Foi realizado na última sexta-feira, 18, em São Paulo, o Roadsec 2016, um festival em celebração da cultura hacker conhecido como o maior da América Latina. Além de shows de bandas de rock e apresentações de DJs, o evento organizou também oficinas, torneios e palestras sobre o mundo da segurança eletrônica para hackers e entusiastas.

Uma das palestras foi ministrada pelo britânico Marc Rogers, mais conhecido como “CJ” ou “Cyberjunky”. Chefe de Segurança da Informação da empresa norte-americana Cloudfare, além de um dos criadores da conferência internacional Def Con, Rogers é também um dos consultores contratados da série “Mr. Robot”.

O programa, que acompanha um grupo de hackers buscando eliminar a desigualdade social com o que pode ser o maior ataque hacker de todos os tempos, ganhou destaque mundial especialmente por suas sequências de hacking extremamente precisas. Ao contrário do que outras séries costumam fazer, “Mr. Robot” presa pelo realismo, citando scripts e linhas de comando reais, com referências visuais e verbais e vulnerabilidades que existem fora da ficção.

Marc Rogers é um dos consultores responsáveis por fazer “Mr. Robot” parecer tão real quanto possível. Em entrevista ao Olhar Digital, o hacker discute os bastidores da série, o cenário da cultura hacker pelo mundo e os perigos que rondam o universo da cibersegurança. Confira abaixo:

OLHAR DIGITAL: Como é o processo criativo por trás de “Mr. Robot”? Em que momento vocês, consultores, se envolvem no desenvolvimento do roteiro?

Marc Rogers: Funciona da seguinte forma. Tem um cara na equipe que se encarrega de todas as coisas sobre tecnologia, chamado “Core” [que, em português, significa ‘núcleo’]. O que o Core faz é coordenar a entrega dos roteiros para o pessoal de tecnologia. Nós lemos esses roteiros e olhamos para as seções onde há algo acontecendo relacionado a tecnologia e fazemos uma lista das coisas sobre as quais eles falam. Depois nós nos reunimos e discutimos as opções. O roteiro pode dizer apenas “nesta cena, Elliot hackeia o FBI”, e nós temos que pensar no que isso significa, como isso acontece, quais são as opções.

OD: Então o roteiro não dá detalhes, vem apenas com uma descrição vaga, do tipo “Elliot hackeia o FBI”…?

MR: Isso mesmo. O roteiro vai apenas descrever algo que acontece envolvendo tecnologia, mas os roteiristas tentam não dizer coisas como “ele coloca um pen drive na entrada USB do computador”, por exemplo. Depois que nós discutimos nossas ideias, o Core as leva até os roteiristas, dizendo “essas são as opções”. Depois disso os escritores debatem quais são as melhores opções e decidem qual vai funcionar melhor.

OD: E como essas ideias são apresentadas?

MR: Uma vez que eles escolhem uma que funciona, aí é nosso trabalho transformar essa ideia em realidade. No meu caso, eu costumo construir uma demonstração do hack em casa, ter certeza de que tudo funciona, e depois envio o passo-a-passo aos roteiristas. Para ter certeza de que o que vai passar na TV está correto, eu filmo o hack funcionando na minha casa, capturando todo o texto, e mando de volta para eles.

O que o Core faz depois é trabalhar com os editores para criar uma animação em flash do hack de verdade. Desse jeito, ele entrega isso aos atores e, quando eles estão filmando a cena, a animação em flash começa a tocar na tela, mostrando os códigos corretos, os textos certos, tudo no tempo certo. O mais exato que podemos fazer.

OD: Você chegou a se envolver com os atores da série também?

MR: Infelizmente não. Eu passo todo o meu tempo trabalhando com tecnologia. Mas eu adoraria. Pena que eu esteja trabalhando em São Francisco e eles filmam em Nova York.

OD: Se você pudesse classificar em forma de porcentagem, o quanto da série você diria que é totalmente real e o quanto não é tão real quanto parece?

MR: É tudo real! [risos] Na verdade, isso é difícil de dizer. Em algumas coisas, nós apenas arranhamos a superfície. Nós tentamos criar algo que é o mais próximo da realidade quanto possível, algo talvez modelado com base em uma vulnerabilidade que já tenha existido. Então não são hacks totalmente reais nesse ponto, mas são reais num sentido de que aquela vulnerabilidade existe, o resultado de explorá-la será aquele. Então, a série pode ser 95% real, talvez? Eu não sei.

OD: Vamos colocar de outra forma. Se alguém assistir à série e tentar fazer as mesmas coisas em casa, vai conseguir?

MR: Eu não acho que eles conseguirão tirar informações suficientes do que eles veem na TV para fazer isso. Mas eles podem tentar. O hack do Femtocell [exibido na segunda temporada] foi resultado de um trabalho de seis semanas. Você acha que, daqueles breves episódios em que ele é mostrado, é possível reproduzir essas seis semanas de trabalho? Eu não acredito. Você pode até tirar uma ideia, mas para isso você teria que ser um expert, teria que saber o suficiente para juntar as peças. Mas, até chegar nesse ponto, você provavelmente já saberia fazer tudo aquilo de qualquer jeito.

OD: Na sua opinião, quais são as chances de um ataque hacker como o visto na série acontecer no mundo real?

MR: Eu não acho que seja um cenário provável. A sociedade que os roteiristas criaram, o sistema bancário que eles criaram, é meio que uma caricatura do mundo real. Na vida real, todo o dinheiro do mundo não está com apenas uma instituição. Derrubar um data center não é o bastante para apagar todo o débito. Mas acho que há alguns cenários parecidos que são mais realistas.

Há coisas terríveis que podem ser feitas. Eu conheço vulnerabilidades da internet que poderiam permitir que você derrubasse toda a internet. Isso é possível. Quando a Coreia do Sul foi atacada [em 2013, por um malware conhecido como “DarkSeoul“], aquele ataque causou tantos problemas que os caixas eletrônicos pararam de funcionar. Afetou também provedoras de TV por assinatura, muitos canais saíram do ar. Tudo graças a um único ataque.

OD: Então um ataque como o da série pode não acontecer, mas sim um diferente e com resultados semelhantes?

MR: Exato. Veja o Mirai, outra coisa assustadora. O Mirai é uma ferramenta criada provavelmente por um grupo de hackers bem jovens, ou por apenas um hacker, que, usando todos esses dispositivos de Internet das Coisas, ele conseguiu sequestrar 300 mil aparelhos. O ataque foi tão poderoso que quebrou a internet. [Marc se refere ao hack da provedora Dyn que tirou diversos sites do ar nos EUA em outubro]

Aquele ataque usou 300 mil dispositivos porque o Mirai foi atrás de um modelo específico de uma licença específica de produtos. A consultoria Gartner acredita que existam mais de 6,4 bilhões de aparelhos conectados à Internet das Coisas no mundo. Se alguém fizesse um programa capaz de alcançar uma porcentagem muito maior de dispositivos, você poderia estar diante da devastação de um país.

OD: Você acha que a Internet das Coisas é perigosa?

MR: Eu acho que segurança ruim é algo perigoso. Você não pode culpar a Internet das Coisas por isso. Sim, a Internet das Coisas é um bom exemplo disso, mas a culpa não é só dela. É da segurança ruim. Nós descobrimos nos anos 1990 que o uso de senhas padronizadas era ruim, mas ainda assim, aqui estamos, anos depois e ainda enfrentamos os mesmos problemas. Isso é segurança ruim. Não importa se é a sua geladeira, sua torradeira, seu PC ou seu celular. A ameaça é sempre a mesma. É a segurança ruim que a torna real.

OD: Você já ouviu falar de algum grupo de hackers que começou a agir inspirado pelo que viu em “Mr. Robot”?

MR: Eu não conheço ninguém que tenha sido inspirado pela fsociety [o grupo fictício apresentado na série], mas hackers já estavam fazendo o mesmo muito antes da fsociety. Eu estava envolvido com um grupo de hacktivistas nos anos 1990 em Londres que promoveu um ataque conhecido como o primeiro ataque de hacktivismo. Um site do governo foi invadido, comentários foram feitos sobre o estado da política. Hackers têm feito isso por mais de 30 anos e continuarão a fazê-lo.

Mas será que a série inspirou mais pessoas a fazer mais? Talvez. Mas então você teria que dizer o mesmo sobre o Anonymous e algumas coisas que eles fizeram, teria que dizer o mesmo sobre alguns dos grupos de protesto que surgiram – o Occupy é um bom exemplo. Hackers costumam ser muito inteligentes e muito apaixonados. Isso significa que eles querem mudar o mundo a seu redor. E se hackear é a habilidade deles, é assim que eles vão tentar.

OD: Na série, o grupo fsociety é considerado uma organização terrorista pelo governo e pelo FBI. Você acredita que hackers que fazem estragos tão grandes como esses podem ser considerados terroristas?

MR: Eu fico muito incomodado quando as pessoas começam a chamar hackers de terroristas. Porque assim que você começa a aplicar termos legais extremos, ou mesmo termos militares, para hackers, é assim que você começa a dar permissão para que eles comecem a atirar nas pessoas e matar pessoas. Acho que essas coisas precisam ser colocadas em perspectiva. Eu acho que um grupo como esse é criminoso? Sim.

Acho que fazer algo assim destrói tanta infraestrutura, coloca tantos empregos em risco e machuca pessoas inocentes, que isso é ruim. Você não devia fazer isso, não importa quais são seus motivos. Há outras formas menos destrutivas de protestar. Mas se eu acho que eles deveriam ser caçados e assassinados por drones? Não, não acho. Acredito que devemos tomar cuidado com as conversas que partem daí e devemos sempre lutar para impedir que o governo fique rotulando as pessoas.

Só é preciso uma decisão infundada para dar a organizações militares o direito de caçar e matar hackers. E eles não iriam discriminar um homem de 30 anos que falsifica cartões de crédito de um garoto de 16 anos que quer ser parte do Anonymous. Eles iriam atrás de todos eles. E eu acho que isso seria terrível.

OD: O que você acha da eleição de Donald Trump para a presidência dos EUA? Em como isso pode afetar as políticas de cibersegurança do país?

MR: Eu acho que ainda é muito cedo para dizer, ele não disse muita coisa sobre cibersegurança ainda. Temos que esperar para ver. Donald Trump é, em tese, um homem de negócios, e ele é, supostamente, a favor dos negócios. Isso significa que ele provavelmente vai ser forte em cibersegurança, porque essa é uma coisa ameaçadora para empresas. O que me preocupa são coisas como criptografia, porque ele pode muito bem virar-se e dizer “temos que dar um jeito de desbloquear o iPhone”, ou “precisamos ser capazes de descriptografar mensagens”. Há um risco de que talvez comecemos a caminhar por esse rumo e isso é muito assustador.

OD: Falando em criptografia e em como os EUA lidam com dados sigilosos, o que você acha de Edward Snowden?

MR: Oh, esse é um assunto muito difícil! [Risos] Eu penso que muita coisa boa saiu das ações de Snowden, muita luz foi colocada sobre áreas que precisavam, mas eu não aprovo a maneira como ele fez isso. Não aprovo o vazamento total de informações sobre o governo. Sim, as pessoas têm o direito de saber, e acho isso ótimo, pois saber o que o governo tem feito é a melhor maneira de monitorar e controlá-los.

Mas, ao mesmo tempo, muita informação foi vazada e isso foi muito prejudicial aos EUA, muito prejudicial para as pessoas que estão fazendo o que elas acreditam ser a coisa certa pelo seu país. E não acho que isso seja bom. Também me preocupo muito com em que mãos essas informações foram parar. Sabemos que ele vazou muita coisa para os chineses e para os russos e, o que isso significa, nós não sabemos. Pessoalmente, gosto de pensar que Snowden foi só um cara que tinha boas intenções, mas passou dos limites.