Hackear o telefone de uma celebridade na década de 1930 era bem parecido com hoje em dia

Myrna Loy foi uma grande estrela do cinema nas décadas de 1930 e 1940. Estrelou em filmes clássicos como A Ceia dos Acusados (1934), Vencido Pela Lei (1934) e Os Melhores Anos de Nossas Vidas (1946). Ed Sullivan coroou-a como “A Rainha dos Filmes”. Mas celebridades sempre têm um lado obscuro.

Loy foi alvo de atenção indesejada de fãs muito ansiosos e esquisitos, assim como tantas outras celebridades de todas as eras. Tanto que o FBI chegou a se envolver. E documentos recentemente enviados pelo FBI ao Gizmodo revelam que invadir a privacidade de Myrna Loy não era tão diferente de hackear o celular de uma celebridade hoje em dia.

Os telefones na década de 1930 não eram nada como os smartphones de hoje, é claro. Mas as pessoas que queriam informações de contato pessoal da Myrna Loy para assediá-la usaram muitas das mesmas táticas usadas por hackers no século 21.

Quando falamos sobre hackear a conta de rede social, o computador ou o telefone de alguém, o cidadão médio automaticamente presume que isso se consegue por meio de softwares sofisticados e habilidades de programação — e algumas vezes é isso mesmo. Mas o segredo aberto sobre hackear é que a informação conseguida por meio de conversas com outras pessoas é, frequentemente, a ferramenta mais importante da caixa de ferramentas de qualquer hacker.

Se você conseguir que uma empresa de telefonia, um parente ou um amigo te deem informações valiosas que possam levar a uma senha de reset ou a uma autenticação de dois fatores de um número de telefone, isso é 100 vezes mais inestimável do que tentar invadir à força, pela porta da frente, a casa do famoso. E é exatamente isso que os “hackers” de Myrna Loy fizeram nos anos 1930.

Em 1938, a atriz começou a receber chamadas, em casa e no estúdio em que trabalhava, do que parecia ser uma mulher. Inicialmente, eram apenas trotes inofensivos, mas rapidamente se tornaram perturbadoras, de acordo com Loy.

A equipe de segurança privada da Paramount Studios então entrou em contato com seus amigos do escritório de Los Angeles do FBI para avisá-los sobre o que estava acontecendo, e o FBI enviou alguns agentes para a investigação. Suspeitos desconhecidos começaram a ligar para homens aleatórios na área de Los Angeles, fingindo ser Loy e entregando o endereço verdadeiro da atriz, convidando-os para “se divertir”. Não ficou claro se essas eram as mesmas pessoas que estavam fazendo os trotes para Loy em sua casa e no estúdio.

Loy logo trocou seu número de telefone, o que fez parar as ligações para sua casa, e a Paramount Studios e a MGM começaram a filtrar melhor as ligações. Mas quando o FBI enfim rastreou uma das pessoas que estavam fazendo as chamadas ameaçadoras, descobriram a fraqueza no sistema: o infrator conseguiu blefar e arranjar o número do telefone da casa de Myrna Loy ligando para o estúdio e fingindo ser amigo da atriz.

myrna-loy-2Excerto do arquivo do FBI sobre Myrna Loy, de página datada em 10 de agosto de 1938

É exatamente esse tipo de engenharia social que torna a melhor criptografia moderna e os conhecimentos técnicos esforços relativamente fúteis, quando se considera o número de pontos fracos sobre os quais você não tem controle algum. Trotes, telefones hackeados e fingir ser outra pessoa sempre serão coisas vulneráveis aos caprichos de pessoas que sabem manipular outras. E acontece que sempre foi assim.

Eu subi o arquivo inteiro do FBI aqui (em inglês). Há, nele, acusações de que a atriz tinha ligações comunistas, mas esse era o perfil de muitos esquerdistas de “alto perfil” que eram politicamente ativos nos anos 1930. Pelos relatos, a Loy era uma democrata bem padrão. Boa leitura.

Imagem do topo: Getty Images / Fonte: http://gizmodo.uol.com.br/hackear-celebridades-1930/

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *