Talvez seja melhor você não ler este artigo em uma rede de WiFi pública

Chamamos um hacker para um café e, em vinte minutos, ele sabia onde todo mundo tinha nascido, quais escolas frequentaram, e as últimas cinco coisas que tinham pesquisado no Google.

Por Maurits Martijn, de De Correspondent
Traduzido do inglês por Lucas Portilho de Faria Cunha
Ilustrações de Kristina Collantes


Em sua mochila, Wouter Slotboom, 34, carrega um pequeno aparelho preto, um pouco maior que um maço de cigarros, com uma antena embutida. Eu conheci Wounter por acaso em um café qualquer no centro de Amsterdã. É um dia ensolarado, e a maioria das mesas estão ocupadas. Algumas pessoas falam, outras trabalham em seus laptops ou mexem em seus smartphones.

Wounter retira seu laptop da sua mochila, põe o aparelho preto em cima da mesa, e esconde por baixo de um cardápio. A garçonete se aproxima e nós pedimos por dois cafés e a senha para a conexão WiFi. Enquanto isso, Wounter liga seu laptop e o aparelho, abre alguns programas, e rapidamente a tela começa a ser preenchida por linhas de texto verdes. Aos poucos, fica claro que o aparelho de Wouter está se conectado com aos laptops, smartphones e tablets dos clientes do café.

Em sua tela, frases como “iPhone Joris” e “MacBook da Simone” começa a aparecer. A antena do aparelho está interceptando os sinais que estão sendo enviados dos laptops, smartphones, e tablets ao nosso redor.

Nós descobrimos que Joris estava no MacDonald’s, que provavelmente passou as férias na Espanha (muitos nomes de conexão em espanhol), e que tinha andado de kart (ele havia se conectado a uma rede pertencente a um conhecido local para corridas de kart na região). Martin, outro cliente do café, havia se conectado a uma rede do aeroporto de Heathrow e a outra da companhia aérea americana Southwest. Em Amsterdã, ele provavelmente ficou hospedado no White Tulip Hostel, e também esteve em uma coffe shop chamada The Bulldog.


Sessão 1:

Deixar todos conectarem à nossa conexão fajuta

A garçonete nos serve o café e nos entrega a senha do WiFi. Depois que Slotboom está conectado, ele é capaz de fornecer uma conexão de internet a todos os clientes, e redirecionar todo o tráfego da internet através de seu pequeno dispositivo.

A maioria dos smartphones, laptops, e tablets procuram se conectar automaticamente a conexões WiFi. Eles geralmente preferem uma rede com conexão previamente estabelecida. Se você já se logou em uma rede T-Mobile dentro de um trem, por exemplo, seu aparelho vai procurar por uma conexão T-Mobile naquela área.

O dispositivo de Slotboom é capaz de registrar estas buscas e manter a aparência de uma rede de WiFi confiável. De repente, vejo o nome da minha rede doméstica aparecer na lista de conexões disponíveis do meu iPhone, bem como a rede do meu local de trabalho, uma lista de cafés, saguões de hotel, trens e outros locais públicos que visitei. Meu telefone automaticamente se conecta em uma destas redes, e todas elas pertencem ao dispositivo preto.

Slotboom também pode transmitir um nome de rede fictício, fazendo os usuários acreditarem que estão atualmente conectados à rede do lugar que estão visitando. Por exemplo, se o lugar tem uma rede WiFi cujo nome é formado por letras e números aleatórios (Fritzbox xyz123), Slotboom pode escolher o nome da rede (Starbucks). Segundo ele, as pessoas estão muito mais dispostas a se conectar a redes com nomes assim.

Vemos cada vez mais visitantes se logarem à nossa rede fictícia. O “canto da sereia” do pequeno dispositivo preto parece ser irresistível. Vinte smartphones e laptops já são nossos. Se ele quisese, agora Slotboom poderia arruinar por completo as vidas das pessoas conectadas: ele pode recuperar suas senhas, roubar suas identidades, e saquear suas contas bancárias. Mais tarde, ele irá me mostrar como fazer isto. Eu o dei permissão para me hackear a fim de mostrar o que ele é capaz de fazer, ainda que isto pode ser feito a qualquer pessoa com um smartphone em busca de uma rede, ou um laptop conectado a uma rede de WiFi.

Tudo pode ser hackeado, com pouquíssimas exceções.

A ideia de que redes WiFi públicas não são seguras não é exatamente uma novidade. É, contudo, uma ideia que nunca é demais repetir. Atualmente, há mais de 1.43 bilhões de usuários de smartphones pelo mundo, e mais de 150 milhões de pessoas possuem smartphones nos Estados Unidos. Mais de 92 milhões de americanos adultos possuem um tablet, e mais de 155 milhões possuem um laptop. A cada ano, aumenta a demanda por mais laptops e tablets. Em 2013, estimativa-se que 206 milhões de tablets e 180 milhões de laptops foram vendidos em todo o mundo. Provavelmente todas as pessoas com um dispositivo móvel já se conectaram a uma rede pública de WiFi: seja durante um café, no trem, ou no hotel.

