hacker

A nova fronteira dos hackers: invadir nosso corpo

By | Tecnologia | No Comments

Desde o final do ano passado, estamos nos acostumando a ver na imprensa notícias frequentes sobre megavazamentos de informações pessoais feitos por hackers, que roubaram enormes bancos de dados de empresas. Também vemos diversos relatos de pessoas que são vítimas de delinquentes digitais ao cair em todo tipo de golpe online.

A má notícia é que isso pode piorar de maneiras até então inimagináveis, podendo até colocar nossa vida em risco!

Todos esses crimes são resultado não apenas da eficiência dos bandidos, mas também da crescente digitalização de empresas e de nossas vidas. Isso ganhou ainda um grande impulso adicional com o distanciamento imposto pela pandemia de Covid-19.

Empresas, instituições de qualquer natureza e até governos estão profundamente conectados à Internet. E todos nós seguimos pelo mesmo caminho, não apenas em nossas tarefas cada vez mais realizadas em celulares e computadores. Não é de hoje que até alguns eletrodomésticos coletam informações sobre nós e as transmitem pela Internet. Mais recentemente estamos vestindo dispositivos conectados que nos rastreiam. Agora começamos a ver implantes em nossos corpos que também estão conectados à rede.


Veja esse artigo em vídeo:


A princípio, esses dispositivos estão online para enviar, por exemplo, informações sobre nossa saúde a nossos médicos e hospitais. Mas especialistas temem que tudo isso possa ser invadido e controlado remotamente, inaugurando um novo tipo de crime, antes visto apenas em filmes sobre futuros distópicos.

Se hoje hackers já invadem computadores e pedem resgate para devolver o acesso às informações em seus discos rígidos, pode chegar um momento em que eles invadam, por exemplo, um marca-passo e exijam dinheiro para não matar seu portador. Ou ainda que realizem atentados desabilitando os freios e acelerando um carro, tudo à distância.

O fato é: tudo que puder ser invadido será!

Em 2014, quando ainda era CEO da Cisco, John Chambers chegou a dizer que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que já foram invadidas. Mas com a onipresença do digital em tudo que fazemos, tais invasões se estendem também aos clientes dessas empresas.

Por exemplo, já não é de hoje que, ao ligar pela primeira vez uma Smart TV recém-comprada, seu feliz proprietário precisa aceitar “termos de uso” do equipamento como parte da rotina de configuração inicial. Nada mais natural: as TVs agora são muito mais que um equipamento que transmite imagens das emissoras. Tornaram-se verdadeiros computadores executando aplicativos online dos mais diversos, transmitindo –mas também coletando– informações: nossas informações.

Algumas TVs no exterior incluem uma pitoresca sugestão em seus “termos de uso”: não façam, diante do aparelho, algo que você possa se arrepender depois. Afinal, muitos desses equipamentos possuem câmeras e microfones incorporados. Essas TVs são computadores com sistema operacional e linguagem de desenvolvimentos conhecidos, sem nenhum antivírus ou firewall para proteção e permanentemente conectados à Internet.

Nada impede que um hacker as invada para gravar aspectos de nossa vida que depois podem ser usados contra nós. Essa ideia foi explorada no episódio “Manda Quem Pode”, o terceiro da terceira temporada da série “Black Mirror”, em que um adolescente é chantageado por criminosos depois de o gravarem pela câmera de seu notebook.

 

Casa e negócios conectados

Observe quantos equipamentos em sua casa estão conectados à Internet nesse momento: você certamente tem pelo menos um deles! Alguns são óbvios, como os celulares, os computadores, relógios inteligentes, a smart TV, os assistentes digitas e o videogame. Outros nem tanto, como aparelhos de som, lâmpadas e até modelos mais recentes de aspiradores de pó robôs. A maioria dele é capaz de coletar alguma informação sobre você ou seu ambiente e transmitir a seu fabricante, incluindo aí o aspirador de pó.

A princípio, tudo isso foi criado para benefício do consumidor, para deixar sua vida mais fácil, produtiva e divertida. Chegamos a um ponto em que nossa imaginação é o limite para conectarmos tudo na rede.

Estudos sugerem que, nesse ano, praticamente metade de todo tráfego de dados na Internet acontecerá entre equipamentos “falando entre si”, sem nenhuma intervenção humana. É o fenômeno da Internet das Coisas. Como comparação, apenas 13% dos dados sairão ou chegarão de nossos celulares e míseros 3% de nossos computadores, que estão prestes a ser superados pelas smart TVs nesse quesito.

Quem tem em casa assistentes digitais, como Amazon Echo ou Google Home, já pode controlar vários eletrodomésticos com sua voz. Mas a automação digital das casas vai muito além, com geladeiras, cafeteiras, persianas e até banheiras controladas remotamente.

Os carros também estão cada vez mais digitais e conectados. Modelos topo de linha podem ter computadores de bordo online e com mais linhas de código que um sistema operacional para computadores, controlando todos os equipamentos do veículo. Isso permitiu que, em 2015, pesquisadores de segurança invadissem um jipe Cherokee a 16 quilômetros de distância. A partir de comandos em um notebook, diminuíram a potência do veículo, mudaram a estação do rádio a bordo e ligaram o ar-condicionado e o limpador de para-brisa.

No ambiente comercial, acompanhamos o crescimento de lojas sem funcionários, em que o próprio cliente pega o que quer e sai, com a compra sendo automaticamente debitada em seu cartão. Mas também vemos coisas no mínimo inusitadas, como grelhas de lanchonetes com a temperatura controlada de maneira online (para evitar superaquecimentos e incêndios) e até galerias de águas pluviais com sensores (para evitar enchentes).

 

Corpos conectados

Assim como nossas casas, carros e escritórios estão cada vez mais conectados, nossos corpos seguem pelo mesmo caminho, seja pelo que vestimos ou até por implantes em nosso organismo.

O celular é a máquina perfeita de rastreamento, pois é a única coisa na vida da qual não nos afastamos durante todo dia. Além disso, instalamos dezenas de aplicativos nele, alguns de procedência duvidosa, que podem coletar uma enxurrada de dados nossos, repassando-os a criminosos. A simples geolocalização pode ser usada para traçar nosso hábito de movimentação, o que pode ser usado, por exemplo, no planejamento de sequestros.

Além disso, vestimos ou usamos cada vez mais equipamentos online que coletam e transmitem nossos dados. É o caso de relógios inteligentes, capazes de, entre outras coisas, monitorar nossos batimentos cardíacos.

Isso pode ser muito bom, como no caso do jornalista americano Paulo Hutton, que foi salvo pelo seu Apple Watch em 2019. Na época com 48 anos, o aparelho identificou anomalias nos seus batimentos, o que lhe permitiu descobrir que tinha bigeminia ventricular, que foi corrigida antes que algo pior acontecesse. Por outro lado, em mãos erradas, informações tão íntimas de nossa saúde podem permitir usos nefastos.

Vestimos e usamos muito mais dispositivos conectados que coletam nossas informações ou podem ser controlados remotamente: câmeras portáteis, óculos de realidade aumentada ou virtual, medidores de glicemia, roupas com sensores. Há até mesmo vibradores que podem ser controlados à distância, pela Internet!

Essa digitalização da vida é um caminho sem volta. Os benefícios que recebemos são imensos! Por outro lado, não há sistema que não possa ser invadido. Essa é uma corrida de gato e rato, com fabricantes tentando proteger seus produtos e hackers encontrando suas vulnerabilidades.

Diante disso, o ideal é que funções críticas de equipamentos nunca sejam controláveis à distância. Afinal, não podemos deixar que os hackers desliguem marca-passos, provoquem sérios acidentes de carro ou gelem nossa casa com o ar-condicionado.

 

O que há por trás do crime do momento

By | Tecnologia | No Comments

Na manhã de sexta (19), a Polícia Federal prendeu dois hackers em Uberlândia (MG) e Petrolina (PE), acusados de serem responsáveis pelo roubo e vazamento de dados de 223 milhões de pessoas e de 40 milhões de empresas em janeiro. Mas assistindo às imagens divulgadas pelas próprias autoridades, percebe-se que algo não bate nessa história: extremamente modestos, a casa e o computador de um deles não combinam com alguém que comercializaria uma base de CPFs e CNPJs por 40 mil euros, o que dá mais de R$ 260 mil.

O Brasil se transformou no paraíso dos vazamentos de informações pessoais. Desde o ano passado, várias bases de dados enormes, de diferentes fontes, são oferecidas na Deep Web, uma parte da Internet que não pode ser acessada com navegadores comuns e não é indexada em buscadores, muito usada por delinquentes.

Em um primeiro momento, tudo isso parece envolver grandes ações criminosas, com a participação da máfia russa ou outra organização internacional. Entretanto, é mais provável que os esquemas sejam locais e que o dinheiro não seja a única motivação.

Além disso, a vida dos bandidos está fácil. Empresas, organizações e até o governo brasileiro precisam melhorar muito a segurança de seus servidores. E os usuários, sejam corporativos, sejam qualquer um de nós, precisam ser mais cuidadosos: a maior parte dos roubos acontece graças à inocência das pessoas, que caem em golpes muito básicos.


Veja esse artigo em vídeo:


Obviamente os dois hackers presos na sexta não trabalham sozinhos. Isso explicaria a casa e o equipamento bastante simples do hacker de Uberlândia, algo completamente incompatível com um esquema que já deve ter movimentado milhões de reais.

Vale notar que ele já vinha sendo investigado pela possível participação em outras invasões semelhantes, como o roubo de dados do Tribunal Superior Eleitoral. Esse vazamento foi divulgado justamente no primeiro turno das eleições de 2020, ao que tudo indica para aumentar a desconfiança da população no sistema eleitoral brasileiro, atendendo a interesses de quem questiona as urnas eletrônicas, por exemplo.

Não precisa ser um gênio, portanto, para perceber que os dois presos são apenas peões de um grupo criminoso que usa invasões para obter ganhos financeiros e políticos. Se os dois forem os únicos encarcerados, será uma vergonha! Como em tantos crimes no Brasil, condena-se quem puxa o gatilho, mas o mandante continua solto para cometer outros atos ilícitos.

Com a digitalização galopante de nossas vidas, os crimes eletrônicos se transformaram nos mais devastadores e que causam mais prejuízos à sociedade. Pessoas, empresas e organizações não estão preparadas para lidar com a criatividade e a eficiência dos delinquentes digitais. Eles conhecem profundamente a tecnologia, mas também são especialistas em ludibriar e manipular a população.

O mais nocivo dos crimes digitais atualmente são as fake news, porque elas conseguem de abalar a sociedade. Basta ver o crescimento exponencial da crise de saúde que o Brasil vive com a Covid-19. Sem as infames notícias falsas, o número de mortes seria muito menor e os negócios voltariam a funcionar mais rapidamente, pois as pessoas agiriam de acordo com o que a ciência e os especialistas de saúde determinam. Mas, graças a elas, acreditam em qualquer bobagem messiânica, que não os protege de nada, apenas atende a interesses de grupos específicos de poder.

 

Crime no atacado e no varejo

Assaltos a indivíduos e empresas são substituídos por golpes em redes sociais, comunicadores como WhatsApp e invasões em computadores. Sem sair da cadeira, os bandidos fazem mais vítimas, com ganhos muito maiores e sem risco de morte, raramente sendo pegos.

Apesar de os prejuízos para as vítimas serem expressivos, aos olhos do crime organizado, isso não é tanto: é o crime digital “no varejo”.

O “crime no atacado” vem com esses grandes roubos. E aqui a vida dos criminosos também está fácil, pois as empresas e até o governo ficam a desejar na segurança.

Um bom exemplo é o Ministério da Saúde, que foi invadido em dezembro devido a uma falha muito básica, que permitiu que hackers baixassem dados de todas as pessoas cadastradas no SUS (Sistema Único de Saúde) ou com um plano de saúde, um total de 243 milhões de indivíduos. Depois disso, o site do ministério já foi invadido diversas outras vezes, sendo “pichado” com insultos para expor sua vulnerabilidade.

As grandes bases de dados colocadas à venda nos últimos meses parecem ser uma composição de invasões a sistemas de diferentes fontes, o que indica que as falhas de segurança são muito mais comuns que deveriam.

Os bancos são empresas com bons sistemas de segurança. Eles investem milhões nisso. Afinal, está na essência do seu negócio, seja com sistemas de invasão dificílima, seja com as infames portas com detectores de metal nas agências. Mas outras empresas, mesmo algumas que manipulam grande quantidade de dados de seus clientes, incluindo informações sensíveis, não cuidam tão bem de seus sistemas. E estou falando aqui de grandes empresas. Quando pensamos em pequenas e médias, encontramos verdadeiros shows de horror!

Em uma sociedade totalmente digital, ninguém é pequeno demais para não se preocupar fortemente com a segurança da informação em seus servidores, seja dos clientes, seja do próprio negócio.  E ninguém é grande demais para não correr o risco de ser colocado para fora do mercado no caso de um grande roubo de dados.

 

O desdém pela informação alheia

Há um outro aspecto a ser considerado, muito mais cultural que tecnológico: a falta de respeito com a informação dos outros.

Dados pessoais são indubitavelmente o recurso mais valioso do mundo hoje. Isso foi detalhado na icônica reportagem de capa da revista “The Economist” de 6 de maio de 2017.

O Brasil tem uma boa legislação nessa área: a LGPD (Lei Geral de Proteção de Dados Pessoais), sancionada ainda no governo Temer, em agosto de 2018. As empresas tiveram dois anos para se adaptar à legislação e ainda as multas não estão sendo cobradas de quem infringir suas determinações.

Entre elas, está o fato de as companhias serem responsáveis pelos dados de consumidores sob sua guarda, não importando se elas foram invadidas. Além disso, as empresas devem dizer exatamente que dados serão coletados, o que farão com eles e com quem os compartilharão. O cliente deve autorizar explicitamente tudo isso.

Mas essa prática está longe de acontecer. Somos rastreados o tempo todo, sem saber que informações nossas estão sendo coletadas e o que será feito delas. Isso acontece nas redes sociais, em nossos smartphones e até em eletrodomésticos, como aspiradores de pó robôs, que mapeiam nossas casas e enviam essa informação a seus fabricantes. Mas também somos rastreados em farmácias que associam nossas compras de medicamentos a nossos CPFs, a lojas que nos identificam por suas redes e até a câmeras nas ruas que contam a governos onde estamos por reconhecimento facial.

Não autorizamos nada disso e não temos a mínima noção do que está acontecendo com nossos dados. Diante da ação de criminosos mais perigosos, de empresas que não fazem os investimentos necessários em segurança da informação e de uma sociedade que desrespeita sistematicamente o direito aos dados dos cidadãos, estamos cada vez mais à mercê de um mundo tecnocrático que facilita o crime organizado e viabiliza um estado policialesco.

Ironicamente, no mês passado, o diretor-presidente da ANPD (Autoridade Nacional de Proteção de Dados), Waldemar Gonçalves Ortunho Júnior, falou sobre esses vazamentos em um evento. Segundo ele, “a investigação e o poder de polícia, não nos cabe”. Concordo com isso, mas eles são responsáveis por fazer valer a LGPD, usando todos recursos necessários. E isso vai indo muito mal em nosso país.

Sem melhorias consistentes na área, continuaremos sendo o paraíso dos hackers, das fake news e de todo tipo de criminoso que usa o mundo digital para ter ganhos em cima da nossa miséria.

Os ladrões da sua identidade

By | Jornalismo | No Comments

Você já deve ter ouvido falar do aumento de casos de golpes virtuais no Brasil. Talvez conheça alguém que tenha caído em um deles. Quem sabe você mesmo foi vítima de um desses pilantras?

Ou você acha que jamais cairia em uma maracutaia dessas?

Se esse for o seu caso, lamento acabar com as suas ilusões: ninguém está totalmente seguro dos meliantes virtuais. Até mesmo profissionais experientes podem cair nessa. Portanto, todo cuidado é pouco!


Veja esse artigo em vídeo:


Um acontecimento recente demonstra o poder dos bandidos.

No dia 15 de julho, o Twitter foi vítima da maior falha de segurança de sua história. E nenhum sistema deles foi comprometido por problemas de software. A invasão aconteceu a partir de funcionários que foram enganados e forneceram aos hackers seus dados de acesso à rede interna e a sistemas de gerenciamento de contas de usuários.

Em minutos, os cibercriminosos conseguiram os dados de 130 contas, e enviaram tuítes a partir de 45 delas, acessaram mensagens diretas de 36 e baixaram os dados de 7. E não eram quaisquer contas! Entre outras, estavam as do ex-presidente americano Barack Obama, do candidato à presidência dos Estados Unidos Joe Biden, do fundador da Microsoft Bill Gates, do CEO da Amazon, Jeff Bezos, e do empresário Elon Musk. Essa ação rápida convenceu pessoas que seguem essas contas a fazer doações, que teriam chegado a US$ 100 mil.

No dia 31 de julho, a polícia prendeu três homens acusados do crime. O líder da gangue é um adolescente de 17 anos, da Flórida.

Os funcionários de uma das empresas mais badaladas do Vale do Silício foram vítimas de uma técnica chamada “spear phishing”, uma versão mais elaborada do “phishing”.

O “phishing” convencional consiste no disparo de uma grande quantidade de e-mails e mensagens de SMS e WhatsApp que tentam convencer a vítima de que se trata de uma comunicação oficial de uma empresa ou instituição. Os bancos são os preferidos pelos criminosos para tentar enganar as pessoas. Se a vítima instala o programa ou clica no link, cai em um ambiente que simula o do banco, para que informe sua senha e até faça pagamentos.

Mas essas mensagens são enviadas para todo mundo sem qualquer personalização. Daí fica mais fácil perceber o golpe.

Já o “spear phishing”, que enganou os funcionários do Twitter, é bem mais elaborado. Antes de entrar em contato com a vítima, os bandidos fazem uma pesquisa sobre ela, para que a comunicação seja personalizada, tornando-se mais convincente.

No caso do ataque ao Twitter, a quadrilha fez a lição de casa. Conheciam exatamente quais funcionários atacar e o que falar para eles. Eles se passaram por membros da área de TI e sabiam o que dizer para convencer os profissionais a entrar em um site falso de acesso ao ambiente corporativo, idêntico ao da empresa.

Os bandidos precisavam ser incrivelmente convincentes na sua conversa. E foram!

Mas, se os funcionários do Twitter caíram nessa, imagine um cidadão comum, que não tem nenhum preparo e experiência para evitar esse tipo de golpe!

Em casos específicos, criminosos usam até sistemas que sintetizam a voz de alguém conhecido pela vítima, como um diretor da empresa. Ou seja, no “spear phishing”, os criminosos pesquisam nas redes sociais a sua vida, seu trabalho, sua família, seus amigos, seus gostos.

Golpes “viralizaram” com o Covid-19

Para você ter uma ideia do tamanho do “phishing” por aqui, nos primeiros meses da pandemia de coronavírus, o Brasil foi o quinto país no mundo nesse tipo de golpe. Ficamos atrás apenas da Venezuela, de Portugal, da Tunísia e da França.

Segundo a empresa de cibersegurança Kaspersky, um a cada oito brasileiros sofreu tentativas de ataque entre abril e junho. A consultoria Refinaria de Dados calcula que, entre 20 de março e 18 de maio, a busca de informações pessoais e bancárias de brasileiros na “Dark Web” cresceu 108%, passando de 19 milhões por dia! Já a Febraban (Federação Brasileira de Bancos) informa que o “phishing” aumentou 70% no pós-Covid-19.

Temas ligados à pandemia estão no centro dos ataques, especialmente o auxílio emergencial do governo. Por isso, o nome da Caixa Econômica Federal vem sendo muito usado. Golpes de sites de leilão falsos com o nome da Caixa também cresceram muito no período.

O que podemos fazer para nos proteger desses golpes?

No caso de empresas, é muito importante que treinem seus funcionários frequentemente contra ataques da chamada “engenharia social” feitos por mensagens digitais, ligações telefônicas e até pessoalmente.

Do lado do usuário final, não entre em sites que dizem ser do banco a partir de links enviados por e-mail, WhatsApp ou SMS. Bancos não mandam links, nem pedem senhas nunca! Aliás, jamais informe senhas a ninguém!

Tampouco entregue, em hipótese nenhuma, seu cartão de débito ou de crédito cortado a ninguém. E quando for jogar fora um cartão velho, corte o chip e a tarja magnética mais de uma vez. E não deposite os pedaços no lixo reciclável.

Não coloque dados pessoais e de cartões em sites de origem duvidosa. Ative o serviço do seu banco para receber um SMS a cada transação com cartões de crédito e débito, para identificar imediatamente alguma indevida.

Evite expor seu telefone nas redes sociais e sites. O mesmo vale para anúncios que fizer em sites de vendas: prefira os canais de comunicação da plataforma para falar com possíveis compradores. E desconfie se receber ligações ou mensagens de pessoas em nome desses sites, de bancos ou operadoras de cartão. Tampouco dá para confiar no número de quem está ligando, pois sistemas conseguem alterar essa identificação, para que apareça o número de alguém conhecido.

Se, ao ligar a um telefone, especialmente do banco ou operadora de cartão, aparecer automaticamente no celular um programa que diz ser da empresa, para continuar o atendimento por ali, desconfie! Prefira fazer a chamada por voz no número oficial da empresa. Se não houver essa opção, ligue de outro telefone, se possível, de um fixo.

O uso de frases informais e até gírias em conversas, e erros de ortografia, no caso de mensagens escritas, são suspeitos!

Desconfie de ligações oferecendo brindes, trabalho ou outro convite em nome de um amigo ou colega. E jamais confirme números que são enviados a você por SMS, WhatsApp ou e-mail. Esse é o método preferido para sequestrar o seu WhatsApp, para os criminosos depois mandarem mensagens a seus contatos, pedindo dinheiro em seu nome.

Aliás, ative a verificação em duas etapas no WhatsApp e outras plataformas. É uma camada a mais de segurança. Mesmo que o criminoso obtenha o código de verificação, vai precisar também de uma senha extra criada por você, e isso pode impedir que sua conta seja sequestrada.

Por fim, nunca instale aplicativos que venham por e-mail, WhatsApp ou SMS. Faça isso sempre a partir das lojas de aplicativos oficiais.

Então, faça um favor a você mesmo: não pense que isso nunca acontecerá com você! Ninguém está imune a esses ataques.

Desenvolva uma saudável desconfiança e preserve a sua identidade e os seus bens.

Videodebate: seus dados continuam vazando!

By | Tecnologia | No Comments

Você sabia que o Brasil é o país em que as pessoas mais se preocupam com crimes cibernéticos?

A conclusão é da Affinion, que acaba de publicar um estudo que entrevistou 13 mil pessoas de 12 países. Segundo ele, 87% dos brasileiros se dizem atentos ao problema, contra um média global de 61% dos entrevistados.

E sabe o que fazemos com toda essa preocupação?

NADA!

Ou muito pouco.

A verdade é que falta ao brasileiro conhecimento sobre como se proteger. Até sabemos quais são os principais problemas, mas continuamos “caindo como patos”, até mesmo em coisas básicas, como o uso inadequado de redes sociais, acesso descuidado a redes públicas de WiFi e senhas displicentes.

Conversei com o César Medeiros, country manager da Affinion, na semana passada e ele me contou outra coisa interessante: as pessoas estão propensas a fazer negócio com empresas que as ajudem a se proteger, mesmo que esse não seja o “core business” da companhia.

Faz sentido: cada vez mais, as pessoas compram uma “experiência” com a marca, indo além do produto.

Sua empresa, está pronta para oferecer isso? E você, como profissional, sabe como lidar com essa situação?



Para fazer o download do relatório de crimes cibernéticos da Affinion, visite a página oficial: https://affinion.com.br/insight/cybercrimesos/?download=1

Se quiser saber mais sobre o vazamento de dados do Facebook mais recente, visite a reportagem do G1: https://g1.globo.com/economia/tecnologia/noticia/2019/04/04/dados-de-540-milhoes-de-usuarios-do-facebook-ficam-expostos-em-servidor.ghtml

Não alimente os trolls da Internet

By | Educação, Tecnologia | No Comments
Trolls comendo no filme “O Hobbit: Uma Jornada Inesperada” (2012) - imagem: reprodução

Trolls comendo no filme “O Hobbit: Uma Jornada Inesperada” (2012)

Desde que me tornei um LinkedIn Top Voice, as pessoas me fazem algumas perguntas recorrentemente. Uma delas é como eu lido com gente com todo tipo de comportamento inadequado nas redes sociais, inclusive no LinkedIn. Afinal, qualquer pessoa pode ser vítima dessas péssimas abordagens, porém, quanto mais exposto estamos, maior o risco de virarmos alvo. A minha resposta é: não alimente os trolls! E todos nós temos que fazer isso, ou corremos sérios riscos.

Para começar, gente chata, grosseira ou até mesmo violenta sempre existiu e sempre existirá. Mas as redes sociais criaram um novo tipo de inconveniente: o “hater”. Para quem não sabe o que é, trata-se de um indivíduo que, como o nome em inglês sugere, destila um ódio exagerado e quase sempre gratuito contra alguém nas redes sociais. Ele não se preocupa em explicar, ele não avisa que está chegando: simplesmente aparece e parte para os insultos, normalmente muito pesados, tentando magoar e até mesmo destruir seu desafeto.


Vídeo relacionado:


Não se engane: até quem tem sangue de barata sofre o baque de um ataque desses, especialmente na primeira vez. Eu mesmo já fui vítima desse tipo de troll em algumas ocasiões (felizmente poucas).  E o mais triste é notar que isso aconteceu quando eu havia produzido algum conteúdo que tentava despertar coisas boas nas pessoas.

Só que, por algum motivo, pisei no calo do troll, e ele partiu para a ataque. E esse é um risco que qualquer profissional ou empresa corre, especialmente nas redes sociais. O que fazer diante disso?

Nessas horas, o melhor é entrar em uma caverna! Ou, em outras palavras, não responda na hora! Pois, se fizer isso, provavelmente a sua resposta estará contaminada pelas emoções que o hater plantou no seu coração: você devolverá na mesma moeda.

E é isso que esse troll mais deseja.

 

Desvie da rota de colisão

Quem se dirige a outra pessoa com insultos perde a razão, mesmo quando está apenas reagindo a outra ofensa. Só que o hater normalmente tem pouco ou nada a perder, ao contrário de sua vítima, cuja reputação já está sendo atacada. Portanto nunca, jamais devolva na mesma moeda, por mais que esteja coberto de razão.

Vá dar uma volta para esfriar a cabeça e acalmar o coração. Converse com alguém. Faça algo que gosta. Só então responda. E nunca deixe de responder, ou a última palavra será a do troll.

O que responder é o próximo desafio. Mesmo usando a lógica, não entre em rota de colisão com o agressor, pois os argumentos dele (se é que tem algum) são passionais, irracionais até. Portanto, acolha aquilo da melhor maneira possível, mas explique que vocês têm pontos de vista divergentes sobre o tema. Diga que, mesmo assim, a agressão não é necessária, pois opiniões conflitantes podem coexistir. E então reforce o seu ponto de vista educadamente.

É bem possível que o troll volte à carga. Nesse caso, avalie se vale a pena uma outra rodada de respostas, pois, a essa altura, provavelmente já ficou claro que o diálogo não é possível, pois o outro lado é surdo e fala mal. Então, se diante do que já foi dito, a criatura continua vociferando, deixe-o falando sozinho a partir desse ponto. O importante é que, para seu público –e toda essa discussão normalmente é pública– você já se posicionou adequadamente.

Aliás, disso surge outra dica: nunca apague as ofensas, pois o troll voltará com mais força, acusando-o de censura, e talvez ainda traga seus amigos. Ao invés disso, já que ele armou um pequeno palco para aparecer, suba ali junto com ele para reforçar os seus valores. Aproveite esse infortúnio para expor aquilo em que acredita.

 

Não negocie com terroristas

Mas há outros tipos de trolls nas redes sociais. Um deles atinge principalmente as mulheres: os assediadores.

Eles são resultados da combinação da sociedade machista em que vivemos com uma sensação de impunidade que as redes sociais provocam. Uma sensação completamente equivocada, diga-se de passagem, pois é possível rastrear criminosos usando os próprios recursos da rede.

A grande maioria das mulheres –e alguns homens– já foi vítima desse tipo de agressão ou conhece alguém que foi. Normalmente elas se manifestam na forma de cantadas ostensivas, envio de fotos obscenas ou desqualificação da vítima pelo simples fato de ser mulher (ou homem).

Pode-se tentar usar a mesma tática acima, adotada contra os haters. Mas, nesse caso, talvez o melhor seja usar os recursos das próprias redes sociais para denunciar e bloquear o agressor. Em casos extremos, deve-se acionar a polícia.

Uma amiga me disse recentemente que sofria muitos desses assédios, a ponto de deixar de usar alguns aplicativos. Apesar de compreender a sua dor, recomendei que ela não fizesse isso. Pois, por mais que as agressões sejam constantes., não podemos deixar de usar alguma coisa que gostamos ou que nos ajuda só por causa dos trolls. Seria como ceder às ameaças de um terrorista. Se nos rendemos, eles vencem e farão isso cada vez mais.

Esse tipo de ataque muitas vezes acontece em bando. Não se acanhe: denuncie e bloqueie todos eles. Sempre!

 

Idiotismo digital

Até há alguns anos, esse tipo de agressor tentava tomar alguns cuidados básicos –pelo menos usava nome, foto e conta falsos– na tentativa de proteger sua identidade, pois sabia que o que estava fazendo era errado e que poderia ser responsabilizado por aquilo, até mesmo criminalmente.

Mas é assustador notar que, de uns tempos para cá, muitos trolls não estão adotando nem essas medidas: cometem as suas barbaridades com seus perfis verdadeiros, com nome e sobrenome reais, para quem quiser ver. Até mesmo no LinkedIn, uma rede com um propósito mais sério, onde muita gente está procurando emprego, o indivíduo se sente à vontade para barbarizar e perpetrar todo tipo de ato de ódio, intolerância, machismo e afins.

Como explicar esse idiotismo digital? Pois é evidente que um recrutador jamais contratará alguém que comete esse tipo de coisa, ainda mais com um alcance potencialmente global. E, se já estiver empregado, isso pode lhe custar (como já custou em inúmeros casos no Brasil e no exterior) a demissão, pois a reputação da empresa pode ser comprometida se tiver trolls em seus quadros.

A psicologia pode ajudar a explicar porque as pessoas fazem no meio digital coisas que não fariam presencialmente. Quando estão online, muitas pessoas entram em um estado alterado da consciência, em que acham que podem tudo, pois a tela do computador ou do smartphone as ofereceria algum tipo de proteção mágica que garantiria que o que for feito na “vida online” não respingará na “vida real”. Quase como se estivessem sob efeito de algum tipo de alucinógeno. E, nessa hora, o pior de cada um pode aparecer.

Só que não existe essa história de “vida online” e “vida real”: são apenas duas instâncias da única vida que cada um de nós tem. Portanto, o que se faz de mal em uma se paga na outra.

 

O bem vence o mal

Sim, os trolls estão por aí, sempre prontos a dar o bote e abater suas presas. Devemos estar atentos e tomar as devidas providências, como descrito acima. Mas há algo ainda melhor a se fazer.


Vídeo relacionado:


Se as redes sociais podem mostrar o que temos de mais feio, também podem servir como instrumento para realizarmos coisas incríveis e muito construtivas. Como qualquer ferramenta, o que tiramos dela depende do uso que fazemos.

Como disse acima, já fui vítima de diferentes tipos de trolls nas redes sociais. Mas felizmente isso aconteceu poucas vezes, em contraste com uma infinidade de bons sentimentos trocados por mensagens, comentários, conversas telefônicas ou pessoalmente.

E não podia ser diferente disso: apesar de todas as mazelas que vemos todos os dias no mundo, acredito sinceramente que o ser humano tem muito mais bondade que maldade dentro de si. E, se o mal atrai o mal, a recíproca também é verdadeira, e muito mais forte.

Cito um exemplo recente que aconteceu comigo no LinkedIn: no início do mês, fiz uma campanha para que profissionais e empresas de TI ajudassem o Hospital de Câncer de Barretos (veja um exemplo de post criado). Ele foi vítima de um enorme ataque de hackers no dia 27 de junho, que estava atrapalhando o atendimento que presta à população, totalmente gratuito. Poucos dias depois, fiquei sabendo que um grande número de pessoas havia entrado em contato com eles se voluntariando, até mais que o necessário. Além disso, eu pessoalmente fui agraciado com muitas mensagens de agradecimento de pessoas que estavam muito felizes por poder ajudar a instituição.

Aquilo encheu o meu coração de alegria! Que mais eu poderia desejar?

Por isso, estou certo que há muito mais heróis que trolls por aí. É isso que eu vejo até mesmo nas redes sociais.


Artigos relacionados:

Você acha que está seguro contra ataques cibernéticos até ser vítima de um deles

By | Tecnologia | 2 Comments

Imagem: Visual Hunt / Creative Commons

Nos últimos dois meses, o mundo foi vítima de dois ataques cibernéticos em massa, que pararam empresas, instituições e até governos. Nos dois casos, os hackers bloquearam os computadores e pediram resgates para devolver aos usuários o acesso aos seus dados. É o tipo de coisa que vemos no noticiário e achamos que só acontece com os outros. Mas a verdade é que você pode estar vulnerável a algo assim agora mesmo. Você sabe como se proteger disso?

Isso vale para megacorporações, pequenas empresas e até usuários domésticos. É um jogo de gato-e-rato interminável: empresas de segurança tentam fechar portas, enquanto hackers tentam encontrar novas brechas. E a extensão do problema é maior que o imaginado. John Chambers, presidente da Cisco, chegou a dizer em 2014 que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que foram invadidas.

Talvez um dos aspectos mais cruéis desses dois ataques dirigidos a tudo e a todos foi o impacto que tiveram em hospitais no mundo inteiro. Sem acesso a seus computadores, essas instituições foram obrigadas a suspender o atendimento a seus pacientes, até que pelo menos os sistemas essenciais fossem restabelecidos. O prejuízo à saúde pública é evidente, até mesmo colocando em risco a vida de pessoas.

No Brasil, não foi diferente. A principal vítima nessa categoria foi o Hospital de Câncer de Barretos, o mais importante centro de tratamento contra a doença no país. No dia 27, seus computadores foram atacados, o que provocou a suspensão de 3.000 consultas e exames.  Todas as unidades da instituição foram afetadas, inclusive oito filiais no interior paulista e no Mato Grosso do Sul, Bahia, Rondônia e Sergipe.

Além do atendimento gratuito à população, o hospital é um importante centro de pesquisas contra a doença, com parcerias com algumas das mais importantes instituições internacionais do segmento. Felizmente, apesar de o ataque ter prejudicado o atendimento, dados de pacientes e das pesquisas não foram perdidos. A instituição se recusou a pagar o resgate.

Mas por que esses dois ataques foram tão devastadores?

 

As duas principais vulnerabilidades

Invasões de hackers costumam atuar em dois pontos principais: brechas de segurança dos sistemas e os próprios usuários. E os últimos são os mais vulneráveis.

O motivo é simples. “Buracos” em sistemas (normalmente no sistema operacional, como o Windows) sempre existiram e continuarão existindo. E isso acontece porque os hackers muitas vezes se aproveitam de funcionalidades legítimas do software para suas práticas nefastas. Do outro lado, fabricantes dos programas, empresas de segurança digital e outras instituições estão continuamente tentando identificar essas brechas, corrigindo-as.

Portanto, o simples fato de manter o sistema operacional e o programa antivírus atualizados é crítico! É uma garantia total contra os ataques? Não! Mas resolve a maior parte desse problema, do ponto de vista técnico. Os dois ataques acima, por exemplo, só afetaram computadores rodando Windows que não estavam com as atualizações em dia. Parece simples: afinal, o Windows pode fazer isso automaticamente. Mas tem muita máquina por aí com esse recurso desabilitado.

Portanto, a primeira dica é sempre deixar que o sistema operacional e os programas de segurança façam todas as atualizações necessárias de maneira automática. Parece óbvio. Mas então por que tem tanta gente que não faz isso?

Aí justamente entra o segundo fator de risco.

 

Não saia clicando em qualquer coisa!

A verdade é que o elo mais fraco na segurança acaba sendo o usuário. Por desconhecimento técnico, desleixo e principalmente ingenuidade, é presa fácil da bandidagem cibernética.

Quer ver como é verdade? Vá na sua linha do tempo do Facebook e veja quantos de seus amigos participaram da brincadeira “com qual celebridade você se parece”, que faz uma combinação (para lá de questionável) da foto de perfil do usuário com uma foto de uma celebridade. Talvez você mesmo tenha feito isso.

Acontece que, para participar disso, o usuário tem que autorizar o Facebook a compartilhar com o desenvolvedor do aplicativo os seguintes dados pessoais: nome, foto do perfil, idade, sexo, idioma, país, lista de amigos, e-mail e fotos. Oras, para que a empresa precisa de tudo isso só para fazer uma brincadeira com a foto do perfil?

A resposta: não precisa! Mas ela depois usa essa informação para fazer promoção de produtos seus e de terceiros para o próprio usuário ou -o que é muito pior- em seu nome. Sem falar no risco de outras coisas muito mais graves, como distribuição de vírus e ataques digitais!

Você também já deve ter visto publicações de seus amigos vendendo produtos ou espalhando conteúdos esquisitíssimos pelo Facebook, sem que eles jamais tenham publicado tal coisa. Isso acontece porque eles compartilharam dados e concederam poderes de publicação a essas empresas mal-intencionadas. E cancelar os privilégios do aplicativo no Facebook não resolve totalmente o problema, pois as empresas continuam com os dados dos usuários.

A verdade é que raramente alguém lê a lista de dados e recursos que vai compartilhar com o desenvolvedor do aplicativo que está prestes a instalar no Facebook ou em seu smartphone. Clica logo nos botões “próximo” e “concordo”, sem medir as consequências.

“Ah, mas então não posso participar dessas brincadeiras no Facebook?” Desculpe ser o chato da história, mas não, não pode. Não posso afirmar que todos esses “brinquedinhos” no Facebook são de caras maus, mas, na dúvida, fique fora de todos eles! Ou pelo menos, se o desejo de participar for incontrolável, pelo menos leia a lista do que compartilhará com o desenvolvedor antes de aceitar.

E daí é por sua conta e risco.

 

Outros cuidados

Antes do Facebook, a maneira mais comum para espalhar pragas virtuais eram e-mails ou atualizações de programas que carregam os vírus para o sistema, os chamados “cavalos de Troia”. Na verdade, esse método continua existindo e os mega-ataques dos últimos meses também usaram esse recurso. De novo, a inocência do usuário foi essencial para o sucesso da bandidagem.

Portanto, outra dica é nunca clicar em mensagens suspeitas, como as cheias de erros de português ou com um visual tosco. No Brasil, alguns dos temas preferidos dos criminosos são simular comunicações de bancos ou cobranças de dívidas. Vale lembrar que bancos não costumam mandar links em suas comunicações, sejam e-mails ou SMS, justamente por problemas de segurança.

Outra dica óbvia, porém muito ignorada, se refere às senhas. Você já deve ter visto essas recomendações dezenas de vezes, mas nunca é demais repetir. As senhas devem ser difíceis de adivinhar, portanto nada de usar nomes de familiares, datas de nascimento, placas de carro ou coisas assim. Elas devem ser longas (pelo menos oito caracteres) e conter letras maiúsculas e minúsculas, números e símbolos. Use uma senha diferente para cada sistema que você usa: se não der para decorar tudo, guarde-as impressas em um lugar seguro. E, por fim, troque as senhas regularmente.

Tudo isso parece exagerado e muito chato? Acredite: não é! Quando se acostuma a realizar esses procedimentos, eles se tornam corriqueiros. E isso pode fazer toda a diferença na hora de proteger seus arquivos e até mesmo a sua conta bancária. Vai continuar dando mole?

 

Como você pode ajudar

No começo desse artigo, citei o ataque digital ao Hospital de Câncer de Barretos. Para quem não conhece, todo o atendimento da instituição é gratuito, e ainda assim é considerado o melhor centro do país no combate a essa doença terrível. Fazem 830 mil atendimentos por ano a pacientes de cerca de 2 000 municípios de todas as regiões do Brasil, além de pesquisas de ponta. Parte disso tudo é custeado pelo SUS, enquanto o resto vem de campanhas e doações.

Apesar de possuir uma equipe de TI dedicada e competente, acabaram sendo vítimas dos criminosos digitais. Nessa guerra, todo cuidado é pouco e toda ajuda é bem-vinda. Portanto, se você for profissional de TI ou responsável por uma empresa da área de segurança digital, e puder ajudar a instituição na preservação de seu importante trabalho, entre em contato com eles. O mesmo vale para colaborações na atualização de seus computadores (são milhares deles nas unidades espalhadas pelo país).

Quem quiser ajudar pode entrar em contato com os representantes da instituição pelos e-mails fescobar@portavoz.com.br e imprensa@hcancerbarretos.com.br . A causa é mais que nobre!


Artigos relacionados:

Como a guerra entre Apple e o FBI pode acabar de vez com a sua privacidade

By | Tecnologia | One Comment
Composição de imagens de divulgação/Apple e Federal Bureau of Investigation

Tim Cook, CEO da Apple (à esquerda), e agente do FBI:

No dia 16, a Justiça americana determinou que a Apple ajudasse o FBI a invadir um iPhone para recuperar informações nele, mas a empresa se recusou formal e publicamente. Pode parecer um pedido simples e uma recusa tola, mas o desenrolar desse caso pode abrir caminho para questões técnicas e judiciais que afetariam severamente a vida de qualquer pessoa no mundo com um celular, e não apenas iPhones. Isso inclui você!


Vídeo relacionado:


Para quem não sabe do que trata o caso, o telefone em questão pertencia a Syed Farook, um dos dois terroristas que mataram 14 pessoas na cidade americana de San Bernardino, no dia 2 de dezembro. O FBI acredita que os terroristas tinham ligações com o grupo Estado Islâmico, e que o telefone pode conter informações importantes para a investigação.

Um pouco de tecnicismo necessário: acontece que o iPhone, modelo 5C, está protegido por senha. E o iOS, sistema operacional dos iPhones e iPads, possui quatro importantes características de segurança a partir da sua versão 8, exatamente a que controla aquele aparelho: ele apaga todo o conteúdo no smartphone após dez tentativas de digitação de senha erradas em seguida, a senha só pode ser digitada manualmente na tela, toda a informação ali guardada é criptografada (ou seja, “embaralhada” a ponto de ficar ilegível sem a senha) e, talvez a mais importante de todas, a Apple afirma não ter nenhuma “chave” que lhe permita abrir um iPhone.

Colocando em termos simples, o FBI está com medo de forçar a fechadura e perder toda a informação do aparelho, e a Apple afirma que ela não tem meios para ajudar.

Na verdade, a coisa não é tão simples: trata-se de uma batalha tecnológica, jurídica e de marketing, com poder para impactar todo mundo.

O FBI exige que a Apple crie uma nova versão do iOS, que funcione apenas naquele iPhone e que derrube todos os entraves descritos acima, para que ele conecte o telefone a um supercomputador e, usando força bruta de processamento, acabe descobrindo a senha, sem correr riscos de perder os dados do aparelho. Especialistas em tecnologia afirmam que a empresa seria capaz de fazer isso. Portanto o FBI tem pontos válidos.

A Apple, por sua vez, diz que não, e que tais recursos de segurança foram incluídos para justamente nunca ser obrigada a atender a pedidos como esse. Mas a empresa vai mais longe! Afirma que não consegue atender ao pedido, mas que, caso conseguisse, isso criaria um “backdoor” (termo técnico para um sistema que permite invasão e controle de um computador à distância), e que não teria como garantir que o sistema não fosse depois usado a bel prazer pelo governo ou por hackers. A empresa também argumenta, com razão, que isso abriria um perigosíssimo precedente legal para que governos de todo o mundo começassem a exigir, de empresas de tecnologia, a invasão da privacidade de seus usuários. Tim, Cook, CEO da Apple, chegou a publicar uma carta aberta, em que termina afirmando que a exigência “poderia prejudicar a independência e a liberdade que nosso governo deve proteger.”

Em um mundo em que todos nós, cada vez mais, usamos nossos smartphones para realizar as mais diversas tarefas e guardar as informações mais íntimas e preciosas, um sistema que potencialmente permitisse a governos ou criminosos invadir qualquer telefone no mundo teria o mesmo efeito devastador da abertura da mitológica Caixa de Pandora.

Segundo a mitologia grega, sua abertura deixou escapar todos os males do mundo, permanecendo guardada nela apenas a esperança.

 

Duelo de titãs

Os dois lados têm, portanto, argumentos sólidos e válidos. A Apple possui, todavia, um supertrunfo que, na minha opinião, liquida todos os demais: o compromisso de manter a privacidade de seus usuários.

Não sejamos inocentes: a própria Apple, o Google, o Facebook e muitas outras empresas de tecnologia nos rastreiam cada vez mais, obtendo informações o tempo todo sobre quem somos e o que fazemos para ganhar dinheiro das mais diferentes formas com tais dados. Ainda assim, a Apple está se posicionando como uma defensora da privacidade de seus consumidores (na verdade, quase que se coloca como uma porta-voz de todas essas companhias) e, de quebra, escancara para o mundo que teria um celular tão seguro que nem o governo dos EUA conseguiria invadir. Jogada de mestre de marketing!

Mas o fato é que qualquer governo adoraria ter uma ferramenta de rastreamento e controle de seus cidadãos. E não me refiro apenas a ditadores, como o norte-coreano Kim Jong-un, ou ao governo chinês. Isso também acontece nas nações que se dizem as mais democráticas, como os próprios Estados Unidos em análise aqui, que sempre se colocam como os bastiões da liberdade e dos direitos civis. Está aí o Edward Snowden que não me deixa mentir!

E se você acha que isso acontece só longe de você, nos EUA, na China ou na Coreia do Norte, saiba que está acontecendo agora bem debaixo dos nossos narizes brasileiros. Como já foi discutido aqui nesse espaço, o Congresso Nacional se esforça continuamente para criar leis para nos rastrear e ampliar os privilégios de políticos, inclusive usando a tecnologia.

E você achando que o Big Brother era o máximo da arapongagem…

Sabemos que aquelas empresas estão o tempo todo ganhando dinheiro com as nossas informações continuamente coletadas, e que ainda não foi inventado nada melhor que os smartphones para essa tarefa. Mas recebemos delas uma infinidade de serviços em troca, que tornam nossas vidas muito mais fáceis e mais divertidas. E por isso, conscientemente ou não, pelo jeito achamos essa uma troca justa. Por isso ninguém vai abandonar seu smartphone.

Mas permitir que governos (sem falar no crime organizado) transformem os smartphones em máquinas de espionagem e controle a seu serviço, isso é inaceitável!

Acalento a esperança, justamente aquela que foi a única coisa que sobrou dentro da Caixa de Pandora, de que eles nunca ponham as mãos nesses códigos, pois sua voracidade faz o uso de nossos dados por empresas parecer coisa de criança.


Artigos relacionados:

 

Você tem um segredo? Não o publique na Internet!

By | Tecnologia | 4 Comments
Hackers desmentiram todos os selos de segurança da home page do Ashley Madison

Hackers desmentiram todos os selos de segurança da home page do Ashley Madison

No dia 18, hackers expuseram publicamente dados pessoais de 37 milhões de usuários de um site. Isso já seria muito ruim em qualquer caso. Mas, se considerarmos que se tratavam de assinantes do Ashley Madison, site que promove relacionamentos extraconjugais, o acontecimento foi devastador. A questão é: isso poderia ter sido evitado?

Com o slogan “a vida é curta, curta um caso”, o Ashley Madison é o tipo de serviço que deveria ser construído sobre discrição e segurança de dados. Não obstante, os hackers liberaram os arquivos demonstrando que as informações estavam todas lá sem sequer uma criptografia básica.

Os incautos usuários acreditavam que protegiam sua privacidade criando um nome de usuário e um e-mail exclusivo para as puladas de cerca virtuais. Mas, para pagar pelo serviço, precisam informar os dados reais de seu cartão de crédito. E o site armazenou tudo isso. Com o vazamento, pode-se agora buscar, nesse gigantesco banco de dados, o nome verdadeiro de cada assinante, os dados de seu cartão, seu endereço, fotos que postou, as pessoas com quem falou e até mesmo as conversas.

Imaginem a situação dessas pessoas! A polícia canadense investiga dois suicídios que podem ter sido motivados pelo vazamento. Vale lembrar que o Brasil é o segundo país com mais usuários no serviço e São Paulo é a cidade com mais assinantes no mundo.

O Ashley Madison demonstrou grande amadorismo por guardar as informações sem criptografia e por armazenar dados dos cartões de crédito, para dizer o mínimo. Nesse caso, seus usuários não tinham alternativa. Mas será que cuidamos bem das informações que colocamos na Internet o tempo todo?

A resposta simples: não.

Em 2009, Eric Schmidt disse: “se você tiver alguma coisa que não quer que os outros saibam, não a publique na Internet.” O então CEO do Google explicava que não existe segurança absoluta e que eventualmente essa informação aparecerá em um buscador.

 

Superautoexposição

Obviamente ele não estava sugerindo que deixássemos de usar serviços digitais. E o que mais fazemos é colocar a nossa vida na Internet. Os mais espertos ainda usam com inteligência os recursos de privacidade de redes sociais, mas eles são apenas um controle mínimo, facilmente burlável, às vezes até sem querer.

Mas o buraco é mais embaixo. Vivemos em uma época em que as pessoas deliberadamente querem se expor, e fazem isso muitas vezes de maneira irresponsável e até perigosa. O meio digital criou uma falsa sensação de que tudo podemos, sem consequências.

Naturalmente isso não existe. De virtual, nosso “eu digital” não tem nada. Nossa vida online e nossa vida presencial são diferentes representações de uma única realidade.

Em tempos de smartphones que são poderosos computadores permanentemente conectados, compartilhamos nossa vida cada vez mais, muitas vezes sem que saibamos. Ou você acha que aquela oferta de um produto que você deseja em uma loja que está bem a sua frente chegou ao seu celular por pura coincidência?

 

O valor da informação

Algumas empresas já aprenderam a usar esse mar de informações que graciosamente oferecemos para entregar serviços e produtos cada vez mais personalizados e úteis. Ninguém faz isso melhor que o Google e o Facebook. Tudo aparentemente de graça! Mas, se você usa algo sem pagar nada por ele, não se engane: você não é o consumidor, é o produto.

Por mais assustador que isso pareça, é muito pouco provável que alguém deixará de usar produtos do Google ou do Facebook por estarem fazendo dinheiro com nossos dados. Mesmo que essas empresas saibam mais sobre nós que o Grande Irmão da sociedade distópica da obra 1984, de George Orwell, a esmagadora maioria está muito longe de se sentir oprimida por elas. Conscientemente ou não, achamos tudo isso um preço justo pelos produtos e serviços que recebemos em troca.

Precisamos apenas (tentar) garantir que nossa intimidade continue só nossa tomando cuidado com o que colocamos na rede. Afinal, nunca se sabe quando um grupo de hackers exporá a todos os segredos do Grande Irmão.

 

Atualização: diante de alguns comentários que este post recebeu, acho importante deixar claro que, de forma alguma, estou julgando os usuários do Ashley Madison. Por mais que, para muita gente, o que eles fazem é errado, essas pessoas foram vítimas tanto da incompetência do serviço, quanto dos hackers que os expuseram. São livres para fazer o que quiserem, e é absolutamente desproporcional alguém perder a própria vida por uma eventual traição conjugal. Meu alerta no post segue a linha do que propôs Eric Schmidt: não podemos simplesmente acreditar que a Internet protegerá magicamente nossas informações. Podemos colocar nela o que quisermos, mas precisamos ter consciência que essa informação nunca estará completamente segura.

Até onde vai o vale-tudo na China?

By | Tecnologia | No Comments
David Drummond, principal executivo jurídico do Google - Foto: divulgação

Drummond botou a boca no trombone, mas o que realmente há por trás da reação do Google?

Pergunte a qualquer grande empresário se ele gostaria de ter uma operação na China e a resposta provavelmente será sim. Entrar no gigante vermelho é quase como uma medalha de mérito, pois representa acesso a um mercado gigantesco e ainda com muito espaço, com custos de produção muito baixos que levam também a exportações para todo mundo de maneira muito competitiva.

Mas, há seis dias, David Drummond, principal executivo jurídico do Google publicou o post “uma nova abordagem para a China” no blog oficial da empresa, informando que a empresa e dezenas de outras foram alvos de ataques de hackers chineses. Até aí, nada demais. Mas o vice-presidente afirmou categoricamente que os ataques tinham, como alvo, contas de e-mail de ativistas de direitos humanos daquele país. Ainda que não tenha dito explicitamente, ficou no ar a ideia de que o governo chinês poderia estar por trás daquelas ações.

O Google afirma que, diante disso, mudará a postura de sua operação local, não mais aceitando a interferência e as regras do governo de Pequim, que obriga a empresa, por exemplo, a censurar os resultados de seu buscador, eliminando links para páginas que o governo considera contrárias a seus interesses. Quando foi anunciada, essa censura causou grande desconforto entre os usuários, inclusive maculando o mote informal do Google, “don’t be evil” (“não seja mau”).

Algumas empresas declararam apoio ao Google –como o Yahoo!– e outras nem tanto –como a Microsoft. E, apesar de a secretária de Estado do EUA, Hillary Clinton, ter dito que as acusações do Google “motivam preocupações e questionamentos muito sérios”, é pouco provável que o incidente provoque alguma crise política entre Washington e Pequim.

Vamos aos fatos! Qualquer empresa que quiser operar no mercado chinês tem que aceitar as regras e a interferência do governo local, e isso não vai mudar. Yao Jian, porta-voz do ministério do Comércio chinês já reiterou isso, após negar que o governo tenha relação com os ataques. Todas as empresas, de qualquer indústria, aceitam essa regra e os computadores vendidos no país vêm com um software-espião, batizado de Green Dam (“barragem verde”).

MAS… será que a China é a única “malvada”? Com toda essa gritaria, alguém se lembrou que as mesmas empresas também colaboram com o governo americano, especialmente depois dos atentados de 11 de setembro de 2001? O próprio CEO do Google, Eric Schmidt, sugeriu publicamente, no fim do ano passado, que ninguém deve colocar na Internet algum tipo de informação da qual possa se arrepender, pois a privacidade total não existe. No final das contas, há mesmo uma diferença nas investidas dos governos dos EUA e da China contra a privacidade? E tem ainda o nosso senador Eduardo Azeredo e seu famigerado projeto de lei, que quer “regular” a Internet brasileira.

Como se pode ver, tá todo mundo com o rabo preso.