#Falando nisso ...| Anonymous, Reportagem.
Como começou a sua história como hacker?
[O Bluemountain foi um dos 10 computadores mais rápidos do mundo até 2001. Era propriedade do Laboratório Nacional de Los Alamos, na Califórnia, Estados Unidos, onde foi realizada parte da pesquisa do Projeto Manhattan, que desenvolveu as bombas atômicas usadas pelos americanos na Segunda Guerra Mundial].

E o que aconteceu?
Tive alguns transtornos, precisei dar explicações sobre o que estava fazendo, mas, ao mesmo tempo, fui convidado a fazer um estágio na Nasa. Foi quando eu passei a ser, digamos assim, um "hacker do bem".
Você se tornou um dos "detetives digitais" mais famosos do país ao ajudar o Ministério Público a desmontar uma rede de pedofilia em 2000. Como foi o trabalho?
Eu estudava Engenharia Mecatrônica na PUC-RJ, e fui convidado pelo procurador Romero Lyra, que havia sido incumbido de investigar uma denúncia de um grupo de pedofilia que agia na internet. Primeiramente colaborei com a P2 [Serviço Reservado da Polícia Militar] . Depois, me disponibilizaram um computador no Ministério Público. Usei uma conta mais ou menos descaracterizada para agir nas redes como se fosse um deles e descobrir os horários em que enviavam as fotos, os provedores aos quais estavam conectados e outros dados que nos permitiram localizá-los. Duzentas pessoas foram identificadas e 120 máquinas apreendidas. O serviço todo foi quase voluntário. Recebi apenas créditos na faculdade e vale-refeição.
Assim como você, o Anonymous agiu contra sites de pedofilia. Eles, porém, derrubaram as páginas e expuseram dados de usuários sem o respaldo da Justiça. Isso é benéfico?
Não, é extremamente prejudicial. Dizer para a Justiça que determinado IP transmitiu conteúdo ilegal não é suficiente para que as prisões sejam feitas. É preciso encontrar o material no disco rígido dos acusados ou até mesmo pegá-los em flagrante, como chegamos a fazer. Este tipo de ação permite que as provas sejam corrompidas rapidamente.
Ainda sobre o Anonymous, o que pensa sobre o grupo? Kevin Mitnick, um dos hackers mais famosos da história dos Estados Unidos, os criticou duramente.
Mostrar falhas tecnológicas é positivo na medida em que expõe muito do custo que as grandes corporações repassam aos seus usuários. É muito mais fácil, por exemplo, embutir uma tarifa adicional ao cartão de crédito porque ele é bastante clonado do que instituir uma tecnologia para que isso não ocorra. Em tese, poderia criar um controle maior sobre as empresas. Nada, porém, justifica a divulgação de dados pessoais de quem quer que seja. Já do ponto de vista tecnológico, eles não acrescentam em nada. Usam técnicas antigas, quase infantis. O ataque feito aos sites do Governo é o mesmo que derrubou o Yahoo! há 10 anos.

Então por que funcionaram?
Por problemas da infraestrutura. Se você mandar centenas de milhares de computadores acessarem uma determinada página ao mesmo tempo, e ela não tiver uma banda adequada, sairá do ar. Isso é preocupante, já que o país receberá uma Copa do Mundo, em 2014, e as Olimpíadas, em 2016. Se uma ação de grandes proporções for coordenada, o sistema de transmissão de dados brasileiro pode entrar em colapso.
Ameaçaram derrubar o Facebook neste sábado (5/11). Acredita?
As probabilidades são mínimas. Ficaria surpreso se ocorresse.
Mudando um pouco de assunto, o que acha do Wikileaks?
Tenho algumas restrições. Política internacional é um assunto bastante delicado. A divulgação de determinadas informações pode colocar negócios e, o mais grave, a vida de civis em risco. Imagine que sejam liberados documentos que deem a entender que os Estados Unidos estejam planejando invadir a Síria, onde milhares de opositores ao regime do presidente Bashar al-Assad foram mortos nos últimos meses. Não há como prever as reações. Poderia provocar disseminação de ódio em outros países, ataques terroristas... Por irresponsabilidade.
A grande bandeira do chamado ativismo hacker é o direito à livre circulação da informação. Discorda da ideia?
Na verdade, esse lema não passa de uma grande hipocrisia. Os próprios grupos, quando descobrem um bug novo, não o divulgam. A cena hacker só funciona na base da troca. Ou você aprende tudo sozinho ou prova que é muito bom e pode oferecer algo. Ninguém chega e fala: acho você um cara legal, vou te ensinar a invadir computadores.
Dentro deste contexto, é inevitável perguntar. O que o usuário comum pode fazer para se proteger?
Ter sempre um bom antivírus na máquina, não abrir emails de remetentes desconhecidos e não acreditar que é possível ganhar uma casa ou ficar milionário ao clicar em um link são os primeiros passos. Isto não existe. No mais, as recomendações para a conduta na internet são as mesmas do dia a dia. As pessoas não falam para qualquer um o endereço, os números do CPF e do cartão de crédito. Por que deveria ser diferente com os sites? Compras devem ser feitas apenas em páginas de empresas reconhecidamente idôneas. Se possível, é melhor receber as encomendas no trabalho. No caso de bancos, é interessante saber as metodologias de segurança utilizadas. Os que disponibilizam tokens são os mais eficientes.
Quais são seus projetos atuais?
Hoje a minha empresa, a Storm Security, é responsável por 90% dos projetos de desenvolvimento e infraestrutura da Globosat. Cuidamos dos sites do Telecine, Multishow, e outros da companhia. Programamos o game Chute Certo e parte do Cartola FC, ambos do Sportv, e o Meu Shopping, loja no Facebook que vende produtos de marcas famosas como Cantão, Enoteca Fasano, Redley, entre outras. Paralelamente, pretendemos entregar ao mercado, até o início do ano que vem, a primeira geração de veículos aéreos não-tripulados (VANts) com 100% dos componentes eletrônicos produzidos no Brasil. As aeronaves podem ser usadas para o monitoramento de fronteiras, combate ao tráfico de drogas, perseguições policiais, mapeamento, e em diversas outras funções.
[Os VANts, já em fase de protótipo, contam com piloto automático, sistemas de câmeras capazes de reconhecer até 10 placas de carros por segundo, e conseguem voar até 26 horas sem reabastecer. O preço varia entre R$ 25 mil e R$1,5 milhão, dependendo do modelo].










