direto entre pessoas. 

Talvez ninguém tenha explorado tão bem essas vulnerabilidades quanto o californiano Kevin Mitnick. Nos anos 90, quando questões de segurança ainda começavam a ganhar importância na agenda de executivos, Mitnick fez fama ao perpetrar invasões de algumas das maiores companhias do mundo — Sun Microsystems, NEC, Motorola e Nokia entre elas.

Suas façanhas eram de deixar qualquer um de cabelo em pé: cópia de informações estratégicas, roubo de senhas de administradores de redes, clonagem de números de telefones de empresas. Em um julgamento, um juiz chegou a dizer que Mitnick seria capaz de iniciar uma guerra nuclear com um “assovio ao telefone”.

Versões de suas peripécias foram contadas por veículos como The New York Times e a revista Time e viraram até tema de filme. Num tempo em que hackers fugiam de exposição na mídia, Mitnick se tornaria conhecido como o criminoso digital mais perigoso — e mais procurado — do mundo. 


Anos depois de passar uma boa temporada na prisão, chega a vez de Mitnick contar sua própria história no recém-publicado Ghost in the Wires (“Fantasma na rede”, em tradução livre). Em boa medida, as memórias de Mitnick trazem detalhes sobre habilidades conhecidas de hackers comuns, como quilos de conhecimento técnico e uma memória fora do comum para senhas e códigos.

Mas o livro revela que é outro talento, que pouco tem a ver com o uso de computadores, o verdadeiro responsável pela maioria de seus feitos. Fosse simulando ser um agente de polícia, fosse imitando a postura de um funcionário de help desk de uma empresa, Mitnick descobriu que era possível persuadir qualquer pessoa a fornecer informações sigilosas.

Ao conjunto dessas habilidades, o autor dá o nome de engenharia social. “As pessoas, como descobri desde cedo, confiam demais”, escreve Mitnick.

Ao contar capítulos de sua história, o autor reacende uma antiga crítica a sistemas de segurança modernos. Por mais robustos ou sofisticados que ambientes virtuais possam ser, os responsáveis por operar as máquinas são quase sempre pessoas.

E pessoas, Mitnick soube desde cedo, são diferentes de computadores. Pessoas confiam, choram, ficam cansadas e, mais grave ainda, correm apressadas ao banheiro deixando à mostra senhas de acesso sobre mesas de trabalho.

Como no exemplo do desconhecido que pergunta uma senha de acesso, vale tudo para enganar alguém: fazer cara de funcionário, falsificar crachás, mudar o tom de voz, produzir trilha sonora para falar ao telefone.

Mitnick alega não ter roubado um único dólar em suas empreitadas. Mas nem por isso ficou livre de aguentar as consequências de seu estilo de vida. Durante quase duas décadas, ele se viu envolvido em um jogo de gato e rato com as autoridades. No caminho, teve de trocar de identidade e mudar de cidade várias vezes.

Para qualquer interessado em segurança, as revelações de Mitnick são um valioso olhar sobre a mente do inimigo. Por vezes, passagens do livro detalhando suas táticas chegam a ser tão didáticas que parecem saídas de uma espécie de manual do delinquente digital. Algumas dessas técnicas, diz ele aos 47 anos de idade, agora consultor de segurança, funcionam até hoje.

Acompanhe tudo sobre:ComputadoresEdição 1001Hackersseguranca-digital

Mais de Revista Exame

Linho, leve e solto: confira itens essenciais para preparar a mala para o verão

Trump de volta: o que o mundo e o Brasil podem esperar do 2º mandato dele?

Ano novo, ciclo novo. Mesmo

Uma meta para 2025