Boleto Santander para clientes NET via SPAM detectado no honeypot

NET_Virtua_spam


Recentemente meu honeypot pegou muitas tentativas de envio de boletos (>5000) – aparentemente todos iguais, PDF com codigo de barras do Santander, impersonando a NET:

03399853012970000048141305301016382130000033382

Não consegui verificar a validade do boleto no site do Santander, mas
fica o alerta caso alguem receba algum email similar imitando a NET.

A maioria dos emails é com destino ao domínio do ig.com.br:

(REDACTED)778@ig.com.br
(REDACTED)_abat@ig.com.br
(REDACTED)_ambrosio@ig.com.br
(REDACTED)_azevedo@ig.com.br
(REDACTED)_bulls@ig.com.br
(REDACTED)_chme@ig.com.br
(REDACTED)_crisostomo@ig.com.br
(REDACTED)_dias_ramos@ig.com.br
(REDACTED)_eyes@ig.com.br
(REDACTED)_ferraz@ig.com.br

Segue cópia do boleto recebido:

https://mega.nz/#!1rQmACAI!smiQftBVvnmmx5KIFr4OyUtKZbYeN5tuOvx8P-UTdO8

Ou AQUI!

Usando a senha: spam

MD5 (NET_Virtua_spam.pdf) = 357eff754cfd87fdb96538f1dbd66f7d
SHA256 (NET_Virtua_spam.pdf) = 8af1e2d0a8eac8d38ce14517d5591005c76e8ea105f9ad3903635998145031d9

 

A gótica de São Paulo

Ferias em São Paulo, peguei o ônibus de noite e fui ver amigos que só conhecia via IRC.

Cheguei na casa de um deles, que foi escalado para a minha recepção, tirei o disco rígido da mochila, ele montou um computador a partir de umas partes jogadas num canto, e pronto – estávamos os dois online no mesmo quarto.

Conectamos na #undernet, entramos no canal, saudamos alguns conhecidos, dissemos que estávamos juntos.

Alguém teve a ideia de algum projeto novo, começamos a programar, mas ficou tarde e o código ficou em algum canto do HD e fomos dormir.

No dia seguinte conheci os pais desse amigo, gente boa e humilde. Comemos, demos uma volta no bairro e conversamos sobre coisas da adolescência. Almoçamos, voltamos aos computadores e retomamos a programação.

A noite estava reservada para um outro amigo, mais velho porem que só conhecia também via IRC, trabalhava numa conhecida empresa. Íamos numa boite gótica.

Ao chegar, o ambiente era tomado de fumaça de cigarro e outros fumígenos, algumas frases de Baudelaire e outros poetas escritas na parede.

Fui pra pista de dança, me separei dos recém-conhecidos da vida real, e apos fui tomar um ar numa área externa.

Enrolei um cigarro, comecei a fumar, e alguns estranhos chegaram juntos. Eram 2 mulheres e 1 homem, todos paulistas. Nos apresentamos, disse ser carioca, uma delas disse que se mudaria para o Rio dentro de 1 mês e por isso trocamos telefone.

Estava perdido nas frases de Baudelaire escritas nas paredes, não percebi que os 3 tinham sumido e que um segurança se aproximou e disse que eu não podia fumar ali, o que obedeci de pronto, pedindo desculpas, apagando o cigarro e dizendo não ser da região.

Reencontrei os amigos e fomos para casa.

Nos próximos dias mais códigos e IRC dentro de um quarto relativamente pequeno, mais ideias iam se agregando ao projeto, e algo maior ia tomando forma. Algo com muitos módulos, em diferentes linguagens de programação, além de assembly, que era a base.

Voltei ao Rio, e esperava ansioso a ligação daquela menina magrinha, um pouco intrigante, de um branco muito pálido, de olhos e cabelos negros. Ela não ligou.

Liguei para ela apos algumas semanas, ela pediu desculpas e disse que o namorado pediu o maco de cigarros, onde o telefone estava escondido, e para ele não ver, ela jogou o maco fora. A explicação convenceu e me ofereci a mostrar o Rio de Janeiro para a paulista recém-chegada.

