Algumas perguntas respondidas pelo autor entre centenas de entrevistas.
P - Como é ter dois best sellers na praça e ter que viver no anonimato?
R - É gratificante ver meu trabalho de meses, recompensado. Ainda mais tendo dois livros em primeiro lugar em vendas no país, acho que nunca houve um escritor no Brasil com esse ranking. Minha alegria é indescritível e tenho certeza de que minha editora também está vibrando $$$ com isso. Quanto ao anonimato é apenas uma opção.
P - Por que você se esconde, não diz seu nome, o que faz e como e por que começou a escrever sobre hacking?
R - Não me escondo, apenas não me revelo :-) Não sou vaidoso, não gosto de fotografias e primo pelo anonimato - O que faço? Navego. Sou um internauta nato, adoro a grande rede. O assunto Hacking, sempre trouxe enorme fascínio a qualquer internauta. A internet não seria a mesma sem a sua existência. Muitos setores ligados a informática, como mídia, consultorias e empresas como Aladdin, Symantec, MacAfee e outras mais, não existiriam e consequentemente não dariam empregos a tantos funcionários. Na minha opinião, estas empresas deveriam agradecer ao underground pelos lucros astronômicos proporcionados à elas - Resolvi escrever livros porque os internautas são despreparados e atingidos por Nukes, Trojans, Vírus etc. sem ter conhecimento do que isso representa ou de sua origem. Sem contar nas infindáveis armadilhas que essa maravilhosa e misteriosa arquitetura virtual nos reserva. Dessa forma, escrevi os livros sobre coisas que desenvolvi na durante o tempo em que navego, repassando aos usuários, iniciantes ou não, os perigos que existem e como se prevenirem.
R - Quero encerrar esta entrevista com uma declaração. Antes, analistas de segurança questionavam e diziam ser impossível a contaminação por meio da transmissão de arquivos com imagens inofensivas como JPG, GIF e outras extensões seguras. Então, para provar que esta possibilidade era real, em apenas duas horas desenvolvi o modus operandi e divulguei tal técnica na quinta edição do meu primeiro livro "A Internet e os Hackers Ataques e Defesas". Posteriormente, este procedimento foi amplamente debatido em fóruns de discussões especializados em segurança. Vejam o que aconteceu logo em seguida com os novos mísseis viróticos que abalaram toda estrutura virtual, utilizando a minha técnica
P - Hoje já existem chips de monitoramento implantados em cachorros, sites que guardam dados pessoais dos internautas e mapeiam seus hábitos na Internet. A privacidade das pessoas está cada vez mais ameaçada. Qual a sua visão para o futuro? Há motivos para ficarmos paranoicos?
R - O preço da liberdade é a eterna vigilância. Minha visão para o futuro não é animadora e meu alerta não é sensacionalismo. Quanto a paranoia, seria bom que as pessoas começassem a ficar atentas com tudo que está acontecendo no momento e o que advirá em um futuro muito próximo. Se providências fossem tomadas agora, alguma coisa ainda poderia ser feita para que isso não acontecesse. Abordei esse tema no livro "Pânico na Internet": a total monitoração do ser humano. Tudo na vida tem um início, e o nosso começou com a fixação dos famosos pardais em pontos estratégicos para a monitoração do transito e as câmeras colocadas em tudo que é lugar para vigiar pessoas, os chips experimentais que são usados em soldados e os já existentes em cães, os prometidos celulares embutidos nos lóbulos auditivos, e por aí vai. Isso é somente o inicio de tudo. Utopia ou exagero? Vejamos o que acontece.
P - Qual o motivo de seu descontentamento com a mídia?
R - Não é com toda a mídia, apenas alguns jornais e revistas que, de forma inescrupulosa, alteram minhas palavras modificando assim, todo um contexto. Ou ainda retirando parte de cada resposta que dou na entrevista e não publicam. Mas transformam as mesmas em perguntas, como se fossem expert no assunto. Principalmente quando me refiro a algo que possa ser polêmico ou que interfira em questões comerciais de algum órgão da imprensa em questão. Esta é a única explicação que encontro para que isso ocorre. Quando um jornalista me questiona sobre qualquer tema underground, procuro ser o mais claro possível em meus pontos de vista e justificá-los. Nunca deixo de responder a nenhuma pergunta. O máximo que pode ocorrer é uma resposta em tom de brincadeira, relacionada ao assunto, mas desde que tal questionamento seja improcedente. Entendo perfeitamente que o papel da imprensa é questionar, assim como o de informar ao leitor o que realmente acontece. Parece-me que esta antiga regra básica do jornalismo foi abandonada.
P - A Internet está se tornando mais uma ameaça do que um serviço de utilidade pública?
R - Poderá se tornar a médio prazo, se não forem tomadas providencias para conter o ímpeto do titio Bill Gates e da Intel. Guids e Intel serão "O grande Irmão" se permitirmos?
P - Olá Marcio! Com essa onda de vírus, empresas tendo prejuízos astronômicos com as mutações dos vírus e com a criação de espécimes novas e mais poderosas, gostaríamos que você fizesse uma análise sobre o problema do Vírus hoje. Até onde isso vai parar etc.
R - Gostaria de deixar uma pergunta à opinião pública: por que gastam-se somas consideráveis com antivírus que prometem proteção e, no entanto, quarenta e cinco milhões de computadores são contaminados simultaneamente no mundo inteiro, mesmo estando atualizados? Minha perspectiva de que a onda de vírus por e-mail que atinge os quatro cantos do planeta, com suas incansáveis variações, não deverá parar tão cedo. A chegada do "I Love You" na rede, abriu caminho para uma nova forma de contaminação por meio de scripts em VB. Mas apenas para a forma estrutural do vírus. O método utilizado para a transmissão já estava divulgado em meu livro dois meses antes que tal fato ocorresse. Na quinta edição de "A Internet e os Hackers: Ataques e Defesas" divulguei a técnica de camuflagem em extensões de arquivos que permite a transmissão de Vírus, Cavalos de Tróia, Badcoms etc, de forma a "enganar" até usuários mais experientes. Com certeza, as pessoas que leram o meu livro, souberam defender-se de tais contaminações. Estranhamente a mídia não se manifestou a esse respeito, preferindo se basear nas matérias sobre o assunto, em fontes que não tem a mínima noção de como realmente funciona tal técnica. Os poucos especialistas que se manifestaram a respeito, não mencionaram a fonte de informação, no caso, o meu primeiro livro. Como entendo que o papel da mídia é informar aos leitores, lamento o fato de que minha técnica não tenha sido divulgada da forma que ensinei. Por certo, muitos problemas e contaminações poderiam ter sido evitadas, pois oriento aos usuários como detectar essa camuflagem. Minha intenção ao divulgar esse perigosa forma condutora de agentes destrutivos, era a de alertar sobre os perigos que percorrem a infovia. Acreditei que a mídia fosse partidária de tal ato. Reforço o alerta, pois acredito que os usuários ainda serão bombardeados por novos tipos de agentes destrutivos, porém, que utilizarão esse mesmo tipo de camuflagem como forma condutora.
P - Pode-se dizer que o movimento hacker, devido aos recentes ataques, está se desvirtuando e mudando o seu caráter inicialmente anárquico?
R - Depende da conotação que se está dando à palavra anárquica e a qual delas a pergunta se refere. Hacker não possui caráter anárquico e esse perfil nunca lhe foi denotado em ambos os sentidos. Podemos dizer que, no sentido pejorativo, tal termo é normalmente utilizado por quem é atingido, como uma reação natural do ser humano. E nessa questão existe ainda um adendo: a distinção entre as categorias Hacker, Crackers, Lamers e intermediários que nem sempre é respeitada pela mídia. Quanto ao sentido político ou ideológico, não se deve generalizar. Cada pessoa tem seus próprios ideais, o que o torna livre em pensamentos e ações. Os Hackers não possuem um clube onde cada associado tenha uma carteirinha com RG, nome completo e uma senha de identificação pessoal para acesso. Eles não se organizam e saem em passeatas pelas principais avenidas do país e entram em confrontos com a polícia. Despendem seu tempo em horas intermináveis entre livros e monitores, estudando, observando, analisando as mínimas nuances de um sistema ou programa. Na verdade, o caráter de um Hacker se baseia em sua curiosidade e inesgotável necessidade de conhecimento, persistência e cautela. E acima de tudo uma ética muito bem embasada, que é seguida à risca. Essa "enxurrada" de vírus que está ocorrendo mundialmente é mais para incomodar a sociedade e mostrar a falta de segurança que existe em softwares oferecidos aos usuários. Mas não deixa, também, de ter uma sutil conotação política.
