Professional Documents
Culture Documents
1. O CTF
A noite é quente. Kelvem Souza, de 22 anos, veste bermuda e
anda descalço. Estuda engenharia de software em Belém, no Pará.
Como é cabo no Exército, os superiores incluíram em sua rotina
programar, fazer backups e configurar impressoras, além da
guarda no quartel. Ele teve de encontrar outros horários para se
dedicar a uma atividade mais desafiadora: jogar CTF (Capture the
flag, ou Capture a bandeira, na tradução do inglês).
A disputa final em São Paulo será um grande jogo de CTF. Na
modalidade individual, cada competidor tem um computador sem
conexão com a internet. Deve vencer desafios seguidos em áreas
como engenharia reversa, criptografia e perícia forense.
Chegar a uma solução significa encontrar a bandeira. Cada desafio
vencido gera pontos de acordo com a dificuldade. Em caso de
empate, vence quem desvenda o problema antes. Na modalidade
coletiva, um time ataca e o outro defende. Quem ataca tenta
explorar vulnerabilidades nos sistemas e conseguir dados da
equipe oponente (ou seja, roubar a bandeira). Quem defende
precisa impedir que os atacantes acessem os dados. Kelvem aplica
essa lógica ao campo da ciberguerra: “Quem sabe atacar defende
melhor”.
Todos na pracinha em Pinheiros jogam CTF, um rito de passagem
na jornada do hacker. Entre os presentes, uma trajetória muito
semelhante. Quem tem interesse começa usualmente na
adolescência, quando aprende programação (muitas vezes, de
forma autodidata). Depois, faz faculdade na área. Incomoda-se
porque o que o curso ensina parece distante da aplicação prática
em segurança. Em determinado momento, descobre o Roadsec,
evento itinerante que promove o Hackaflag em várias cidades.
Descobre o CTF, que pode jogar pela internet, e decide treinar
para a competição. Entra em algum grupo do assunto no Telegram
e passa a trocar macetes. Participa de equipes e disputa pela
internet campeonatos brasileiros e internacionais. Faz amigos ao
jogar e os encontra uma vez por ano em eventos de hacking.
Quando pensa em emprego, sonha em trabalhar com segurança
da informação e ganhar dinheiro fazendo o que gosta.
COLABORAÇÃO
Finalistas do Hackaflag em São Paulo. Eles são competidores, mas trocam
macetes (Foto: João Castellano)
Kelvem conheceu o CTF há menos de um ano e venceu a etapa de
Belém. As Forças Armadas fazem um torneio interno que reúne
mais de 200 especialistas. A equipe de Kelvem ganhou neste ano
depois de quatro horas de competição.
Não há muito mais tempo para conversar. Quatro viaturas da
polícia chegam. É preciso fazer silêncio na área, no meio de uma
zona residencial. O grupo retorna para o hotel. Há um quarto
feminino, onde ficarão as duas hackers mulheres do grupo. Apesar
do compromisso cedo no outro dia, as conversas na Hackahouse
continuam até as 2 horas.
4. O futuro do hacking
Chega a manhã do sábado da final. Às 7 horas, Ingrid pede um
remédio para cólica para Agatha Sophia, a outra garota no quarto.
“Sempre fico nervosa antes de provas.” Agatha é de João Pessoa.
Como Ingrid, usa óculos, tem cabelos longos e claros. É ainda mais
reservada. Descem para a cozinha para tomar o café da manhã.
Ingrid mal come, de nervosismo. Do hotel, o destino é o Roadsec,
no bairro da Água Branca, na Zona Oeste. O local é um pavilhão
cheio de divisórias, com um deque externo onde DJs tocam música
eletrônica. A jaqueta jeans com LEDs parece ser uma tendência.
Alguns usam camisetas com piadas internas – “Natoshi
Sakamoto is a girl” ou “Hacker do Bem”. A programação do dia
inclui batalha de robôs, demonstrações com drones, oficinas de
criptografia e palestras com 50 nomes do mundo da tecnologia
(como a lenda hacker John Draper, o Capitão Crunch).
Um dos competidores, com tatuagens de zeros e uns no pulso e
monstrinhos do Pac Man no braço, fuma um cigarro. Apesar de
recluso, fala que o computador foi um escape para as “merdas”
que já fez. É pragmático: não gosta de nenhuma definição de
hacking. “A gente só senta no PC e faz o que sabe. Não levanto
bandeira. Sou um cara técnico.” No fim, decodifica os zeros e uns
do seu pulso: “Mãe, no sistema binário”.
Às 14 horas, os 17 finalistas sobem para um andar isolado, com
paredes pretas. No andar de baixo, ocorrem as palestras
principais. Cada um dos competidores fica em uma baia com um
computador e livros de programação trazidos de casa. Uma TV de
LED indica nome e apelido do jogador. Eles permanecem seis
horas sentados, com fones nos ouvidos e impedidos de falar com
outras pessoas. Como não podem mexer no celular, são
acompanhados por supervisores quando querem ir ao banheiro.
QUASE LÁ
Geolado, apelido de Caio Lüders, durante a competição. Ele venceu a
edição deste ano (Foto: João Castellano)
Em 40 minutos, o hacker Geolado, paraibano que vive em
Pernambuco, um rapaz de 21 anos, captura a primeira bandeira.
Como todos, bebe muito energético – balança as pernas sem
parar, toca uma bateria imaginária (ouve Converge, banda de
metalcore dos anos 1990) e grita quando acerta ou erra um
desafio. Kelvem, do Exército, empaca em um dos desafios.
Passadas três horas de jogo, Ingrid tem problemas com a máquina.
Passadas cinco horas, fica claro que o nível de dificuldade está alto
neste ano. Oito dos 17 não fizeram nenhum ponto. No fim da
disputa, o placar some como regra, para criar mais suspense.
Geolado testou muitas alternativas nas seis horas. Na prova de
engenharia reversa, tentou usar uma vulnerabilidade da própria
máquina que estava rodando o desafio para conseguir acesso ao
administrador, em vez de insistir na tarefa. "Foi uma tentativa
desesperada, não deu certo." Em outros episódios da vida,
conseguiu vencer pelo modo não tradicional. Houve uma época,
por exemplo, em que ia mal no colégio e começou a faltar a aulas
para ficar no computador. No 2º ano do ensino médio, prestes a
ser reprovado, passou no 5º lugar do Enem para Engenharia de
Computação na Universidade Federal da Paraíba. Por isso, a
diretoria do colégio decidiu passá-lo de ano. Hoje, estuda
engenharia de computação na Federal de Pernambuco e é CTO da
Spacy, sua startup. Tem algumas tatuagens, e explica o significado
de um 0xe pixelado no pulso. Em computação, quando algo é
precedido de 0x significa que é um hexadecimal, uma base
numérica. No caso, o hexadecimal "e" é igual a 14, o ano em que
ele entrou para a faculdade e a idade em que fez seu primeiro
estágio. "Além disso tudo, me faz lembrar que eu sou nordestino."
0xe, de Oxente.
Os integrantes da Hackahouse são chamados ao palco e confirma-
se o vencedor: Geolado ou Caio Lüders. Ingrid e Agatha são
ovacionadas. Ingrid agradece fazendo sinal de diabinho com a
mão.
Fora do palco, Geolado discorre sobre suas crenças: o hacking
deve combater a vigilância governamental, servir de palco político
e promover a liberdade de informação. Ele usa conceitos caros ao
espírito de código aberto, elaborados desde pelo menos os anos
1970. O jovem hacker respeita essa tradição – embora queira
testar limites em muitas outras. Mostra um curativo próximo ao
polegar, sob o qual se vê uma pequena mancha de sangue.
“Acabei de implementar um chip na mão”, diz. Com isso, quer
entrar na empresa e na universidade sem o crachá, só
aproximando a mão do leitor de radiofrequência. “Por que não
expandir a mente?”, diz, como um bom novo adepto
do biohacking.