1. Prentice Hall As verdadeiras histrias por trs das aes de
hackers, intrusos e criminosos eletrnicos Digitalizado por
Divoncir
2. Kevin Mitnick, cujas prprias faanhas o tomaram um heri
absoluto do hacker conta dezenas de histrias verdadeiras de invases
cibernticas esquemas altamente efetivos, cruelmente inventivos, que
aceleram a pulsao enquanto voc se surpreende com tanta audcia. Cada
uma seguida pela anlise especializada de Mitnick, que observa como
o ataque poderia ter sido evitado e ele tem qualificaes
incomparveis para recomendar medidas efetivas de segurana. Sendo
tanto uma lenda no submundo dos hackers quanto um general na guerra
contra o crime ciberntico, Kevin Mitnick possui uma arma que muito
provavelmente render o intruso: o conhecimento profundo da mente
brilhante e tenacidade do hacker. Quatro colegas limpam Vegas
usando um computador que cabia no bolso. Um adolescente canadense
entediado ganha acesso seo de transferncias sem fio de um
importante banco do Sul dos Estados Unidos. Dois garotos so
recrutados por um terrorista que tem vnculos com Osama bin Laden
para fazer uma invaso na Lockheed Martin e na Defense Information
System Network. E essas histrias so verdadeiras. Se voc trabalha na
rea de segurana em sua organizao e gosta de situaes tensas cheias
de espies e intriga da vida real prepare- se para uma leitura
excitante.
3. KEVIN D. MITNICK & William L. Simon A ARTE DE INVADIRAs
verdadeiras histrias por trs das aes de hackers, intrusos e
criminosos eletrnicos Traduo Maria Lcia G. L. Rosa Reviso tcnica
Jlio Csar Rinco Consultor na rea de informtica especialista em
segurana Hoenir Ribeiro da Silva Consultor na rea de informtica -
especialista em redes PEARSON Prentice Hall So Paulo Brasil
Argentina Colmbia Costa Rica Chile Espanto Guatemala Mxico Peru
Porto Rico Venezuela
4. 2006 by Pearson Education do Brasil 2005 by Kevin D. Mitnick
e William L Simon Traduo autorizada da edio original em ingls The
art of intrusion: the real stories behind the exploits of hackers,
intruders & deceivers, publicada pela Wiley Publishing, Inc,
Indianapolis, Indiana. Todos os direitos reservados. Nenhuma parte
desta publicao poder ser reproduzida ou transmitida de qualquer
modo ou por qualquer outro meto, eletrnico ou mecnico, incluindo
fotocpia, gravao ou qualquer outro tipo de sistema de armazenamento
e transmisso de informao, sem prvia autorizao, por escrito, da
Pearson Education do Brasil Gerente editorial: Roger Trimer Editara
de desenvolvimento: Marileide Gomes Gerente de produo: Heber Lisboa
Editora de texto: Sheila Fabre Preparao: Marise Goulart Reviso:
Maria Luiza Favret, Andra Vidal Capa: Marcelo Franoso, sobre o
projeto original de Michael E. Trent Foto do autor: Monty Brinton
Editorao eletrnica: Figurativa Arte e Projeto Editorial Dados
Internacionais de Catalogao na Publicao (CIP) (Cmara Brasileira do
Livro, SP, Brasil) Mitnick, Kevin D., 1963 - A arte de invadir: as
verdadeiras histrias por trs das aes de hackers, intrusos e
criminosos eletrnicos / Kevin D. Mitnick e William L Simon ; traduo
Maria Lcia G. I. Rosa ; reviso tcnica Julio Csar Pinto, Hoenir
Ribeiro da Silva. - So Paulo : Pearson Prentice Hall, 2005. Ttulo
original: The art of intrusion: the real stories behind the
exploits of hackers, intruders & deceivers. ISBN 85-7605-055-2
1. Computadores - Medidas de segurana 2. Crime por computador 3.
Hackers de computadores I. Simon, William L., II. Ttulo: As
verdadeiras histrias por trs das aes de hackers, intrusos e
criminosos eletrnicos. 05-5386
______________________________________________________________
CDD-005.8 ndices para catlogo sistemtico: 1. Computadores : Hackers
: Segurana dos dados : Cincia da computao 005.8 2. Hackers de
computadores : Segurana dos dados : Cincia da computao 005.8 Marcas
registradas: Wiley e o logotipo da Wiley so marcas registradas da
John Wiley & Sons, Inc. e/ou seus associados, nos Estados
Unidos e em outros pases, e no devem ser usadas sem autorizao por
escrito. Todas as outras marcas registradas so de seus respectivos
proprietrios. A Wiley Publishing Inc. no i associada a qualquer
produto ou fornecedor mencionado neste livro. 2006 Direitos
exclusivos para a lngua portuguesa cedidos Pearson Education do
Brasil, uma empresa do grupo Pearson Education Av. Ermano
Marchetti, 1435 CEP: 05038-001 - Lapa - So Paulo - SP Tel:
(11)3613-1222 - Fax: (11)3611-0444 e-mail:
[email protected]
5. Sumrio Prefcio
......................................................................................................................
IX Agradecimentos
.........................................................................................................
XI 1 Invadindo os cassinos por um milho de
pratas............................................. 1 2 Quando os
terroristas ligam
...........................................................................
21 3 A invaso na priso do Texas
........................................................................
43 4 Tiras e
ladres.................................................................................................
61 5 O hacker Robin Hood
....................................................................................
79 6 A sabedoria e a loucura dos pen
tests..............................................................
99 7 claro que seu banco seguro
certo?.......................................................119 8
Sua propriedade intelectual no est segura
...................................................131 9 No
continente..................................................................................................167
10 Engenheiros sociais como eles trabalham e como det-los
.......................189 11
Curtas..............................................................................................................209
ndice.............................................................................................................221
6. Prefcio Os hackers gostam de contar vantagens entre si.
claro que um dos prmios seria o direito de se gabar de fazer
hacking no site web de minha empresa de segurana ou em meu sistema
pessoal, Outro prmio seria poder dizer que eles inventaram uma
histria de hacker e a contaram para mim e para meu co-autor, Bill
Simon, de modo to convincente que camos e a inclumos neste livro.
Este foi um desafio fascinante, um jogo de inteligncia que ns dois
praticamos por algum tempo, enquanto fazamos as entrevistas para o
livro. Para a maioria dos reprteres e autores, estabelecer a
autenticidade de uma pessoa uma questo razoavelmente rotineira:
Esta realmente a pessoa que afirma ser? Esta pessoa est ou estava
realmente trabalhando para a organizao que mencionou? Esta pessoa
ocupa o cargo que diz ter na empresa? Esta pessoa tem documentao
para comprovar a histria e eu posso verificar a validade dos
documentos? H pessoas com reputao que daro sustentao histria no
todo ou em parte? No caso dos hackers, verificar boas intenes
complicado. Neste livro so contadas histrias de algumas pessoas que
j estiveram na cadeia e de outras que enfrentariam acusaes de crime
qualificado se suas verdadeiras identidades pudessem ser
descobertas. Por isso, querer saber o nome verdadeiro delas ou
esperar que ofeream provas um negcio duvidoso. Essas pessoas s
revelaram suas histrias porque acreditam em mim, Elas sabem que j
fiz isso e se dispuseram a confiar em mim, sabem que no vou tra-las
nem coloc-las em situao delicada. Assim, apesar dos riscos, muitas
apresentam provas tangveis de seus hacks. No entanto, possvel na
verdade, provvel que algumas tenham exagerado nos detalhes de suas
histrias para torn-las mais convincentes ou tenham inventado uma
histria inteira, mas sempre com base em aes ousadas que funcionam,
a fim de faz-las parecer verdadeiras. Em razo desse risco, fomos
cuidadosos para manter um alto grau de confiabilidade. Durante as
entrevistas, perguntava todos os detalhes tcnicos, pedia explicaes
mais detalhadas sobre qualquer coisa que no me parecesse muito
convincente e s vezes conferia tudo mais tarde, para verificar se a
histria era a mesma ou se a pessoa contava uma verso diferente na
segunda vez. Verificava, ainda, se ela 'no conseguia se lembrar'
quando questionada sobre uma etapa difcil de executar, omitida da
histria, ou se simplesmente no parecia saber o suficiente para
fazer o que dizia ter feito. Tentei tambm fazer com que explicasse
como tinha ido do ponto A ao ponto B. Exceto onde observado
especificamente, todos os entrevistados das principais histrias
contadas neste livro passaram pelo meu 'teste do faro', Meu
co-autor e eu concordamos quanto credibilidade das pessoas cujas
histrias inclumos neste livro, No entanto, com freqncia detalhes
foram mudados para proteger o hacker e a vtima. Em vrias histrias,
as identidades de empresas foram encobertas. Modifiquei nomes,
indstrias e localizaes. Em alguns casos, h informaes incorre tas
para proteger a identidade da vtima ou evitar a repetio do crime.
Entretanto, as vulnerabilidades bsicas e a natureza dos incidentes
so exatas. Ao mesmo tempo, uma vez que os projetistas de software e
os fabricantes de hardware esto continuamente acertando
vulnerabilidades de segurana por meio de patches e novas verses
de
7. A arte de invadir produtos, poucas das exploraes ainda
funcionam conforme descrito nestas pginas. Isso poderia levar o
leitor superconfiante a decidir que no precisa se preocupar, que,
com os pontos vulnerveis identificados e corrigidos, ele e sua
empresa esto seguros. Mas a lio que essas histrias deixam, quer
tenham acontecido h seis meses, quer h seis anos, que os hackers
esto achando novos pontos vulnerveis todos os dias. No leia o livro
para descobrir pontos vulnerveis especficos em produtos especficos,
mas para mudar sua atitude e assumir uma nova postura. Leia o livro
tambm para se divertir, se espantar e se admirar com as exploraes
sempre surpreendentes desses hackers, que usam a inteligncia com ms
intenes, Algumas so chocantes e servem de advertncia, outras o faro
rir com a ousadia inspirada do hacker. Se voc profissional de
segurana ou da rea de TI, toda histria traz lies para voc tornar
sua organizao mais segura. Se voc no um profissional, mas gosta de
histrias de crime ousadas, arriscadas e que exigem sangue frio,
encontrar tudo isso aqui. Todas essas aventuras envolveram o risco
de tiras, agentes do FBI e do Servio Secreto surpreenderem as
pessoas em casa com as algemas em mos. E, em inmeros casos, foi
exatamente isso o que aconteceu. Mas isso ainda pode acontecer. No
de admirar que a maioria desses hackers nunca tenha se disposto a
contar suas histrias antes. A maioria das aventuras que voc vai ler
aqui est sendo publicada pela primeira vez.
