segurança

Inteligência artificial pode deixar o mundo mais seguro e também perigoso

By | Tecnologia | No Comments

Como de qualquer ferramenta, os resultados da inteligência artificial dependem das ações de quem a utiliza. Pessoas que fazem usos positivos dela produzirão bons frutos. Já as de má índole podem causar danos profundos. Com seu poder disruptivo, essas consequências podem ser críticas! Esse foi o tema de um dos principais painéis do Web Summit Rio, um dos mais importantes eventos globais de tecnologia, mídia e inovação, que aconteceu no Rio de Janeiro, de terça a quinta da semana passada.

Um dos problemas deriva de a IA oferecer mecanismos para se alterar a realidade ou criar mentiras muito convincentes. Isso abre incontáveis possibilidade de golpes, ameaçando indivíduos, empresas e sociedades inteiras, como no caso de eleições. “Se a confiança for perdida, ficará muito difícil continuar inovando em coisas boas na IA”, disse no painel o estoniano Kaarel Kotkas, CEO da empresa de segurança Veriff.

Felizmente a mesma IA oferece recursos para combater essas ameaças. “A gente precisa pensar que seremos cada vez mais uma sociedade baseada em tecnologia”, me disse no evento Cesar Gon, CEO da empresa de tecnologia CI&T. “É importante acompanhar para onde a tecnologia vai e criar limites, mas garantindo que a ciência e a tecnologia continuem evoluindo para resolver os problemas humanos”, explicou, ressaltando que a IA deve sempre estar alinhada com os interesses da sociedade.

Diante de tanto poder computacional, chega a ser irônico que a maioria dos golpes não envolva invasão de sistemas. O elo mais frágil na segurança continua sendo o ser humano, enganado de diferentes maneiras para que repasse informações pessoais (como senhas) ou realize ações prejudiciais, uma técnica chamada de engenharia social. O que muda nisso com a IA é que os procedimentos para confundir as pessoas se tornam mais convincentes, difíceis de se identificar, e agora atingem muita gente, para aumentar a chance de fazerem suas vítimas.


Veja esse artigo em vídeo:


Esse é um dos grandes desafios da sociedade atualmente. Qualquer pessoa, mesmo alguém que domine a tecnologia, pode cair em golpes. Sua solução passa necessariamente pela educação dos usuários, mas também pelo comprometimento de empresas –de big techs a startups– para um desenvolvimento responsável dessas soluções, e de autoridades que criem regras claras para garantir isso.

Nesse cenário, técnicas tradicionais de proteção digital perdem eficiência. Mesmo autenticações em dois fatores –quando, além da senha, o usuário se autentica por um segundo método– podem expor pessoas e empresas. As companhias precisam adotar abordagens em camadas e usar múltiplas tecnologias, como autenticação avançada, verificação de dispositivos e incorporação preventiva de IA para detectar fraudes.

Os dados dos usuários valem ouro para os bandidos, mas também são importantes para sua identificação mais precisa. As empresas precisam ser transparentes sobre como serão usados, para que as pessoas se sintam confortáveis em compartilhá-los.

“Quando elas entendem esse valor, podem tomar uma decisão muito melhor sobre se querem compartilhar seus dados, para terem mais segurança”, disse no mesmo painel André Ferraz, CEO da empresa de identificação Incognia. “Se nós não formos capazes disso, as pessoas poderão deixar de acreditar na Internet”, concluiu.

As grandes empresas de tecnologia têm um papel decisivo na construção dessas boas práticas e na educação do mercado, até mesmo porque elas têm muito a perder se a situação se deteriorar para um cenário de desconfiança generalizada. “É essencial para elas perceberem que ignorar a importância de construir confiança e segurança em seus sistemas poderia prejudicar sua capacidade de implementar amplamente a tecnologia no futuro”, me explicou Kotkas. “Negligenciar isso poderia resultar em grandes repressões regulatórias e interromper o progresso na criação de novas tecnologias.”

A inteligência artificial também potencializa muito outro câncer social que se disseminou pelas redes sociais: a desinformação. O assunto foi abordado em diversas apresentações no Web Summit Rio, e ganha muita força em nesse ano, quando as maiores democracias do mundo realizarão eleições, incluindo municipais no Brasil, presidenciais nos EUA e gerais na Índia, país mais populoso do mundo, cujo pleito começou na semana passada e se estenderá por seis semanas.

 

Absurdos possíveis

As plataformas atuais de inteligência artificial tornaram muito mais fáceis, rápidas e baratas as confecções de deep fakes, técnica capaz de criar áudios, fotos e vídeos de pessoas realizando ações e dizendo coisas que nunca fizeram. Ela já existe há alguns anos, mas antes exigia equipamentos caros e bom conhecimento técnico, o que a tornava uma aplicação de nicho. Agora não é mais assim!

“Nas próximas eleições, o maior desafio não são as imagens, mas os áudios”, advertiu em outro painel Renata Lo Prete, editora-chefe do Jornal da Globo. “Com apenas um ou dois minutos da voz real de alguém, é possível criar um áudio falso perfeito, por menos de US$ 5 e em menos de cinco minutos, uma questão crítica, especialmente no Brasil, líder em trocas de mensagens pelo WhatsApp”, explicou.

Isso já acontece! Na eleição presidencial argentina, as equipes dos candidatos que foram ao segundo turno, o peronista Sergio Massa e o ultraliberal Javier Milei, fizeram amplo uso da IA para atingir as imagens dos adversários. Em outro caso internacional, americanos receberam ligações com a voz do presidente Joe Biden dizendo para que não votassem nas eleições primárias. E por aqui, um áudio com a voz do prefeito de Manaus, David Almeida, fazia ofensas contra professores. Tudo isso era falso!

Os diversos agentes da sociedade precisam se unir para que a IA seja usada de maneira positiva, sem “cortinas de fumaça” que mascaram interesses de um ou outro grupo. “Esse debate se misturou com uma visão bastante ingênua de fim do mundo, que nos afasta de discutir os reais impactos, que são a natureza do trabalho, os empregos, segurança, privacidade, ética e os algoritmos viciados”, explicou Gon.

“Nesse momento, talvez alguns humanos estejam procurando algo mágico”, disse o americano Todd Olson, CEO da empresa de software Pendo, em outro painel. “Não precisamos de mágica, mas de saber exatamente o que acontece, para que possamos aumentar a confiança na tecnologia”, concluiu.

Não dá para fugirmos desse debate, que nos envolve a todos cada vez mais. Gostemos ou não, a inteligência artificial se tornou nossa parceira. Por isso, ela precisa ser confiável e segura.


Assista e esse vídeo relacionado:

Íntegra da entrevista com Cesar Gon, CEO da CI&T

 

Geoffrey Hinton, o “padrinho da IA”, que se demitiu do Google em maio para poder criticar livremente os rumos da IA - Foto: reprodução

Entusiastas da IA querem acelerar sem parar, mas isso pode fazê-la derrapar

By | Tecnologia | No Comments

Nesse ano, a inteligência artificial deixou de ser um interesse da elite tecnológica e conquistou o cidadão comum, virando tema até de conversas de bar. Muita gente agora a usa intensamente, criando tanto coisas incríveis, quanto enormes bobagens. Isso gerou uma excitação em torno da tecnologia, com grupos que propõem que seja desenvolvida sem nenhuma restrição ou controle, acelerando o máximo que se puder.

Isso pode parecer emocionante, mas esconde um tipo de deslumbramento quase religioso que de vez em quando brota no Vale do Silício, a meca das big techs, nos EUA. Um movimento especificamente vem fazendo bastante barulho com essa ideia. Batizado de “Aceleracionismo Efetivo” (ou “e/acc”, como se autodenominam), ele defende que a inteligência artificial e outras tecnologias emergentes possam avançar o mais rapidamente possível, sem restrições ou regulamentações.

Mas quem acelera demais em qualquer coisa pode acabar saindo da pista!

Eles desprezam pessoas que chamam de “decels” e “doomers”, aquelas preocupadas com riscos de segurança vindos de uma IA muito poderosa ou reguladores que querem desacelerar seu desenvolvimento. Entre eles, está Geoffrey Hinton, conhecido como o “padrinho da IA”, que no dia 1º de maio se demitiu do Google, para poder criticar livremente os caminhos que essa tecnologia está tomando e a disputa sem limites entre as big techs, o que poderia, segundo ele, criar “algo realmente perigoso”.

Como de costume, radicalismos de qualquer lado tendem a dar muito errado. A verdade costuma estar em algum ponto no meio de caminho, por isso todos precisam ser ouvidos. Então, no caso da IA, ela deve ser regulada ou seu desenvolvimento deve ser liberado de uma forma quase anárquica?


Veja esse artigo em vídeo:


O Aceleracionismo Efetivo surgiu nas redes sociais no ano passado, como uma resposta a outro movimento: o “Altruísmo Eficaz”, que se tornou uma força importante no mundo da IA. Esse último começou promovendo filantropia otimizada a partir de dados, mas nos últimos anos tem se preocupado com a segurança da sociedade, propondo a ideia de que uma IA poderosa demais poderia destruir a humanidade.

Já o aceleracionistas efetivos acham que o melhor é sair da frente e deixar a inteligência artificial crescer livre e descontroladamente, pois seus benefícios superariam muito seus eventuais riscos, por isso jamais deveria ser vista como uma ameaça. Para eles, as plataformas devem ser desenvolvidas com software open source, livre do controle das grandes empresas.

Em um manifesto publicado no ano passado, os aceleracionistas efetivos descreveram seus objetivos como uma forma de “inaugurar a próxima evolução da consciência, criando formas de vida impensáveis da próxima geração”. De certa forma, eles até aceitam a ideia de que uma “super IA” poderia ameaçar a raça humana, mas a defendem assim mesmo, pois seria “o próximo passo da evolução”.

Para muita gente, como Hinton, isso já é demais! Em entrevista ao New York Times na época em que deixou o Google, o pioneiro da IA disse que se arrependia de ter contribuído para seu avanço. “Quando você vê algo que é tecnicamente atraente, você vai em frente e faz”, justificando seu papel nessas pesquisas. Agora ele teria percebido que essa visão era muito inconsequente.

Portanto é um debate em torno da ética do desenvolvimento tecnológico e das suas consequências. Conversei na época sobre aquela entrevista de Hinton com Lucia Santaella, professora-titular da PUC-SP. E para ela, “a ética da inteligência artificial tem que funcionar mais ou menos como a da biologia, tem que ter uma trava! Se não, os filmes de ficção científica vão acabar se realizando.”

 

A dificuldade de se regular

Além da questão ética, outro ponto que contrapõe aceleracionistas efetivos e altruístas eficazes é a necessidade de se regular a inteligência artificial. Mas verdade seja dita, essa tecnologia está dando um banho nos legisladores. Isso porque ela evolui muito mais rapidamente do que eles são capazes de propor leis.

Podemos pegar, como exemplo, a União Europeia, que legisla de forma rápida e eficiente temas ligados à tecnologia. Em abril de 2021, ela apresentou um projeto de 125 páginas como “referência” na regulação da IA. Fruto de três anos de debates com especialistas de diferentes setores associados ao tema, Margrethe Vestager, chefe da política digital do bloco, disse que o documento estava “preparado para o futuro”.

Parecia ser isso mesmo, até que, em novembro do ano passado, a OpenAI lançou o ChatGPT e criou uma corrida frenética para se incluir a inteligência artificial generativa em todo tipo de sistema. E isso nem era citado na proposta europeia!

O processo de criação de uma nova lei de qualidade é naturalmente lento, pois exige muita pesquisa e debate. Mas se as coisas acontecerem como propõem os e/accs, os legisladores estarão sempre muito atrás dos desenvolvedores. Os primeiros não conseguem sequer entender a tempo o que os segundos estão criando e, justiça seja feita, mesmo esses não têm total certeza do que fazem.

Enquanto isso, Microsoft, Google, Meta, OpenAI e outras gigantes da tecnologia correm soltas para criar sistemas que lhes concederão muito poder e dinheiro. A verdade é que quem dominar a IA dominará o mundo nos próximos anos.

Os aceleracionistas efetivos afirmam que eles são o antídoto contra o pessimismo dos que querem regular a inteligência artificial, algo que diminuiria o ritmo da inovação, o que, para eles, seria o equivalente a um pecado. Mas quanto disso é real e quanto é apenas uma “atitude de manada” inconsequente?

Sou favorável que a IA se desenvolva ainda mais. Porém, se nenhum limite for imposto, ainda que de responsabilização quando algo der errado, as big techs farão o mesmo que fizeram com as redes sociais. E vejam onde isso nos levou!

Não podemos perder o foco em nossa humanidade, que nos permite distinguir verdade de mentira, certo de errado! Só assim continuaremos desenvolvendo novas e incríveis tecnologias, sem ameaçar a sociedade.

Afinal, a ética consciente é o que nos diferencia dos animais, e agora, pelo jeito, também das máquinas!


Antes de encerrar, gostaria de fazer uma nota pessoal. Ainda que discorde filosoficamente dos aceleracionistas efetivos, acho o debate válido, se feito de forma construtiva. Pessoas com pontos de vista diferentes encontram juntas boas soluções que talvez não conseguiriam sozinhas, justamente por terem visões parciais de um tema. Para isso, necessitamos de conhecimento e de vontade de fazer o bem. Esse é um dos motivos para eu iniciar em 2024 meu doutorado na PUC-SP, sob orientação de Lucia Santaella, para pesquisar o impacto da inteligência artificial na “guerra” pelo que as pessoas entendem como “verdade”, algo determinante em suas vidas.

 

Cena de “Black Mirror”, em que se vê o implante ocular digital que aparece em vários episódios, com usos diversos - Foto: Reprodução

IA traz as coisas mais legais e mais sinistras de “Black Mirror” para o nosso cotidiano

By | Tecnologia | No Comments

Você gostaria de ter a sua disposição algumas das tecnologias de “Black Mirror”, que praticamente dão “superpoderes” a seus usuários, mesmo que isso possa lhes trazer algum risco? Se a reposta for positiva, prepare-se, pois a inteligência artificial pode fazer algo parecido àquilo se tornar realidade em breve, com tudo de bom e de ruim que oferece.

A série britânica, disponível na Netflix, ficou famosa por mostrar uma realidade alternativa ou um futuro próximo com dispositivos tecnológicos incríveis, capazes de alterar profundamente a vida das pessoas. Mas, via de regra, algo dá errado na história, não pela tecnologia em si, mas pela desvirtuação de seu uso por alguns indivíduos.

Os roteiros promovem reflexões importantes sobre as pessoas estarem preparadas para lidar com tanto poder. Com as novidades tecnológicas já lançadas ou prometidas para os próximos meses, os mesmos dilemas éticos começam a invadir nosso cotidiano, especialmente se (ou quando) as coisas saírem dos trilhos. Diante de problemas inusitados (para dizer o mínimo), quem deve ser responsabilizado: os clientes, por usos inadequados dos produtos, ou seus fabricantes, que não criaram mecanismos de segurança para conter isso?


Veja esse artigo em vídeo:


Provavelmente o dispositivo mais icônico de “Black Mirror”, que aparece em vários episódios, com diferentes aplicações, é uma espécie de implante ocular capaz de captar tudo que a pessoa vê em sua vida, que fica armazenado em um chip implantado atrás da orelha. Essa memória eterna e detalhada pode ser recuperada a qualquer momento, sendo projetada diretamente no próprio olho ou em uma tela.

Não é difícil imaginar como isso pode ser problemático, especialmente quando outras pessoas têm acesso a memórias alheias. Algumas coisas deveriam ser simplesmente esquecidas ou jamais compartilhadas!

A privacidade se torna um bem cada vez mais valioso em um mundo em que nossas informações pessoais viram dinheiro na mão de empresas que as transformam em dados comercializáveis. Um bom exemplo são equipamentos que vestimos (os chamados “wearables”) que captam informações sobre nossa saúde, muitas delas compartilhadas com os fabricantes. Mas para que esse envio é necessário?

Os relógios inteligentes (os “smart watches”) são o exemplo mais popular desses equipamentos. Mas uma nova geração de dispositivos melhorados pela inteligência artificial aprendem como nosso corpo funciona e nos oferecem informações personalizadas para uma vida melhor.

É o caso do Whoop 4.0, uma pulseira com diversos sensores biométricos, como batimentos cardíacos, oxigênio no sangue, temperatura e taxa de respiração, que afirma ajudar em atividades físicas e até em como dormimos. Já o Oura Smart Ring oferece algo semelhante, porém “escondido” em um simples anel.

Alguns são mais radicais, como a pulseira Pavlok 3. Ela promete ajudar a desenvolver hábitos mais saudáveis, como dormir melhor e até parar de fumar. Quando o dispositivo detecta algo ruim (como fumar), ele emite uma vibração e, se necessário, dá um choque elétrico na pessoa, para associar desconforto ao mau hábito.

Mas dois outros dispositivos lembram mais “Black Mirror”: o Rewind Pendant e o Humane AI Pin. Ainda não são os implantes oculares da série, mas prometem gravar o que acontece a nossa volta e muito mais. Eles pretendem inaugurar a era da “computação invisível”, em que não mais dependeremos de telas, nem mesmo as de celulares ou de óculos de realidades virtual ou aumentada.

O Rewind Pendant é um pequeno pingente que grava tudo que o usuário fala ou ouve. A partir daí, é possível dar comandos simples como “resuma a reunião de ontem” ou “o que meu filho me pediu hoje de manhã”. Como o sistema identifica a voz de quem está falando, o fabricante afirma que só grava alguém se essa pessoa explicitamente autorizar isso por voz.

Já o Humane AI Pin é um discreto broche que funciona como um assistente virtual que conhece nossos hábitos, grava e até projeta imagens em nossa mão. Comunica-se com o usuário por voz e sua inteligência artificial pode até desaconselhar que se coma algo, porque aquilo contém algum ingrediente a que a pessoa seja intolerante.

 

“Babaca digital”

Impossível não se lembrar do Google Glass, óculos inteligentes que a empresa lançou em 2013. Ele rodava diferentes aplicativos e as informações eram projetadas em sua lente, que se tornava uma tela para o usuário.

Apesar de cobiçado, acabou retirado do mercado por questões de privacidade. Ele tirava fotos e filmava sem que os outros soubessem. Além disso, fazia reconhecimento facial de interlocutores, que poderia ser usado para coletar informações adicionais. As pessoas que faziam maus usos do produto passaram a ser chamadas de “glassholes”, um trocadilho que junta “Glass” a “asshole” (algo como “babaca” em inglês).

Isso nos remete novamente a “Black Mirror”. Nenhum desses produtos foi criado para maus usos, mas as pessoas podem fazer o que bem entenderem com eles. E depois que são lançados, fica difícil “colocar o gênio de volta na lâmpada”.

Estamos apenas arranhando as possibilidades oferecidas pela inteligência artificial, que ainda revolucionará vidas e negócios. Tanto poder exigiria grandes responsabilidades, mas não podemos esperar isso das pessoas, e os fabricantes tampouco parecem muito preocupados.

Como exemplo, na semana passada, vimos o caso de alunos do 7º ao 9º ano do Colégio Santo Agostinho, um dos mais tradicionais do Rio de Janeiro, usando a inteligência artificial para criar imagens de suas colegas sem roupa. Desenvolvedores desses sistemas proíbem que sejam usados para esse fim, mas é inocência achar que isso será atendido. Tanto que já foram criadas plataformas especificamente para isso.

Quem deve ser responsabilizado por esses “deep nudes”: os alunos, os pais, a escola, o fabricante? Não se pode mais acreditar em qualquer imagem, pois ela pode ter sido sintetizada! Isso potencializa outros problemas, como os golpes de “sextorsão”, em que pessoas são chantageadas para que suas fotos íntimas não sejam divulgadas. Com a “computação invisível”, isso pode se agravar ainda mais!

O sociólogo polonês Zygmunt Bauman (1925 – 2017) era mesmo o filósofo de nosso tempo, com obras como “Modernidade Líquida” (1999), “Amor Líquido” (2004) e “Vida Líquida” (2005). Não viveu para experimentar a IA ou esses dispositivos, mas seu pensamento antecipou como tudo se tornaria descartável e efêmero na vida, nos relacionamentos, na segurança pessoal e coletiva, no consumo e no próprio sentido da existência.

A inteligência artificial está aí e ela é incrível: não dá para deixar de usá-la! Mas precisamos encontrar mecanismos para não cairmos nas armadilhas que nós mesmos criaremos com seu uso indevido.

 

Cena do filme “RoboCop” (1987), em que um policial dado como morto ganha um corpo e uma consciência digitais - Foto: reprodução

IA pode brilhar na segurança, mas suas falhas podem ser catastróficas

By | Tecnologia | No Comments

Pegue qualquer lista dos maiores problemas das grandes cidades e a segurança sempre estará nas primeiras posições. Não é para menos: nos últimos anos, a escalada da violência chegou a níveis insustentáveis em todo Brasil. Diante disso, precisamos usar os recursos disponíveis para tentar resolver o problema. A digitalização de nossas vidas e a inteligência artificial podem ajudar muito nisso, mas precisamos estar preparados para lidar com as consequências de suas imprecisões.

Quanto mais crítica for uma aplicação, menos tolerante a falhas ela é. Isso quer dizer que o sistema não pode sair do ar nunca e as informações oferecidas por ele ou suas decisões devem ser precisas. E infelizmente a tecnologia não chegou a esse nível de excelência inquestionável.

Uma coisa é alguém fazer um trabalho escolar ou um relatório profissional com erros grosseiros por ter acreditado cegamente em alguma bobagem dita pelo ChatGPT. É verdade que podem acabar reprovando na disciplina ou perdendo o emprego por isso, duas coisas ruins. Mas isso não se compara a ser confundido pela máquina com um criminoso, e assim acabar sendo preso ou –pior– morto.

Por isso, apesar de a tecnologia ser muito bem-vinda no combate à criminalidade, os agentes de segurança pública precisam estar preparados para lidar com os resultados dessa colaboração e seus potenciais erros.


Veja esse artigo em vídeo:


Nesse cenário, é bastante ilustrativo o projeto da Prefeitura de São Paulo de unir diversos serviços municipais que hoje não trabalham integrados, como a Defesa Civil, o SAMU, a CET e a Guarda Civil Metropolitana, além das polícias Civil e Militar, Metrô e CPTM. Batizado de Smart Sampa, ele prevê ainda a adição de 20 mil câmeras na cidade, especialmente em pontos sensíveis e de maior criminalidade, que se somarão a outras 20 mil já existentes.

A princípio, a ideia parece muito boa, especialmente porque os diferentes órgãos da administração podem funcionar melhor ao compartilharem suas informações. A exemplo de outras grandes cidades no mundo, como Nova York, a tecnologia desempenha papel central nesse processo. Ironicamente aí começam a surgir os problemas.

O ponto mais delicado da proposta é o uso de reconhecimento facial. Essa tecnologia tem avançado incrivelmente, mas não o suficiente para evitar uma quantidade inaceitável de erros, particularmente entre pessoas negras. Isso acontece porque a inteligência artificial aprende a diferenciar rostos a partir de uma enorme quantidade de fotografias, mas proporcionalmente há muito mais amostras de brancos que de negros nesse “treinamento”. Diferentes estudos apontam que os erros de reconhecimento de pessoas brancas giram em torno de 1%, enquanto de negras ultrapassa os 30%, especialmente mulheres negras.

Por isso, a proposta original do Smart Sampa, que previa “rastrear uma pessoa suspeita, monitorando todos os seus movimentos e atividades, por características como cor, face, roupas, forma do corpo, aspectos físicos etc.”, precisou ser alterada. Monitorar alguém pela sua cor é ilegal!

