Internet das Coisas x Privacidade: como se proteger?

Por Colaborador externo | 15.03.2016 às 07:03

Por Tom Canabarro*

Recentemente, voltou às páginas do Facebook de muitas pessoas uma notícia que ecoou constantemente nos primeiros meses de 2015. A Samsung admitiu que as televisões Smart com reconhecimento de voz poderiam captar e “transmitir a terceiros” dados pessoais ditos por pessoas próximas aos aparelhos. E a reflexão sobre este conteúdo nos fez pensar algumas coisas.

Muitas teorias conspiratórias vieram à tona durante a discussão sobre o caso da empresa sul-coreana. O fato é que essas televisões inteligentes da Samsung de fato “ouvem” o que é falado próximo a ela e transmitem esses dados para uma terceira parte processá-los e aperfeiçoar o sistema de reconhecimento de voz. Mas isso não quer dizer, necessariamente, que as TVs sejam espiãs. Isso nem é tão novidade assim nas nossas vidas. As Smart TVs da Samsung realizam a mesma atividade que o seu smartphone com comando de voz e muitos outros devices (desde que, claro, você acione o aparelho a partir de um comando, como por exemplo, “Hey, Siri!”).

De acordo com uma pesquisa realizada pela HP Security Research, grupo independente de pesquisa em segurança com reconhecimento global, 70% dos aparelhos ligados à 'Internet das Coisas' têm falhas graves de segurança e estão sujeitos a ataques de hackers. O levantamento analisou dez tipos de aparelhos mais utilizados atualmente para esse tipo de uso e foi encontrado um total 250 vulnerabilidades.

De qualquer modo, você agora pode estar se perguntando: “isso é muito errado, cadê a minha privacidade? ” Lamentamos informar, mas a sua privacidade (praticamente) não existe mais. Nos dias de hoje, todos nós abrimos mão da nossa privacidade desde o primeiro dia que usamos um discador dial-up e esperamos alguns segundos para nos conectar à internet.

É verdade. Nossa navegação na internet deixa rastros, muito visíveis como as fotos superconstrangedoras que você deve ter postado no início do milênio em algum momento da vida (em algum site cujos login e senha você nem se lembra mais para deletá-las); ou mais discretas, como os cookies que são alocados em sua máquina em cada página que você visita. Ou seja, é o preço que se paga por estar conectado em todas redes sociais, ter serviços de e-mail, ouvir música, fazer compras com um clique e muitos outros benefícios que a grande rede nos traz.

Só que o ressurgir do caso da Samsung no Facebook colocou em evidência um fator importante sobre a nova onda de TI, que planeja tornar a informática e a conectividade mais presentes no nosso dia a dia - inclusive nas atividades mais triviais, como regular a temperatura do ar-condicionado. Mas será que a segurança cibernética da Internet das Coisas está sendo levada em consideração?

Não são apenas smartphones, tablets, computadores e televisões inteligentes que estão conectadas à internet - e, consequentemente, vulneráveis a ataques de hackers interessados nos dados que podem estar ali disponíveis. Há algumas semanas, foi descoberta uma brecha de segurança em várias câmeras de monitoramento que estavam conectadas à grande rede e podiam ser assistidas por qualquer pessoa, em qualquer lugar do mundo. Eram imagens de cozinhas, garagens, jardins, salas de aula e até mesmo de berços de bebezinhos monitorados por babás eletrônicas. Sim, babás eletrônicas hackeadas. Bizarro e assustador, não é? Mas calma, nosso foco não é aterrorizar vocês. E aonde queremos chegar?

Estamos online graças a computadores, celulares, tablets, televisões, videogames, pulseiras fitness e a tendência é que estejamos cada vez mais conectados. Afinal, a Internet das Coisas tem como objetivo conectar geladeiras, fogões, cafeteiras, ares-condicionados, sistemas de iluminação, bicicletas, carros, enfim, inúmeros aparelhos do nosso cotidiano.

A ideia é que a Internet das Coisas venha para nos ajudar e facilitar o nosso dia a dia, mas não podemos nos esquecer de que todos esses objetos estarão conectados e transmitindo dados de nossa privacidade, ou seja, sobre quem somos, o que fazemos, do que gostamos, onde estamos, aonde vamos e com quem nos relacionamos.

Com isso, está claro que dia após dia temos menos controle das informações que geramos sobre nós mesmos. Inclusive, já vivemos um processo de “commoditização de dados”: nosso nome completo e de nossos familiares, endereços, e-mails, números de telefone. E tudo isso pode ser obtido por quem souber pesquisar (ou hackear).

E por isso fazemos a seguinte pergunta a você, empreendedor online ou gestor de risco, que investiga possíveis compras fraudulentas contra o seu e-commerce: será que é confiável escorar a sua análise de risco somente sobre a checagem de dados?

Pois é, a resposta é não. Para um e-commerce evitar as fraudes, é preciso ser minucioso e não apenas checar simplesmente o nome e CPF, já que essa não é mais a maneira mais eficiente de evitar esse tipo de golpe. E o caso das “televisões espiãs”, ou da inevitável Internet das Coisas, só vem reforçar que essa tendência se manterá nos próximos anos - ou décadas.

Diante desses fatos, precisamos ir além, e uma alternativa que acreditamos muito é que um criminoso se revela pela própria navegação em uma loja virtual. Ou seja, o padrão de navegação de um cliente legítimo é muito diferente de um comprador fraudulento, e emular este comportamento é muito mais trabalhoso (para um hacker, em larga escala, com o intuito de realizar inúmeras compras em uma mesma loja) do que comprar na deep web um lote com milhares de dados de portadores de cartão de crédito. Não acha?

Por isso, os lojistas precisam estar cada vez mais atentos e entender que o processo de “commoditização de dados” está diretamente relacionado ao risco de fraudes inerentes ao e-commerce. Como pudemos perceber no decorrer deste artigo, a privacidade dos clientes está cada vez mais vulnerável; e, para uma pessoa com más intenções, não é uma tarefa tão difícil obter informações pessoais e utilizá-las para fins obscuros.

*Tom Canabarro é co-fundador da Konduto, sistema antifraude inovador e inteligente para barrar fraudes no e-commerce sem prejudicar a performance das lojas virtuais.