6 de nov de 2010

A história de Kevin Mitnick contada por Kevin Mitnick


Esta é a história de Kevin Mitnick, um dos hackers mais famosos do planeta, contada por ele mesmo.

Relato de Kevin Mitnick

Alguns hackers destroem arquivos das pessoas ou discos rígidos inteiros - são chamados de crackers ou vândalos. Alguns hackers iniciantes não se preocupam em aprender a tecnologia, simplesmente baixam ferramentas hacker para invadir sistemas de computadores - são chamados de script kiddies. Hackers mais experientes com conhecimento de programação criam programas hacker e os colocam na web e em bulletin boards. E depois há os indivíduos que não têm nenhum interesse na tecnologia, mas que usam o computador apenas como uma ferramenta para roubar dinheiro, bens ou serviços. Apesar do mito Kevin Mitnick criado pela mídia, não sou um hacker mal-intencionado. O que eu fiz não era ilegal quando comecei, mas se tornou um crime depois que uma nova legislação foi criada. Eu continuei assim mesmo e fui flagrado.

O tratamento que recebi do governo federal não foi devido aos crimes, mas para me transformar num exemplo. Eu não merecia ser tratado como um terrorista ou como um criminoso violento: minha casa foi vasculhada sem um mandado de busca; fui colocado na solitária durante meses; meus direitos constitucionais fundamentais, garantidos para qualquer acusado de crime, foram negados; minha fiança foi negada, assim como uma audiência de fiança; e fui forçado a gastar vários anos lutando para obter do governo as evidências para que meu advogado indicado pela Justiça pudesse preparar minha defesa.

E sobre meu direito a um julgamento rápido? Durante anos, a cada seis meses me forçavam a escolher: assinar um documento abrindo mão dos meus direitos constitucionais de ter um julgamento rápido ou ir a um julgamento onde seria defendido por um advogado despreparado. Resolvi assinar. Mas estou me antecipando na história.

Para continuar lendo clique no "Título do Post" ou em "Continuar Lendo".



O Começo

Meu caminho, provavelmente, foi traçado muito cedo na minha vida. Eu era um garoto despreocupado, mas entediado. Depois que meu pai se mandou quando eu tinha três anos, minha mãe trabalhou como garçonete para nos sustentar. Naquela época eu era um filho único criado por uma mãe que enfrentava dias longos e corridos, muitas vezes sem horário, tentando acompanhar sua criança da melhor forma possível. Resultado: eu era a minha própria babá.

Crescendo na comunidade de San Fernando Valley tive a oportunidade de explorar toda Los Angeles e, com doze anos, acabei descobrindo um modo de viajar de graça por toda grande L.A. Um belo dia, enquanto estava no ônibus, descobri que o controle da passagem de ônibus que havia comprado baseava-se no padrão pouco usual do furador de papel que os motoristas usavam para marcar na tira de papel o dia, a hora e a rota. Um motorista simpático, respondendo minha pergunta cuidadosamente plantada, contou-me onde poderia comprar este tipo especial de furador. As passagens permitiam trocar de ônibus e continuar uma viagem até o destino, mas descobri como usá-las para ir de graça para qualquer lugar que quisesse. Conseguir passagens não marcadas foi bico: as lixeiras nos terminais de ônibus sempre estavam cheias de blocos de passagens parcialmente usados que os mostoristas jogavam fora no final do expediente. Com algumas passagens virgens e o furador, podia marcar minhas próprias trocas de ônibus e ir para qualquer lugar em L.A. Depois de algum tempo, já havia decorado as rotas dos ônibus de todo o sistema. Este foi um exemplo precoce da minha memória surpreendente para certos tipos de informação - ainda hoje consigo me lembrar de números de telefone, senhas e outras coisas que decorei na infância. Outro interesse pessoal que aflorou quando era pequeno foi um fascínio pelo mágica. Assim que aprendia um truque novo, eu treinava, treinava e treinava até dominá-lo. Por extensão, foi através da mágica que descobri o prazer de iludir as pessoas.