O projeto prevê que qualquer problema identificado pela plataforma seja confirmado por um agente humano treinado antes de emitir qualquer alerta, o que é, sem dúvida, um ponto positivo para minimizar injustiças. Mas a ideia de rastrear alguém que o algoritmo ache suspeito, ainda cruzando com dados de redes sociais dos cidadãos, lembra algumas das piores sociedades da ficção científica.

 

Sem escapatória

No filme “Minority Report: a Nova Lei” (2002), as autoridades sabiam continuamente onde cada cidadão estava. Além disso, um sistema que combinava tecnologia com aspectos místicos, conseguia prever assassinatos antes que acontecessem. Dessa forma, a polícia prendia os “prováveis criminosos” antes de cometerem o crime.

Sim, as pessoas eram presas antes de terem cometido qualquer crime, apenas porque a plataforma tinha convicção de que o cometeriam! E para a polícia isso era suficiente.

O sistema parecia infalível e, de fato, os assassinatos acabaram. Os “prováveis criminosos” eram condenados a viver o resto de seus dias em uma espécie de coma induzido. O problema é que o sistema não só era falho, como ainda podia ser manipulado para “tirar de circulação” pessoas indesejáveis para os poderosos. Quando isso é revelado, o sistema é desativado e todos os condenados são libertados.

Como se pode ver, quando uma tecnologia tem o poder de levar alguém à prisão ou decidir sobre sua vida ou morte, nenhuma falha é aceitável. Ainda aproveitando a ficção para ilustrar o caso, temos a cena de RoboCop (1987) em que o robô de segurança ED-209, durante uma demonstração, identifica corretamente que um voluntário lhe apontava uma arma. Mas ele falha em reconhecer que a pessoa a joga ao chão logo depois, e acaba metralhando a vítima diante dos presentes.

Por isso, é assustador ver os motivos que desclassificaram a empresa vencedora do primeiro pregão do Smart Sampa. No dia 7 de junho, técnicos da Prefeitura foram verificar se ela estava apta ao serviço. Pelas regras, deveria ter mil câmeras operando com reconhecimento facial, mas só havia 347, das quais apenas 147 estavam online. Segundo o relatório dos técnicos, o responsável argumentou que “todo mundo tem problemas de Internet” e que “horário de almoço é complicado, muita gente fazendo download impacta no link de Internet mesmo”.

Esse amadorismo e falta de comprometimento é algo que jamais poderia pairar sobre um sistema de segurança pública, podendo colocar em xeque toda sua credibilidade! É por essas e outras que cidades importantes ao redor do mundo, como San Francisco (EUA), baniram o uso de reconhecimento facial em plataformas assim.

Alguns grupos querem reduzir esse debate a uma questão ideológica, como vem se tornando um padrão no Brasil há alguns anos. Mas essa não é uma questão ideológica e sim tecnológica!

Em um famoso artigo de 2018, Brad Smith, presidente da Microsoft, questionou qual papel esse tipo de tecnologia deve ter na sociedade, a despeito de todos os benefícios que traga. Segundo ele, “parece mais sensato pedir a um governo eleito que regule as empresas do que pedir a empresas não eleitas que regulem tal governo”.

Como em um bom episódio da série “Black Mirror”, o problema não está necessariamente na tecnologia em si, mas em usos errados dela. Câmeras e inteligência artificial darão poderes sobre-humanos às forças de segurança, com enorme poder de detecção de crimes e contravenções. Mas ela também pode maximizar vieses e falhas humanas da força policial, como o racismo.

Sem dúvida, podem ser ferramentas valiosíssimas no combate à criminalidade galopante. Mas em uma sociedade assustada e que clama por segurança rápida, despontam como soluções “mágicas” para políticos que buscam votos fáceis. Mas a coisa não funciona assim e, se não for implantada com cuidados técnicos e éticos, pode ainda ampliar outros problemas sociais existentes.

É necessário entender que, mesmo que o sistema evite 100 mortes, não é aceitável que 10 vítimas inocentes sejam condenadas ou mortas por erros da plataforma. Se houver um único erro, o sistema não é bom o suficiente para ser usado! Mas parece que pouca gente se preocupa com isso, no melhor estilo de “o fim justifica os meios”.

No final, a solução recai sobre o ser humano. Os agentes de segurança precisam ser treinados para lidar com possíveis falhas técnicas. Precisam aprender a dosar suas ações e abordagens feitas a partir de informações que podem estar erradas.

Resta saber se esses profissionais estão preparados para isso. Diante de diversas ações desastrosas e mortíferas que vemos nas ruas brasileiras o tempo todo, não estão! A solução desse outro problema é essencial e deveria acontecer antes da implantação da tecnologia. Mas isso, por si só, já renderia outro artigo.

 

Tim Cook, CEO da Apple: a empresa terá que enfrentar mais uma ação por possível quebra de privacidade de usuários

Privacidade virou artigo de luxo

By | Tecnologia | No Comments

Quem nunca teve uma conversa interrompida quando a assistente virtual do celular se intrometeu sem ser chamada, falando qualquer coisa fora de contexto? Ou começou a ser bombardeado por anúncios de um produto sobre o qual falou diante do smartphone com alguém? Até parece que o aparelho estivesse nos escutando o tempo todo.

É claro que está!

As principais assistentes virtuais do mercado são a Siri (dos iPhones), o Google Assistente (dos Androids) e a Alexa (de dispositivos da Amazon), que estão sempre à espreita para atender nossos comandos de voz. Para isso, os microfones estão continuamente monitorando todos os sons do ambiente. Caso contrário, não conseguiriam saber quando são chamadas.

O problema é que elas se confundem às vezes com o que escutam. Todas possuem “palavras de ativação” (“e aí, Siri?”, “Ok, Google” e “Alexa”), mas acabam se manifestando quando ninguém disse nenhuma delas (mas o sistema acha que sim). A partir daí, começam a captar e registrar tudo que é falado para tentar atender um pedido ou executar um comando.

A situação fica ainda mais grave quando essas informações parecem ser acessadas por outras empresas, normalmente para nos vender algo. Apple, Google e Amazon negam veementemente que compartilhem esses áudios com terceiros.

Mas então por que tanta gente reclama exatamente disso?


Veja esse artigo em vídeo:


Há muito mais coisa acontecendo nos bastidores de nossos smartphones que podemos imaginar. E, com a crescente digitalização de nossas vidas, isso acontece também com muitos outros aparelhos de nossos cotidianos, como TVs.

Elas deixaram de ser meros reprodutores de imagens captadas pela antena, enviadas de maneira indiferenciada para todos os telespectadores. Tornaram-se computadores poderosos, continuamente conectados à Internet, muitas delas com microfone e câmeras embutidos, podendo ser controladas por essas mesmas assistentes virtuais. E, em muitos casos, quando o usuário desliga a TV, isso acontece apenas com a tela: o sistema continua ativo, monitorando o ambiente à espera de um comando.

Sem falar nos cada vez mais comuns alto-falantes inteligentes, como o Amazon Echo e o Google Home. Esses dispositivos também estão sempre alertas para captar comandos de seus usuários.

Seria ótimo se pudéssemos dar um comando como “ei, Siri, tape os ouvidos pelas próximas duas horas”.

 

Violações de privacidade

Essas empresas negam categoricamente que usem o áudio captado dos usuários para qualquer fim que não seja executar os comandos previstos, afirmando que respeitam profundamente a privacidade de seus usuários. Mas todas enfrentam processos ou estão sendo escrutinadas por diferentes governos por violações de privacidade ou práticas anticompetitivas.

No começo do mês, o juiz Jeffrey White, do tribunal de Oakland, na Califórnia, deu prosseguimento a uma ação coletiva que acusa a Apple de gravar conversas captadas pela Siri sem ser chamada e repassar informações para outras empresas, violando a privacidade dos usuários. Em outros processos, Google e Amazon são acusados de armazenar e registrar áudios capturados, mesmo quando as assistentes são acionadas por engano.

Em nome do benefício da dúvida, suponhamos que as empresas realmente não estejam violando a privacidade de seus usuários, ao armazenar indevidamente áudios captados ou repassando informações a terceiros. Mas, mesmo nesse caso, fica claro que todos precisam melhorar o reconhecimento das suas palavras de ativação, para diminuir invocações indevidas.

Não há como negar que isso acontece. Algumas falhas se tornam famosas, algumas por serem engraçadas, outras por serem emblemáticas. É o caso de quando uma Amazon Echo ligou para a polícia enquanto um homem espancava e ameaçava de morte sua namorada no estado americano do Novo México, em 2017. No meio das agressões, ele perguntou a ela se ela tinha “chamado o xerife”, o que foi entendido pelo aparelho como um comando para ligar para a polícia. O atendente do outro lado da linha ouviu o que estava acontecendo pela Echo e mandou uma equipe para o local.

O homem acabou preso e a mulher foi salva.

 

Será que vale a pena?

É preciso lembrar que as assistentes virtuais não são as únicas coisas que nos ouvem a partir de nossos smartphones e outros dispositivos.

É comum termos dezenas de aplicativos instalados nesses aparelhos, muitos deles com acesso ao microfone e, portanto, habilitados a captar áudios do ambiente. Alguns deles são aplicações legítimas e que fazem um bom uso desse recurso. Outros tem uma “moral mais frouxa”, digamos assim.

Tanto iPhones quanto celulares Android permitem que o usuário desabilite a palavra de ativação, o que evitaria, por exemplo, que as assistentes surgissem sem serem chamadas. Mas além disso, é possível o usuário ver todos os aplicativos que usam o microfone, revogando o acesso daqueles com que não concorde.

É preciso ficar claro que, ao fazer isso, alguns recursos podem parar de funcionar, como a chance de gravar lives no Facebook ou no Instagram, por exemplo. Então essa configuração deve ser usada com cuidado.

Por outro lado, esse exercício pode trazer algumas surpresas, como descobrir que aplicativos que simplesmente não deveriam captar áudios para seu funcionamento têm acesso irrestrito ao microfone. Nesse caso, isso deve ser revogado ou até –quem sabe?– o aplicativo ser desinstalado, pois captar áudios sem que isso traga benefícios ao usuário é, no mínimo questionável.

Qualquer que seja a decisão, uma coisa é certa: a nossa privacidade, pelo menos como a conhecíamos até há alguns anos, já era! Vivemos em um mundo de permanente arapongagem, em que somos monitorados de todas as formas possíveis, muitas delas sem que tenhamos o menor conhecimento. Não há como escapar disso completamente, a menos que passe a viver em uma caverna, sem qualquer dispositivo eletrônico.

Isso não quer dizer que vivamos no meio de uma bagunça. Legislações como a LGPD (Lei Geral de Proteção de Dados brasileira) ajudam a nos proteger de abusos de empresas. Mas muitas delas simplesmente passam por cima da lei, na expectativa de nunca serem pegas.

Cabe a nós, como usuários, estarmos atentos ao que está a nossa volta e fazer valer nossos direitos. A tecnologia tem que trabalhar a nosso favor, e não o contrário.

A nova fronteira dos hackers: invadir nosso corpo

By | Tecnologia | No Comments

Desde o final do ano passado, estamos nos acostumando a ver na imprensa notícias frequentes sobre megavazamentos de informações pessoais feitos por hackers, que roubaram enormes bancos de dados de empresas. Também vemos diversos relatos de pessoas que são vítimas de delinquentes digitais ao cair em todo tipo de golpe online.

A má notícia é que isso pode piorar de maneiras até então inimagináveis, podendo até colocar nossa vida em risco!

Todos esses crimes são resultado não apenas da eficiência dos bandidos, mas também da crescente digitalização de empresas e de nossas vidas. Isso ganhou ainda um grande impulso adicional com o distanciamento imposto pela pandemia de Covid-19.

Empresas, instituições de qualquer natureza e até governos estão profundamente conectados à Internet. E todos nós seguimos pelo mesmo caminho, não apenas em nossas tarefas cada vez mais realizadas em celulares e computadores. Não é de hoje que até alguns eletrodomésticos coletam informações sobre nós e as transmitem pela Internet. Mais recentemente estamos vestindo dispositivos conectados que nos rastreiam. Agora começamos a ver implantes em nossos corpos que também estão conectados à rede.


Veja esse artigo em vídeo:


A princípio, esses dispositivos estão online para enviar, por exemplo, informações sobre nossa saúde a nossos médicos e hospitais. Mas especialistas temem que tudo isso possa ser invadido e controlado remotamente, inaugurando um novo tipo de crime, antes visto apenas em filmes sobre futuros distópicos.

Se hoje hackers já invadem computadores e pedem resgate para devolver o acesso às informações em seus discos rígidos, pode chegar um momento em que eles invadam, por exemplo, um marca-passo e exijam dinheiro para não matar seu portador. Ou ainda que realizem atentados desabilitando os freios e acelerando um carro, tudo à distância.

O fato é: tudo que puder ser invadido será!

Em 2014, quando ainda era CEO da Cisco, John Chambers chegou a dizer que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que já foram invadidas. Mas com a onipresença do digital em tudo que fazemos, tais invasões se estendem também aos clientes dessas empresas.

Por exemplo, já não é de hoje que, ao ligar pela primeira vez uma Smart TV recém-comprada, seu feliz proprietário precisa aceitar “termos de uso” do equipamento como parte da rotina de configuração inicial. Nada mais natural: as TVs agora são muito mais que um equipamento que transmite imagens das emissoras. Tornaram-se verdadeiros computadores executando aplicativos online dos mais diversos, transmitindo –mas também coletando– informações: nossas informações.

Algumas TVs no exterior incluem uma pitoresca sugestão em seus “termos de uso”: não façam, diante do aparelho, algo que você possa se arrepender depois. Afinal, muitos desses equipamentos possuem câmeras e microfones incorporados. Essas TVs são computadores com sistema operacional e linguagem de desenvolvimentos conhecidos, sem nenhum antivírus ou firewall para proteção e permanentemente conectados à Internet.

Nada impede que um hacker as invada para gravar aspectos de nossa vida que depois podem ser usados contra nós. Essa ideia foi explorada no episódio “Manda Quem Pode”, o terceiro da terceira temporada da série “Black Mirror”, em que um adolescente é chantageado por criminosos depois de o gravarem pela câmera de seu notebook.

 

Casa e negócios conectados

Observe quantos equipamentos em sua casa estão conectados à Internet nesse momento: você certamente tem pelo menos um deles! Alguns são óbvios, como os celulares, os computadores, relógios inteligentes, a smart TV, os assistentes digitas e o videogame. Outros nem tanto, como aparelhos de som, lâmpadas e até modelos mais recentes de aspiradores de pó robôs. A maioria dele é capaz de coletar alguma informação sobre você ou seu ambiente e transmitir a seu fabricante, incluindo aí o aspirador de pó.

A princípio, tudo isso foi criado para benefício do consumidor, para deixar sua vida mais fácil, produtiva e divertida. Chegamos a um ponto em que nossa imaginação é o limite para conectarmos tudo na rede.

Estudos sugerem que, nesse ano, praticamente metade de todo tráfego de dados na Internet acontecerá entre equipamentos “falando entre si”, sem nenhuma intervenção humana. É o fenômeno da Internet das Coisas. Como comparação, apenas 13% dos dados sairão ou chegarão de nossos celulares e míseros 3% de nossos computadores, que estão prestes a ser superados pelas smart TVs nesse quesito.

Quem tem em casa assistentes digitais, como Amazon Echo ou Google Home, já pode controlar vários eletrodomésticos com sua voz. Mas a automação digital das casas vai muito além, com geladeiras, cafeteiras, persianas e até banheiras controladas remotamente.

Os carros também estão cada vez mais digitais e conectados. Modelos topo de linha podem ter computadores de bordo online e com mais linhas de código que um sistema operacional para computadores, controlando todos os equipamentos do veículo. Isso permitiu que, em 2015, pesquisadores de segurança invadissem um jipe Cherokee a 16 quilômetros de distância. A partir de comandos em um notebook, diminuíram a potência do veículo, mudaram a estação do rádio a bordo e ligaram o ar-condicionado e o limpador de para-brisa.

No ambiente comercial, acompanhamos o crescimento de lojas sem funcionários, em que o próprio cliente pega o que quer e sai, com a compra sendo automaticamente debitada em seu cartão. Mas também vemos coisas no mínimo inusitadas, como grelhas de lanchonetes com a temperatura controlada de maneira online (para evitar superaquecimentos e incêndios) e até galerias de águas pluviais com sensores (para evitar enchentes).

 

Corpos conectados

Assim como nossas casas, carros e escritórios estão cada vez mais conectados, nossos corpos seguem pelo mesmo caminho, seja pelo que vestimos ou até por implantes em nosso organismo.

O celular é a máquina perfeita de rastreamento, pois é a única coisa na vida da qual não nos afastamos durante todo dia. Além disso, instalamos dezenas de aplicativos nele, alguns de procedência duvidosa, que podem coletar uma enxurrada de dados nossos, repassando-os a criminosos. A simples geolocalização pode ser usada para traçar nosso hábito de movimentação, o que pode ser usado, por exemplo, no planejamento de sequestros.

Além disso, vestimos ou usamos cada vez mais equipamentos online que coletam e transmitem nossos dados. É o caso de relógios inteligentes, capazes de, entre outras coisas, monitorar nossos batimentos cardíacos.

Isso pode ser muito bom, como no caso do jornalista americano Paulo Hutton, que foi salvo pelo seu Apple Watch em 2019. Na época com 48 anos, o aparelho identificou anomalias nos seus batimentos, o que lhe permitiu descobrir que tinha bigeminia ventricular, que foi corrigida antes que algo pior acontecesse. Por outro lado, em mãos erradas, informações tão íntimas de nossa saúde podem permitir usos nefastos.

Vestimos e usamos muito mais dispositivos conectados que coletam nossas informações ou podem ser controlados remotamente: câmeras portáteis, óculos de realidade aumentada ou virtual, medidores de glicemia, roupas com sensores. Há até mesmo vibradores que podem ser controlados à distância, pela Internet!

Essa digitalização da vida é um caminho sem volta. Os benefícios que recebemos são imensos! Por outro lado, não há sistema que não possa ser invadido. Essa é uma corrida de gato e rato, com fabricantes tentando proteger seus produtos e hackers encontrando suas vulnerabilidades.

Diante disso, o ideal é que funções críticas de equipamentos nunca sejam controláveis à distância. Afinal, não podemos deixar que os hackers desliguem marca-passos, provoquem sérios acidentes de carro ou gelem nossa casa com o ar-condicionado.

 

Estamos nos aproximando de “The Walking Dead”

By | Jornalismo | No Comments

Na noite desse domingo, foi ao ar o último episódio da décima temporada da série “The Walking Dead”, a mais vista na TV aberta americana. Apesar de ser uma obra ficção, ela assustadoramente guarda algumas semelhanças com a nossa situação atual, e podemos aprender algo com isso.

A realidade dos episódios é determinada por um vírus que transforma pessoas em zumbis, que coloca a humanidade de joelhos. Mas, assim como se observa em nossos atuais dias sombrios, na história, o que mais assusta não é a doença, e sim a desunião entre os sobreviventes, que pode representar uma ameaça à humanidade ainda maior.

Concordo que um mundo dominado por mortos-vivos comedores de gente pode parecer ainda mais dramático que a destruição real provocada pela Covid-19. Mas, na série, os sobreviventes se organizam em clãs para garantir recursos em detrimento de outros humanos. Por outro lado, o que vivemos é potencialmente muito mais perigoso, com uma determinação crescente de muitos em negar o conhecimento e a verdade para alguns poucos serem beneficiadas às custas das demais.

As narrativas negacionistas começaram com temas que pareciam fanfarronices de um bando de paspalhos, como acreditar piamente que a Terra é plana no século XXI. Mas ela evoluiu para absurdos como pessoas que se negam a tomar qualquer tipo de vacina, por acreditar que fazem mal à saúde. Esse caso específico se tornou dramático diante da pandemia, ao ser cruzado com interesses políticos de grupos no poder, que incendeiam seus seguidores contra o imunizante para atacar adversários e até tentar um desequilíbrio geopolítico mundial.

E as pessoas acreditam neles!


Veja esse artigo em vídeo:


Em “The Walking Dead”, alguns humanos não veem nenhum problema em matar outros sobreviventes para se apropriar de seus recursos. Diante de uma situação de crise extrema, a sociedade e qualquer senso de civismo desaparecem, dando lugar à completa barbárie.

Guardadas as devidas proporções, isso não é muito diferente do que vivemos hoje. Quando um líder ataca vacinas, combate o uso de máscaras e critica abertamente medidas de distanciamento social, ele efetivamente manda milhares de pessoas à morte para garantir seus interesses mesquinhos. E quem acredita nele segue suas ordens, feito zumbis que precisam satisfazer uma necessidade única.

Como se pode ver, isso não se trata de um mero exercício mental.

Há alguns dias, tive acesso ao estudo “Enfrentando as ameaças à tomada de decisão com base em informações em sociedades democráticas”, do grupo de pesquisadores liderado por Elizabeth Seger, da Universidade de Cambridge (Reino Unido). Organizado pelo Programa de Defesa e Segurança do Instituto Alan Turing, o órgão de ciência de dados e inteligência artificial do Reino Unido, o documento demonstra o mecanismo de ataque deliberado à capacidade da população de adquirir conhecimento.

“A pandemia de Covid-19 deixou uma coisa clara: é muito difícil coordenar o comportamento de uma sociedade inteira, mesmo quando se trata de uma questão de vida ou morte”, explicou Seger em artigo publicado na BBC. Ela cita justamente a recusa de uma parte considerável da população a se vacinar como algo que coloca em risco a vida até dos vacinados e a própria manutenção da sociedade.

Segundo ela, “mesmo que estivesse claro como salvar o mundo, um ecossistema de informações degradado e não confiável poderia impedir que isso acontecesse”. A equipe de pesquisadores usou o termo “segurança epistêmica” para definir a capacidade não apenas de garantir a segurança do conhecimento, mas também de adquirir informações de qualidade.

 

Os ataques ao conhecimento

A equipe liderada por Seger definiu quatro principais ameaças à segurança epistêmica. E nenhum deles pode ser creditada ao acaso.

A primeira é a ação das pessoas a que chamaram de “adversários” e “trapalhões”. Eles podem interferir nos processos de tomada de decisão pela desinformação ou outras ações. Os primeiros são indivíduos que deliberadamente manipulam informações, promovem ataques ou incitam seus seguidores para confundir ou enganar a população para atingir seus objetivos. Já os “trapalhões” são aqueles que, de maneira inocente e até bem-intencionada, espalham essas bobagens, como aquela turma no grupo da família no WhatsApp.

Outro problema é o excesso de informação a que somos submetidos, nem todas elas confiáveis. Essa abundância faz com que nossa atenção fique dispersa, tornando mais difícil garantir que as informações essenciais cheguem a quem precisa. O modelo de negócios da “economia da atenção”, usado pelas redes sociais, que direcionam nosso olhar ao que lhes interessa, torna isso ainda mais dramático. Nossa capacidade limitada de concentração dificulta separar uma verdade de uma porcaria. E os produtores de fake news se valem disso.

As pessoas também se acostumaram a rejeitar informações que desafiam seus pontos de vista. E, se houver uma forte identidade no grupo, ela leva a uma maior polarização e negacionismo. Diante da sobrecarga de informações, prestamos mais atenção a quem pensa igual a nós. Isso cria o que os pesquisadores chamaram de “racionalidade limitada”, pois só crescemos quando somos expostos justamente a pensamentos conflitantes.

Por fim, as tecnologias de mediação e produção de informação tornam mais difícil avaliar a confiabilidade das fontes. Tendemos a confiar mais em alguém da nossa comunidade ou em quem muitas pessoas confiam. Com as redes sociais, esses mecanismos perdem força diante das manipulações dos algoritmos feitos por grupos de poder.

 

Resgatando a verdade

Os pesquisadores afirmam que os ataques à segurança epistêmica não podem ser combatidos com iniciativas pontuais, pois as causas estão disseminadas pelas mentes da população. Por isso, esse esforço precisa ser multidisciplinar e ter um caráter “holístico”, totalmente abrangente e interligado.

Para eles, esse resgate passa por desenvolver métodos para dificultar as ações de “adversários” e de “trapalhões”, enquanto se ajuda as pessoas a identificar mais facilmente fontes de informação confiáveis. Da mesma forma, essas boas fontes devem receber apoio da comunidade.

O documento explica que os “adversários” são capazes de mudar suas estratégias rapidamente e que, por isso, devem estar sempre sendo monitorados e combatidos com iniciativas atualizadas contra suas ações nocivas. Elas precisam necessariamente ser conduzidas por profissionais de diferentes áreas do conhecimento.

Há alguns dias, enquanto revia a montagem de Andrew Lloyd Webber de “O Fantasma da Ópera”, alguns versos da canção “A música da noite” me saltaram aos ouvidos. Neles, o personagem do Fantasma dizia o seguinte:


Feche seus olhos
Pois seus olhos só dirão a verdade
E a verdade não é o que você quer ver.
No escuro é fácil fingir
Que a verdade é o que deveria ser.

Sinto que essa é a realidade que grande parte de nossa sociedade vive. Precisamos lutar pela segurança epistêmica de todos nós, com todos os recursos que tivermos.

Como estão os seus olhos: abertos ou fechados?

 

Reconhecimento facial se tornou uma poderosa ferramenta de negócios

By | Tecnologia | No Comments

Muita gente já se espantou como o Facebook reconhece instantaneamente todas as pessoas que estão nas fotos que carregamos na plataforma, “marcando” seus rostos. Esse recurso, um dos segredos das “viralizações” das imagens nessa rede social, vem dos algoritmos de reconhecimento facial. Mas esse uso chega a ser um “brinquedo” diante do que essa tecnologia já oferece aos negócios.

Apesar de nunca ter se falado tanto disso, ela existe desde os anos 1960. De maneira simplificada, consiste em se criar uma “assinatura digital” (um “código hash”) composta por uma identificação única calculada a partir de distâncias entre pontos-chave do rosto (como o centro da pupila, a ponta do nariz, os limites da boca e assim sucessivamente). Quanto mais pontos forem avaliados, maior a eficiência no reconhecimento, pois essas distâncias variam de pessoa para pessoa.

“Uma coisa que melhorou muito de uns anos para cá foi a acuracidade do reconhecimento facial”, afirma Edgar Nunes, diretor comercial da Nuntius Tecnologia. De fato, até há poucos anos, existia desconfiança com essa tecnologia, por gerar muitos falsos positivos ou negativos.  “Antes as empresas tinham algoritmos que trabalhavam com 96 pontos do rosto, e hoje falamos de pelo menos 300 pontos, chegando a 1.024”, explica.

Tantos pontos permitem que o reconhecimento aconteça com precisão até quando o rosto está parcialmente coberto, por exemplo por óculos escuros ou, como agora é comum, por uma máscara. Os pontos ainda visíveis são suficientes para se fazer a identificação.


Veja a íntegra da entrevista com Edgar Nunes em vídeo:


Portanto a eficiência do reconhecimento facial está intimamente ligada não apenas a melhorias no software, mas também a avanços exponenciais nos computadores e nas próprias câmeras. Todo esse poder de processamento permite que as plataformas identifiquem mais pontos no rosto, em menor tempo e até de várias pessoas na mesma imagem. “Hoje a tecnologia reconhece 512 pessoas simultaneamente, em uma única câmera”, explica Nunes.

Além disso, os sistemas são capazes de identificar indivíduos mesmo que eles não estejam olhando de frente para a câmera, uma exigência dos sistemas mais antigos. A quantidade de pontos e o poder de processamento identificam também os rostos inclinados. Aliás, esse reconhecimento tridimensional pode ser usado para evitar fraudes, como alguém tentando apresentar uma foto e o sistema achar que se trata de um rosto real diante da câmera.

A qualidade nos reconhecimentos depende também da adaptação do sistema para a região onde ele será usado. Não basta, portanto, um algoritmo de qualidade: a plataforma precisa ser “calibrada” para o tipo de rostos da população local, mesmo em um país miscigenado, como o Brasil. É por isso que, se tentarmos usar um bom sistema preparado para o mercado americano em uma país asiático, ele pode não funcionar muito bem, e vice-versa.

Outro ganho das melhorias dos equipamentos é que sistemas locais podem tomar ações sem exigir uma conexão à Internet de banda larga. Esses equipamentos são capazes de armazenar mais de um milhão de “códigos hash” em sua memória (ou seja, as fotos das pessoas não estão ali, apenas essa sua “assinatura digital”). Dessa forma, se a imagem da pessoa diante da câmera não combinar com o respectivo “código hash”, o sistema pode negar a identificação.

Seguindo a mesma lógica, o sistema local pode gerar um “código hash” e enviar apenas essa informação para um servidor, um arquivo muito menor que o de uma foto ou um vídeo capturados. “A gente está falando de transportar apenas alguns kbytes de informação, o que não vai causar nenhum problema de conectividade, não vai ‘engargalar’ nenhuma rede’, explica Nunes.

Isso é particularmente interessante em locais em que a não há conexão com a rede ou em que ela seja limitada, como em um ônibus. O terminal do Bilhete Único (ou equivalente) pode conter os “códigos-hash” dos donos de bilhetes da cidade. Se alguém tentar usar um documento que não combina com a imagem capturada na hora pela câmera, a catraca pode não ser liberada, e a informação de uma possível fraude ou roubo ser enviada a uma central de controle e ao verdadeiro dono do bilhete.

 

Integração a outros sistemas

As plataformas de reconhecimento facial não trabalham mais de maneira isolada. “Antigamente, o reconhecimento facial entregava algo como ‘a pessoa é o Paulo e foi detectado na câmera 2’ e isso era enviado para o centro de controle”, conta Nunes. Agora a informação captada pela plataforma de reconhecimento vai muito além, identificando coisas como gênero, idade aproximada, raça e até estado de humor da pessoa no momento.

Essa informação fica ainda mais valiosa quando integrada a sistemas de gestão, para ajudar a tomar decisões de negócio. Por exemplo, de uma maneira automática, é possível saber que perfil de consumidor um determinado produto atrai, como o fluxo de visitantes em uma loja se comporta e até tomar ações personalizadas para um usuário específico, baseado em um histórico de relacionamento com a empresa ou combinando com perfis de visitantes semelhantes.

Em tempos de pandemia de Covid-19, os terminais de reconhecimento facial também trazem outras vantagens interessantes. A primeira delas é que, além de identificar a pessoa, consegue medir sua temperatura instantaneamente, sem necessitar de caras câmeras térmicas e evitando as filas provocadas pelas leituras com termômetros do tipo “pistola”, que se popularizaram no varejo. O sistema também é capaz de identificar se a pessoa está usando uma máscara. Em caso negativo ou se estiver com febre, uma ação é disparada, como informar a segurança ou a área de recursos humanos.

Nunes acredita que a evolução natural dessas plataformas envolverá ainda mais confiança e velocidade na identificação dos rostos, além de integrações cada vez mais poderosas com outros sistemas. Em um mundo com uso crescente de aplicações “touchless”, em que o usuário não precise encostar em nada, isso é muito bem-vindo.

Os ladrões da sua identidade

By | Jornalismo | No Comments

Você já deve ter ouvido falar do aumento de casos de golpes virtuais no Brasil. Talvez conheça alguém que tenha caído em um deles. Quem sabe você mesmo foi vítima de um desses pilantras?

Ou você acha que jamais cairia em uma maracutaia dessas?

Se esse for o seu caso, lamento acabar com as suas ilusões: ninguém está totalmente seguro dos meliantes virtuais. Até mesmo profissionais experientes podem cair nessa. Portanto, todo cuidado é pouco!


Veja esse artigo em vídeo:


Um acontecimento recente demonstra o poder dos bandidos.

No dia 15 de julho, o Twitter foi vítima da maior falha de segurança de sua história. E nenhum sistema deles foi comprometido por problemas de software. A invasão aconteceu a partir de funcionários que foram enganados e forneceram aos hackers seus dados de acesso à rede interna e a sistemas de gerenciamento de contas de usuários.

Em minutos, os cibercriminosos conseguiram os dados de 130 contas, e enviaram tuítes a partir de 45 delas, acessaram mensagens diretas de 36 e baixaram os dados de 7. E não eram quaisquer contas! Entre outras, estavam as do ex-presidente americano Barack Obama, do candidato à presidência dos Estados Unidos Joe Biden, do fundador da Microsoft Bill Gates, do CEO da Amazon, Jeff Bezos, e do empresário Elon Musk. Essa ação rápida convenceu pessoas que seguem essas contas a fazer doações, que teriam chegado a US$ 100 mil.

No dia 31 de julho, a polícia prendeu três homens acusados do crime. O líder da gangue é um adolescente de 17 anos, da Flórida.

Os funcionários de uma das empresas mais badaladas do Vale do Silício foram vítimas de uma técnica chamada “spear phishing”, uma versão mais elaborada do “phishing”.

O “phishing” convencional consiste no disparo de uma grande quantidade de e-mails e mensagens de SMS e WhatsApp que tentam convencer a vítima de que se trata de uma comunicação oficial de uma empresa ou instituição. Os bancos são os preferidos pelos criminosos para tentar enganar as pessoas. Se a vítima instala o programa ou clica no link, cai em um ambiente que simula o do banco, para que informe sua senha e até faça pagamentos.

Mas essas mensagens são enviadas para todo mundo sem qualquer personalização. Daí fica mais fácil perceber o golpe.

Já o “spear phishing”, que enganou os funcionários do Twitter, é bem mais elaborado. Antes de entrar em contato com a vítima, os bandidos fazem uma pesquisa sobre ela, para que a comunicação seja personalizada, tornando-se mais convincente.

No caso do ataque ao Twitter, a quadrilha fez a lição de casa. Conheciam exatamente quais funcionários atacar e o que falar para eles. Eles se passaram por membros da área de TI e sabiam o que dizer para convencer os profissionais a entrar em um site falso de acesso ao ambiente corporativo, idêntico ao da empresa.

Os bandidos precisavam ser incrivelmente convincentes na sua conversa. E foram!

Mas, se os funcionários do Twitter caíram nessa, imagine um cidadão comum, que não tem nenhum preparo e experiência para evitar esse tipo de golpe!

Em casos específicos, criminosos usam até sistemas que sintetizam a voz de alguém conhecido pela vítima, como um diretor da empresa. Ou seja, no “spear phishing”, os criminosos pesquisam nas redes sociais a sua vida, seu trabalho, sua família, seus amigos, seus gostos.

Golpes “viralizaram” com o Covid-19

Para você ter uma ideia do tamanho do “phishing” por aqui, nos primeiros meses da pandemia de coronavírus, o Brasil foi o quinto país no mundo nesse tipo de golpe. Ficamos atrás apenas da Venezuela, de Portugal, da Tunísia e da França.

Segundo a empresa de cibersegurança Kaspersky, um a cada oito brasileiros sofreu tentativas de ataque entre abril e junho. A consultoria Refinaria de Dados calcula que, entre 20 de março e 18 de maio, a busca de informações pessoais e bancárias de brasileiros na “Dark Web” cresceu 108%, passando de 19 milhões por dia! Já a Febraban (Federação Brasileira de Bancos) informa que o “phishing” aumentou 70% no pós-Covid-19.

Temas ligados à pandemia estão no centro dos ataques, especialmente o auxílio emergencial do governo. Por isso, o nome da Caixa Econômica Federal vem sendo muito usado. Golpes de sites de leilão falsos com o nome da Caixa também cresceram muito no período.

O que podemos fazer para nos proteger desses golpes?

No caso de empresas, é muito importante que treinem seus funcionários frequentemente contra ataques da chamada “engenharia social” feitos por mensagens digitais, ligações telefônicas e até pessoalmente.

Do lado do usuário final, não entre em sites que dizem ser do banco a partir de links enviados por e-mail, WhatsApp ou SMS. Bancos não mandam links, nem pedem senhas nunca! Aliás, jamais informe senhas a ninguém!

Tampouco entregue, em hipótese nenhuma, seu cartão de débito ou de crédito cortado a ninguém. E quando for jogar fora um cartão velho, corte o chip e a tarja magnética mais de uma vez. E não deposite os pedaços no lixo reciclável.

Não coloque dados pessoais e de cartões em sites de origem duvidosa. Ative o serviço do seu banco para receber um SMS a cada transação com cartões de crédito e débito, para identificar imediatamente alguma indevida.

Evite expor seu telefone nas redes sociais e sites. O mesmo vale para anúncios que fizer em sites de vendas: prefira os canais de comunicação da plataforma para falar com possíveis compradores. E desconfie se receber ligações ou mensagens de pessoas em nome desses sites, de bancos ou operadoras de cartão. Tampouco dá para confiar no número de quem está ligando, pois sistemas conseguem alterar essa identificação, para que apareça o número de alguém conhecido.

Se, ao ligar a um telefone, especialmente do banco ou operadora de cartão, aparecer automaticamente no celular um programa que diz ser da empresa, para continuar o atendimento por ali, desconfie! Prefira fazer a chamada por voz no número oficial da empresa. Se não houver essa opção, ligue de outro telefone, se possível, de um fixo.

O uso de frases informais e até gírias em conversas, e erros de ortografia, no caso de mensagens escritas, são suspeitos!

Desconfie de ligações oferecendo brindes, trabalho ou outro convite em nome de um amigo ou colega. E jamais confirme números que são enviados a você por SMS, WhatsApp ou e-mail. Esse é o método preferido para sequestrar o seu WhatsApp, para os criminosos depois mandarem mensagens a seus contatos, pedindo dinheiro em seu nome.

Aliás, ative a verificação em duas etapas no WhatsApp e outras plataformas. É uma camada a mais de segurança. Mesmo que o criminoso obtenha o código de verificação, vai precisar também de uma senha extra criada por você, e isso pode impedir que sua conta seja sequestrada.

Por fim, nunca instale aplicativos que venham por e-mail, WhatsApp ou SMS. Faça isso sempre a partir das lojas de aplicativos oficiais.

Então, faça um favor a você mesmo: não pense que isso nunca acontecerá com você! Ninguém está imune a esses ataques.

Desenvolva uma saudável desconfiança e preserve a sua identidade e os seus bens.

Facebook mira seus canhões para meios de pagamento e e-commerce

By | Tecnologia | No Comments

Você provavelmente é um dos mais de cem milhões de usuários do WhatsApp no Brasil. Usa o comunicador do Facebook para conversar com seus amigos, familiares, colegas, para fazer negócios, mandando fotos, áudios, “figurinhas” e arquivos.

Mas você toparia mandar dinheiro de verdade do mesmo jeito?

Essa é a mais recente novidade do Facebook em seus esforços para ocupar o varejo eletrônico e os métodos de pagamento. E tem potencial de sacudir o mercado.


Veja esse artigo em vídeo:


Na segunda passada, o próprio Mark Zuckerberg, dono do Facebook, disse em uma postagem na rede social que o Brasil foi escolhido para um amplo teste de envio de dinheiro pelo WhatsApp. Por “amplo teste” entenda-se que todos os usuários -pessoas e empresas- terão acesso ao recurso.

Antes de nós, ele já tinha sido testado na Índia, mas em um grupo reduzido de usuários, em condições mais controladas. Agora, no Brasil, a novidade vai ser solta na “vida selvagem”.

E isso é algo que pode acontecer no varejo, prejudicando a experiência global do consumidor

O recurso já estava sendo desenvolvido, mas a pandemia de Covid-19 antecipou o lançamento. Afinal, o comércio eletrônico cresce aceleradamente desde que o distanciamento social foi definido, em março.

É como diz o ditado: “enquanto alguns choram, outros vendem lenços”. E um dos que estão vendendo mais lenços é a Amazon.

Segundo “The Wall Street Journal”, a empresa de Jeff Bezos teve, em abril, o mesmo volume de pedidos de períodos como o Natal e o Dia dos Namorados. E em 16 de abril, as ações bateram sua maior alta histórica: 28% ao ano. Bezos sozinho ganhou US$ 24 bilhões desde o começo da pandemia! Foi um dos poucos bilionários a aumentar sua fortuna no período.

Zuckerberg também quer participar dessa festa! E o serviço de pagamentos pelo WhatsApp é importantíssimo nesse projeto.

Ele poderá ser utilizado por pessoas físicas e jurídicas. Usuários poderão transferir dinheiro para outros contatos e fazer compras sem ter que pagar taxas. Por outro lado, pequenas empresas que usam o WhatsApp Business pagarão uma taxa de 3,99% para receber os pagamentos de clientes, nos mesmos moldes do que acontece com recebimentos por cartões de crédito.

As transferências entre pessoas só poderão ser feitas com cartão de débito, limitadas a R$ 1.000 por transação, com um limite de 20 transações por dia e de R$ 5.000 por mês. Já para empresas, os pagamentos poderão ser tanto com cartão de débito quanto de crédito.

Por enquanto, só dará para fazer isso entre usuários no Brasil e tendo o Real como moeda.

Para evitar transações não-autorizadas, todas deverão ser aprovadas pelo usuário, com uma senha de seis dígitos ou a biometria do celular, quase sempre a impressão digital que alguns modelos leem.

Os usuários precisarão usar cartões de débito e crédito das bandeiras Visa e Mastercard, emitidos pelo Banco do Brasil, pelo Nubank ou pelo Sicredi.

Com o tempo, outras instituições devem aderir ao sistema. Todos os pagamentos serão processados pela Cielo. Ou seja, os comerciantes que desejarem utilizar a novidade para receber pagamentos terão de ter uma conta da Cielo, pelo menos por enquanto.

As transferências pelo WhatsApp estão vinculadas ao Facebook Pay, que já funciona nos Estados Unidos e permite pagamentos pelo Facebook e pelo Messenger. A ideia é que, em breve, seja possível fazer pagamentos entre todos os aplicativos da empresa, o que inclui também o Instagram

“Lojinha” e delivery de comida

Outra iniciativa do Facebook nessa seara é o Facebook Shops, ou Loja do Facebook, como deve ser conhecida aqui. Ele permite que pequenos lojistas criem vitrines de seus produtos no Facebook e no Instagram, podendo até personalizar a aparência do ambiente. Com o Facebook Pay, é possível que as pessoas até mesmo concluam as compras dentro da plataforma. A novidade, que já funciona nos Estados Unidos, deve estar disponível no Brasil em dois meses.

O Facebook ainda pode ingressar no negócio de entrega de comidas, invadindo o terreno do iFood, do Uber Eats e da Rappi. A informação saiu do próprio Zuckerberg, em entrevista ao jornal “Financial Times”.

Surge então a pergunta: isso tudo será bom aos consumidores e aos lojistas?

A princípio, tendo a dizer que sim!

Em primeiro lugar, as transferências pelo WhatsApp diminuem ainda mais a curva de adoção de meios de pagamento digitais, por ser uma plataforma totalmente disseminada no país e com a qual os usuários se sentem muito à vontade. Na prática, o Facebook entra na chamada “guerra das maquininhas”, sem sequer ter uma maquinha.

Para os pequenos negócios também pode ser uma boa ideia, pelo mesmo motivo. Resta saber se o modelo de negócios, que exige uma conta na Cielo e a cobrança de 3,99% por transação, será interessante para eles.

Do outro lado, os clientes também precisam de um cartão emitido por um dos bancos participantes, que ainda são poucos, e isso que restringe muito sua adoção. Mas a expectativa é que outros bancos se juntem aos pagamentos pelo WhatsApp depois.

Riscos de golpes

Daí vem a grande questão: a segurança.

O consumidor é sempre o elo mais fraco nisso. Tanto que a maioria dos golpes digitais não acontecem por uma invasão de sistemas.

Os disseminadores de “fake news” não são os únicos criminosos no WhatsApp. Há outro tipo de bandido que prefere essa rede: o que percebeu que é relativamente fácil enganar as pessoas para assumir suas contas e dar golpes de todo tipo. Isso acontece até com usuários que têm um bom domínio do meio digital. A bandidagem está ficando cada vez mais convincente nos seus métodos de convencimento.

Não é de se estranhar que esteja acontecendo uma verdadeira explosão de golpes virtuais nessa pandemia. E é possível que esse patamar se mantenha quando tudo estiver um pouco mais normalizado.

Ou seja, os golpes virtuais já fazem parte do chamado “novo normal”. Por isso, independentemente de você usar a novidade do WhatsApp, já deixo aqui uma dica essencial: ative a verificação em duas etapas no sistema. Isso coloca uma bem-vinda camada adicional de segurança a sua conta.

Apesar desse receio com a segurança, vejo como inevitável que essas novidades do Facebook deem certo e sejam amplamente adotadas. O brasileiro adora tecnologia, adora redes sociais e adora o WhatsApp. Não é de se estranhar que Zuckerberg tenha escolhido o Brasil para testar a novidade. E, com os devidos cuidados, o recurso pode ser mesmo bacana.

Temos apenas que entender bem como isso tudo funciona, para aproveitarmos o que elas têm de bom e não sermos vítimas de todo tipo dos criminosos.

Videodebate: o governo está de olho em você!

By | Tecnologia | No Comments

O que vale mais para você: sua segurança ou sua privacidade?

Você abriria mão dessa última para se sentir mais seguro? Muita gente diria que sim.

Vivemos uma realidade em que, cada vez mais, câmeras nos observam o tempo todo, em todo lugar. Na liderança mundial, a China já tem 200 milhões delas!

E se isso fosse imposto a você, e talvez você nem soubesse? E mais: e se esse controle começasse a comprometer o seu direito de viver sua vida como acha melhor? Ainda é um preço a se pagar por mais segurança?

O presente começa a se parecer com o mundo sombrio descrito pelo livro “1984”, de George Orwell, em que todos são doutrinados a ter um pensamento único e são controlados pelo governo por câmeras. A diferença é que agora, além das câmeras, há ainda a inteligência artificial nos vigiando.

Dá para ter segurança sem que sejamos manipulados? Veja a resposta no meu vídeo abaixo. E depois vamos debater sobre isso aqui nos comentários.



Videodebate: seus dados continuam vazando!

By | Tecnologia | No Comments

Você sabia que o Brasil é o país em que as pessoas mais se preocupam com crimes cibernéticos?

A conclusão é da Affinion, que acaba de publicar um estudo que entrevistou 13 mil pessoas de 12 países. Segundo ele, 87% dos brasileiros se dizem atentos ao problema, contra um média global de 61% dos entrevistados.

E sabe o que fazemos com toda essa preocupação?

NADA!

Ou muito pouco.

A verdade é que falta ao brasileiro conhecimento sobre como se proteger. Até sabemos quais são os principais problemas, mas continuamos “caindo como patos”, até mesmo em coisas básicas, como o uso inadequado de redes sociais, acesso descuidado a redes públicas de WiFi e senhas displicentes.

Conversei com o César Medeiros, country manager da Affinion, na semana passada e ele me contou outra coisa interessante: as pessoas estão propensas a fazer negócio com empresas que as ajudem a se proteger, mesmo que esse não seja o “core business” da companhia.

Faz sentido: cada vez mais, as pessoas compram uma “experiência” com a marca, indo além do produto.

Sua empresa, está pronta para oferecer isso? E você, como profissional, sabe como lidar com essa situação?



Para fazer o download do relatório de crimes cibernéticos da Affinion, visite a página oficial: https://affinion.com.br/insight/cybercrimesos/?download=1

Se quiser saber mais sobre o vazamento de dados do Facebook mais recente, visite a reportagem do G1: https://g1.globo.com/economia/tecnologia/noticia/2019/04/04/dados-de-540-milhoes-de-usuarios-do-facebook-ficam-expostos-em-servidor.ghtml

Você está pronto para compartilhar suas informações bancárias por aí?

By | Tecnologia | No Comments

Foto: reprodução

Quando você pensa em banco, o que lhe vem à cabeça? Provavelmente dinheiro e segurança de bens e informações. Na verdade, essa é praticamente a essência do serviço bancário: pagamos aos bancos para realizarmos, com confiabilidade, todo tipo de transação. Então o que você pensaria se o seu banco lhe dissesse que gostaria de compartilhar a sua informação bancária com outras empresas e pessoas?

Isso pode parecer assustador e absurdo, não é mesmo? Pois saiba que pode acontecer muito em breve, portanto é melhor entender do que se trata.


Vídeo relacionado:


Recentemente conversei sobre isso com Tyler Jewell, CEO da WSO2, e Edgar Silva, gerente geral da América Latina da mesma empresa. O papo girou em torno do “open banking”, um conceito que promete revolucionar a maneira como nós nos relacionamos com serviços financeiros e como os próprios bancos funcionam.

O conceito surgiu com força no Reino Unido em 2016, e se espalhou pelo mundo. Resumidamente, ele prevê que instituições bancárias criem mecanismos para compartilhar dados financeiros de seus clientes com outras empresas e desenvolvedores de uma maneira organizada, para que eles possam criar serviços interessantes para seu público. Ou seja, a clientela continua sendo do banco, mas pelo menos algumas de suas informações são distribuídas a terceiros autorizados, para que criem novos serviços.

Essa transferência se dá por sistemas de troca de informações entre serviços online, chamados APIs (sigla em inglês para Interface de programação de aplicações ,exatamente o negócio da WSO2). A teoria por trás do “open banking” é que, por mais que a pessoa esteja vinculada a um banco, ela é a dona das suas informações financeiras, e não a instituição. Portanto, deve ter o controle sobre elas para compartilhá-las com quem bem entender, de modo que possa escolher empresas que, a partir desses dados, lhe ofereçam serviços financeiros melhores.

Confuso? Talvez. Mas isso é porque se trata de um conceito que pode ser realmente revolucionário.

 

Pegadas financeiras na nuvem

Já nos acostumamos com a ideia de que Facebook, Google, Apple e tantos outros nos conhecem incrivelmente bem, pelas nossas pegadas digitais, cada vez mais numerosas e profundas. Mas antes, muito antes disso tudo, os bancos já sabiam bastante sobre nós, pela maneira como gastamos nosso dinheiro.

Afinal, imagine o que poderíamos inferir se soubéssemos tudo o que uma pessoa compra, de quem, quando, de que forma, e pudéssemos cruzar essa informação com suas fontes de renda, dados familiares e mais um monte de outros bancos de informação. Acrescente a isso uma capacidade brutal de processamento e os melhores algoritmos do mercado.

Pois é: os bancos sabem muito sobre nós!

Só que, até agora, elas guardam essas informações só para eles, tirando todo o proveito possível para ganhar ainda mais dinheiro com cada um de nós. O atual estágio é o resultado de um modelo de negócios que vem sendo melhorado há mais de 600 anos (o primeiro banco do mundo, o genovês Banco di San Giorgio, data de 1407). Não é de estranhar, portanto, que mesmo em tempos de crise severa, como a que vivemos, os bancos continuem batendo recordes contínuos de lucratividade.

Agora imagine se pudéssemos compartilhar toda essa riquíssima informação com várias outras empresas, para que nós -e não apenas os bancos- também lucrássemos com isso. Em um exemplo bastante simples, imagine se uma empresa tivesse acesso a nossas compras com o cartão de crédito. Com isso, poderia gerar ofertas de produtos que realmente consumimos de varejistas que os estiverem promovendo quando precisarmos deles. Ou, a partir de nossos extratos, poderiam oferecer opções de crédito ou investimento muito mais vantajosas que as do nosso próprio banco.

Com muito menos –as compras realizadas pelos clientes em suas lojas– o Pão de Açúcar transformou seu programa de relacionamento “Pão de Açúcar Mais” em um aplicativo que oferece grandes vantagens aos próprios clientes, aos seus fornecedores e a ele próprio. Não é “open banking”, mas é um ótimo exemplo como o uso inteligente de dados de consumo podem trazer incríveis resultados.

O uso de dados de clientes fornecidos pelos bancos para sistemas que geram algum tipo de serviço agregado não surgiu com o “open banking”. Ainda nos anos 1990, usuários de antigas versões dos sistemas de gestão financeira Money (Microsoft) e Quicken (Intuit) já conseguiam importar alguma coisa para dentro dessas plataformas. Mas era um processo tão complicado e limitado, que desanimava.

Agora, com o novo conceito e novas tecnologias, os clientes tendem a ganhar muito. As empresas que oferecerem essas soluções também. Já os bancos…

Bem, os bancos precisam se reinventar.

 

Se não é pelo amor, é pela dor

É verdade que os bancos são azeitadíssimas “máquinas de fazer dinheiro” (se me permitem o trocadilho infame). Mas o que vem funcionando há seis séculos precisa ser revisto diante de coisas como o “open banking” e as “fintechs”, empresas que entregam serviços financeiros pelo uso inovador de tecnologia. Portanto, apesar de seu enorme poder, os bancos precisam lidar com as mudanças impostas por essa nova realidade.

O interessante é que os próprios bancos tradicionais podem se beneficiar disso tudo. Muitos deles, inclusive no Brasil, já possuem áreas de inovação que atuam como “fintechs” e já oferecem espontaneamente APIs de “open banking”. Se, por um lado, eles se veem obrigados a fazer isso para não ficarem para trás em um grande movimento tecnológico, por outro podem usar isso para se posicionar no mercado como empresas inovadoras e digitais, bandeiras, aliás, erguidas por muitas dessas instituições.

Dessa forma, além de poderem se tornar mais simpáticos aos correntistas, podem efetivamente descobrir novas e lucrativas formas de negócios. Além disso, podem evitar que outras empresas acabem fazendo seu trabalho e levando embora parte do lucro que teriam com os próprios clientes.

A questão essencial do “open banking” de os dados pertencerem ao cliente e não à instituição envolve outro tema atualíssimo: a proteção aos dados pessoais. O Congresso Brasileiro aprovou há algumas semanas, em plenário, o projeto da Lei Geral de Proteção de Dados Brasileira (LGPD), que traz ao país alguns importantes pontos já em vigor na Europa, seguindo legislação semelhante local, a chamada GDPR. Ele aguarda agora sanção do presidente Temer.

Conversei sobre isso com Marcelo Crespo, sócio do escritório Patrícia Peck Pinheiro Advogados; “Os bancos, como outras empresas, serão favorecidos com o surgimento de uma Lei Geral de Proteção de Dados, embora isso possa gerar, em algum momento, a necessidade de adequação aos padrões legais, pois as empresas precisarão se preocupar com a fonte dos seus bancos de dados, já que os dados pessoais, para serem tratados, precisarão de autorização específica dos titulares”, explica Crespo.

A LGPD e o próprio “open banking” dificultam a implementação do chamado “cadastro positivo”, um projeto que prevê a criação de uma lista de “bons pagadores”, e incluiria todos os moradores no país, sem que eles dessem autorização para tal. Essa informação seria usada pelos bancos para determinar, entre outras coisas, quem tem ou não direito a crédito.

 

Isso é seguro?

Pouca coisa exige mais segurança que informações bancárias. Não por acaso, os bancos desenvolveram alguns dos sistemas mais impenetráveis do mundo: a sobrevivência do seu negócio depende disso.

Então como pensar em transitar nossas informações bancárias por aí, com terceiros?

Tecnicamente, o “open banking” é bem construído. Mas há um elo muito frágil nessa corrente: o próprio usuário. Para tirar proveito verdadeiro da novidade, o cliente precisa ter um conhecimento mínimo tanto dos próprios conceitos de transações bancárias, quanto da tecnologia.

Basta ver como as próprias redes sociais são usadas para ludibriar o consumidor, que autoriza aplicativos a coletar e usar seus dados indevidamente, em troca de algum pequeno benefício, como testes do tipo “com que celebridade eu me pareço”.

Portanto, os grandes entraves para a adoção do “open banking” não são técnicos, mas sim de conscientização dos correntistas. A proposta é boa, pode realmente trazer grandes benefícios, mas exige um trabalho junto ao cidadão. E, nesse cenário, a Lei Geral de Proteção de Dados pode ser, afinal, uma interessante aliada.


E aí? Vamos participar do debate? Role até o fim da página e deixe seu comentário. Essa troca é fundamental para a sociedade.


Artigos relacionados:


Você acha que está seguro contra ataques cibernéticos até ser vítima de um deles

By | Tecnologia | 2 Comments

Imagem: Visual Hunt / Creative Commons

Nos últimos dois meses, o mundo foi vítima de dois ataques cibernéticos em massa, que pararam empresas, instituições e até governos. Nos dois casos, os hackers bloquearam os computadores e pediram resgates para devolver aos usuários o acesso aos seus dados. É o tipo de coisa que vemos no noticiário e achamos que só acontece com os outros. Mas a verdade é que você pode estar vulnerável a algo assim agora mesmo. Você sabe como se proteger disso?

Isso vale para megacorporações, pequenas empresas e até usuários domésticos. É um jogo de gato-e-rato interminável: empresas de segurança tentam fechar portas, enquanto hackers tentam encontrar novas brechas. E a extensão do problema é maior que o imaginado. John Chambers, presidente da Cisco, chegou a dizer em 2014 que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que foram invadidas.

Talvez um dos aspectos mais cruéis desses dois ataques dirigidos a tudo e a todos foi o impacto que tiveram em hospitais no mundo inteiro. Sem acesso a seus computadores, essas instituições foram obrigadas a suspender o atendimento a seus pacientes, até que pelo menos os sistemas essenciais fossem restabelecidos. O prejuízo à saúde pública é evidente, até mesmo colocando em risco a vida de pessoas.

No Brasil, não foi diferente. A principal vítima nessa categoria foi o Hospital de Câncer de Barretos, o mais importante centro de tratamento contra a doença no país. No dia 27, seus computadores foram atacados, o que provocou a suspensão de 3.000 consultas e exames.  Todas as unidades da instituição foram afetadas, inclusive oito filiais no interior paulista e no Mato Grosso do Sul, Bahia, Rondônia e Sergipe.

Além do atendimento gratuito à população, o hospital é um importante centro de pesquisas contra a doença, com parcerias com algumas das mais importantes instituições internacionais do segmento. Felizmente, apesar de o ataque ter prejudicado o atendimento, dados de pacientes e das pesquisas não foram perdidos. A instituição se recusou a pagar o resgate.

Mas por que esses dois ataques foram tão devastadores?

 

As duas principais vulnerabilidades

Invasões de hackers costumam atuar em dois pontos principais: brechas de segurança dos sistemas e os próprios usuários. E os últimos são os mais vulneráveis.

O motivo é simples. “Buracos” em sistemas (normalmente no sistema operacional, como o Windows) sempre existiram e continuarão existindo. E isso acontece porque os hackers muitas vezes se aproveitam de funcionalidades legítimas do software para suas práticas nefastas. Do outro lado, fabricantes dos programas, empresas de segurança digital e outras instituições estão continuamente tentando identificar essas brechas, corrigindo-as.

Portanto, o simples fato de manter o sistema operacional e o programa antivírus atualizados é crítico! É uma garantia total contra os ataques? Não! Mas resolve a maior parte desse problema, do ponto de vista técnico. Os dois ataques acima, por exemplo, só afetaram computadores rodando Windows que não estavam com as atualizações em dia. Parece simples: afinal, o Windows pode fazer isso automaticamente. Mas tem muita máquina por aí com esse recurso desabilitado.

Portanto, a primeira dica é sempre deixar que o sistema operacional e os programas de segurança façam todas as atualizações necessárias de maneira automática. Parece óbvio. Mas então por que tem tanta gente que não faz isso?

Aí justamente entra o segundo fator de risco.

 

Não saia clicando em qualquer coisa!

A verdade é que o elo mais fraco na segurança acaba sendo o usuário. Por desconhecimento técnico, desleixo e principalmente ingenuidade, é presa fácil da bandidagem cibernética.

Quer ver como é verdade? Vá na sua linha do tempo do Facebook e veja quantos de seus amigos participaram da brincadeira “com qual celebridade você se parece”, que faz uma combinação (para lá de questionável) da foto de perfil do usuário com uma foto de uma celebridade. Talvez você mesmo tenha feito isso.

Acontece que, para participar disso, o usuário tem que autorizar o Facebook a compartilhar com o desenvolvedor do aplicativo os seguintes dados pessoais: nome, foto do perfil, idade, sexo, idioma, país, lista de amigos, e-mail e fotos. Oras, para que a empresa precisa de tudo isso só para fazer uma brincadeira com a foto do perfil?

A resposta: não precisa! Mas ela depois usa essa informação para fazer promoção de produtos seus e de terceiros para o próprio usuário ou -o que é muito pior- em seu nome. Sem falar no risco de outras coisas muito mais graves, como distribuição de vírus e ataques digitais!

Você também já deve ter visto publicações de seus amigos vendendo produtos ou espalhando conteúdos esquisitíssimos pelo Facebook, sem que eles jamais tenham publicado tal coisa. Isso acontece porque eles compartilharam dados e concederam poderes de publicação a essas empresas mal-intencionadas. E cancelar os privilégios do aplicativo no Facebook não resolve totalmente o problema, pois as empresas continuam com os dados dos usuários.

A verdade é que raramente alguém lê a lista de dados e recursos que vai compartilhar com o desenvolvedor do aplicativo que está prestes a instalar no Facebook ou em seu smartphone. Clica logo nos botões “próximo” e “concordo”, sem medir as consequências.

“Ah, mas então não posso participar dessas brincadeiras no Facebook?” Desculpe ser o chato da história, mas não, não pode. Não posso afirmar que todos esses “brinquedinhos” no Facebook são de caras maus, mas, na dúvida, fique fora de todos eles! Ou pelo menos, se o desejo de participar for incontrolável, pelo menos leia a lista do que compartilhará com o desenvolvedor antes de aceitar.

E daí é por sua conta e risco.

 

Outros cuidados

Antes do Facebook, a maneira mais comum para espalhar pragas virtuais eram e-mails ou atualizações de programas que carregam os vírus para o sistema, os chamados “cavalos de Troia”. Na verdade, esse método continua existindo e os mega-ataques dos últimos meses também usaram esse recurso. De novo, a inocência do usuário foi essencial para o sucesso da bandidagem.

Portanto, outra dica é nunca clicar em mensagens suspeitas, como as cheias de erros de português ou com um visual tosco. No Brasil, alguns dos temas preferidos dos criminosos são simular comunicações de bancos ou cobranças de dívidas. Vale lembrar que bancos não costumam mandar links em suas comunicações, sejam e-mails ou SMS, justamente por problemas de segurança.

Outra dica óbvia, porém muito ignorada, se refere às senhas. Você já deve ter visto essas recomendações dezenas de vezes, mas nunca é demais repetir. As senhas devem ser difíceis de adivinhar, portanto nada de usar nomes de familiares, datas de nascimento, placas de carro ou coisas assim. Elas devem ser longas (pelo menos oito caracteres) e conter letras maiúsculas e minúsculas, números e símbolos. Use uma senha diferente para cada sistema que você usa: se não der para decorar tudo, guarde-as impressas em um lugar seguro. E, por fim, troque as senhas regularmente.

Tudo isso parece exagerado e muito chato? Acredite: não é! Quando se acostuma a realizar esses procedimentos, eles se tornam corriqueiros. E isso pode fazer toda a diferença na hora de proteger seus arquivos e até mesmo a sua conta bancária. Vai continuar dando mole?

 

Como você pode ajudar

No começo desse artigo, citei o ataque digital ao Hospital de Câncer de Barretos. Para quem não conhece, todo o atendimento da instituição é gratuito, e ainda assim é considerado o melhor centro do país no combate a essa doença terrível. Fazem 830 mil atendimentos por ano a pacientes de cerca de 2 000 municípios de todas as regiões do Brasil, além de pesquisas de ponta. Parte disso tudo é custeado pelo SUS, enquanto o resto vem de campanhas e doações.

Apesar de possuir uma equipe de TI dedicada e competente, acabaram sendo vítimas dos criminosos digitais. Nessa guerra, todo cuidado é pouco e toda ajuda é bem-vinda. Portanto, se você for profissional de TI ou responsável por uma empresa da área de segurança digital, e puder ajudar a instituição na preservação de seu importante trabalho, entre em contato com eles. O mesmo vale para colaborações na atualização de seus computadores (são milhares deles nas unidades espalhadas pelo país).

Quem quiser ajudar pode entrar em contato com os representantes da instituição pelos e-mails fescobar@portavoz.com.br e imprensa@hcancerbarretos.com.br . A causa é mais que nobre!


Artigos relacionados:

A Olimpíada, a TV, as redes sociais e os riscos do pensamento único

By | Jornalismo, Tecnologia | 6 Comments
Serginho, eleito o melhor jogador de vôlei da Rio 2016, chora ao receber a medalha de ouro - imagem: reprodução

Serginho, eleito o melhor jogador de vôlei da Rio 2016, chora ao receber a medalha de ouro

A Rio 2016 chegou ao fim, deixando emoções inesquecíveis para todos. Não há como negar que os Jogos foram um grande sucesso! Por 17 dias, foi como se todos os problemas do nosso país tivessem sumido, sendo substituídos por um júbilo olímpico que ocupou a mente e o coração de todos. Mas isso só foi possível por um interessante e perigoso alinhamento entre TV e redes sociais.

Evidentemente os nossos problemas não desapareceram. Apesar de a bandidagem tradicionalmente pegar mais leve em grandes eventos (pois isso é bom para os negócios), quem precisou de um hospital público no período sofreu para conseguir qualquer atendimento, exatamente como acontecia antes dos Jogos. Isso só para ficar nos exemplos da violência e da saúde falida. Então como explicar esse pensamento único que, apesar de ter desempenhado um importante papel de resgate da autoestima do brasileiro, foi quase uma lavagem cerebral?


Vídeo relacionado:


A resposta é totalmente midiática. Ou seja, por baixo de tanta alegria, nossas mazelas persistiam. Mesmo assim, televisão e redes sociais praticamente só mostravam as Olimpíadas. E os sentimentos eram sempre positivos.

Estive no Rio nos dias imediatamente anteriores à abertura dos Jogos. Apesar de a cidade estar ainda mais bonita, e de já se ver o volume de turistas aumentando, era fácil notar que ainda faltava muita coisa a ser feita, e que a entrega só se daria nos acréscimos do árbitro. Os exemplos mais emblemáticos foram o metrô para o Parque Olímpico e a Vila dos Atletas, cujos inúmeros problemas ganharam as manchetes no mundo todo.

E a imprensa nacional e estrangeira batia. As delegações batiam. Nós todos batíamos nas redes sociais. Mas o que mais me preocupou naquela visita foi notar que muitos, talvez a maioria dos cariocas, não pareciam dar a menor bola para o que estava prestes a começar, quase como se a Olimpíada fosse acontecer em outro país. E eu sentia uma grande tristeza, pois via que aquelas pessoas estavam jogando fora a chance de algo que provavelmente nunca mais teriam de novo.

Foi quando Vanderlei Cordeiro de Lima acendeu a pira olímpica no dia 5. E o fogo pareceu esterilizar tudo o que havia de ruim.

E ninguém mais bateu.

 

Caixa de ressonância

No dia 5 de janeiro, publiquei aqui um artigo questionando o que restaria à mídia nesse ano que então começava. Em determinado momento disse que a principal cobertura da Rio 2016 ficaria na mão da grande imprensa, particularmente da Globo, pois é um evento que exige imensos investimentos. O que de fato aconteceu.

Mas a Vênus Platinada não foi a única responsável por essa mudança acachapante do pessimismo pelo encanto. As redes sociais tiveram papel determinante na amplificação disso tudo.

Como acontece em muitas ocasiões, a grande imprensa foi a origem do noticiário, enquanto as redes sociais funcionaram como perfeitas caixas de ressonância. Entretanto, como não se via há anos no Brasil, dessa vez todos foram juntos para um único lado. Não havia embates entre coxinhas e petralhas, nada de Corinthians versus Palmeiras, nem sinal de motoristas contra ciclistas.

Agora eram todos olímpicos, indo na mesma direção e no mesmo sentido. A TV cumpria seu papel de fornecer material. E as redes sociais transformavam aquelas imagens em um fator de união nacional.

Foi lindo! Esse povo sofrido precisava disso… Mas que medo!

 

Diferentes unanimidades

O grande Nelson Rodrigues, pernambucano de nascimento, mas fervoroso torcedor do Fluminense, disse a célebre frase “toda unanimidade é burra”.  E arrematou: “Quem pensa com a unanimidade não precisa pensar”.

Isso é uma dolorosa verdade quando vamos todos para o mesmo lado só porque a manada está indo para lá. Quando vamos a um restaurante porque os críticos o elogiam. Quando metemos o pau na Seleção Brasileira porque está jogando muito mal, e passamos a enaltecê-la quando continua ruim, mas melhora só um toquinho, o suficiente para o Galvão Bueno voltar a soltar seus infames bordões ufanistas. Afinal, o show tem que continuar!

É verdade que o futebol masculino brasileiro acabou ganhando o inédito ouro. Mas, para isso, tivemos que ouvir Neymar dizer a todos que “vocês vão ter que me engolir”, e depois partir para a agressão física contra torcedores ainda com a medalha no peito, dentro do Maracanã.

Esse é um preço muito alto por esse ouro. Não quero ter que engolir o galinho de briga, só porque a maioria diz que ele é um craque. Não estou impondo, com isso, o que eu acho sobre Neymar. Posso estar errado, afinal, e tenho que aceitar isso. Assim é a democracia, liberdade de pensamento, livre arbítrio.

Quero ter o direito de questionar, mas preciso aceitar quem pensa diferente de mim. Esse é o alicerce para tentar chegar a outra unanimidade, a inteligente. Que também pode falhar, mas que sempre constrói algo de bom ao contrapor pensamentos diversos e livres.

Por isso, sou muito mais Serginho, eleito o melhor jogador do torneio de vôlei da Rio 2016, com uma carreira muito mais campeã que a de Neymar, mas que, assim mesmo, se desfez em um choro muito humilde ao ganhar sua medalha de ouro. Um bom exemplo, afinal, para futuros atletas e para toda a sociedade.

Isso aconteceu no último dia da Olimpíada. Coincidentemente, nesse dia as redes sociais voltaram a apresentar divergência de pensamentos, patrocinados por esses comportamentos tão distintos desses dois atletas. Prefiro assim: redes sociais promovendo pensamentos diferentes, mesmo sob risco de polarizações (mas sem insanidades).

Já estou com saudades da Rio 2016! Não porque me cegou, mas porque me permitiu continuar vendo o mundo de diferentes maneiras, além do óbvio. Essa discussão foi mais um de seus legados. Agora é arregaçar as mangas para tentar resolver os problemas que estão aí. Aliás, de onde nunca saíram.


Artigos relacionados: