Aconteceu em janeiro deste ano, em Houston, nos Estados Unidos. A babá
Ashley Stanley cuidava de Samantha, um bebê de 1 ano, quando ouviu uma voz de
homem: “Que fralda mais cheia de cocô!”. O som partiu da babá eletrônica do
quarto. Ashley pensou que fosse um trote dos pais da criança. Até que a voz se
manifestou uma segunda vez: “Você deveria trocar a senha de proteção de sua
câmera”. Foi quando ela percebeu que o equipamento tinha sido hackeado e estava
sendo observada — o jovem usou o sistema wi-fi do aparelho, projetado para que
os pais do bebê possam vê-lo na tela de seus smartphones.
Um incidente parecido aconteceu com Cassity Wolf, Miss Teen América. A
garota de 19 anos recebeu por e-mail fotos suas no quarto, trocando de roupa.
Chamou a polícia, que descobriu que o responsável por controlar a webcam do
notebook do quarto para espionar a jovem não era nenhum gênio da
informática. Tratava-se de um
rapaz de 20 anos, Jared James Abrahams, que assumiu o controle de 150 webcams e
tentou extorquir as donas.
O que esperar dos próximos anos, quando todo tipo de informação estará
na internet? Em que carros e marca-passos estarão conectados e poderão ser
hackeados? Em que drones poderão ser usados para que criminosos se infiltrem
nas conexões de internet de computadores e celulares de bairros inteiros? O futuro da violência e da criminalidade está
diretamente ligado aos avanços da tecnologia, que caminham para
transformar a internet no substrato de absolutamente tudo o que fazemos. É uma
mudança tão radical que vai transformar a própria maneira como a sociedade
combate os fora da lei.
“Construímos Estados para mediar disputas entre cidadãos e proteger
todos de ataques externos. Esse debate sobre segurança e governança baseia-se
em conceitos ultrapassados, que pertencem a um mundo que não existe mais”,
afirmam os pesquisadores Benjamin Wittes (do Brookings Institution) e Gabriella
Blum (da faculdade de direito de Harvard) em seu livro recém-lançado, The
Future of Violence (“O futuro da violência”, em tradução livre e sem edição no
Brasil).
“Muito do que
pensamos sobre privacidade, liberdade e segurança não é mais verdade. Neste
novo mundo, indivíduos, companhias e pequenos grupos têm a capacidade tanto de
proteger outros como também de torná-los vulneráveis”, afirmam os autores. Para
eles, se o Estado não aumentar o controle sobre tudo o que acontece no ambiente
virtual, vai deixar de exercer uma de suas funções mais básicas, que é a de
prover segurança para a sociedade. Ao perder o controle para empresas privadas de
segurança, os governos colocam em risco sua própria legitimidade. Enquanto os
especialistas em segurança digital debatem estratégias para o futuro,
criminosos se mobilizam rápido. Eles já atuam, ou estão muito perto de atuar,
em várias frentes. Conheça cinco delas.
NÚMEROS EXPLOSIVOS
O crime digital já é um mercado muito lucrativo para os bandidos
> O
cybercrime responde pelo desvio anual de US$ 400 bilhões
> Mais de 800 milhões de
casos de roubo de dados foram registrados em 2013
> Também em 2013, o governo norte-americano notificou 3 mil empresas de que elas foram
hackeadas
> No Brasil, 5% de
todas as empresas são vítimas de cybercrime. Foi desviado de transações
financeiras, em 2012, R$ 1,4
bilhão
> Os bancos do Japão perdem US$
100 milhões por ano desviados pela internet
> Já as lojas da Inglaterra são fraudadas em US$ 800 milhões todos os anos.
A INTERNET QUE MATA
Os criminosos serão capazes de assassinar alguém por meio de um marca-passo
ligado à rede de computadores.
Não se tem notícia de uma conexão de internet 100% segura. Na medida em que a rede chegar aos
objetos físicos, a criminalidade pode se expandir para limites inimagináveis.
No lugar de fazer transferências bancárias ou roubar números de cartões de
crédito, será possível desabilitar os freios de carros em movimento, por
exemplo. Os assassinos vão ganhar novos recursos, que facilitarão a vida de
quem comete crimes e dificultarão a de quem precisa identificar os
responsáveis.
