Entrevista com o hacker

Entrevista com o hacker

O que você está gravando aí?” A pergunta, dita em tom baixo, mas de forma intempestiva, interrompeu o diálogo entre os editores da revista, que conversavam sobre a ordem dos temas que seriam abordados. Nem bem terminou a frase, ele esticou o braço em direção ao smartphone sobre a mesa. Sem pedir licença, recolheu o aparelho e, com extrema ligeireza, seus dedos deram não mais do que três ou quatro toques na tela. “Quando terminarmos, eu reativo a câmera e o gravador”. Para nós, um cuidado desnecessário, Nada de nome, fotos e gravações. Esse era o combinado e assim seria feito. Mas nosso entrevistado tem lá seus motivos para tanto zelo. Há duas décadas, o computador é seu habitat. O menino que, aos 10 anos de idade, já posava de programador tornou-se um dos maiores hackers do Brasil. Para ele, firewalls e antivírus são paredes de celofane. Dilemas morais, crises de consciência, questionamentos éticos, ataques à liberdade alheia, permanente estado de delito contra os direitos individuais? Nada disso faz parte do seu hardware. Parafraseando Sartre, o mal são os outros. Para ele, o que importa são suas proezas na arte de invadir o território alheio sem deixar rastros e superar seus perseguidores. O maior orgulho do rato é a insônia do gato. Tudo, ressalte-se, com fartas doses de vaidade. É que o hacker acha feio o que não é uma tela de computador. Insight-Inteligência adverte: antes de percorrerem as próximas páginas, desliguem seus celulares e fechem seus tablets. Just in case…

 

Quando você começou, digamos assim, a sua atividade profissional?

Não sou um mito por acaso. Não virei uma lenda nos fóruns da internet, tanto no Brasil quanto no exterior, e nem me tornei um personagem temido por consultorias de TI e empresas dos mais diversos setores da noite para o dia. Se estou sempre um passo à frente do meu inimigo, seja ele outro hacker ou o mais sofisticado sistema de segurança tecnológica de um banco, é porque me dedico muito. Meu talento é inversamente proporcional às minhas horas de sono. Não suporto dormir e pensar que, do outro lado do mundo, alguém está se aproveitando da minha inércia para me superar. Sou o que sou por causa de muito empenho, estudo e tempo. Eu vivo para o que faço. Não conheço outra vida e nem quero saber se ela existe. É assim há quase 20 anos e espero que assim seja por mais 20. Estou nessa desde os 10 anos de idade. Comecei quebrando programas rudimentares, como mero passatempo. Provei da cachaça e nunca mais parei. Com 15 anos, entrava em qualquer

e-mail. Já fazia análise de códigos-fontes, quando necessário fazia em modo de debug. Analisar um programa em modo de debug nos auxilia a descobrir erros e brechas deixadas pelo programador na elaboração de um código-fonte (programas/softwares). É como um rato que fica procurando frestas nas paredes. Aos 18, não havia firewall que eu não atravessasse com um peteleco no teclado. Hoje, a vida desses novatos é muito fácil. O que não falta é site ensinando como invadir um sistema. Atualmente, qualquer um produz um backdoor, um código capaz de gerar várias falhas de segurança numa máquina e, dessa forma, permitir o acesso de pessoas não autorizadas. Na minha época, não. Eu penei para desenvolver um BBS (N.R. Bulletin Board System), que permite a inclusão ou retirada de arquivos em computadores e a troca de informações entre os usuários. Seria como a nossa internet atual na época em que não existia internet. Somente quem fosse autorizado teria acesso e poderia interagir com o sistema. Eu era obrigado a ficar horas e horas lendo documentos e manuais de todos os programas para entender como funcionavam. Uma vez, passei três dias sem sair do meu quarto até conseguir invadir o servidor de um jornal. Não tinha mais do que 15 anos. Valeu a pena. Virei herói entre meus amigos.

 

Insight Inteligência - artigos e ensaios fora da curva

Pelo que você está me dizendo, o hacker é um sujeito extremamente vaidoso. Parece um pichador, que tem sua marca para que todos no bairro reconheçam seus desenhos. O hacker também é assim? Ele tem uma marca ou um nome que o caracterize?

Qual a graça de sair com a mulher mais bonita da escola se você não puder contar para ninguém? Entre nós, sabemos quem fez o quê, seja pelo apelido, seja pela forma de agir. Mas isso muda muito com a idade. O novato gosta muito de se mostrar. Quando eu era mais jovem, meus amigos sabiam de quase todas as minhas ações. Tem gente que gosta de desfilar com o carro zero do pai. Outros capricham nos músculos. Meu negócio sempre foi impressionar as pessoas com o meu domínio sobre um computador. A graça desse negócio é espalhar o medo e fazer com que todos saibam que você é capaz de mais e mais. É como um ladrão de joias, que, a cada diamante roubado, põe no lugar um mesmo objeto. E deixa no ar a mensagem: “Eu voltarei. Eu voltarei na hora em que quiser.” Por volta dos 18 anos, quando entrei na faculdade, eu me senti desafiado pelo professor. Ele disse que o sistema da universidade era intransponível. Aquilo fez minha boca salivar. Por uma brecha na rede, entrei no site principal do curso de Ciência da Computação e troquei a primeira página. Foram quatro horas de muitas risadas na faculdade, até que alguém percebeu, foi lá e restabeleceu o sistema original. Hoje, eu não faria isso. Mas, com aquela idade, foi o máximo. E se ele falasse alguma outra coisa, eu iria lá e faria pior. Aliás, fiz, mesmo sem ser desafiado. Meses depois mandei um DoS na rede da faculdade. O DoS (N.R. Denial of Service) é um negócio muito chatinho. Não chega a ser uma invasão clássica do sistema. Na verdade, o DoS paralisa a rede por sobrecarga.

 

Curioso. Vamos partir da premissa de que, para vocês, invadir o sistema de uma empresa, o computador ou e-mail de uma pessoa ou disseminar um vírus é um grande feito. Mas qual a vantagem de ser o autor de uma façanha, se você é forçado a permanecer no anonimato? Qual o prazer de ser um herói oculto?

Quem disse que sou oculto? Se eu disser meu codinome aqui, na hora em que a revista sair, você vai receber dezenas de ligações de empresas que me conhecem muito bem e estão cansadas de saber do que sou capaz. Seu dia vai virar um inferno.

 

Você acaba de me dar razão. Você não é conhecido. Para todos os efeitos, nem sequer existe. Conhecido mesmo é o personagem que você criou. Isso é vida? Passar os dias escondido atrás de um apelido?

Como escondido? Todos sabem quem eu sou…

 

Todos no seu mundinho…

É o que me basta. Quem eu quero que me conheça me conhece e ponto. Ninguém precisa saber se me chamo José ou Roberto. O mais importante é que eles saibam do que sou capaz.

 

O hacker, então, é mais narcísico do que Narciso. Embora se trate de uma vaidade um tanto quanto paradoxal. Quanto mais conhecido você fica, menos as pessoas podem saber quem você é.

Mas isso não é vaidade. É desejo de reconhecimento. Quando eu faço, por exemplo, um exploit, gosto de mostrar para os meus amigos todos os passos. Isso me satisfaz.

 

O que é esse tal de exploit?

É um programa no qual a gente insere uma sucessão de comandos. Ele explora as vulnerabilidades de um computador ou de um sistema.

 

Certo. Mas, voltando ao que falávamos, você mesmo disse que não há graça nenhuma em sair com a mulher mais bonita da sala se ninguém souber. Faz questão de que todos saibam que você foi o invasor, o hacker. Se isso não é vaidade, o que pode ser, então? O seu espelho é a tela do computador.

Eu sinto prazer com o que faço. Gosto quando outro hacker chega para mim e diz: “Aquele negócio ontem foi você, não foi?” Quem não quer ser reconhecido pelo que faz? Se isso é vaidade, então talvez eu seja um pouco vaidoso.

 

A sua vaidade, então, é fazer o mal?

Que mal? Não faço mal. Quantas pessoas passam a vida toda à procura do seu dom e não encontram? Eu encontrei o meu com 10 anos de idade, entendeu? Aos 10 anos de idade, eu descobri meu talento. Saber que, neste momento, tem uma série de sujeitos cheios de diploma, em algumas das maiores empresas do mundo, virando a noite para me derrubar é um baita orgulho. E, ainda assim, sempre estou um movimento adiante deles no tabuleiro. Para mim, essa é uma grande demonstração de superação.

 

A vaidade te move e promover um estrago é uma vitória, um troféu. Mas você consegue ter noção das consequências que gerou com a invasão de um sistema ou o envio de um vírus, ou se trata de um gozo silencioso? Ou você tem prazer em cima de algo que nem sabe se deu certo?

Meu negócio não é promover estrago. Sou um white hat…

 

Como?

Um white hat. O chapéu branco é o hacker do bem. Quem está nessa para prejudicar as pessoas ou cometer crimes são os black hat. Entre eles, por exemplo, estão os crackers, o cara que quebra um sistema de segurança de forma ilegal, sem qualquer noção de ética ou limite. Esse, sim, tem e faz questão de ter total noção do estrago que faz. Ele consegue monitorar o tamanho do problema que causou. “Tá” aí… Se você quer ver crueldade nessa história, olhe, então, para o

black hat. Esse faz o mal pelo mal. Ele é o problema, o criminoso. O bad boy desse planeta.

 

Essa classificação não é conveniente demais para quem se intitula como “hacker do bem”? É como se um preso dissesse: “Calma lá! Os bandidos mesmo estão na outra ala. Aqui, só tem gente boa”?

É uma visão distorcida de quem está fora do game. Quem vive nesse meio sabe muito bem as diferenças entre um e outro. Todos esses profissionais a que me referi e estão empregados são white hats. Eles não agem de má-fé. Não fazem mal nenhum. E ainda há o que chamamos entre nós de script kid. Esse, coitado, é o nerd ao quadrado. É o calouro da turma. São hackers que estão começando e têm pouco conhecimento de programação. A maioria nem vai adiante. Eles não têm aquela curiosidade no sangue, nem aquele apetite para se superar. Muitos deles entram nessa de onda, aproveitam um certo conhecimento sobre computação e usam isso para ganhar certa notoriedade entre a sua galera, sobretudo quando adolescentes. Depois partem para outra.

 

O hacker é visto como uma praga, uma erva daninha, uma espécie de peste bubônica do mundo digital. Você não acha que a sua atividade é perversa, ainda mais com a experiência que você tem?

Meu Deus, como perversa? Tudo começa como um passatempo. Depois passamos a ser movidos pelo desafio de ir além, de sermos mais astutos, mais rápidos do que os especialistas em segurança da informação…

 

Mas você está olhando apenas para o próprio umbigo. Você não se preocupa em saber o que ocorre na outra ponta? Você destrói dados de empresas, invade e desvia mensagens, apaga arquivos em computadores pessoais, dissemina vírus na internet. Consegue tanto paralisar uma companhia por um dia quanto impedir que um sujeito pague uma simples conta pela internet. Isso não é fazer o mal?

Eu nunca pensei dessa forma. Isso para mim é um jogo, uma forma de testar meus limites, de provar minha inteligência e descarregar adrenalina. Não faço isso movido por maldade ou sentimento de atrapalhar a vida de uma empresa ou de uma pessoa. Quando uma companhia cria uma nova blindagem e eu a atravesso, estou sendo melhor do que era na véspera. Mas, da forma como você está tratando as coisas, realmente nossa situação é desconfortável. Não nego que, involuntariamente, minhas ações devam causar transtorno a muita gente. Olhando dessa forma, do seu ângulo, não tenho como me justificar. Entendo o que você chama de mal. Talvez eu o faça, em alguns momentos. Mas compreenda: não é a minha intenção.

 

Às vezes, quando você se refere ao que faz, parece não apenas se orgulhar, mas também sentir um certo deleite com os seus atos. Ser um hacker lhe dá prazer?

