Informações, notícias e muito mais!

Diário de um Hacker #06

Quarta-feira, 10:30 AM

Brasília, DF.

Um sedan preto estaciona em frente ao Palácio Buriti. Por uma das portas traseiras sai um homem de mais ou menos 55 anos, estatura mediana, calvo, óculos escuros e uns quilos a mais. Seu nome é José Maria, “Zezinho” para os mais íntimos. Iremos chamá-lo pelo apelido.

Zezinho é deputado federal em Brasília, tendo assim grande influência para que “as coisas andem mais rapidamente”. É suspeito de participar do esquema conhecido hoje como Operação Lava Jato, mas nada foi comprovado ainda. Como você caro leitor deve saber, muitos dos políticos têm uma certa blindagem, um poder que é complicado para nós meros mortais entendermos.

Pois bem, Zezinho como de costume, ao sentar em sua mesa, verifica os e-mails diariamente. O assunto em negrito de um e-mail chama sua atenção: “Foi um sucesso!”.

Remetente: Marcos Marinho <[email protected]>

Data: xx/xx/xxxx

Para: José Maria <[email protected]>

Assunto: Foi um sucesso!

Olá Zezinho, tudo bem?

Gostaria de lhe informar que a inauguração da usina foi um sucesso! Tudo ocorreu perfeitamente!

Tivemos alguns contratempos envolvendo pessoas protestando contra a inauguração, mas “contornamos” a situação. Apreendemos algumas câmeras digitais que continham fotos suspeitas do nosso presidente, situações estas em que ele aparecia entregando uma mala ($$ ?) para nosso amigo Zezão aqui da “empresa”. Será a palavra desses delinquentes contra a nossa, então não há com o que se preocupar.

Nossa parceria ainda está de pé?

Visto o que possa acontecer diante de possíveis denúncias, o Sr provavelmente não queira mais utilizar nossos serviços.

De qualquer forma estamos a sua disposição.

Atenciosamente,

Marcos Marinho.

Zezinho fecha a tela de seu notebook e fica pensativo sobre o e-mail que acabou de ler.

Mas esse presidente é muito sem noção hein? Não poderia ter escolhido outro local para entregar a propina? Pensa.

Ele sabe que os serviços da Tabajara são importantes para cobrir as falcatruas feitas pelo governo. Então por hora acha melhor não descartar seus serviços. Somente algumas pessoas sabem desta ligação.

Mas Case e os outros também sabem.

hacked# COLETANDO INFORMAÇÕES

Nesta manhã de quarta-feira após chegar do aeroporto, Case vai para o bar no qual trabalha e resolve jogar as cartas para o seu chefe. Fala que não poderá mais trabalhar lá, que encontrou algo melhor, etc, etc.

Case precisará de dedicação em tempo integral na operação Queda do Sistema, pois ainda existe muito a ser feito.

Como você caro(a) leitor(a) deve ter visto na edição #05, o grupo agora tem acesso remoto à rede da Usina de Belo Monte. O Daemon que está em execução fará um bom trabalho para todos ao coletar quaisquer informações e enviá-las para uma central de C&C (Comando e Controle) via rede P2P (Ponto a ponto). Este canal de comunicação é muito utilizado por invasores que precisam manter acesso a computadores infectados por um malware produzido por eles mesmos. Em nosso caso seria algo similar rsrs. (Veja esta matéria sobre o funcionamento do malware Regin).

Enfim, ainda é muito cedo para que o Daemon tenha enviado alguma informação importante. Na edição #07 veremos algumas novidades quanto a isso.

É realmente incrível como sistemas críticos são administrados por pessoas que não dão a devida importância para a segurança das informações. Uma pessoa mal intencionada (ou não) pode utilizar um simples smartphone para coletar dados que trafegam pela rede sem fio. A coisa fica mais séria quando esta mesma rede sem fio está ligada a rede administrativa… aí você já pode imaginar o que vai acontecer.

Como nossos amigos também têm acesso à rede da Corvo, eles poderão através dessa empresa, coletar informações enquanto não recebem as que o Daemon também enviará. Assim como a Corvo, existem muitas outras empresas que “prestam serviços” para o governo, numa tentativa de encobrir os rastros de suas operações. A Operação Lavajato está aí para comprovar o que estou falando.

A pesquisa de Case e dos demais componentes do grupo gira em torno de empresas que prestam serviços para o governo, empresas estas, que agora sugam milhões do governo, e consequentemente do seu e do meu bolso. As fontes de pesquisas podem ser várias, incluindo: scan de grandes intervalos de endereços IP (v4), buscas na web utilizando uma técnica chamada “Google dork”, vasculhar o lixo de empresas suspeitas (Dumpster Diving) em busca de informações importantes, engenharia social (esta podendo ser aplicada presencialmente, por telefone ou via software (e-mail, sites falsos, etc)), dentre outras. Mas vamos nos ater somente ao que citei agora a pouco.

Case recebe uma mensagem criptografada em seu e-mail. Após abri-la descobre que uma empresa privada ligada ao governo está fazendo lavagem de dinheiro, numa tentativa de justificar a sua real origem. De posse do nome desta empresa – vamos chamá-la de “Lava Corp” – Case utilizará uma ferramenta, no meio de muitas, chamada zMAP, para que sua varredura na web seja mais produtiva.

## zMAP

A ferramenta zMAP é um scanner de rede que possui código aberto, permitindo que um pesquisador (ou os ***hats da vida) efetue estudos em uma boa parte da infraestrutura da Internet. Com uma única máquina e um bom link de Internet, o zMAP é capaz de executar uma varredura completa em diversos intervalos de endereços IPv4 em menos de 5 minutos, se aproximando do limite teórico de 10 gigabit ethernet.

O zMAP pode ser usado para estudar a utilização de algum protocolo ao longo do tempo, monitorar a disponibilidade do serviço, dentre outras coisas mais.

Caso após chegar do bar, liga o seu laptop. Ele ainda não possui o zMAP, então precisará instalá-lo.

$ sudo yum install zmap

(Para outras distribuições acesse este link).

A instalação é concluída com sucesso.

Lembrando que devemos nos preocupar em ocultar nossos rastros, então Case utilizará o navegador TOR e o Proxychains, para que o tráfego gerado pelos comandos digitados no terminal seja direcionado para o túnel da rede TOR.

Um dos primeiros passos é coletar informações básicas sobre a Lava Corp. Para isso então Case digita o seguinte comando no terminal:

$ proxychains whois lavacorp.com.br

As seguintes informações são retornadas:

% Copyright (c) Nic.br
% The use of the data below is only permitted as described in
% full by the terms of use at http://registro.br/termo/en.html ,
% being prohibited its distribution, commercialization or
% reproduction, in particular, to use it for advertising or
% any similar purpose.
% 2015-07-01 13:20:59 (BRT -03:00)
% Query rate limit exceeded. Reduced information.
% Use https://registro.br/cgi-bin/nicbr/busca_dominio for domain availability.

domain: lavacorp.com.br
owner: Lava Corp S/A
responsible: José Maria da Silva
country: BR
owner-c: JJJJ11
admin-c: JJJJ11
tech-c: JJJJ11
billing-c: JJJJ11
nserver: ns1.lavacorp.com.br
nsstat: 20150921 AA
nslastaa: 20150921
nserver: ns2.lavacorp.com.br
nsstat: 20150921 AA
nslastaa: 20150921
created: 20141005
expires: 20161005
changed: 20150402
status: published
nic-hdl-br: JJJJ11
person: IT Lava Corp
created: 19950512
changed: 20150601
% Security and mail abuse issues should also be addressed to
% cert.br, http://www.cert.br/ , respectivelly to [email protected]
% and [email protected]
%
% whois.registro.br accepts only direct match queries. Types
% of queries are: domain (.br), registrant (tax ID), ticket,
% provider, contact handle (ID), CIDR block, IP and ASN.