“Tudo o que está
conectado à internet pode ser atacado hoje, incluindo instalações industriais e
sistemas de gerenciamento de energia elétrica. A situação tende a piorar a
partir do momento em que os dispositivos conectados à internet deixarem de ter
um limite de quantidade de números de IP”, afirma Fabio Assolini, analista
sênior de segurança do Kaspersky Lab. Ele se refere à transição do IPV4 para o
IPV6, que significa uma ampliação do número limite de pontos de acesso
simultâneo à internet, dos atuais 4,5 bilhões para espantosos 78 octilhões (1
octilhão = 1 seguido de 27 zeros). Na previsão da Intel, em 2020 o mundo terá
novos 50 bilhões de equipamentos conectados à internet.
Esse tipo de
mudança vai permitir que todo equipamento eletrônico esteja conectado. Será
extremamente útil: poderemos agregar câmeras e GPS às coleiras dos animais de
estimação, monitorar o sistema de iluminação da casa de longe e entrar no
cenário, longamente anunciado, das cozinhas que mandam mensagem de texto
avisando que o leite acabou. Esse tipo de tecnologia, que já existe, tenderá a se
popularizar. Mas tudo isso
significa um aumento exponencial na fragilidade da segurança.
Em janeiro de
2014, um relatório da empresa norte-americana Proofpoint identificou o primeiro
ataque a eletrodomésticos inteligentes nos Estados Unidos, com 100 mil
geladeiras e smartTVs atingidas. Em fevereiro, a BMW anunciou que encontrou um
grave erro de segurança que dava a ladrões de carro a capacidade de abrir
portas e controlar o computador de bordo de 2,2 milhões de automóveis. Além
disso, dois pesquisadores da empresa IOActive, Chris Valasek e Charlie Miller,
já se mostraram capazes de controlar os freios e o volante de automóveis
conectados produzidos pela Toyota e pela Ford. “Com um notebook e um pouco de
conhecimento técnico, é possível controlar um automóvel com muita facilidade”,
afirma Valasek.
ANTES E DEPOIS DO CRIME
O ladrão de galinha já era. Hoje os bandidos usam GPS, têm habilidade de hacker
e controlam drones
>>> ASSASSINATO
Como era: Era preciso
monitorar a pessoa por dias, ou então esperar ela sair à rua, ou pagar a um
garçom para que colocasse veneno em sua bebida
Como vai ficar: Hackeando o
carro da pessoa que se quer matar, é possível fazer os freios pararem de
funcionar em uma curva da estrada, em alta velocidade.
>>> SEQUESTRO
Como era: O mínimo era ter
uma equipe de pelo menos quatro pessoas, com carros e disfarces, para seguir o
alvo. Ou então pagar pessoas de confiança para fornecer informações
Como vai ficar: Pelas redes
sociais, é possível saber a que horas a pessoa sai de casa, para onde vai
naquele momento e onde pretende estar no sábado à noite.
>>> ROUBO DE DADOS
Como era: Era preciso pegar
a carteira de uma pessoa para ter acesso a seus documentos, e então mudar a
foto para fazer outra pessoa se passar pela vítima
Como vai ficar: Com
facilidade, é possível descobrir senhas de cartões de crédito e contas
bancárias e movimentá-los fazendo compras ou desviando dinheiro.
>>> TRÁFICO DE DROGAS
Como era: Vendedores
posicionados em lugares estratégicos identificavam os pedidos dos clientes e
faziam a troca do produto proibido por dinheiro
Como vai ficar: Usando a
internet para negociar as vendas e drones para fazer as entregas, os
traficantes não precisarão mais correr o risco de comercializar drogas nas ruas.
INTELIGENTE E CHANTAGISTA
Assassinar alguém remotamente por meio do marca-passo parece coisa de filme,
mas pode acontecer na vida real.
(FOTO: DENIS
FREITAS)
Imagine um olho
biônico implantado em um cego. Ele volta a enxergar e ainda tem, inserido em
seu crânio, uma versão muito mais atualizada do que hoje conhecemos como o
Google Glass. Agora imagine que
esse olho seja hackeado. Tudo o que a pessoa vê, as senhas que ela
digita, seus horários para sair de casa, os lugares onde faz compras, tudo se
torna público e disponível para assaltos, assassinatos e roubos de identidade.
Não é uma ameaça
tão distante. Neste momento, só nos Estados Unidos, existem 300 mil
equipamentos médicos implantados em pacientes e com conexão com a internet. Só
os marca-passos com endereços de IP já são um quinto disso. É uma grande
inovação, que permite ao médico realizar uma desfibrilação de emergência a
distância. Mas representa um risco gigantesco caso caia em mãos erradas. Um
chantagista que tenha acesso ao implante de um empresário, por exemplo, pode
extorquir muito dinheiro dele em troca de manter seu aparelho funcionando
normalmente.
Já aconteceu na
ficção: no seriado Homeland (atenção
para o spoiler), terroristas matam o vice-presidente ao hackear seu
marca-passo. Na vida real, uma equipe de pesquisadores das universidades de
Massachusetts e Washington conseguiu fazer algo parecido: eles invadiram um
aparelho da marca Medtronic e conseguiram acesso aos dados do paciente — e
também provocaram choques elétricos violentos. O mesmo, em tese, pode ser feito com braços e pernas biônicos.
“É assustador o
modo como os equipamentos estão sendo conectados à internet, sem maiores
preocupações com a segurança”, afirma Shawn Merdinger, pesquisador na
Universidade da Flórida, que já encontrou e reportou falhas na segurança de
tratores e está preocupado com a possibilidade de alas inteiras de hospitais
serem hackeadas. Um colega de Merdinger, Billy Rios, da empresa Cylance, já
localizou, nos Estados Unidos, 1.819 prédios geridos pela internet sem exigir
sequer login e senha. E Chris Roberts, estudioso de técnicas hackers, invadiu o
sistema de comunicação de um avião da United Airlines usando a rede da própria
United. Durante um voo, Roberts publicou um tuíte cifrado relatando a façanha e
foi preso assim que chegou ao solo — e a companhia aérea baniu seu nome de
quaisquer voos futuros.
SEQUESTRO COM AJUDA DO GPS
Numa era em que todo mundo sabe onde você está, esse tipo de crime ficou mais
fácil.
Poucas coisas
são mais fáceis do que rastrear aparelhos com os GPS ligados. Existem programas para maridos e esposas
desconfiados que permitem receber relatórios detalhados e monitoramento em
tempo real da localização do aparelho selecionado — tudo isso, nos
Estados Unidos, por menos de US$ 200. Hackers com acesso a seu telefone por
alguns minutos podem também instalar programas que fazem o mesmo serviço: são
vírus que posicionam em um mapa o local onde está o aparelho, ou encaminham
todas as trocas de mensagens de texto para outro telefone.
De forma mais
analítica e menos precisa, o mesmo pode ser feito com a observação da rotina da
vítima, da maneira como ela é publicada nas redes sociais. Os horários em que
sai de casa, as padarias e restaurantes que a pessoa frequenta. A própria
vítima fornece esses dados para milhares de pessoas, todos os dias. Posts com a
identificação do local informada, fotos com detalhes da localidade ao fundo,
tudo isso permite que, ao longo de poucas semanas, uma pessoa mal-intencionada
conheça sua vida.
Aconteceu algo
assim em Santa Catarina, em maio de 2014, com um garoto de 9 anos da cidade
catarinense de Ilhota. Filho de um casal de empresários, ele foi sequestrado
por Peterson William da Silva, que escolheu as vítimas e monitorou seus passos,
em especial o trabalho do pai e a escola da criança, usando o Facebook. Preso,
Silva afirmou aos jornalistas:“O
Facebook mostra tudo. Foi coisa de dez dias, no máximo. Se vocês puxarem lá,
vão ver como mostra tudo da vida pessoal. Mostra até dentro da casa deles.”
Num futuro
próximo, é possível que uma técnica mais sofisticada se dissemine. Ela já
existe, mas ainda exige conhecimentos técnicos mais avançados. Trata-se do
roubo das imagens das câmeras de segurança e de trânsito, que permitem
identificar a localização exata, em tempo real, de milhares de pessoas ao mesmo
tempo. Com essas informações em mãos, seria muito mais fácil assaltar bancos,
sequestrar pessoas ou persegui-las a fim de cometer assassinato — como já
aconteceu em um episódio da série House of Cards, onde (spoiler!) o assessor Douglas Stamper
persegue uma pessoa usando esse artifício.
IMPRIME E ATIRA
As impressoras 3D já imprimem armas, mas também podem fazer drogas e até veneno.
Primeiro modelo de
arma criado em computador e impresso em três dimensões, a Liberator funcionava
muito mal: projetada para dar tiros com balas calibre 22, ela falhava com muita
frequência. O que não quer dizer que essas armas continuarão a ser ruins. O
mais grave, que já aconteceu no caso da Liberator, desenvolvida pelo estudante
de direito norte-americano Cody Wilson, é que, em dois dias, foram
realizados 100 mil downloads, até que o Departamento de Estado
norte-americano conseguisse retirar do ar o site que o oferecia (o que não quer
dizer, é claro, que o modelo tenha sido totalmente removido da internet).
A disponibilidade de armas on-line é só o começo. O setor de impressão em três dimensões
aposta no desenvolvimento de medicamentos e vacinas para serem enviados por e-mail
e impressos em casa. Um remédio adulterado para virar veneno poderia causar
milhares de mortes. Além disso, o mesmo mecanismo que permite enviar vacinas
para a África possibilita a troca de armas biológicas de um canto a outro do
mundo, via internet. “O tráfico de drogas já é forte na Deep Web, com
negociação e compra de entorpecentes on-line. É possível que alcance um novo
estágio, marcado pelo envio de, por exemplo, cocaína para imprimir em casa”,
afirma Brian Derby, professor de ciência de materiais da Universidade de
Manchester.
Um episódio
envolvendo a ministra da Justiça da Alemanha, Ursula von der Leyen, ilustra bem
o alcance dessa tecnologia. Em 2014, num momento em que ela pressionava para
lançar sistemas de identificação de biometria para todos os cidadãos alemães,
um grupo de hackers copiou as suas digitais, retiradas de um copo, e
distribuíram a imagem para os leitores da revista Chaos Computer Club pedindo
que eles imprimissem em 3D, replicassem em látex e espalhassem por todo o país
— para deixar claros os riscos da inovação que a ministra queria instaurar.
O DRONE TRAFICANTE
Já é normal usar o equipamento para transportar drogas. No futuro, ele também
será usado para roubar dados.
A mesma máquina
que transporta pizza pelo ar pode levar drogas, sem distinção de fronteiras. Os
cartéis já usam esses aparelhos assim — está acontecendo no México, onde
traficantes contratam engenheiros para desenvolver esse tipo de equipamento.
Em janeiro, a
polícia de Tijuana encontrou um drone caído, resultado de uma tentativa
malsucedida de entregar drogas num presídio local. Desde 2011, foram barradas
pelo menos seis tentativas de realizar ataques terroristas usando esse tipo de
aparelho — ele pode ser usado para ultrapassar fronteiras com cargas de explosivos
ou armas químicas. As autoridades francesas detectaram a presença de 14 drones
suspeitos sobrevoando usinas nucleares. E membros do Partido Pirata alemão
lançaram um drone na direção da primeira-ministra, Angela Merkel, enquanto ela
discursava. Foi apenas um trote, mas, se feito pelas pessoas erradas, poderia
muito bem representar uma série ameaça a sua segurança.
Transportar coisas não é a única utilidade do drone para a bandidagem. Ele pode ser usado para roubar sinais
de celular e de internet de bairros inteiros. Ainda não foram registrados
ataques desse gênero, mas uma série de pesquisas comprovou que eles são
possíveis. “Todos os dispositivos móveis, por padrão, buscam a torre mais
próxima. Um drone colocado perto de um prédio, com uma antena de celular, pode
interceptar ligações telefônicas”, diz Fabio Assolini, do Kaspersky Lab. “Outra
opção é manter um drone enviando um sinal de wi-fi gratuito para um aeroporto,
ou uma área central, de muito movimento. Esse sinal poderia capturar os dados
dos computadores e smartphones das pessoas que não resistissem a um sinal de
internet de graça”.
No futuro,
drones programados para sequestrar uma pessoa específica podem segui-la pelo
ar. O mesmo vale para um futuro um pouco mais distante, marcado pela disseminação
de robôs privados. Eles poderiam ser hackeados para, por exemplo, roubar ou
agredir seu proprietário.
CELULARES SOB CONTROLE
Entenda como é possível roubar os dados de milhares de pessoas com ajuda de um
drone que faz as vezes de uma torre de telefonia móvel
TECNOLOGIA DO BEM
Como o mundo se prepara para reagir aos crimes do futuro
Mas qual a
solução para impedir que esses novos criminosos se disseminem? O especialista
em segurança Marc Goodman, ex-agente do FBI e autor do livro Future Crimes
(“Crimes futuros”, em tradução livre), sugere uma internet autoimune, com mecanismos de defesa na própria rede —
já que combater indivíduos é contraproducente —, além de uma espécie de
organismo internacional, que coordene ações globais de combate. A polícia inclusive
vai usar as mesmas ferramentas dos bandidos — e já recorre a drones com alguma
taxa de sucesso, ao preço de uma diminuição ainda maior da privacidade dos
cidadãos. Enquanto isso, por via das dúvidas, algumas autoridades se previnem
voltando às antigas: depois do caso Wikileaks, o Kremlin passou a retirar uma
série de informações de qualquer tipo de equipamento eletrônico e voltou a usar
as boas e velhas máquinas de escrever.