Não vou negar que existem coisas muito divertidas e prazerosas. Há um inevitável componente “voyeurístico” no que fazemos. Em alguns casos, agimos por conta da excitação. Nós podemos realizar uma das grandes fantasias masculinas: ouvir o que duas mulheres conversam. Eu posso perfeitamente invadir o computador daquela loira que trabalha do meu lado na empresa ou o celular daquela vizinha de coxas grossas do terceiro andar. Isso é muito simples, quase banal para mim. Vou dar um exemplo. Em uma empresa, há duas pessoas usando computador. Eu rastreio o terminal de A e faço com o que o meu computador se pareça com o dela. Quando a pessoa no terminal B passar uma mensagem ou informação para A, sou eu quem a recebe. Então, posso filtrar o que quero e até modificar o conteúdo, repassando-o para A. Ou seja: eu entro no meio da conversa sem que elas percebam e passo a monitorar tudo o que é trocado entre elas. Os pacotes de dados não passam de arquivos de texto. Ao pescá-los, fico tendo acesso às informações. Chamamos essa técnica de phishing (pescaria, em inglês), e dentro dessa categoria encontramos diversas variações. Outra forma de coletar dados é pela transmissão de um vírus do tipo spyware, ou programa espião, que tem a finalidade de pegar informações e enviar para alguém. Esse programa induz o computador a desempenhar tarefas automaticamente. Por isso, os computadores infectados ganharam o apelido de bots. Eles fazem com que os terminais ajam como robôs. Isso é só o começo do que a gente pode fazer. No caso de empresas, conseguimos instalar esse software em diversos computadores simultaneamente, formando os botnets, ou redes de robôs. Imagine um monte de máquinas hipnotizadas. É assim que elas ficam sob a ação desse programa. É possível criar situações muito divertidas, como cancelar reuniões, enviar documentos trocados ou iniciar discussões. Esse tipo de procedimento é praticamente o mesmo usado para pegar senha e dados bancários. O hacker se passa pelo servidor do banco e recolhe os dados que o cliente está enviando. A pessoa acha que todas as operações estão sendo feitas no servidor do banco, mas, na verdade, ele está conectado a um robô. A partir daí, o hacker pode fazer o que quiser com a conta. Mas isso eu não faço…

 

Quando você diz “isso eu não faço”, parece estar se desculpando ou, então, criando uma linha divisória no trabalho do hacker, como se houvesse uma classificação do que “pode ou não pode”, ao menos de acordo com a sua consciência. É como se você dissesse que invadir uma conta bancária é ilegal, mas atrapalhar uma conversa, independentemente das consequências geradas, é legal. Existe um código moral entre os hackers?

Não sou bandido, não! Jamais mexi num centavo de uma conta bancária.

 

Mas você não acha que, ao invadir a conversa entre dois profissionais em uma empresa, por exemplo, pode causar malefícios a essas pessoas e até mesmo prejuízos financeiros?

Não tenho como saber. Sempre vi isso como uma brincadeira, como se fossem os antigos trotes telefônicos. Eu tenho ética. Eu digo agora de cabeça o nome de uma dúzia de hackers que usam seus conhecimentos em benefício próprio, muitos deles cometendo crimes bárbaros. Isso não faço e nunca farei. Não quero prejudicar ninguém.

 

Então como agem os hackers que querem prejudicar alguém?

