A revolução tecnológica que teve início no final do século XX, representou uma quebra de paradigmas sem igual. Alguém que na década de 90 escolhia um aparelho de telefone celular com base nos jogos que ele possuía ou por já ter a disposição toques com sons polifônicos, dificilmente imaginaria o que os descendentes do seu “tijolão” seriam capazes de fazer.
O aumento da banda móvel de internet – 3g; 4g; e muito em breve o 5g além é claro da fibra óptica, permitem cada vez mais ampliar as aplicações e funcionalidade dos gadgets, especialmente os móveis. O poder de processamento dos equipamentos atuais permite hoje uma velocidade infinitamente maior do que a dos primeiros computadores, que ocupavam salas e até andares inteiros.
Esses avanços permitiram e permitem cada vez mais que o usuário acesse conteúdos cada vez mais avançados e complexos, sem que para isso precise dispor de qualquer valor, bastando que tenha um equipamento apto para a acessar a world wide web – www – rede mundial de computadores.
Essa nova “indústria” que na maioria das vezes consubstancia-se muito mais no ambiente virtual, movimenta anualmente bilhões de dólares superando inclusive a indústria petroquímica, confirmando o que disse Clive Humby em 2006: “data is the new oil” – “dados são o novo petróleo”, em tradução livre.
O matemático britânico e cientista de dados vislumbrava já naquela época o valor atribuído à informação, para ele dados são o novo petróleo pois é o combustível capaz de fazer girar essa indústria bilionária que opera ao redor do globo.
É difícil imaginar alguém no mundo que não tenha contato ou necessite direta ou indiretamente do petróleo e seus derivados, da mesma forma que será improvável encontrar alguém que não sofra influência direta ou indireta da rede mundial de computadores.
Mas como movimentar uma indústria bilionária sem que o usuário final precise pagar a conta?
Ele paga, e caro! Mas esse pagamento não ocorre, necessariamente, em dinheiro ou créditos de qualquer espécie. O usuário entrega a cada acesso uma porção de informações, mormente a seu próprio respeito, seja a sua localização, dados pessoais, preferências de música, comida, passeios, trabalho e tudo mais que o identifique, fazendo com que seja praticamente fagocitado para a rede, imprimindo no mundo virtual seu alter ego perfeito. Acredita-se que em alguns casos mais perfeito ainda do que o original, já que se está rigorosamente catalogado e organizado em zeros e uns identificáveis e rastreáveis.
Essas informações ou dados, alimentam um organismo de proporções inimagináveis que compila dados através de diversos algoritmos e ferramentas de inteligência artificial – IA.
De posse dessas informações, os gigantes dos dados possuem um poder imenso capaz de interferir em questões globais, elegendo e destituindo governantes, por exemplo.
Talvez o evento de maior relevância nessa esteira, tenha sido o recente envolvimento da Cambridge Analytica e o FaceBook – META – nas eleições americanas de 2016, onde através de ferramentas simples de coleta de dados, disfarçadas de enquetes aparentemente sem importância, como testes de personalidade, por exemplo, conseguem definir o perfil de determinado usuário, direcionando para ele propagandas políticas direcionadas ao seu perfil e estilo.
Não é difícil imaginar quanto valem os seus dados depois de entender do que eles são capazes após serem devidamente refinados e trabalhados, são claramente capazes de mudar o mundo, para melhor ou pior, e não é o usuário quem decide.
Grandes empresas e governos pagam caro por influência, sendo muito mais fácil dirigir grandes massas quando elas estão suscetíveis a concordar com as proposições, assim como vender determinados produtos quando o usuário acredita necessitar deles, mesmo antes de conhecê-los.
Uma verdadeira ditadura dos dados, onde os comandados acreditam serem absolutamente autônomos e senhores das suas próprias decisões.
Bem vindo à matrix
O frio na barriga surge quando nos damos conta de que já respondemos diversas enquetes dessa espécie que vão desde “Qual animal você seria” ou “Em qual país você deveria ter nascido” ou “O que o seu cabelo diz sobre você” e tantas outras que envolvem supostas banalidades cotidianas, mas que em verdade tem como única finalidade extrair cada vez mais dados do usuário para alimentar a sempre faminta indústria dos dados.
Com o Metaverso em franca expansão, não estamos muito distantes daquilo que foi proposto em 1999 por Lilly e Lana Wachowski e muito antes disso por Platão – A Alegoria da Caverna – conectados não por cabos ou casulos, mas por sua retina e polegares opositores principalmente, o usuário recebe e envia dados constantemente, aumentando cada vez mais o poder daqueles que detém os meios para processá-los adequadamente.
Saber que você não é o único responsável pela tomada de suas próprias decisões assusta, e faz entender que, diferentemente do que foi ilustrado na ficção, mais do que uma simples bateria o usuário se torna uma moeda.
Dos grandes tubarões aos pequenos parasitas
Não é difícil compreender que o mercado de dados, assim como qualquer outro que demonstre certa lucratividade, atrai, não só os grandes investidores, mas também os pequenos assim como agentes que muito além da influência pretendem auferir lucro fácil. Nesse caso através de crimes cibernéticos.
Agentes mal intencionados, são capazes de invadir e coletar dados de grandes servidores assim como utilizarem-se de ferramentas próprias para de igual modo angariar dados pessoais a fim de subsidiar sua empreitada criminosa.
Os grandes servidores ou Big Data, como Google, Meta (FaceBook), Amazon e outros de mesmo porte, apesar de serem os mais evidentes, nem sempre são os prediletos dos criminosos, já que investem pesado na segurança. Apesar de haver diversas ocorrências em que servidores de grandes empresas foram atacados e tiveram dados de seus usuários expostos.
Por outro lado, não é difícil constatar que redes de lojas nacionais, por exemplo, também são capazes de manter grandes bancos sob seu domínio, não tão grandes como os Big Data citados, mas ainda assim valiosos, especialmente aos olhos dos criminosos.
Ao realizarem uma venda pela internet, essas empresas utilizam-se de um cadastro de usuário onde os dados foram previamente fornecidos, e auxiliam a catalogar cada indivíduo, suas preferências de compra, forma de pagamento predileta etc. Mas essa coleta não ocorre apenas através da internet ou por seus gadgets, vale dizer por exemplo que não é incomum que grandes redes de supermercados solicitem a identificação do usuário a cada compra sob o pretexto de oferecer algum desconto ou benefício, tudo em troca dos dados.
Esses dados, que circulam em servidores menores e nem sempre tão seguros, são alvo de agentes mal intencionados que se utilizam deles para poderem cometer crimes dos mais variados tipos.
Diariamente mais e mais usuários são vítimas e veem seus dados expostos pela ação de criminosos.
Não tente sair da matrix. Defenda-se!
Você não vai conseguir “sair da Matrix”, a menos que decida tornar-se um ermitão e voltar a ter a caça como principal meio de subsistência. E de fato não é necessário tentar eximir-se completamente da presença virtual, basta que sejam guardadas as cautelas necessárias.
Os agentes mal intencionados obtém informações por diversos meios, seja pela invasão de dispositivos eletrônicos, privados ou não, pela invasão de servidores ou sistemas onde se encontrem dados dos usuários, através de formulários maliciosos sem origem verificada, informações que o próprio usuário franquia nas redes sociais – stalking – ou através de pessoas próximas etc.
De posse dessas informações utilizam-se de diversas ferramentas para aproximar-se e de qualquer modo empregar seus dados para em alguma espécie de golpe ou ardil. Os mais comuns são as diversas modalidades de chantagem, estelionatos, inclusive de cunho afetivo ou sentimental e nos casos mais graves, sequestros e extorsões.
Entre as principais estratégias dos criminosos está a observação e o aproveitamento das oportunidades, notadamente em aplicativos de relacionamento, afinal, é muito simples dissimular uma situação ou fingir ser alguém com quem se tenha extrema afinidade quando o agente malicioso conhece todos os seus gostos e preferências.
Entre as medidas preventivas que podem ser adotadas, surge como a principal o dever de cautela de cada usuário com os próprios dados e dos servidores que no Brasil, atualmente devem se submeter às regras da Lei Geral de Proteção de Dados – 13.709/18 – ou seja, é adequado que o usuário só se relacione com sites devidamente certificados, que demonstrem possuir uma infraestrutura de proteção de dados adequada. Hoje no Brasil, as empresas que por qualquer razão, em decorrência de falha nas regras de proteção de dados de seus usuários poderão ser diretamente responsabilizadas pelas perdas e danos decorrentes da negligência.
Prevenção sempre será a melhor medida
Não há motivo para pânico. Se estabelecidas certas medidas de prevenção como evitar relacionar-se com empresas ou servidores desconhecidos ou de índole duvidosa, assim como ter certa cautela com relação à exposição virtual, o usuário diminuirá em muito as chances de ser vítima da ação de agentes maliciosos na rede.
Regular o nível de exposição nas redes sociais é medida fundamental para prevenir a ação dessa espécie de criminosos, além é claro de monitorar e verificar todo e qualquer novo usuário com quem esteja se relacionando pela internet.
Tendo em mente a “etiqueta” para o convívio virtual o usuário dificilmente enfrentará problemas com relação à exposição dos seus dados e ainda, caso ocorra alguma demanda nesse sentido, há no mercado excelentes profissionais capazes de mitigar ou até mesmo impedir por completo qualquer dano. Nesses casos, quanto mais rápido forem tomadas as contramedidas, maiores serão as suas chances de êxito.