De phreaker a hacker

Meu primeiro encontro com o que aprendi mais tarde chamar de engenharia social foi durante meus anos de escola secundária, quando conheci um estudante obcecado por um hobby chamado phone phreaking. Phone phreaking é um tipo de hack que permite explorar a rede telefônica aproveitando os sistemas de telefonia e os funcionários de empresas telefônicas. Ele me mostrou uns truques que sabia fazer, do tipo como obter qualquer informação que a companhia telefônica tivesse de qualquer cliente e de como usar um número de teste secreto para fazer ligações interurbanas de graça (na verdade, de graça apenas para nós - muito mais tarde descobri que não era um número de teste secreto coisa nenhuma: as chamadas eram cobradas de algum pobre coitado). Foi assim que conheci a engenharia social - por assim dizer, meu jardim da infância. Ele e um outro phreaker que conheci logo depois deixavam-me escutar as chamadas que faziam para a companhia telefônica. Ouvia como falavam para que fazer com que as coisas soassem verdadeiras e me familiarizei com diferentes escritórios de empresas telefônicas, com o jargão e com os procedimentos. Mas este "treinamento" não durou muito tempo; não havia motivo para isto. Em pouco tempo eu estava fazendo as coisas por conta própria, aprendendo enquanto atuava, fazendo até melhor do que estes meus primeiros professores. O rumo que a minha vida tomaria nos próximos quinze anos havia sido traçado.

Uma das minhas brincadeiras favoritas era obter acesso não autorizado aos comutadores telefônicos e alterar a classe de serviço de um colega phreak. Quando tentava telefonar da sua casa, ele ouvia uma mensagem solicitando que colocasse uma moeda porque o comutador da companhia telefônica recebia a informação indicando que ele estava chamando de um telefone público. Fiquei absorvido em tudo relacionado a telefones - não apenas na eletrônica, nos comutadores e nos computadores, mas também na organização corporativa, nos procedimentos e na terminologia. Depois de algum tempo, provavelmente eu sabia mais sobre o sistema telefônico que qualquer funcionário. E havia desenvolvido minhas habilidades na engenharia social a tal ponto que, aos 17 anos de idade, era capaz de falar sobre praticamente qualquer assunto com a maioria dos funcionários, fosse pessoalmente ou por telefone.

Minha carreira de hacker começou quando eu estava na escola secundária. Naquela época usávamos o termo hacker para identificar uma pessoa que passava a maior parte do tempo fuçando hardware e software para desenvolver programas mais eficientes ou para pular passos desnecessários para fazer o trabalho mais depressa. O termo agora se tornou pejorativo, carregando o significado de "criminoso mal-intencionado". Neste relato eu uso o termo como sempre o usei - no sentido original, mais benigno. No final de 1979, um grupo de hackers que trabalhavam para o Los Angeles Unified School District me desafiaram - deveria hackear o The Ark, o sistema de computadores usado pela Digital Equipment Corporation para desenvolver seu software do sistema operacional RSTS/E. Eu queria ser aceito pelos rapazes deste grupo hacker para aproveitar os seus cérebros e aprender mais sobre sistemas operacionais.

Estes novos "amigos" tinham conseguido o número da conexão dial-up do sistema de computadores DEC, mas sabiam que este número não iria me ajudar em nada: sem um nome de usuário e uma senha, eu nunca conseguiria me conectar. Eles estavam prestes a aprender que, quando se subestima os outros, a coisa pode voltar e morder o seu traseiro. Acontece que, para mim, mesmo sendo muito jovem, invadir o sistema DEC foi moleza. Telefonei para o administrador do sistema alegando ser Anton Chernoff, um dos principais desenvolvedores do projeto. Reclamei que não estava conseguindo logar numa das "minhas" contas e fui suficientemente convicente fazendo com que o sujeito me desse acesso e permitisse que eu escolhesse uma senha da minha preferência. Como um nível de proteção extra, sempre que alguém se conectava ao sistema de desenvolvimento, o usuário também precisava fornecer uma senha de dial-up. O administrador do sistema me revelou esta senha. Era "buffoon" (palhaço) - imagino que é como ele deve ter se sentido mais tarde quando descobriu o que havia acontecido. Em menos de cinco minutos eu havia ganho acesso ao sistema de desenvolvimento RSTE/E da Digital. E não estava logado apenas como um usuário comum, mas como alguém com todos os privilégios de um desenvolvedor do sistema. No início, meus novos assim chamados amigos se recusaram a acreditar que eu havia conseguido acessar o The Ark.

