Ameaças Virtuais: quanto valem seus dados e informações pessoais?
A massificação das novas tecnologias da informação e comunicação, em especial a Internet, a partir da década de 90, são indubitavelmente ferramentas formidáveis que inauguraram um mundo ilimitado, onde tempo, distância e fronteiras físicas desaparecem na interconectividade global. Mas a exemplo das grandes invenções, criaram também, um universo de possibilidades para pessoas, grupos e governos desenvolverem suas guerras secretas na forma de ataques cibernéticos e ciberespionagem.
Estamos diante de uma nova forma de guerra assimétrica, num tabuleiro sem exércitos, tanques e aviões, mas com igual letalidade, onde hackers, crackers, terroristas e criminosos lutam suas batalhas utilizando-se de características especiais oportunizadas por estas tecnologias como rapidez e instantaneidade tanto na difusão de vírus como no roubo de dados e informações. Neste mister, são amplamente favorecidos por fatores estratégicos como abrangência, invisibilidade, baixo custo, difícil detecção e a falta de uma regulamentação internacional que estipule o mínimo possível.
Entre as formas mais conhecidas de ataques cibernéticos, está o ciberterrorismo, definido como um ataque virtual executado pela Internet por meio de vírus com a finalidade de causar danos a sistemas e equipamentos. Outra é a ciberguerra, cujo método é baseado na derrubada de sites governamentais causando imensos prejuízos aos países afetados tanto econômicos como pessoais e materiais. Para atingir a economia, basta que estes ataques sejam direcionados a bolsas de valores e sistemas de redes bancárias. Quanto aos prejuízos pessoais e materiais, os ataques podem paralisar uma gama de serviços prestados a população, considerados estruturas críticas, que nas metrópoles mundiais, estão, a priori, interligadas por sistemas eletrônicos e digitais como a energia elétrica e as comunicações. Tais tecnologias são empregadas também como instrumentos de ciberespionagem nos campos da ciência e tecnologia, pesquisa, plantas industriais ou direcionados a assuntos considerados segredos de estado. É desnecessário afirmar que todo este processo já ocorreu e está ocorrendo neste exato momento em alguma parte do planeta em maior ou menor grau.
Da mesma forma, o terrorismo e o crime organizado vem utilizando amplamente destas tecnologias pelas mesmas características já citadas. Além do recrutamento de novos jihadistas, os cerca de dez mil sites ligados a grupos terroristas internacionais ensinam a fabricar bombas caseiras, a executar seqüestros, destruir prédios, utilizar diversos tipos de armas, falsificar documentos, dentre outras ações criminosas. Acabam proporcionando livre acesso a qualquer internauta disponibilizando treinamentos que no passado, eram ministrados, exclusivamente, em escolas militares ou academias policiais e apenas à grupos de elite.
Com relação as redes sociais, são exploradas com o objetivo de confundir e desorientar as pessoas com a veiculação e difusão de falsas informações e perfis. Dois episódios recentes ilustram muito bem esta afirmação. O primeiro, foram os falsos boatos disseminados sobre diversos locais que estariam sendo alvo de arrastões, incêndios e disparos de armas de fogo, quando dos ataques do Comando Vermelho, no Rio de janeiro, concitando a população a não sair as ruas, fato que contribuiu para criar maior sensação de medo e insegurança com o objetivo de e superdimencionar as ações criminosas. O segundo, no Japão, materializou-se por centenas de mensagens com informações distorcidas e desorientadas sobre o grau de radiação em algumas cidades japonesas após o vazamento na Usina de Fukushima. Algumas mensagens orientavam , incluive, os japoneses a abandonar imediatamente o país por conta dos altos níveis de radiação nuclear, causando pânico e terror.
Ainda com relação as redes sociais, existe também um monitoramento realizado por cibercriminosos na identificação e assinalação de prováveis alvos uma vez que o internauta disponibiliza vastas informações pessoais tais como locais que costuma freqüentar, onde reside e estuda, gostos e costumes, fotos da família e de amigos, todas valiosas para a elaboração de um perfil destinado a delitos futuros.
Há, também, empresas privadas especializadas em coletar e vender informações para qualquer pessoa ou instituição disposta a pagar. Esta é uma das faces preocupantes destas novas tecnologias digitais que apresenta tendências de crescimento mundial e para as quais os sistemas preventivos caminham simultaneamente a novos recursos para a obtenção ilícita de dados e informações. Os exemplos que estão ocorrendo devem ser um alerta tanto para empresas privadas no sentido de aprimorar a proteção de seus sistemas online como para maior cautela entre os usuários das redes. Os riscos e vulnerabilidades dependem de quanto vale seus dados e informações pessoais. Você já pensou a respeito?