8. Agradecimentos Por Kevin Mitnick Este livro dedicado minha
famlia maravilhosa, aos amigos ntimos e sobretudo s pessoas que o
tornaram possvel os hackers black-hat* e white-hat**, que
contriburam com suas histrias para nossa aprendizagem e nosso
entretenimento. Escrever A arte de invadir foi um desafio ainda
maior que o livro anterior. Em vez de usar nosso talento criativo
para criar histrias e anedotas que ilustrassem os perigos da
engenharia social e o que as empresas podem fazer para atenu-los,
tanto Bill Simon quanto eu nos baseamos em entrevistas com
ex-hackers, phone phreaks e hackers que passaram a ser
profissionais de segurana. Queramos escrever um livro que fosse
tanto um suspense policial quanto um guia para alertar e ajudar as
empresas a proteger suas informaes valiosas e seus recursos de
computao. Acreditamos que, ao revelar as metodologias e tcnicas
comuns usadas por hackers para entrar em sistemas e redes, podemos
influenciar a comunidade em geral a lidar adequadamente com os
riscos e as ameaas impostos por eles. Tenho tido a extraordinria
sorte de contar com Bill Simon, autor best-seller, e trabalhamos
diligentemente juntos neste novo livro. As habilidades de Bill como
escritor e sua capacidade mgica de tirar informaes de nossos
colaboradores e escrev-las com estilo e de modo que a av de todo
mundo capaz de entender notvel E, mais importante, Bill tornou-se
mais do que simplesmente um parceiro de negcio na redao do livro
foi um amigo fiel que estava l, comigo, durante todo o processo de
criao. Embora tivssemos alguns momentos de frustrao e diferenas de
opinio durante a fase de desenvolvimento, sempre as resolvemos,
para nossa satisfao. Em pouco mais de dois anos, finalmente
conseguirei escrever e publicar The untold story of Kevin Mitnick
(A histria no revelada de Kevin Mitnick), depois que certas
restries do governo expirarem. Espero que Bill e eu possamos
trabalhar juntos tambm nesse projeto. A esposa maravilhosa de Bill,
Arynne Simon, tambm tem um lugar reservado em meu corao. Aprecio o
amor, a bondade e a generosidade que ela demonstrou por mim nesses
ltimos trs anos. Minha nica frustrao foi no ter conseguido provar
seus pratos deliciosos. Agora que o livro final mente est concludo,
talvez eu possa convenc-la a preparar um jantar de comemorao!
Estive to concentrado em A arte de invadir que no consegui ter
momentos de qualidade com a famlia e os amigos. Acabei me tornando
viciado no trabalho; alguns dias passava horas sem fim atrs do
teclado, explorando os cantos obscuros do ciberespao. Quero
agradecer minha adorvel namorada, Darci Wood, e sua filha Briannah,
que adora games, por seu apoio e pacincia durante este projeto, que
exigiu tanto tempo. Obrigado, querida, por todo o amor, dedicao e
apoio que voc e Briannah me deram durante este e outros projetos
desafiadores. * Hackers que invadem, danificam, alteram e furtam
informaes em benefcio prprio (N. da R.T.). ** Hackers que exploram
problemas de segurana, descobrem falhas em sistemas e as divulgam
abertamente para que sejam corrigidas (N. da R.T.).
9. A arte de invadir Este livro no teria sido possvel sem o
amor e o apoio de minha famlia. Minha me, Shelly Jaffe, e minha av,
Reba Vartanian, me deram amor e apoio incondicionais durante toda a
vida. Sou feliz por ter sido criado por uma me to afetuosa e
dedicada, que tambm considero minha melhor amiga. Minha av tem sido
como uma segunda me, dando-me amor e cuidados que em geral s uma me
consegue dar. Ela me ajudou muito na conduo de alguns negcios, o
que muitas vezes interferiu em sua rotina. Em todo caso, ela deu
prioridade s minhas coisas mesmo quando era inconveniente fazer
isso. Obrigado, v, por ter me ajudado no trabalho sempre que
precisei de voc. Pessoas atenciosas e compreensivas, minha me e
minha av me ensinaram os princpios de se importar com os outros e
de estender a mo aos menos afortunados. E, assim, imitando o padro
de dar e se importar com os outros, de certo modo eu sigo a trilha
da vida delas. Espero que elas me perdoem por t-las deixado de lado
enquanto escrevia este livro, renunciando s oportunidades de v-las
devido ao trabalho e aos prazos que eu precisava cumprir. Este
livro no teria sido possvel sem seu amor e apoio constantes, que
guardarei para sempre em meu corao. Como eu gostaria que meu pai,
Alan Mitnick, e meu irmo, Adam Mitnick, estivessem vivos para abrir
uma garrafa de champanhe comigo no dia em que nosso segundo livro
aparecesse numa livraria. Como vendedor e empresrio, meu pai me
ensinou muitas das melhores coisas de que nunca me esquecerei. O
falecido namorado de minha me, Steven Knittle, foi como um pai para
mim nos ltimos doze anos. Sentia-me muito tranqilo em saber que voc
estava sempre l para cuidar de minha me quando eu no podia fazer
isso. Seu falecimento teve um impacto profundo em nossa famlia.
Sentimos falta do humor, da risada e do amor que voc trouxe para
nossa famlia. Descanse em paz. Minha tia, Chickie Leventhal, sempre
teve um lugar especial em meu corao. Nos ltimos anos, nossos
vnculos familiares se fortaleceram e nossa relao tem sido
maravilhosa. Sempre que preciso de um conselho ou de um lugar para
ficar, ela est l, oferecendo seu amor e apoio. Durante o perodo em
que me dediquei intensamente a escrever este livro, sacrifiquei
muitas oportunidades de estar junto dela, de minha prima, Mitch
Leventhal, e de seu namorado, Dr. Robert Berkowitz, em nossas
reunies familiares. Meu amigo Jack Biello era uma pessoa afetuosa e
carinhosa que criticava os maus-tratos que recebi de jornalistas e
de promotores pblicos. Ele foi fundamental no movimento Free Kevin
(Silvestem Kevin) e um escritor de um talento extraordinrio para
escrever artigos contundentes nos quais expunha o que o governo no
queria que vocs soubessem. Jack estava sempre l para falar sem medo
em meu nome e para trabalhar junto comigo, preparando discursos e
artigos. Certa vez, me representou na mdia. O falecimento de Jack,
na poca em que eu estava terminando de escrever A arte de enganar,
me fez sentir enorme sensao de perda e tristeza. Embora isso j
tenha acontecido h dois anos, ele est sempre em meus pensamentos.
Uma de minhas amigas mais prximas, Caroline Bergeron, tem dado
muito apoio ao meu esforo de terminar este livro. Ela adorvel e
brilhante, e em breve se formar advogada em Great White North. Eu a
conheci em uma de minhas palestras em Victoria e nos demos bem
imediatamente. Ela me ajudou lendo, editando e revisando o seminrio
de engenharia social que Alex Kasper e eu elaboramos. Muito
obrigado pela ajuda, Caroline. Alex Kasper no apenas meu colega,
mas tambm meu melhor amigo. Atualmente estamos trabalhando em
seminrios com durao de um a dois dias sobre como as empresas podem
reconhecer
10. Agradecimentos e se defender contra ataques de engenharia
social. Juntos, criamos um programa popular de rdio conhecido como
The darkside of the internet (O lado obscuro da internet), na rdio
KFI, em Los Angeles. Voc tem sido um excelente amigo c confidente
Alex. Obrigado por sua assistncia e seus conselhos valiosos. Sua
influncia sempre foi positiva e til, cheia de bondade e
generosidade que freqentemente iam muito alm do comum. Paul Dryman
tem sido amigo da famlia h muitos, muitos anos. Ele foi o melhor
amigo de meu finado pai. Depois de seu falecimento Paul foi uma
figura paterna, sempre disposto a ajudar e a conversar comigo sobre
qualquer coisa que passasse pela minha cabea. Obrigado Paul pela
amizade fiel e dedicada a meu pai e a mim durante tantos anos. Amy
Gray gerenciou minha carreira como palestrante nos ltimos trs anos.
No s admiro c adoro sua personalidade mas valorizo a maneira como
ela trata os outros, com tanto respeito e gentileza. Seu apoio e
sua dedicao profissional contriburam para meu sucesso como
palestrante pblico e treinador. Muito obrigado pela amizade e por
seu compromisso com a excelncia. Por muitos anos, o advogado
Gregory Vinson fez parte de minha equipe de defesa durante minha
batalha com o governo. Tenho certeza de que sua compreenso e
pacincia com meu perfeccionismo podem ser comparadas s de Bill; ele
tem tido a mesma experincia trabalhando comigo em relatrios
jurdicos que escreveu como meu representante. Gregory agora
advogado de minha empresa e trabalha ativamente comigo em novos
contratos c na negociao de acordos. Obrigado por seu apoio
maravilhoso e trabalho diligente sobretudo quando era necessrio
rapidez. Eric Corley (ou Emmanuel Goldstein) tem me dado apoio
efetivo e tem sido um amigo importante na ltima dcada. Ele sempre
zelou por meus interesses e me defendeu publicamente quando fui
retratado de modo diablico pela Miramax Films e por certos
jornalistas. Eric foi bastante cuidadoso ao se manifestar
publicamente durante a ao penal que enfrentei contra o governo. Sua
bondade, generosidade e amizade significam mais para mim do que as
palavras podem expressar. Obrigado por ser um amigo leal c no qual
se pode confiar. Steve Wozniak e Sharon Akers sempre dispuseram
muito de seu tempo para me ajudar o sempre esto dispostos a fazer
isso. Admiro muito a freqente reorganizao de seus horrios para
estarem junto comigo e me darem apoio, o que me permite cham-los de
meus amigos. Espero que, agora que este livro est concludo,
tenhamos mais tempo pura nos reunir e aproveitar momentos
prazerosos. Steve, nunca me esquecerei de quando, certa noite, voc,
Jeff Samuels e eu pegamos sua caminhonete Hummer e fomos apanhar a
Defcon em Alas Vegas, revezando-nos constantemente na direo para
que pudssemos verificar nossos e-mails e conversar com nossos
amigos por nossas conexes GPRS sem fio. Enquanto escrevo estes
agradecimentos, percebo que h ainda muitas pessoas a quem preciso
agradecer c expressar minha gratido por seu amor, amizade e apoio.
No possvel lembrar o nome de todas as pessoas boas e generosas que
conheci nos ltimos anos, mas so tantas que eu precisaria de um
grande drive USB para armazenar todos os nomes. So muitas as
pessoas do mundo todo que tm me escrito palavras de encorajamento,
apoio c elogios. Essas palavras significaram muito para mim,
especialmente quando mais precisei delas. Sou especialmente grato a
todos aqueles que me apoiaram, que ficaram ao meu lado e gastaram
seu tempo e sua energia valiosos falando a qualquer um que se
dispusesse a ouvir de sua preocupao
11. A .arte de invadir e indignao com a maneira injusta e
exacerbada com que me trataram aqueles que queriam lucrar com "o
mito Kevin Mitnick". Estou ansioso para agradecer quelas pessoas
que cuidam de minha carreira profissional e so extremamente
dedicadas. David Fugate, da Waterside Productions, meu agente
literrio e me deu assistncia em muitas ocasies, antes e depois de o
contrato do livro ser assinado. Sou muito grato pela oportunidade
que a Wiley & Sons me proporcionou de ser autor de outro livro
e pela confiana que depositou em nossa capacidade de escrever um
best-seller. Quero agradecer ao pessoal da Wiley, que tornou
possvel este sonho: Ellen Gerstein, Bob Ipsen, Carol Long, que
sempre responde prontamente as minhas perguntas e preocupaes
(editora-executiva e meu contato nmero 1 na Wiley), Emilie Herman e
Kevin Shafer (editoras de desenvolvimento), que trabalharam em
parceria conosco para que o trabalho fosse concludo. Tenho tido
muitas experincias com advogados e gostaria de expressar meus
agradecimentos queles que, durante os anos em que tive interaes
negativas com o sistema de justia criminal, sempre estiveram
presentes e ofereceram ajuda quando eu mais precisava, desde
palavras de apoio ao profundo envolvimento com meu caso. Conheci
muitos que no se encaixam no esteretipo do advogado que s pensa nos
prprios interesses. Passei a respeitar, admirar e apreciar a
bondade e a generosidade que recebi de modo to sincero. Cada um
deles merece meu reconhecimento com um pargrafo de palavras
elogiosas; mencionarei pelo menos o nome de todos, pois esto vivos
em meu corao, rodeados de minha admirao: Greg Aclin, Fran Campbell,
Lauren Colby, John Dusenbury, Sherman Ellison, Ornar Figueroa, Jim
French, Carolyn Hagin, Rob Hale, David Mahler, Ralph Peretz, Alvin
Michaelson, Donald C. Randolph, Alan Rubin, Tony Serra, Skip
Slates, Richard Steingard, Honorable Robert Talcott, Barry Tarlow,
John Yzurdiaga e Gregory Vinson. importante reconhecer e agradecer
a outros membros da famlia, amigos pessoais e parceiros de negcio
que tm me dado conselho e apoio e que, de muitas maneiras,
ajudaram. So eles: J. J. Abrams, Sharon Akers, Matt "NullLink"
Beckman, Alex "CriticalMass" Berta, Jack Biello, Serge e Suzanne
Birbrair, Paul Block, Jeff Bowler, Matt "404" Burke, Mark Burnett,
Thomas Cannon, GraceAnn e Perry Chavez, Raoul Chiesa, Dale
Coddington, Marcus Colombano, Avi Corfas, Ed Cummings, Jason
"Cypher" Satterfield, Robert Davies, Dave Delancey, Reverend
Digital, Oyvind Dossland, Sam Downing, John Draper, Ralph
Echemendia, Ori Eisen, Roy Eskapa, Alex Fielding, Erin Finn, Gary
Fish e Fishner Security, Lisa Flores, Brock Frank, Gregor Freund,
Sean Gailey e toda a equipe da Jinx, Michael e Katie Gardner, Steve
Gibson, Rop Gonggrijp, Jerry Greenblatt, Thomas Greene, Greg
Grunberg, Dave Harrison, (G. Mark Hardy, Larry Hawley, Leslie
Herman, Michael Hess e todos em Roadwired bags*, Jim Hill, Ken
Holder, Rochell Hornbuckle, Andrew "Bunnie" Huang, Linda Hull,
Steve Hunt, todo o pessoal excelente na Ide, Marco Ivaldi, Virgil
Kasper, Stacey Kirkland, Erik Jan Koedijk, The Lamo Family, Leo e
Jennifer Laporte, Pat Lawson, Candi Layman, Arnaud Le-hung, Karen
Leventhal, Bob Levy, David e Mark Litchfield, CJ Little, Jonathan
Littman, Mark Loveless, Lucky 225, Mark Maifrett, Lee Malis, Andy
Marton, Lapo Masiero, Forrest McDonald, Kerry McElwee, Jim "GonZo"
McAnally, Paul e Vicki Miller, Filiou Moore, Michael Morris,
Vincent, Paul e Eileen Navarino, Patrick e Sarah Norton, John
Nunes, Shawn Nunley, Janis Orsino, Tom Parker, Marco Plas, Kevin e
Lauren Poulsen, Scott Press, Linda e Art Pryor, Pyr0, John *
Empresa/marca especializada em maletas para equipamentos de
informtica (N. da R. T.).