Case precisa de um endereço IP. Então digita:

$ proxyresolv lavacorp.com.br

|S-chain|-<>-127.0.0.1:9150-<><>-4.2.2.2:53-<><>-OK
200.200.200.200

Agora temos um endereço IP: 200.200.200.200

Ainda podemos conseguir mais informações sobre este IP, digitando:

$ proxychains whois 200.200.200.200
ProxyChains-3.1 (http://proxychains.sf.net)

[Consulta whois.lacnic.net]
|DNS-request| whois.lacnic.net
|S-chain|-<>-127.0.0.1:9150-<><>-4.2.2.2:53-<><>-OK
|DNS-response| whois.lacnic.net is 200.3.14.10
|S-chain|-<>-127.0.0.1:9150-<><>-200.3.14.10:43-<><>-OK
[Redirecionado para whois.registro.br]
[Consulta whois.registro.br]
|DNS-request| whois.registro.br
|S-chain|-<>-127.0.0.1:9150-<><>-4.2.2.2:53-<><>-OK
|DNS-response| whois.registro.br is 200.160.2.3
|S-chain|-<>-127.0.0.1:9150-<><>-200.160.2.3:43-<><>-OK
[whois.registro.br]
% Copyright (c) Nic.br
% The use of the data below is only permitted as described in
% full by the terms of use at http://registro.br/termo/en.html ,
% being prohibited its distribution, commercialization or
% reproduction, in particular, to use it for advertising or
% any similar purpose.
% 2015-09-12 15:39:31 (BRT -03:00)
inetnum: 200.200.200.100/29
aut-num: JJJJ11
abuse-c: @#[email protected]
owner: Lava Corp S/A
ownerid: 111.111.111/0001-11

Case verifica que a Lava Corp S/A possui um CIDR próprio de IPs. É esta informação que ele utilizará no zMAP. Uma faixa de endereços pode conter os mais variados tipos de serviços, portas abertas e outras informações interessantes. Existem empresas que configuram erroneamente o recurso de NAT (Network Address Translate ou Tradução de endereço de rede), deixando expostos na Internet servidores críticos.

A coisa está ficando boa.

De posse do CIDR, Case faz uma varredura em busca de servidores que estejam com a porta 3389 aberta. Esta porta responde pelo protocolo RDP (Remote Desktop Protocol), muito utilizado em servidores Windows para prover o acesso remoto, podendo um(a) usuário/suporte/consultoria utilizar o servidor como se estivesse sentado na frente dele.

Os IPs dos servidores que forem encontrados através da varredura serão salvos em um arquivo de nome Servers.csv.

$ sudo proxychains zmap -p 3389 -o Servers.csv 200.200.200.100/29
ProxyChains-3.1 (http://proxychains.sf.net)

Aug 01 14:50:12.552 [WARN] blacklist: ZMap is currently using the default blacklist located at /etc/zmap/blacklist.conf. By default, this blacklist excludes locally scoped networks (e.g. 10.0.0.0/8, 127.0.0.1/8, and 192.168.0.0/16). If you are trying to scan local networks, you can change the default blacklist by editing the default ZMap configuration at /etc/zmap/zmap.conf.

Aug 01 14:52:12.114 [INFO] zmap: output module: csv

0:00 0%; send: 0 0 p/s (0 p/s avg); recv: 0 0 p/s (0 p/s avg); drops: 0 p/s (0 p/s avg); hitrate: 0.00%
0:01 14%; send: 8 done (61 p/s avg); recv: 3 2 p/s (2 p/s avg); drops: 0 p/s (0 p/s avg); hitrate: 37.50%
0:02 26%; send: 8 done (61 p/s avg); recv: 3 0 p/s (1 p/s avg); drops: 0 p/s (0 p/s avg); hitrate: 37.50%
0:03 39%; send: 8 done (61 p/s avg); recv: 3 0 p/s (0 p/s avg); drops: 0 p/s (0 p/s avg); hitrate: 37.50%
0:04 51%; send: 8 done (61 p/s avg); recv: 3 0 p/s (0 p/s avg); drops: 0 p/s (0 p/s avg); hitrate: 37.50%
0:05 63% (3s left); send: 8 done (61 p/s avg); recv: 3 0 p/s (0 p/s avg); drops: 0 p/s (0 p/s avg); hitrate: 37.50%
0:06 76% (2s left); send: 8 done (61 p/s avg); recv: 3 0 p/s (0 p/s avg); drops: 0 p/s (0 p/s avg); hitrate: 37.50%
0:07 88% (1s left); send: 8 done (61 p/s avg); recv: 3 0 p/s (0 p/s avg); drops: 0 p/s (0 p/s avg); hitrate: 37.50%

