hacker

Videodebate: seus dados continuam vazando!

By | Tecnologia | No Comments

Você sabia que o Brasil é o país em que as pessoas mais se preocupam com crimes cibernéticos?

A conclusão é da Affinion, que acaba de publicar um estudo que entrevistou 13 mil pessoas de 12 países. Segundo ele, 87% dos brasileiros se dizem atentos ao problema, contra um média global de 61% dos entrevistados.

E sabe o que fazemos com toda essa preocupação?

NADA!

Ou muito pouco.

A verdade é que falta ao brasileiro conhecimento sobre como se proteger. Até sabemos quais são os principais problemas, mas continuamos “caindo como patos”, até mesmo em coisas básicas, como o uso inadequado de redes sociais, acesso descuidado a redes públicas de WiFi e senhas displicentes.

Conversei com o César Medeiros, country manager da Affinion, na semana passada e ele me contou outra coisa interessante: as pessoas estão propensas a fazer negócio com empresas que as ajudem a se proteger, mesmo que esse não seja o “core business” da companhia.

Faz sentido: cada vez mais, as pessoas compram uma “experiência” com a marca, indo além do produto.

Sua empresa, está pronta para oferecer isso? E você, como profissional, sabe como lidar com essa situação?



Para fazer o download do relatório de crimes cibernéticos da Affinion, visite a página oficial: https://affinion.com.br/insight/cybercrimesos/?download=1

Se quiser saber mais sobre o vazamento de dados do Facebook mais recente, visite a reportagem do G1: https://g1.globo.com/economia/tecnologia/noticia/2019/04/04/dados-de-540-milhoes-de-usuarios-do-facebook-ficam-expostos-em-servidor.ghtml

Não alimente os trolls da Internet

By | Educação, Tecnologia | No Comments
Trolls comendo no filme “O Hobbit: Uma Jornada Inesperada” (2012) - imagem: reprodução

Trolls comendo no filme “O Hobbit: Uma Jornada Inesperada” (2012)

Desde que me tornei um LinkedIn Top Voice, as pessoas me fazem algumas perguntas recorrentemente. Uma delas é como eu lido com gente com todo tipo de comportamento inadequado nas redes sociais, inclusive no LinkedIn. Afinal, qualquer pessoa pode ser vítima dessas péssimas abordagens, porém, quanto mais exposto estamos, maior o risco de virarmos alvo. A minha resposta é: não alimente os trolls! E todos nós temos que fazer isso, ou corremos sérios riscos.

Para começar, gente chata, grosseira ou até mesmo violenta sempre existiu e sempre existirá. Mas as redes sociais criaram um novo tipo de inconveniente: o “hater”. Para quem não sabe o que é, trata-se de um indivíduo que, como o nome em inglês sugere, destila um ódio exagerado e quase sempre gratuito contra alguém nas redes sociais. Ele não se preocupa em explicar, ele não avisa que está chegando: simplesmente aparece e parte para os insultos, normalmente muito pesados, tentando magoar e até mesmo destruir seu desafeto.


Vídeo relacionado:


Não se engane: até quem tem sangue de barata sofre o baque de um ataque desses, especialmente na primeira vez. Eu mesmo já fui vítima desse tipo de troll em algumas ocasiões (felizmente poucas).  E o mais triste é notar que isso aconteceu quando eu havia produzido algum conteúdo que tentava despertar coisas boas nas pessoas.

Só que, por algum motivo, pisei no calo do troll, e ele partiu para a ataque. E esse é um risco que qualquer profissional ou empresa corre, especialmente nas redes sociais. O que fazer diante disso?

Nessas horas, o melhor é entrar em uma caverna! Ou, em outras palavras, não responda na hora! Pois, se fizer isso, provavelmente a sua resposta estará contaminada pelas emoções que o hater plantou no seu coração: você devolverá na mesma moeda.

E é isso que esse troll mais deseja.

 

Desvie da rota de colisão

Quem se dirige a outra pessoa com insultos perde a razão, mesmo quando está apenas reagindo a outra ofensa. Só que o hater normalmente tem pouco ou nada a perder, ao contrário de sua vítima, cuja reputação já está sendo atacada. Portanto nunca, jamais devolva na mesma moeda, por mais que esteja coberto de razão.