Há várias modalidades de ataques. Uma das mais tradicionais é a obtenção de senhas de acesso a bancos ou a sites de compras através justamente do método Phishing. Existem inúmeras maneiras de se fisgarem dados de algum usuário. Curiosamente, ao contrário do que muitos devem imaginar, há mais sorte do que talento nesse tipo de procedimento. Baseados em informações pessoais dos usuários postadas em redes sociais ou cadastros em sites, o hacker tenta adivinhar a sua senha. É possível também usar um sistema de algoritmos que geram combinações de números e letras. Chamamos essa prática da tentativa e erro, quase o popular “chutômetro”, de brute force attack. Outra forma de quebrar uma senha é com o uso de um dictionary attack, um programa que insere milhares de palavras comuns em campos de senha. Na verdade, um dos nossos grandes aliados é a ingenuidade dos usuários. Na maior parte dos casos, sua senha pode ser extraída dos dados pessoais. Basta um pouco de paciência ou o programa adequado e a casa caiu. Espionar e-mails é outra atividade das mais comuns. Normalmente, cada hacker cria o seu próprio código, que possibilita interceptar e ler mensagens. Os bons, ou melhor, os maus, conseguem quebrar os sistemas de criptografias dos servidores de e-mail, mesmo diante dos códigos cada vez mais complexos adotados por provedores e empresas. Outra forma de devassar a vida de uma pessoa por meio de seu computador é a inoculação de um programa que nos permite ver cada tecla que foi pressionada pelo usuário. É o bichinho de estimação de todo hacker. Chamamos esse programinha de keylogger. Ele nos dá toda a sequência de teclas durante um acesso inteiro ao computador. Basta percorrermos a trilha para entrarmos nos mesmos sites e identificarmos senhas ou acessarmos mensagens ou arquivos. Enfim, conseguimos repetir cada pegada do usuário. Há programas também especializados em encontrar portas abertas, ou seja, entradas desprotegidas nos computadores, sem que seja necessário descobrir login e senha do usuário. Um dos vírus mais comuns para o acesso clandestino é o Trojan Horse. Esse cavalinho é manjado, mas ainda faz miséria. Ele leva esse nome por causa da lenda do Cavalo de Troia. Ele vem escondido em outro arquivo. Uma vez dentro do computador, ou seja, ultrapassado o muro da fortaleza, ele deixa o arquivo e se espalha pelo sistema, exatamente como os guerreiros gregos saíram do cavalo de madeira para conquistar Troia. Os vírus têm esse efeito devastador. Eles são desenvolvidos para se duplicarem dentro da máquina infectada e interferir no uso de todos os programas ou até mesmo apagar integralmente o conteúdo do hardware. Às vezes, infiltramos um vírus em um sistema. No entanto, o procedimento mais corriqueiro é o envio por e-mail, por páginas da internet ou pelo download através de redes peer-to-peer.

 

Peer-to-peer?

É. Ou P2P. Grosso modo, é um sistema em rede que permite a cada computador desempenhar tanto o papel de servidor quanto o de um terminal comum. Mas só para não perder o fio da meada, já que você quer saber como pulamos as cercas da internet, outro método muito bacana são os computadores-zumbis. Ainda lembro a primeira vez que consegui invadir um sistema dessa maneira. Era uma consultoria de TI concorrente da empresa em que eu trabalhava. Com o zumbi, a gente pode enviar spam e atacar redes de computadores. Sem saber, o usuário clica numa mensagem ou num spam e aí o mundo se abre para a gente. Ele construiu uma ponte direta entre o computador do hacker e todo o sistema ou terminal onde está. Aí, a coisa funciona igual ao robô. A máquina do sujeito passa a ser nossa. É possível controlar tudo e ainda fazer com que ela espalhe spams por outros computadores. Os hackers do mal usam muito esse método. Eles pegam um terminal qualquer como escudo para invadir sistemas de empresas ou bancos e cometer fraudes. Mal comparando, é como se eles pegassem o rosto de outra pessoa para assaltar uma loja. A câmera vai identificar o João, mas quem estava lá era o Paulo. Pode ser rastreado? Pode. Mas até que se descubra o caminho usado, o hacker já apagou todas as pistas.

 

E os celulares? São mais seguros do que os computadores?

“Tá” de brincadeira? É igual ou pior. Cara, o celular é um computador como outro qualquer. A única diferença é que está no seu bolso, e não em cima de uma mesa ou na sua pasta, no caso de um laptop ou até de um tablet. A tecnologia GSM, utilizada em quase 80% dos celulares mundiais, é uma mãe para os hackers. O IOS, do iPhone, o BlackBerry, o Symbian, da Nokia, e o Android, desenvolvido pelo Google – todas as plataformas têm suas vulnerabilidades. E não são poucas. Para mim, o campeão das falhas é o Android. É um sistema aberto, o que nos permite fazer as maiores barbaridades. Eu canso de enviar mensagens falsas usando o número de amigos. Já existem mais de três milhões de vírus desenvolvidos especialmente para smartphones. Não chego a ser um phreak, um hacker dedicado exclusivamente à telefonia. Mas faço minhas estripulias. Eu uso, mas só entre amigos, dois espiõezinhos que gravam o áudio dos telefonemas, puxam nomes da agenda, instalam e apagam aplicativos e fazem chamadas sem que o dono do aparelho perceba. Isso pode ser feito induzindo o usuário a executar downloads de programas enviados por e-mail e através de redes de wi-fi públicas. Eu criei uma rede de wi-fi aberta e, volta e meia, acesso celulares e tablets de vizinhos. Consigo ler todo o conteúdo desses aparelhos… Muita coisa acabo tendo de desenvolver e gero em linguagem de máquina ou assembly.

 

Assembly?

É. É uma linguagem da progra­mação, assim como Java, C, Cobol. Só que em assembly trabalho em um nível mais baixo de codificação, ou seja, mando instruções diretamente para o microprocessador que é o núcleo do computador. É diferente das outras linguagens que citei antes, nas quais os comandos são muito mais próximos da nossa linguagem escrita e precisam ser “traduzidos”, para que o núcleo do computador possa interpretá-los. Só pelo fato de não precisar ser traduzida, ganho tempo de processamento e não ocupo tanta memória do computador como um código-fonte gerado em outras linguagens.

 

Do que você vive?

Eu presto consultoria na área de TI. Como a maioria dos hackers, tornei-me um especialista em segurança de sistemas. Esse é o caminho natural de quase todos os meus colegas que, assim como eu, revelaram essa aptidão desde cedo. Sou contratado por diversas empresas para identificar e solucionar falhas de segurança. Em alguns casos, faço testes aleatórios nos sistemas de algumas companhias e, quando descubro vulnerabilidades tecnológicas, eu as alerto sobre os problemas. Elas, então, se aproveitam da minha experiência e me contratam para fechar essas falhas.

 

Deixe-me ver se eu entendi. Você invade uma empresa, vasculha suas fragilidades e depois bate na porta delas oferecendo seus serviços? É como se você entrasse em uma casa à noite, acordasse toda a família e dissesse: “Olha, a porta dos fundos é muito fácil de arrombar. Por sorte, tenho aqui umas trancas para vender.” Você inocula o vírus e depois aparece com sua pastinha vendendo o remédio. Esse é o seu trabalho?

Mas que mal há nisso? Eu e a maioria de meus colegas estamos prestando um serviço. Nós alertamos as empresas sobre problemas que ela própria consegue identificar. Que culpa eu tenho se sou mais bem preparado do que seus especialistas em TI? Eu sou mais necessário do que você pode imaginar. Muitas empresas já escaparam de grandes prejuízos financeiros ou escândalos por conta do meu trabalho.

 

Você nunca foi chamado de chantagista?

Nunca. Acho que não. Bem, se fui, não escutei.

 

Isso não é um dilema ético para você?

Parece que você quer que eu nunca mais chegue perto de um computador. Você insiste em ver as coisas de outra forma. O.k. Ético, ético, talvez não seja. Mas é assim que funciona o mercado. Por que você não bate, então, na porta das empresas que me contratam e pergunta a elas se usar meus serviços é ético ou não? Elas não têm muita escolha. Quem é o sujeito mais gabaritado para aperfeiçoar os sistemas de segurança senão quem descobriu um monte de furos nele? Eu enxergo brechas onde outros não enxergaram. Um amigo meu, que hoje é o craque dos craques na área de TI de uma grande empresa de telefonia, foi contratado após invadir o sistema dessa companhia e interromper suas operações praticamente por uma manhã inteira.

 

Por que é tão difícil pegar um hacker?

Porque estamos sempre na frente de quem nos persegue. Enquanto eles estão quebrando a cabeça para descobrir como entramos em tal sistema, nós já estamos preparando a ação seguinte. Mas tudo na internet pode ser rastreado. O bom hacker não deixa qualquer pegada. Mas quando a área de segurança de TI descobre a invasão, tem meios de mapear de onde partiu o ataque. Isso pode ser feito pelo IP, pelas placas de rede, que têm registro único, embora haja um macete para que a gente faça o nosso computador se passar por outra máquina. Eu consigo agir no Rio de Janeiro e fazer parecer que meu terminal está em um prédio na avenida Paulista. São várias as possibilidades de mascarar meu computador, assim como é imenso o cardápio de um bom hacker. Na verdade, não há ambiente 100% seguro na internet. Existe 99% seguro. É nesse 1% que a gente pinta e borda.

