FYI.

This story is over 5 years old.

Entretenimento

A saga do hacker mais temido pelas miúdas lá do bairro

Ele viu de tudo: desde pornografia a documentos privados.

Sacámos esta foto daqui porque o 5inc0 não se deixou fotografar

.

5inc0 é um homem misterioso. Não vos vou dizer nada de muito específico sobre ele, a não ser que — como não poderia deixar de ser — é engenheiro. O que interessa aqui é que 5inc0 foi

hacker

nos tempos do mIrc. Era o tipo que tinha tudo para ser um Kevin Mitnick ou até mesmo um Woz ou um Tim Berners-Lee, mas estava mais interessado em viver aventuras à

Publicidade

American Pie

e a satisfazer a curiosidade sobre a anatomia das raparigas populares com quem ele tinha vergonha de meter conversa pessoalmente. Enfim, todos já fomos adolescentes.

Se tens a minha idade, esta entrevista é capaz de te fazer sentir velho. A tecnologia que servia o 5inc0 já quase não existe. O que se segue é uma viagem pelos tempos em que a única rede social/programa de conversação disponível era o mIrc, a vida privada não andava tão exposta e pouca gente se preocupava em proteger os dados pessoais que guardava no computador. Aqui fica, quase sem edição, a minha conversa com 5inc0:

V1C3: Olá 5inc0. Explica lá: então, como entravas nos PCs do pessoal?

5inc0:

De várias maneiras. À medida que a tecnologia e a segurança iam progredindo, as técnicas mudavam.

Como começaste?

Comecei nos tempos de mIRC. Achei engraçado ver um colega ser

kicked

de um canal por um tipo que nem sequer era @, simplesmente por lhe fazer um mega ping. Na altura, as ligações eram bastante fracas, 56kbps só para alguns! Passado pouco tempo, andava a tirar os IPs de pessoas que estavam no IRC e tentava entrar-lhes no computador directamente por IP. Telnet, Netuse, etc. Os computadores tinham tudo aberto! Entretanto, surgiram as

firewalls

que acabaram com este tipo de acessos. Comecei a usar programas como o Subseven, mas os antivírus raramente deixavam este tipo de software passar. O método era um pouco mais chato pois envolvia enviar o programa à vitima e isso obrigava-me a umas horas de conversa primeiro. Foi aqui que os alvos começaram a ser escolhidos a dedo.

Publicidade

Como é que sabias quem é que tinha vídeos ou fotos mais interessantes?

Na altura existiam uns sites de

hacking

DIY com dicas para fazer chamadas grátis, tirar fotocópias sem pagar, códigos de telemóveis, etc. Eu frequentava estes sites por pura curiosidade, raramente conseguia aplicar o que aprendia até porque era puto. No entanto, tinha a fama de saber este tipo de cenas e numa tarde com amigos, houve um deles que foi ter com a namorada para fazer sexo pela primeira vez. No espírito de adolescente e inspirado pelos filmes tipo

American Pie

um amigo desafiou-me a entrar no PC do Abelha para sacar as fotos da namorada despida. Nesse momento, decidi que tinha de fazer um programa estilo SubSeven e aí comecei a aprender a programar. Passado algum tempo tinha a primeira versão, que era composta por duas partes: o trojan que ia para o PC da vítima e o

client

que era o programa que usava e sabia falar com o trojan.  Infelizmente, quando consegui fazer

deploy

do trojan no PC do Abelha já só encontrei duas fotos em lingerie da já ex-namorada dele. Mas o

feeling

de ter controlo total do PC de outra pessoa foi avassalador e em pouco tempo já tinha o trojan escondido num lote bastante grande de software fidedigno — Messenger, Office, Adobe Reader, Flash, aquele software que todas as pessoas instalam no computador e no qual confiam. Sempre que queria entrar no PC de uma determinada rapariga era fácil, começava a conversar com ela e como ela sabia que eu era o

Publicidade

geek

dos computadores acabava sempre por se queixar de alguma coisa. Enviava o que ela queria, mas levava sempre um bónus. A grande vantagem do meu trojan é que a sua assinatura não era reconhecida por nenhum antivírus e, como ia agarrado a um programa fidedigno, passava pelas

firewalls

.

E nunca foste apanhado?

Não, nunca. Mas perto do fim da minha carreira de

hacker

activo recebi algumas dicas de conhecidos bem posicionados de que andava a ser investigado. Esse foi um dos motivos pelo qual decidi abandonar este tipo de comportamento. O motivo pelo qual comecei a ser investigado é que é o mais engraçado.

Conta. Se é que podes, claro.

Quando surgiu a ADSL2+ a maioria das pessoas já tinha mais do que um computador em casa, por isso quase todos os modems já eram modem/router. Isso dificultava muito o acesso directo a PCs por IP. Embora o meu trojan me comunicasse todos os computadores onde estava em execução e os seus IPs, nesta altura muitos deles eram IPs de rede. Então, fiz uma nova versão do trojan em que a ligação era feita ao contrário. As vítimas é que se ligavam a mim em vez de ser eu a ligar-me ao PC delas! Eu só tinha de escolher qual delas é que aceitava… Mas por esta altura também já tinha acedido à grande maioria dos PCs das miúdas da minha zona. Ainda hoje não percebo como é que aquilo não se espalhou pela escola. Posso dizer que o grupo de amigos com quem partilhava as coisas era de confiança. Precisava de aceder a mais PCs, aqueles já não tinham nada de novo. Aí, fiz uma jogada que me valeu cerca de 350 computadores numa noite.Toda a gente tinha parabólicas piratas da TV Cabo e o programa Florikeys andava na berra. Acedi ao PC de um gajo que ou era o tipo que fazia o Florikeys ou era um grande amigo porque tinha uma versão que ainda não tinha saído. Tirei-lhe o programa do PC e injectei lá o meu trojan. Meti o programa nos principais canais de distribuição e, ao fim de umas horas, tinha centenas de PCs infectados. Até de França recebia ligações! Lembro-me de estar a ver o PC de um emigrante português em França que falava com brasileiras e as fazia despirem-se e masturbarem-se para ele pela webcam! "A sua buceta c'est très bonita!" Um desses PCs infectados era de um agente, pelo que percebi andavam a investigar quem eram os mãozinhas da Florikeys. Na altura, perceberam que havia lá software que permitia o acesso e controlo total de um PC. Começaram a investigar, mas como não era eu que me ligava as vítimas, mas sim o contrário — algo que nunca tinham visto — não perceberam como é que aquilo funcionava e isso ainda lhes despertou mais a atenção. Um contacto bem posicionado contou-me que andavam atrás disso e, como sabia o que eu fazia, disse-me subtilmente para deixar de o fazer, limpar o rasto e ter cuidado.

Publicidade

Que idade tinhas nessa altura?

15, 16 anos.

E como descobrias as pastas onde estavam as fotos? Estavam bem escondidas, ou era fácil dar com elas?

Uma das coisas que aprendi rapidamente é que nos PCs de rapazes raramente se encontra algo valioso, e por "valioso" digo fotos de colegas ou namoradas nuas ou semi-nuas. Ha uma ou duas pastas de pornografia banal, mas muita vezes era daquela para ter bons rácios nos programas de partilha como Emule ou BTTuga (famosos na altura). 99 por cento dos PCs de miúdas a que acedi tinham fotos engraçadas. Momentos de tédio em que posam nuas para a webcam, um vídeo de

striptease

que gostavam de partilhar com o namorado para ver se este ganha coragem para ter sexo com elas, etc. Surpreendentemente este tipo de conteúdos estava escondido nos sítios mais óbvios. "Meus Documentos", "trabalhos da escola", "Matemática". Pá, eu nunca tinha trabalhos de matemática para fazer no computador. A Ciências, Físico-Química ainda se faziam os relatórios, mas matemática? Durante aproximadamente dois anos diverti-me imenso a aceder a PCs, descarreguei gigas de material engraçado. Por vezes, assustava-me com algumas das coisas que encontrava.

Como por exemplo?

Muita vezes encontrava documentos com toda a informação de uma pessoa, contas bancárias,

passwords

, dívidas, rotinas, etc. E ficava admirado com a passividade com que as pessoas têm este tipo de informação no computador completamente desprotegida. Agora compreendo que num mundo perfeito não deveria haver problema porque o tipo de comportamento que eu tinha é que era o errado, não contrário. Mas e se a pessoa perdesse o computador? Outras vezes acedia ao PC de pedófilos ou de pessoas com tendências pelo menos. Outros com problemas caseiros gravíssimos e a passar por momentos muito complicados das suas vidas. Normalmente neste tipo de situações limitava-me a limpar-lhes o meu software do PC. Já tinham a sua conta de problemas.

Publicidade

E que tipo de conversa davas, no início, para poderes enviar os trojans?

Uma rotina que usava muito era "espera aí um bocadinho, o meu PC está sempre a encravar porque devo ter algum conflito de

drivers

, deixa-me resolver isto e já volto". Pronto, quando regressava à conversa a rapariga queria sempre ajuda em alguma coisa que não funcionava no PC ou andava a procura de um programa qualquer pirateado.

Ainda consegues fazer isso ou agora é mais seguro?

Agora é mais complicado, os antivírus são bastante eficazes e os próprios sistemas operativos estão muito protegidos. As vulnerabilidades são muito difíceis de encontrar e explorá-las é ainda mais complicado. Um trojan tal e qual como o que eu fiz neste momento não iria resultar pois o seu comportamento num sistema operativo é bastante suspeito. Creio ainda ser capaz de fazer algo que me permita aceder ao PC de alguém, mas o mais difícil de todo o processo é o

deploy

do programa. Isso envolve muita engenharia social e actualmente as pessoas estão muito mais conscientes pelo que esta tarefa não é para todos.

As competências de hacking ajudaram-te na escolha de profissão?

Sim, sem dúvida. O fascínio pela programação e as diferentes tecnologias de comunicação entre dispositivos e a forma como estas se processam/programam/projectam foi o que me levou a fazer o que faço hoje em dia. Se quiseres dois ou três episódios que me marcaram dos PCs a que acedi, também te posso contar.

Publicidade

Conta aí.

Um dos PCs a que acedi era de um homem que andava a trair a mulher. Era muito cómico porque ele e a amante tinham o fetiche de fazer amor ao mesmo tempo que faziam necessidades. As fotos eram incríveis. Num quarto de hotel deixaram tudo cheio de fezes. Uma vez acedi ao PC de um miúdo com os seus 10, 11 anos. Não resisti e fiz-me passar por um agente português da CIA que andava a tentar encontrar rastos que pudessem levar até ao paradeiro do Bin Laden. Comecei com parvoíces do tipo colocar mensagens a aparecer no ecrã a dizer "o teu PC já não está sobre o teu controlo! MUHAHAHAHA", depois escrevia coisas por ele no Messenger. Estranhamente, acabei por dar-lhe conselhos de como engatar a miúda da turma de quem ele gostava e com quem ele estava a falar no MSN. Durante vários dias ele próprio chamava-me para o ajudar. Escrevia no Notepad: "5inc0 quando entrares no PC diz-me" e deixava o PC ligado à minha espera!

Que fixe. E ele teve sorte?

Não me lembro, mas acho que ela arranjou outro. Houve outra vez em que fiz com que um pedófilo se borrasse de medo.

Conta essa.

Comecei a enviar-lhe mensagens para o PC, e-mails, abrir-fechar janelas, imprimir resmas de folhas com o símbolo da Polícia Judiciária a dizer que ele estava a ser investigado. Por pedofilia. O gajo começou a apagar tudo do PC,

logs

de chats, emails, vídeos. Parecia uma barata tonta. Como também tinha acesso à webcam e ao microfone do PC, ouvia e via tudo o que ele estava a fazer. Chorava baba e ranho, só dizia: "Merda, merda merda, estou fodido, ai merda merdaaaa!"