Aug 21 14:53:22.200 [INFO] zmap: completed

A varredura está completa.

Case lista o conteúdo do arquivo Servers.csv

$ cat Servers.csv
200.200.200.200
200.200.200.102
200.200.200.103

Se reparar no endereço IP em destaque, perceberá que é o mesmo endereço do servidor que hospeda o site da Lava Corp S/A. Logo, podemos suporte que se trata de um Windows Server. Lembra do que falei em configurar o NAT incorretamente e expor servidores na web servidores importantes? Aqui Case viu que os “administradores” dimensionaram bem toda a topologia…

Por enquanto temos um alguns IPs e sabemos que a porta 3389 está aberta. Case quer ir mais a fundo e resolve utilizar o poderoso scan Nmap.

$ sudo proxychains nmap -sV -P0 200.200.200.200
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.47 ( http://nmap.org ) at 2015-09-01 21:50 BRT
|S-chain|-<>-127.0.0.1:9150-<><>-200.200.200.200:21-<><>-OK
|S-chain|-<>-127.0.0.1:9150-<><>-200.200.200.200:53-<><>-OK
|S-chain|-<>-127.0.0.1:9150-<><>-200.200.200.200:80-<><>-OK
|S-chain|-<>-127.0.0.1:9150-<><>-200.200.200.200:3389-<><>-OK

Os seguintes serviços estão em execução:

  • Servidor FTP, porta 21;

  • DNS Server, porta 53;

  • Servidor Web, porta 80;

  • Terminal Service, porta 3389

Apenas por curiosidade Case pensa em acessar o sistema alvo utilizando algum cliente do protocolo RDP. Case prefere utilizar o rdesktop, aplicação que pode ser utilizada a partir do terminal de seu Linux. Após digitar:

$ proxychains rdesktop 200.200.200.200 -u administrador

Eis que aparece a tela de um SO há muito tempo não visto…

windowsxp
Tela de logon do Windows XP Professional

Você pensa: “Como pode um Windows XP estar acessível via web?”

Isso porque a Microsoft decretou a morte deste S.O… Realmente algumas empresas ligadas ao governo não estão se preocupando tanto com a segurança. 🙂

Como Case não sabe a senha deste servidorzinho, apela diretamente para o Hydra, uma aplicação de brute force que tenta adivinhar a senha do sistema alvo com base numa wordlist.

$ proxychains hydra -l administrador -P passlist.txt 200.200.200.200 rdp

A aplicação foi muito eficiente neste caso. Em menos de uma hora conseguiur adivinhar a senha do usuário administrador. A seguinte senha foi revelada a Case: 123mudar (????). Sem comentários.

De posse da senha, Case digita novamente o seguinte comando:

$ proxychains rdesktop 200.200.200.200 -u administrador

E digita a senha revelada pelo Hydra.

Case agora está na área de trabalho de uma estação (ou servidor kkkk) Windows XP da Lava Corp. Existem muitos atalhos, mas um deles chamada a sua atenção: um atalho para o sistema financeiro da empresa que roda num SAP. Ele clica duas vezes e espera carregar a tela de login. Em uma combobox, Case pode escolher em qual servidor deseja se conectar, mas não se conecta a nenhum, simplesmente anota os IPs que aparecem.

Com um simples telnet em algumas portas dos IPs que anotou, Case descobre em qual porta os servidores de banco de dados estão esperando por conexões. A porta que teve sucesso de conexão foi a 1443, ou seja, é um SQL Server da Microsoft.

Case não quer dar muito mole ao ficar bisbilhotando dentro do Windows XP, então resolve baixar um servidor SSH conhecido como OpenSSH que rode neste S.O. Através deste link ele consegue com sucesso fazer o download, passando facilmente pelo proxy da rede interna, bastando desmarcar o servidor que estava selecionado nas configurações de Internet.

Mas qual o real motivo de querer instalar um servidor SSH no Windows XP? Simples. Case quer fazer um túnel SSH através do Windows XP, e assim poder fazer mais testes de acesso nos servidores de banco de dados. O S.O. vulnerável será uma ponte entre Case e os servidores de banco. Blz?

Case altera a porta padrão do SSH, de 22 para 9023, e inicia o serviço no Windows XP. Para testar se a porta 9023 está acessível à partir da Internet, Case roda um Nmap:

$ sudo proxychains nmap -sV -P0 200.200.200.200
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.47 ( http://nmap.org ) at 2015-09-01 21:50 BRT
|S-chain|-<>-127.0.0.1:9150-<><>-200.200.200.200:21-<><>-OK
|S-chain|-<>-127.0.0.1:9150-<><>-200.200.200.200:53-<><>-OK
|S-chain|-<>-127.0.0.1:9150-<><>-200.200.200.200:80-<><>-OK
|S-chain|-<>-127.0.0.1:9150-<><>-200.200.200.200:3389-<><>-OK
|S-chain|-<>-127.0.0.1:9150-<><>-200.200.200.200:9023-<><>-OK

Podemos ver a porta 9023, referente ao OpenSSH está aberta (além das demais portas). Outro teste básico é executar o aplicativo telnet, a fim de constatar se o acesso está permitido, pois uma coisa é a porta estar aberta, outra totalmente diferente é ela permitir conexão para qualquer um.

$ proxychains telnet 200.200.200.200 9023
Trying 200.200.200.200...
Connected to 200.200.200.200.
Escape character is '^]'.
SSH-2.0-OpenSSH_5.3

Para a alegria de Case, podemos ver que o teste de acesso à porta 9023 foi possível. Isso quer dizer que a conexão ao OpenSSH está funcionando corretamente, conforme o banner mostrado no exemplo acima.

Case se desconecta da sessão do Terminal Service e começará a trabalhar daqui em diante à partir de seu Linux, sem a necessidade de se conectar ao serviço RDP (porta 3389) do server da Lava Corp.

Nosso amigo agora criará o tunel SSH, com o Windows XP, e este por sua vez fará a ponto entre o servidor de banco de dados.

$ sudo proxychains ssh -L 1234:172.16.0.222:1443 [email protected]

Na humilde topologia abaixo você terá uma idéia de como ocorreu este processo, e como será daqui em diante.

topologia

Obs: Encontrar um Windows XP acessível na Internet com várias portas abertas é um fato, e não algo impossível de acontecer nos dias atuais. Uma simples busca pode revelar coisas interessantes para alguém com boas ou más intenções.

Case tem agora acesso remoto ao ambiente da Lava Corp. Quando ele quiser testar o acesso ao servidor de banco de dados, basta utilizar a seguinte sintaxe: 200.200.200.200:1234. Não entendeu?

Vamos lá:

No momento da criação do túnel SSH, Case configurou uma porta de entrada (1234) e outra de saída (1443). Então sempre que ele digitar em algum client de SQL o endereço 200.200.200.200:1234, ele será direcionado ao servidor de banco de dados, que possui o serviço do SQL Server esperando por conexões na porta 1443.

# DESCANSO

Utilizando seu BlackPhone, Case faz uma ligação criptografada (pela rede sem fio) para Marcus, e conta sobre tudo o descobriu.

– Esta descoberta é uma carta na manga, Case.