P - É possível dizer hoje que os crackers estão se tornando verdadeiros "cyberterroristas" em função do prejuízo material que vêm causando na "Velha Economia"?
R - Esses conceitos ou denominações que estão surgindo no mundo virtual, nem sempre são bem aplicados. Comumente denotam um sentido que não condiz com sua etimologia. Isso tudo parte da própria mídia que depois de ter conceituado por tanto tempo, de forma errônea, o termo Hacker, formula diariamente um novo vocabulário para conseguir definir o que acontece na rede. Até a data de lançamento do meu primeiro livro "A Internet e os Hackers: Ataques e Defesas", tais conceitos não eram diferenciados. Somente de um ano para cá, a imprensa está despertando e percebendo que existe realmente uma diferença brutal entre os termos. Neste caso, especificamente, o termo cyberterrorismo é no mínimo estranho. Terrorismo é o uso da violência e do terror, especificamente voltados para fins políticos. Não vejo como aplicar isso aos Crackers. Eles não agem com um propósito político, aliás, eles não possuem qualquer intenção além de explorar, levar vantagem ou mesmo prejudicar empresas e usuários.
P - O conceito de hacker continua sendo o mesmo da década de 80, quando o movimento ganhou força?
R - Sim, continua. Só que não tem sido reconhecido como tal, justamente pelas equivocadas atribuições que despendem atualmente a categoria Hacker. Há pouco tempo foi divulgado pela imprensa que ladrões de banco utilizaram computadores para localizar contas de clientes. E, em letras garrafais, foi colocada a palavra Hackers nos títulos das matérias. A própria polícia precisou desmentir isso para a imprensa. E, este, é apenas um exemplo. Trata-se de um costume atual se fazer uma ponte entre o Hacker e pessoas que praticam qualquer atividade ilícita em que se utilize um computador. Sem contar com o número assustador de internautas curiosos e mal intencionados, os chamados Lamers, que saem por aí testando qualquer programinha que seja considerado "Hacker". Atingem o usuário que estiver à sua frente, sem ao menos ter consciência das implicações de seus atos.
P - Na medida em que a sociedade da informação está tomando corpo e se concretizando, qual é o lugar dos hackers: na vanguarda do uso da tecnologia ou atrás das grades como infratores?
R - Não vejo muita lógica nesse questionamento. Novamente recaímos sobre a distinção que deve ser feita entre as categorias Hacker, Crackers e Lamers, a qual não é considerada pela mídia em geral. A real classe Hacker está sempre na vanguarda da tecnologia. Seus feitos propulsionam a informática, aprimorando cada vez mais sistemas de segurança e defesa. Se não fossem apontadas as falhas em sistemas ou softwares em geral, com certeza a tecnologia digital não evoluiria tanto. Não existiriam os técnicos, suportes e analistas de segurança, sem contar as outras atuações nessa área. Além de que, a maioria dos analistas de segurança são Hackers. É preciso ter muito conhecimento para se chegar a esse nível. Na verdade, em meio a essa roda viva, entre descobertas de falhas e patches de correção, existe muita coisa. Sem mencionar a busca pelo aprimoramento de conhecimento por ambos os lados. As pessoas que não circulam pelos corredores undergrounds, não tem ideia dos serviços prestados por um Hacker.
P - Qual seria a filosofia por trás dos hackers e dos crackers? Qual é a grande diferença entre as duas categorias?
R - Exponho essa diferença, de forma muito clara, em meu segundo livro "Pânico na Internet”. Quem realmente detém o conhecimento, não fala e não se expõe. Essa é uma das principais diferenças tanto filosófica quanto comportamental. Já o Cracker tem necessidade de exposição, seu ego agradece. Hacker é a pessoa que invade um sistema sem degradar o local em que está entrando. Trata-se de um cara esperto que faz as coisas sem intenção de danificar arquivos ou capturar informações que possam ser utilizadas para prejudicar alguém. O Hacker testa, colabora, não danifica sistemas. Pode-se tomar como exemplo recente o caso da invasão ao site do Apache. O administrador acabou considerando que o Hacker prestou um grande auxílio ao informar com detalhes como conseguiu penetrar no sistema. Não houve prejuízo, apenas acréscimo de conhecimento para ambos os lados. O Cracker é o oposto nesse sentido. Com o mesmo conhecimento de um Hacker, ele o utiliza somente para derrubar um sistema, tirar do ar ou mesmo detonar tudo. Em poucas palavras, “o Cracker é uma pessoa de má índole”.