12. Agradecimentos Rafuse, Mike Roadancer e toda a equipe de
segurana de HOPE 2004, RGB, Israel e Rachel Rosencrantz, Mark Ross,
Bill Royle, William Royer, Joel "choloman", Ruiz, Martyn Ruks, Ryan
Russell, Brad Sagarin, Mantin Sargent, Loriann Siminas, Te Smith,
Dan Sokol, Trudy Spector, Matt Spergel, Gregory Spievack, Jim e
Olivia Sumner, Douglas Thomas, Cathy Von, Ron Wetzel, Andrew
Williams, Willem, Don David Wilson, Joey Wilson, Dave e Dianna
Wykofka e a todos os meus amigos e pessoas dos conselhos de
Labmistress.com e da revista 2600 que me deram apoio, Por Bill
Simon Ao escrevermos nosso primeiro livro, A arte de enganar, Kevin
Mitnick e eu fomos nos tornando amigos. Enquanto escrevamos este
livro, fomos encontrando novas maneiras de trabalhar juntos, ao
mesmo tempo que aprofundvamos nossa amizade. Logo, minhas primeiras
palavras de estima vo para Kevin, por ser um 'companheiro de
viagem' excelente enquanto compartilhamos esta segunda jornada.
David Fugate, meu agente na Waterside Productions e o homem
responsvel por reunir Kevin e eu, recorreu a seu arsenal usual de
pacincia e sabedoria para encontrar maneiras de resolver aquelas
poucas situaes complicadas que apareceram. Quando as coisas ficam
difceis, todo escritor deve ria ser abenoado com um agente que seja
to sbio quanto um bom amigo. O mesmo digo de meu amigo de tanto
tempo, Bill Gladstone, fundador da Waterside Productions e meu
principal agente. Bill continua sendo um fator-chave no sucesso de
minha carreira como escritor e tem minha eterna gratido. Minha
esposa, Arynne, continua a me inspirar para que eu me sinta
renovado a cada dia, com seu amor e dedicao. Admiro-a mais do que
poderia expressar com palavras. Ela aprimorou minha proficincia
como escritor com sua inteligncia e franqueza, dizendo-me sem meias
palavras quando o que eu escrevia no estava bom. De algum modo ela
lida com minha raiva, que minha reao inicial s sugestes dela, mas
no fim aceito suas sugestes e reescrevo o texto. Mark Wilson
estendeu-me a mo, e isso fez muita diferena. Emilie Herman foi uma
excelente editora. E no posso deixar de lembrar o trabalho de Kevin
Shafer, que assumiu depois que Emilie saiu, Mesmo um dcimo sexto
livro acumula uma dvida com pessoas que, no decorrer do projeto,
deram mais do que uma pequena ajuda. Dessas muitas pessoas, quero
mencionar especialmente Kimberly Valentini e Maureen Maloney, da
Waterside, e Josephine Rodriguez. Marianne Stuber fez sua transcrio
rpida, usual (no fcil, com todos aqueles termos tcnicos estranhos e
grias de hacker), e Jessica Dudgeon manteve o escritrio
funcionando. Darci Wood foi maravilhosa durante o tempo em que o
seu Kevin dedicou-se realizao deste livro. Agradecimentos especiais
a meus filhos, Victoria e Sheldon, pela compreenso, e a meus netos
gmeos, Vincent e Elena. Acredito que poderei v-los mais vezes
depois de entregar este livro. Nossa profunda gratido aos muitos
que nos ofereceram suas histrias e especialmente queles cujas
histrias contundentes escolhemos contar neste livro. Eles nos deram
as informaes necessrias, apesar dos riscos. Se o nome deles fosse
revelado, provavelmente eles seriam presos. Mesmo aqueles cujas
histrias no foram usadas mostraram coragem em sua disposio de
partilhar, e merecem nossa admirao por isso. Ns realmente os
admiramos.
13. Invadindo os cassinos por um milho de pratas Toda vez que
algum [engenheiro de software] diz: "Ningum se dar ao trabalho de
fazer isso", haver sempre algum na Finlndia que vai se dar a esse
trabalho. Alex Mayfield O jogador vive um momento mgico, em que
emoes simples so exacerbadas e se transformam em fantasias 3D um
momento em que a ganncia devora a tica e o sistema de um cassino
apenas mais uma montanha a ser conquistada. Nesse exato momento, a
idia de encontrar um modo fraudulento de vencer as mesas ou as
mquinas no s surge como tambm tira o flego. Alex Mayfield e trs
amigos viveram mais do que um sonho. Como acontece com muitos
outros hacks, a histria comeou como um exerccio intelectual s para
ver se seria possvel. No final, os quatro realmente venceram o
sistema, tirando "cerca de um milho de dlares" dos cassinos, diz
Alex. No incio da dcada de 1990, os quatro trabalhavam como
consultores em alta tecnologia e levavam uma vida tranqila e
descompromissada. "Sabe, voc trabalha, ganha um dinheiro e ento
fica sem trabalhar at ficar duro." Las Vegas estava longe, um
cenrio de filmes e programas de televiso. Ento, quando uma empresa
de tecnologia props-lhes desenvolver um software e exibi-lo nessa
cidade, em uma feira industrial que ocorreria em uma conveno de
alta tecnologia, eles agarraram a oportunidade. Seria a primeira
vez que pisariam em Vegas, uma chance de ver as luses piscando para
eles, e com todas as despesas pagas. Quem recusaria isso? As sutes
individuais em um grande hotel significavam que a
14. A arte de invadir esposa de Alex e a namorada de Mike
poderiam ser includas na diverso. Os dois casais, mais Larry e
Marco, partiram para a diverso em Sin City. Alex diz que eles no
entendiam muito de jogo e no sabiam o que esperar. "Voc sai do avio
e v todas aquelas senhoras jogando nas mquinas. Parece engraado,
irnico, e voc est l no meio." Depois que terminou a feira, os dois
casais sentaram-se no cassino do hotel, jogaram em caa nqueis e
aproveitaram as cervejas grtis, quando a esposa de Alex lanou um
desafio: Estas mquinas no so baseadas em computadores? Vocs, que
entendem de computadores, no podem fazer alguma coisa para
ganharmos mais? Ento eles foram para a sute de Mike e ficaram l
conjecturando sobre como as mquinas poderiam funcionar. Pesquisa
Esse foi o gatilho. "Ns quatro ficamos curiosos com tudo aquilo e
comeamos a estudar o assunto quando voltamos para casa", diz Alex,
animado com as lembranas das experincias vividas naquela fase
criativa. Demorou bem pouco para a pesquisa comprovar o que eles j
suspeitavam. "Sim, basicamente so programas de computador. Ento,
ficamos interessados em saber: haveria um modo de invadir aquelas
mquinas?"* Algumas pessoas j tinham vencido caa-nqueis
"substituindo o firmware" pegando o chip de computador de dentro de
uma mquina e substituindo a programao por uma verso que garantiria
compensaes muito mais interessantes do que aquelas que o cassino
pretendia oferecer. Outras equipes haviam conseguido, mas fazer
isso implicava o envolvimento de um funcionrio do cassino. Mas no
podia ser qualquer funcionrio, tinha de ser um dos tcnicos dos
caa-nqueis. Para Alex e seus amigos, "trocar ROMs seria simples
como dar uma pancada na cabea de uma senhora e pegar a bolsa dela".
Eles acharam que fazer isso seria um desafio s suas habilidades de
programao e ao intelecto. Alm do mais, no eram muito talentosos em
engenharia social, apenas entendiam de computador. Faltava-lhes a
habilidade para se aproximar furtivamente de um funcionrio de um
cassino e lhe propor participar de um pequeno esquema para ganhar
algum dinheiro que no lhe pertencia. Mas como eles comeariam a
atacar o problema? Alex explicou: Ficamos pensando se poderamos
prever alguma coisa com relao seqncia de cartas. Ou talvez
pudssemos encontrar uma back door* que um programador poderia ter
inserido para seu prprio benefcio. Todos os programas so escritos
por programadores, e eles gostam de aprontar. Achamos que de algum
modo seria possvel descobrir uma back door pressionando uma seqncia
de botes para * Cdigo de software que permite acesso posterior, no
autorizado, ao programa (N. da R. T.).
15. Captulo 1 Invadindo os cassinos por um milho de pratas
alterar as probabilidades ou encontrando uma simples falha de
programao que poderamos explorar. Alex leu o livro The eudaemonic
pie, de Thomas Bass (Penguin, 1992), que conta a histria de como um
grupo de peritos em computador e fsicos ganhou na roleta em Las
Vegas, na dcada de 1980, usando a prpria inveno um computador
'porttil', do tamanho aproximado de um mao de cigarros para prever
o resultado de um jogo de roleta. Uma pessoa do grupo na mesa
clicava botes para dar a velocidade da roleta e conseqentemente o
giro da bola, e o computador transmitia tons por rdio para um
aparelho de escuta de outro membro da equipe, que interpretava os
sinais e fazia uma boa aposta. Eles deveriam ter sado do cassino
com uma tonelada de dinheiro, mas no foi isso o que aconteceu. Na
opinio de Alex, "o esquema deles tinha, claramente, um excelente
potencial, mas foi afetado por uma tecnologia complicada e no
confivel. Tambm havia muitos participantes, por isso o
comportamento e as relaes interpessoais eram questes a serem
consideradas. Estvamos determinados a no repetir os erros deles".
Alex imaginou que seria mais fcil vencer o jogo que era
fundamentado em computador "porque o computador completamente
determinista" o resultado baseia-se no que ocorreu antes ou, para
parafrasear a expresso de um velho engenheiro de software, se
entram dados bons. saem dados bons. {A expresso original considera
isso de uma perspectiva negativa: "entra lixo, sai lixo".) Esse
parecia ser o caminho que ele seguiria. Quando jovem, Alex era
msico, tocava numa banda e sonhava ser astro do rock. Mas o sonho
no se realizou, e ele passou a se dedicar ao estudo de matemtica.
Tinha talento para a matemtica e, embora nunca tivesse ligado muito
para os estudos (ele abandonou a faculdade), havia estudado o
assunto o suficiente para ter um nvel bastante alto de competncia.
Decidiu que era preciso fazer alguma pesquisa. Viajou para
Washington, de para passar um tempo na sala de leitura da central
de patentes. "Imaginei que algum poderia ter sido tolo o suficiente
para pr todo o cdigo na patente" para uma mquina de videopquer. E
ele estava certo. "Na poca, depositar uma grande quantidade de
cdigo-fonte em uma patente era uma maneira de uma pessoa que
solicitava uniu patente proteger sua inveno, visto que o cdigo
contm uma descrio bastante completa dessa inveno, mas de um modo
que no muito fcil de o usurio entender Consegui alguns microfilmes
com o cdigo-fonte e escaneei as pginas dos dgitos hex das rotinas
mais interessantes, que tinham de ser descompilados [em uma forma
utilizvel]." A anlise do cdigo revelou alguns segredos que os
quatro acharam intrigantes, mas eles concluram que o nico modo de
avanar realmente seria pr a mo no tipo especfico de mquina que
queriam invadir para poder descobrir o cdigo. Como equipe, eles
eram bem entrosados. Mike era um programador mais do que
competente, mais forte que os outros em design de hardware. Marco,
outro programador inteligente, era emigrante do Leste europeu e
parecia um adolescente; adorava se arriscar, olhando tudo com jeito
de sabicho. Alex destacava-se em programao e era quem tinha o
conhecimento de criptografia de que eles precisavam. Larry no era
muito mais do que um programador e, em virtude de um acedente de
moto, no podia viajar longas distncias, mas era um excelente
organizador; mantinha o projeto em andamento e todos concentrados
no que era necessrio ser feito em cada etapa.
16. A arte de invadir Depois de sua pesquisa inicial, Alex
'esqueceu' o projeto. Marco, no entanto, estava animado com a idia.
Ele continuava insistindo: "No uma coisa to difcil, h treze estados
onde se podem comprar mquinas legalmente", Finalmente, convenceu os
outros a tentar, "Ento, pensamos: 'Mas que diabo!'." Cada um entrou
com dinheiro suficiente para bancar a viagem e o custo de uma
mquina. Eles voltaram a Vegas, mas dessa vez arcando com as
despesas e com outro objetivo em mente. Alex diz: "Para comprar uma
mquina caa-nqueis, basicamente voc s precisava ter carteira de
identidade de um estado onde o uso dessas mquinas fosse legal.
Apresentando uma carteira de motorista do estado, eles nem fariam
tantas perguntas". Um deles tinha uma ligao conveniente com uma
pessoa que residia em Nevada. "Era tio da namorada de algum, ou
alguma coisa desse tipo, e morava em Vegas." Para falar com esse
homem, eles escolheram Mike, porque "ele tem um jeito de vendedor,
um cara muito apresentvel. A suposio que voc vai usar a mquina para
um jogo ilegal. I como armas", explicou Alex, Muitas mquinas so
negociadas no mercado negro vendidas fora dos canais legais para
instituies como clubes, por exemplo. Ele ainda achou surpreendente
que "pudssemos comprar as mesmas unidades de produo usadas no
cassino", Mike pagou 1 -500 pratas ao homem por uma mquina de marca
japonesa. "Ento colocamos aquela coisa no carro e fomos para casa
como se estivssemos carregando um bebe no assento de trs."
Desenvolvendo o hack Mike, Alex e Marco levaram a mquina para a
parte de cima de uma casa, onde havia um quarto vago. A empolgao
com a experincia seria lembrada por muito tempo por Alex como um
dos momentos mais excitantes de sua vida. Abrimos, tiramos a ROM
fora, imaginamos qual poderia ser o processador. Eu tinha tomado a
deciso de pegar essa mquina japonesa que parecia uma cpia barata de
uma grande marca. Imaginei que os engenheiros poderiam ter
trabalhado sob presso, que poderiam ter sido um pouco preguiosos ou
descuidados. E eu estava certo. Eles tinham usado um [chip] 6809,
parecido com um 6502 que voc via num Apple II ou num Atari. Era um
chip de 8 bits com memria de 64K. Eu era programador de linguagem
de montagem, ento isso me era familiar. A mquina que Alex tinha
escolhido j existia h cerca de dez anos. Sempre que um cassino quer
comprar uma mquina com design novo, a Las Vegas Gaming Commission
verifica a programao para se certificar de que os ganhos dos
jogadores sero justos. Obter a aprovao para um novo modelo pode ser
um processo demorado, por isso os cassinos acabam mantendo as
mquinas mais antigas por mais tempo do que se imagina. Para a
equipe, uma mquina mais antiga provavelmente teria uma tecnologia
ultrapassada, seria menos sofisticada e mais fcil de atacar. O
cdigo que eles transferiram por download do chip estava na forma
binria, a srie de 1 e O, que o nvel mais bsico de instrues de
computador. Para traduzir isso em uma forma com a qual pudessem
trabalhar, eles primeiro teriam de fazer uma engenharia inversa um
processo
17. Captulo 1 Invadindo os cassinos por um milho de pratas
usado por um engenheiro ou programador para descobrir como um
produto desenhado; nesse caso, significava converter a linguagem da
mquina para outra que a equipe pudesse entender e manipular. Alex
precisava de um descompilador para traduzir o cdigo. Nenhum dos
quatro queria 'sujar as mos' tentando comprar o software um ato que
para eles seria o mesmo que ir a uma biblioteca e tentar descobrir
em livros como se constri uma bomba- Eles ento criaram seu prprio
descompilador, um esforo que Alex descreve dizendo: "No algo que se
tira de letra, mas foi divertido e relativamente fcil". Quando o
cdigo da mquina de videopquer comeou a passar pelo novo
descompilador, os trs programadores sentaram-se para transferi-lo.
Normalmente, fcil para um bom engenheiro de software localizar com
rapidez as rotinas de um programa que quer enfocar. Isso porque uma
pessoa que est escrevendo um cdigo costuma incluir neles notas,
comentrios e observaes que explicam a funo de cada rotina, algo
parecido com os ttulos e subttulos das sees de um captulo de um
livro, Quando um programa compilado numa forma que a mquina pode
ler, essas anotaes so ignoradas o computador ou o microprocessador
no precisa delas. Logo, o cdigo que foi invertido no tem esses
comentrios teis. Esse cdigo invertido como um mapa de ruas ou
estradas sem legenda informando o significado das placas ou
marcaes. Eles deram uma olhada nas pginas do cdigo na tela,
procurando pistas para responder s perguntas bsicas: "Qual a lgica?
Como as cartas so embaralhadas? Como as cartas de reposio so
escolhidas?". Mas o foco principal naquela situao era localizar o
cdigo para o "gerador de nmeros aleatrios (GNA)". A suposio de Alex
de que os programadores japoneses que escreveram o cdigo para a
mquina poderiam ter tomado atalhos que deixavam erros no design do
gerador de nmeros aleatrios estava correta. Reescrevendo o cdigo
Alex parece orgulhoso ao descrever esse esforo. "ramos
programadores; iramos bons no que fazamos. Imaginamos como os
nmeros no cdigo se transformavam em cartas na mquina e ento
escrevemos o primeiro cdigo C, que faria a mesma coisa", disse ele,
referindo-se linguagem de programao chamada C Estvamos motivados e
trabalhvamos sem parar. Eu diria que provavelmente levamos de duas
a trs semanas para ter uma boa noo do que estava acontecendo no
cdigo. Voc olha para ele, faz algumas suposies, escreve um cdigo
novo, entra com ele na ROM do computador, coloca-a de volta na
mquina e v o que acontece, Fazamos coisas como escrever rotinas
pelas quais apareceriam nmeros hex [hexadecimais] na tela, em cima
das cartas. Logo tivemos uma viso geral do design, de como o cdigo
distribua as cartas. Era uma combinao de tentativa e erro e anlise
top-down; o cdigo comeou a fazer sentido bem rpido. Ento entendemos
exatamente como os nmeros eram processados e viravam cartas na
tela.
18. A arte de invadir Nossa esperana era que o gerador de
nmeros aleatrios (GNA) fosse relativamente simples. E, nesse caso,
no inicio da dcada de 1990, realmente era. Fiz uma pesquisa rpida e
descobri que ele se baseava em alguma coisa que Donald Knuth tinha
escrito na dcada de 1960. Esses caras no iam inventar nada desse
tipo; eles haviam pego pesquisas j feitas sobre os mtodos e coisas
de Monte Cario e colocado em seu cdigo. Imaginamos exatamente que
algoritmo eles estavam usando para gerar as cartas; chamado
registro de mudana de feedback linear, e era um gerador bastante
bom de nmeros aleatrios. Mas logo eles descobriram que o gerador de
nmeros aleatrios tinha uma falha fatal que facilitaria muito a
tarefa. Mike explicou que "era um GNA relativamente simples, de 32
bits, por isso a complexidade computacional para quebr-lo estava ao
alcance deles, e com algumas boas otimizaes isso se tornou quase
trivial". Logo, os nmeros produzidos no eram realmente aleatrios*
Mas Alex acha que h uma boa razo para isso: Se fossem realmente
aleatrios, eles no conseguiriam estabelecer as probabilidades. Eles
No poderiam verificar quais seriam as verdadeiras probabilidades.
Algumas mquinas davam flushes seqenciais reais, e eles No podiam
acontecer. Os designers querem poder confirmar que tm os dados
estatsticos certos; do contrrio acham que No tm controle sobre o
jogo. Outra coisa que os designers No perceberam quando projetaram
essa mquina que eles no precisavam de um gerador de nmeros
aleatrios. Estatisticamente, h dez cartas em cada distribuio as
cinco mostradas no incio e uma alternativa para cada uma daquelas
cinco que aparecero se o jogador preferir descartar. Acontece que,
nas primeiras verses dessas mquinas, elas basicamente pegavam
aquelas dez cartas de dez nmeros seqenciais aleatrios no gerador de
nmeros aleatrios. Logo Alex e seus parceiros entenderam que as
instrues de programao em mquinas de primeira gerao eram pouco
elaboradas. E, devido a esses erros, eles perceberam que poderiam
escrever um algoritmo relativamente simples, mas bastante
inteligente, para derrotar a mquina. O truque, na opinio de Alex,
seria comear um jogo, ver as cartas que apareciam na mquina e
introduzir os dados no prprio computador em casa para identificar
essas cartas. O algoritmo deles calcularia onde estava o gerador
aleatrio e por quantos nmeros ele tinha de passar at estar pronto
para a jogada to procurada, o royal flush*. Logo estvamos em nossa
mquina de teste e executamos nosso pequeno programa, que informa a
prxima seqncia de cartas corretamente. Ficamos muito empolgados. *
uma combinao do straight com o flush, ou seja, uma seqncia completa
com canas do mesmo naipe (N.daT.).
