Dando continuidade ao capítulo anterior sobre o
rastreamento de hackers, vamos exemplificar nosso
curso com dois casos de investigação que ficaram
na história da Internet.
O primeiro caso é o do grupo Inferno.br, responsável
por inúmeras invasões de sites no Brasil e no
exterior, que logo despertou o interesse da equipe
especializada em crimes virtuais comandada pelo
delegado Mauro Marcelo de Lima e Silva, da Polícia
Civil de São Paulo.
O grupo de hackers parecia ser bastante cuidadoso
apagando sempre seus rastros nos sistemas invadidos,
mas cometeu uma falha: divulgou um email para
contatos, atitude rara de se ver em invasões em série
como as praticadas pelo grupo. Era uma conta de
email gratuita, oferecida pelo Hotmail (www.hotmail.com),
atualmente de propriedade da Microsoft.
Além das tentativas de investigação nos locais
dos crimes - o que é muito trabalhoso,
principalmente em se tratando de vítimas
internacionais - os especialistas se dirigiram à
Microsoft, solicitando o fornecimento de informações
sobre a caixa-postal do grupo, principalmente sobre
os usuários que a verificavam regularmente.
Mesmo que as mensagens não tivessem nenhum conteúdo,
o simples fato de consultá-las mostraria informações
sobre a localização - no mínimo alguns números
IPs - das máquinas e redes utilizadas, levando a
equipe cada vez mais perto dos invasores, até uma
identificação positiva ser feita.
O grupo alegava que esta verificação de
correspondência era feita de forma anônima - como
pode ser visto nas declarações que substituíam as
páginas invadidas - mas provavelmente não tinham
controle sobre os pontos intermediários de acesso
para impedir o rastreamento das suas informações.
Cerca de cinco anos antes nosso segundo exemplo,
Kevin David Mitnick, invadira a rede particular de
um especialista em segurança procurando códigos
hackers para telefones celulares. Sua ação foi
muito bem executada e os rastros foram apagados tão
bem quanto se tivessem sido feitos remotamente mas,
para a sua infelicidade, Tsutomu Shimomura foi mais
hábil, conseguindo recuperar traços de arquivos
apagados - inclusive os logs - identificando números
IPs utilizados durante o ataque.
Após vários dias de estudos, foi possível
identificar algumas conexões, partindo de vários
pontos de presença do provedor americano Netcom que,
de acordo com as informações disponíveis, tinha
como origem ligações da cidade de Raleigh, mas com
um agravante: ligações de um telefone celular.
Entretanto, as investigações de Shimomura não
eram amparadas pela lei e foi preciso uma licença
especial para "espionar", diretamente no
backbone da Netcom, os passos do hacker, até que
provas legais fossem juntadas para dar base à
perseguição.
A equipe de investigadores receava que Kevin
estivesse acessando a rede de pontos diferentes na
cidade, o que tornaria a caçada praticamente impossível,
mas ele cometeu o maior erro da sua longa vida de
crime: acessava sempre de seu apartamento - alugado
sob um nome falso.
Com o auxílio da operadora de telefonia celular,
foi possível identificar de que célula (antena)
provinha as ligações daquele número, o que
diminuiu a área de busca para cerca de 1Km,
permitindo à equipe utilizar rastreadores manuais e
antenas direcionais para identificar primeiro a direção,
depois o prédio e finalmente o apartamento de onde
vinham os sinais do celular, onde a polícia efetuou
a prisão em flagrante de um dos hackers mais
conhecidos e procurados de todos os tempos.
Nos dois exemplos acima podemos perceber que
mesmo os mais experientes hackers deixam rastros das
suas atividades na rede, não por falta de
conhecimento ou habilidades, mas porque essa é uma
tarefa extremamente complexa e, assim como não
existe sistema livre de falhas - o que permite as ações
hackers - não existe hacker livre de falhas - o que
permite seu rastreamento e captura.