Nos encontramos na Barra da Tijuca, ao vê-la, estava com um vestido preto e com uma garrafa de vinho. Bebemos no gargalo toda a garrafa, e a convidei a ir a boite Bunker.

Dançamos bastante, mas nessa época eu ainda gostava mais de computadores do que do sexo feminino. Ela tomou a iniciativa e me ofereceu uma bala, quando fui pegar ela falou para pegar a que estava em sua boca, e assim começamos a ficar mais íntimos.

Fomos a varios outros lugares juntos, nos conhecendo mais. Experimentamos algumas coisas novas.

Com o passar dos anos viramos amigos íntimos. Combinamos que não importava quem estivesse namorando, mas se nos encontrássemos, tinha que rolar alguma coisa. Ficou divertido e com uma sensação de meio proibido, porque quase sempre um dos dois estava num relacionamento, e tínhamos que improvisar.

Tive um breve relacionamento com uma pessoa próxima a ela, e a relação ficou prejudicada quando ela descobriu nossa falta.

Apos alguns meses o projeto computacional se materializou, feito a mais mãos do que era previsto, com pessoas de mais países do que esperávamos.

Ela se mudou para longe com outra pessoa. Perdemos o contato, acho que ela viajou mais do que deveria, mas não tenho certeza.

A Segurança Cibernética, a Comunicação Institucional e a Soberania Nacional

brasil_ipad.jpg

Assim como uma ferrovia, a internet é regida por um protocolo chamado BGP, onde diferentes provedores trocam trafego baseado em acordos comerciais, troca mutua, e redundância para evitar que links caiam e fiquem indisponíveis. É como se a ferrovia passasse por diferentes países, e se um dos trilhos tivesse problemas, ocorre a simples virada de uma chave, na maioria das vezes automaticamente, e então o trem poderia seguir pelo outro trilho sem problemas.
Caso queira conhecer mais sobre essa “comutação” de caminhos virtuais da internet, leia mais sobre o protocolo BGP e sobre Peering.

Porem, ao confiar que seu “trem” (uma analogia aos seus dados, como um acesso a uma pagina Web ou uma conversa do WhatsApp) passe por trilhos de outros países, pode ser que atores mal-intencionados decidam “bisbilhotar” ou ate mesmo “desviar” seu trem do destino original dele.

Sabemos que a maior parte do conhecimento científico nacional é produzido nas nossas universidades. Também é do conhecimento publico que agências de segurança governamentais de outros países se empenham em “hackear” os servidores de conteúdo, principalmente de e-mail, e quando não conseguem, emitem “intimações secretas” que obriga tais provedores a fornecerem, secretamente, os dados armazenados neles, e o mesmo não pode revelar que entregou as informações dos seus usuários.

A Soberania Nacional estaria garantida no caso de uma universidade guardar toda a comunicação de uma pesquisa científica valiosa, financiada com capital da União, em servidores hospedados nos EUA, na Inglaterra ou na Irlanda? É admissível que servidor de e-mail de uma entidade governamental esteja hospedado fora do país?

Recentemente, a Rússia levou tais preocupações técnicas ao nível politico, avançando uma lei que pretende isolar toda a internet do país do trafego internacional. Na minha opinião, não é preciso ir tao longe, mas segundo Thomas Jefferson: – “O preço da liberdade é a vigilância eterna”.

Caso você use o sistema operacional Windows, existe uma ferramenta chamada “tracert.exe”, que te mostra os caminhos da chamada “ferrovia virtual” que levam seus dados desde a sua maquina ate a página que você acessa. Já utilizou a ferramenta alguma vez? Não? Então faca o teste !

Peguemos por exemplo o site do Gabinete de Segurança Institucional (GSI), abra o prompt de comando (cmd.exe) e rode o seguinte comando: tracert.exe “www.gsi.gov.br”
Por onde passam seus pacotes?
Veja um exemplo realizado no sistema operacional Linux, a partir da rede da UFRJ:
Tracing the path to http://www.gsi.gov.br (170.246.252.25) on TCP port 80 (http), 30 hops max
1 rt-ct-bloco-G.ufrj.br (146.164.5.129) 11.096 ms
2 10.146.3.25 0.553 ms
3 200.20.98.245 3.127 ms
4 200.20.96.23 0.923 ms
5 200.20.96.24 1.542 ms
6 200.20.96.6 1.903 ms
7 rederio-rj.bkb.rnp.br (200.143.254.138) 1.383 ms
8 sp2-rj-oi.bkb.rnp.br (200.143.253.221) 9.069 ms
9 as266031.saopaulo.sp.ix.br (187.16.223.155) 24.937 ms
10 vpn-pr.planalto.gov.br (170.246.252.2) 26.423 ms
11 170.246.252.25 [open] 25.616 ms

Agora veja outro exemplo rodado a partir da rede da GVT em Goias, também a partir de outro sistema Linux:
1 DSL-2401HN2-E1C.DSL-2401HN2-E1C (192.168.15.1) 11.045 ms
2 gvt-b-sr02.bsa.gvt.net.br (179.184.126.18) 33.382 ms
3 179.184.83.75.dynamic.adsl.gvt.net.br (179.184.83.75) 25.475 ms
4 187-100-163-13.dsl.telesp.net.br (187.100.163.13) 39.393 ms
5 189-109-75-122.customer.tdatabrasil.net.br (189.109.75.122) 42.045 ms
6 *
7 201-20-71-5.dynamic.mobtelecom.com.br (201.20.71.5) 61.931 ms
8 *
9 *
10 *
11 vpn-pr.planalto.gov.br (170.246.252.2) 57.000 ms
12 170.246.252.25 (170.246.252.25) <syn,ack> 58.211 ms

Para chegar no servidor do GSI a partir do Rio de Janeiro, foram necessárias 11 saltos. A partir de Goias, foram necessários 12 saltos, porém temos 4 pontos no meio do caminho não identificados, pois os provedores que operam estes computadores provavelmente não querem a sua identificação – por motivos de segurança ou algum outro. Você pode utilizar a ferramenta chamada “whois” para pesquisar sobre onde se encontra cada um desses “endereços IP”.

Vamos pegar o IP do salto 4 do teste feito a partir de Goias, e acessar o seguinte site:
https://registro.br/2/whois
Podemos ver que esse IP pertence a “TELEFÔNICA BRASIL S.A”

Caso houvesse um IP internacional no meio do caminho, significaria que desde a sua casa ou local de trabalho, a visitar o site do GSI, você teria saído do país e depois retornado, para só então acessar um site governamental. Nas regras da internet, não existe nada de errado nisso, pois aquele caminho foi escolhido como o disponível na hora do seu acesso – ele pode mudar durante qualquer hora do dia. Porem em termos práticos, significaria que um usuário acessando um site do governo precisou passar antes por outro país. Eis o problema de jurisdição na internet.

Ja encontrei situacoes em uma empresa que trabalhei, que apos uma nova licitacao de provedores de internet, todo o trafego internacional obrigatoriamente passava antes por Nova York. Nao existe nada de errado nisso, porem devemos considerar com quais provedores de internet nos relacionamos, e qual a “politica de peering” do mesmo. Quando falamos em órgãos governamentais, a segurança deve ser redobrada.

Sabemos que mesmo em solo nacional, existem indivíduos e instituições dedicadas a investigações ilegais e trabalhando para ou em conjunto com governos estrangeiros, como já falei. As recentes notícias sobre vírus estrangeiros utilizados para espionagem politica no Brasil, inclusive tendo possivelmente sido utilizado como acessório no assassinato do famoso jornalista Jamal Khashoggi, nos levam a repensar a comunicação institucional no Brasil, principalmente em como melhorar a segurança dos dados dos nossos governantes.

Os servidores do WhatsApp estão localizados nos EUA, não seria o caso de utilizarmos um aplicativo nacional, com hospedagem em servidores seguros nacionais, para a comunicação institucional? Temos engenheiros de computação suficientes para realizar a programação de tais aplicativos e a configuração de servidores com baixo custo e em relativo curto espaço de tempo.

A Soberania Nacional na internet é uma questão complexa. pois as bordas virtuais da internet se sobrepõem de uma maneira que não existe paralelo no mundo físico, auxiliada por protocolos que a maioria das pessoas não sabem como funcionam. Precisamos melhorá-la.

A necessidade de um meio de pagamento integrado no BRICS

brics1

A nova ordem mundial deve ser multipolar. Já vivenciamos e sentimos até os dias de hoje, na pele e na lembrança dos nossos antepassados que lutaram e pereceram bravamente na II Grande Guerra, as consequências de demasiado poder nas mãos de poucos.

A Alemanha nazista possuía os melhores engenheiros assim como as melhores armas. A falta de balanceamento nessa distribuição de poder nos levou a perda de milhões de vidas em todos os continentes. Alguns autores alegam que estavam bem próximos de atingir o poderio nuclear, e os melhores engenheiros nucleares alemães, foram contratados pelos vencedores da II Grande Guerra.

Atualmente vemos este cenário começar a se repetir. Sanções unilaterais são impostas a países e instituições, e para garantir o cumprimento dessas imposições, nações ameaçam com bloqueios econômicos caso sua vontade não seja cumprida.

Recentemente vimos a Guarda Revolucionaria Islâmica (IRGC) do Iran ser declarada como organização terrorista (FTO) pelos EUA.

Tal declaração pode ser comparada a denominar os fuzileiros navais da Marinha do Brasil como organização terrorista, impedindo empresas e indivíduos de fazerem negócios com os mesmos.

Também vimos companhias americanas como Visa, Mastercard e Paypal se negarem a receber doações ou fazer negócios com o Wikileaks, além de outras operações que envolveram a contratação de mulheres para prestar queixas de abuso sexual contra Julian Assange.

Neste cenário, existe uma ótima oportunidade para integrar ainda mais os países do chamado BRICS (Brasil, Rússia, Índia, China e África do Sul), potencialmente protegendo contra sanções unilaterais e a concentração do poder na mão de poucos atores no cenário do xadrez internacional.

A Rússia recentemente iniciou a expansão da sua rede Mir, estabelecido pelo banco central da Rússia em 1 de maio de 2017 por lei. A China também possui cartões com bandeira nacional.

No Brasil, temos a bandeira de cartões “Elo”, da antiga VisaNet, renomeada Cielo.

Uma integração das diferentes redes de cartões de crédito e débito nacionais entre os países do BRICS, transformando as mesmas numa rede internacional, permite um maior poder de negociação ao sentarmos na mesa para negociações. Ou mesmo a criação de uma nova bandeira. Uma alternativa tanto a Visa, MasterCard e AMEX quanto a rede internacional de pagamentos SWIFT (Society for Worldwide Interbank Financial Telecommunication).

Tal integração não é fácil, existem algumas incompatibilidades nos sistemas atuais, como por exemplo a falta de capacidade de realizar “chargeback” na rede Mir. Vai exigir grupos de trabalho e diferentes adaptações graduais tanto no hardware quanto no software dos meios de pagamento das companhias envolvidas, mas é viável e politicamente vantajosa.

Mirelo? UnionMir? EloUnion?

Está na hora de lermos novamente as especificações do EMV e começar a programar.

A Europa também deveria olhar para essa alternativa como forma de se tornar mais independente, e mais capaz de se opor a sanções ou quebras de acordo de forma unilateral, que vem prejudicando a paz mundial.

ATMs – É possível deixá-los mais seguros?

atm

Onde existe dinheiro, existirão atacantes se preparando para explorar vulnerabilidades. Com os ATMs (o famoso caixa automático), não é diferente.

Nações Europeias reportaram um aumento de 231% nos ataques apenas em 2017 [1]. São milhões de Euros perdidos por ano pela falta de segurança, um mal que assola não somente as instituições bancarias, mas também seus usuários, que podem ter seus dados roubados enquanto realizam uma simples transação realizada numa máquina comprometida.

Como protegê-los? Quais são os ataques que ocorreram, estão ocorrendo, e que a maioria do publico não tem ideia? Quais são as perspectivas de evolução destes ataques no futuro? As recomendações da Europol [2] são suficientes (e viavelmente econômicas para os bancos)?

Na minha palestra no ysts [3] pretendo falar sobre tais assuntos, e também em como ajudar as instituições bancarias a se prevenirem e aumentarem a segurança de seus sistemas.

[1] https://www.atmmarketplace.com/news/atm-logical-attacks-losses-across-europe-soar-230-percent-in-2017/

[3] https://www.ncr.com/content/dam/ncrcom/content-type/brochures/EuroPol_Guidance-Recommendations-ATM-logical-attacks.pdf

[3] https://ysts.org/agenda

 

Integrações

s400

O que um ATM, um lançador de misseis e um sistema VoIP conectado ao ERP (Enterprise Resource Planning) de uma empresa tem em comum? Integrações.

O ATM é um computador ligado a um dispensador de notas e a rede interna do banco.

Um lançador de misseis são computadores e CIs (circuitos integrados) ligando radares, sistemas de lançamento e sistema de comando e controle.

Um sistema VoIP + ERP são computadores ligados a rede E1 de uma companhia telefônica, ao PABX IP (Asterisk, por exemplo) e ao sistema interno de controle da empresa (ERP).

Quanto mais integrações, mais falhas existirão.

Investimento em Defesa Cibernética nos permite melhorar a segurança desses sistemas, achar falhas (que sempre existirão), e no caso dos Red Team, achar meios de explorá-las.

Não importa se a integração faz parte do setor financeiro, civil ou militar – onde tem computadores e CIs, ha chance de penetração, sabotagem e melhoria da segurança.

BSD, o gato

O nome dele era BSD, meu gato de pelagem totalmente preta. O nome completo, sem utilizar o acronimo, ficaria muito dificil de explicar as pessoas, principalmente se nao fossem da mesma area que a minha. Entao so falava BSD.

A vizinha Leila foi quem me deu o gato. O nome dele fui eu quem deu.

O marido da Leila tem uma banda, na epoca, covert do Creedence Clearwater Revival. Fui a alguns shows. Tocam bem. Nao me lembro do nome da banda.

BSD era bem pequeno, recem-nascido, tinha medo de tudo.

A epoca, eu morava no terraco da casa da minha mae, onde quase ninguem ia, por ser no terceiro andar – muito longe!!!

No dia em que trouxe o BSD pra casa, o mesmo ficava escondido num cantinho bem escuro da vasta biblioteca dos fundos – cheia de enciclopedias, almanaques, colecoes do circulo do livro, de Monteiro Lobato, escoteiro-mirim (as BBS e a internet eram coisa “nova”, os mais antigos ainda nao conheciam bem)… BSD miava sem parar, com medo de tudo e de todos os sons. Eu colocava o pratinho de leite dele e deixava ele la, sozinho.

Os dias foram passando, o leite ele bebia, pois eu repunha diariamente. A caixinha de areia eu tambem limpava. O BSD foi crescendo, la no quartinho escuro.

Um belo dia ele coloca a cabeca pra fora, e diz assim, como se estivesse pronto para me conhecer melhor:

-Miau!!!

Eu estou no meu computador Pentium MMX 200Mhz, que era meu firewall e desktop, recompilando o kernel da ultima versao do Linux Slackware, adicionando alguns modulos no meu firewall.

Nessa epoca recompilar o kernel num MMX 200Mhz durava alguns dias, acho que em torno de 2 dias.

Entao o BSD passou a zanzar pelo quarto principal, fora da biblioteca escura, onde antes ele preferia ficar.

BSD se sentava no meu colo, no sofa-cama azul com detalhes de estampa branca. Olhava pra mim enquanto eu programava ou ajeitava as regras do firewall, e passou a dar pulos no meu teclado, acho que pra chamar a minha atencao, e entao aprendi a deixar o prompt deslogado apos sair do quarto (imagina ele dando um rm -rf na raiz sem querer!!!!)

Dizem que gato tem sexto sentido (ou setimo!), o fato eh que se eu chegava um pouco “alto” em casa, ele ficava arisco, miando desafiadoramente pra parede ou pra algum outro canto do quarto. Depois ele ficava melhor quando eu ficava mais sobrio.

Meu firewall ha tempos precisava ser trocado pois ja era bem velhinho, a tampa do computador vivia aberta pra melhor refrigera-lo, o disco rigido, apos pifar uma vez, ja tinha ido pro congelador, envolto em pano e depois em plastico (se nao me engano, tecnica ensinada pelo famoso pesquisador Fabio David do NCE/UFRJ – e pasmem, funciona algumas vezes!!), e o tal HD voltou a vida por mais 2 meses, ate que o grande “acidente” aconteceu – o BSD “mijou” na placa mae, ali, quentinha e exposta pra todos verem. Talvez eu tenha me esquecido de limpar a caixa de areia, talvez ele tenha tido a vontade de experimentar um banheiro novo, mas o fato eh que aquele firewall tinha ido pro ceu dos computadores (muita amonia no xixi de gato, creio!). Ora de montar um novo, com um hardware mais atualizado, e tentar salvar algumas particoes (ext2 ou reiserfs? nao lembro!) do HD antigo.

Um dia chego em casa, e encontro penas espalhadas por todos os lados. No meio do quarto, o corpo de um passarinhho. O passarinho aparentemente entrou pelo vao no alto da porta, bem la no alto, e o BSD com seu instinto de felino cacador, abateu o mesmo, mas nao o comeu – despenou um pouco o coitado do passarinho, e deixou o cadaver do mesmo ali, no meio do quarto. As vezes vinha e dava uma patadinha, como verificando se realmente fez o trabalho completo.

Olhei pro BSD e pensei: – Quanta pena pra varrer, e um corpo pra me livrar! Obrigado pelo presente, filho!!!!

Comecei varrendo as penas da rolinha que estavam espalhadas no chao do quarto, colocando-as na pa de lixo. Entao abri a porta pra varrer o corpo do passarinho pra fora, posiciono a vassoura pra dar um bom impulso, e ao dar a fatidica varrida, o safado levanta voo – estava se finjindo de morto pra nao ser comido pelo BSD!!!

Um dia deixei a porta do quarto aberta, sai de manha para trabalhar, ja tinha caido a noite, e o BSD desceu a escada caracol do terraco, desceu tambem a escada entre o segundo piso e o terreo. Colocou a cabecinha pra dentro da sala, onde se encontrava minha mae, e disse como que se apresentando a uma pessoa que nunca tinha visto:

– Miau

Minha mae se espantou, e gritou pra minha irma:

– Socorro! Tem um gato aqui!!!

Minha irma tranquilizou a mesma:

– Eh o gato do Fabio, fica tranquila mae

– E o Fabio tem um gato desde quando?

– Ha alguns meses, mae. Se chama BSD.

Minha mae nunca gostou muito de animais, com excessao de quando eramos menores, quando tivemos pintinhos, porquinho-da-india, cachorro… a maioria comprada pelo meu pai, ou que permaneceu na casa apenas com o aval do mesmo.

Mas o tempo foi passando, e a senhora foi se afeicoando ao animal.

Comprava brinquedinhos, racao, e todo o tipo de mimos.

Mas nem tudo sao flores, e os sofas comecaram a ser alvos de uma afiacao de unhas sem precedentes por parte do felino. A senhora mae deste que vos relata os fatos, nao ficou muito satisfeita.

Porem a mesma comprou outros mimos, nos quais o felino apreciou afiar as unhas, e os sofas foram esquecidos – para o bem de todos e a felicidade geral da nacao.

Um belo dia o BSD encontrou outro gato maior, macho tambem, e as brigas comecaram.

Quando chegava em casa, ele estava muito sujo e com feridas. Dava banho e colocava ele pra sarar. Ficava bem quietinho por uns dias. Mas ainda assim deixava ele solto – tinha que aprender a se defender.

Num outro dia, apos varias outras brigas, no meio duma tarde em que eu estava trabalhando, minha mae e irma estavam vendo TV na sala, quando um grande clarao apareceu fora de casa.

O BSD tinha caido do terraco, apos uma briga com o outro gato preto, nos fios de alta tensao, causando um grande clarao – resultado do encontro dos fios de energia. O corpo do BSD estava esticado nos fios. Minha mae e irma foram pra fora da casa, e ao mira-lo no estado em que estava, comecaram a chorar vendo o corpo do felino sem vida esticado entre dois fios.

Pegaram um cabo de vassoura pra soltar o corpo do bichano dos fios, da-lo quem sabe um funeral digno. Porem quando cutucaram, o mesmo caiu de patas no chao, e saiu correndo pra dentro de casa – nao sei quantas vidas se perderam no episodio, mas creio que pelo menos umas 3 das 7 tenham ido embora, na ocasiao.

Um dia o BSD nao apareceu mais aqui em casa. Talvez tenha encontrado uma felina atraente e formado familia, talvez tenha sido alvo de alguma comida envenenada, ou entao alguem decidiu adotar o mesmo.

Tchau, BSD!!!

Alemanha – Parte II

paulaner

Apos alguns dias morando com Mara, fui para um hostel.

A região não era das melhores, mas as acomodações eram boas e limpas. O hostel era bem grande, tinha bar, lounge com TV e quartos individuais na parte em que era hotel. Ficava sempre cheio, e nas ocasiões em que havia reuniões de negócios ou festivais na cidade de Frankfurt, nenhuma vaga podia ser encontrada.

Possuía uma casa de assistência a dependentes químicos ao lado, mantida pelo governo, para que os dependentes tivessem acesso a seringas limpas, ao básico de higiene, e a um quarto temporário para que não utilizasse as substancia na via publica.

Nas ocasiões em que houve algum encontro entre “Os vizinhos” da casa de assistência ao lado, como ao comprar mantimentos ou ir ao metro, pude perceber que eram em geral educados, respeitosos e integrados a sociedade. Podíamos perceber que havia algo fora do normal ao observarmos a pele, unhas ou vestimentas dos mesmos, que na maioria das vezes se encontravam em estado ruim de conservação.

Muitas das pequenas cadeias de mini mercado pertenciam a indianos, paquistaneses ou turcos. Geralmente 2 pessoas nos caixas. Um australiano mostrou que a pechincha era a regra nos países desses imigrantes, e que sempre que os visse, tentasse obter algum desconto nos produtos. O sobrepreço nas mercadorias já esperava que você fizesse isso.

Mara viajou para a Itália de ferias com uma amiga, nos falávamos via Skype ou WhatsApp. Algumas mensagens não entregues ocasionaram mal-entendidos e brigamos.

De volta ao hostel, enquanto trabalhava num projeto relacionado a antivírus para um contratante anonimo baseado na Turquia, conhecia outras figuras um tanto quanto singulares.

Um australiano em particular que demonstrava ter conhecimento acima do normal sobre minhas convicções politicas e meus negócios de programação, relatou sobre os lugares por onde morou e demonstrava interesse no trabalho que eu estava fazendo.

O australiano tinha um interesse em particular em relatar as características negativas da Rússia, tendo dito que ja tinha morado la, namorado garotas do local, e seu negocio não tinha dado certo, por isso continuou viajando para procurar negócios, mas deixou uma filha pequena esperando por ele.

Fui capaz de dissuadi-lo como sempre, com uma boa conversa e vodka.

Com um professor de Marraquexe tive conversas interessantes sobre historia, costumes e religião, apesar do mesmo permanecer pouco tempo no quarto. Ao final das conversas tive um convite para visitá-lo e tomar um cafe com o mesmo na sua terra, porem outras circunstancias me levaram a adiar o convite. Segundo o mesmo, o hashish do lugar era um dos melhores do mundo, e era comum fumá-lo.

Nas feiras de alimento na rua pude provar diversos tipos de linguiças, pães, cervejas e outros alimentos de produtores locais. Acontecia uma vez por semana, aos sábados.

Num pub irlandês, observei uma cubana sozinha entrar, eramos os 2 únicos negros do local, e alguns alemães já um pouco embriagados começaram a cortejar a mesma.

Um grupo de soldados americanos estacionados em Ramstein, entrou no pub. Tinham uma alemã de guia. Tivemos uma conversa acalorada sobre politica, com visões antagônicas. A conversa quase evoluiu para confronto físico, mas a guia alemã interviu e os mesmos deixaram o pub. As coincidências aumentavam, mas minhas saídas pela tangente que sempre funcionaram, não me deixaram na mão. Como um homem de exatas, não acredito em coincidências.

Iria acontecer um festival techno fora da cidade, por isso o hostel ficou cheio. Duas romenas que tinham em torno de 23 anos estavam no lobby para dar entrada no quarto, perto de onde eu tomava uma paulaner. O pai as tinha trazido e ajudava com as malas, mas dava pra perceber que não ficaria hospedado. Puxei conversa – deveria ter esperado. Foram simpáticas, o pai nem tanto, e chegou a perguntá-las se eu as estava incomodando. Elas negaram, estavam se divertindo com a conversa. Mesmo assim achei salutar deixar as duas pra depois e dei tchau.

Um grupo de espanhóis chegou ao local, provavelmente para o festival, e pareciam ser do tipo que festeja muito.

A sacada do quarto em breve seria tomada por uma nevoa densa de fumígenos e algumas boas risadas.

Mara retornou das ferias, conversamos e resolvemos o mal-entendido. Começamos a procurar um apartamento para mim e achamos.

Orwellian – Parte II

fiber

O provedor de internet – streaming ilegal de video, monitoração de funcionários no banheiro, e chamadas voip com o Caller-ID modificado

Tinha apenas sido contratado por este provedor de internet, na época no bairro de São Cristóvão, que vou chamar de MB Telecom.

Ja tinha sido contratado pelos mesmos antes, para cuidar de servidores, redes, dar suporte e desenvolver aplicações.

Apos alguns projetos desenvolvidos com sucesso, passei a trabalhar grande parte do tempo de home-office.

Subitamente os donos foram chamados para uma reunião nos EUA, e a partir dai as coisas começaram a ficar estranhas.

A empresa tinha dois sócios, que chamaremos de Peter Alvoroso e Ed Leoso.

Na sua volta, o comportamento de alguns dos funcionários era um pouco diferente.

Um em particular, a quem vamos chamar de Jonassen, falava sobre muitos assuntos que eu gostava e também adivinhava os filmes que eu via na televisão de casa antes de ir ao escritório.

Outro a quem vamos chamar de Phillipo, se dedicava a comentar sobre os programas da minha tela do computador.

A situação ficou um pouco mais clara quando dois colegas da empresa, que não citarei os nomes, vieram me confidenciar algumas coisas.

Luciano sentava atrás de mim no escritório, de costas. Percebi uma câmera recém-calocada acima dele e apontando pra mim, e perguntei ao mesmo se aquela câmera era dele. Ele me respondeu que o Ed tinha colocado a mesma ali, e que não tinha nada a ver com aquela historia.

Peter pediu que eu criasse um portal de streaming de video, a principio para realizar o streaming de canais abertos com os devidos receptores digitais. Criei o mesmo, e depois o próprio Peter passou a adicionar funcionalidades no mesmo, como uma área protegida por usuário e senha com vídeos especiais, e eu fui para outro projeto.

Apos algumas outras confidencias de colegas, e algumas outras conversas, os mesmos disseram no canal de WhatsApp da empresa que tinham retirado a área protegida do site.

No banheiro, mais coisas estranhas começaram a ocorrer. O socio Ed passou a comentar sobre tudo o que se passava dentro dos banheiros da empresa. Fiz mais 2 testes, o mesmo ocorreu. Temi pelas funcionarias mulheres da empresa o que estaria na realidade se passando la.

Achei mais saudável entrar em outra empresa, então sai.

Em pouco tempo, as chamadas telefônicas começaram. Todas com o numero de origem inexistente, o chamado caller-ID. As ligações eram realizadas tanto no celular quanto no numero fixo de casa.

Apos mais conversas com colegas que ainda trabalhavam la, fiquei sabendo que estavam descontentes por eu ter saído.

A alteração do caller-ID eh coisa relativamente fácil de se fazer para um provedor Voip, e se o mesmo utiliza uns 3 pontos de saída diferentes que permitam spoofing, fica um pouco mais complexo saber de onde vem a chamada.

As chamadas as vezes tocavam musicas, mensagens, ou apenas desligavam.

As chamadas continuavam esporadicamente ate ontem, porem, sabendo os pontos de saídas de determinado provedor Voip, fica relativamente fácil rastrear sua origem, mesmo que tenha o caller-ID spoofado.