quarta-feira, 25 de janeiro de 2012

Cyber-Intifada pt.1

Nossa luta por décadas se serviu das armas mais arcaicas: pedras, bombas. Era a hora de nos atualizarmos, de lutar o combate no terreno do século XXI, o terreno da virtualidade, da informática. Obviamente precisávamos contar com ajuda externa, mas havia uma rede de ativismo cibernético que tinha a nossa como uma das principais causas por justiça global. Afinal, nosso território fora usurpado, e mesmo o pouco que nos restou está sob ocupação há quarenta e cinco anos. Ainda assim, era uma luta de Davi contra Golias, se me permitem usar a mitologia deles. Éramos oito hackers: eu em Beirute, um em Tel-Aviv, três nos Estados Unidos, dois na Alemanha e um na Finlândia, contra os sistemas do maior banco israelense, de uma companhia aérea e da bolsa de valores de Tel-Aviv.

Era preciso evitar rastros, então íamos nos comunicar por telefones públicos e atuar de forma mais ou menos independente. Eu escolhi um café, desses com sinal sem fio, onde alguém com um computador não despertaria suspeita alguma. Meu número tinha sido informado ao líder da operação, que estava em Boston. Eu já havia estudado o sistema da bolsa de valores o máximo que era possível sem ser detectado, mas havia muito por descobrir no caminho. Pedi um capuccino e olhei no relógio: em dez minutos Boston ligaria com instruções.

Corri para atender quando o telefone, que havia sobrevivido às imposições da modernidade, soou sua campainha mecânica. Beirute, você precisa quebrar o backbone dedicado, acessar o inventário de operadores e gerar uma lista com os IPs fixos, que vai ser armazenada no servidor da Finlândia. Depois que ele elaborar o script, você vai ser acionado mais uma vez para rodar o Trojan e monitorar a operação. Ligue se alguma coisa sair do programado. Copiado, Boston. Falávamos em inglês.

Era exatamente o que eu imaginava: a ideia era invadir o sistema, ter acesso a todos os operadores, milhares deles, bancos, corretoras, particulares, e invadi-los com um Cavalo de Tróia que acessaria de forma autônoma o sistema da Bolsa, causando uma sobrecarga que o faria colapsar. Parece simples. Fechei a janela de rede social, pensando bem nem foi uma boa ideia abrir, abri o Prompt do DOS: nada de interface visual para essas peraltices. Foi preciso localizar o backbone dedicado, que mudava de endereço por medidas de segurança; como eu conseguira copiar a estrutura de rede previamente, bastou rodar um mecanismo de busca, o que demorou um pouco. Pedi um espresso e acendi uma cigarrilha, acessei a página da Bolsa na wikipedia, por mera distração, já havia extraído as principais informações. Havia uma história de um dia, nos tempos de inflação, em que a procura por ouro foi tão grande que eles tiveram que fechar as portas. Bacana.

O programa encontrou o backbone, eu tinha poucos minutos para quebrar a senha antes que o endereço fosse alterado. Pelo que tinha levantado, a melhor tática seria atacar com o Intruder 3.0 com busca hexadecimal de ponto flutuante, o que havia de mais recente em invasão "macia" como chamamos: não saía quebrando tudo, sutil e elegante. A ciência da criptografia é um jogo de gato e rato às avessas: nós somos o rato que persegue o gato gordo com perspicácia e astúcia. Meu tempo estava se esgotando, eu estava nervoso. De repente, funcionou: apareceu para mim uma lista que representava todos os subsistemas da Bolsa de Tel-Aviv. Arrisquei o que seria o comando mais óbvio para obter o inventário de operadores, não deu certo. Tive que percorrer a lista no olho, por sorte estava quase no topo, disparei: ótimo. Poucos segundos foram suficientes, e em frações eu já havia subido os dados no servidor de Helsinque.

Corri até o telefone, estava ocupado, e só havia um. Quem ainda usa telefone fixo! Além de nós, claro. Não podia perder tempo, então mandei uma mensagem direta para Helsinque. Agora eu só tinha que esperar: o programa que invadiria os operadores precisava ser adaptado aos dados obtidos, e Helsinque era o especialista nessa área. Pedi outro café, mas antes de terminar o telefone tocou, fui atender. Beirute, a ordem era sem mensagens, você põe a todos em risco! Sim, Boston, eu... o telefone... Escuta: consiga outra conexão, está entendendo? Outra conexão. Outra coisa, você visitou sua rede social daí, o que você tem na cabeça? Boston, foi apenas... tudo bem, eu não deveria, não se repetirá. Estou partindo agora, preciso de quinze minutos. Desliguei sem me despedir, paguei a conta no balcão, e ia saindo quando me toquei que Helsinque, ou mesmo Boston, não teria meu novo número. Pesquisei o telefone de outro café, liguei e obtive o número do telefone público, liguei para Boston e passei a informação. O trânsito já estava melhor àquela hora.

Nenhum comentário: