invasão

A nova fronteira dos hackers: invadir nosso corpo

By | Tecnologia | No Comments

Desde o final do ano passado, estamos nos acostumando a ver na imprensa notícias frequentes sobre megavazamentos de informações pessoais feitos por hackers, que roubaram enormes bancos de dados de empresas. Também vemos diversos relatos de pessoas que são vítimas de delinquentes digitais ao cair em todo tipo de golpe online.

A má notícia é que isso pode piorar de maneiras até então inimagináveis, podendo até colocar nossa vida em risco!

Todos esses crimes são resultado não apenas da eficiência dos bandidos, mas também da crescente digitalização de empresas e de nossas vidas. Isso ganhou ainda um grande impulso adicional com o distanciamento imposto pela pandemia de Covid-19.

Empresas, instituições de qualquer natureza e até governos estão profundamente conectados à Internet. E todos nós seguimos pelo mesmo caminho, não apenas em nossas tarefas cada vez mais realizadas em celulares e computadores. Não é de hoje que até alguns eletrodomésticos coletam informações sobre nós e as transmitem pela Internet. Mais recentemente estamos vestindo dispositivos conectados que nos rastreiam. Agora começamos a ver implantes em nossos corpos que também estão conectados à rede.


Veja esse artigo em vídeo:


A princípio, esses dispositivos estão online para enviar, por exemplo, informações sobre nossa saúde a nossos médicos e hospitais. Mas especialistas temem que tudo isso possa ser invadido e controlado remotamente, inaugurando um novo tipo de crime, antes visto apenas em filmes sobre futuros distópicos.

Se hoje hackers já invadem computadores e pedem resgate para devolver o acesso às informações em seus discos rígidos, pode chegar um momento em que eles invadam, por exemplo, um marca-passo e exijam dinheiro para não matar seu portador. Ou ainda que realizem atentados desabilitando os freios e acelerando um carro, tudo à distância.

O fato é: tudo que puder ser invadido será!

Em 2014, quando ainda era CEO da Cisco, John Chambers chegou a dizer que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que já foram invadidas. Mas com a onipresença do digital em tudo que fazemos, tais invasões se estendem também aos clientes dessas empresas.

Por exemplo, já não é de hoje que, ao ligar pela primeira vez uma Smart TV recém-comprada, seu feliz proprietário precisa aceitar “termos de uso” do equipamento como parte da rotina de configuração inicial. Nada mais natural: as TVs agora são muito mais que um equipamento que transmite imagens das emissoras. Tornaram-se verdadeiros computadores executando aplicativos online dos mais diversos, transmitindo –mas também coletando– informações: nossas informações.

Algumas TVs no exterior incluem uma pitoresca sugestão em seus “termos de uso”: não façam, diante do aparelho, algo que você possa se arrepender depois. Afinal, muitos desses equipamentos possuem câmeras e microfones incorporados. Essas TVs são computadores com sistema operacional e linguagem de desenvolvimentos conhecidos, sem nenhum antivírus ou firewall para proteção e permanentemente conectados à Internet.

Nada impede que um hacker as invada para gravar aspectos de nossa vida que depois podem ser usados contra nós. Essa ideia foi explorada no episódio “Manda Quem Pode”, o terceiro da terceira temporada da série “Black Mirror”, em que um adolescente é chantageado por criminosos depois de o gravarem pela câmera de seu notebook.

 

Casa e negócios conectados

Observe quantos equipamentos em sua casa estão conectados à Internet nesse momento: você certamente tem pelo menos um deles! Alguns são óbvios, como os celulares, os computadores, relógios inteligentes, a smart TV, os assistentes digitas e o videogame. Outros nem tanto, como aparelhos de som, lâmpadas e até modelos mais recentes de aspiradores de pó robôs. A maioria dele é capaz de coletar alguma informação sobre você ou seu ambiente e transmitir a seu fabricante, incluindo aí o aspirador de pó.

A princípio, tudo isso foi criado para benefício do consumidor, para deixar sua vida mais fácil, produtiva e divertida. Chegamos a um ponto em que nossa imaginação é o limite para conectarmos tudo na rede.

Estudos sugerem que, nesse ano, praticamente metade de todo tráfego de dados na Internet acontecerá entre equipamentos “falando entre si”, sem nenhuma intervenção humana. É o fenômeno da Internet das Coisas. Como comparação, apenas 13% dos dados sairão ou chegarão de nossos celulares e míseros 3% de nossos computadores, que estão prestes a ser superados pelas smart TVs nesse quesito.

