por Count Zero Qua Jul 01, 2020 11:13 am
– Isso tudo vai servir. Obrigada mesmo – disse, depois ficou quieta. – Eu sei que você tem um monte de perguntas. Sei que não vai falar nada disso pra ninguém. Até porque, meus inimigos iam te querer morto na hora se suspeitassem que você me ajudou. E já que me recebeu na sua casa, me fez um curativo e ainda me deu esse sanduíche gigante, vou responder às suas perguntas. Fique à vontade.
Hugo puxou uma cadeira e sentou-se ao lado dela. Estava reflexivo, olhando para o chão, com os dedos das mãos entrelaçados.
– Depois que você se acostuma a conviver com mortos e coisas incomuns começam a acontecer, você percebe que nunca é boa ideia perguntar demais, pois as perguntas vão se tornando desnecessárias – começou, em tom reticente. – E de fato não há muito o que deduzir, certo? Você é uma dos vigilantes que combate a escória, e como a escória infelizmente é algo em comum em nossas vidas, calhou de nós nos encontrarmos, em circunstâncias um tanto... emocionantes.
Hugo levantou e começou a andar de um lado para outro, lentamente, vez ou outra analisando ela, ainda buscando algo que pudesse tratar ou ajudar a sarar. Isso lhe dava uma postura de um verdadeiro médico – e fazia ele parecer mais velho do que de fato era.
– Você é uma excelente guerreira; isso nota-se. Além disso, é perita em furtividade. Talvez... Talvez eu possa te ajudar. Não com força bruta, mas de uma outra forma. Veja, senhorita Maria, eu acabei indo para a faculdade de medicina mais por acidente do que por vocação. Sim, procuro fazer o que faço da melhor forma possível, mas tenho outros talentos. Por exemplo, eu poderia ter sido um bom cientista da computação.
Ele então pegou o seu smartphone, abriu um emulador de terminal e usou um cliente de secure shell para se logar remotamente a um servidor, mostrando para Rosa Vermelha os comandos que digitava.
– Está vendo? Essa lista de ips são computadores que chamamos de zumbis, ou escravos. São computadores que passei um bom tempo invadindo e garantindo que meu acesso posterior seja válido sempre que possível, através de algo que chamamos de backdoor... porta dos fundos.
Hugo falava em um tom sério e, apesar de ser jovem, não demonstrava nenhuma petulância imatura, típica de adolescentes da área de TI.
– Esses computadores podem ser usados para vários propósitos, como espionagem ou ataque de dados em massa via rede... algo que chamamos de D.D.o.S. Minha intenção era justamente usar esses computadores para espionar a Letícia. Preciso saber se ela está envolvida, como suspeito que esteja. Ou talvez... Talvez possamos fazer algo contra aquele cretino do Fraga.
Hugo então mostrou um diretório em particular – um oculto.
– Todos esses códigos são da minha autoria. Há exploradores de vulnerabilidades, exploits... Há registradores de teclas, ransonwares... Tem de tudo. Se achar que esse tipo de coisa é útil para vocês, vigilantes, seria um prazer colocar esse conhecimento à serviço de uma causa nobre. Se for do seu interesse, pode me acompanhar no hacking. Eu nunca fiz isso com plateia antes, então acho que vai ser interessante.