Dan Woods: de agente da CIA e FBI a VP em cibersegurança

Dan Woods, cibersegurança

Na vastidão da internet, a informação é – muitas vezes – um tesouro incalculável. Um simples clique pode moldar o destino de uma nação. Nesse cenário instigante está Dan Woods, vice-presidente de inteligência em cibersegurança da F5. A jornada de Woods é digna de um thriller eletrizante, começando pelas ruas dos Estados Unidos como policial destemido, atravessando os corredores secretos da CIA, mergulhando no mundo tecnológico de combate aos crimes digitais no FBI e, finalmente, aterrissando na F5, onde lidera inovações em inteligência artificial (IA) para desvendar ameaças digitais.

Durante sua primeira visita ao Brasil, Woods palestrou em uma conferência de dois dias sobre as motivações por trás dos ataques cibernéticos. Em particular, ele destacou as vulnerabilidades inerentes em sistemas digitais, aquelas que não podem ser corrigidas com simples atualizações de software. Um exemplo notável desse cenário é o ataque de preenchimento de credenciais, onde criminosos utilizam combinações infinitas de nomes de usuário e senhas para acessar sistemas. “Aqui não há vulnerabilidade. O aplicativo está funcionando como deveria”, conta.

Woods e eu conversamos por quase duas horas sobre sua trajetória até chegar à F5 e métodos utilizados por cibercriminosos para contornar medidas de segurança digital, como o CAPTCHA. Em um mundo onde os humanos são usados para quebrar tecnologias, ele falou sobre “fazendas humanas”, onde pessoas reais resolvem CAPTCHAs para bots, uma ameaça crescente.

Leia mais: CJ Moses: da Força Aérea Americana ao FBI e, finalmente, AWS

Sua carreira na CIA e no FBI, repleta de aventuras, teve muitos desafios. Ele descreveu a CIA como “a ponta afiada da lança” onde, como oficial de caso, estava encarregado de recrutar informantes em territórios hostis. “Era muito difícil, estressante, um trabalho de alta pressão e perigoso”, comenta.

No entanto, foi sua transição para o FBI que provou ser uma experiência esclarecedora para o que ele almejava para o seu futuro. Woods mencionou a rigidez burocrática do FBI, bem como a surpreendente regra de aposentadoria obrigatória aos 57 anos como limitadores da sua evolução no Bureau. Essas experiências o levaram a concluir que o FBI é uma organização cheia de “pessoas incríveis”, mas enfrenta falhas institucionais.

No FBI, Woods foi designado para o Escritório de Campo, em Washington, capital dos Estados Unidos, para lidar com ciberterrorismo, crimes contra crianças, fraudes e lavagem de dinheiro. “Não gostei muito. Se eu tivesse ido para o FBI logo após o ensino médio, ou faculdade, teria feito carreira lá. Mas eu tinha estado na CIA e era melhor financiada e com mais recursos. Então, depois de alguns anos no FBI, voltei para a CIA”, lembra ele.

Um dos casos que Woods investigou durante seu período no FBI o deixou profundamente convencido de que aquele ambiente não era o mais adequado para ele. Foi quando um computador do Departamento de Defesa (DOD) foi comprometido, e Woods assumiu a responsabilidade da investigação. Ele rastreou o atacante até a China e desenvolveu um plano de operação ousado, que envolvia a realização de um ataque do tipo “man in the middle” para fornecer desinformação aos chineses e ao mesmo tempo coletar dados.

Era uma operação de grande sofisticação. Woods apresentou o plano à liderança, mas a resposta foi desanimadora: “Não, não podemos realizar isso. Não temos recursos.” Em vez disso, foi-lhe solicitado que elaborasse um LHM, um memorando oficial do FBI, endereçado ao adido legal em Pequim, pedindo sua assistência na investigação. Para Woods, essa ideia parecia completamente absurda.

Durante uma reunião que durou cerca de 30 minutos, enquanto seu chefe o assegurava que as coisas mudariam em breve, algo inusitado aconteceu: o chefe adormeceu por aproximadamente 15 minutos. “Foi como se o próprio universo estivesse me enviando um sinal claro para tomar uma decisão. Por alguns instantes, observei-o silenciosamente e, sem dizer uma palavra, saí da sala. O mais surpreendente é que nunca mais tivemos qualquer tipo de contato. Ele nunca fez questão de se desculpar ou retomar a conversa. Essa experiência foi verdadeiramente intrigante”, diverte-se Woods.

Das ruas para o mundo digital

Alguns momentos decisivos o levaram mais tarde ao mundo da cibersegurança. Essa jornada começou, curiosamente, quando Woods era um jovem policial. Seu encontro com os efeitos devastadores de crimes na rua, como abusos domésticos e violência de gangues, sublinhou a importância da educação.

Ele, que havia deixado a faculdade, voltou para os estudos. “Depois que retornei à faculdade de Engenharia, tirei praticamente todas as notas A. Não fiquei mais inteligente. Apenas estava mais motivado depois de ver como era a vida sem educação”, reforçou. Sua paixão pela tecnologia, então, foi despertada durante a universidade, o que culminou com o seu recrutamento pela CIA.

Quando estava na feira de empregos da Arizona State University, Woods se deparou com o estande da CIA. Sem hesitar, entregou seu currículo. Algumas semanas depois, um envelope do governo dos Estados Unidos chegou até ele, instruindo que ele seguisse para Washington para dar continuidade ao processo seletivo. Esse processo levou cerca de três meses. “O contraste entre as etapas de seleção da CIA e do FBI foi notável. No caso da CIA, meu teste de polígrafo durou impressionantes dois dias: dois dias de intensa avaliação. Por outro lado, quando entrei para o FBI, o teste de polígrafo que enfrentei teve a duração de aproximadamente 45 minutos. A diferença entre as duas experiências foi marcante e reveladora.”

Seu tempo na CIA o expôs a operações secretas que parecem um filme de espionagem, ao melhor estilo Jason Borne – apesar de Woods mencionar que as produções policiais de Hollywood são um exagero. Em 2001, logo após o ataque às Torres Gêmeas, em Nova York, nos Estados Unidos, cartas com um pó branco causaram a morte de cinco pessoas e a internação de outras 17. Todas elas continham a substância que transmite a doença conhecida como antraz.

Wood participou da investigação do caso. Sua experiência aqui lançou uma luz sobre a meticulosidade do trabalho investigativo e os desafios em lidar com evidências potencialmente mortais. A drenagem do lago onde foram encontradas evidências cruciais para o caso e a busca detalhada pelo fundo é um testemunho do comprometimento e dos recursos alocados para resolver casos de tal magnitude.

Ele compartilhou comigo ainda uma operação de interceptação de cadeia de suprimentos, onde computadores destinados a um país específico eram secretamente modificados para fornecer acesso remoto. No entanto, Woods é rápido em observar que, apesar das histórias de espionagem, seu objetivo principal sempre foi a segurança.

Ele contou que o trabalho era minucioso, onde cerca de 20 pessoas trabalhavam em apenas uma das operações. Na equipe de vigilância, o nível de cautela e atenção aos detalhes é evidente. “É impressionante como algo tão simples quanto abrir uma caixa pode levar dias e requerer tamanha especialização”, contou. Isso destaca a importância da discrição em operações sigilosas e a necessidade de habilidades específicas, como as do especialista em flaps e selos, fazendo com que caixas abertas jamais sejam notadas.

Da agência ao setor privado

Quando questionado sobre como fez a transição do setor público para o privado, Woods revelou que atuava no governo, teve a oportunidade de se conectar com uma figura influente do setor privado. A relação estabelecida serviu como porta de entrada para sua primeira função no setor privado.

A empresa na qual entrou foi mais tarde comprada por um grande integrador de defesa. No entanto, a fusão não foi exatamente o que ele esperava. O tamanho colossal da nova empresa, com cerca de 75 mil funcionários, não se alinhava bem com o que ele buscava em termos de ambiente de trabalho. “Foi então que descobri a Shape Security, uma startup emergente do Vale do Silício”, lembra. E, para sua surpresa, essa escolha se provou extremamente gratificante.

A Shape Security, alguns anos depois, foi adquirida pela F5. Contrariando suas expectativas iniciais de não permanecer por muito tempo após uma aquisição, ele se viu totalmente integrado à cultura da empresa. “Na F5, temos uma combinação perfeita de startup com recursos de uma grande corporação.”

Em sua atual posição, ele tem a oportunidade de aplicar todo o conhecimento adquirido ao longo dos anos – desde sua formação em aplicação da lei, passando por seu treinamento na CIA e na polícia, até seus diplomas em sistemas de computadores e engenharia.

Atenção de Elon Musk

Antes da compra do Twitter, agora X, por Elon Musk, Woods revelou uma visão intrigante sobre as contas falsas na plataforma de microblogging e atraiu as atenções do milionário.

Woods nunca foi um grande adepto das redes sociais, evitando-as para proteger sua privacidade – ele sequer tem perfil nas redes sociais. No entanto, quando Musk expressou interesse em adquirir o Twitter e alegou que apenas 5% das contas eram falsas, Woods sentiu que era hora de explorar essa afirmação.

Para investigar a validade dessa estatística, Woods decidiu criar uma conta falsa no Twitter com um nome fictício. Ele notou uma tendência comum entre os usuários: a busca incessante por mais seguidores. Isso o levou a questionar se havia um mercado para comprar seguidores, e ele descobriu que, de fato, existia. Por menos de US$ 1 mil, Woods adquiriu mais de 100 mil seguidores para sua conta falsa no Twitter, destacando o problema das contas falsas na plataforma.

“As implicações disso são significativas. Empresas que pagam por publicidade podem estar expondo seus anúncios a bots, o que não traz benefícios reais. Essa prática pode prejudicar a eficácia das campanhas de marketing. No entanto, as agências de publicidade geralmente não estão dispostas a divulgar essa informação, pois isso afetaria suas métricas de cliques e visualizações”, alerta.

Além disso, Woods revelou que uma grande porcentagem do tráfego nas redes sociais é gerada por contas automatizadas. Ele expôs como os bots podem ser usados em golpes, como o “namorado(a) imaginário”, onde contas fictícias fingem relacionamentos para extorquir dinheiro de pessoas vulneráveis.

Woods também demonstrou a extensão do problema, mostrando que mais de 80% das contas no Twitter podem ser falsas, contrariando a afirmação oficial da plataforma de que apenas 5% são fraudulentas. Isso levanta preocupações sobre como a automação nas redes sociais pode ser explorada para influenciar a opinião pública e até mesmo impactar eleições, observou ele.

A história tomou um rumo inesperado quando Elon Musk encontrou o artigo do Australian baseado na entrevista de Woods e o compartilhou com seus milhões de seguidores, provocando uma explosão de notoriedade para o especialista em segurança cibernética. Desde então, Musk eliminou muitos dos seguidores falsos de Woods, mas alguns permanecem.
Imersão no mundo da segurança digital

Durante a conversa, Woods compartilhou detalhes do intenso tráfego de dados que passa diariamente pela infraestrutura de segurança da F5, monitorando ameaças que miram seus clientes. Estes dados são analisados meticulosamente por cientistas e engenheiros em busca de potenciais ataques e insights. Ele também nos mostrou slides de ataques reais contra clientes, proporcionando uma visão realista da amplitude e sofisticação dos atacantes.

“Os ataques ocorrem incessantemente e em grande escala. O padrão diário normal do tráfego de dados de um cliente deveria seguir um ritmo dia/noite, o que não acontece quando há atividades maliciosas. No entanto, após a aplicação dos sinais de segurança da empresa, foi possível discernir o tráfego legítimo do malicioso”, contou, mostrando dados surpreendentes de ataques virtuais.

Ele também mencionou uma estratégia adotada por alguns atacantes, que consiste em usar uma grande quantidade de endereços IP diferentes, distribuídos por vários países, para mascarar suas atividades e evitar detecções. Uma prática que torna ainda mais essencial a presença de sistemas de segurança robustos e eficazes.

Ao final, Woods citou um caso de combate a ataques provenientes de cerca de 150 países a uma agência nos Estados Unidos, que decidiu criar uma “geocerca”, bloqueando todo o tráfego originário de fora do país. Uma medida drástica que demonstra a seriedade e a magnitude dos desafios enfrentados no mundo da segurança digital.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!