P - O que motiva um especialista em computação a danificar o patrimônio alheio?
R - Não sou psicólogo para responder com exatidão a esta pergunta. Mas, nesse caso, uma pessoa que sente prazer em causar qualquer tipo de dano a outrem, a meu ver, realmente pode ter algum problema de ordem psicológica, apesar de possuir um intelecto avançado. Provavelmente é um imbecil sem personalidade que considera Cracker como sendo um herói, assim como os das história em quadrinhos. Com capa, poderes especiais e um arsenal de lasers, tentando espelhar-se em suas ações.
P - Um ataque hacker é um ato político ou uma afirmação de vaidade?
R - A questão terminológica está mal empregada na sua pergunta. É preciso fazer uma distinção entre ataques, invasão e hacking. As menções explícitas à política são praticadas em hacking de sites, no qual é feito um defacing. A página inicial é substituída e nela escrevem-se manifestos de repúdio a algum político, fato social recente ou mesmo à uma opinião pessoal sobre a situação do país. Tais atos, não são procedimentos dos Hackers. Atitudes como estas são praticadas por aprendizes de Crackers, e eles, se sentem poderosos quando o acontecimento é divulgado pela imprensa, principalmente quando seus nomes são inclusos nas reportagens. Em invasões à sistemas, o que ocorre é um teste de conhecimento, um desafio. Mas também, pode conter uma sutil conotação política. Afirmação de vaidade? Não diria isso. Quem realiza ataques e invasões que recebem grande espaço na mídia mundial, não sai por aí se expondo ou se vangloriando. Na maioria das vezes, uma invasão nem é comentada ou registrada. Portando, não há autoria.
P - Por que não há registros de ataques como o Melissa, LOVELETTER e NewLove.A partindo do Brasil?
R - Dentre as inúmeras variações do "I Love You", foram detectadas pelo menos quatro variantes nacionais. Existem inúmeros vírus nacionais que podem ser considerados extremamente perigosos e prejudiciais, que são totalmente desconhecidos. Muitos deles não estão disponíveis na rede. São guardados por seus desenvolvedores e utilizados apenas em momentos certos, e direcionados à determinados alvos. E certamente, não existe antivírus que resolva, por ainda desconhecê-los.
P - Faça uma análise da atividade hacker no Brasil. O hacker brasileiro é mais inofensivo? E qual é o mais agressivo?
R - É preciso parar com esse preconceito de que Hacker brasileiro é inofensivo. Aqui existem Crackers tão ou mais agressivos quanto os do exterior, apesar de viverem no “país dos tupiniquins”. Se fossem tão inofensivos, não seriam considerados uma ameaça a locais como a Nasa ou departamentos governamentais americanos. Quantos e quantos sites internacionais, foram fechados por precaução, justamente por seus administradores recearem que brasileiros conseguissem quebrar a segurança? As ferramentas utilizadas por Crackers americanos, por exemplo, que são erroneamente tidos como superiores aos brasileiros, são as mesmas. Existe um intercâmbio natural entre a classe. Na Internet não há barreira física ou temporal. É bom lembrar que as informações são em tempo real. Então, não existe essa de que o Brasil não abriga profundos conhecedores da área.
P - Existem hoje hackers do porte de Kevin Mitnick, ou ele foi um mito? Por quê?
R - Mitnick, na verdade, pode ser considerado como um produto da mídia. Quem conhece sua história, sabe muito bem que ele foi um dos maiores bodes expiatórios da justiça americana. Considero Mark Abene (Phiber Optik) como sendo uma pessoa com um conhecimento incomparável sobre o assunto. O cara já esteve no Brasil dando palestra sobre segurança, e hoje, possui uma das mais requisitadas empresas da área.