19. Captulo I Invadindo os cassinos por um milho de pratas Alex
atribui a empolgao daquele momento ao fato de "saber que se mais
esperto que algum e por isso possvel venc-lo. E que, em nosso caso,
isso nos renderia algum dinheiro". Eles foram fazer compras e
encontraram um relgio Casio com um cronmetro que poderia marcar
dcimos de segundo- Compraram trs, um para cada rapaz que iria aos
cassinos; Larry ficaria operando o computador. A equipe estava
pronta para testar o mtodo. Um deles comearia a jogar e gritaria a
mo que tivesse a identificao e o naipe de cada uma das cinco
cartas. Larry introduziria os dados no computador deles; embora
fosse uma mquina montada, era um tipo popular entre os fanticos e
apreciadores de computador, e tima para aquela finalidade, porque
tinha um chip muito mais rpido do que aquele da mquina de
videopquer japonesa. Levava apenas alguns minutos para calcular o
tempo exato para acertar um dos cronmetros Casio. Terminado o
tempo, aquele que estivesse na mquina apertaria o boto Play. Mas
isso tinha de ser feito com exatido, em uma frao de segundos. O que
no era um problema to grande quanto parecia, como Alex explicou:
Dois de ns tnhamos sido msicos por um tempo. Se voc msico e tem uma
noo razovel de ritmo, pode apertar um boto em mais ou menos cinco
milionsimos de segundo. Se tudo funcionasse da maneira esperada, a
mquina exibiria o royal flush to desejado. Os dois tentaram em sua
mquina, praticando at que todos pudessem acertar o royal flush num
nmero razovel de tentativas. Nos meses anteriores, eles tinham, nas
palavras de Mike, "invertido a engenharia da operao da mquina,
descoberto exatamente como os nmeros aleatrios eram transformados
em cartas na tela, precisamente quando e com que rapidez o GNA
fazia a iterao, todas as idiossincrasias relevantes da mquina, e
haviam desenvolvido um programa para levar todas essas variveis em
considerao, de modo que, quando soubssemos o estado de determinada
mquina num instante exato de tempo, poderamos prever com alta
preciso a iterao exata do GNA a qualquer momento, nas prximas horas
ou mesmo dias". Eles tinham vencido a mquina, transformando-a em
escrava. Enfrentaram o desafio intelectual de um hacker e tiveram
sucesso. O conhecimento poderia deix-los ricos. Era divertido
sonhar, mas ser que eles poderiam realmente conseguir isso no
ambiente complexo de um cassino? De volta aos cassinos desta vez
para jogar Uma coisa mexer em sua prpria mquina, num local privado,
seguro. Tentar sentar no meio de um cassino lotado e roubar o
dinheiro deles essa outra histria totalmente diferente. E requer
nervos de ao. As moas acharam que a viagem seria uma aventura- Os
rapazes incentivaram-nas a usar saias justas e comportar-se de
maneira a chamar a ateno jogar, conversar, rir alto, pedir drinques
,
20. A arte de invadir esperando que com isso o pessoal da
cabine de segurana que controlava as cmeras se distrasse o mximo
possvel, lembra-se Alex. A esperana era que eles se misturassem
multido. "Mike era o melhor nisso. Ele estava ficando calvo- Ele e
sua esposa pareciam jogadores tpicos." Alex descreve a cena em
detalhes como se tudo tivesse acontecido ontem. Marco e Mike
provavelmente fariam um pouco diferentes mas foi assim que
funcionou para Alex: com sua esposa, Annie, ele primeiro daria uma
volta pelo cassino e escolheria uma mquina de videopquer. Ele
precisava saber com muita preciso o ciclo de tempo exato da mquina.
Para descobrir eles usa-riam um mtodo: esconderiam uma cmera de
vdeo numa bolsa e a carregariam no ombro; no cassino, o jogador
posicionaria a bolsa de modo que as lentes da cmera apontassem para
a tela do videopquer e filmassem por um tempo, "Poderia ser
complicado", ele lembra, "tentar erguer a bolsa na posio certa sem
parecer que era uma posio forada. Numa situao como essa, voc no
quer fazer nada que parea suspeito e chame a ateno". Mike preferiu
outro mtodo, menos complicado: "O ciclo de tempo de mquinas
desconhecidas em funcionamento era calculado lendo-se as cartas da
tela em dois momentos, com um intervalo de vrias horas". Ele tinha
de verificar se ningum tinha jogado na mquina nesse perodo, porque
isso alteraria o ndice de iterao. Mas era fcil: bastaria conferir
se o display de cartas era o mesmo de quando ele esteve jogando na
mquina, o que geralmente era o caso, visto que "mquinas com apostas
altas tendiam a no ser usadas com freqncia". Ao fazer a segunda
leitura das cartas exibidas, ele tambm sincronizaria seu timer.
Casio e ento passaria, por telefone, os dados do timing da mquina e
as seqncias de cartas para Larry que entra-ria com os dados no
computador de base em casa e executaria o programa. Fundamentado
naqueles dados, o computador iria prever o horrio do prximo royal
flush. "Voc esperava que fossem horas, s vezes dias", e nesse caso
eles teriam de comear tudo de novo com outra mquina, talvez em
outro hotel Nessa fase, o timing do Casio poderia estar defasado em
at um minuto, aproximadamente, mas era prximo o suficiente.
Voltando bem rpido, caso algum j estivesse na mquina-alvo, Alex e
Annie retornariam ao cassino e dariam um tempo em outras mquinas at
que o jogador sasse. Ento, Alex sentaria para jogar em uma mquina,
e Annie, na mquina ao lado dele. Eles comeariam a jogar,
demonstrando que estavam se divertindo. Ento, como Alex lembra: Eu
comearia a Jogar, cuidadosamente sincronizado com meu timer Casio.
Quando a mo viesse, eu a memorizaria o valor e o naipe de cada uma
das cinco cartas e continuaria jogando at ter memorizado oito
cartas na seqncia. Acenaria para minha esposa, perto de mim, e me
dirigiria a um telefone pblico comum fora do cassino. Eu tinha
cerca de oito minutos para chegar ao telefone, fazer o que era
preciso e voltar para a mquina. Minha esposa continuaria a jogar.
Se algum aparecesse para usar a mquina, ela lhe diria que seu
marido estava sentado l. Tnhamos imaginado um modo de fazer uma
ligao para o pager de Larry e pressionar os nmeros no teclado do
telefone para lhe passar as cartas. Assim, no teramos de diz-las em
voz alta os funcionrios do cassino esto sempre atentos para
ouvir
21. Captulo I Invadindo os cassinos por um milho de praias
coisas desse tipo. Larry entraria com as cartas no computador e
executaria nosso programa. Ento, eu telefonaria para ele. Larry
seguraria o fone na frente do computador, o qual daria dois
conjuntos de pequenos tons. No primeiro, eu apertaria o boto Pause
do timer para interromper a contagem. No segundo, apertaria o Pause
novamente para reiniciar o timer. As cartas que Alex disse a Larry
deram ao computador um ajuste exato de onde estava o gerador de
nmeros aleatrios da mquina. Dando ordem de delay pelo computador,
Alex estava fazendo uma correo crucial para o timer Casio, de modo
que ele terminaria no momento exato em que o royal flush estivesse
prestes a aparecer Uma vez reiniciado o timer de contagem
regressiva, voltei para a mquina. O timer comeou a dar o sinal
'Bipe, bipe, bum', e no exato momento do 'bum' apertei novamente o
boto Play na mquina. Daquela primeira vez, acho que ganhei 36 mil
dlares. Chegamos a ter um sucesso razovel porque tudo tinha sido
muito bem planejado Quando no funcionava era porque no conseguamos
o timing certo. Para Alex, a primeira vez que ele ganhou foi "muito
excitante, mas assustador. O supervisor de jogo era aquele homem
com cara de fascista italiano, Tinha certeza de que ele estava
olhando para mim de um jeito diferente, com aquela expresso de
desconfiana no rosto, talvez porque eu saa para telefonar o tempo
todo- Acho que ele pode ter subido para ver as fitas". Apesar da
tenso, havia uma "excitao naquilo". Mike lembra- se de estar
"naturalmente nervoso, porque algum poderia ter notado meu
comportamento estranho, mas na verdade ningum me olhou de um modo
estranho. Minha esposa e eu ramos tratados como vencedores tpicos
de apostas altas iramos cumprimentados e nos ofereciam muitas
fichas grtis". O sucesso deles foi tamanho que precisaram se
preocupar com a quantidade de dinheiro ganho, pois chamaria a
ateno. Eles comearam a perceber que enfrentavam um problema
curioso: o de fazer tanto sucesso. "Era um sucesso muito grande.
Estvamos ganhando prmios enormes de dezenas de milhares de dlares.
Um royal flush paga 4.000 para 1; em uma mquina de 5 dlares, so
vinte mil." A coisa vai longe. Alguns jogos so de um tipo chamado
cumulativo o prmio continua aumentando at que algum acerte, e eles
conseguiram ganhar aquele com muita facilidade. Eu ganhei um desses
prmios de 45 mil dlares. Um tcnico apareceu provavelmente a mesma
pessoa que fica por ali e conserta as mquinas. Ele tem uma chave
especial que os caras do salo no tem. Ele abre a caixa, tira a
placa [eletrnica] para fora, puxa a ROM para fora l mesmo, na sua
frente. Ele tem um leitor de BOM que usa para testar o chip da
mquina com um golden master que trancado a chave.
22. A arte de invadir O teste da ROM foi um procedimento-padro
durante anos, soube Alex, Ele supe que eles foram "queimados desse
jeito", porque cal procedimento passou a ser, por fim, largamente
utilizado como medida defensiva. A declarao de Alex me fez pensar
se os cassinos adotam esse procedimento por causa de alguns caras
que conheci na priso e que realmente substituam o firmware. Eu
queria saber como eles conseguiam fazer isso com tanta rapidez a
ponto de no serem pegos. Alex imaginou que essa era uma abordagem
de engenharia social, que eles haviam entrado em acordo com a
segurana e pagavam algum dentro do cassino. Tambm chegou a pensar
que eles podiam at substituir a chave mestra, que deveriam comparar
com o chip da mquina. O bonito na invaso de sua equipe, Alex
insistiu, era que eles no tiveram de mudar o firmware e que sua
abordagem oferecia muito mais desafio. A equipe no podia continuar
ganhando tanto. Eles imaginaram que "era claro que algum somaria
dois mais dois e diria 'j vi esse cara antes1 . Comeamos a ficar
assustados, com medo de sermos pegos". Alm de estarem sempre com
medo de ser pegos, eles tambm se preocupavam com a questo dos
impostos; para qualquer um que ganhe mais de 1,200 dlares o cassino
pede o CPF e informa o pagamento Secretaria da Fazenda. Mike diz
que "se o jogador no apresentasse o documento, supnhamos que os
impostos seriam deduzidos diretamente do pagamento do prmio, mas
para descobrir isso poderamos chamar a ateno para ns, e no queramos
isso". Pagar os impostos no era "o grande problema", mas "comea a
criar um registro de que voc est ganhando quantias incalculveis de
dinheiro. Ento, muito da logstica consistia em 'como ficamos sob o
radar?'". Eles precisavam inventar uma abordagem diferente. No
demorou muito, e comearam a conceber uma nova idia. Nova abordagem
A equipe tinha dois objetivos desta vez: desenvolver um mtodo que
lhes permitisse vencer em mos como full house, straight ou flush,
de modo que os pagamentos no fossem to vultosos para atrair a
ateno. E tambm fazer isso de maneira mais cmoda e se expondo menos,
evitando ter de correr at o telefone antes de cada jogada. Como os
cassinos ofereciam um nmero limitado de mquinas japonesas, dessa
vez eles escolheram uma mquina de uso mais abrangente, um tipo
fabricado por uma empresa norte-americana. Eles a desmontaram da
mesma forma que a outra e descobriram que o gerador de nmeros
aleatrios era muito mais complexo; a mquina usava dois geradores
que operavam em combinao, em vez de um, "Os programadores estavam
muito mais conscientes das possibilidades de invaso", concluiu
Alex. Mas novamente os quatro descobriram que os designers tinham
cometido um erro crucial. "Aparentemente, eles tinham lido um
trabalho que dizia que voc aprimora a qualidade da aleatoriedade se
acrescentar um segundo registro, mas fizeram isso da maneira
errada." Para determinar qualquer carta, um nmero do primeiro
gerador de nmeros aleatrios era acrescentado a um nmero do segundo.
A maneira certa de projetar isso fazer com que o segundo gerador
itere ou seja, mude seu valor depois que cada carta distribuda. Os
projetistas no fizeram isso; eles tinham programa-
23. Captulo 1 Invadindo os cassinos por um milho de pratas do o
segundo registro para iterar somente no comeo de cada mo, de modo
que o mesmo nmero fosse acrescentado ao resultado do primeiro
registro para cada carta distribuda. Para Alex, o uso de duas
registradoras tornava o desafio uma "coisa criptografada", e ele
concluiu que isso era parecido com uma medida s vezes usada em
mensagens codificadas. Embora tivesse certo conhecimento sobre o
assunto, no era o suficiente para chegar a uma soluo. Comeou a
freqentar a biblioteca de uma universidade prxima para estudar. Se
os projetistas tivessem lido alguns livros sobre sistemas
criptografados com mais cuidado, no teriam cometido esse erro.
Tambm deveriam ter sido mais metdicos ao testar os sistemas usados
para invadir, como ns estvamos fazendo. Qualquer aluno que
estivesse se formando em cincia da computao provavelmente poderia
escrever o cdigo para fazer o que estvamos tentando fazer, uma vez
que ele entende o que exigido. A parte mais engenhosa era imaginar
algoritmos para fazer a busca mais rapidamente, de modo que s
demorasse segundos para voc saber o que estava acontecendo; se voc
fizesse isso sem conhecimento tcnico, poderia levar algumas horas
para chegar a soluo. Somos muito bons programadores, todos ns ainda
ganhamos a vida fazendo isso, ento chegamos a algumas otimizaes
muito inteligentes. Mas eu no diria que era trivial. Lembro-me de
um erro semelhante cometido por um programador na Norton (antes de
ser adquirida pela Symantec) que havia trabalhado em seu produto
Diskreet, um aplicativo que permitia a um usurio criar drives
virtuais criptografados. O programador implementou o algoritmo
incorretamente ou talvez intencionalmente , de forma que o espao
para a chave de criptografia foi reduzido de 56 para 30 bits. O
padro de criptografia de dados do governo federal usava uma chave
de 56 bits, considerada inviolvel, e a Norton dizia a seus clientes
que seus dados eram protegidos por esse padro. Em virtude do erro
do programador, os dados do usurio na verdade estavam sendo
criptografados com apenas 30 bits, cm vez de 56. Mesmo naqueles
tempos, era possvel forar uma chave de 30 bits. Qualquer pessoa que
usasse esse produto trabalhava com uma falsa noo de segurana: um
atacante poderia derivar sua chave num perodo razovel e ter acesso
aos dados do usurio. A equipe tinha descoberto o mesmo tipo de erro
na programao da mquina. Ao mesmo tempo, os rapazes estavam
trabalhando num programa de computador que lhes permitiria vencer
sua nova mquina-alvo. Eles estavam pressionando Alex para usar um
mtodo que no exigisse mais correr at o telefone pblico mais prximo.
A resposta acabou vindo da idia apresentada no Eudaemonic pie. um
computador 'porttil'. Alex concebeu um sistema feito com um
computador em miniatura construdo a partir de uma pequena placa de
microprocessador que Mike e Marco encontraram em um catlogo e, com
ele, havia um boto de controle que se encaixava no sapato e um
vibrador silencioso, como aqueles comuns em celulares hoje. Eles se
referiam ao sistema como "computador de bolso". "Tnhamos de ser
inteligentes para fazer isso num chip pequeno com uma memria
pequena", disse Alex. "Inventamos um hardware bom para fazer tudo
se encaixar no sapato e que fosse ergonmico.
24. A arte de invadir (Por ergonmico, neste contexto, acho que
ele queria dizer pequeno o suficiente para poder andar sem mancar!)
O novo ataque equipe comeou a experimentar o novo esquema, o que
foi muito angustiante. Sem dvida, agora eles no precisavam mais
correr para dar um telefonema antes de cada vitria, o que
sinalizava um comportamento suspeito. Mas mesmo com toda a prtica
adquirida nos ensaios no 'escritrio', a noite de estria significava
atuar na frente de um pblico considervel de seguranas sempre
desconfiados. Dessa vez, o programa foi concebido de modo que eles
pudessem jogar em uma mquina por mais tempo, ganhando uma srie de
quantias menores, menos suspeitas. Alex e Mike sentem certa tenso
ao contarem como tudo aconteceu. Alex: Geralmente eu colocava o
computador, que parecia um pequeno rdio transistor, em meu bolso.
Puxvamos um fio do computador at l embaixo, dentro da meia, nesse
dispositivo no sapato. Mike: Eu o prendia no meu tornozelo. Fiz os
dispositivos de pequenos pedaos de breadboard', que tinham
aproximadamente 6,5 centmetros quadrados, com um boto de miniatura.
E o costurvamos a um pedacinho de elstico que prendamos em volta do
dedo. Ento, voc fazia um furo numa palmilha para mant-lo no lugar,
em seu sapato. S era desconfortvel se voc o usasse o dia todo;
nesse caso, poderia se tornar insuportvel. Alex: Ento, voc entra no
cassino, tenta parecer calmo, age como se no houvesse nada, sem
fios em suas calas. Voc sobe, comea a jogar. Tnhamos um cdigo, um
tipo de cdigo Morse. Voc coloca dinheiro para ter crdito, de modo
que no precise ficar introduzindo moedas, e ento comea a jogar.
Quando as cartas aparecem, voc clica o boto no sapato para entrar
com as cartas que estavam aparecendo. O sinal do boto do sapato vai
para o computador que est no bolso de minha cala. Geralmente, nas
mquinas mais antigas, eram necessrias de sete a oito cartas para
entrar em sincronia. Voc tem cinco cartas; seria comum pegar mais
trs para manter os pares. Ento, voc pega outras trs, ficando com
oito cartas. Mike: O cdigo para acessar o boto no sapato era
binrio, e tambm era usada uma tcnica de compresso, do tipo
conhecido por cdigo Huffman. Ento, longo-curto seria um-zero, um
dois binrio. Um longo-longo seria um-um, um trs binrio, e assim por
diante. Nenhuma carta exigia mais de trs toques. Alex: Se voc
pressionasse o boto por trs segundos, tudo era cancelado. E [o
computador] lhe daria pequenos sinais dup-dupdup, por exemplo,
significaria "Tudo bem, estou pronto para a entrada". Tnhamos
praticado antes voc precisava * Material usado em um laboratrio de
hardware para construir prottipos de circuitos eletrnicos (N. da R.
T.).
25. Captulo 1 Invadindo os cassinos por um milho de pratas se
concentrar e aprender a fazer isso. Depois de um tempo podamos dar
toques, mesmo enquanto estvamos conversando com um atendente do
cassino. Uma vez, entrei com o cdigo para identificar cerca de oito
cartas, que seria o suficiente para eu sincronizar com cerca de 99
por cento de certeza. Ento, depois de alguns segundos ou um minuto,
aproximadamente, o computador tocaria trs vezes. Eu estava pronto
para agir. Nesse momento, o computador no bolso tinha encontrado o
lugar no algoritmo que representava as cartas distribudas. Como seu
algoritmo era o mesmo que o da mquina de videopquer, para cada nova
mo de cartas o computador saberia' quais as cinco cartas adicionais
que estavam na espera, uma vez que o jogador tinha selecionado o
descarte e sinalizaria as cartas a serem mantidas para ganhar Alex
continuou: O computador lhe diz o que fazer, enviando sinais para
um vibrador em seu bolso. Conseguimos vibradores tirando-os de
pagers velhos. Se o computador quer que voc segure a terceira e a
quinta cartas, emitir um bipe, biiiipe, bipe, biiiiipe, que voc
sente como vibraes em seu bolso. Calculamos que, se Jogssemos com
cautela, teramos entre SO e 40 por cento de pagamento extra, o que
significa uma vantagem de 40 por cento em cada mo. Isso uma quantia
enorme os melhores Jogadores de vlnte-e-um do mundo chegam a cerca
de dois e meio por cento. Se voc est Jogando em uma mquina de 5
dlares, colocando cinco moedas por vez, duas por minuto, pode
ganhar 25 dlares por minuto. Em mela hora voc poderia facilmente
ganhar mil dlares. As pessoas sentam-se e tm essa sorte todos os
dias. Talvez 5 por cento das pessoas que se sentam e Jogam durante
meia hora possam fazer bem isso. Mas elas no fazem isso toda vez.
Estvamos ganhando esses 5 por cento todas as vezes. Sempre que
ganhavam muito num cassino, mudavam para outro. Cada um costumava
ganhar quatro ou cinco vezes seguidas. Quando voltavam para o mesmo
cassino em outra viagem, um ms depois, iam num horrio diferente,
para encontrar funcionrios de turnos diferentes, pessoas que
provavelmente no os reconheceriam, Eles tambm comearam a freqentar
cassinos de outras cidades Reno, Atlantic City, entre outros. As
viagens, o jogo, as vitrias gradualmente se tornaram rotina. Mas,
numa ocasio, Mike achou que o momento que todos temiam havia
chegado. Ele tinha acabado de 'acertar na mosca' e estava jogando
nas mquinas de 25 dlares pela primeira vez, o que aumentava a
tenso, porque quanto mais alto o valor das mquinas, mais de perto
eram vigiados. Eu estava um pouco ansioso, mas as coisas estavam
indo melhor do que eu previa. Ganhei cerca de cinco mil dlares em
pouco tempo. Ento, um funcionrio
26. A arte de invadir grandalho, de dar medo, bateu no meu
ombro. Olhei para ele sentindo um frio no estmago, Pensei: "J era".
"Estou vendo que voc est Jogando bastante", disse ele. "Voc prefere
rosa ou verde?" Se tivesse sido comigo, pensaria: "O que isso? As
opes de cor que terei depois que eles acabarem comigo?". Acho que
eu teria deixado todo o meu dinheiro l e tentaria escapar do lugar.
Mike diz que ele era experiente o suficiente, quela altura, para
manter a calma. O homem disse: "Queremos lhe dar uma caneca de
presente". Mike escolheu a verde. Marco tambm teve seu momento de
tenso. Estava esperando receber a mo que havia ganho, quando um
supervisor que at ento no tinha notado debruou-se sobre seus
ombros. Voc dobrou para cinco mil dlares que sorte", ele disse,
surpreso. Uma senhora na mquina ao lado falou com uma voz
estridente: "No... no foi... sorte". O supervisor Ficou parado. O
que ela disse levantou suspeita. "Foram as bolas'', ela retrucou. O
supervisor sorriu e foi embora. Num perodo de cerca de trs anos,
eles alternaram-se entre empregos de consultoria legtimos, para
manter suas habilidades e seus contatos, e escapadas espordicas
para encher os bolsos com as mquinas de videopquer. Tambm compraram
mais duas mquinas, inclusive o modelo mais usado de videopquer, e
continuaram a atualizar seu software. Nas viagens, os trs
integrantes da equipe dirigiam-se a cassinos diferentes, "para no
irmos como um bando", disse Alex. "Fizemos isso uma ou duas vezes,
mas foi estupidez." Embora eles tivessem combinado que cada um
sempre saberia onde estavam os outros, s vezes um deles fugia para
uma cidade para jogar sem contar aos outros. Mas eles s jogavam em
cassinos, e nunca em lugares como 7-Elevens ou supermercados,
porque "eles costumavam pagar muito pouco". Pego! Alex e Mike
tentavam ser disciplinados para aderir a "certas regras que sabamos
que iam reduzir a probabilidade de sermos notados. Uma delas era
nunca chegar a um lugar para ganhar dinheiro demais, nunca ficar
por tempo demais, nunca muitos dias seguidos". Mas Mike levou a noo
de disciplina ainda mais a srio, e achava que os outros dois no
estavam tomando cuidado suficiente. Ele aceitava ganhar um pouco
menos por hora, para parecer um jogador tpico. Se tivesse dois ases
numa rodada e o computador lhe dissesse para descartar um ou ambos
para ter uma mo melhor digamos, trs valetes , ele no fazia isso.
Todos os cassinos mantm cmeras Eye in the sky numa cabine de
segurana, no andar superior do cassino, que controlam um conjunto
de cmeras de segurana que podem ser viradas, focar e dar um zoom,
procurando trapaceiros, funcionrios desonestos e outros que cedam
tentao diante de todo aquele dinheiro. Se um dos vigias ficasse
espiando sua mquina por alguma
27. Captulo 1 Invadindo os cassinos por um milho de praias
razo, notaria imediatamente alguma coisa suspeita, visto que nenhum
jogador desistiria de um par de ases. Ningum que no estivesse
trapaceando poderia saber que haveria uma mo melhor na espera. Alex
no era to detalhista. Marco era menos ainda. "Marco era confiante
demais", na opinio de Alex. Ele era muito esperto, autodidata; no
concluiu o ensino mdio, mas era um desses caros brilhantes do Leste
Europeu. E audacioso. Ele sabia tudo sobre computadores, mas achava
que os cassinos eram estpidos. Era fcil pensar desse modo, porque
essa gente estava nos deixando levar multa grana. Mas, mesmo assim,
acho que ele era confiante demais. Ele no se importava em se
arriscar e tambm no se encaixava no perfil porque parecia um
adolescente estrangeiro. Ento, acho que podia levantar suspeita, E
no ia com uma namorada ou esposa, o que o teria ajudado a disfarar
melhor. Acho que ele acabou fazendo coisas que chamaram a ateno.
Mas tambm, medida que o tempo foi passando e ficamos mais
corajosos, evolumos e comeamos a jogar em mquinas mais caras, que
pagavam melhor, e isso, novamente, torna a operao mais arriscada.
Embora Mike discorde, Alex parecia estar sugerindo que todos eles
gostavam de correr riscos e extrapolavam os limites para ver at
onde conseguiam chegar. Como ele diz: "Basicamente, acho que voc
sempre aumenta o risco". O dia chegou quando, em um minuto. Marco
estava jogando numa mquina em um cassino e, no minuto seguinte, foi
cercado por seguranas que o ergueram e o empurraram para uma sala
de entrevistas nos fundos. Alex descreveu a cena: Foi muito
assustador, porque voc ouve histrias sobre esses caras que espancam
as pessoas. Eles so famosos por pensarem; "Dane-se a policia; ns
mesmos vamos dar conta disso". Marco estava tenso, mas era muito
duro. De fato, de algum modo estou contente por ter sido ele, e no
outro de ns, porque acho que s ele estava mais preparado para
enfrentar aquela situao. Pelo que sei, ele lidou com as coisas como
se estivesse no Leste europeu. Marco demonstrou lealdade e no nos
entregou, Ele no falou de parceiro nenhum nem nada parecido. Ficou
nervoso e chateado, mas foi firme e disse que estava atuando
sozinho. Ele disse: "Olhem, estou preso, vocs so da polcia. Qual o
acordo?". Era um tipo de interrogatrio, como aquele feito na
justia, s que eles no so da polcia e no tem autoridade legal, o que
bem estranho, Eles ficaram questionando, mas no o maltrataram.
28. A arte de invadir Eles tiraram uma foto dele, diz Alex, e
confiscaram o computador e todo o dinheiro que ele tinha, cerca de
sete mil dlares em dinheiro. Depois talvez de uma hora de
interrogatrio, ou at mais ele no sabe dizer ao certo , finalmente
eles o liberaram, Marco ligou para seus parceiros a caminho de
casa. Ele parecia alucinado. Disse: "Eu quero contar o que
aconteceu. Ferrei tudo*. Mike foi direto para o escritrio deles.
"Alex e eu piramos quando ouvimos o que aconteceu. Comecei a
destruir as mquinas e a espalhar os pedaos pela cidade." Alex e
Mike estavam chateados com Marco pelos riscos desnecessrios que
correu. Ele no pressionava o boto no sapato como os outros dois,
insistindo teimosamente em levar o dispositivo no bolso da jaqueta
e apertando-o com a mo. Alex descreveu Marco como um cara que
"achava que os seguranas eram to imbecis que ele podia continuar
apertando o envelope quantas vezes quisesse, bem embaixo do nariz
deles". Alex est convencido de que sabe o que aconteceu, embora no
estivesse presente. (De fato, os outros trs no sabiam que Marco
tinha ido ao cassino, apesar do acordo de avisar os outros sobre
seus planos.) O que Alex imaginou foi o seguinte: "Eles s viram que
ele estava ganhando uma quantidade ridcula e que havia algo
acontecendo com a mo dele". Marco simplesmente no se preocupou em
pensar no que poderia levar o pessoal da segurana a not-lo. Aquele
foi o fim de tudo para Alex, embora ele no estivesse totalmente
seguro a respeito dos outros- "Nossa deciso no incio foi que, se
algum de ns fosse pego, pararamos." Ele disse: "Todos ns
respeitamos o acordo, at onde sei". E, depois de um momento,
acrescentou com menos certeza: "Pelo menos eu". Mike concorda, mas
nenhum deles nunca perguntou diretamente a Marco. Os cassinos no
costumam abrir processo por golpes como esse. "O motivo que eles no
querem divulgar publicamente que tm essas vulnerabilidades",
explica Alex. Por isso, geralmente : "Suma da cidade antes de
escurecer E se voc concordar em nunca mais pr o p num cassino, ento
o deixaremos ir", Conseqncias Cerca de seis meses depois, Marco
recebeu uma carta dizendo que as acusaes contra ele no. seriam
divulgadas na imprensa. Os quatro ainda so amigos, embora eles no
sejam to prximos hoje em dia. Alex imagina ter ganho 300 mil dlares
com a aventura, e parte dessa quantia foi para Larry, como eles
tinham combinado. Os trs parceiros que iam aos cassinos, que
assumiram todo o risco, inicialmente disseram que iriam dividir
igualmente o dinheiro entre si, mas Alex acha que Mike e Marco
provavelmente levaram 400 mil dlares a meio milho cada um. Mike no
iria admitir ter sado com nada mais que 300 mil dlares, mas
reconhece que Alex provavelmente tenha levado menos que ele. Eles
fizeram isso durante aproximadamente trs anos. Apesar do dinheiro,
Alex estava contente por ter terminado: "Num sentido, fiquei
aliviado. Aquilo foi perdendo a graa. Acabou se tornando uma espcie
de emprego. Um emprego arriscado", Mike tambm no ficou triste por
ter parado, reclamando, de maneira no muito convincente, que
"exigiu um esforo extremo". No incio, ambos ficaram relutantes em
contar a histria, mas depois assumiram a tarefa com prazer. E por
que no? Nos dez anos, aproximadamente, depois que isso aconteceu,
nenhum dos
29. Captulo 1 Invadindo os cassinos por um milho de pratas
quatro tinha dito nenhuma palavra sobre o assunto, a no ser s
esposas e namorada, que faziam parte da trama, Ter contado pela
primeira vez, protegidos pelo acordo de anonimato absoluto, pareceu
um alvio. Eles obviamente gostaram de reviver os detalhes, e Mike
admitiu: "Foi uma das coisas mais excitantes que eu j vivi", Alex
provavelmente fala por todos quando expressa o que pensa da
aventura: No me sinto mal com o dinheiro que ganhei. uma gota num
balde para aquela indstria, Tenho de ser honesto: nunca nos
sentimos comprometidos moralmente, porque so cassinos. Era fcil
racionalizar. Estvamos roubando dos cassinos, que roubam de
senhoras oferecendo jogos que elas no podem ganhar. Em Vegas,
parecia que as pessoas ficavam grudadas em mquinas de sugar
dinheiro, que sugavam a vida delas aos poucos. Ento, nos sentamos
como se estivssemos revidando ao Grande Irmo, e no surrupiando os
prmios de uma pobre senhora. Eles colocam um Jogo l que diz: "Se
voc escolher as cartas certas, ganha". Ns escolhamos as cartas
certas. Eles so no esperavam que algum fosse capaz de fazer isso.
Alex diz que no tentaria nada parecido hoje. Mas suas razes podem
no ser as que voc espera: "Tenho outras formas de ganhar dinheiro.
Se eu estivesse financeiramente na mesma posio de antes,
provavelmente tentaria de novo". Ele acha que o que fez se
justifica. Nesse jogo de gato e rato, o gato aprende continuamente
os novos truques do rato e toma as medidas adequadas. As mquinas
caa-nqueis hoje em dia usam software com um projeto muito melhor;
eles no tm certeza de que teriam sucesso se tentassem invadi-las
novamente. Alm disso, nunca haver uma soluo perfeita para qualquer
questo de segurana tecnolgica. Alex expe muito bem a questo: "Toda
vez que algum diz que 'ningum se dar ao trabalho de fazer isso',
haver sempre um garoto na Finlndia que se dar ao trabalho". E no
apenas na Finlndia, mas nos Estados Unidos tambm. Insight Na dcada
de 1990, os cassinos e projetistas de mquinas de jogo ainda no
tinham imaginado algumas coisas que mais tarde ficaram bvias. Um
pseudogerador de nmeros aleatrios no gera realmente nmeros
aleatrios. Em vez disso, ele armazena uma lista de nmeros em uma
ordem aleatria. Nesse caso, uma lista muito longa: de 2 elevado 32
potncia ou um bilho de nmeros. No inicio de um ciclo, o software
seleciona aleatoriamente um lugar na lista. Mas, depois disso, at
comear um novo ciclo de jogo, ele usa os nmeros que se seguem na
lista, um aps o outro. Ao fazerem a engenharia inversa do software,
os rapazes conseguiram a lista. de qualquer ponto conhecido na
lista 'aleatria', eles podiam determinar cada nmero subseqente a
ela e, conhecendo tambm a taxa de iterao de determinada mquina,
poderiam calcular em quantos minutos e segundos a mquina exibiria
um royal flush.
30. A arte de invadir Medidas preventivas Os fabricantes de
produtos que usam chips ROM e software deveriam prever problemas de
segurana. E em toda empresa que usa software e produtos
informatizados o que hoje em dia acontece em qualquer empresa, at
nas micros, em que h apenas uma pessoa arriscado supor que as
pessoas que constroem seus sistemas pensaram em todas as
vulnerabilidades. Os programadores de software na mquina caa-nqueis
japonesa tinham cometido um erro ao no pensarem antecipadamente que
tipos de ataques poderiam ocorrer. Eles no adotaram nenhuma medida
de segurana para impedir as pessoas de chegarem ao firmware.
Deveriam ter previsto que algum poderia ter acesso a uma mquina,
remover a memria ROM, ler o firmware e recuperar as instrues do
programa que dizem mquina como funcionar Mesmo que considerassem
essa possibilidade, provavelmente iriam supor que conhecer o
funcionamento da mquina no seria suficiente, imaginando que a
complexidade computacional para invadir o gerador de nmeros
aleatrios impediria qualquer tentativa o que pode muito bem ser
verdadeiro hoje, mas no na poca, Ento, sua empresa negocia produtos
de hardware que contm chips de computador O que voc deveria fazer
para garantir proteo adequada contra o concorrente que quer ver seu
software, contra a empresa estrangeira que quer fazer uma imitao
barata ou contra o hacker que quer engan-lo? O primeiro passo;
dificulte o acesso ao firmware, Vrios so os procedimentos possveis,
inclusive: Compre chips de um tipo projetado para impedir ataques.
Vrias empresas comercializam chips especificamente projetados para
situaes em que a possibilidade de ataque alta. Use chips on-board
um design em que o chip est inserido na placa de circuito e no pode
ser removido. Cole o chip na placa com epxi, de modo que, se
tentarem remov-lo, ele quebre. Um aprimoramento dessa tcnica exige
que se acrescente p de alumnio no epxi; se um invasor tentar
remover o chip aquecendo o epxi, o alumnio destruir o chip. Use um
design ball grid array (BGA), Nele, os conectores no saem das
laterais do chip, mas ficam embaixo dele, dificultando, se no
tornando impossvel, captar um fluxo de sinais do chip enquanto est
fixo no lugar, na placa. Outra medida que pode ser adotada raspar
qualquer informao identificadora do chip, de modo que o atacante no
tenha acesso a informaes sobre o fabricante e o tipo dele. Uma
prtica bastante comum, usada por fabricantes de mquinas de
videopquer, exige o uso de verificao de soma (hashing) inclusive
uma rotina de verificao de soma no software. Se o programa for
alterado, a soma de verificao no ser correta, e o software no ir
operar o dispositivo. Entretanto, hackers especializados, que
conhecem essa abordagem, simplesmente verificam o software para
conferir se foi includa uma rotina de verificao de soma e, se
encontram uma, a desativam. Por isso, um ou mais mtodos que
protegem o chip fisicamente constituem um plano muito melhor.
31. Captulo 1 Invadindo os cassinos por um milho de pratas O
resultado Se o firmware de sua propriedade e valioso, consulte as
melhores fontes de segurana para descobrir quais as tcnicas que os
hackers esto usando atualmente. Mantenha seus projetistas e
programadores atualizados com as informaes mais recentes. E
confirme se eles esto tomando as medidas devidas para atingir o
nvel mais alto de segurana, proporcional ao custo.
32. Quando os terroristas ligam No sei por que continuei
fazendo isso. Natureza compulsiva? Sede de dinheiro? Sede de poder?
Posso citar vrias possibilidades. ne0h O hacker de 20 anos que
assina como Comrade est descansando esses dias em uma propriedade
sua e do irmo em uma regio agradvel de Miami. O pai mora com eles,
mas s porque o irmo ainda menor e o Child Services insiste que haja
um adulto morando na casa at o menino completar 18 anos. Os irmos
no ligam, e o pai tem um apartamento em outro lugar, para onde se
mudar quando chegar a hora. A me de Comrade morreu dois anos atrs,
deixando a casa para os Filhos, porque ela e o pai dos meninos eram
divorciados. Ela deixou algum dinheiro tambm. O irmo dele freqenta
a escola, mas Comrade est "s flauteando". A maioria dos familiares
desaprova isso, diz ele, "mas eu no ligo realmente". Quando se
muito jovem e se passa pela priso na verdade, a pessoa mais nova
que tinha sido condenada por crime federal como hacker , a
experincia tende a mudar seus valores. O hacking no conhece
fronteiras internacionais, claro, por isso no faz diferena que
ne0h, o amigo hacker de Comrade, esteja a cerca de 4.500 quilmetros
de distncia, Foi o hacking que os uniu e os fez resvalar para um
caminho que, mais tarde, os levou a presumir que serviam causa do
terrorismo internacional porque promoviam invases a sistemas de
computador altamente sensveis. Hoje em dia, muito difcil suportar
essa carga. Um ano mais velho que Comrade, ne0h usa "computadores
desde que eu pude alcanar o teclado". O pai dele gerenciava uma
loja de hardware de computador e levava o menino em visitas a
clientes; ele sentava no colo do pai durante as negociaes de venda.
Aos 11 anos, j estava escrevendo cdigo de dBase para a empresa do
pai.
33. A arte de invadir Em algum momento nesse percurso, ne0h
apareceu com uma cpia do livro Takedown (Hyperion Press, 1996), que
6 um relato bastante impreciso de minhas exploraes de hacking, de
meus trs anos na estrada e do FBI atrs de mim- ne0h ficou fascinado
pelo livro: Voc me inspirou. Voc meu mentor ferrado. Leio tudo o
que possvel sobre o que voc fez. Eu queria ser uma celebridade como
voc. Essa foi a motivao que o transformou em hacker. Ele decorou
sua sala com computadores, centrais de rede e uma bandeira de
pirata de 1,80 m e comeou a seguir meus passos. ne0h comeou a
acumular slidos conhecimentos e capacidades de hacker. As
habilidades vieram primeiro, a discrio, mais tarde- Usando um termo
que os hackers costumam empregar para designar um jovem que ainda
iniciante, ele explicou: "Em meus dias de script kiddie*, eu
desfigurava sites Web e colocava meu e-mail verdadeiro". Ele
navegava por sites da Internet Relay Chat (IRC salas de chat da
Internet em que as pessoas com interesses comuns podem se reunir
on-line e trocar informao em tempo real pesca com vara de carretel,
avies antigos, fabricao caseira de cerveja ou qualquer um entre
milhares de outros assuntos, inclusive hacking. Quando voc digita
uma mensagem num site IRC, todos os que esto on-line naquele
momento lem o que voc escreveu e podem responder. Embora muita
gente que usa o IRC regularmente parea no ter cincia disso, as
comunicaes podem ser feitas com facilidade. Acho que os logs devem
agora conter quase tantas palavras quanto todos os livros da
Biblioteca do Congresso e um texto digitado na pressa, sem se
pensar muito na posteridade, pode ser recuperado mesmo anos depois.
Comrade estava passando o tempo em alguns desses sites IRC quando
fez amizade com ne0h, que estava bem distante dele. Os hackers
freqentemente formam alianas para trocar informaes e realizar
ataques em grupo. ne0h, Comrade e outro garoto decidiram criar seu
prprio grupo, que eles chamaram de Keebler Elves. Alguns outros
hackers tiveram permisso para participar das conversas do grupo,
mas os trs membros originais mantiveram segredo de seus ataques
mal-intencionados. "Estvamos invadindo sites do governo por
diverso", disse Comrade. Na sua estimativa, eles invadiram "algumas
centenas" de sites de governos supostamente seguros. Inmeros canais
de IRC so bares onde os hackers de diferentes tipos se renem. Um
deles em particular, uma rede chamada Efnet, um site que Comrade
descreve como "no exatamente o submundo do computador um grupo
muito grande de servidores". Mas dentro da Efnet havia alguns
canais menos conhecidos, lugares em que voc no fazia o que queria,
mas tinha de seguir instrues de algum outro black-hat** cuja
confiana voc tinha conquistado. Aqueles canais, diz Comrade, eram o
"submundo". Khalid, o terrorista, tem certo encanto Por volta de
1998, nesses canais "do submundo", Comrade comeou a bater papo com
um cara que usava o codinome RahulB. (Mais tarde ele tambm usaria
Rama3456.) "Sabia-se que ele queria * Pessoas que tem como objetivo
obter acesso da maneira mais fcil possvel, independentemente de
quem seja o alvo ou a informao (N. da R. T.). ** Hackers que
invadem, danificam, alteram e furtam informaes em benefcio prprio
(N. da R. T.).
34. Captulo 2 Quando os terroristas ligam hackers para invadir
computadores do governo e das Foras Armadas sites .gov e .mil",
disse Comrade. "Havia rumores de que ele trabalhava para Bin Laden.
Isso foi antes de 11 de setembro, quando Bin Laden ainda no era um
nome que se ouvia em noticirios todo dia." Eventualmente, Comrade
cruzou com o homem misterioso, que ele viria a conhecer como Khalid
Ibrahim. "Conversei com ele algumas vezes |no IRC] e uma vez pelo
telefone." O homem tinha um sotaque estrangeiro e, "sem dvida,
parecia ser uma conexo do exterior". ne0h tambm era visado. Com
ele, Khalid era mais direto e claro. ne0h recorda: Por volta de
1999, recebi um e-mail de um homem que se dizia militante e
afirmava estar no Paquisto. Ele deu o nome Khalid Ibrahim. Disse-me
que trabalhava para militantes paquistaneses. Algum que procurasse
garotos ingnuos que so hackers realmente se envolveria em uma causa
terrorista mesmo antes de 11 de setembro? primeira vista, a idia
parecia absurda. Esse homem mais tarde alegaria ter estudado nos
Estados Unidos, feito um pouco de hacking e se associado a hackers
enquanto estava no pas. Ento, ele pode ter conhecido, ou pensado
conhecer, alguma coisa do modo de pensar do hacker. Todo hacker ,
de uma maneira ou de outra, um rebelde que vive padres diferentes e
adora vencer o sistema. Se voc quiser atrair hackers, talvez o pote
de mel seja anunciar que tambm viola regras e um outsider. Ento,
isso no seria uma tolice to grande, afinal. Talvez at tornasse sua
histria mais digna de crdito, e seus pretendidos aliados muito
menos cautelosos e desconfiados. E Khalid tinha o dinheiro.
Ofereceu mil dlares a ne0h para entrar em redes de computador de
uma universidade chinesa um lugar a que ne0h se refere como MIT da
China e fornecer-lhe arquivos com dados de alunos. Provavelmente
isso era um teste tanto da capacidade de ne0h como hacker quanto de
sua criatividade: como voc entra num sistema de computao quando no
l a linguagem? Ainda mais difcil: como voc faz a engenharia social
a seu modo quando no fala a lngua? Para ne0h, a questo lingstica no
era barreira. Ele comeou navegando por sites da IRC usados por um
grupo de hackers chamado gLobaLheLL; por meio desse grupo fez
contato com um estudante de computao na universidade e pediu-lhe
alguns nomes de usurios e senhas. A informao veio rpido um hacker
atrs de outro, no se fez nenhuma pergunta. ne0h descobriu que a
segurana de computadores na universidade ficava entre temerosa e
desleixada, o que era surpreendente para uma universidade de
tecnologia/engenharia, onde deveriam conhecer bem o assunto. A
maioria dos alunos escolhia senhas idnticas aos nomes de usurio a
mesma palavra ou frase para os dois usos. Uma breve lista que o
estudante forneceu foi suficiente para dar acesso a ne0h,
permitindo que ele comeasse a xeretar eletronicamente sniffing
(farejando), na linguagem dos hackers. Isso revelou um aluno, a
quem chamaremos de Chang, que estava acessando FTPs (sites de
download) nos Estados Unidos. Entre esses FTPs havia um site
warez*. Usando um truque-padro de engenharia social, ne0h navegou
pela rede da faculdade para captar o linguajar falado no campus.
Isso foi mais * Expresso que descreve a pirataria de software (N.
da R. T.).
35. A arte de invadir fcil do que poderia parecer no incio,
visto que "a maioria deles fala ingls", diz ne0h. Ento ele entrou
em contato com Chang, contando uma histria que fez parecer que
estava talando com ele do laboratrio de cincia da computao do
campus. "Sou do Bloco 213", ele disse eletronicamente a Chang, e
fez uma solicitao direta de nomes de alunos e endereos eletrnicos,
como qualquer estudante interessado em entrar em contato com os
colegas de classe. Uma vez que a maioria das senhas era fcil,
entrar nos arquivos dos alunos foi moleza. Logo depois ele
conseguiu entregar a Khalid informaes do banco de dados sobre cem
estudantes. "Eu lhe dei as informaes e ele disse: 'Tenho tudo o que
preciso'." Khalid estava satisfeito. Obviamente ele no queria os
nomes, s queria ver se ne0h podia realmente obter informaes de uma
fonte remota. "Foi a que nosso relacionamento comeou", resume ne0h,
"Eu era capaz de fazer o trabalho, ele sabia que eu podia fazer,
ento comeou a me passar outras coisas." Dizendo a ne0h que ele
receberia seus mil dlares pelo correio, Khalid comeou a ligar do
celular uma vez por semana, "geralmente enquanto estava dirigindo".
A incumbncia seguinte era entrar nos sistemas de computao do Bhabha
Atomic Research Center, na ndia. A peque