 

Segundo suas palavras, a invasão de um sistema ou qualquer outra prática de ataque virtual é motivo de satisfação para um hacker. Imagino que você tenha uma galeria de troféus, ou seja, ações que te deram grande orgulho, pelo que você chamou de superação. Você pode enumerar algumas, vamos dizer assim, algumas dessas façanhas? (N.R. Nesse momento, o hacker volta a fitar fixamente o celular sobre a mesa. O silêncio só é quebrado depois de quase 10 segundos).

Olha, as grandes façanhas só permanecerão como grandes façanhas se o sigilo for mantido. De fato, é a tal contradição a que você se referiu. Quando somos mais, temos de ser menos. Mas há alguns episódios que posso revelar, sem prejuízo a ninguém. Alguns deles até foram destacados pela imprensa. Foi o caso da invasão do domínio “df.gov.br”, mais precisamente na madrugada de 21 de janeiro. Lembro bem do dia porque é o aniversário do meu sobrinho. Eu e um grupo de colegas bloqueamos mais de 100 páginas. E ainda divulgamos tudo no Twitter. As páginas do governo do Distrito Federal ficaram mais de uma hora inacessíveis. No mesmo período, provocamos instabilidades no site de alguns bancos. Um deles ficou fora do ar por horas. Diversos hackers apareceram nas redes sociais se dizendo autores da proeza. Não falta pai para filho bonito. Mas, entre nós, sabemos bem quem realmente participou da ação. Em fevereiro, entramos nos sites de duas companhias aéreas internacionais. Uma delas ficou uma tarde sem vender passagens pela internet. Às vezes, nos engajamos em algumas causas sociais. Recentemente, durante a greve dos policiais na Bahia, eu e mais alguns colegas tiramos do ar mais de 90% das páginas do governo do Estado. E o melhor: o ataque foi previamente divulgado no Twitter. E ninguém conseguiu nos parar.

 

Páginas de governo fora do ar, empresa aérea sem conseguir vender bilhetes e, consequentemente, passageiros que tiveram de cancelar viagens… Isso não é fazer o mal?

Já disse que não. Há muito de protesto em todas essas ações. Todos devemos colocar nossos talentos a serviço de uma causa. Se o meu é chamar a atenção para uma manifestação paralisando a rede de um governo estadual, assim eu farei.

 

As facilidades de acesso a um computador e a informações em geral nos reserva o quê? Um exército de jovens hackers com armamento muito mais pesado?

A turma que vem aí não ralou tanto quanto a minha. Mas tem à sua disposição ferramentas muito mais sofisticadas, fora o fato de hoje ser muito mais comum um garoto de 10 anos passar o dia no computador do que na minha época. A próxima geração de hackers vai ser infernal. Prevejo um massacre na internet. Será como uma invasão de alienígenas. Meu sobrinho de 12 anos faz misérias. Ele consegue integrar ou desarmar uma rede inteira. Fazemos grandes disputas. É uma guerra nas estrelas. Para você ver como essa nova geração é, eu uso leet, que é uma forma que adotamos para substituir as letras por símbolos e criar códigos próprios. E não é que ele me quebrou em menos de um minuto! Igual ao meu sobrinho tem um formigueiro de jovens com os dedos afiados. Essa garotada não vai se contentar em ficar em casa brincando com o tio.

 

E os vírus? Isso não é uma forma de espalhar o terror entre a população virtual?

Responda para mim: quem mais ganha dinheiro com os vírus? O hacker? Claro que não. São as fabricantes de softwares antivírus. Quem, então, você acha que tem mais interesse em disseminar um malware pelo maior número possível de terminais?

 

Você está fazendo uma insinuação muito grave…

Ora, as piores doenças nascem nos laboratórios. Onde você acha que estão empregados os maiores gênios do mundo na criação de vírus de computador?

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *