A história de Kevin Mitnick contada por Kevin Mitnick
Sex 22 Jun 2007 21:09 |
- Detalhes
- Categoria: Mundo hacker
- Atualização: Terça, 21 Abril 2009 20:03
- Autor: vovó Vicki
- Acessos: 22146
De phreaker a hacker
Meu primeiro encontro com o que aprendi mais tarde chamar de engenharia social foi durante meus anos de escola secundária, quando conheci um estudante obcecado por um hobby chamado phone phreaking. Phone phreaking é um tipo de hack que permite explorar a rede telefônica aproveitando os sistemas de telefonia e os funcionários de empresas telefônicas. Ele me mostrou uns truques que sabia fazer, do tipo como obter qualquer informação que a companhia telefônica tivesse de qualquer cliente e de como usar um número de teste secreto para fazer ligações interurbanas de graça (na verdade, de graça apenas para nós - muito mais tarde descobri que não era um número de teste secreto coisa nenhuma: as chamadas eram cobradas de algum pobre coitado). Foi assim que conheci a engenharia social - por assim dizer, meu jardim da infância. Ele e um outro phreaker que conheci logo depois deixavam-me escutar as chamadas que faziam para a companhia telefônica. Ouvia como falavam para que fazer com que as coisas soassem verdadeiras e me familiarizei com diferentes escritórios de empresas telefônicas, com o jargão e com os procedimentos. Mas este "treinamento" não durou muito tempo; não havia motivo para isto. Em pouco tempo eu estava fazendo as coisas por conta própria, aprendendo enquanto atuava, fazendo até melhor do que estes meus primeiros professores. O rumo que a minha vida tomaria nos próximos quinze anos havia sido traçado.
Uma das minhas brincadeiras favoritas era obter acesso não autorizado aos comutadores telefônicos e alterar a classe de serviço de um colega phreak. Quando tentava telefonar da sua casa, ele ouvia uma mensagem solicitando que colocasse uma moeda porque o comutador da companhia telefônica recebia a informação indicando que ele estava chamando de um telefone público. Fiquei absorvido em tudo relacionado a telefones - não apenas na eletrônica, nos comutadores e nos computadores, mas também na organização corporativa, nos procedimentos e na terminologia. Depois de algum tempo, provavelmente eu sabia mais sobre o sistema telefônico que qualquer funcionário. E havia desenvolvido minhas habilidades na engenharia social a tal ponto que, aos 17 anos de idade, era capaz de falar sobre praticamente qualquer assunto com a maioria dos funcionários, fosse pessoalmente ou por telefone.
Minha carreira de hacker começou quando eu estava na escola secundária. Naquela época usávamos o termo hacker para identificar uma pessoa que passava a maior parte do tempo fuçando hardware e software para desenvolver programas mais eficientes ou para pular passos desnecessários para fazer o trabalho mais depressa. O termo agora se tornou pejorativo, carregando o significado de "criminoso mal-intencionado". Neste relato eu uso o termo como sempre o usei - no sentido original, mais benigno. No final de 1979, um grupo de hackers que trabalhavam para o Los Angeles Unified School District me desafiaram - deveria hackear o The Ark, o sistema de computadores usado pela Digital Equipment Corporation para desenvolver seu software do sistema operacional RSTS/E. Eu queria ser aceito pelos rapazes deste grupo hacker para aproveitar os seus cérebros e aprender mais sobre sistemas operacionais.
Estes novos "amigos" tinham conseguido o número da conexão dial-up do sistema de computadores DEC, mas sabiam que este número não iria me ajudar em nada: sem um nome de usuário e uma senha, eu nunca conseguiria me conectar. Eles estavam prestes a aprender que, quando se subestima os outros, a coisa pode voltar e morder o seu traseiro. Acontece que, para mim, mesmo sendo muito jovem, invadir o sistema DEC foi moleza. Telefonei para o administrador do sistema alegando ser Anton Chernoff, um dos principais desenvolvedores do projeto. Reclamei que não estava conseguindo logar numa das "minhas" contas e fui suficientemente convicente fazendo com que o sujeito me desse acesso e permitisse que eu escolhesse uma senha da minha preferência. Como um nível de proteção extra, sempre que alguém se conectava ao sistema de desenvolvimento, o usuário também precisava fornecer uma senha de dial-up. O administrador do sistema me revelou esta senha. Era "buffoon" (palhaço) - imagino que é como ele deve ter se sentido mais tarde quando descobriu o que havia acontecido. Em menos de cinco minutos eu havia ganho acesso ao sistema de desenvolvimento RSTE/E da Digital. E não estava logado apenas como um usuário comum, mas como alguém com todos os privilégios de um desenvolvedor do sistema. No início, meus novos assim chamados amigos se recusaram a acreditar que eu havia conseguido acessar o The Ark.
Um deles ligou para o sistema e empurrou o teclado para mim com um olhar desafiador. Seu queixo ficou caído quando viu que eu efetivamente havia feito login numa conta privilegiada. Descobri mais tarde que eles foram para outro local e, neste mesmo dia, começaram a fazer o dowload do código fonte dos componentes do sistema operacional DEC. E aí chegou a minha vez de quebrar a cara. Depois que eles baixaram todo o software que queriam, chamaram o departamento de segurança corporativa da DEC e contaram que alguém havia invadido a rede corporativa da companhia. E eles forneceram o meu nome. Meus assim chamados amigos usaram primeiro meu acesso para copiar código fonte altamente sigiloso e depois me entregaram. Esta foi uma lição, mas não foi uma lição que aprendi com facilidade. Nos anos seguintes eu repetidamente teria problemas porque confiava em pessoas que julgava serem amigas.
Depois da escola secundária estudei computadores no Computer Learning Center em Los Angeles. Depois de alguns meses, o administrador dos computadores percebeu que eu havia encontrado uma vulnerabilidade no sistema operacional e que havia obtido privilégios administrativos totais no minicomputador IBM da escola. Os melhores especialistas em computadores do corpo de professores não conseguiu descobrir como eu havia feito isto. Em um dos exemplos mais precoces de "hire the hacker" (contrate o hacker), recebi uma propostas que não pude recusar: fazer um projeto honorário para aumentar a segurança do computador da escola ou encarar um suspensão por ter hackeado o sistema. É claro que escolhi o projeto honorário e acabei me graduando Cum Laude e Honras.