Quem tem em casa assistentes digitais, como Amazon Echo ou Google Home, já pode controlar vários eletrodomésticos com sua voz. Mas a automação digital das casas vai muito além, com geladeiras, cafeteiras, persianas e até banheiras controladas remotamente.

Os carros também estão cada vez mais digitais e conectados. Modelos topo de linha podem ter computadores de bordo online e com mais linhas de código que um sistema operacional para computadores, controlando todos os equipamentos do veículo. Isso permitiu que, em 2015, pesquisadores de segurança invadissem um jipe Cherokee a 16 quilômetros de distância. A partir de comandos em um notebook, diminuíram a potência do veículo, mudaram a estação do rádio a bordo e ligaram o ar-condicionado e o limpador de para-brisa.

No ambiente comercial, acompanhamos o crescimento de lojas sem funcionários, em que o próprio cliente pega o que quer e sai, com a compra sendo automaticamente debitada em seu cartão. Mas também vemos coisas no mínimo inusitadas, como grelhas de lanchonetes com a temperatura controlada de maneira online (para evitar superaquecimentos e incêndios) e até galerias de águas pluviais com sensores (para evitar enchentes).

 

Corpos conectados

Assim como nossas casas, carros e escritórios estão cada vez mais conectados, nossos corpos seguem pelo mesmo caminho, seja pelo que vestimos ou até por implantes em nosso organismo.

O celular é a máquina perfeita de rastreamento, pois é a única coisa na vida da qual não nos afastamos durante todo dia. Além disso, instalamos dezenas de aplicativos nele, alguns de procedência duvidosa, que podem coletar uma enxurrada de dados nossos, repassando-os a criminosos. A simples geolocalização pode ser usada para traçar nosso hábito de movimentação, o que pode ser usado, por exemplo, no planejamento de sequestros.

Além disso, vestimos ou usamos cada vez mais equipamentos online que coletam e transmitem nossos dados. É o caso de relógios inteligentes, capazes de, entre outras coisas, monitorar nossos batimentos cardíacos.

Isso pode ser muito bom, como no caso do jornalista americano Paulo Hutton, que foi salvo pelo seu Apple Watch em 2019. Na época com 48 anos, o aparelho identificou anomalias nos seus batimentos, o que lhe permitiu descobrir que tinha bigeminia ventricular, que foi corrigida antes que algo pior acontecesse. Por outro lado, em mãos erradas, informações tão íntimas de nossa saúde podem permitir usos nefastos.

Vestimos e usamos muito mais dispositivos conectados que coletam nossas informações ou podem ser controlados remotamente: câmeras portáteis, óculos de realidade aumentada ou virtual, medidores de glicemia, roupas com sensores. Há até mesmo vibradores que podem ser controlados à distância, pela Internet!

Essa digitalização da vida é um caminho sem volta. Os benefícios que recebemos são imensos! Por outro lado, não há sistema que não possa ser invadido. Essa é uma corrida de gato e rato, com fabricantes tentando proteger seus produtos e hackers encontrando suas vulnerabilidades.

Diante disso, o ideal é que funções críticas de equipamentos nunca sejam controláveis à distância. Afinal, não podemos deixar que os hackers desliguem marca-passos, provoquem sérios acidentes de carro ou gelem nossa casa com o ar-condicionado.

 

Você acha que está seguro contra ataques cibernéticos até ser vítima de um deles

By | Tecnologia | 2 Comments

Imagem: Visual Hunt / Creative Commons

Nos últimos dois meses, o mundo foi vítima de dois ataques cibernéticos em massa, que pararam empresas, instituições e até governos. Nos dois casos, os hackers bloquearam os computadores e pediram resgates para devolver aos usuários o acesso aos seus dados. É o tipo de coisa que vemos no noticiário e achamos que só acontece com os outros. Mas a verdade é que você pode estar vulnerável a algo assim agora mesmo. Você sabe como se proteger disso?

Isso vale para megacorporações, pequenas empresas e até usuários domésticos. É um jogo de gato-e-rato interminável: empresas de segurança tentam fechar portas, enquanto hackers tentam encontrar novas brechas. E a extensão do problema é maior que o imaginado. John Chambers, presidente da Cisco, chegou a dizer em 2014 que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que foram invadidas.

Talvez um dos aspectos mais cruéis desses dois ataques dirigidos a tudo e a todos foi o impacto que tiveram em hospitais no mundo inteiro. Sem acesso a seus computadores, essas instituições foram obrigadas a suspender o atendimento a seus pacientes, até que pelo menos os sistemas essenciais fossem restabelecidos. O prejuízo à saúde pública é evidente, até mesmo colocando em risco a vida de pessoas.

No Brasil, não foi diferente. A principal vítima nessa categoria foi o Hospital de Câncer de Barretos, o mais importante centro de tratamento contra a doença no país. No dia 27, seus computadores foram atacados, o que provocou a suspensão de 3.000 consultas e exames.  Todas as unidades da instituição foram afetadas, inclusive oito filiais no interior paulista e no Mato Grosso do Sul, Bahia, Rondônia e Sergipe.

Além do atendimento gratuito à população, o hospital é um importante centro de pesquisas contra a doença, com parcerias com algumas das mais importantes instituições internacionais do segmento. Felizmente, apesar de o ataque ter prejudicado o atendimento, dados de pacientes e das pesquisas não foram perdidos. A instituição se recusou a pagar o resgate.

Mas por que esses dois ataques foram tão devastadores?

 

As duas principais vulnerabilidades

Invasões de hackers costumam atuar em dois pontos principais: brechas de segurança dos sistemas e os próprios usuários. E os últimos são os mais vulneráveis.

O motivo é simples. “Buracos” em sistemas (normalmente no sistema operacional, como o Windows) sempre existiram e continuarão existindo. E isso acontece porque os hackers muitas vezes se aproveitam de funcionalidades legítimas do software para suas práticas nefastas. Do outro lado, fabricantes dos programas, empresas de segurança digital e outras instituições estão continuamente tentando identificar essas brechas, corrigindo-as.

Portanto, o simples fato de manter o sistema operacional e o programa antivírus atualizados é crítico! É uma garantia total contra os ataques? Não! Mas resolve a maior parte desse problema, do ponto de vista técnico. Os dois ataques acima, por exemplo, só afetaram computadores rodando Windows que não estavam com as atualizações em dia. Parece simples: afinal, o Windows pode fazer isso automaticamente. Mas tem muita máquina por aí com esse recurso desabilitado.

Portanto, a primeira dica é sempre deixar que o sistema operacional e os programas de segurança façam todas as atualizações necessárias de maneira automática. Parece óbvio. Mas então por que tem tanta gente que não faz isso?

Aí justamente entra o segundo fator de risco.

 

Não saia clicando em qualquer coisa!

A verdade é que o elo mais fraco na segurança acaba sendo o usuário. Por desconhecimento técnico, desleixo e principalmente ingenuidade, é presa fácil da bandidagem cibernética.

Quer ver como é verdade? Vá na sua linha do tempo do Facebook e veja quantos de seus amigos participaram da brincadeira “com qual celebridade você se parece”, que faz uma combinação (para lá de questionável) da foto de perfil do usuário com uma foto de uma celebridade. Talvez você mesmo tenha feito isso.

Acontece que, para participar disso, o usuário tem que autorizar o Facebook a compartilhar com o desenvolvedor do aplicativo os seguintes dados pessoais: nome, foto do perfil, idade, sexo, idioma, país, lista de amigos, e-mail e fotos. Oras, para que a empresa precisa de tudo isso só para fazer uma brincadeira com a foto do perfil?

A resposta: não precisa! Mas ela depois usa essa informação para fazer promoção de produtos seus e de terceiros para o próprio usuário ou -o que é muito pior- em seu nome. Sem falar no risco de outras coisas muito mais graves, como distribuição de vírus e ataques digitais!

Você também já deve ter visto publicações de seus amigos vendendo produtos ou espalhando conteúdos esquisitíssimos pelo Facebook, sem que eles jamais tenham publicado tal coisa. Isso acontece porque eles compartilharam dados e concederam poderes de publicação a essas empresas mal-intencionadas. E cancelar os privilégios do aplicativo no Facebook não resolve totalmente o problema, pois as empresas continuam com os dados dos usuários.

A verdade é que raramente alguém lê a lista de dados e recursos que vai compartilhar com o desenvolvedor do aplicativo que está prestes a instalar no Facebook ou em seu smartphone. Clica logo nos botões “próximo” e “concordo”, sem medir as consequências.

“Ah, mas então não posso participar dessas brincadeiras no Facebook?” Desculpe ser o chato da história, mas não, não pode. Não posso afirmar que todos esses “brinquedinhos” no Facebook são de caras maus, mas, na dúvida, fique fora de todos eles! Ou pelo menos, se o desejo de participar for incontrolável, pelo menos leia a lista do que compartilhará com o desenvolvedor antes de aceitar.

E daí é por sua conta e risco.

 

Outros cuidados

Antes do Facebook, a maneira mais comum para espalhar pragas virtuais eram e-mails ou atualizações de programas que carregam os vírus para o sistema, os chamados “cavalos de Troia”. Na verdade, esse método continua existindo e os mega-ataques dos últimos meses também usaram esse recurso. De novo, a inocência do usuário foi essencial para o sucesso da bandidagem.

Portanto, outra dica é nunca clicar em mensagens suspeitas, como as cheias de erros de português ou com um visual tosco. No Brasil, alguns dos temas preferidos dos criminosos são simular comunicações de bancos ou cobranças de dívidas. Vale lembrar que bancos não costumam mandar links em suas comunicações, sejam e-mails ou SMS, justamente por problemas de segurança.

Outra dica óbvia, porém muito ignorada, se refere às senhas. Você já deve ter visto essas recomendações dezenas de vezes, mas nunca é demais repetir. As senhas devem ser difíceis de adivinhar, portanto nada de usar nomes de familiares, datas de nascimento, placas de carro ou coisas assim. Elas devem ser longas (pelo menos oito caracteres) e conter letras maiúsculas e minúsculas, números e símbolos. Use uma senha diferente para cada sistema que você usa: se não der para decorar tudo, guarde-as impressas em um lugar seguro. E, por fim, troque as senhas regularmente.

Tudo isso parece exagerado e muito chato? Acredite: não é! Quando se acostuma a realizar esses procedimentos, eles se tornam corriqueiros. E isso pode fazer toda a diferença na hora de proteger seus arquivos e até mesmo a sua conta bancária. Vai continuar dando mole?

 

Como você pode ajudar

No começo desse artigo, citei o ataque digital ao Hospital de Câncer de Barretos. Para quem não conhece, todo o atendimento da instituição é gratuito, e ainda assim é considerado o melhor centro do país no combate a essa doença terrível. Fazem 830 mil atendimentos por ano a pacientes de cerca de 2 000 municípios de todas as regiões do Brasil, além de pesquisas de ponta. Parte disso tudo é custeado pelo SUS, enquanto o resto vem de campanhas e doações.

Apesar de possuir uma equipe de TI dedicada e competente, acabaram sendo vítimas dos criminosos digitais. Nessa guerra, todo cuidado é pouco e toda ajuda é bem-vinda. Portanto, se você for profissional de TI ou responsável por uma empresa da área de segurança digital, e puder ajudar a instituição na preservação de seu importante trabalho, entre em contato com eles. O mesmo vale para colaborações na atualização de seus computadores (são milhares deles nas unidades espalhadas pelo país).

Quem quiser ajudar pode entrar em contato com os representantes da instituição pelos e-mails fescobar@portavoz.com.br e imprensa@hcancerbarretos.com.br . A causa é mais que nobre!


Artigos relacionados:

Você não sai mais da Internet… ou é a Internet que não sai de você?

By | Tecnologia | 2 Comments
Cena de “Matrix”: ao contrário do filme, a “vida online” é a nossa própria “vida real”, e isso pode ser bom! – Imagem: divulgação

Cena de “Matrix”: ao contrário do filme, a “vida online” é a nossa própria “vida real”, e isso pode ser bom!

Talvez você já tenha passado por isso: está animadamente conversando com alguém, quando, de repente, seu celular “acorda” sozinho. Na tela, o Google está esperando o seu comando de voz para pesquisar algo. Longe de ser um “bug” –afinal, você não invocou o dito cujo– isso reflete uma nova maneira de nos relacionarmos com o meio digital: mais que estarmos o tempo todo online por opção, está muito difícil nos desconectarmos, mesmo se quisermos. E isso é uma mudança maiúscula na vida de todos nós!

Eu me lembro que, lá nos primórdios da Internet comercial, em meados dos anos 1990, eu tinha um fetiche de estar online o tempo todo, pois eu achava que isso me daria uma sensação de onipresença e até de onisciência. Mas isso era impossível naquela época, pois não havia tecnologia de comunicação para tanto.


Vídeo relacionado:


Mas, de alguns anos para cá, isso é perfeitamente viável! Os principais responsáveis são nossos celulares, que carregamos o tempo todo e se tornaram computadores poderosíssimos, recheados de sensores e permanentemente pendurados na Internet.

Portanto, agora se vive um dilema contrário àquele meu desejo antigo: ficou muito difícil ficar off line, mesmo de vez em quando. Pois, além de estarmos conectados o tempo todo, estamos permanentemente produzindo –na maioria das vezes de forma involuntária e inconsciente– todo tipo de informação sobre nós mesmos. E esses dados vão direto para um número crescente de empresas, governos e instituições.

Em troca disso, recebemos uma infinidade de serviços que deixam nossas vidas mais fáceis, produtivas e divertidas. O problema é que, na prática, não temos nenhum controle do que farão com essas nossas pegadas digitais. E nem falei de cybercriminosos, que também podem estar nos monitorando.

Ficou preocupado? É melhor ir se acostumando, pois a tendência é que isso se acentue ainda mais.

Mas então não bastaria desligar o computador e deixar o celular em casa para ficarmos off line?

 

“Vigiados” o tempo todo

É verdade que os computadores foram a nossa primeira porta para a Internet, e os celulares nos mantêm conectados o tempo todo. Mas hoje eles estão longe de ser os únicos pontos de contato com o mundo digital. Cada vez mais, temos equipamentos a nossa volta permanentemente online e nos “monitorando”, prontos para nos fornecer todo tipo de serviço –e para coletar nossas informações.

Quer testar? Se você tiver um celular Android, experimente falar, do outro lado da sala, “Ok, Google”. Se seu celular for um iPhone, diga “E aí, Siri“. Esses comandos disparam os assistentes pessoais dos aparelhos, que ficam prontos para ouvir seus comandos por voz, quaisquer que sejam. E eles tentarão nos atender da melhor maneira possível.

Para que isso aconteça, o telefone está literalmente nos ouvindo o tempo todo. Mas o que mais ele está captando além de nossos comandos? Não estou sugerindo que Google ou Apple estejam violando a privacidade de seus clientes. Mas e quanto àqueles incontáveis aplicativos de terceiros que você instalou no celular: dá para confiar totalmente neles?

Outro aparelho presente em praticamente todos os lares vem ganhando espaço nessa arapongagem doméstica: a televisão. As smart TVs são verdadeiros computadores o tempo todo online. Muitas delas vêm equipadas com câmeras e podem ser controladas por voz. Dá até para ligar a TV falando com ela! Ou seja, assim como os smartphones, muitas das TVs também estão permanentemente nos escutando.

Portanto seria razoável perguntar o que impede que um hacker invada a sua TV e passe a ver e ouvir o que acontece na sua casa. Por isso, alguns fabricantes de TV sugerem que não façamos em frente à TV algo que possamos nos arrepender depois.

Entenda isso como quiser.

 

Incansáveis assistentes

O mais curioso dessa história toda é que as pessoas não veem nenhum problema nisso. Na verdade, os incríveis serviços que recebemos aparentemente fazem tudo valer a pena.

Tanto é assim que, nos EUA, a Amazon está puxando a fila de uma nova categoria de produtos: os assistentes digitais domésticos. Tratam-se de pequenos equipamentos de mesa que combinam microfone e alto falante conectados à Internet. Funcionam da mesma forma que os assistentes dos celulares, sempre prontos para ouvir nossos comandos e nos dar respostas imediatas instantaneamente.

Amazon Echo e Google Home

O produto da Amazon é o Echo, um pequeno cilindro negro de 23,5 cm de altura. O Google também já lançou o seu, o Home, ainda mais discreto: apenas 14 cm. Nenhum dos dois ainda é vendido no Brasil, mas funcionam se trazidos para cá.

Já há muitos outros aparelhos que se conectam à Internet para expandir seus recursos, como geladeiras e até carros! A tendência é que todos passem a ter funções controladas por voz, e coletem algum tipo de informação sobre os usuários. Possivelmente chegará a hora em que a nossa mobília estará online para nos brindar com algum recurso adicional!

Há ainda os “dispositivos vestíveis”, os “wearables”, normalmente lembrados pelos relógios smart e óculos de realidade aumentada. Mas eles vão muito além disso, como uma nova pulseira que mede, sem necessidade de coleta de sangue, o nível de glicose de diabéticos, ou um tênis que ajuda atletas a corrigir suas passadas. Tudo integrado com aplicativos no celular e, portanto, com dados prontos para serem compartilhados.

Isso é o que os analistas chamam de “terceira onda digital”, ou “era pós-digital”: um mundo em que a tecnologia está tão presente e tão integrada ao nosso cotidiano, que nos beneficiamos dela o tempo todo, sem mesmo nos darmos conta da sua existência.

Então não tem volta?

 

Simbiose digital

Quando penso que alimentamos uma enorme quantidade de sistemas de diferentes empresas com nossas informações, garantindo-lhes gordos lucros e troca de serviços, eu me lembro do filme Matrix (1999), das irmãs Wachowski. Mas felizmente a nossa realidade é muito menos terrível: nada de uma máquina que escraviza a humanidade, reduzindo-a a meros fornecedores de energia, em troca de uma ilusória “vida normal”.

Mas essa nossa vida online cada vez mais ubíqua se tornou, de fato, a nossa vida. Não existe mais separação da “vida presencial”. Na verdade, entendo que nunca houve isso, pois as duas são apenas diferentes representações de nossa única vida real.

A diferença é que agora estamos integrados, imersos, vinculados com o ciberespaço. Toda essa integração funciona como extensões do nosso próprio ser, dando-nos “poderes” que efetivamente expandem nossos limites.

Portanto, esse é um caminho que não tem volta. Conceitos de privacidade precisam ser revistos, diante da nossa tolerância o compartilhamento de nossa vida. Assim, não há solução para esse “problema”, pelo simples fato de que não há problema afinal. Então, se você é daqueles que tenta resistir a tudo isso, receio que sua tarefa ficará cada vez mais difícil.

Precisamos apenas ser conscientes dessa nossa realidade, para não passarmos por trouxas. Tudo isso pode mesmo ser muito legal e útil! Mas, da próxima vez que assistir à TV, lembre-se que talvez ela também esteja assistindo a você.

E daí curta a programação numa boa!


Artigos relacionados:

Sua privacidade já era: acostume-se a isso!

By | Tecnologia | 10 Comments
Até James Bond se rendeu aos recursos dos smartphones em seus últimos filmes  - imagens: divulgação

Até James Bond se rendeu aos recursos dos smartphones em seus últimos filmes

No meio do noticiário olímpico onipresente, o pessoal achou espaço para mais uma teoria da conspiração: o Pokémon GO, game que virou febre, seria uma forma de a CIA espionar todo mundo, até fotografar nossas casas. Claro que é uma bobagem! Mas é fato que muita gente sabe muita coisa sobre todos nós. E isso deve piorar! A questão é: dá para escapar disso?

Foi-se o tempo que as empresas conheciam apenas nosso nome e endereço para mandar mala-direta. É possível que, por exemplo, algumas dezenas de empresas saibam exatamente onde você está nesse momento. E provavelmente estão tirando proveito comercial disso! Seu smartphone e os aplicativos instalados são os mecanismos para esse eficientíssimo “Big Brother”, mas somos nós mesmos que graciosamente entregamos nossa informação de bandeja.

Por que fazemos isso? Será que ficamos todos malucos?


Vídeo relacionado:


Claro que não!

Vivemos, entretanto, em uma nova realidade em que empresas e governos estão descobrindo maneiras criativas de coletar o que temos de mais caro: nossas informações. Não estou me referindo a nome, CPF e endereço, informações básicas que podem ser compradas de bancos de dados piratas há muitos anos. Nesse novo cenário mundial, coisas muito mais valiosas são coletadas e atualizadas continuamente: onde estamos (e estivemos), o que fazemos, do que gostamos, com quem nos relacionamos, o que consumimos, e uma infinidade de preferências pessoais. E tudo isso em um amplo espectro pessoal, profissional e social.

Há ainda uma diferença fundamental entre os bancos de dados piratas e a coleta digital: se antes o fato de descobrirmos que empresas tinham nossas informações gerava desconforto e até desconfiança, agora nós lhes entregamos tudo sobre nós, felizes e de maneira voluntária. Mas não necessariamente consciente.

Essa aparente contradição no que acontece bem debaixo do nosso nariz (ou dos nossos dedos) existe porque, em troca de nossos dados, as empresas nos oferecem uma infinidade de serviços, alguns deles muitos bacanas, outros de interesse duvidoso. Tudo sob a falsa premissa de que são gratuitos.

Não são: estamos pagando com nossas pegadas digitais. E achamos isso uma troca justa.

 

Você é o que você gosta

O truque é simples. Por exemplo, para poder jogar Pokémon GO, o usuário precisa permitir que o jogo acesse, em seu smartphone, o GPS (para a geolocalização o encaminhar aos monstrinhos virtuais), a câmera (para a realidade aumentada), o conteúdo de mensagens e o monitoramento das atividades no app (para a dinâmica do jogo), além do IP e do modelo do smartphone. O bloqueio do acesso a qualquer um deles faz o jogo não funcionar. E ninguém parece estar disposto a fazer isso e ficar de fora do mais recente fenômeno dos games.

Assim, para jogar, todo mundo entrega essas informações aos seus desenvolvedores. Só que, além de servir para o jogo, esses dados podem ser usados para outros fins. E está tudo descrito nos termos de uso do serviço, aquele enorme documento que ninguém lê.

A Nintendo e a Niantic, donas do game, agradecem a gentil colaboração.

O pior é que o Pokémon GO nem é o aplicativo que mais coleta dados do usuário. Ok, é mais bisbilhoteiro que, por exemplo, o WhatsApp (que exige apenas acesso ao número do telefone e a sua lista de contatos), mas perde do Instagram (que capta GPS, câmera, contatos, IP, número do celular, mensagens e atividades do app) e do Facebook (que coleta tudo isso, mais operadora de telefonia e modelo do aparelho).

Mas o mesmo Facebook vai muitíssimo além do que o smartphone lhe informa. Seu grande trunfo está no rastreamento e análise de tudo que o usuário faz dentro de seus próprios produtos. Até os prosaicos botões de “curtir”, que você clica dezenas de vezes ao dia na própria rede social ou em sites que o incorporam, são suficientes para o Facebook conhecer você talvez melhor que sua mãe.

Isso foi escancarado no site Apply Magic Sauce, criado pela Psychometrics Centre da Universidade de Cambridge (Reino Unido). Analisando apenas suas curtidas no Facebook, o site cria um surpreendente perfil psicológico do usuário em poucos segundos. Agora pense: se um site independente é capaz disso, imagine o que a própria rede de Mark Zuckerberg, detentora de toda essa informação, consegue fazer?

E nem falamos do Google, uma empresa que pode fazer tudo isso parecer brincadeira de criança…

 

Caminho sem volta

Longe de ser apenas uma grande sacada técnica e de negócios, essa troca de serviços por dados íntimos que alimentam algoritmos cada vez mais eficientes de análise do Big Data é um fenômeno social impressionante. Somos monitorados continuamente por uma quantidade crescente de agentes e somos levados a crer que isso é a coisa mais normal do mundo.

Nossa privacidade já era! Empresas estão prontas para antecipar nossos movimentos e necessidades e, claro, nos vender produtos e serviços que, por isso mesmo, deixam nossas vidas mais fáceis e divertidas. A coisa está tão bem amarrada, que fica difícil dizer que, afinal, há algo de ruim nessa nova ordem mundial.

Uma premissa, entretanto, jamais poderia ser desrespeitada: essas ofertas sempre deveriam focar naquilo que fosse o melhor para o usuário, e não para os interesses das companhias. Caso contrário, corremos o risco de nos tornarmos zumbis consumistas controlados por grandes corporações. Nosso livre arbítrio seria colocado em risco, pois passaríamos a viver em uma versão filtrada do mundo.

Será que estamos seguros contra isso?


Artigos relacionados:

 

Como a guerra entre Apple e o FBI pode acabar de vez com a sua privacidade

By | Tecnologia | One Comment
Composição de imagens de divulgação/Apple e Federal Bureau of Investigation

Tim Cook, CEO da Apple (à esquerda), e agente do FBI:

No dia 16, a Justiça americana determinou que a Apple ajudasse o FBI a invadir um iPhone para recuperar informações nele, mas a empresa se recusou formal e publicamente. Pode parecer um pedido simples e uma recusa tola, mas o desenrolar desse caso pode abrir caminho para questões técnicas e judiciais que afetariam severamente a vida de qualquer pessoa no mundo com um celular, e não apenas iPhones. Isso inclui você!


Vídeo relacionado:


Para quem não sabe do que trata o caso, o telefone em questão pertencia a Syed Farook, um dos dois terroristas que mataram 14 pessoas na cidade americana de San Bernardino, no dia 2 de dezembro. O FBI acredita que os terroristas tinham ligações com o grupo Estado Islâmico, e que o telefone pode conter informações importantes para a investigação.

Um pouco de tecnicismo necessário: acontece que o iPhone, modelo 5C, está protegido por senha. E o iOS, sistema operacional dos iPhones e iPads, possui quatro importantes características de segurança a partir da sua versão 8, exatamente a que controla aquele aparelho: ele apaga todo o conteúdo no smartphone após dez tentativas de digitação de senha erradas em seguida, a senha só pode ser digitada manualmente na tela, toda a informação ali guardada é criptografada (ou seja, “embaralhada” a ponto de ficar ilegível sem a senha) e, talvez a mais importante de todas, a Apple afirma não ter nenhuma “chave” que lhe permita abrir um iPhone.

Colocando em termos simples, o FBI está com medo de forçar a fechadura e perder toda a informação do aparelho, e a Apple afirma que ela não tem meios para ajudar.

Na verdade, a coisa não é tão simples: trata-se de uma batalha tecnológica, jurídica e de marketing, com poder para impactar todo mundo.

O FBI exige que a Apple crie uma nova versão do iOS, que funcione apenas naquele iPhone e que derrube todos os entraves descritos acima, para que ele conecte o telefone a um supercomputador e, usando força bruta de processamento, acabe descobrindo a senha, sem correr riscos de perder os dados do aparelho. Especialistas em tecnologia afirmam que a empresa seria capaz de fazer isso. Portanto o FBI tem pontos válidos.

A Apple, por sua vez, diz que não, e que tais recursos de segurança foram incluídos para justamente nunca ser obrigada a atender a pedidos como esse. Mas a empresa vai mais longe! Afirma que não consegue atender ao pedido, mas que, caso conseguisse, isso criaria um “backdoor” (termo técnico para um sistema que permite invasão e controle de um computador à distância), e que não teria como garantir que o sistema não fosse depois usado a bel prazer pelo governo ou por hackers. A empresa também argumenta, com razão, que isso abriria um perigosíssimo precedente legal para que governos de todo o mundo começassem a exigir, de empresas de tecnologia, a invasão da privacidade de seus usuários. Tim, Cook, CEO da Apple, chegou a publicar uma carta aberta, em que termina afirmando que a exigência “poderia prejudicar a independência e a liberdade que nosso governo deve proteger.”

Em um mundo em que todos nós, cada vez mais, usamos nossos smartphones para realizar as mais diversas tarefas e guardar as informações mais íntimas e preciosas, um sistema que potencialmente permitisse a governos ou criminosos invadir qualquer telefone no mundo teria o mesmo efeito devastador da abertura da mitológica Caixa de Pandora.

Segundo a mitologia grega, sua abertura deixou escapar todos os males do mundo, permanecendo guardada nela apenas a esperança.

 

Duelo de titãs

Os dois lados têm, portanto, argumentos sólidos e válidos. A Apple possui, todavia, um supertrunfo que, na minha opinião, liquida todos os demais: o compromisso de manter a privacidade de seus usuários.

Não sejamos inocentes: a própria Apple, o Google, o Facebook e muitas outras empresas de tecnologia nos rastreiam cada vez mais, obtendo informações o tempo todo sobre quem somos e o que fazemos para ganhar dinheiro das mais diferentes formas com tais dados. Ainda assim, a Apple está se posicionando como uma defensora da privacidade de seus consumidores (na verdade, quase que se coloca como uma porta-voz de todas essas companhias) e, de quebra, escancara para o mundo que teria um celular tão seguro que nem o governo dos EUA conseguiria invadir. Jogada de mestre de marketing!

Mas o fato é que qualquer governo adoraria ter uma ferramenta de rastreamento e controle de seus cidadãos. E não me refiro apenas a ditadores, como o norte-coreano Kim Jong-un, ou ao governo chinês. Isso também acontece nas nações que se dizem as mais democráticas, como os próprios Estados Unidos em análise aqui, que sempre se colocam como os bastiões da liberdade e dos direitos civis. Está aí o Edward Snowden que não me deixa mentir!

E se você acha que isso acontece só longe de você, nos EUA, na China ou na Coreia do Norte, saiba que está acontecendo agora bem debaixo dos nossos narizes brasileiros. Como já foi discutido aqui nesse espaço, o Congresso Nacional se esforça continuamente para criar leis para nos rastrear e ampliar os privilégios de políticos, inclusive usando a tecnologia.

E você achando que o Big Brother era o máximo da arapongagem…

Sabemos que aquelas empresas estão o tempo todo ganhando dinheiro com as nossas informações continuamente coletadas, e que ainda não foi inventado nada melhor que os smartphones para essa tarefa. Mas recebemos delas uma infinidade de serviços em troca, que tornam nossas vidas muito mais fáceis e mais divertidas. E por isso, conscientemente ou não, pelo jeito achamos essa uma troca justa. Por isso ninguém vai abandonar seu smartphone.

Mas permitir que governos (sem falar no crime organizado) transformem os smartphones em máquinas de espionagem e controle a seu serviço, isso é inaceitável!

Acalento a esperança, justamente aquela que foi a única coisa que sobrou dentro da Caixa de Pandora, de que eles nunca ponham as mãos nesses códigos, pois sua voracidade faz o uso de nossos dados por empresas parecer coisa de criança.


Artigos relacionados: