kevin mitnick - a arte de invadir

245
Prentice Hal l As verdadeiras histórias por trás das ações de hackers, intrusos e criminosos eletrônicos

Upload: aleh-santos

Post on 22-Apr-2015

2.530 views

Category:

Technology


93 download

DESCRIPTION

 

TRANSCRIPT

  • 1. Prentice Hall As verdadeiras histrias por trs das aes de hackers, intrusos e criminosos eletrnicos Digitalizado por Divoncir
  • 2. Kevin Mitnick, cujas prprias faanhas o tomaram um heri absoluto do hacker conta dezenas de histrias verdadeiras de invases cibernticas esquemas altamente efetivos, cruelmente inventivos, que aceleram a pulsao enquanto voc se surpreende com tanta audcia. Cada uma seguida pela anlise especializada de Mitnick, que observa como o ataque poderia ter sido evitado e ele tem qualificaes incomparveis para recomendar medidas efetivas de segurana. Sendo tanto uma lenda no submundo dos hackers quanto um general na guerra contra o crime ciberntico, Kevin Mitnick possui uma arma que muito provavelmente render o intruso: o conhecimento profundo da mente brilhante e tenacidade do hacker. Quatro colegas limpam Vegas usando um computador que cabia no bolso. Um adolescente canadense entediado ganha acesso seo de transferncias sem fio de um importante banco do Sul dos Estados Unidos. Dois garotos so recrutados por um terrorista que tem vnculos com Osama bin Laden para fazer uma invaso na Lockheed Martin e na Defense Information System Network. E essas histrias so verdadeiras. Se voc trabalha na rea de segurana em sua organizao e gosta de situaes tensas cheias de espies e intriga da vida real prepare- se para uma leitura excitante.
  • 3. KEVIN D. MITNICK & William L. Simon A ARTE DE INVADIRAs verdadeiras histrias por trs das aes de hackers, intrusos e criminosos eletrnicos Traduo Maria Lcia G. L. Rosa Reviso tcnica Jlio Csar Rinco Consultor na rea de informtica especialista em segurana Hoenir Ribeiro da Silva Consultor na rea de informtica - especialista em redes PEARSON Prentice Hall So Paulo Brasil Argentina Colmbia Costa Rica Chile Espanto Guatemala Mxico Peru Porto Rico Venezuela
  • 4. 2006 by Pearson Education do Brasil 2005 by Kevin D. Mitnick e William L Simon Traduo autorizada da edio original em ingls The art of intrusion: the real stories behind the exploits of hackers, intruders & deceivers, publicada pela Wiley Publishing, Inc, Indianapolis, Indiana. Todos os direitos reservados. Nenhuma parte desta publicao poder ser reproduzida ou transmitida de qualquer modo ou por qualquer outro meto, eletrnico ou mecnico, incluindo fotocpia, gravao ou qualquer outro tipo de sistema de armazenamento e transmisso de informao, sem prvia autorizao, por escrito, da Pearson Education do Brasil Gerente editorial: Roger Trimer Editara de desenvolvimento: Marileide Gomes Gerente de produo: Heber Lisboa Editora de texto: Sheila Fabre Preparao: Marise Goulart Reviso: Maria Luiza Favret, Andra Vidal Capa: Marcelo Franoso, sobre o projeto original de Michael E. Trent Foto do autor: Monty Brinton Editorao eletrnica: Figurativa Arte e Projeto Editorial Dados Internacionais de Catalogao na Publicao (CIP) (Cmara Brasileira do Livro, SP, Brasil) Mitnick, Kevin D., 1963 - A arte de invadir: as verdadeiras histrias por trs das aes de hackers, intrusos e criminosos eletrnicos / Kevin D. Mitnick e William L Simon ; traduo Maria Lcia G. I. Rosa ; reviso tcnica Julio Csar Pinto, Hoenir Ribeiro da Silva. - So Paulo : Pearson Prentice Hall, 2005. Ttulo original: The art of intrusion: the real stories behind the exploits of hackers, intruders & deceivers. ISBN 85-7605-055-2 1. Computadores - Medidas de segurana 2. Crime por computador 3. Hackers de computadores I. Simon, William L., II. Ttulo: As verdadeiras histrias por trs das aes de hackers, intrusos e criminosos eletrnicos. 05-5386 ______________________________________________________________ CDD-005.8 ndices para catlogo sistemtico: 1. Computadores : Hackers : Segurana dos dados : Cincia da computao 005.8 2. Hackers de computadores : Segurana dos dados : Cincia da computao 005.8 Marcas registradas: Wiley e o logotipo da Wiley so marcas registradas da John Wiley & Sons, Inc. e/ou seus associados, nos Estados Unidos e em outros pases, e no devem ser usadas sem autorizao por escrito. Todas as outras marcas registradas so de seus respectivos proprietrios. A Wiley Publishing Inc. no i associada a qualquer produto ou fornecedor mencionado neste livro. 2006 Direitos exclusivos para a lngua portuguesa cedidos Pearson Education do Brasil, uma empresa do grupo Pearson Education Av. Ermano Marchetti, 1435 CEP: 05038-001 - Lapa - So Paulo - SP Tel: (11)3613-1222 - Fax: (11)3611-0444 e-mail: [email protected]
  • 5. Sumrio Prefcio ...................................................................................................................... IX Agradecimentos ......................................................................................................... XI 1 Invadindo os cassinos por um milho de pratas............................................. 1 2 Quando os terroristas ligam ........................................................................... 21 3 A invaso na priso do Texas ........................................................................ 43 4 Tiras e ladres................................................................................................. 61 5 O hacker Robin Hood .................................................................................... 79 6 A sabedoria e a loucura dos pen tests.............................................................. 99 7 claro que seu banco seguro certo?.......................................................119 8 Sua propriedade intelectual no est segura ...................................................131 9 No continente..................................................................................................167 10 Engenheiros sociais como eles trabalham e como det-los .......................189 11 Curtas..............................................................................................................209 ndice.............................................................................................................221
  • 6. Prefcio Os hackers gostam de contar vantagens entre si. claro que um dos prmios seria o direito de se gabar de fazer hacking no site web de minha empresa de segurana ou em meu sistema pessoal, Outro prmio seria poder dizer que eles inventaram uma histria de hacker e a contaram para mim e para meu co-autor, Bill Simon, de modo to convincente que camos e a inclumos neste livro. Este foi um desafio fascinante, um jogo de inteligncia que ns dois praticamos por algum tempo, enquanto fazamos as entrevistas para o livro. Para a maioria dos reprteres e autores, estabelecer a autenticidade de uma pessoa uma questo razoavelmente rotineira: Esta realmente a pessoa que afirma ser? Esta pessoa est ou estava realmente trabalhando para a organizao que mencionou? Esta pessoa ocupa o cargo que diz ter na empresa? Esta pessoa tem documentao para comprovar a histria e eu posso verificar a validade dos documentos? H pessoas com reputao que daro sustentao histria no todo ou em parte? No caso dos hackers, verificar boas intenes complicado. Neste livro so contadas histrias de algumas pessoas que j estiveram na cadeia e de outras que enfrentariam acusaes de crime qualificado se suas verdadeiras identidades pudessem ser descobertas. Por isso, querer saber o nome verdadeiro delas ou esperar que ofeream provas um negcio duvidoso. Essas pessoas s revelaram suas histrias porque acreditam em mim, Elas sabem que j fiz isso e se dispuseram a confiar em mim, sabem que no vou tra-las nem coloc-las em situao delicada. Assim, apesar dos riscos, muitas apresentam provas tangveis de seus hacks. No entanto, possvel na verdade, provvel que algumas tenham exagerado nos detalhes de suas histrias para torn-las mais convincentes ou tenham inventado uma histria inteira, mas sempre com base em aes ousadas que funcionam, a fim de faz-las parecer verdadeiras. Em razo desse risco, fomos cuidadosos para manter um alto grau de confiabilidade. Durante as entrevistas, perguntava todos os detalhes tcnicos, pedia explicaes mais detalhadas sobre qualquer coisa que no me parecesse muito convincente e s vezes conferia tudo mais tarde, para verificar se a histria era a mesma ou se a pessoa contava uma verso diferente na segunda vez. Verificava, ainda, se ela 'no conseguia se lembrar' quando questionada sobre uma etapa difcil de executar, omitida da histria, ou se simplesmente no parecia saber o suficiente para fazer o que dizia ter feito. Tentei tambm fazer com que explicasse como tinha ido do ponto A ao ponto B. Exceto onde observado especificamente, todos os entrevistados das principais histrias contadas neste livro passaram pelo meu 'teste do faro', Meu co-autor e eu concordamos quanto credibilidade das pessoas cujas histrias inclumos neste livro, No entanto, com freqncia detalhes foram mudados para proteger o hacker e a vtima. Em vrias histrias, as identidades de empresas foram encobertas. Modifiquei nomes, indstrias e localizaes. Em alguns casos, h informaes incorre tas para proteger a identidade da vtima ou evitar a repetio do crime. Entretanto, as vulnerabilidades bsicas e a natureza dos incidentes so exatas. Ao mesmo tempo, uma vez que os projetistas de software e os fabricantes de hardware esto continuamente acertando vulnerabilidades de segurana por meio de patches e novas verses de
  • 7. A arte de invadir produtos, poucas das exploraes ainda funcionam conforme descrito nestas pginas. Isso poderia levar o leitor superconfiante a decidir que no precisa se preocupar, que, com os pontos vulnerveis identificados e corrigidos, ele e sua empresa esto seguros. Mas a lio que essas histrias deixam, quer tenham acontecido h seis meses, quer h seis anos, que os hackers esto achando novos pontos vulnerveis todos os dias. No leia o livro para descobrir pontos vulnerveis especficos em produtos especficos, mas para mudar sua atitude e assumir uma nova postura. Leia o livro tambm para se divertir, se espantar e se admirar com as exploraes sempre surpreendentes desses hackers, que usam a inteligncia com ms intenes, Algumas so chocantes e servem de advertncia, outras o faro rir com a ousadia inspirada do hacker. Se voc profissional de segurana ou da rea de TI, toda histria traz lies para voc tornar sua organizao mais segura. Se voc no um profissional, mas gosta de histrias de crime ousadas, arriscadas e que exigem sangue frio, encontrar tudo isso aqui. Todas essas aventuras envolveram o risco de tiras, agentes do FBI e do Servio Secreto surpreenderem as pessoas em casa com as algemas em mos. E, em inmeros casos, foi exatamente isso o que aconteceu. Mas isso ainda pode acontecer. No de admirar que a maioria desses hackers nunca tenha se disposto a contar suas histrias antes. A maioria das aventuras que voc vai ler aqui est sendo publicada pela primeira vez.
