BLOG

PRIVACIDADE, SEU AVATAR VULNERÁVEL NA INTERNET

PRIVACIDADE, SEU AVATAR VULNERÁVEL NA INTERNET

O case é antigo, mas reaparece vez por outra, para ilustrar lições de marketing de relacionamento. É aquele do sujeito que ligou para a pizzaria e foi atendido pelo nome. A simpática mocinha, que olhava no cadastro, puxado pelo número do telefone, já sabia também as pizzas que o cliente mais pede. Aproveitou para citar a que estava em promoção. Cliente contente, então ela sugere uma sobremesa, que melhorou o ticket para a pizzaria.

Um exemplo bem acadêmico para quem estuda marketing, mas preocupante para quem investiga crimes cibernéticos. Dados de clientes vagam entre sistemas, que podem se conectar a big datas, ficam circulando. É uma parte de você passeando tranquilamente num “condomínio virtual” aparentemente seguro, mas na mira de bandidos engenhosos.

“-Ora, que risco eu corro se alguém descobrir a pizza da minha preferência? Meus cadastros são superficiais, dessas coisas que a gente usa sempre.” Sim, coisas do cotidiano, como um táxi, por exemplo.

Pois é, os hackers que entraram no sistema do Uber podem ter encontrado seu nome, endereço de e-mail e número de telefone. Eles conseguiram esses dados de 50 milhões de usuários do aplicativo pelo mundo. Roubaram mais informações ainda de outros 7 milhões de condutores que prestam serviços pelo Uber. De 600 mil desses, os hackers conseguiram até o número da carteira de motorista. Essa é só a notícia ruim, porque a notícia pior é de que isso aconteceu há um ano. A empresa escondeu até esta semana.

No dia seguinte à divulgação, procuradores dos estados americanos de Nova York e Connecticut já foram à Justiça contra a Uber. Representantes de governos de alguns países, como Inglaterra e Austrália, também estão procurando caminhos para fazerem a mesma coisa.

Sofrer um ataque cibernético é algo a que todas as empresas estão sujeitas. Porém, esconder o fato dos clientes, é quase uma sutil conivência com os criminosos. No caso da Uber, o bode expiatório foi o Diretor de Segurança, Joe Sullivan, já demitido. Ele teria pago US$ 100 mil aos hackers, que prometeram apagar tudinho. Possivelmente, foi no rastro dessa contabilidade que o comando da empresa chegou até o fato.

 SOLUÇÕES MÁGICAS, CONSEQUÊNCIAS MÁGICAS

A gente nem sempre se dá conta de quão invasivas – ou pelo menos vulneráveis – são algumas relações comerciais do nosso dia a dia. Num táxi, os riscos de lado a lado são consideráveis. Do lado do cliente, muitas vezes ele não tem qualquer referencia sobre o condutor. Eis que surge a Uber para cadastrar perfis e reunir avaliações de milhares de clientes. O condutor também se beneficia por ter a certeza de estar atendendo clientes rastreáveis.

Tudo parecia tão perfeito até que os hackers resolveram mostrar que “se a parada é cibernética, tem nóis na fita”. O criminoso do Século XXI fez surgir a saudade do bom e velho taxista.

A Uber garante que não foram acessados dados de cartões de crédito de clientes nem rotas de viagens ou outros dados mais sensíveis. E se foram? E se forem, algum dia?

Serviços que eram sediados em bairros, do dia para a noite surgem em escala global, deixando tudo por conta dos poderosos algoritmos que habitam o mundo digital. Foi assim no caso do Netflix, que acabou com as locadoras de vídeo; está sendo assim com o Uber engolindo empresas de táxis; com o WhatsApp, quebrando as concessões bilionárias pagas por empresas de telefonia. Muitos outros modelos de negócios, baseados na Internet, representam forte concorrência, quando não a sumária substituição de serviços tradicionais.

Agora, até a TV aberta pode deixar os telespectadores mais antenados com questões de segurança. Com o Next Gen TV, ou ATSC 3.0, tecnicamente falando, a privacidade do sofá entra em cheque. Nada que possa devassar o que acontece quando seu filho adolescente assiste à sessão coruja com a namorada. Mas os horários em que a TV é ligada, os canais e programas preferidos e outros dados que a TV a cabo já coleciona, sobre esse seu lazer tão íntimo. Com a diferença de que não há um contrato firmado entre as partes.

O ATSC 3.0 é a terceira geração de TV digital aberta dos Estados Unidos. Vai ser testado a partir de fevereiro próximo, nos Jogos de Inverno da Coreia do Sul. No regulamento proposto pela FCC – a “Anatel” americana – as mais de 100 páginas não trazem a palavra “privacidade” uma única vez.

RISCOS INSONDÁVEIS

A questão do crime na Rede tende a se banalizar. Pois ninguém fala em solução para esse tipo de problema. Assim como todas as outras questões de segurança, no mundo cibernético sempre haverá pontos frágeis e também descuidos. O problema maior é que não dá pra imaginar quando uma ação do usuário pode representar “uma janela aberta”, uma “porta destrancada” ou mesmo a “chave esquecida no contato”. A arquitetura desse planeta digital não é visível para a grande maioria das pessoas.

Outras particularidades do crime na Internet também precisam ser consideradas. Por exemplo, o planejamento. Quem assistiu aos filmes “11 Homens e Um Segredo”, “Golpe de Mestre” ou qualquer das edições de “Missão Impossível”, viveu grande suspense nos momentos da execução tão ousada das ações. O planejamento era apenas curioso. Já no mundo cibernético, depois de planejado o crime é executado sem qualquer suspense, de um lugar qualquer do planeta. Um crime cibernético planejado é praticamente um crime consumado. Toda a violência é psicológica, não necessariamente menos hostil.

Portanto, o crime cibernético nem exige muita ousadia, mas inteligência, conhecimento, especialização. Foi assim que os “bandígitos” – ou bandidos digitais – atentaram para o valor que reúne o cadastro da Uber. E depois urdiram a invasão.

Outra coisa que tem sido observada com preocupação é a interconexão que está se formando em torno desses crimes. Da mesma forma que sempre aconteceu com os crimes mais comuns. Um sujeito arromba e furta um carro de luxo, do ano, para vender por menos de R$ 5 mil. Quem compra é alguém que vai adulterar o chassis e vender por R$ 10 mil para outro que vai fraudar toda a documentação. E assim vai até que o carro vai aparecer numa agência de usados, para ser vendido a preço de mercado.

O roubo de dados de cartões de crédito já tem quadrilhas prontas para comprar e usa-los das maneiras mais inesperadas. Os dados dos 57 milhões de usuários e condutores do Uber poderiam ter sido adquiridos por criminosos interessados em filtrar nomes “sequestráveis”, ou até de interesses de grupos terroristas.

Não é o caso de ficar aqui conjeturando a respeito de negócios criminosos, pois isso só pode alarmar mais ainda as pessoas. Mas a projeção para o futuro leva a crer que o crime via Internet tende a ser mais ameaçador do que os ilícitos penais tradicionais.

ARQUIVO DE POSTAGENS

Bitnami