O futuro do crime: nossas vidas digitais são hackeaveis, mas há esperança se agirmos agora

Clique aqui para ver a primeira parte da entrevista com Marc Goodman, autor do livro Crimes do Futuro. Naquele primeiro vislumbre do futuro, Goodman imaginou um mundo caótico com novas maneira de cometer crimes. Nesta postagem, vamos voltar para o presente onde há uma guerra em andamento. Uma guerra para nossa informação e tecnologia. Quais são os combatentes? Criminosos, governos e corporações privadas. E de acordo com Goodman, grande maioria de nós estamos demasiadamente expostos online.

“A segurança cibernética ou cybersecurity não está se transformando em uma corrida armamentista”, Goodman disse. “Ela já e uma corrida armamentista e tem sido assim nos últimos 20 anos.”

De acordo com Goodman, a Gartner, uma empresa de tecnologia, estima que o gasto em segurança cibernética cheguem aos US $ 100 bilhões até 2017. Ainda assim, o número de violações de dados estão crescendo em ritmo acelerado. Ele diz que até 30% dos produtos de segurança não são utilizados, o software é defasado, e os usuários não estão cientes do risco.

O futuro do crime: nossas vidas digitais são hackeaveis, mas há esperança se agirmos agora 3

E, claro, não se trata apenas de criminosos. Nós entregar voluntariamente os direitos a nossa informação também. Sabe aqueles termos épicos de um aplicativo gratuito de serviço que você nunca leu? Eles podem autorizar o fabricante do aplicativo usar dados de maneiras que você nunca sonhou ou vendê-lo aos outros.

Quando você ler o livro Crimes do Futuro, você tem a sensação de que abrimos inadvertidamente a caixa de Pandora. Mas a mensagem é mais esperançosa (e prática) do que isso. Goodman é, como ele diz, um otimista irracional. Confira a segunda parte da entrevista para descobrir o porquê.

Logo no início do livro ele escreve, “Tudo ou a maioria das informações necessárias para destruir [sua] vida digital … é facilmente disponível on-line para qualquer um que seja o mínimo desonesto ou criativo.” Mesmo se nos tornarmos mais responsáveis e cuidadosos com a nossa segurança cibernética, parece que não a volta.

Eu diria que não abandone a esperança. Sim, enfrentamos desafios, mas há uma quantidade tremenda de ações que podemos fazer para melhorar a nossa postura de segurança. Há um estudo feito pelo Ministério da Defesa Australiana que inclui no livro. Eu reformulei e atualizei ele um pouco. Chamo de protocolo de atualização, e se você seguir as seis etapas nele, poderá reduzir o risco da ameaça cibernética em 85%.

Isto, certamente é algo fenomenal!

Eu comparo a nossa atitude atual a um roubo de carro. Se você pegar uma BMW novinha e estacioná-lo em um bairro ruim, deixar as chaves na ignição, as portas e janelas abertas, e US$ 10 mil no painel, não ficará surpreso se seu carro for roubado. Essa é a postura de segurança cibernética da maioria das pessoas hoje. Elas estão abertas para o abuso.

Por outro lado, você pode tomar todas as precauções possíveis e ainda o seu carro pode ser roubado. Alguém pode vir junto com um caminhão de reboque e levar o carro. O fato é que não existe uma segurança perfeita.

Mas todos nós podemos individual e comunitariamente tomar medidas que são o equivalente a trancar as portas de nossas casas e não deixar as chaves na ignição dos nossos carros. Isso é o que eu estou tentando levar para as pessoas fazerem.

É muito difícil se torar parte da vida moderna sem o uso de tecnologia da informação. Saber o que você faz, como você participar e ainda se proteger? O que seria uma coisa fácil que todo mundo poderia fazer para proteger melhor seus dados?

Eu sempre brinco, “Oh, eu nunca vou usar a Internet. É muito assustador e perigoso.” Mas brincadeiras à parte, podemos desfrutar destas tecnologias. O truque é usá-las com sabedoria. Se eu tivesse que dar um conselho, ele seria pare, pense, e depois conecte-se.