Vá dar uma volta para esfriar a cabeça e acalmar o coração. Converse com alguém. Faça algo que gosta. Só então responda. E nunca deixe de responder, ou a última palavra será a do troll.

O que responder é o próximo desafio. Mesmo usando a lógica, não entre em rota de colisão com o agressor, pois os argumentos dele (se é que tem algum) são passionais, irracionais até. Portanto, acolha aquilo da melhor maneira possível, mas explique que vocês têm pontos de vista divergentes sobre o tema. Diga que, mesmo assim, a agressão não é necessária, pois opiniões conflitantes podem coexistir. E então reforce o seu ponto de vista educadamente.

É bem possível que o troll volte à carga. Nesse caso, avalie se vale a pena uma outra rodada de respostas, pois, a essa altura, provavelmente já ficou claro que o diálogo não é possível, pois o outro lado é surdo e fala mal. Então, se diante do que já foi dito, a criatura continua vociferando, deixe-o falando sozinho a partir desse ponto. O importante é que, para seu público –e toda essa discussão normalmente é pública– você já se posicionou adequadamente.

Aliás, disso surge outra dica: nunca apague as ofensas, pois o troll voltará com mais força, acusando-o de censura, e talvez ainda traga seus amigos. Ao invés disso, já que ele armou um pequeno palco para aparecer, suba ali junto com ele para reforçar os seus valores. Aproveite esse infortúnio para expor aquilo em que acredita.

 

Não negocie com terroristas

Mas há outros tipos de trolls nas redes sociais. Um deles atinge principalmente as mulheres: os assediadores.

Eles são resultados da combinação da sociedade machista em que vivemos com uma sensação de impunidade que as redes sociais provocam. Uma sensação completamente equivocada, diga-se de passagem, pois é possível rastrear criminosos usando os próprios recursos da rede.

A grande maioria das mulheres –e alguns homens– já foi vítima desse tipo de agressão ou conhece alguém que foi. Normalmente elas se manifestam na forma de cantadas ostensivas, envio de fotos obscenas ou desqualificação da vítima pelo simples fato de ser mulher (ou homem).

Pode-se tentar usar a mesma tática acima, adotada contra os haters. Mas, nesse caso, talvez o melhor seja usar os recursos das próprias redes sociais para denunciar e bloquear o agressor. Em casos extremos, deve-se acionar a polícia.

Uma amiga me disse recentemente que sofria muitos desses assédios, a ponto de deixar de usar alguns aplicativos. Apesar de compreender a sua dor, recomendei que ela não fizesse isso. Pois, por mais que as agressões sejam constantes., não podemos deixar de usar alguma coisa que gostamos ou que nos ajuda só por causa dos trolls. Seria como ceder às ameaças de um terrorista. Se nos rendemos, eles vencem e farão isso cada vez mais.

Esse tipo de ataque muitas vezes acontece em bando. Não se acanhe: denuncie e bloqueie todos eles. Sempre!

 

Idiotismo digital

Até há alguns anos, esse tipo de agressor tentava tomar alguns cuidados básicos –pelo menos usava nome, foto e conta falsos– na tentativa de proteger sua identidade, pois sabia que o que estava fazendo era errado e que poderia ser responsabilizado por aquilo, até mesmo criminalmente.

Mas é assustador notar que, de uns tempos para cá, muitos trolls não estão adotando nem essas medidas: cometem as suas barbaridades com seus perfis verdadeiros, com nome e sobrenome reais, para quem quiser ver. Até mesmo no LinkedIn, uma rede com um propósito mais sério, onde muita gente está procurando emprego, o indivíduo se sente à vontade para barbarizar e perpetrar todo tipo de ato de ódio, intolerância, machismo e afins.

Como explicar esse idiotismo digital? Pois é evidente que um recrutador jamais contratará alguém que comete esse tipo de coisa, ainda mais com um alcance potencialmente global. E, se já estiver empregado, isso pode lhe custar (como já custou em inúmeros casos no Brasil e no exterior) a demissão, pois a reputação da empresa pode ser comprometida se tiver trolls em seus quadros.

A psicologia pode ajudar a explicar porque as pessoas fazem no meio digital coisas que não fariam presencialmente. Quando estão online, muitas pessoas entram em um estado alterado da consciência, em que acham que podem tudo, pois a tela do computador ou do smartphone as ofereceria algum tipo de proteção mágica que garantiria que o que for feito na “vida online” não respingará na “vida real”. Quase como se estivessem sob efeito de algum tipo de alucinógeno. E, nessa hora, o pior de cada um pode aparecer.

Só que não existe essa história de “vida online” e “vida real”: são apenas duas instâncias da única vida que cada um de nós tem. Portanto, o que se faz de mal em uma se paga na outra.

 

O bem vence o mal

Sim, os trolls estão por aí, sempre prontos a dar o bote e abater suas presas. Devemos estar atentos e tomar as devidas providências, como descrito acima. Mas há algo ainda melhor a se fazer.


Vídeo relacionado:


Se as redes sociais podem mostrar o que temos de mais feio, também podem servir como instrumento para realizarmos coisas incríveis e muito construtivas. Como qualquer ferramenta, o que tiramos dela depende do uso que fazemos.

Como disse acima, já fui vítima de diferentes tipos de trolls nas redes sociais. Mas felizmente isso aconteceu poucas vezes, em contraste com uma infinidade de bons sentimentos trocados por mensagens, comentários, conversas telefônicas ou pessoalmente.

E não podia ser diferente disso: apesar de todas as mazelas que vemos todos os dias no mundo, acredito sinceramente que o ser humano tem muito mais bondade que maldade dentro de si. E, se o mal atrai o mal, a recíproca também é verdadeira, e muito mais forte.

Cito um exemplo recente que aconteceu comigo no LinkedIn: no início do mês, fiz uma campanha para que profissionais e empresas de TI ajudassem o Hospital de Câncer de Barretos (veja um exemplo de post criado). Ele foi vítima de um enorme ataque de hackers no dia 27 de junho, que estava atrapalhando o atendimento que presta à população, totalmente gratuito. Poucos dias depois, fiquei sabendo que um grande número de pessoas havia entrado em contato com eles se voluntariando, até mais que o necessário. Além disso, eu pessoalmente fui agraciado com muitas mensagens de agradecimento de pessoas que estavam muito felizes por poder ajudar a instituição.

Aquilo encheu o meu coração de alegria! Que mais eu poderia desejar?

Por isso, estou certo que há muito mais heróis que trolls por aí. É isso que eu vejo até mesmo nas redes sociais.


Artigos relacionados:

Você acha que está seguro contra ataques cibernéticos até ser vítima de um deles

By | Tecnologia | 2 Comments

Imagem: Visual Hunt / Creative Commons

Nos últimos dois meses, o mundo foi vítima de dois ataques cibernéticos em massa, que pararam empresas, instituições e até governos. Nos dois casos, os hackers bloquearam os computadores e pediram resgates para devolver aos usuários o acesso aos seus dados. É o tipo de coisa que vemos no noticiário e achamos que só acontece com os outros. Mas a verdade é que você pode estar vulnerável a algo assim agora mesmo. Você sabe como se proteger disso?

Isso vale para megacorporações, pequenas empresas e até usuários domésticos. É um jogo de gato-e-rato interminável: empresas de segurança tentam fechar portas, enquanto hackers tentam encontrar novas brechas. E a extensão do problema é maior que o imaginado. John Chambers, presidente da Cisco, chegou a dizer em 2014 que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que foram invadidas.

Talvez um dos aspectos mais cruéis desses dois ataques dirigidos a tudo e a todos foi o impacto que tiveram em hospitais no mundo inteiro. Sem acesso a seus computadores, essas instituições foram obrigadas a suspender o atendimento a seus pacientes, até que pelo menos os sistemas essenciais fossem restabelecidos. O prejuízo à saúde pública é evidente, até mesmo colocando em risco a vida de pessoas.

No Brasil, não foi diferente. A principal vítima nessa categoria foi o Hospital de Câncer de Barretos, o mais importante centro de tratamento contra a doença no país. No dia 27, seus computadores foram atacados, o que provocou a suspensão de 3.000 consultas e exames.  Todas as unidades da instituição foram afetadas, inclusive oito filiais no interior paulista e no Mato Grosso do Sul, Bahia, Rondônia e Sergipe.

Além do atendimento gratuito à população, o hospital é um importante centro de pesquisas contra a doença, com parcerias com algumas das mais importantes instituições internacionais do segmento. Felizmente, apesar de o ataque ter prejudicado o atendimento, dados de pacientes e das pesquisas não foram perdidos. A instituição se recusou a pagar o resgate.

Mas por que esses dois ataques foram tão devastadores?

 

As duas principais vulnerabilidades

Invasões de hackers costumam atuar em dois pontos principais: brechas de segurança dos sistemas e os próprios usuários. E os últimos são os mais vulneráveis.

O motivo é simples. “Buracos” em sistemas (normalmente no sistema operacional, como o Windows) sempre existiram e continuarão existindo. E isso acontece porque os hackers muitas vezes se aproveitam de funcionalidades legítimas do software para suas práticas nefastas. Do outro lado, fabricantes dos programas, empresas de segurança digital e outras instituições estão continuamente tentando identificar essas brechas, corrigindo-as.

Portanto, o simples fato de manter o sistema operacional e o programa antivírus atualizados é crítico! É uma garantia total contra os ataques? Não! Mas resolve a maior parte desse problema, do ponto de vista técnico. Os dois ataques acima, por exemplo, só afetaram computadores rodando Windows que não estavam com as atualizações em dia. Parece simples: afinal, o Windows pode fazer isso automaticamente. Mas tem muita máquina por aí com esse recurso desabilitado.

Portanto, a primeira dica é sempre deixar que o sistema operacional e os programas de segurança façam todas as atualizações necessárias de maneira automática. Parece óbvio. Mas então por que tem tanta gente que não faz isso?

Aí justamente entra o segundo fator de risco.

 

Não saia clicando em qualquer coisa!

A verdade é que o elo mais fraco na segurança acaba sendo o usuário. Por desconhecimento técnico, desleixo e principalmente ingenuidade, é presa fácil da bandidagem cibernética.

Quer ver como é verdade? Vá na sua linha do tempo do Facebook e veja quantos de seus amigos participaram da brincadeira “com qual celebridade você se parece”, que faz uma combinação (para lá de questionável) da foto de perfil do usuário com uma foto de uma celebridade. Talvez você mesmo tenha feito isso.

Acontece que, para participar disso, o usuário tem que autorizar o Facebook a compartilhar com o desenvolvedor do aplicativo os seguintes dados pessoais: nome, foto do perfil, idade, sexo, idioma, país, lista de amigos, e-mail e fotos. Oras, para que a empresa precisa de tudo isso só para fazer uma brincadeira com a foto do perfil?

A resposta: não precisa! Mas ela depois usa essa informação para fazer promoção de produtos seus e de terceiros para o próprio usuário ou -o que é muito pior- em seu nome. Sem falar no risco de outras coisas muito mais graves, como distribuição de vírus e ataques digitais!

Você também já deve ter visto publicações de seus amigos vendendo produtos ou espalhando conteúdos esquisitíssimos pelo Facebook, sem que eles jamais tenham publicado tal coisa. Isso acontece porque eles compartilharam dados e concederam poderes de publicação a essas empresas mal-intencionadas. E cancelar os privilégios do aplicativo no Facebook não resolve totalmente o problema, pois as empresas continuam com os dados dos usuários.

A verdade é que raramente alguém lê a lista de dados e recursos que vai compartilhar com o desenvolvedor do aplicativo que está prestes a instalar no Facebook ou em seu smartphone. Clica logo nos botões “próximo” e “concordo”, sem medir as consequências.

“Ah, mas então não posso participar dessas brincadeiras no Facebook?” Desculpe ser o chato da história, mas não, não pode. Não posso afirmar que todos esses “brinquedinhos” no Facebook são de caras maus, mas, na dúvida, fique fora de todos eles! Ou pelo menos, se o desejo de participar for incontrolável, pelo menos leia a lista do que compartilhará com o desenvolvedor antes de aceitar.

E daí é por sua conta e risco.

 

Outros cuidados

Antes do Facebook, a maneira mais comum para espalhar pragas virtuais eram e-mails ou atualizações de programas que carregam os vírus para o sistema, os chamados “cavalos de Troia”. Na verdade, esse método continua existindo e os mega-ataques dos últimos meses também usaram esse recurso. De novo, a inocência do usuário foi essencial para o sucesso da bandidagem.

Portanto, outra dica é nunca clicar em mensagens suspeitas, como as cheias de erros de português ou com um visual tosco. No Brasil, alguns dos temas preferidos dos criminosos são simular comunicações de bancos ou cobranças de dívidas. Vale lembrar que bancos não costumam mandar links em suas comunicações, sejam e-mails ou SMS, justamente por problemas de segurança.

Outra dica óbvia, porém muito ignorada, se refere às senhas. Você já deve ter visto essas recomendações dezenas de vezes, mas nunca é demais repetir. As senhas devem ser difíceis de adivinhar, portanto nada de usar nomes de familiares, datas de nascimento, placas de carro ou coisas assim. Elas devem ser longas (pelo menos oito caracteres) e conter letras maiúsculas e minúsculas, números e símbolos. Use uma senha diferente para cada sistema que você usa: se não der para decorar tudo, guarde-as impressas em um lugar seguro. E, por fim, troque as senhas regularmente.

Tudo isso parece exagerado e muito chato? Acredite: não é! Quando se acostuma a realizar esses procedimentos, eles se tornam corriqueiros. E isso pode fazer toda a diferença na hora de proteger seus arquivos e até mesmo a sua conta bancária. Vai continuar dando mole?

 

Como você pode ajudar

No começo desse artigo, citei o ataque digital ao Hospital de Câncer de Barretos. Para quem não conhece, todo o atendimento da instituição é gratuito, e ainda assim é considerado o melhor centro do país no combate a essa doença terrível. Fazem 830 mil atendimentos por ano a pacientes de cerca de 2 000 municípios de todas as regiões do Brasil, além de pesquisas de ponta. Parte disso tudo é custeado pelo SUS, enquanto o resto vem de campanhas e doações.

Apesar de possuir uma equipe de TI dedicada e competente, acabaram sendo vítimas dos criminosos digitais. Nessa guerra, todo cuidado é pouco e toda ajuda é bem-vinda. Portanto, se você for profissional de TI ou responsável por uma empresa da área de segurança digital, e puder ajudar a instituição na preservação de seu importante trabalho, entre em contato com eles. O mesmo vale para colaborações na atualização de seus computadores (são milhares deles nas unidades espalhadas pelo país).

Quem quiser ajudar pode entrar em contato com os representantes da instituição pelos e-mails fescobar@portavoz.com.br e imprensa@hcancerbarretos.com.br . A causa é mais que nobre!


Artigos relacionados:

Como a guerra entre Apple e o FBI pode acabar de vez com a sua privacidade

By | Tecnologia | One Comment
Composição de imagens de divulgação/Apple e Federal Bureau of Investigation

Tim Cook, CEO da Apple (à esquerda), e agente do FBI:

No dia 16, a Justiça americana determinou que a Apple ajudasse o FBI a invadir um iPhone para recuperar informações nele, mas a empresa se recusou formal e publicamente. Pode parecer um pedido simples e uma recusa tola, mas o desenrolar desse caso pode abrir caminho para questões técnicas e judiciais que afetariam severamente a vida de qualquer pessoa no mundo com um celular, e não apenas iPhones. Isso inclui você!


Vídeo relacionado:


Para quem não sabe do que trata o caso, o telefone em questão pertencia a Syed Farook, um dos dois terroristas que mataram 14 pessoas na cidade americana de San Bernardino, no dia 2 de dezembro. O FBI acredita que os terroristas tinham ligações com o grupo Estado Islâmico, e que o telefone pode conter informações importantes para a investigação.

Um pouco de tecnicismo necessário: acontece que o iPhone, modelo 5C, está protegido por senha. E o iOS, sistema operacional dos iPhones e iPads, possui quatro importantes características de segurança a partir da sua versão 8, exatamente a que controla aquele aparelho: ele apaga todo o conteúdo no smartphone após dez tentativas de digitação de senha erradas em seguida, a senha só pode ser digitada manualmente na tela, toda a informação ali guardada é criptografada (ou seja, “embaralhada” a ponto de ficar ilegível sem a senha) e, talvez a mais importante de todas, a Apple afirma não ter nenhuma “chave” que lhe permita abrir um iPhone.

Colocando em termos simples, o FBI está com medo de forçar a fechadura e perder toda a informação do aparelho, e a Apple afirma que ela não tem meios para ajudar.

Na verdade, a coisa não é tão simples: trata-se de uma batalha tecnológica, jurídica e de marketing, com poder para impactar todo mundo.

O FBI exige que a Apple crie uma nova versão do iOS, que funcione apenas naquele iPhone e que derrube todos os entraves descritos acima, para que ele conecte o telefone a um supercomputador e, usando força bruta de processamento, acabe descobrindo a senha, sem correr riscos de perder os dados do aparelho. Especialistas em tecnologia afirmam que a empresa seria capaz de fazer isso. Portanto o FBI tem pontos válidos.

A Apple, por sua vez, diz que não, e que tais recursos de segurança foram incluídos para justamente nunca ser obrigada a atender a pedidos como esse. Mas a empresa vai mais longe! Afirma que não consegue atender ao pedido, mas que, caso conseguisse, isso criaria um “backdoor” (termo técnico para um sistema que permite invasão e controle de um computador à distância), e que não teria como garantir que o sistema não fosse depois usado a bel prazer pelo governo ou por hackers. A empresa também argumenta, com razão, que isso abriria um perigosíssimo precedente legal para que governos de todo o mundo começassem a exigir, de empresas de tecnologia, a invasão da privacidade de seus usuários. Tim, Cook, CEO da Apple, chegou a publicar uma carta aberta, em que termina afirmando que a exigência “poderia prejudicar a independência e a liberdade que nosso governo deve proteger.”

Em um mundo em que todos nós, cada vez mais, usamos nossos smartphones para realizar as mais diversas tarefas e guardar as informações mais íntimas e preciosas, um sistema que potencialmente permitisse a governos ou criminosos invadir qualquer telefone no mundo teria o mesmo efeito devastador da abertura da mitológica Caixa de Pandora.

Segundo a mitologia grega, sua abertura deixou escapar todos os males do mundo, permanecendo guardada nela apenas a esperança.

 

Duelo de titãs

Os dois lados têm, portanto, argumentos sólidos e válidos. A Apple possui, todavia, um supertrunfo que, na minha opinião, liquida todos os demais: o compromisso de manter a privacidade de seus usuários.

Não sejamos inocentes: a própria Apple, o Google, o Facebook e muitas outras empresas de tecnologia nos rastreiam cada vez mais, obtendo informações o tempo todo sobre quem somos e o que fazemos para ganhar dinheiro das mais diferentes formas com tais dados. Ainda assim, a Apple está se posicionando como uma defensora da privacidade de seus consumidores (na verdade, quase que se coloca como uma porta-voz de todas essas companhias) e, de quebra, escancara para o mundo que teria um celular tão seguro que nem o governo dos EUA conseguiria invadir. Jogada de mestre de marketing!

Mas o fato é que qualquer governo adoraria ter uma ferramenta de rastreamento e controle de seus cidadãos. E não me refiro apenas a ditadores, como o norte-coreano Kim Jong-un, ou ao governo chinês. Isso também acontece nas nações que se dizem as mais democráticas, como os próprios Estados Unidos em análise aqui, que sempre se colocam como os bastiões da liberdade e dos direitos civis. Está aí o Edward Snowden que não me deixa mentir!

E se você acha que isso acontece só longe de você, nos EUA, na China ou na Coreia do Norte, saiba que está acontecendo agora bem debaixo dos nossos narizes brasileiros. Como já foi discutido aqui nesse espaço, o Congresso Nacional se esforça continuamente para criar leis para nos rastrear e ampliar os privilégios de políticos, inclusive usando a tecnologia.

E você achando que o Big Brother era o máximo da arapongagem…

Sabemos que aquelas empresas estão o tempo todo ganhando dinheiro com as nossas informações continuamente coletadas, e que ainda não foi inventado nada melhor que os smartphones para essa tarefa. Mas recebemos delas uma infinidade de serviços em troca, que tornam nossas vidas muito mais fáceis e mais divertidas. E por isso, conscientemente ou não, pelo jeito achamos essa uma troca justa. Por isso ninguém vai abandonar seu smartphone.

Mas permitir que governos (sem falar no crime organizado) transformem os smartphones em máquinas de espionagem e controle a seu serviço, isso é inaceitável!

Acalento a esperança, justamente aquela que foi a única coisa que sobrou dentro da Caixa de Pandora, de que eles nunca ponham as mãos nesses códigos, pois sua voracidade faz o uso de nossos dados por empresas parecer coisa de criança.


Artigos relacionados:

 

Você tem um segredo? Não o publique na Internet!

By | Tecnologia | 4 Comments
Hackers desmentiram todos os selos de segurança da home page do Ashley Madison

Hackers desmentiram todos os selos de segurança da home page do Ashley Madison

No dia 18, hackers expuseram publicamente dados pessoais de 37 milhões de usuários de um site. Isso já seria muito ruim em qualquer caso. Mas, se considerarmos que se tratavam de assinantes do Ashley Madison, site que promove relacionamentos extraconjugais, o acontecimento foi devastador. A questão é: isso poderia ter sido evitado?

Com o slogan “a vida é curta, curta um caso”, o Ashley Madison é o tipo de serviço que deveria ser construído sobre discrição e segurança de dados. Não obstante, os hackers liberaram os arquivos demonstrando que as informações estavam todas lá sem sequer uma criptografia básica.

Os incautos usuários acreditavam que protegiam sua privacidade criando um nome de usuário e um e-mail exclusivo para as puladas de cerca virtuais. Mas, para pagar pelo serviço, precisam informar os dados reais de seu cartão de crédito. E o site armazenou tudo isso. Com o vazamento, pode-se agora buscar, nesse gigantesco banco de dados, o nome verdadeiro de cada assinante, os dados de seu cartão, seu endereço, fotos que postou, as pessoas com quem falou e até mesmo as conversas.

Imaginem a situação dessas pessoas! A polícia canadense investiga dois suicídios que podem ter sido motivados pelo vazamento. Vale lembrar que o Brasil é o segundo país com mais usuários no serviço e São Paulo é a cidade com mais assinantes no mundo.

O Ashley Madison demonstrou grande amadorismo por guardar as informações sem criptografia e por armazenar dados dos cartões de crédito, para dizer o mínimo. Nesse caso, seus usuários não tinham alternativa. Mas será que cuidamos bem das informações que colocamos na Internet o tempo todo?

A resposta simples: não.

Em 2009, Eric Schmidt disse: “se você tiver alguma coisa que não quer que os outros saibam, não a publique na Internet.” O então CEO do Google explicava que não existe segurança absoluta e que eventualmente essa informação aparecerá em um buscador.

 

Superautoexposição

Obviamente ele não estava sugerindo que deixássemos de usar serviços digitais. E o que mais fazemos é colocar a nossa vida na Internet. Os mais espertos ainda usam com inteligência os recursos de privacidade de redes sociais, mas eles são apenas um controle mínimo, facilmente burlável, às vezes até sem querer.

Mas o buraco é mais embaixo. Vivemos em uma época em que as pessoas deliberadamente querem se expor, e fazem isso muitas vezes de maneira irresponsável e até perigosa. O meio digital criou uma falsa sensação de que tudo podemos, sem consequências.

Naturalmente isso não existe. De virtual, nosso “eu digital” não tem nada. Nossa vida online e nossa vida presencial são diferentes representações de uma única realidade.

Em tempos de smartphones que são poderosos computadores permanentemente conectados, compartilhamos nossa vida cada vez mais, muitas vezes sem que saibamos. Ou você acha que aquela oferta de um produto que você deseja em uma loja que está bem a sua frente chegou ao seu celular por pura coincidência?

 

O valor da informação

Algumas empresas já aprenderam a usar esse mar de informações que graciosamente oferecemos para entregar serviços e produtos cada vez mais personalizados e úteis. Ninguém faz isso melhor que o Google e o Facebook. Tudo aparentemente de graça! Mas, se você usa algo sem pagar nada por ele, não se engane: você não é o consumidor, é o produto.

Por mais assustador que isso pareça, é muito pouco provável que alguém deixará de usar produtos do Google ou do Facebook por estarem fazendo dinheiro com nossos dados. Mesmo que essas empresas saibam mais sobre nós que o Grande Irmão da sociedade distópica da obra 1984, de George Orwell, a esmagadora maioria está muito longe de se sentir oprimida por elas. Conscientemente ou não, achamos tudo isso um preço justo pelos produtos e serviços que recebemos em troca.

Precisamos apenas (tentar) garantir que nossa intimidade continue só nossa tomando cuidado com o que colocamos na rede. Afinal, nunca se sabe quando um grupo de hackers exporá a todos os segredos do Grande Irmão.

 

Atualização: diante de alguns comentários que este post recebeu, acho importante deixar claro que, de forma alguma, estou julgando os usuários do Ashley Madison. Por mais que, para muita gente, o que eles fazem é errado, essas pessoas foram vítimas tanto da incompetência do serviço, quanto dos hackers que os expuseram. São livres para fazer o que quiserem, e é absolutamente desproporcional alguém perder a própria vida por uma eventual traição conjugal. Meu alerta no post segue a linha do que propôs Eric Schmidt: não podemos simplesmente acreditar que a Internet protegerá magicamente nossas informações. Podemos colocar nela o que quisermos, mas precisamos ter consciência que essa informação nunca estará completamente segura.

Até onde vai o vale-tudo na China?

By | Tecnologia | No Comments
David Drummond, principal executivo jurídico do Google - Foto: divulgação

Drummond botou a boca no trombone, mas o que realmente há por trás da reação do Google?

Pergunte a qualquer grande empresário se ele gostaria de ter uma operação na China e a resposta provavelmente será sim. Entrar no gigante vermelho é quase como uma medalha de mérito, pois representa acesso a um mercado gigantesco e ainda com muito espaço, com custos de produção muito baixos que levam também a exportações para todo mundo de maneira muito competitiva.

Mas, há seis dias, David Drummond, principal executivo jurídico do Google publicou o post “uma nova abordagem para a China” no blog oficial da empresa, informando que a empresa e dezenas de outras foram alvos de ataques de hackers chineses. Até aí, nada demais. Mas o vice-presidente afirmou categoricamente que os ataques tinham, como alvo, contas de e-mail de ativistas de direitos humanos daquele país. Ainda que não tenha dito explicitamente, ficou no ar a ideia de que o governo chinês poderia estar por trás daquelas ações.

O Google afirma que, diante disso, mudará a postura de sua operação local, não mais aceitando a interferência e as regras do governo de Pequim, que obriga a empresa, por exemplo, a censurar os resultados de seu buscador, eliminando links para páginas que o governo considera contrárias a seus interesses. Quando foi anunciada, essa censura causou grande desconforto entre os usuários, inclusive maculando o mote informal do Google, “don’t be evil” (“não seja mau”).

Algumas empresas declararam apoio ao Google –como o Yahoo!– e outras nem tanto –como a Microsoft. E, apesar de a secretária de Estado do EUA, Hillary Clinton, ter dito que as acusações do Google “motivam preocupações e questionamentos muito sérios”, é pouco provável que o incidente provoque alguma crise política entre Washington e Pequim.

Vamos aos fatos! Qualquer empresa que quiser operar no mercado chinês tem que aceitar as regras e a interferência do governo local, e isso não vai mudar. Yao Jian, porta-voz do ministério do Comércio chinês já reiterou isso, após negar que o governo tenha relação com os ataques. Todas as empresas, de qualquer indústria, aceitam essa regra e os computadores vendidos no país vêm com um software-espião, batizado de Green Dam (“barragem verde”).

MAS… será que a China é a única “malvada”? Com toda essa gritaria, alguém se lembrou que as mesmas empresas também colaboram com o governo americano, especialmente depois dos atentados de 11 de setembro de 2001? O próprio CEO do Google, Eric Schmidt, sugeriu publicamente, no fim do ano passado, que ninguém deve colocar na Internet algum tipo de informação da qual possa se arrepender, pois a privacidade total não existe. No final das contas, há mesmo uma diferença nas investidas dos governos dos EUA e da China contra a privacidade? E tem ainda o nosso senador Eduardo Azeredo e seu famigerado projeto de lei, que quer “regular” a Internet brasileira.

Como se pode ver, tá todo mundo com o rabo preso.