Corrigir texto

Se você encontrou algum erro nesta notícia, por favor preencha o formulário abaixo e clique em enviar. Este formulário destina-se somente à comunicação de erros.

Opinião Econômica

- Publicada em 30 de Julho de 2019 às 21:34

Quem sofre manipulação digital?

Helio Beltrão

Helio Beltrão


/JC
Helio Beltrão
Nos anos 1980, os hackers invadiam as secretárias eletrônicas alheias teclando rapidamente os seguintes algarismos em sucessão: 12345678987654321357924686429731474193366994488552277539596372582838491817161511026203040506070809001. Essa é a menor sequência de algarismos que percorre todas as combinações de dois dígitos que compunham a senha das secretárias eletrônicas.
Nos anos 1980, os hackers invadiam as secretárias eletrônicas alheias teclando rapidamente os seguintes algarismos em sucessão: 12345678987654321357924686429731474193366994488552277539596372582838491817161511026203040506070809001. Essa é a menor sequência de algarismos que percorre todas as combinações de dois dígitos que compunham a senha das secretárias eletrônicas.
Quem poderia imaginar que a antiquada caixa postal do celular nos exporia a todos em 2019?
Outro truque barato foi demonstrado durante a conferência hacker DEF COM, em 2018, em Las Vegas, para violar o PayPal, e foi usado pelo hacker tupiniquim para violar centenas de contas do Telegram.
A receita é a seguinte: 1) obter o número de celular da vítima; 2) instalar o Telegram (ou outra rede social) utilizando como login o número da vítima; 3) ao indicar que esqueceu a senha, solicitar sua redefinição por meio de chamada de voz gravada (em vez de SMS); 4) ato contínuo, inundar o telefone da vítima com chamadas para ocupar a linha e assim direcionar a gravação de voz com a senha provisória para a caixa postal. A partir daí, basta entrar na caixa postal da vítima e capturar a senha. Voilà!
Se no mundo real protegemos bens e dinheiro com cadeados e chaves e zelando por nossas carteiras, na internet a obtenção fraudulenta de senhas abre as portas para nossos segredos e intimidades, e, no caso de cartões de crédito e senha de banco, para nosso patrimônio.
Serviços gratuitos como Facebook e Gmail se monetizam por meio de anúncios individualizados baseados nos dados de comportamento dos usuários. Quanto mais dados coletados e processados, melhor se preveem as intenções de consumo.
Essa coleta e tratamento maciço de dados assusta muita gente. A tese de Shoshana Zuboff em seu recente livro "The Age of Surveillance Capitalism" é que nossos comportamentos são coletados e vendidos aos "capitalistas vigilantes", principalmente Facebook e Google, que, por sua vez, nos subjugam.
Argumento similar é abordado em "The Great Hack", documentário alarmista de esquerda no qual o usuário de rede social é descrito como manejável, com comportamento manipulado por propaganda microcustomizada à sua personalidade. Isso explicaria as vitórias de Trump, Bolsonaro e o brexit. Bobagem.
Não considero que a microcustomização seja a vilã das eleições. Propaganda, fake news, malícia e carisma existem há séculos, e uma regulamentação não os fará desaparecer. Sim, a propaganda funciona, mas só perdura se vinculada a um bom produto. Em vez de criticar a propaganda, os adversários deveriam trabalhar em um produto superior.
A microcustomização pode gerar alguns anúncios indesejados, mas em geral atende uma necessidade real. Os usuários parecem acreditar que a troca de seus dados pelo uso gratuito da rede social compensa. Aquele que discordar pode usar outra rede social. É uma decisão difícil, mas é toda do usuário.
Acima de tudo, costumamos ser desleixados, agindo no mundo virtual como se mantivéssemos as janelas do banheiro escancaradas para o vizinho ou deixássemos a chave de casa embaixo do capacho. É fundamental, portanto, traçar o limite de sua vida privada e defender seus tesouros.
Chama a atenção no recente episódio do hackeamento o descuido de pessoas do alto escalão do poder púbico com sua segurança digital. Esquecem-se de lições básicas como fazer as atualizações, não usar wi-fi de terceiros ou públicos, habilitar a autenticação de dois fatores, criptografar seus backups e procurar usar soluções criptografadas.
Não basta mais desabilitar a caixa postal.
Engenheiro com especialização em finanças e MBA na Universidade Columbia, é presidente do Instituto Mises Brasil
Conteúdo Publicitário
Leia também
Comentários CORRIGIR TEXTO