  • 8. Agradecimentos Por Kevin Mitnick Este livro dedicado minha famlia maravilhosa, aos amigos ntimos e sobretudo s pessoas que o tornaram possvel os hackers black-hat* e white-hat**, que contriburam com suas histrias para nossa aprendizagem e nosso entretenimento. Escrever A arte de invadir foi um desafio ainda maior que o livro anterior. Em vez de usar nosso talento criativo para criar histrias e anedotas que ilustrassem os perigos da engenharia social e o que as empresas podem fazer para atenu-los, tanto Bill Simon quanto eu nos baseamos em entrevistas com ex-hackers, phone phreaks e hackers que passaram a ser profissionais de segurana. Queramos escrever um livro que fosse tanto um suspense policial quanto um guia para alertar e ajudar as empresas a proteger suas informaes valiosas e seus recursos de computao. Acreditamos que, ao revelar as metodologias e tcnicas comuns usadas por hackers para entrar em sistemas e redes, podemos influenciar a comunidade em geral a lidar adequadamente com os riscos e as ameaas impostos por eles. Tenho tido a extraordinria sorte de contar com Bill Simon, autor best-seller, e trabalhamos diligentemente juntos neste novo livro. As habilidades de Bill como escritor e sua capacidade mgica de tirar informaes de nossos colaboradores e escrev-las com estilo e de modo que a av de todo mundo capaz de entender notvel E, mais importante, Bill tornou-se mais do que simplesmente um parceiro de negcio na redao do livro foi um amigo fiel que estava l, comigo, durante todo o processo de criao. Embora tivssemos alguns momentos de frustrao e diferenas de opinio durante a fase de desenvolvimento, sempre as resolvemos, para nossa satisfao. Em pouco mais de dois anos, finalmente conseguirei escrever e publicar The untold story of Kevin Mitnick (A histria no revelada de Kevin Mitnick), depois que certas restries do governo expirarem. Espero que Bill e eu possamos trabalhar juntos tambm nesse projeto. A esposa maravilhosa de Bill, Arynne Simon, tambm tem um lugar reservado em meu corao. Aprecio o amor, a bondade e a generosidade que ela demonstrou por mim nesses ltimos trs anos. Minha nica frustrao foi no ter conseguido provar seus pratos deliciosos. Agora que o livro final mente est concludo, talvez eu possa convenc-la a preparar um jantar de comemorao! Estive to concentrado em A arte de invadir que no consegui ter momentos de qualidade com a famlia e os amigos. Acabei me tornando viciado no trabalho; alguns dias passava horas sem fim atrs do teclado, explorando os cantos obscuros do ciberespao. Quero agradecer minha adorvel namorada, Darci Wood, e sua filha Briannah, que adora games, por seu apoio e pacincia durante este projeto, que exigiu tanto tempo. Obrigado, querida, por todo o amor, dedicao e apoio que voc e Briannah me deram durante este e outros projetos desafiadores. * Hackers que invadem, danificam, alteram e furtam informaes em benefcio prprio (N. da R.T.). ** Hackers que exploram problemas de segurana, descobrem falhas em sistemas e as divulgam abertamente para que sejam corrigidas (N. da R.T.).
  • 9. A arte de invadir Este livro no teria sido possvel sem o amor e o apoio de minha famlia. Minha me, Shelly Jaffe, e minha av, Reba Vartanian, me deram amor e apoio incondicionais durante toda a vida. Sou feliz por ter sido criado por uma me to afetuosa e dedicada, que tambm considero minha melhor amiga. Minha av tem sido como uma segunda me, dando-me amor e cuidados que em geral s uma me consegue dar. Ela me ajudou muito na conduo de alguns negcios, o que muitas vezes interferiu em sua rotina. Em todo caso, ela deu prioridade s minhas coisas mesmo quando era inconveniente fazer isso. Obrigado, v, por ter me ajudado no trabalho sempre que precisei de voc. Pessoas atenciosas e compreensivas, minha me e minha av me ensinaram os princpios de se importar com os outros e de estender a mo aos menos afortunados. E, assim, imitando o padro de dar e se importar com os outros, de certo modo eu sigo a trilha da vida delas. Espero que elas me perdoem por t-las deixado de lado enquanto escrevia este livro, renunciando s oportunidades de v-las devido ao trabalho e aos prazos que eu precisava cumprir. Este livro no teria sido possvel sem seu amor e apoio constantes, que guardarei para sempre em meu corao. Como eu gostaria que meu pai, Alan Mitnick, e meu irmo, Adam Mitnick, estivessem vivos para abrir uma garrafa de champanhe comigo no dia em que nosso segundo livro aparecesse numa livraria. Como vendedor e empresrio, meu pai me ensinou muitas das melhores coisas de que nunca me esquecerei. O falecido namorado de minha me, Steven Knittle, foi como um pai para mim nos ltimos doze anos. Sentia-me muito tranqilo em saber que voc estava sempre l para cuidar de minha me quando eu no podia fazer isso. Seu falecimento teve um impacto profundo em nossa famlia. Sentimos falta do humor, da risada e do amor que voc trouxe para nossa famlia. Descanse em paz. Minha tia, Chickie Leventhal, sempre teve um lugar especial em meu corao. Nos ltimos anos, nossos vnculos familiares se fortaleceram e nossa relao tem sido maravilhosa. Sempre que preciso de um conselho ou de um lugar para ficar, ela est l, oferecendo seu amor e apoio. Durante o perodo em que me dediquei intensamente a escrever este livro, sacrifiquei muitas oportunidades de estar junto dela, de minha prima, Mitch Leventhal, e de seu namorado, Dr. Robert Berkowitz, em nossas reunies familiares. Meu amigo Jack Biello era uma pessoa afetuosa e carinhosa que criticava os maus-tratos que recebi de jornalistas e de promotores pblicos. Ele foi fundamental no movimento Free Kevin (Silvestem Kevin) e um escritor de um talento extraordinrio para escrever artigos contundentes nos quais expunha o que o governo no queria que vocs soubessem. Jack estava sempre l para falar sem medo em meu nome e para trabalhar junto comigo, preparando discursos e artigos. Certa vez, me representou na mdia. O falecimento de Jack, na poca em que eu estava terminando de escrever A arte de enganar, me fez sentir enorme sensao de perda e tristeza. Embora isso j tenha acontecido h dois anos, ele est sempre em meus pensamentos. Uma de minhas amigas mais prximas, Caroline Bergeron, tem dado muito apoio ao meu esforo de terminar este livro. Ela adorvel e brilhante, e em breve se formar advogada em Great White North. Eu a conheci em uma de minhas palestras em Victoria e nos demos bem imediatamente. Ela me ajudou lendo, editando e revisando o seminrio de engenharia social que Alex Kasper e eu elaboramos. Muito obrigado pela ajuda, Caroline. Alex Kasper no apenas meu colega, mas tambm meu melhor amigo. Atualmente estamos trabalhando em seminrios com durao de um a dois dias sobre como as empresas podem reconhecer
  • 10. Agradecimentos e se defender contra ataques de engenharia social. Juntos, criamos um programa popular de rdio conhecido como The darkside of the internet (O lado obscuro da internet), na rdio KFI, em Los Angeles. Voc tem sido um excelente amigo c confidente Alex. Obrigado por sua assistncia e seus conselhos valiosos. Sua influncia sempre foi positiva e til, cheia de bondade e generosidade que freqentemente iam muito alm do comum. Paul Dryman tem sido amigo da famlia h muitos, muitos anos. Ele foi o melhor amigo de meu finado pai. Depois de seu falecimento Paul foi uma figura paterna, sempre disposto a ajudar e a conversar comigo sobre qualquer coisa que passasse pela minha cabea. Obrigado Paul pela amizade fiel e dedicada a meu pai e a mim durante tantos anos. Amy Gray gerenciou minha carreira como palestrante nos ltimos trs anos. No s admiro c adoro sua personalidade mas valorizo a maneira como ela trata os outros, com tanto respeito e gentileza. Seu apoio e sua dedicao profissional contriburam para meu sucesso como palestrante pblico e treinador. Muito obrigado pela amizade e por seu compromisso com a excelncia. Por muitos anos, o advogado Gregory Vinson fez parte de minha equipe de defesa durante minha batalha com o governo. Tenho certeza de que sua compreenso e pacincia com meu perfeccionismo podem ser comparadas s de Bill; ele tem tido a mesma experincia trabalhando comigo em relatrios jurdicos que escreveu como meu representante. Gregory agora advogado de minha empresa e trabalha ativamente comigo em novos contratos c na negociao de acordos. Obrigado por seu apoio maravilhoso e trabalho diligente sobretudo quando era necessrio rapidez. Eric Corley (ou Emmanuel Goldstein) tem me dado apoio efetivo e tem sido um amigo importante na ltima dcada. Ele sempre zelou por meus interesses e me defendeu publicamente quando fui retratado de modo diablico pela Miramax Films e por certos jornalistas. Eric foi bastante cuidadoso ao se manifestar publicamente durante a ao penal que enfrentei contra o governo. Sua bondade, generosidade e amizade significam mais para mim do que as palavras podem expressar. Obrigado por ser um amigo leal c no qual se pode confiar. Steve Wozniak e Sharon Akers sempre dispuseram muito de seu tempo para me ajudar o sempre esto dispostos a fazer isso. Admiro muito a freqente reorganizao de seus horrios para estarem junto comigo e me darem apoio, o que me permite cham-los de meus amigos. Espero que, agora que este livro est concludo, tenhamos mais tempo pura nos reunir e aproveitar momentos prazerosos. Steve, nunca me esquecerei de quando, certa noite, voc, Jeff Samuels e eu pegamos sua caminhonete Hummer e fomos apanhar a Defcon em Alas Vegas, revezando-nos constantemente na direo para que pudssemos verificar nossos e-mails e conversar com nossos amigos por nossas conexes GPRS sem fio. Enquanto escrevo estes agradecimentos, percebo que h ainda muitas pessoas a quem preciso agradecer c expressar minha gratido por seu amor, amizade e apoio. No possvel lembrar o nome de todas as pessoas boas e generosas que conheci nos ltimos anos, mas so tantas que eu precisaria de um grande drive USB para armazenar todos os nomes. So muitas as pessoas do mundo todo que tm me escrito palavras de encorajamento, apoio c elogios. Essas palavras significaram muito para mim, especialmente quando mais precisei delas. Sou especialmente grato a todos aqueles que me apoiaram, que ficaram ao meu lado e gastaram seu tempo e sua energia valiosos falando a qualquer um que se dispusesse a ouvir de sua preocupao
  • 11. A .arte de invadir e indignao com a maneira injusta e exacerbada com que me trataram aqueles que queriam lucrar com "o mito Kevin Mitnick". Estou ansioso para agradecer quelas pessoas que cuidam de minha carreira profissional e so extremamente dedicadas. David Fugate, da Waterside Productions, meu agente literrio e me deu assistncia em muitas ocasies, antes e depois de o contrato do livro ser assinado. Sou muito grato pela oportunidade que a Wiley & Sons me proporcionou de ser autor de outro livro e pela confiana que depositou em nossa capacidade de escrever um best-seller. Quero agradecer ao pessoal da Wiley, que tornou possvel este sonho: Ellen Gerstein, Bob Ipsen, Carol Long, que sempre responde prontamente as minhas perguntas e preocupaes (editora-executiva e meu contato nmero 1 na Wiley), Emilie Herman e Kevin Shafer (editoras de desenvolvimento), que trabalharam em parceria conosco para que o trabalho fosse concludo. Tenho tido muitas experincias com advogados e gostaria de expressar meus agradecimentos queles que, durante os anos em que tive interaes negativas com o sistema de justia criminal, sempre estiveram presentes e ofereceram ajuda quando eu mais precisava, desde palavras de apoio ao profundo envolvimento com meu caso. Conheci muitos que no se encaixam no esteretipo do advogado que s pensa nos prprios interesses. Passei a respeitar, admirar e apreciar a bondade e a generosidade que recebi de modo to sincero. Cada um deles merece meu reconhecimento com um pargrafo de palavras elogiosas; mencionarei pelo menos o nome de todos, pois esto vivos em meu corao, rodeados de minha admirao: Greg Aclin, Fran Campbell, Lauren Colby, John Dusenbury, Sherman Ellison, Ornar Figueroa, Jim French, Carolyn Hagin, Rob Hale, David Mahler, Ralph Peretz, Alvin Michaelson, Donald C. Randolph, Alan Rubin, Tony Serra, Skip Slates, Richard Steingard, Honorable Robert Talcott, Barry Tarlow, John Yzurdiaga e Gregory Vinson. importante reconhecer e agradecer a outros membros da famlia, amigos pessoais e parceiros de negcio que tm me dado conselho e apoio e que, de muitas maneiras, ajudaram. So eles: J. J. Abrams, Sharon Akers, Matt "NullLink" Beckman, Alex "CriticalMass" Berta, Jack Biello, Serge e Suzanne Birbrair, Paul Block, Jeff Bowler, Matt "404" Burke, Mark Burnett, Thomas Cannon, GraceAnn e Perry Chavez, Raoul Chiesa, Dale Coddington, Marcus Colombano, Avi Corfas, Ed Cummings, Jason "Cypher" Satterfield, Robert Davies, Dave Delancey, Reverend Digital, Oyvind Dossland, Sam Downing, John Draper, Ralph Echemendia, Ori Eisen, Roy Eskapa, Alex Fielding, Erin Finn, Gary Fish e Fishner Security, Lisa Flores, Brock Frank, Gregor Freund, Sean Gailey e toda a equipe da Jinx, Michael e Katie Gardner, Steve Gibson, Rop Gonggrijp, Jerry Greenblatt, Thomas Greene, Greg Grunberg, Dave Harrison, (G. Mark Hardy, Larry Hawley, Leslie Herman, Michael Hess e todos em Roadwired bags*, Jim Hill, Ken Holder, Rochell Hornbuckle, Andrew "Bunnie" Huang, Linda Hull, Steve Hunt, todo o pessoal excelente na Ide, Marco Ivaldi, Virgil Kasper, Stacey Kirkland, Erik Jan Koedijk, The Lamo Family, Leo e Jennifer Laporte, Pat Lawson, Candi Layman, Arnaud Le-hung, Karen Leventhal, Bob Levy, David e Mark Litchfield, CJ Little, Jonathan Littman, Mark Loveless, Lucky 225, Mark Maifrett, Lee Malis, Andy Marton, Lapo Masiero, Forrest McDonald, Kerry McElwee, Jim "GonZo" McAnally, Paul e Vicki Miller, Filiou Moore, Michael Morris, Vincent, Paul e Eileen Navarino, Patrick e Sarah Norton, John Nunes, Shawn Nunley, Janis Orsino, Tom Parker, Marco Plas, Kevin e Lauren Poulsen, Scott Press, Linda e Art Pryor, Pyr0, John * Empresa/marca especializada em maletas para equipamentos de informtica (N. da R. T.).
  • 12. Agradecimentos Rafuse, Mike Roadancer e toda a equipe de segurana de HOPE 2004, RGB, Israel e Rachel Rosencrantz, Mark Ross, Bill Royle, William Royer, Joel "choloman", Ruiz, Martyn Ruks, Ryan Russell, Brad Sagarin, Mantin Sargent, Loriann Siminas, Te Smith, Dan Sokol, Trudy Spector, Matt Spergel, Gregory Spievack, Jim e Olivia Sumner, Douglas Thomas, Cathy Von, Ron Wetzel, Andrew Williams, Willem, Don David Wilson, Joey Wilson, Dave e Dianna Wykofka e a todos os meus amigos e pessoas dos conselhos de Labmistress.com e da revista 2600 que me deram apoio, Por Bill Simon Ao escrevermos nosso primeiro livro, A arte de enganar, Kevin Mitnick e eu fomos nos tornando amigos. Enquanto escrevamos este livro, fomos encontrando novas maneiras de trabalhar juntos, ao mesmo tempo que aprofundvamos nossa amizade. Logo, minhas primeiras palavras de estima vo para Kevin, por ser um 'companheiro de viagem' excelente enquanto compartilhamos esta segunda jornada. David Fugate, meu agente na Waterside Productions e o homem responsvel por reunir Kevin e eu, recorreu a seu arsenal usual de pacincia e sabedoria para encontrar maneiras de resolver aquelas poucas situaes complicadas que apareceram. Quando as coisas ficam difceis, todo escritor deve ria ser abenoado com um agente que seja to sbio quanto um bom amigo. O mesmo digo de meu amigo de tanto tempo, Bill Gladstone, fundador da Waterside Productions e meu principal agente. Bill continua sendo um fator-chave no sucesso de minha carreira como escritor e tem minha eterna gratido. Minha esposa, Arynne, continua a me inspirar para que eu me sinta renovado a cada dia, com seu amor e dedicao. Admiro-a mais do que poderia expressar com palavras. Ela aprimorou minha proficincia como escritor com sua inteligncia e franqueza, dizendo-me sem meias palavras quando o que eu escrevia no estava bom. De algum modo ela lida com minha raiva, que minha reao inicial s sugestes dela, mas no fim aceito suas sugestes e reescrevo o texto. Mark Wilson estendeu-me a mo, e isso fez muita diferena. Emilie Herman foi uma excelente editora. E no posso deixar de lembrar o trabalho de Kevin Shafer, que assumiu depois que Emilie saiu, Mesmo um dcimo sexto livro acumula uma dvida com pessoas que, no decorrer do projeto, deram mais do que uma pequena ajuda. Dessas muitas pessoas, quero mencionar especialmente Kimberly Valentini e Maureen Maloney, da Waterside, e Josephine Rodriguez. Marianne Stuber fez sua transcrio rpida, usual (no fcil, com todos aqueles termos tcnicos estranhos e grias de hacker), e Jessica Dudgeon manteve o escritrio funcionando. Darci Wood foi maravilhosa durante o tempo em que o seu Kevin dedicou-se realizao deste livro. Agradecimentos especiais a meus filhos, Victoria e Sheldon, pela compreenso, e a meus netos gmeos, Vincent e Elena. Acredito que poderei v-los mais vezes depois de entregar este livro. Nossa profunda gratido aos muitos que nos ofereceram suas histrias e especialmente queles cujas histrias contundentes escolhemos contar neste livro. Eles nos deram as informaes necessrias, apesar dos riscos. Se o nome deles fosse revelado, provavelmente eles seriam presos. Mesmo aqueles cujas histrias no foram usadas mostraram coragem em sua disposio de partilhar, e merecem nossa admirao por isso. Ns realmente os admiramos.
  • 13. Invadindo os cassinos por um milho de pratas Toda vez que algum [engenheiro de software] diz: "Ningum se dar ao trabalho de fazer isso", haver sempre algum na Finlndia que vai se dar a esse trabalho. Alex Mayfield O jogador vive um momento mgico, em que emoes simples so exacerbadas e se transformam em fantasias 3D um momento em que a ganncia devora a tica e o sistema de um cassino apenas mais uma montanha a ser conquistada. Nesse exato momento, a idia de encontrar um modo fraudulento de vencer as mesas ou as mquinas no s surge como tambm tira o flego. Alex Mayfield e trs amigos viveram mais do que um sonho. Como acontece com muitos outros hacks, a histria comeou como um exerccio intelectual s para ver se seria possvel. No final, os quatro realmente venceram o sistema, tirando "cerca de um milho de dlares" dos cassinos, diz Alex. No incio da dcada de 1990, os quatro trabalhavam como consultores em alta tecnologia e levavam uma vida tranqila e descompromissada. "Sabe, voc trabalha, ganha um dinheiro e ento fica sem trabalhar at ficar duro." Las Vegas estava longe, um cenrio de filmes e programas de televiso. Ento, quando uma empresa de tecnologia props-lhes desenvolver um software e exibi-lo nessa cidade, em uma feira industrial que ocorreria em uma conveno de alta tecnologia, eles agarraram a oportunidade. Seria a primeira vez que pisariam em Vegas, uma chance de ver as luses piscando para eles, e com todas as despesas pagas. Quem recusaria isso? As sutes individuais em um grande hotel significavam que a
  • 14. A arte de invadir esposa de Alex e a namorada de Mike poderiam ser includas na diverso. Os dois casais, mais Larry e Marco, partiram para a diverso em Sin City. Alex diz que eles no entendiam muito de jogo e no sabiam o que esperar. "Voc sai do avio e v todas aquelas senhoras jogando nas mquinas. Parece engraado, irnico, e voc est l no meio." Depois que terminou a feira, os dois casais sentaram-se no cassino do hotel, jogaram em caa nqueis e aproveitaram as cervejas grtis, quando a esposa de Alex lanou um desafio: Estas mquinas no so baseadas em computadores? Vocs, que entendem de computadores, no podem fazer alguma coisa para ganharmos mais? Ento eles foram para a sute de Mike e ficaram l conjecturando sobre como as mquinas poderiam funcionar. Pesquisa Esse foi o gatilho. "Ns quatro ficamos curiosos com tudo aquilo e comeamos a estudar o assunto quando voltamos para casa", diz Alex, animado com as lembranas das experincias vividas naquela fase criativa. Demorou bem pouco para a pesquisa comprovar o que eles j suspeitavam. "Sim, basicamente so programas de computador. Ento, ficamos interessados em saber: haveria um modo de invadir aquelas mquinas?"* Algumas pessoas j tinham vencido caa-nqueis "substituindo o firmware" pegando o chip de computador de dentro de uma mquina e substituindo a programao por uma verso que garantiria compensaes muito mais interessantes do que aquelas que o cassino pretendia oferecer. Outras equipes haviam conseguido, mas fazer isso implicava o envolvimento de um funcionrio do cassino. Mas no podia ser qualquer funcionrio, tinha de ser um dos tcnicos dos caa-nqueis. Para Alex e seus amigos, "trocar ROMs seria simples como dar uma pancada na cabea de uma senhora e pegar a bolsa dela". Eles acharam que fazer isso seria um desafio s suas habilidades de programao e ao intelecto. Alm do mais, no eram muito talentosos em engenharia social, apenas entendiam de computador. Faltava-lhes a habilidade para se aproximar furtivamente de um funcionrio de um cassino e lhe propor participar de um pequeno esquema para ganhar algum dinheiro que no lhe pertencia. Mas como eles comeariam a atacar o problema? Alex explicou: Ficamos pensando se poderamos prever alguma coisa com relao seqncia de cartas. Ou talvez pudssemos encontrar uma back door* que um programador poderia ter inserido para seu prprio benefcio. Todos os programas so escritos por programadores, e eles gostam de aprontar. Achamos que de algum modo seria possvel descobrir uma back door pressionando uma seqncia de botes para * Cdigo de software que permite acesso posterior, no autorizado, ao programa (N. da R. T.).
  • 15. Captulo 1 Invadindo os cassinos por um milho de pratas alterar as probabilidades ou encontrando uma simples falha de programao que poderamos explorar. Alex leu o livro The eudaemonic pie, de Thomas Bass (Penguin, 1992), que conta a histria de como um grupo de peritos em computador e fsicos ganhou na roleta em Las Vegas, na dcada de 1980, usando a prpria inveno um computador 'porttil', do tamanho aproximado de um mao de cigarros para prever o resultado de um jogo de roleta. Uma pessoa do grupo na mesa clicava botes para dar a velocidade da roleta e conseqentemente o giro da bola, e o computador transmitia tons por rdio para um aparelho de escuta de outro membro da equipe, que interpretava os sinais e fazia uma boa aposta. Eles deveriam ter sado do cassino com uma tonelada de dinheiro, mas no foi isso o que aconteceu. Na opinio de Alex, "o esquema deles tinha, claramente, um excelente potencial, mas foi afetado por uma tecnologia complicada e no confivel. Tambm havia muitos participantes, por isso o comportamento e as relaes interpessoais eram questes a serem consideradas. Estvamos determinados a no repetir os erros deles". Alex imaginou que seria mais fcil vencer o jogo que era fundamentado em computador "porque o computador completamente determinista" o resultado baseia-se no que ocorreu antes ou, para parafrasear a expresso de um velho engenheiro de software, se entram dados bons. saem dados bons. {A expresso original considera isso de uma perspectiva negativa: "entra lixo, sai lixo".) Esse parecia ser o caminho que ele seguiria. Quando jovem, Alex era msico, tocava numa banda e sonhava ser astro do rock. Mas o sonho no se realizou, e ele passou a se dedicar ao estudo de matemtica. Tinha talento para a matemtica e, embora nunca tivesse ligado muito para os estudos (ele abandonou a faculdade), havia estudado o assunto o suficiente para ter um nvel bastante alto de competncia. Decidiu que era preciso fazer alguma pesquisa. Viajou para Washington, de para passar um tempo na sala de leitura da central de patentes. "Imaginei que algum poderia ter sido tolo o suficiente para pr todo o cdigo na patente" para uma mquina de videopquer. E ele estava certo. "Na poca, depositar uma grande quantidade de cdigo-fonte em uma patente era uma maneira de uma pessoa que solicitava uniu patente proteger sua inveno, visto que o cdigo contm uma descrio bastante completa dessa inveno, mas de um modo que no muito fcil de o usurio entender Consegui alguns microfilmes com o cdigo-fonte e escaneei as pginas dos dgitos hex das rotinas mais interessantes, que tinham de ser descompilados [em uma forma utilizvel]." A anlise do cdigo revelou alguns segredos que os quatro acharam intrigantes, mas eles concluram que o nico modo de avanar realmente seria pr a mo no tipo especfico de mquina que queriam invadir para poder descobrir o cdigo. Como equipe, eles eram bem entrosados. Mike era um programador mais do que competente, mais forte que os outros em design de hardware. Marco, outro programador inteligente, era emigrante do Leste europeu e parecia um adolescente; adorava se arriscar, olhando tudo com jeito de sabicho. Alex destacava-se em programao e era quem tinha o conhecimento de criptografia de que eles precisavam. Larry no era muito mais do que um programador e, em virtude de um acedente de moto, no podia viajar longas distncias, mas era um excelente organizador; mantinha o projeto em andamento e todos concentrados no que era necessrio ser feito em cada etapa.
  • 16. A arte de invadir Depois de sua pesquisa inicial, Alex 'esqueceu' o projeto. Marco, no entanto, estava animado com a idia. Ele continuava insistindo: "No uma coisa to difcil, h treze estados onde se podem comprar mquinas legalmente", Finalmente, convenceu os outros a tentar, "Ento, pensamos: 'Mas que diabo!'." Cada um entrou com dinheiro suficiente para bancar a viagem e o custo de uma mquina. Eles voltaram a Vegas, mas dessa vez arcando com as despesas e com outro objetivo em mente. Alex diz: "Para comprar uma mquina caa-nqueis, basicamente voc s precisava ter carteira de identidade de um estado onde o uso dessas mquinas fosse legal. Apresentando uma carteira de motorista do estado, eles nem fariam tantas perguntas". Um deles tinha uma ligao conveniente com uma pessoa que residia em Nevada. "Era tio da namorada de algum, ou alguma coisa desse tipo, e morava em Vegas." Para falar com esse homem, eles escolheram Mike, porque "ele tem um jeito de vendedor, um cara muito apresentvel. A suposio que voc vai usar a mquina para um jogo ilegal. I como armas", explicou Alex, Muitas mquinas so negociadas no mercado negro vendidas fora dos canais legais para instituies como clubes, por exemplo. Ele ainda achou surpreendente que "pudssemos comprar as mesmas unidades de produo usadas no cassino", Mike pagou 1 -500 pratas ao homem por uma mquina de marca japonesa. "Ento colocamos aquela coisa no carro e fomos para casa como se estivssemos carregando um bebe no assento de trs." Desenvolvendo o hack Mike, Alex e Marco levaram a mquina para a parte de cima de uma casa, onde havia um quarto vago. A empolgao com a experincia seria lembrada por muito tempo por Alex como um dos momentos mais excitantes de sua vida. Abrimos, tiramos a ROM fora, imaginamos qual poderia ser o processador. Eu tinha tomado a deciso de pegar essa mquina japonesa que parecia uma cpia barata de uma grande marca. Imaginei que os engenheiros poderiam ter trabalhado sob presso, que poderiam ter sido um pouco preguiosos ou descuidados. E eu estava certo. Eles tinham usado um [chip] 6809, parecido com um 6502 que voc via num Apple II ou num Atari. Era um chip de 8 bits com memria de 64K. Eu era programador de linguagem de montagem, ento isso me era familiar. A mquina que Alex tinha escolhido j existia h cerca de dez anos. Sempre que um cassino quer comprar uma mquina com design novo, a Las Vegas Gaming Commission verifica a programao para se certificar de que os ganhos dos jogadores sero justos. Obter a aprovao para um novo modelo pode ser um processo demorado, por isso os cassinos acabam mantendo as mquinas mais antigas por mais tempo do que se imagina. Para a equipe, uma mquina mais antiga provavelmente teria uma tecnologia ultrapassada, seria menos sofisticada e mais fcil de atacar. O cdigo que eles transferiram por download do chip estava na forma binria, a srie de 1 e O, que o nvel mais bsico de instrues de computador. Para traduzir isso em uma forma com a qual pudessem trabalhar, eles primeiro teriam de fazer uma engenharia inversa um processo
  • 17. Captulo 1 Invadindo os cassinos por um milho de pratas usado por um engenheiro ou programador para descobrir como um produto desenhado; nesse caso, significava converter a linguagem da mquina para outra que a equipe pudesse entender e manipular. Alex precisava de um descompilador para traduzir o cdigo. Nenhum dos quatro queria 'sujar as mos' tentando comprar o software um ato que para eles seria o mesmo que ir a uma biblioteca e tentar descobrir em livros como se constri uma bomba- Eles ento criaram seu prprio descompilador, um esforo que Alex descreve dizendo: "No algo que se tira de letra, mas foi divertido e relativamente fcil". Quando o cdigo da mquina de videopquer comeou a passar pelo novo descompilador, os trs programadores sentaram-se para transferi-lo. Normalmente, fcil para um bom engenheiro de software localizar com rapidez as rotinas de um programa que quer enfocar. Isso porque uma pessoa que est escrevendo um cdigo costuma incluir neles notas, comentrios e observaes que explicam a funo de cada rotina, algo parecido com os ttulos e subttulos das sees de um captulo de um livro, Quando um programa compilado numa forma que a mquina pode ler, essas anotaes so ignoradas o computador ou o microprocessador no precisa delas. Logo, o cdigo que foi invertido no tem esses comentrios teis. Esse cdigo invertido como um mapa de ruas ou estradas sem legenda informando o significado das placas ou marcaes. Eles deram uma olhada nas pginas do cdigo na tela, procurando pistas para responder s perguntas bsicas: "Qual a lgica? Como as cartas so embaralhadas? Como as cartas de reposio so escolhidas?". Mas o foco principal naquela situao era localizar o cdigo para o "gerador de nmeros aleatrios (GNA)". A suposio de Alex de que os programadores japoneses que escreveram o cdigo para a mquina poderiam ter tomado atalhos que deixavam erros no design do gerador de nmeros aleatrios estava correta. Reescrevendo o cdigo Alex parece orgulhoso ao descrever esse esforo. "ramos programadores; iramos bons no que fazamos. Imaginamos como os nmeros no cdigo se transformavam em cartas na mquina e ento escrevemos o primeiro cdigo C, que faria a mesma coisa", disse ele, referindo-se linguagem de programao chamada C Estvamos motivados e trabalhvamos sem parar. Eu diria que provavelmente levamos de duas a trs semanas para ter uma boa noo do que estava acontecendo no cdigo. Voc olha para ele, faz algumas suposies, escreve um cdigo novo, entra com ele na ROM do computador, coloca-a de volta na mquina e v o que acontece, Fazamos coisas como escrever rotinas pelas quais apareceriam nmeros hex [hexadecimais] na tela, em cima das cartas. Logo tivemos uma viso geral do design, de como o cdigo distribua as cartas. Era uma combinao de tentativa e erro e anlise top-down; o cdigo comeou a fazer sentido bem rpido. Ento entendemos exatamente como os nmeros eram processados e viravam cartas na tela.
  • 18. A arte de invadir Nossa esperana era que o gerador de nmeros aleatrios (GNA) fosse relativamente simples. E, nesse caso, no inicio da dcada de 1990, realmente era. Fiz uma pesquisa rpida e descobri que ele se baseava em alguma coisa que Donald Knuth tinha escrito na dcada de 1960. Esses caras no iam inventar nada desse tipo; eles haviam pego pesquisas j feitas sobre os mtodos e coisas de Monte Cario e colocado em seu cdigo. Imaginamos exatamente que algoritmo eles estavam usando para gerar as cartas; chamado registro de mudana de feedback linear, e era um gerador bastante bom de nmeros aleatrios. Mas logo eles descobriram que o gerador de nmeros aleatrios tinha uma falha fatal que facilitaria muito a tarefa. Mike explicou que "era um GNA relativamente simples, de 32 bits, por isso a complexidade computacional para quebr-lo estava ao alcance deles, e com algumas boas otimizaes isso se tornou quase trivial". Logo, os nmeros produzidos no eram realmente aleatrios* Mas Alex acha que h uma boa razo para isso: Se fossem realmente aleatrios, eles no conseguiriam estabelecer as probabilidades. Eles No poderiam verificar quais seriam as verdadeiras probabilidades. Algumas mquinas davam flushes seqenciais reais, e eles No podiam acontecer. Os designers querem poder confirmar que tm os dados estatsticos certos; do contrrio acham que No tm controle sobre o jogo. Outra coisa que os designers No perceberam quando projetaram essa mquina que eles no precisavam de um gerador de nmeros aleatrios. Estatisticamente, h dez cartas em cada distribuio as cinco mostradas no incio e uma alternativa para cada uma daquelas cinco que aparecero se o jogador preferir descartar. Acontece que, nas primeiras verses dessas mquinas, elas basicamente pegavam aquelas dez cartas de dez nmeros seqenciais aleatrios no gerador de nmeros aleatrios. Logo Alex e seus parceiros entenderam que as instrues de programao em mquinas de primeira gerao eram pouco elaboradas. E, devido a esses erros, eles perceberam que poderiam escrever um algoritmo relativamente simples, mas bastante inteligente, para derrotar a mquina. O truque, na opinio de Alex, seria comear um jogo, ver as cartas que apareciam na mquina e introduzir os dados no prprio computador em casa para identificar essas cartas. O algoritmo deles calcularia onde estava o gerador aleatrio e por quantos nmeros ele tinha de passar at estar pronto para a jogada to procurada, o royal flush*. Logo estvamos em nossa mquina de teste e executamos nosso pequeno programa, que informa a prxima seqncia de cartas corretamente. Ficamos muito empolgados. * uma combinao do straight com o flush, ou seja, uma seqncia completa com canas do mesmo naipe (N.daT.).
  • 19. Captulo I Invadindo os cassinos por um milho de pratas Alex atribui a empolgao daquele momento ao fato de "saber que se mais esperto que algum e por isso possvel venc-lo. E que, em nosso caso, isso nos renderia algum dinheiro". Eles foram fazer compras e encontraram um relgio Casio com um cronmetro que poderia marcar dcimos de segundo- Compraram trs, um para cada rapaz que iria aos cassinos; Larry ficaria operando o computador. A equipe estava pronta para testar o mtodo. Um deles comearia a jogar e gritaria a mo que tivesse a identificao e o naipe de cada uma das cinco cartas. Larry introduziria os dados no computador deles; embora fosse uma mquina montada, era um tipo popular entre os fanticos e apreciadores de computador, e tima para aquela finalidade, porque tinha um chip muito mais rpido do que aquele da mquina de videopquer japonesa. Levava apenas alguns minutos para calcular o tempo exato para acertar um dos cronmetros Casio. Terminado o tempo, aquele que estivesse na mquina apertaria o boto Play. Mas isso tinha de ser feito com exatido, em uma frao de segundos. O que no era um problema to grande quanto parecia, como Alex explicou: Dois de ns tnhamos sido msicos por um tempo. Se voc msico e tem uma noo razovel de ritmo, pode apertar um boto em mais ou menos cinco milionsimos de segundo. Se tudo funcionasse da maneira esperada, a mquina exibiria o royal flush to desejado. Os dois tentaram em sua mquina, praticando at que todos pudessem acertar o royal flush num nmero razovel de tentativas. Nos meses anteriores, eles tinham, nas palavras de Mike, "invertido a engenharia da operao da mquina, descoberto exatamente como os nmeros aleatrios eram transformados em cartas na tela, precisamente quando e com que rapidez o GNA fazia a iterao, todas as idiossincrasias relevantes da mquina, e haviam desenvolvido um programa para levar todas essas variveis em considerao, de modo que, quando soubssemos o estado de determinada mquina num instante exato de tempo, poderamos prever com alta preciso a iterao exata do GNA a qualquer momento, nas prximas horas ou mesmo dias". Eles tinham vencido a mquina, transformando-a em escrava. Enfrentaram o desafio intelectual de um hacker e tiveram sucesso. O conhecimento poderia deix-los ricos. Era divertido sonhar, mas ser que eles poderiam realmente conseguir isso no ambiente complexo de um cassino? De volta aos cassinos desta vez para jogar Uma coisa mexer em sua prpria mquina, num local privado, seguro. Tentar sentar no meio de um cassino lotado e roubar o dinheiro deles essa outra histria totalmente diferente. E requer nervos de ao. As moas acharam que a viagem seria uma aventura- Os rapazes incentivaram-nas a usar saias justas e comportar-se de maneira a chamar a ateno jogar, conversar, rir alto, pedir drinques ,
  • 20. A arte de invadir esperando que com isso o pessoal da cabine de segurana que controlava as cmeras se distrasse o mximo possvel, lembra-se Alex. A esperana era que eles se misturassem multido. "Mike era o melhor nisso. Ele estava ficando calvo- Ele e sua esposa pareciam jogadores tpicos." Alex descreve a cena em detalhes como se tudo tivesse acontecido ontem. Marco e Mike provavelmente fariam um pouco diferentes mas foi assim que funcionou para Alex: com sua esposa, Annie, ele primeiro daria uma volta pelo cassino e escolheria uma mquina de videopquer. Ele precisava saber com muita preciso o ciclo de tempo exato da mquina. Para descobrir eles usa-riam um mtodo: esconderiam uma cmera de vdeo numa bolsa e a carregariam no ombro; no cassino, o jogador posicionaria a bolsa de modo que as lentes da cmera apontassem para a tela do videopquer e filmassem por um tempo, "Poderia ser complicado", ele lembra, "tentar erguer a bolsa na posio certa sem parecer que era uma posio forada. Numa situao como essa, voc no quer fazer nada que parea suspeito e chame a ateno". Mike preferiu outro mtodo, menos complicado: "O ciclo de tempo de mquinas desconhecidas em funcionamento era calculado lendo-se as cartas da tela em dois momentos, com um intervalo de vrias horas". Ele tinha de verificar se ningum tinha jogado na mquina nesse perodo, porque isso alteraria o ndice de iterao. Mas era fcil: bastaria conferir se o display de cartas era o mesmo de quando ele esteve jogando na mquina, o que geralmente era o caso, visto que "mquinas com apostas altas tendiam a no ser usadas com freqncia". Ao fazer a segunda leitura das cartas exibidas, ele tambm sincronizaria seu timer. Casio e ento passaria, por telefone, os dados do timing da mquina e as seqncias de cartas para Larry que entra-ria com os dados no computador de base em casa e executaria o programa. Fundamentado naqueles dados, o computador iria prever o horrio do prximo royal flush. "Voc esperava que fossem horas, s vezes dias", e nesse caso eles teriam de comear tudo de novo com outra mquina, talvez em outro hotel Nessa fase, o timing do Casio poderia estar defasado em at um minuto, aproximadamente, mas era prximo o suficiente. Voltando bem rpido, caso algum j estivesse na mquina-alvo, Alex e Annie retornariam ao cassino e dariam um tempo em outras mquinas at que o jogador sasse. Ento, Alex sentaria para jogar em uma mquina, e Annie, na mquina ao lado dele. Eles comeariam a jogar, demonstrando que estavam se divertindo. Ento, como Alex lembra: Eu comearia a Jogar, cuidadosamente sincronizado com meu timer Casio. Quando a mo viesse, eu a memorizaria o valor e o naipe de cada uma das cinco cartas e continuaria jogando at ter memorizado oito cartas na seqncia. Acenaria para minha esposa, perto de mim, e me dirigiria a um telefone pblico comum fora do cassino. Eu tinha cerca de oito minutos para chegar ao telefone, fazer o que era preciso e voltar para a mquina. Minha esposa continuaria a jogar. Se algum aparecesse para usar a mquina, ela lhe diria que seu marido estava sentado l. Tnhamos imaginado um modo de fazer uma ligao para o pager de Larry e pressionar os nmeros no teclado do telefone para lhe passar as cartas. Assim, no teramos de diz-las em voz alta os funcionrios do cassino esto sempre atentos para ouvir
  • 21. Captulo I Invadindo os cassinos por um milho de praias coisas desse tipo. Larry entraria com as cartas no computador e executaria nosso programa. Ento, eu telefonaria para ele. Larry seguraria o fone na frente do computador, o qual daria dois conjuntos de pequenos tons. No primeiro, eu apertaria o boto Pause do timer para interromper a contagem. No segundo, apertaria o Pause novamente para reiniciar o timer. As cartas que Alex disse a Larry deram ao computador um ajuste exato de onde estava o gerador de nmeros aleatrios da mquina. Dando ordem de delay pelo computador, Alex estava fazendo uma correo crucial para o timer Casio, de modo que ele terminaria no momento exato em que o royal flush estivesse prestes a aparecer Uma vez reiniciado o timer de contagem regressiva, voltei para a mquina. O timer comeou a dar o sinal 'Bipe, bipe, bum', e no exato momento do 'bum' apertei novamente o boto Play na mquina. Daquela primeira vez, acho que ganhei 36 mil dlares. Chegamos a ter um sucesso razovel porque tudo tinha sido muito bem planejado Quando no funcionava era porque no conseguamos o timing certo. Para Alex, a primeira vez que ele ganhou foi "muito excitante, mas assustador. O supervisor de jogo era aquele homem com cara de fascista italiano, Tinha certeza de que ele estava olhando para mim de um jeito diferente, com aquela expresso de desconfiana no rosto, talvez porque eu saa para telefonar o tempo todo- Acho que ele pode ter subido para ver as fitas". Apesar da tenso, havia uma "excitao naquilo". Mike lembra- se de estar "naturalmente nervoso, porque algum poderia ter notado meu comportamento estranho, mas na verdade ningum me olhou de um modo estranho. Minha esposa e eu ramos tratados como vencedores tpicos de apostas altas iramos cumprimentados e nos ofereciam muitas fichas grtis". O sucesso deles foi tamanho que precisaram se preocupar com a quantidade de dinheiro ganho, pois chamaria a ateno. Eles comearam a perceber que enfrentavam um problema curioso: o de fazer tanto sucesso. "Era um sucesso muito grande. Estvamos ganhando prmios enormes de dezenas de milhares de dlares. Um royal flush paga 4.000 para 1; em uma mquina de 5 dlares, so vinte mil." A coisa vai longe. Alguns jogos so de um tipo chamado cumulativo o prmio continua aumentando at que algum acerte, e eles conseguiram ganhar aquele com muita facilidade. Eu ganhei um desses prmios de 45 mil dlares. Um tcnico apareceu provavelmente a mesma pessoa que fica por ali e conserta as mquinas. Ele tem uma chave especial que os caras do salo no tem. Ele abre a caixa, tira a placa [eletrnica] para fora, puxa a ROM para fora l mesmo, na sua frente. Ele tem um leitor de BOM que usa para testar o chip da mquina com um golden master que trancado a chave.
  • 22. A arte de invadir O teste da ROM foi um procedimento-padro durante anos, soube Alex, Ele supe que eles foram "queimados desse jeito", porque cal procedimento passou a ser, por fim, largamente utilizado como medida defensiva. A declarao de Alex me fez pensar se os cassinos adotam esse procedimento por causa de alguns caras que conheci na priso e que realmente substituam o firmware. Eu queria saber como eles conseguiam fazer isso com tanta rapidez a ponto de no serem pegos. Alex imaginou que essa era uma abordagem de engenharia social, que eles haviam entrado em acordo com a segurana e pagavam algum dentro do cassino. Tambm chegou a pensar que eles podiam at substituir a chave mestra, que deveriam comparar com o chip da mquina. O bonito na invaso de sua equipe, Alex insistiu, era que eles no tiveram de mudar o firmware e que sua abordagem oferecia muito mais desafio. A equipe no podia continuar ganhando tanto. Eles imaginaram que "era claro que algum somaria dois mais dois e diria 'j vi esse cara antes1 . Comeamos a ficar assustados, com medo de sermos pegos". Alm de estarem sempre com medo de ser pegos, eles tambm se preocupavam com a questo dos impostos; para qualquer um que ganhe mais de 1,200 dlares o cassino pede o CPF e informa o pagamento Secretaria da Fazenda. Mike diz que "se o jogador no apresentasse o documento, supnhamos que os impostos seriam deduzidos diretamente do pagamento do prmio, mas para descobrir isso poderamos chamar a ateno para ns, e no queramos isso". Pagar os impostos no era "o grande problema", mas "comea a criar um registro de que voc est ganhando quantias incalculveis de dinheiro. Ento, muito da logstica consistia em 'como ficamos sob o radar?'". Eles precisavam inventar uma abordagem diferente. No demorou muito, e comearam a conceber uma nova idia. Nova abordagem A equipe tinha dois objetivos desta vez: desenvolver um mtodo que lhes permitisse vencer em mos como full house, straight ou flush, de modo que os pagamentos no fossem to vultosos para atrair a ateno. E tambm fazer isso de maneira mais cmoda e se expondo menos, evitando ter de correr at o telefone antes de cada jogada. Como os cassinos ofereciam um nmero limitado de mquinas japonesas, dessa vez eles escolheram uma mquina de uso mais abrangente, um tipo fabricado por uma empresa norte-americana. Eles a desmontaram da mesma forma que a outra e descobriram que o gerador de nmeros aleatrios era muito mais complexo; a mquina usava dois geradores que operavam em combinao, em vez de um, "Os programadores estavam muito mais conscientes das possibilidades de invaso", concluiu Alex. Mas novamente os quatro descobriram que os designers tinham cometido um erro crucial. "Aparentemente, eles tinham lido um trabalho que dizia que voc aprimora a qualidade da aleatoriedade se acrescentar um segundo registro, mas fizeram isso da maneira errada." Para determinar qualquer carta, um nmero do primeiro gerador de nmeros aleatrios era acrescentado a um nmero do segundo. A maneira certa de projetar isso fazer com que o segundo gerador itere ou seja, mude seu valor depois que cada carta distribuda. Os projetistas no fizeram isso; eles tinham programa-
  • 23. Captulo 1 Invadindo os cassinos por um milho de pratas do o segundo registro para iterar somente no comeo de cada mo, de modo que o mesmo nmero fosse acrescentado ao resultado do primeiro registro para cada carta distribuda. Para Alex, o uso de duas registradoras tornava o desafio uma "coisa criptografada", e ele concluiu que isso era parecido com uma medida s vezes usada em mensagens codificadas. Embora tivesse certo conhecimento sobre o assunto, no era o suficiente para chegar a uma soluo. Comeou a freqentar a biblioteca de uma universidade prxima para estudar. Se os projetistas tivessem lido alguns livros sobre sistemas criptografados com mais cuidado, no teriam cometido esse erro. Tambm deveriam ter sido mais metdicos ao testar os sistemas usados para invadir, como ns estvamos fazendo. Qualquer aluno que estivesse se formando em cincia da computao provavelmente poderia escrever o cdigo para fazer o que estvamos tentando fazer, uma vez que ele entende o que exigido. A parte mais engenhosa era imaginar algoritmos para fazer a busca mais rapidamente, de modo que s demorasse segundos para voc saber o que estava acontecendo; se voc fizesse isso sem conhecimento tcnico, poderia levar algumas horas para chegar a soluo. Somos muito bons programadores, todos ns ainda ganhamos a vida fazendo isso, ento chegamos a algumas otimizaes muito inteligentes. Mas eu no diria que era trivial. Lembro-me de um erro semelhante cometido por um programador na Norton (antes de ser adquirida pela Symantec) que havia trabalhado em seu produto Diskreet, um aplicativo que permitia a um usurio criar drives virtuais criptografados. O programador implementou o algoritmo incorretamente ou talvez intencionalmente , de forma que o espao para a chave de criptografia foi reduzido de 56 para 30 bits. O padro de criptografia de dados do governo federal usava uma chave de 56 bits, considerada inviolvel, e a Norton dizia a seus clientes que seus dados eram protegidos por esse padro. Em virtude do erro do programador, os dados do usurio na verdade estavam sendo criptografados com apenas 30 bits, cm vez de 56. Mesmo naqueles tempos, era possvel forar uma chave de 30 bits. Qualquer pessoa que usasse esse produto trabalhava com uma falsa noo de segurana: um atacante poderia derivar sua chave num perodo razovel e ter acesso aos dados do usurio. A equipe tinha descoberto o mesmo tipo de erro na programao da mquina. Ao mesmo tempo, os rapazes estavam trabalhando num programa de computador que lhes permitiria vencer sua nova mquina-alvo. Eles estavam pressionando Alex para usar um mtodo que no exigisse mais correr at o telefone pblico mais prximo. A resposta acabou vindo da idia apresentada no Eudaemonic pie. um computador 'porttil'. Alex concebeu um sistema feito com um computador em miniatura construdo a partir de uma pequena placa de microprocessador que Mike e Marco encontraram em um catlogo e, com ele, havia um boto de controle que se encaixava no sapato e um vibrador silencioso, como aqueles comuns em celulares hoje. Eles se referiam ao sistema como "computador de bolso". "Tnhamos de ser inteligentes para fazer isso num chip pequeno com uma memria pequena", disse Alex. "Inventamos um hardware bom para fazer tudo se encaixar no sapato e que fosse ergonmico.
  • 24. A arte de invadir (Por ergonmico, neste contexto, acho que ele queria dizer pequeno o suficiente para poder andar sem mancar!) O novo ataque equipe comeou a experimentar o novo esquema, o que foi muito angustiante. Sem dvida, agora eles no precisavam mais correr para dar um telefonema antes de cada vitria, o que sinalizava um comportamento suspeito. Mas mesmo com toda a prtica adquirida nos ensaios no 'escritrio', a noite de estria significava atuar na frente de um pblico considervel de seguranas sempre desconfiados. Dessa vez, o programa foi concebido de modo que eles pudessem jogar em uma mquina por mais tempo, ganhando uma srie de quantias menores, menos suspeitas. Alex e Mike sentem certa tenso ao contarem como tudo aconteceu. Alex: Geralmente eu colocava o computador, que parecia um pequeno rdio transistor, em meu bolso. Puxvamos um fio do computador at l embaixo, dentro da meia, nesse dispositivo no sapato. Mike: Eu o prendia no meu tornozelo. Fiz os dispositivos de pequenos pedaos de breadboard', que tinham aproximadamente 6,5 centmetros quadrados, com um boto de miniatura. E o costurvamos a um pedacinho de elstico que prendamos em volta do dedo. Ento, voc fazia um furo numa palmilha para mant-lo no lugar, em seu sapato. S era desconfortvel se voc o usasse o dia todo; nesse caso, poderia se tornar insuportvel. Alex: Ento, voc entra no cassino, tenta parecer calmo, age como se no houvesse nada, sem fios em suas calas. Voc sobe, comea a jogar. Tnhamos um cdigo, um tipo de cdigo Morse. Voc coloca dinheiro para ter crdito, de modo que no precise ficar introduzindo moedas, e ento comea a jogar. Quando as cartas aparecem, voc clica o boto no sapato para entrar com as cartas que estavam aparecendo. O sinal do boto do sapato vai para o computador que est no bolso de minha cala. Geralmente, nas mquinas mais antigas, eram necessrias de sete a oito cartas para entrar em sincronia. Voc tem cinco cartas; seria comum pegar mais trs para manter os pares. Ento, voc pega outras trs, ficando com oito cartas. Mike: O cdigo para acessar o boto no sapato era binrio, e tambm era usada uma tcnica de compresso, do tipo conhecido por cdigo Huffman. Ento, longo-curto seria um-zero, um dois binrio. Um longo-longo seria um-um, um trs binrio, e assim por diante. Nenhuma carta exigia mais de trs toques. Alex: Se voc pressionasse o boto por trs segundos, tudo era cancelado. E [o computador] lhe daria pequenos sinais dup-dupdup, por exemplo, significaria "Tudo bem, estou pronto para a entrada". Tnhamos praticado antes voc precisava * Material usado em um laboratrio de hardware para construir prottipos de circuitos eletrnicos (N. da R. T.).
  • 25. Captulo 1 Invadindo os cassinos por um milho de pratas se concentrar e aprender a fazer isso. Depois de um tempo podamos dar toques, mesmo enquanto estvamos conversando com um atendente do cassino. Uma vez, entrei com o cdigo para identificar cerca de oito cartas, que seria o suficiente para eu sincronizar com cerca de 99 por cento de certeza. Ento, depois de alguns segundos ou um minuto, aproximadamente, o computador tocaria trs vezes. Eu estava pronto para agir. Nesse momento, o computador no bolso tinha encontrado o lugar no algoritmo que representava as cartas distribudas. Como seu algoritmo era o mesmo que o da mquina de videopquer, para cada nova mo de cartas o computador saberia' quais as cinco cartas adicionais que estavam na espera, uma vez que o jogador tinha selecionado o descarte e sinalizaria as cartas a serem mantidas para ganhar Alex continuou: O computador lhe diz o que fazer, enviando sinais para um vibrador em seu bolso. Conseguimos vibradores tirando-os de pagers velhos. Se o computador quer que voc segure a terceira e a quinta cartas, emitir um bipe, biiiipe, bipe, biiiiipe, que voc sente como vibraes em seu bolso. Calculamos que, se Jogssemos com cautela, teramos entre SO e 40 por cento de pagamento extra, o que significa uma vantagem de 40 por cento em cada mo. Isso uma quantia enorme os melhores Jogadores de vlnte-e-um do mundo chegam a cerca de dois e meio por cento. Se voc est Jogando em uma mquina de 5 dlares, colocando cinco moedas por vez, duas por minuto, pode ganhar 25 dlares por minuto. Em mela hora voc poderia facilmente ganhar mil dlares. As pessoas sentam-se e tm essa sorte todos os dias. Talvez 5 por cento das pessoas que se sentam e Jogam durante meia hora possam fazer bem isso. Mas elas no fazem isso toda vez. Estvamos ganhando esses 5 por cento todas as vezes. Sempre que ganhavam muito num cassino, mudavam para outro. Cada um costumava ganhar quatro ou cinco vezes seguidas. Quando voltavam para o mesmo cassino em outra viagem, um ms depois, iam num horrio diferente, para encontrar funcionrios de turnos diferentes, pessoas que provavelmente no os reconheceriam, Eles tambm comearam a freqentar cassinos de outras cidades Reno, Atlantic City, entre outros. As viagens, o jogo, as vitrias gradualmente se tornaram rotina. Mas, numa ocasio, Mike achou que o momento que todos temiam havia chegado. Ele tinha acabado de 'acertar na mosca' e estava jogando nas mquinas de 25 dlares pela primeira vez, o que aumentava a tenso, porque quanto mais alto o valor das mquinas, mais de perto eram vigiados. Eu estava um pouco ansioso, mas as coisas estavam indo melhor do que eu previa. Ganhei cerca de cinco mil dlares em pouco tempo. Ento, um funcionrio
  • 26. A arte de invadir grandalho, de dar medo, bateu no meu ombro. Olhei para ele sentindo um frio no estmago, Pensei: "J era". "Estou vendo que voc est Jogando bastante", disse ele. "Voc prefere rosa ou verde?" Se tivesse sido comigo, pensaria: "O que isso? As opes de cor que terei depois que eles acabarem comigo?". Acho que eu teria deixado todo o meu dinheiro l e tentaria escapar do lugar. Mike diz que ele era experiente o suficiente, quela altura, para manter a calma. O homem disse: "Queremos lhe dar uma caneca de presente". Mike escolheu a verde. Marco tambm teve seu momento de tenso. Estava esperando receber a mo que havia ganho, quando um supervisor que at ento no tinha notado debruou-se sobre seus ombros. Voc dobrou para cinco mil dlares que sorte", ele disse, surpreso. Uma senhora na mquina ao lado falou com uma voz estridente: "No... no foi... sorte". O supervisor Ficou parado. O que ela disse levantou suspeita. "Foram as bolas'', ela retrucou. O supervisor sorriu e foi embora. Num perodo de cerca de trs anos, eles alternaram-se entre empregos de consultoria legtimos, para manter suas habilidades e seus contatos, e escapadas espordicas para encher os bolsos com as mquinas de videopquer. Tambm compraram mais duas mquinas, inclusive o modelo mais usado de videopquer, e continuaram a atualizar seu software. Nas viagens, os trs integrantes da equipe dirigiam-se a cassinos diferentes, "para no irmos como um bando", disse Alex. "Fizemos isso uma ou duas vezes, mas foi estupidez." Embora eles tivessem combinado que cada um sempre saberia onde estavam os outros, s vezes um deles fugia para uma cidade para jogar sem contar aos outros. Mas eles s jogavam em cassinos, e nunca em lugares como 7-Elevens ou supermercados, porque "eles costumavam pagar muito pouco". Pego! Alex e Mike tentavam ser disciplinados para aderir a "certas regras que sabamos que iam reduzir a probabilidade de sermos notados. Uma delas era nunca chegar a um lugar para ganhar dinheiro demais, nunca ficar por tempo demais, nunca muitos dias seguidos". Mas Mike levou a noo de disciplina ainda mais a srio, e achava que os outros dois no estavam tomando cuidado suficiente. Ele aceitava ganhar um pouco menos por hora, para parecer um jogador tpico. Se tivesse dois ases numa rodada e o computador lhe dissesse para descartar um ou ambos para ter uma mo melhor digamos, trs valetes , ele no fazia isso. Todos os cassinos mantm cmeras Eye in the sky numa cabine de segurana, no andar superior do cassino, que controlam um conjunto de cmeras de segurana que podem ser viradas, focar e dar um zoom, procurando trapaceiros, funcionrios desonestos e outros que cedam tentao diante de todo aquele dinheiro. Se um dos vigias ficasse espiando sua mquina por alguma
  • 27. Captulo 1 Invadindo os cassinos por um milho de praias razo, notaria imediatamente alguma coisa suspeita, visto que nenhum jogador desistiria de um par de ases. Ningum que no estivesse trapaceando poderia saber que haveria uma mo melhor na espera. Alex no era to detalhista. Marco era menos ainda. "Marco era confiante demais", na opinio de Alex. Ele era muito esperto, autodidata; no concluiu o ensino mdio, mas era um desses caros brilhantes do Leste Europeu. E audacioso. Ele sabia tudo sobre computadores, mas achava que os cassinos eram estpidos. Era fcil pensar desse modo, porque essa gente estava nos deixando levar multa grana. Mas, mesmo assim, acho que ele era confiante demais. Ele no se importava em se arriscar e tambm no se encaixava no perfil porque parecia um adolescente estrangeiro. Ento, acho que podia levantar suspeita, E no ia com uma namorada ou esposa, o que o teria ajudado a disfarar melhor. Acho que ele acabou fazendo coisas que chamaram a ateno. Mas tambm, medida que o tempo foi passando e ficamos mais corajosos, evolumos e comeamos a jogar em mquinas mais caras, que pagavam melhor, e isso, novamente, torna a operao mais arriscada. Embora Mike discorde, Alex parecia estar sugerindo que todos eles gostavam de correr riscos e extrapolavam os limites para ver at onde conseguiam chegar. Como ele diz: "Basicamente, acho que voc sempre aumenta o risco". O dia chegou quando, em um minuto. Marco estava jogando numa mquina em um cassino e, no minuto seguinte, foi cercado por seguranas que o ergueram e o empurraram para uma sala de entrevistas nos fundos. Alex descreveu a cena: Foi muito assustador, porque voc ouve histrias sobre esses caras que espancam as pessoas. Eles so famosos por pensarem; "Dane-se a policia; ns mesmos vamos dar conta disso". Marco estava tenso, mas era muito duro. De fato, de algum modo estou contente por ter sido ele, e no outro de ns, porque acho que s ele estava mais preparado para enfrentar aquela situao. Pelo que sei, ele lidou com as coisas como se estivesse no Leste europeu. Marco demonstrou lealdade e no nos entregou, Ele no falou de parceiro nenhum nem nada parecido. Ficou nervoso e chateado, mas foi firme e disse que estava atuando sozinho. Ele disse: "Olhem, estou preso, vocs so da polcia. Qual o acordo?". Era um tipo de interrogatrio, como aquele feito na justia, s que eles no so da polcia e no tem autoridade legal, o que bem estranho, Eles ficaram questionando, mas no o maltrataram.
  • 28. A arte de invadir Eles tiraram uma foto dele, diz Alex, e confiscaram o computador e todo o dinheiro que ele tinha, cerca de sete mil dlares em dinheiro. Depois talvez de uma hora de interrogatrio, ou at mais ele no sabe dizer ao certo , finalmente eles o liberaram, Marco ligou para seus parceiros a caminho de casa. Ele parecia alucinado. Disse: "Eu quero contar o que aconteceu. Ferrei tudo*. Mike foi direto para o escritrio deles. "Alex e eu piramos quando ouvimos o que aconteceu. Comecei a destruir as mquinas e a espalhar os pedaos pela cidade." Alex e Mike estavam chateados com Marco pelos riscos desnecessrios que correu. Ele no pressionava o boto no sapato como os outros dois, insistindo teimosamente em levar o dispositivo no bolso da jaqueta e apertando-o com a mo. Alex descreveu Marco como um cara que "achava que os seguranas eram to imbecis que ele podia continuar apertando o envelope quantas vezes quisesse, bem embaixo do nariz deles". Alex est convencido de que sabe o que aconteceu, embora no estivesse presente. (De fato, os outros trs no sabiam que Marco tinha ido ao cassino, apesar do acordo de avisar os outros sobre seus planos.) O que Alex imaginou foi o seguinte: "Eles s viram que ele estava ganhando uma quantidade ridcula e que havia algo acontecendo com a mo dele". Marco simplesmente no se preocupou em pensar no que poderia levar o pessoal da segurana a not-lo. Aquele foi o fim de tudo para Alex, embora ele no estivesse totalmente seguro a respeito dos outros- "Nossa deciso no incio foi que, se algum de ns fosse pego, pararamos." Ele disse: "Todos ns respeitamos o acordo, at onde sei". E, depois de um momento, acrescentou com menos certeza: "Pelo menos eu". Mike concorda, mas nenhum deles nunca perguntou diretamente a Marco. Os cassinos no costumam abrir processo por golpes como esse. "O motivo que eles no querem divulgar publicamente que tm essas vulnerabilidades", explica Alex. Por isso, geralmente : "Suma da cidade antes de escurecer E se voc concordar em nunca mais pr o p num cassino, ento o deixaremos ir", Conseqncias Cerca de seis meses depois, Marco recebeu uma carta dizendo que as acusaes contra ele no. seriam divulgadas na imprensa. Os quatro ainda so amigos, embora eles no sejam to prximos hoje em dia. Alex imagina ter ganho 300 mil dlares com a aventura, e parte dessa quantia foi para Larry, como eles tinham combinado. Os trs parceiros que iam aos cassinos, que assumiram todo o risco, inicialmente disseram que iriam dividir igualmente o dinheiro entre si, mas Alex acha que Mike e Marco provavelmente levaram 400 mil dlares a meio milho cada um. Mike no iria admitir ter sado com nada mais que 300 mil dlares, mas reconhece que Alex provavelmente tenha levado menos que ele. Eles fizeram isso durante aproximadamente trs anos. Apesar do dinheiro, Alex estava contente por ter terminado: "Num sentido, fiquei aliviado. Aquilo foi perdendo a graa. Acabou se tornando uma espcie de emprego. Um emprego arriscado", Mike tambm no ficou triste por ter parado, reclamando, de maneira no muito convincente, que "exigiu um esforo extremo". No incio, ambos ficaram relutantes em contar a histria, mas depois assumiram a tarefa com prazer. E por que no? Nos dez anos, aproximadamente, depois que isso aconteceu, nenhum dos
  • 29. Captulo 1 Invadindo os cassinos por um milho de pratas quatro tinha dito nenhuma palavra sobre o assunto, a no ser s esposas e namorada, que faziam parte da trama, Ter contado pela primeira vez, protegidos pelo acordo de anonimato absoluto, pareceu um alvio. Eles obviamente gostaram de reviver os detalhes, e Mike admitiu: "Foi uma das coisas mais excitantes que eu j vivi", Alex provavelmente fala por todos quando expressa o que pensa da aventura: No me sinto mal com o dinheiro que ganhei. uma gota num balde para aquela indstria, Tenho de ser honesto: nunca nos sentimos comprometidos moralmente, porque so cassinos. Era fcil racionalizar. Estvamos roubando dos cassinos, que roubam de senhoras oferecendo jogos que elas no podem ganhar. Em Vegas, parecia que as pessoas ficavam grudadas em mquinas de sugar dinheiro, que sugavam a vida delas aos poucos. Ento, nos sentamos como se estivssemos revidando ao Grande Irmo, e no surrupiando os prmios de uma pobre senhora. Eles colocam um Jogo l que diz: "Se voc escolher as cartas certas, ganha". Ns escolhamos as cartas certas. Eles so no esperavam que algum fosse capaz de fazer isso. Alex diz que no tentaria nada parecido hoje. Mas suas razes podem no ser as que voc espera: "Tenho outras formas de ganhar dinheiro. Se eu estivesse financeiramente na mesma posio de antes, provavelmente tentaria de novo". Ele acha que o que fez se justifica. Nesse jogo de gato e rato, o gato aprende continuamente os novos truques do rato e toma as medidas adequadas. As mquinas caa-nqueis hoje em dia usam software com um projeto muito melhor; eles no tm certeza de que teriam sucesso se tentassem invadi-las novamente. Alm disso, nunca haver uma soluo perfeita para qualquer questo de segurana tecnolgica. Alex expe muito bem a questo: "Toda vez que algum diz que 'ningum se dar ao trabalho de fazer isso', haver sempre um garoto na Finlndia que se dar ao trabalho". E no apenas na Finlndia, mas nos Estados Unidos tambm. Insight Na dcada de 1990, os cassinos e projetistas de mquinas de jogo ainda no tinham imaginado algumas coisas que mais tarde ficaram bvias. Um pseudogerador de nmeros aleatrios no gera realmente nmeros aleatrios. Em vez disso, ele armazena uma lista de nmeros em uma ordem aleatria. Nesse caso, uma lista muito longa: de 2 elevado 32 potncia ou um bilho de nmeros. No inicio de um ciclo, o software seleciona aleatoriamente um lugar na lista. Mas, depois disso, at comear um novo ciclo de jogo, ele usa os nmeros que se seguem na lista, um aps o outro. Ao fazerem a engenharia inversa do software, os rapazes conseguiram a lista. de qualquer ponto conhecido na lista 'aleatria', eles podiam determinar cada nmero subseqente a ela e, conhecendo tambm a taxa de iterao de determinada mquina, poderiam calcular em quantos minutos e segundos a mquina exibiria um royal flush.
  • 30. A arte de invadir Medidas preventivas Os fabricantes de produtos que usam chips ROM e software deveriam prever problemas de segurana. E em toda empresa que usa software e produtos informatizados o que hoje em dia acontece em qualquer empresa, at nas micros, em que h apenas uma pessoa arriscado supor que as pessoas que constroem seus sistemas pensaram em todas as vulnerabilidades. Os programadores de software na mquina caa-nqueis japonesa tinham cometido um erro ao no pensarem antecipadamente que tipos de ataques poderiam ocorrer. Eles no adotaram nenhuma medida de segurana para impedir as pessoas de chegarem ao firmware. Deveriam ter previsto que algum poderia ter acesso a uma mquina, remover a memria ROM, ler o firmware e recuperar as instrues do programa que dizem mquina como funcionar Mesmo que considerassem essa possibilidade, provavelmente iriam supor que conhecer o funcionamento da mquina no seria suficiente, imaginando que a complexidade computacional para invadir o gerador de nmeros aleatrios impediria qualquer tentativa o que pode muito bem ser verdadeiro hoje, mas no na poca, Ento, sua empresa negocia produtos de hardware que contm chips de computador O que voc deveria fazer para garantir proteo adequada contra o concorrente que quer ver seu software, contra a empresa estrangeira que quer fazer uma imitao barata ou contra o hacker que quer engan-lo? O primeiro passo; dificulte o acesso ao firmware, Vrios so os procedimentos possveis, inclusive: Compre chips de um tipo projetado para impedir ataques. Vrias empresas comercializam chips especificamente projetados para situaes em que a possibilidade de ataque alta. Use chips on-board um design em que o chip est inserido na placa de circuito e no pode ser removido. Cole o chip na placa com epxi, de modo que, se tentarem remov-lo, ele quebre. Um aprimoramento dessa tcnica exige que se acrescente p de alumnio no epxi; se um invasor tentar remover o chip aquecendo o epxi, o alumnio destruir o chip. Use um design ball grid array (BGA), Nele, os conectores no saem das laterais do chip, mas ficam embaixo dele, dificultando, se no tornando impossvel, captar um fluxo de sinais do chip enquanto est fixo no lugar, na placa. Outra medida que pode ser adotada raspar qualquer informao identificadora do chip, de modo que o atacante no tenha acesso a informaes sobre o fabricante e o tipo dele. Uma prtica bastante comum, usada por fabricantes de mquinas de videopquer, exige o uso de verificao de soma (hashing) inclusive uma rotina de verificao de soma no software. Se o programa for alterado, a soma de verificao no ser correta, e o software no ir operar o dispositivo. Entretanto, hackers especializados, que conhecem essa abordagem, simplesmente verificam o software para conferir se foi includa uma rotina de verificao de soma e, se encontram uma, a desativam. Por isso, um ou mais mtodos que protegem o chip fisicamente constituem um plano muito melhor.
  • 31. Captulo 1 Invadindo os cassinos por um milho de pratas O resultado Se o firmware de sua propriedade e valioso, consulte as melhores fontes de segurana para descobrir quais as tcnicas que os hackers esto usando atualmente. Mantenha seus projetistas e programadores atualizados com as informaes mais recentes. E confirme se eles esto tomando as medidas devidas para atingir o nvel mais alto de segurana, proporcional ao custo.
  • 32. Quando os terroristas ligam No sei por que continuei fazendo isso. Natureza compulsiva? Sede de dinheiro? Sede de poder? Posso citar vrias possibilidades. ne0h O hacker de 20 anos que assina como Comrade est descansando esses dias em uma propriedade sua e do irmo em uma regio agradvel de Miami. O pai mora com eles, mas s porque o irmo ainda menor e o Child Services insiste que haja um adulto morando na casa at o menino completar 18 anos. Os irmos no ligam, e o pai tem um apartamento em outro lugar, para onde se mudar quando chegar a hora. A me de Comrade morreu dois anos atrs, deixando a casa para os Filhos, porque ela e o pai dos meninos eram divorciados. Ela deixou algum dinheiro tambm. O irmo dele freqenta a escola, mas Comrade est "s flauteando". A maioria dos familiares desaprova isso, diz ele, "mas eu no ligo realmente". Quando se muito jovem e se passa pela priso na verdade, a pessoa mais nova que tinha sido condenada por crime federal como hacker , a experincia tende a mudar seus valores. O hacking no conhece fronteiras internacionais, claro, por isso no faz diferena que ne0h, o amigo hacker de Comrade, esteja a cerca de 4.500 quilmetros de distncia, Foi o hacking que os uniu e os fez resvalar para um caminho que, mais tarde, os levou a presumir que serviam causa do terrorismo internacional porque promoviam invases a sistemas de computador altamente sensveis. Hoje em dia, muito difcil suportar essa carga. Um ano mais velho que Comrade, ne0h usa "computadores desde que eu pude alcanar o teclado". O pai dele gerenciava uma loja de hardware de computador e levava o menino em visitas a clientes; ele sentava no colo do pai durante as negociaes de venda. Aos 11 anos, j estava escrevendo cdigo de dBase para a empresa do pai.
  • 33. A arte de invadir Em algum momento nesse percurso, ne0h apareceu com uma cpia do livro Takedown (Hyperion Press, 1996), que 6 um relato bastante impreciso de minhas exploraes de hacking, de meus trs anos na estrada e do FBI atrs de mim- ne0h ficou fascinado pelo livro: Voc me inspirou. Voc meu mentor ferrado. Leio tudo o que possvel sobre o que voc fez. Eu queria ser uma celebridade como voc. Essa foi a motivao que o transformou em hacker. Ele decorou sua sala com computadores, centrais de rede e uma bandeira de pirata de 1,80 m e comeou a seguir meus passos. ne0h comeou a acumular slidos conhecimentos e capacidades de hacker. As habilidades vieram primeiro, a discrio, mais tarde- Usando um termo que os hackers costumam empregar para designar um jovem que ainda iniciante, ele explicou: "Em meus dias de script kiddie*, eu desfigurava sites Web e colocava meu e-mail verdadeiro". Ele navegava por sites da Internet Relay Chat (IRC salas de chat da Internet em que as pessoas com interesses comuns podem se reunir on-line e trocar informao em tempo real pesca com vara de carretel, avies antigos, fabricao caseira de cerveja ou qualquer um entre milhares de outros assuntos, inclusive hacking. Quando voc digita uma mensagem num site IRC, todos os que esto on-line naquele momento lem o que voc escreveu e podem responder. Embora muita gente que usa o IRC regularmente parea no ter cincia disso, as comunicaes podem ser feitas com facilidade. Acho que os logs devem agora conter quase tantas palavras quanto todos os livros da Biblioteca do Congresso e um texto digitado na pressa, sem se pensar muito na posteridade, pode ser recuperado mesmo anos depois. Comrade estava passando o tempo em alguns desses sites IRC quando fez amizade com ne0h, que estava bem distante dele. Os hackers freqentemente formam alianas para trocar informaes e realizar ataques em grupo. ne0h, Comrade e outro garoto decidiram criar seu prprio grupo, que eles chamaram de Keebler Elves. Alguns outros hackers tiveram permisso para participar das conversas do grupo, mas os trs membros originais mantiveram segredo de seus ataques mal-intencionados. "Estvamos invadindo sites do governo por diverso", disse Comrade. Na sua estimativa, eles invadiram "algumas centenas" de sites de governos supostamente seguros. Inmeros canais de IRC so bares onde os hackers de diferentes tipos se renem. Um deles em particular, uma rede chamada Efnet, um site que Comrade descreve como "no exatamente o submundo do computador um grupo muito grande de servidores". Mas dentro da Efnet havia alguns canais menos conhecidos, lugares em que voc no fazia o que queria, mas tinha de seguir instrues de algum outro black-hat** cuja confiana voc tinha conquistado. Aqueles canais, diz Comrade, eram o "submundo". Khalid, o terrorista, tem certo encanto Por volta de 1998, nesses canais "do submundo", Comrade comeou a bater papo com um cara que usava o codinome RahulB. (Mais tarde ele tambm usaria Rama3456.) "Sabia-se que ele queria * Pessoas que tem como objetivo obter acesso da maneira mais fcil possvel, independentemente de quem seja o alvo ou a informao (N. da R. T.). ** Hackers que invadem, danificam, alteram e furtam informaes em benefcio prprio (N. da R. T.).
  • 34.