5. Na série de TV CSI: Cyber, babás eletrônicas são hackeadas por bandidos que querem sequestrar os bebês. Quão realista é esse tipo de ameaça? Quanto devemos nos preocupar?

A ameaça é muito realista e devemos nos preocupar demais. Recentemente, um jipe Cherokee foi hackeado em Saint Louis, nos EUA, quando trafegava a 120 km/h em uma via pública. Os hackers foram capazes de desligar o motor do veículo e pará-lo completamente. É desesperador.

Enquanto a maioria de nós ainda se preocupa “apenas” com hackers invadindo computadores, servidores e, mais recentemente, celulares, muitos objetos físicos do mundo estão ficando hackeáveis porque estão sendo conectados à internet. É o que está sendo chamado de internet das coisas – segundo a Cisco, haverá mais 50 bilhões de “coisas” ligadas à internet em 2020.

Mais equipamentos de ginástica, carros, marca-passos, grids de eletricidade, hospitais, oleodutos, fábricas, lâmpadas, drones, animais de estimação, iluminação de rua e termostatos estão ficando online e, portanto, tornando-se hackeáveis. Quando isso acontece, a “superfície de ameaça” aumenta absurdamente.

A verdade é que os hackers têm cada vez mais locais sobre os quais agir, para nos afetar com finalidades nefastas. E tentarão fazê-lo. Precisamos nos prevenir.

4. Os perigos devem ser sentidos em curto prazo (10, 20 anos) ou isso ficará mais para o longo prazo (50, 100 anos)?

Em curto prazo, continuaremos a ver uma variedade cada vez maior de ataques contra as infraestruturas tecnológicas atuais. Criminosos atacarão a internet das coisas e usarão ambientes de imersão, como a realidade virtual, contra nós. Traficantes de drogas usarão a tecnologia de impressão 3D para imprimir drogas em casa.

Para o longo prazo, conforme os campos da biologia sintética, genética e inteligência artificial se desenvolverem, podemos esperar que também sejam alvo de abuso, não só por criminosos e terroristas, mas até por Estados nacionais.

3. Como se prevenir contra isso?

Temos de começar já a analisar as implicações de segurança e privacidade de todas as ferramentas tecnológicas de nossa vida. Quem deixar para depois enfrentará graves consequências.

Em meu livro [Future Crimes, ou Crimes do Futuro], criei o que ficou conhecido como Protocolo Update. São seis passos simples que toda pessoa pode adotar para se proteger. Eles se baseiam em uma pesquisa do Ministério da Defesa da Austrália, segundo a qual os usuários que seguem esses seis passos reduzem os riscos em 85%. 

2. O primeiro hacker de contas bancárias era brasileiro e sabe-se que nossos bancos sofrem muitos ciberataques. Os países em desenvolvimento são mais vulneráveis?

Não creio. Há quase 3 bilhões de pessoas online no mundo e todas estão igualmente vulneráveis, não importa se vivem em um país rico ou emergente. Além disso, os bilhões remanescentes ficarão online logo, com aparelhos móveis, e, por causa da incrível onda de inovação e desenvolvimento econômico que virá para eles, a vulnerabilidade será maior.

Sobre os brasileiros, eu diria que a maioria dos geeks de vocês está usando suas habilidades para beneficiar a sociedade, tanto que há uma cena estimulante e vibrante de startups de tecnologia em cidades como São Paulo. Entretanto, sempre existirão pessoas ruins, em todos os lugares, e elas vão usar suas habilidades para tirar vantagem das outras.

1. Uma organização como o Wikileaks é um modo de ser hacker do bem?

O lado bom dos hackers é que, sempre que houver evidência de crime no mundo contemporâneo, podemos esperar que eles entrem em ação para nos defender. Agora, não é fácil responder sobre as atividades do Wikileaks. De um lado, uma sociedade transparente beneficia a todos, sim, e é preciso mesmo expor todo tipo de corrupção do governo, fraudes e transgressões. Porém, de outro, há realmente a necessidade de segurança nacional, e o Wikileaks a ameaça.

Eu diria que deve haver equilíbrio entre denúncias justificadas e segurança nacional; sempre que não houver, a organização responsável pelo vazamento de dados não será do lado do bem.

O Protocolo Update

U, de update (atualização). Os softwares sempre têm bugs que os tornam mais vulneráveis. Atualize-os automaticamente.

P, de passwords (senhas). Não use a mesma senha em vários dispositivos. Use um programa de gestão de senhas para gerá-las, sem a necessidade de memorizá-las. Se der, adote o sistema de identificação por dois fatores, que significa receber uma senha pelo celular para uso cada vez que for utilizar um recurso da internet.

D, de download (baixar). Só baixe programas de fornecedores confiáveis e desconfie sempre de quem oferece softwares “grátis”. Leia as permissões dos apps. Se são gratuitos, sua privacidade não está garantida.

A, de admin (administrador). Evite operar contas de usuário com status de administrador do sistema, pois nelas, se você clicar em um link malicioso quando estiver logado como admin, corre o risco de ver um software indesejado se instalar em seu computador.

T, de turn-off (desligar). Desligue o computador ou pelo menos o Wi-Fi quando a máquina não estiver em uso. Ninguém terá acesso a sua máquina se ela estiver off-line.

E, de encrypt (encriptação). Windows e Mac têm programas gratuitos de encriptação total do disco. Use softwares de VPN (virtual private network) quando estiver usando redes Wi-Fi públicas. Coloque senha em seu smartphone na última versão do Android ou iOS, pois isso dificulta o acesso e encripta os dados. 

Saiba mais sobre Marc Goodman

Quem é: Estrategista global e consultor especializado no impacto dos avanços tecnológicos sobre a segurança, as empresas e as relações internacionais. Já atuou em mais de 65 países.

Trajetória: Ao longo de 20 anos, trabalhou com organizações como Interpol, ONU, Otan e FBI (onde foi futurista residente), adquirindo vasta experiência em ameaças de última geração à segurança pessoal e empresarial, incluindo crimes no ciberespaço, terrorismo cibernético e guerras informatizadas.

Empreendimentos: Fundou recentemente o Future Crimes Institute, para treinar as pessoas sobre implicações de segurança e riscos das tecnologias emergentes. Também é professor da Singularity University, da Califórnia. Seu livro, Future Crimes, foi lançado em 2015.