Muitas vezes, nós clicamos em links apenas por reflexo e abrimos anexos em e-mails. Esta é uma das maneiras mais comuns de infectar alguém com um malware. Antes de clicar em um link, antes de abrir um e-mail, se você tem alguma dúvida, pegue o telefone e ligue para seu amigo ou colega e pergunte se ele enviou a mensagem.

Dados de cartões de crédito de 93.000 clientes comprometidos…

Os recentes ataques a Sony, Target e Home Depot têm todos a mesma coisa em comum: Um ataque de phishing, em que alguém criou um e-mail atraente e uma outra pessoa a clicou em um link ou abriu um anexo.

Não caia nessa. Esse pequeno passo poderia poupar-lhe um monte de problemas.

Depois das revelações sobre a NSA espionar autoridades estrangeiras e a Europa questionando a Google sobre privacidade, poderia quebrar a Internet em estados erguendo muros online? Estamos se afastando de uma verdadeira World Wide Web?

A resposta é sim. A Internet está, infelizmente, se fragmentando. Estamos vendo isso em resposta às revelações Snowden. Google, Microsoft, Cisco, e outros, estão descobrindo que é mais difícil fazer negócios na Europa e outras partes do mundo porque as pessoas estão confundindo sua tecnologia com a espionagem da NSA.

Além disso, há muitos países ao redor do mundo, provavelmente mais do que uma centena deles, como o Irã ou a Arábia Saudita, que têm um tipo específico de vigilância ou software de filtragem na Internet. Mais notavelmente, o grande firewall da China impede que os usuários acessem determinados conteúdos, o Facebook, por exemplo, ou de vez em quando a BBC.

E não é apenas regimes despóticos implementando estes firewalls. Há relatos de que países como o Reino Unido e Austrália também possuem firewalls nacionais. O objetivo é limitar o acesso a pornografia infantil e outros conteúdos perniciosos.

Mesmo na transformação diária da tecnologia há um afastamento do propósito geral da computação para versões de bloqueio de tecnologia.

[cash72890]

Quando usamos acessar a Internet, na maioria das vezes foi principalmente através do browser. Hoje você pode acessar o Facebook através do seu próprio aplicativo Facebook ou o Twitter via seu app Twitter. Cada um deles armazena e usa (e talvez até mesmo faça má utilização) dos seus dados com base em seus próprios termos e condições individuais que você teoricamente aceita, mas, na verdade, nunca lê.

Então, mesmo que você não perceba, há uma guerra corrente na Internet entre criminosos, terroristas, os governos democráticos, os governos despóticos. Esses grupos e outros estão lutando para obter suas informação e ao acesso à World Wide Web. Tudo o que está limitando o impacto global e interconectividade da Internet.

Seu livro atesta as grandes, mas subvalorizados ameaças das tecnologias atuais e futuras. No entanto, você diz que está irracionalmente otimista. Por que?

Nós somos as mesmas pessoas da mesma espécie que, literalmente, colocaram um homem na Lua. Certamente, se pudéssemos resolver esse problema, podemos resolver nossos atuais a respeito da ciber-insegurança.

Eu acredito em meu coração, que há muitas, mas muitas pessoas boas neste mundo do que há pessoas más. Se essa comunidade se reunir e começar a trabalhar sobre os riscos da tecnologia, não há nenhuma razão para que não possamos reduzi-los muito mais. Mas sei que um futuro mais brilhante não virá a nós gratuitamente; ele não vai aparecer magicamente.

Há duas forças que puxam sobre o futuro da tecnologia, aqueles que querem aproveitá-la para o bem maior, e aqueles que querem explorá-la para seu próprio benefício e em detrimento do outro. O caminho que o futuro se mostra será dependente de qual lado está mais interessado e poderá alavancar a maior multidão.

Não há nenhuma razão pela qual não podemos resolver este problema. Nós apenas temos que cuidar.

 

 

Sair da versão mobile