O Pote de Mel

- Não vamos sair por aí, invadindo servidores de empresas de cartão de crédito - Jack descartou minha ideia inicial, de cara. - Isso é trabalho para profissionais, e eu estou longe de ser um...

- Se fosse, teria um trabalho - trocei.

- ... mas podemos invadir outro tipo de aparelho, que você encontra em todo lugar - prosseguiu ele, impassível. - Celulares.

- Ei, isso pode funcionar - animei-me. - Mas... como faremos isso?

- Com um "pote de mel" reverso - redarguiu, com um sorriso sardônico.

Um "pote de mel" é uma técnica utilizada para pegar hackers: você monta um servidor, real ou virtual, com falhas de segurança que servem como chamarizes para eventuais invasores. O hacker imagina que entrou na rede real que deseja invadir, mas na verdade seu acesso é restrito ao "pote de mel", e seus movimentos são então rastreados pela equipe de segurança que montou o sistema. O que Jack sugeria é que usássemos um chamariz para que pessoas comuns, não hackers, se conectassem ao nosso sistema falso - e assim nos dessem acesso aos dados dos seus celulares; senhas de cartão de crédito e de contas bancárias, por exemplo.

- E qual a seria a isca para o pote de mel? - Questionei. - E-mails, sites falsos...

- Não, isso é mais para quem está em casa, usando um computador ou laptop. O que todo mundo procura, quando está na rua e precisa acessar a internet?

Como eu fizesse cara de interrogação, ele mesmo respondeu:

- Um ponto de Wi-Fi grátis.

- Mas hoje em dia, as pessoas possuem planos de dados - contestei.

- Nem todo mundo - replicou. - E sempre há os pães-duros, aqueles que vão preferir conectar no Wi-Fi grátis para não gastar o plano.

O esquema exigia algum investimento em equipamentos, mas resolvi bancar com minhas economias porque a possibilidade de retorno era real. Basicamente, circularíamos com um roteador Wi-Fi portátil por locais com grande movimentação de passageiros, como terminais de ônibus e aeroportos. A nossa rede de Wi-Fi sem senha era batizada com um nome similar ao da rede oficial do próprio local (caso existente), ou com o nome de alguma empresa de telefonia. A partir do momento em que a vítima se conectava, toda a sua movimentação online era monitorada automaticamente, em busca de acessos à contas bancárias e aplicativos de cartão de crédito. Após conseguir estas informações (o que podia levar alguns dias, mesmo em lugares movimentados), o passo seguinte seria usá-las para compra de produtos que pudéssemos revender ou simplesmente para sacar dinheiro, o que dava menos trabalho.

- Melhor não fazer compras online - ponderou Jack. - Precisaríamos de um endereço físico para entrega, e a última coisa que queremos é dar pistas para a polícia nos pegar.

- Mas e se o banco exigir uma senha para saque, diferente da senha usada na internet, ou algum tipo de biometria? - Questionei.

- Não podemos fazer transferências para nossas contas bancárias... - avaliou Jack, pensativo.

- Precisamos de um laranja - enfatizei.

E foi assim que Ollie entrou na história.

[Continua]

- [20-06-2020]