A boa notícia é que algumas conexões são mais bem protegidas do que outras; alguns serviços de e-mail e redes sociais usam métodos de criptografia que são mais seguros que a concorrência. Mas basta passar um dia caminhando pela cidade de Wouter Slotboom para descobrir que praticamente tudo e todos conectados a uma rede de WiF podem ser hackeados. Um estudo da consultoria de inteligência de ameaça de Risk Based Security estima que mais que 822 milhões de arquivos foram expostos pelo mundo em 2013, incluindo números de cartões de crédito, datas de nascimento, informações médicas, números de telefones, números de seguro social, endereços, nomes de usuários, e-mails, nomes e senhas. Sessenta e cinco por cento destes arquivos vem dos Estados Unidos. Segundo a empresa de segurança em TI Kaspersky Lab, estima-se que, em 2013, 37.7 milhões de usuários pelo mundo e 4.5 milhões de americanos foram vítimas de pishing – ou pharming – ou seja, informações de pagamento que foram roubadas de computadores, smartphones ou usuários de websites hackeados.

Cada vez mais relatórios mostram que a fraude de identidade digital é um problema cada vez mais comum. Hackers e criminosos virtuais atualmente têm diferentes truques à sua disposição. Mas o predomínio de redes WiFi abertas e desprotegidas facilita demais o trabalho para eles. O Centro Nacional de Segurança Cibernética da Holanda, uma divisão do Ministério da Segurança e Justiça, não emitiu o seguinte conselho em vão: “Não é aconselhável o uso de redes WiFi abertas em locais públicos. Se estas redes forem usadas, deve-se evitar atividades profissionais ou financeiras.

Slotboom se considera um “hacker ético”, ou um dos mocinhos; é um aficionado por tecnologia que quer revelar os potenciais perigos da internet e da própria tecnologia. Ele presta consultoria a indivíduos e empresas, mostrando como podem proteger a si mesmos e a seus dados de maneira mais eficiente. Normalmente, ele faz isso demonstrando como é fácil causar danos, como fez hoje. Afinal, é realmente uma brincadeira de criança: o aparelho é barato, e o software para interceptar o sinal é muito fácil de usar e pode ser facilmente baixado na internet. “Tudo que você precisa são 70 euros, um QI médio, e um pouco de paciência”, diz ele. Vou me abster de entrar em alguns dos detalhes mais técnicos, como os equipamentos, o software e os aplicativos necessários para hackear pessoas.


Sessão 2:

Escaneando por nome, senhas e orientação sexual

Armado com a mochila de Slotboom, fomos a uma cafeteria que é conhecida pelas lindas flores desenhadas na espuma dos seus lattes, e também por ser um local popular para freelancers que trabalham em seus laptops. Este local está repleto de pessoas que se mantém concentradas em suas telas.

Slotboom liga o seu equipamento. Ele nos leva pelos mesmos passos, e em poucos minutos, cerca de vinte dispositivos estão conectados ao nosso aparelho. Novamente, observamos os seus endereços do Mac e seus históricos de login, e em alguns casos, seus nomes próprios. A meu pedido, vamos dar um passo mais fundo.

Slotboom abre outro programa (também disponível para download), que lhe permite extrair ainda mais informações dos smartphones e laptops conectados. Podemos ver as especificações dos modelos de celulares (Samsung Galaxy S4), as configurações de idioma para os diferentes aparelhos e a versão do sistema operacional utilizado (iOS 7.0.5). Se o dispositivo tiver um sistema operacional desatualizado, por exemplo, há sempre “bugs”, ou buracos no sistema de segurança, que podem ser facilmente explorados. Com esta informação, você tem o que precisa para invadir o sistema operacional e assumir o dispositivo. Uma amostragem dos clientes da cafeteria revela que nenhum dos dispositivos conectados têm a versão mais recente do sistema operacional instalado. Para todos estes sistemas antigos, um erro conhecido é listado online.

Agora podemos ver um pouco do verdadeiro tráfego de internet daqueles que nos rodeiam. Vemos que alguém com um MacBook está navegando no site Nu.nl. Podemos ver que muitos aparelhos estão enviando documentos usando WeTransfer, alguns estão conectados ao Dropbox, e alguns mostram atividade no Tumblr. Vemos que alguém acabou de fazer login no FourSquare. O nome daquela pessoa também é mostrado, e, depois de procurar pelo seu nome no Google, nós o reconhecemos como a pessoa sentada a poucos passos de nós.

A informação vem por todo lado, até mesmo dos visitantes que não estão ativamente trabalhando ou navegando. Muitos programas de e-mails e aplicativos constantemente fazem contato com seus servidores – um passo necessário para um dispositivo receber novos e-mails. Para alguns dispositivos e programas, podemos ver quais informações estão sendo enviadas, e para qual servidor.