– O Cereal Killer entrou em contato comigo agora a pouco, nem me deixou dormir quando cheguei do aeroporto. Ele quer conversar conosco, mas não no club (Veja edição #02), e sim na cafeteria de algum shopping. Quer sair um pouco do ambiente do club e fazer algumas reuniões em outros lugares. Diversas vezes ele viu um carro preto, sem placas e vidros escuros passar na rua do club. Ainda bem que não conseguiram identificar a entrada principal, e Cereal Killer sempre mudava o percurso até ter certeza de que o carro não estava passando no momento em que fosse entrar.

– Quando e em qual shopping ele quer nos encontrar? – Pergunta Case.

– Hoje às 20:30, no Santa Cruz. Você consegue chegar facilmente lá pela linha azul do metrô.

– Sei como chegar lá seu mané, pois moro em São Paulo faz tempo! (Risos)

– Desculpe Case, é o costume de querer explicar tudo para todos.

– Fica sussa Marcus. A gente se encontra lá.

Essa vida de hacking às vezes cansa. São compromissos, reuniões, viagens, e alguns perigos em que Case e os demais do grupo podem ser expostos. Mas isto está no sangue de Case. A curiosidade, a vontade de mudar as coisas, de não aceitar tudo o que acontece, de sempre questionar, é algo que faz parte dele. A tecnologia é um modo de se conectar com tudo, com os seus objetivos e com os dos demais do grupo.

Case toma um banho demorado, deixando a água cair em sua cabeça, enquanto pensa onde tudo isso vai dar.

Já deitado, Case coloca seu fone de ouvido e uma playlist para tocar. No momento ele quer relaxar, então ouve músicas tranquilas enquanto “viaja”.

Playlist

1 – The Watchers – The Aviators

2 – Ordinary World – Red

3 – Ashes Of Eden – Breaking Benjamin

4 – Home – Lights & Motion

E outras…

# AÇÃO

Anoitece em São Paulo, a cidade que não dorme. Milhares de pessoas voltam para suas casas, ou para outros lugares, após um dia cansativo no trabalho, criando assim o conhecido congestionamento de todo o santo dia. Apesar dos pesares, Case prefere o transporte público, pois este meio, na maior parte do tempo, chega a ser mais rápido do que o automóvel ou moto.

Case caminha de sua casa até a estação Butantã, linha amarela. Chegando lá, aguarda na plataforma, mas não entra no primeiro metrô que estaciona. Se encosta na parece com as mãos nos bolsos de sua blusa escura, com a touca colocada na cabeça, enquanto observa as pessoas entrarem e saírem dos carros do metrô.

Entra no próximo que estaciona, e senta em um banco localizado no fundo do vagão, que está um pouco vazio. Case faz baldeação na estação Paulista, Paraíso e finalmente chega na estação Santa Cruz, que fica junto do shopping de mesmo nome. Case sobe as escadas rolantes tranquilamente, chegando à praça de alimentação. Olha em volta, até que avista duas pessoas acenando discretamente para ele.

– Olá Case! – Cumprimentam Cereal Killer e Marcus ao mesmo tempo.

– E aí…. – Responde Case.

Os três sentam em uma mesa localizada discretamente no canto de uma cafeteria e logo pedem algo para tomar e comer. Case tira de sua mochila um tablet, que agora está atualizado para o Kali 2.0. O famoso dragão aparece quando o boot está sendo feito. Como é de praxe, Case vasculha as redes sem fio existentes no local, que são muitas. Desta vez não precisou fazer nenhum esforço, pois encontrou uma rede aberta e sem senha. Como a privacidade é importante, Case na sequência utiliza a rede Tor para se conectar à Internet.

– Chamei vocês dois antes de todos porque gostaria de deixá-los a par de algumas notícias. Temos informações de que o governo está armando emboscadas para diversos hackers. Alguns sumiram do mapa e ninguém sabe o que aconteceu a eles.

– Com certeza deram fim neles. – Comenta Case.

– Provavelmente. E isso me leva a crer que o carro sem identificação que passou recentemente na rua do club pode estar de certa forma ligado a isso. – Responde Cereal.

Os três ficam pensativos, enquanto se alimentam.

Numa rua deserta próxima ao shopping, um carro sem identificação estaciona lentamente. De seu interior saem quatro homens vestindo o mesmo traje: calça jeans preta, camisa cinza, um sobretudo e os coturnos de couro também pretos, lembrando um pouco a roupa de Neo, do filme Matrix, quando ele surge no hall de um prédio junto com Trinity, na cena de tiros mais famosa do cinema. Ambos caminham decididamente, quase que num estilo militar. Sobem as escadas rolantes, chegando na praça de alimentação. Com olhos de águia e movimentos de cabeça robóticos vasculham ao redor.

Levantando lentamente da mesa de uma cafeteria, três rapazes tentam sair dali sem deixar suspeitas. No meio do percurso, Marcus esbarra acidentalmente em uma cadeira, fazendo aquele barulho. Um dos homens vira em sua direção, cutucando discretamente os seus comparsas. Tanto as presas como os caçadores trocam olhares, num estilo de duelo de faroeste.

Case vira a cabeça para Marcus e Cereal, e fala baixinho: – Vamos dar no pé daqui…

Em um momento o tempo parece acontecer em câmera lenta. Logo em seguida, o estado de “bullet time” acaba, e os três hackers saem correndo, quase que atropelando que estava em seu caminho, mas pedindo licença. Os capangas quase que fazem o mesmo, mas derrubavam cadeiras, empurravam as pessoas, para a qualquer custo porém as mãos nos hackers que eles foram contratados para dar o fim.

Um tumulto é formado por conta da perseguição, onde as pessoas não se davam conta do que estava acontecendo. Na saída do shopping localizada na rua Domingo de Morais os 3 hackers correm em direção à Rua Loefgren. Logo em seguida ouvem um barulho de batida de carro. Dão uma olhada para trás a tempo de verem que um dos capangas foi atropelado no momento em que atravessava o cruzamento. Dois de seus comparsas pararam para acudir o atropelado. E o outro onde está?

Nossos amigos continuam a correr, quando de repente ouvem tiros. Case olha rapidamente para trás e vê o autor dos disparos. Os três resolvem se separar, cada um indo em direções aleatórias e tentando se esconder como podem.

# SURPRESAS

Seu nome é Richard, americano, 38 anos, nacionalizado brasileiro. Serviu as forças armadas dos EUA nos anos 2000 durante um ano. Após este período a realidade caiu para a maioria dos que serviram ao país. O desemprego. Foi nesse momento que um conhecido seu, brasileiro, o convidou para morar no Brasil e fazer uns “bicos”. Foi aqui no nosso querido país que Richard se encontrou, pois agora estava fazendo o que realmente gostava: puxar o gatilho de uma pistola .40 várias e várias vezes. Eis que após um certo tempo de serviços prestados para pessoas e empresas anônimas, Richard foi convidado por mais uma fonte anônima para fazer o serviço de segurança de um figurão do governo federal. Ele é nada mais nada menos que José Maria da Silva, o nosso querido deputado federal citado no início desta edição.

Zezinho é uma pessoa que presa imensamente pelo seu bem material, mas mais ainda pela sua imagem, muito importante para os negócios nos dias de hoje. O que seria dele se uns loucos por computador revelassem informações que pudessem comprometê-lo? Zezinho pode se utilizar dos mais variados recursos para manter a sua imagem intacta e a de outros figurões do governo, podendo até ser a imagem de alguém do alto escalão. Zezinho e outros do governo utilizam os serviços de Richard e sua equipe para fazer uma limpeza em qualquer tipo de “sujeira”, e isso inclui fazer com que hackers tenham o encontro com Deus mais cedo.

Durante meses a equipe de “inteligência” do governo estava atrás de hackers que tentam de alguma forma “prejudicar” o governo e seus interesses. Foi aí que uma fonte ligada aos hackers acabou revelando algumas informações sobre a operação “Queda do sistema”. Essas informações incluíram fotos de alguns hackers (Case e Marcus), e o plano de tentar fazer algo na inauguração da Usina de Belo Monte. O “Judas” da vez foi Cypher. Mas isso ainda não explica como eles conseguiram localizar os hackers no Shopping Sta Cruz.

Existe um fato que não revelei a você meu/minha caro(a) leitor(a) na edição passada. O celular de Case ficou retido por alguns minutos na portaria da Usina, no momento em que estava indo embora, pois o guarda constatou que o lacre de segurança colocado na câmera do smartphone de Case estava violado. Conforme as regras de segurança de muitas empresas que utilizam esta medida, caso o lacre seja violado, o smartphone ou tablet deverá ficar retido para averiguação. Este tempo durou cerca de meia hora, tempo suficiente para que o smartphone de Case fosse adulterado, a fim de que Zezinho e toda a sua equipe pudesse monitorar Case. Todos cometem deslizes ao não tomar as medidas necessárias de segurança, e Case cometeu o seu primeiro em não verificar o que possívelmente pudesse ser adulterado pelo atencioso guarda da Usina de Belo Monte. Mas como ele poderia adivinhar né? Mas agora não é hora para pensar nisso.

E aqui voltamos para o dia de hoje, onde Richard está perseguindo Case e seus amigos pelas ruas de São Paulo.

# REVIRAVOLTA

Richard ao virar em uma esquina não avista mais ninguém. Para onde foram? O “caçador” baixa a arma e a coloca no coldre, localizado embaixo do sobretudo. Richard ouve um barulho estranho, e cerra os olhos, numa tentativa de poder ouvir com mais nitidez que barulho estranho foi aquele, caminha lentamente, com um pé atrás do outro.

Quando conseguiu decifrar a origem do barulho era tarde de mais. Uma rocha, empurrada por Cereal e Marcus, de mais de 5 metros desce rolando um barranco em atinge em cheio Richard, ceifando sua vida instantaneamente.

Cereal Killer se aproxima do corpo inerte e revista os bolsos de Richard. Ele encontra um smartphone. No visor ele pôde ver perfeitamente um ponto no GPS, indicando a localização exata do smartphone de Case, ou seja, a uns 2 metros dali.

– Case, eles estavam monitorando sua localização.

– Não pode ser. – Responde Case.

Case verifica em seu celular e constata que o GPS está execução, mas o seu ícone indicando esta atividade, não aparece no topo do visor.

É, quase fui pego. – Pensa.

– Case, temos que dar o fora daqui! Vamos! Precisamos colocar os pensamentos em ordem e providenciarmos um local seguro para que vocês dois fiquem escondidos. – Fala Cereal.

Os três abandonam o local e se dirigem rapidamente para o club.

Um dia é da caça, outro é do caçador.

# EXPECTATIVA

Hora: 23:35

Cereal, Case e Marcus sentam-se nos sofás, localizados no lounge do club.

– O que faremos daqui pra frente? Desistir da operação e cada um seguir com suas vidas? – Pergunta Case.

– É claro que não Case, desistir jamais! Obviamente precisaremos ser mais cautelosos daqui pra frente. Não fiquem dando mole por aí. Somente saiam nas ruas se realmente for necessário.

Case sente um pequeno aperto no peito ao saber que as coisas não serão totalmente como eram antes, mas é um sacrifício que ele está disposto a fazer. Tudo em prol da operação. Se estica no sofá e tenta dormir um pouco, pois a noite foi tumultuada. Os outros fazem o mesmo.

Pensamente povoam sua mente. Existe muito mais a ser feito na operação e o cuidado precisará ser redobrado a partir de agora.

# VINGANÇA

Próximo da meia noite, numa residência de alto luxo em Brasília, DF, um deputado esmurra a sua escrivaninha ao saber através de uma ligação o que aconteceu na perseguição de hoje em São Paulo.

– Eu mato eles!

Comentários