Um deles ligou para o sistema e empurrou o teclado para mim com um olhar desafiador. Seu queixo ficou caído quando viu que eu efetivamente havia feito login numa conta privilegiada. Descobri mais tarde que eles foram para outro local e, neste mesmo dia, começaram a fazer o dowload do código fonte dos componentes do sistema operacional DEC. E aí chegou a minha vez de quebrar a cara. Depois que eles baixaram todo o software que queriam, chamaram o departamento de segurança corporativa da DEC e contaram que alguém havia invadido a rede corporativa da companhia. E eles forneceram o meu nome. Meus assim chamados amigos usaram primeiro meu acesso para copiar código fonte altamente sigiloso e depois me entregaram. Esta foi uma lição, mas não foi uma lição que aprendi com facilidade. Nos anos seguintes eu repetidamente teria problemas porque confiava em pessoas que julgava serem amigas.

Depois da escola secundária estudei computadores no Computer Learning Center em Los Angeles. Depois de alguns meses, o administrador dos computadores percebeu que eu havia encontrado uma vulnerabilidade no sistema operacional e que havia obtido privilégios administrativos totais no minicomputador IBM da escola. Os melhores especialistas em computadores do corpo de professores não conseguiu descobrir como eu havia feito isto. Em um dos exemplos mais precoces de "hire the hacker" (contrate o hacker), recebi uma propostas que não pude recusar: fazer um projeto honorário para aumentar a segurança do computador da escola ou encarar um suspensão por ter hackeado o sistema. É claro que escolhi o projeto honorário e acabei me graduando Cum Laude e Honras.

Tornando-me um engenheiro social

Algumas pessoas saem da cama toda manhã com medo da rotina diária de trabalho nas proverbiais minas de sal. Eu tenho tido a sorte de gostar do meu trabalho. Em particular, você não pode imaginar o desafio, a recompensa e o prazer que tive no tempo em que era investigador particular. Estava burilando meus talentos na arte da representação chamada engenharia social - conseguindo que pessoas fizessem coisas que normalmente não fariam para um estranho - e sendo pago por isto. Não foi difícil me tornar um perito em engenharia social. O lado da família do meu pai atuava na área de vendas há gerações, de modo que devo ter herdado a arte de influenciar e persuadir. Quando se combina uma tendência para iludir pessoas com os talentos da influência e da persuasão, o resultado é o perfil de um engenheiro social.

Pode-se dizer que existem duas especialidades na classificação de trabalho do artista da contravenção. Alguém que engana e trapaceia pessoas para tirar-lhes dinheiro pertence a uma sub-especialidade, o estelionatário. Alguém que usa fraude, influência e persuasão contra negócios, geralmente visando obter informações, pertence a outra sub-especialidade, o engenheiro social. Desde a época do meu truque com passagens de ônibus, quando era muito criança para saber que estava fazendo coisa errada, comecei a reconhecer um talento para descobrir segredos. Investi neste talento usando fraude, conhecendo o jargão e desenvolvendo uma capacidade muito elaborada de manipulação. Uma das maneiras que usava para desenvolver habilidades no meu ofício (se é que posso chamá-lo de ofício) era escolher algum pedaço de informação sem importância e ver se conseguia obtê-la de alguém do outro lado do telefone, só para me aperfeiçoar. Do mesmo modo costumava treinar truques de mágica.

Através destes ensaios, logo descobri que poderia obter praticamente qualquer informação que pretendia. Alguns anos mais tarde, num testemunho no Congresso diante dos senadores Lieberman e Thompson, contei que "Obtive acesso não autorizado a sistemas de computadores em algumas das maiores corporações do planeta e invadi com sucesso alguns dos sistemas de computadores mais resistentes. Usei meios técnicos e não-técnicos para obter o código fonte de vários sistemas operacionais e de dispositivos de telecomunicação para estudar suas vulnerabilidades e seu funcionamento interno". Tudo isto foi apenas para satisfazer minha curiosidade, ver o que poderia fazer e para descobrir informações secretas sobre sistemas operacionais, telefones celulares e qualquer coisa que cutucava a minha curiosidade. A avalanche de eventos que mudaria a minha vida começou quando me tornei o assunto de primeira página do New York Times em 4 de julho de 1994. Do dia para a noite, esta história transformou minha imagem de hacker incômodo e pouco conhecido no Inimigo Número Um do ciberspaço. [De acordo com] John Markoff, "Combinando magia tecnológica com uma malícia de anos de estelionatário, Kevin Mitnick é um programador de computadores enfurecido" (The New York Times, 7/4/94).

Combinando o desejo de anos de obter fortuna não merecida com o poder de publicar histórias falsas e difamatórias na primeira página do New York Times, o repórter de tecnologia John Markoff foi o único verdadeiramente enfurecido. Markoff estava para ganhar mais de um milhão de dólares com a invenção do que eu chamei de "O Mito de Kevin Mitnick". Ele se tornou muito rico usando exatamente a mesma técnica que utilizei para comprometer sistemas de computadores e redes em todo mundo: ilusão. Neste caso, no entanto, a vítima da ilusão não foi um único usuário de computador ou administrador de sistema, foram todas as pessoas que confiavam nas notícias publicadas nas páginas do New York Times.

Mais procurado do ciberespaço

O artigo de Markoff foi claramente projetado para desembocar num contrato para um livro sobre a história da minha vida. Nunca encontrei Markoff e, ainda assim, ele literalmente se tornou um milionário devido à sua "reportagem" caluniosa e difamatória a meu respeito no Times e no seu livro de 1991, Cyberpunk.

No seu artigo ele incluiu algumas dúzias de alegações sobre mim, declaradas como fatos sem citar as fontes, que não resistiriam a um processo de checagem de fatos mínimo (o que pensei que todos os jornais de grande circulação exigiriam de seus repórteres) porque se revelariam inverídicas e não provadas. Neste único artigo falso e difamatório, Markoff me rotulou como "mais procurado do ciberespaço" e como "um dos mais procurados criminosos da nação" sem qualquer justificativa, razão ou evidência, usando menos discrição que um escritor de tablóide de supermercado. No seu artigo difamador, Markoff alegou com falsidade que eu havia grampeado o FBI (eu não havia feito isto); que eu havia invadido os computadores do NORAD (que não estão conectados a qualquer rede externa) e que eu era um "vândalo" de computadores, apesar do fato de que nunca havia intencionalmente causado prejuízo a qualquer computador que tivesse acessado.

Estas, entre outras alegações estranhas, eram totalmente falsas e criadas para criar um clima de temor a respeito das minhas capacidades. Em mais uma das quebras da ética jornalística, Markoff evitou divulgar neste artigo, e em todos os subsequentes, um contato prévio entre nós dois e uma animosidade pessoal baseada no fato de eu ter-me recusado a participar do livro Cyberpunk.

Somando-se a isto, como eu havia recusado renovar uma opção para um filme baseado no livro, ele havia perdido a possibilidade de um bom ganho adicional. O artigo de Markoff obviamente também foi escrito para insultar as agências de execução legal dos EUA. "... execução (L)egal", escreveu Markoff, "parece não dar conta dele...". O artigo foi deliberadamente tramado para me transformar no Inimigo Público Número Um do ciberespaço e assim influenciar o Departamento de Justiça para aumentar a prioridade do meu caso. Alguns meses mais tarde, Markoff e seu comparsa Tsutomu Shimomura iriam participar da minha prisão como agentes governamentais de facto, violando tanto leis federais quanto a ética jornalística. Os dois também estariam por perto quando três mandados de busca em branco foram usados para revistar ilegalmente a minha residência e estariam presentes na minha prisão. E, durante a investigação das minhas atividades, os dois também violariam leis federais interceptando uma das minhas ligações telefônicas particulares.

Enquanto fazia de mim um vilão, Markoff, num artigo subsequente, transformou Shimomura no herói número um do ciberespaço. Novamente ele estava violando a ética jornalística porque não informou um relacionamento pre-existente: este herói, na verdade, há anos era um amigo pessoal de Markoff.

O primeiro contato
 
Meu primeiro encontro com Markoff aconteceu no final dos anos 80 quando ele e sua esposa Katie Hafner fizeram contato comigo enquanto estavam escrevendo Cyberpunk, que é a história de três hackers: um jovem alemão conhecido como Pengo, Robert Morris e eu. Qual seria a minha compensação por participar? Nada. Não consegui entender porque deveria relatar a minha história para eles lucrarem com isto e eu não, por isto me recusei a ajudar. Markoff me deu um ultimato: ou você concede a entrevista ou tudo que ouvirmos de qualquer fonte será aceito como verdade. Ele estava nitidamente frustrado e aborrecido pelo fato de que eu não iria cooperar e estava me avisando que possuía meios para fazer com que eu me arrependesse. Decidi ficar na minha e que não iria cooperar apesar das suas táticas de pressão. Publicado, o livro me apresentava como "The Darkside Hacker".

Concluí que os autores haviam incluído intencionalmente declarações não comprovadas, falsas, só para se vingarem pela minha falta de colaboração. Fazendo meu personagem parecer mais sinistro e mostrando-me sob uma luz falsa, eles provavelmente aumentaram a venda do livro. Um produtor de cinema me telefonou para dar uma grande notícia: Hollywood estava interessada em fazer um filme sobre o Darkside Hacker descrito em Cyberpunk. Alertei que a história estava cheia de inexatidões e inverdades sobre mim, mas ele continuava muito animado com o projeto. Aceitei US$5.000 por uma opção de dois anos, com um adicional de US$45.000 se eles conseguissem um acordo de produção. Quando a opção expirou, a companhia pediu uma prorrogação de seis meses. Nesta época eu estava com um emprego bom e não tinha motivo nenhum para ajudar a produzir um filme que me mostrasse de forma tão falsa e desfavorável. Recusei a prorrogação. Isto acabou com o acordo do filme para todos, inclusive Markoff, que provavelmente esperava ganhar uma bolada com este projeto. Aqui está mais um motivo pelo qual John Markoff queria se vingar de mim.

Na época em que Cyberpunk foi publicado, Markoff mantinha correspondência ativa com seu amigo Shimomura por e-mail. Estranhamente, ambos estavam interessados nas minhas coisa e no que eu fazia. Surpreendentemente, uma das mensagem tinha informações de que ficaram sabendo que eu frequentava a Universidade de Nevada, Las Vegas, e que podia utilizar o laboratório de computadores para estudantes. Será que Markoff e Shimomura estavam interessados em escrever outro livro sobre mim? Se não fosse isto, porque estavam se preocupando comigo?

A perseguição de Markoff

Volte um pouco até o fim de 1992. Eu estava quase no fim da minha liberdade condicional por ter comprometido a rede corporativa da Digital Equipment Corporation. Enquanto isto, fiquei sabendo que o governo estava tentando compor outro caso contra mim, este por ter praticado contra-inteligência para descobrir porque escutas telefônicas haviam sido colocadas nas linhas telefônicas de uma firma P.I. em Los Angeles. Nas minhas procuras, confirmei minha suspeita: o pessoal da segurança da Pacific Bell realmente estava investigando a firma. O mesmo estava sendo feito por um delegado de crimes por computador do County Sheriff's Department de Los Angeles (este delegado, coincidentemente, era irmão gêmeo do meu co-autor neste livro. Que mundo pequeno). Nesta época, os federais prepararam um criminoso informante e mandaram que me armasse uma cilada. Eles sabiam que eu sempre tentava ficar de olho em qualquer agência que estivesse me investigando. Assim, pediram ao informante que fizesse amizade e me avisasse que eu estava sendo monitorado. Ele também compartilhou comigo os detalhes de um sistema de computador usado pela Pacific Bell, que eu poderia usar como contra-espionagem neste monitoramento. Quando descobri o golpe, virei o jogo rapidamente entregando o informante por fraude com cartões de crédito, o que ele estava fazendo enquanto trabalhava para o governo. Tenho certeza de que os federais gostaram um bocado! Minha vida mudou no Dia da Independência, 1994, quando meu pager me acordou pela manhã. O remetente dizia para eu pegar imediatamente um exemplar do New York Times.

Mal consegui acreditar quando vi que Markoff não só tinha escrito um artigo sobre mim, mas que o Times o havia colocado na primeira página. O primeiro pensamento que passou pela minha cabeça foi sobre minha segurança pessoal - agora o governo aumentaria substancialmente os esforços para me encontrar. Fiquei aliviado que, num esforço de me demonizar, o Times havia usado uma foto inapropriada. Não tive medo de ser reconhecido; eles escolheram uma foto tão fora de época que não se parecia nem um pouco comigo! Quando comecei a ler o artigo, percebi que Markoff estava se preparando para escrever o livro Kevin Mitnick, coisa que sempre desejou. Eu simplesmente não conseguia acreditar que o New York Times se arriscaria a imprimir ss declarações notoriamente falsas que ele havia escrito a meu respeito. Me senti impotente. Mesmo que estivesse numa posição para responder, certamente não teria uma audiência igual à do New York Times para rebater as mentiras deslavadas de Markoff. Apesar de concordar que eu tenha sido intragável, nunca destrui informação nem usei ou tornei públicas qualquer informação obtida. As perdas das empresas com minhas atividades hacker compreendem apenas as chamadas telefônicas que fiz às custas das empresas de telefonia, o dinheiro gasto pelas companhias para corrigir as falhas de segurança que meus ataques revelaram e, possivelmente em algumas ocasiões, ter causado que as companhias re-instalassem seus sistemas operacionais e aplicativos porque temiam que eu pudesse ter modificado o software para facilitar futuros acessos.

Estas empresas continuariam vulneráveis a estragos muito maiores se minhas atividades não as tivessem alertado sobre os elos fracos nas suas cadeias de segurança. Apesar de ter causado algumas perdas, minhas ações e intenção não foram maliciosas... e aí John Markoff alterou a percepção do mundo do perigo que eu representava. O poder de um repórter sem ética de um jornal de tamanha influência escrever uma história falsa e difamatória sobre qualquer pessoa deveria assustar todos e cada um de nós. O próximo alvo pode ser você.

A provação
 
Depois da minha prisão fui transportado para a Prisão do Condado em Smithfield, Carolina do Norte, onde o U.S. Marshals Service ordenou que os carcereiros me colocasse 'no buraco' - a solitária. Dentro de uma semana, os procuradores federais e meu advogado chegaram num acordo que não pude recusar. Eu poderia sair da solitária sob a condição de abrir mão dos meus direitos fundamentais e de concordar com: a) sem audiência de fiança; b) sem audiência preliminar e c) sem ligações telefônicas, exceto para meu advogado e para dois membros da família. Era só assinar e eu sairia da solitária. Assinei. Os procuradores federais usaram todos os truques sujos até que fui libertado quase cinco anos mais tarde.

Fui repetidamente forçado a abrir mão dos meus direitos só para ser tratado como qualquer outro acusado. Mas este era o caso Kevin Mitnick: não havia regras. Não havia necessidade de respeitar os direitos constitucionais do acusado. Meu caso não era uma caso de justiça, mas a determinação do governo de vencer a qualquer custo. Os procuradores haviam feito queixas absolutamente exageradas à corte sobre o estrago que eu havia causado e o perigo que representava, e a mídia espalhava as declarações sensacionalistas; agora era muito tarde, os procuradores não podiam voltar atrás. O governo não podia se dar ao luxo de perder o caso Mitnick. O mundo estava observando. Acredito que as cortes entraram no clima de temor criado pela cobertura da mídia porque muitos dos jornalistas mais éticos pegaram os "fatos" do conceituado New York Times e os repetiram. O mito criado pela mídia aparentemente atemorizou até os carcereiros.

Um documento confidencial obtido por meu advogado mostrou que o U.S. Marshals Service havia divulgado uma advertência para todos os agentes penitenciários para nunca revelar qualquer informação pessoal para mim, caso contrário poderiam ter suas vidas eletrônicas destruídas. Nossa Constituição exige que o acusado seja considerado inocente antes do julgamento, garantindo a todos os cidadãos o direito de uma audiência de fiança onde o acusado tem a oportunidade de ser representado por um advogado, evidência presente e testemunhas. Inacreditavelmente o governo foi capaz de contornar estas proteções baseadas numa falsa histeria gerada por repórteres ireesponsáveis como John Markoff.

Sem precedentes, fui mantido como prisioneiro pre-julgamento - uma pessoa em custódia sem julgamento ou sentença - por mais de quatro anos e meio. A recusa do juiz em me dar uma audiência de fiança tramitou todo o caminho até a Suprema Corte dos EUA. No fim, minha equipe de defesa me informou que eu representava mais um precedente: eu era o único prisioneiro federal na história dos EUA ao qual foi negado uma audiência de fiança. Isto significava que o governo nunca se teria o trabalho de provar que não havia condições de liberdade que garantissem meu aparecimento no tribunal. Pelo menos neste caso os promotores federais não se deram o trabalho de alegar que eu poderia iniciar uma guerra nuclear assobiando num telefone público, o que outros promotores federais haviam feito num caso anterior. As acusações mais sérias contra mim eram que eu havia copiado código fonte proprietário para vários telefones celulares e sistemas operacionais mais conhecidos.

Ainda assim os procuradores alegaram publicamente e para a corte que eu havia causado perdas acima de US$300 milhões para várias companhias. Os detalhes do montante da perda ainda estão sob sigilo, supostamente para proteger as companhias envolvidas; minha equipe de defesa, no entanto, acredita que a solicitação dos procuradores para o sigilo foi iniciada para acobertar sua grosseira conduta ilegal no meu caso. Também é importante notar que nenhuma das vítimas no meu caso relataram qualquer perda à Securities and Exchange Comission, como a lei requer. Ou várias companhias multinacionais violaram a lei federal - no processo, enganando o SEC, bolsas de valores e analistas - ou as perdas atribuídas ao meu hacking foram na realidade tão triviais que não foram informadas.

No seu livro The Fugitive Game, Jonathan Li Wan conta que, na semana da história de primeira página do New York Times, o corretor de Markoff "agenciou um pacote de acordo" com a Walt Disney Hyperion para um livro sobre a campanha para derrubar. O adiantamento estava estimado em US$750.000. De acordo com Littman, também seria rodado um filme em Hollywood, com a Miramax pagando mais de US$200.000 pela opção e "um total de US$650.000 a ser pago no início da filmagem". Uma fonte confidencial me informou recentemente que o acordo de Markoff foi muito maior do que Littman imaginou inicialmente. Assim, John Markoff embolsou mais ou menos um milhão de dólares enquanto eu recebi cinco anos de cadeia.

Considerações finais

Apesar das descrições ultrajantes e difamatórias de John Markoff, meus crimes foram simples crimes de invasão de computadores e fazer algumas chamadas telefônicas de graça. Depois da minha prisão entendi que minhas ações foram ilegais e que eu pratiquei invasão de privacidade.

Mas para sugerir, sem justificativa, razão ou prova, como fez Markoff em seus artigos, que eu havia tirado dinheiro ou bens de pessoas usando o computador ou através de fraude telefônica, é simplesmente uma mentira e não existe nenhuma evidência que o comprove. Meus mal-feitos foram motivados pela curiosidade: queria saber o máximo possível sobre como as redes de telefone funcionavam e tudo e mais alguma coisa sobre a segurança de computadores. De uma criança que adorava mostrar seus truques de mágica me transformaram no hacker mais conhecido do mundo, temido pelas corporações e pelo governo.

Quando penso nos últimos trinta anos da minha viada, admito que tomei algumas decisões lastimáveis, guiadas pela minha curiosidade, pelo desejo de aprender tecnologia e por um bom desafio intelectual. Agora sou uma pessoa mudada. Estou dirigindo meus talentos e meu extenso conhecimento adquirido sobre segurança da informação e táticas de engenharia social para ajudar governos, empreendimentos e pessoas a prevenir, detectar e responder a ameaças na segurança da informação. Este livro é mais uma maneira que encontrei para usar minha experiência para ajudar os outros a evitar os esforços dos ladrões de informação mal-intencionados deste mundo. Acho que você vai achar as histórias divertidas, elucidativas e educacionais.

--- Kevin Mitnick ---


Nenhum comentário:

Postar um comentário