E agora, a situação começa a partir para um lado realmente pessoal. Observamos que um visitante tem o aplicativo de gay dating Grindr, instalado no seu smartphone. Também podemos ver o nome e o tipo de smartphone que ele usa (iPhone 5S). Nós paramos por aqui, mas seria moleza descobrir a quem pertence o telefone. Vimos que o telefone de alguém está tentando se conectar a um servidor russo, enviando uma senha através dele, a qual também podemos interceptar.


Sessão 3:

Obtendo informações sobre profissões, hobbies e problemas de relacionamento

Diversos aplicativos, programas, websites, e tipos de softwares fazem uso de tecnologias de criptografia. Elas são usadas para garantir que as informações enviadas e recebidas por um dispositivo não sejam acessíveis a olhos não autorizados. Mas, uma vez que o usuário estiver conectado à rede de WiFi de Slotboom, essas medidas de segurança podem ser facilmente contornadas com a ajuda de um software de decodificação.

Para a nossa surpresa, vimos um aplicativo enviando uma informação pessoal para uma empresa de venda de publicidade online. Entre outras coisas, visualizamos o local dos dados, as informações técnicas do telefone e as informações da rede WiFi. Podemos ver também o nome (primeiro nome e sobrenome) de uma mulher usando o Delicious, site que permite aos usuários compartilharem websites favoritos de seu interesse. A princípio, as páginas que os usuários do Delicious compartilham são disponibilizadas publicamente, mas não podemos deixar de nos sentir como voyeurs quando percebemos o que somos capazes de aprender sobre esta mulher com base nessa informação.

Primeiro, buscamos o nome dela no Google, o que imediatamente possibilitou que determinássemos como ela se parece e onde estava sentada na cafeteria. Descobrimos que ela havia nascido em outro país da Europa e que tinha se mudado para a Holanda recentemente. Através do Delicious, descobrimos que ela frequentava um curso de holandês e que tinha incluído em seus favoritos um website com informações de um curso de integração à Holanda.

Em menos de 20 minutos, aprendemos as seguintes informações sobre a mulher sentada a três metros de distância: onde havia nascido, onde estudou, que se interessa por yoga, que em seus favoritos há uma oferta online para mantras anti-ronco, que recentemente viajou para a Tailândia e o Laos, e que possui um notável interesse por sites que oferecem dicas sobre como salvar um relacionamento.

Slotboom me mostrou mais alguns truques de hackers. Usando um aplicativo em seu telefone, ele consegue mudar palavras específicas em qualquer website. Por exemplo, sempre que a palavra “Opstelten” (o nome de um político holandês) é mencionada, as pessoas veem a palavra “Dutroux” (o nome de um conhecido serial killer) aparecer instantantaneamente na página. Testamos, e funciona. Tentamos outro truque: qualquer pessoa acessando um website com imagens verá uma foto selecionada por Slotboom. Pode soar engraçado se você quiser pregar uma peça em alguém, mas também faz com que seja possível carregar imagens de pornografia infantil, cuja posse é crime, no smartphone de outra pessoa.


Senha Interceptada

Nós ainda fomos a outro café. Meu último pedido para Slotboom é para que me mostrasse o que ele poderia fazer se realmente quisesse me prejudicar. Ele me pediu para acessar o Live.com (o site de e-mail da Microsoft) e entrar com um usuário e senha aleatório. Alguns segundos depois, a informação que eu tinha digitado apareceu na sua tela. “Agora eu tenho detalhes da sua conta de e-mail”, Slotboom falou. “A primeira coisa que eu faria é alterar a senha da sua conta, usando a opção “Esqueci minha senha” para outros serviços. Muitas pessoas usam a mesma conta de e-mail para todos os serviços. E estas novas senhas serão enviadas para a sua caixa principal, o que significa que eu teria o que quisesse à minha disposição.” Fizemos o mesmo com o Facebook: Slotboom consegue interceptar o nome de login e a senha que digitei com relativa facilidade.

Slotboom também usa um outro truque para desviar meu tráfego de internet. Por exemplo: sempre que eu tentar acessar o website do meu banco, ele dá instruções a um programa para me redirecionar a uma página de sua escolha: um site clonado com aparência idêntica ao site verdadeiro, mas que na verdade é inteiramente controlado por Slotboom. Hackers chamam isso de falsificação de DNS. As informações que eu coloquei no site são armazenadas no servidor de propriedade de Slotboom. Dentro de 20 minutos, ele obteve informações de login, incluindo as senhas do meu Live.com, do banco, do Facebook e de certificados de identidade digital.

Nunca mais usarei uma rede de WiFi pública e insegura sem tomar medidas de segurança.


Siga o Medium Brasil ─ twitterfacebook


Este artigo foi originalmente publicado na plataforma holandesa de jornalismo De Corrrespondent. Todos os nomes neste artigo são fictícios, exceto o de Wouter Slotboom. Lidamos com os dados interceptados com o máximo de cuidado, deletando-os imediatamente após o nosso último encontro.


Siga a Matter no Twitter | Curta o Facebook | Se inscreva para a newsletter

One clap, two clap, three clap, forty?

By clapping more or less, you can signal to us which stories really stand out.