A internet das coisas, os implantes médicos inteligentes, os drones, as impressoras 3D, todas as máquinas ligadas à rede, o futuro será conectado em níveis tão profundos que vai mudar até mesmo a violência. As novas ameaças partem do ambiente virtual e alcançam a vida real - até porque essas fronteiras vão acabar em definitivo

Aconteceu em janeiro deste ano, em Houston, nos Estados Unidos. A babá Ashley Stanley cuidava de Samantha, um bebê de 1 ano, quando ouviu uma voz de homem: "Que fralda mais cheia de cocô!". O som partiu da babá eletrônica do quarto. Ashley pensou que fosse um trote dos pais da criança. Até que a voz se manifestou uma segunda vez: "Você deveria trocar a senha de proteção de sua câmera". Foi quando ela percebeu que o equipamento tinha sido hackeado e estava sendo observada o jovem usou o sistema wi-fi do aparelho, projetado para que os pais do bebê e seus smartphones. Incidente parecido aconteceu com Cassity Wolf, Miss Teen América. A garota de 19 anos recebeu por e-mail fotos suas no quarto, trocando de roupa. Chamou a polícia, que descobriu que o responsável por controlar a webcam do notebook do quarto para espionar a jovem não era nenhum gênio da informática. Tratava-se de um rapaz de 20 anos, Jared James Abrahams, que assumiu o controle de 150 webcams e tentou extorquir as donas.

O que esperar dos próximos anos, quando todo tipo de informação estará na internet Em que carros e marca-passos estarão conectados e poderão ser hackeados Em que drones poderão ser usados para que criminosos se infiltrem nas conexões de internet de computadores e celulares de bairros inteiros O futuro da violência e da criminalidade está diretamente ligado aos avanços da tecnologia, que caminham para transformar a internet no substrato de absolutamente tudo o que fazemos. É uma mudança tão radical que vai transformar a própria maneira como a sociedade combate os fora da lei. "Construímos Estados para mediar disputas entre cidadãos e proteger todos de ataques externos. Esse debate sobre segurança e governança baseia-se em conceitos ultrapassados, que pertencem a um mundo que não existe mais", afirmam os pesquisadores Benjamin Wittes (do Brookings Institution) e Gabriella Blum (da faculdade de direito de Harvard) em seu livro recém-lançado, The Future of Violence ("O futuro da violência", em tradução livre e sem edição no Brasil).

"Muito do que pensamos sobre privacidade, liberdade e segurança não é mais verdade. Neste novo mundo, indivíduos, companhias e pequenos grupos têm a capacidade tanto de proteger outros como também de torná-los vulneráveis", afirmam os autores. Para eles, se o Estado não aumentar o controle sobre tudo o que acontece no ambiente virtual, vai deixar de exercer uma de suas funções mais básicas, que é a de prover segurança para a sociedade. Ao perder o controle para empresas privadas de segurança, os governos colocam em risco sua própria legitimidade. Enquanto os especialistas em segurança digital debatem estratégias para o futuro, criminosos se mobilizam rápido. Eles já atuam, ou estão muito perto de atuar, em várias frentes. Conheça cinco delas.

A INTERNET QUE MATA

Os criminosos serão capazes de assassinar alguém por meio de um marca passo ligado à rede de computadores

Não se tem notícia de uma conexão de internet 100% segura. Na medida em que a rede chegar aos objetos físicos, a criminalidade pode se expandir para limites inimagináveis. No lugar de fazer transferências bancárias ou roubar números de cartões de crédito, será possível desabilitar os freios de carros em movimento, por exemplo. Os assassinos vão ganhar novos recurso, que facilitarão a vida de quem comete crimes e dificultarão a de quem precisa identificar as responsáveis.

"Tudo o que está conectado à internet pode ser atacado hoje, incluindo instalações industriais e sistemas de gerenciamento de energia elétrica. A situação tende a piorar a partir do momento em que os dispositivos conectados à internet deixarem de ter um limite de quantidade de números de IP", afirma Fábio Assolini, analista sênior de segurança do Kaspersky Lab. Ele se refere à transição do IPV4 para o IPV6, que significa uma ampliação do número limite de pontos de acesso simultâneo à internet, dos atuais 4,5 bilhões para espantosos 78 octilhões (1 octilhão = 1 seguido de 27 zeros). Na previsão da Intel, em 2020 o mundo terá novos 50 bilhões de equipamentos conectados à internet.

Esse tipo de mudança vai permitir que todo equipamento eletrônico esteja conectado. Será extremamente útil: poderemos agregar câmeras e GPS às coleiras dos animais de estimação, monitorar o sistema de iluminação da casa de longe e entrar no cenário, longamente anunciado, das cozinhas que mandam mensagem de texto avisando que o leite aCabou. Esse tipo de tecnologia, que já existe, tenderá a se popularizar. Mas tudo isso significa um aumento exponencial na fragilidade da segurança.

Em janeiro de 2014, um relatório da empresa norte-americana Proofpoint identificou o primeiro ataque a eletrodomésticos inteligentes nos Estados Unidos, com 100 mil geladeiras e smartTVs atingidas. Em fevereiro, a BMW anunciou que encontrou um grave erro de segurança que dava a ladrões de carro a capacidade de abrir portas e controlar o computador de bordo de 2,2 milhões de automóveis. Além disso, dois pesquisadores da empresa lOActive. Chris Valasek e Charlie Miller. já se mostraram capazes de controlar os freios e o volante de automóveis conectados produzidos pela Toyota e pela Ford. "Com um notebook e um pouco de conhecimento técnico, é possível controlar um automóvel com muita facilidade", afirma Valasek.

INTELIGENTE E CHANTAGISTA

Assassinar alguém remotamente por meio do marco-passo parece coisa de filme, mas pode acontecer na vida real

Imagine um olho biônico implantado em um cego. Ele volta a enxergar e ainda tem, inserido em seu crânio uma versão muito mais atualizada do que hoje conhecemos como o Google Glass. Agora imagine que esse olho seja hackeado. Tudo o que a pessoa vê, as senhas que ela digita seus horários para sair de casa, os lugares onde faz compras, tudo se torna público e disponível para assaltos assassinatos e roubos de identidade. Não é uma ameaça tão distante.

Neste momento, só nos Estados Unidos, existem 300 mil equipamentos médicos implantados em pacientes e com conexão com a internet. Só os marca-passos com endereços de IP já são um quinto disso. É uma grande inovação, que permite ao médico realizar uma desfibrilação de emergência a distância. Mas representa um risco gigantesco caso caia em mãos erradas. Um chantagista que tenha acesso ao implante de um empresário, por exemplo, pode extorquir muito dinheiro dele em troca de manter seu aparelho funcionando normalmente.

Já aconteceu na ficção: no seriado Homeland (atenção para o spoiler), terroristas matam o vice-presidente ao hackear seu marca-passo. Na vida real, uma equipe de pesquisadores das universidades de Massachusetts e Washington conseguiu fazer algo parecido: eles invadiram um aparelho da marca Medtronic e conseguiram acesso aos dados do paciente e também provocaram choques elétricos violentos. O mesmo, em tese, pode ser feito com braços e pernas biônicos.

"É assustador o modo como os equipamentos estão sendo conectados à internet, sem maiores preocupações com a segurança", afirma Shawn Merdinger, pesquisador na Universidade da Flórida, que já encontrou e reportou falhas na segurança de tratores e está preocupado com a possibilidade de alas inteiras de hospitais serem hackeadas. Um colega de Merdinger, Billy Rios, da empresa Cylance.já localizou, nos Estados Unidos, 1.819 prédios geridos pela internet sem exigir sequer login e senha. E Chris Roberts, estudioso de técnicas hackers, invadiu o sistema de comunicação de um avião da United Airlines usando a rede da própria United. Durante um voo, Roberts publicou um tuíte cifrado relatando a façanha e foi preso assim que chegou ao solo e a companhia aérea baniu seu nome de quaisquer vôos futuros.

SEQUESTRO COM AJUDA DO GPS

Numa era em que todo mundo sabe onde você está. Esse tipo de crime ficou mais fácil

Poucas coisas são mais fáceis do que rastrear aparelhos com o GPS ligados. Existem programas para maridos e esposas desconhados que permitem receber relatórios detalhados e monitoramento em tempo real da localização do aparelho selecionado tudo isso. nos Estados Unidos, por menos de US$ 200. Hackers com acesso a seu telefone por alguns minutos podem também instalar programas que fazem o mesmo serviço: são vírus que posicionam em um mapa o local onde está o aparelho, ou encaminham todas as trocas de mensagens de texto para outro telefone. De forma mais analítica e menos precisa, o mesmo pode serfeito com a observação da rotina da vítima, da maneira como ela é publicada nas redes sociais. Os horários em que sai de casa, as padarias e restaurantes que a pessoa frequenta.

A rírópria vítima fornece esses dados para milhares de pessoas, todos os dias. Posts com a identificação do local informada, fotos com detalhes da localidade ao fundo, tudo isso permite que, ao longo de poucas semanas, uma pessoa mal-intencionada conheça sua vida.

Aconteceu algo assim em Santa Catarina, em maio de 2014, com um garoto de 9 anos da cidade catarinense de Ilhota. Filho de um casal de empresários, ele foi seqeestrado por Peterson William da Silva, que escolheu as vítimas e monitorou seus passos, em especial o trabalho do pai e a escola da criança, usando o Facebook. Preso, Silva afirmou aos jornalistas: "O Facebook mostra tudo. Foi coisa de dez dias, no máximo. Se vocês puxarem lá, vão ver como mostra tudo da vida pessoal. Mostra até dentro da casa deles."

Num futuro próximo, é possível que uma técnica mais sofisticada se dissemine. Ela já existe, mas ainda exige conhecimentos técnicos mais avançados. Trata-se do roubo das imagens das meras de segurança e de trânsito, que permitem identificar a localização exata , em tempo real, de milhares de pessoas ao mesmo tempo. Com essas informações em mãos, seria muito fácil assaltar bancos, sequestrar pessoas ou persegui-las a fim de cometer assassinato como já aconteceu em um episódio da série House of Cards, onde (spoiler!) o assessor Douglas Stamper persegue uma pessoa usando esse artifício.

IMPRIME E ATIRA

AS IMPRESSORAS 3D JÁ IMPRIMEM ARMAS, MAS TAMBÉM PODEM FAZER DROGAS E ATÉ VENENO

Primeiro modelo de arma criado em computador e impresso em três dimensões. a Liberator funcionava muito mal: projetada para dartiros com balas calibre 22, ela falhava com muita freqüência. O que não quer dizer que essas armas continuarão a ser ruins. O mais grave, que já aconteceu no caso da Liberator. desenvolvida pelo estudante de direito norte-americano Cody Wilson, é que. em dois dias. foram realizados 100 mil downloads, até que o Departamento de Estado norte-americano conseguisse retirar do ar o site que o oferecia (o que não quer dizer, é claro, que o modelo tenha sido totalmente removido da internet).

A disponibilidade de armas on-line é só o começo. O setor de impressão em três dimensões aposta no desenvolvimento de medicamentos e vacinas para serem enviados por e-mail e impressos em casa. Um remédio adulterado para virar veneno poderia causar milhares de mortes. Além disso, o mesmo mecanismo que permite enviar vacinas para a África possibilita a troca de armas biológicas de um canto a outro do mundo, via internet. "O tráfico de drogas já é forte na Deep Web, com negociação e compra de entorpecentes on-line. É possível que alcance um novo estágio, marcado pelo envio de, por exemplo, cocaína para imprimir em casa", afirma Brian Derby, professor de ciência de materiais da Universidade de Manchester.

Um episódio envolvendo a ministra da Justiça da Alemanha, Ursula von der Leyen, ilustra bem o alcance dessa tecnologia. Em 2014, num momento em que ela pressionava para lançar sistemas de identificação de biometria para todos os cidadãos alemães, um grupo de hackers copiou as suas digitais, retiradas de um copo, e distribuíram a imagem para os leitores da revista Chaos Computer Club pedindo que eles imprimissem em 3D, replicassem em látex e espalhassem por todo o país - para deixar claros os riscos da inovação que a ministra queria instaurar.

O DRONE TRAFICANTE

Já é normal usar o equipameto para transportar drogas no futuro. Ele também será usado para roubar dados

A mesma maquina que transporta pizza pelo ar pode levar drogas, sem distinção de fronteiras. Os cartéis já usam esses aparelhos assim está acontecendo no México, onde traficantes contratam engenheiros para desenvolver esse tipo de equipamento. Em janeiro, a poícia de Tijuana encontrou um drone caído, resultado de uma

tentativa mal sucedida de entregar drogas num presídio local. Desde 2011, foram barradas pelo menos seis tentativas de realizar ataques terroristas usando esse tipo de aparelho ele pode ser usado para ultrapassar fronteiras com cargas de explosivos ou armas químicas. As autoridades francesas detectaram a presença de 14 drones suspeitos sobrevoando usinas nucleares. E membros do Partido Pirata alemão lançaram um drone na direção da primeira-ministra, Angela Merkel, enquanto ela discursava. Foi apenas um trote, mas, se feito pelas pessoas erradas, poderia muito bem representar uma série ameaça a sua segurança.

Transportar coisas não é a única utilidade do drone para a bandidagem. Ele pode ser usado para roubar sinais de celular e de internet de bairros inteiros. Ainda não foram registrados ataques desse gênero, mas uma série de pesquisas comprovou que eles são possíveis. "Todos os dispositivos móveis, por padrão, buscam a torre mais próxima. Um drone colocado perto de um prédio, com uma antena de celular, pode interceptar ligações telefônicas", diz Fábio Assolini, do Kaspersky Lab. "Outra opção é manter um drone enviando um sinal de wi-fí gratuito para um aeroporto, ou uma área central, de muito movimento. Esse sinal poderia capturar os dados dos computadores e smartphones das pessoas que não resistissem a um sinal de internet de graça".

No futuro, drones programados para sequestrar uma pessoa específica podem segui-la pelo ar. O mesmo vale para um futuro um pouco mais distante, marcado pela disseminação de robôs privados. Eles poderiam ser hackeados para, por exemplo, roubar ou agredir seu proprietário.

TECNOLOGIA DO BEM

COMO O MUNDO SE PREPARA PARA REAGIR AOS CRIMES DO FUTURO

Mas qual a solução para impedir que esses novos criminosos se disseminem? O especialista em segurança Marc Goodman, ex-agente do FBI e autor do livro Future Crimes ("Crimes futuros", em tradução livre), sugere uma internet autoimune, com mecanismos de defesa na própria rede já que combater indivíduos é contraproducente -, além de uma espécie de organismo internacional, que coordene ações globais de combate. A polícia inclusive vai usar as mesmas ferramentas dos bandidos e já recorre a drones com alguma taxa de sucesso, ao preço de uma diminuição ainda maior da privacidade dos cidadãos. Enquanto isso, por via das dúvidas, algumas autoridades se previnem voltando às antigas: depois do caso Wikileaks, o Kremlin passou a retirar uma série de informações de qualquer tipo de equipamento eletrônico e voltou a usar as boas e velhas máquinas de escrever.

Artigos relacionados
Como aumentar a vida útil do meu computador? Confira dicas especiaisUm computador tem, em média, um tempo de vida de dois a quatro anos. Mas a forma como ele é ...
Leia Mais [+]
Com 500 GB de armazenamento, o HE720 com conexão USB 3.0 tem espessura de 0,89 cm e pesa só 164 g. O pequeno HD da ADATA tem carcaça de aço inoxidável, interfa...
Leia Mais [+]
Ciberespionagem usa plataforma EquationDrugAtaques de ciberespionagem patrocinados por governos estão se tornando mais sofisticados e direcionados a usuários cu...
Leia Mais [+]