Segurança Tecnologia 

Nossa tecnologia pode e será usada contra nós: Smartphones e partes biônicas do corpo

Como será a manchete de um crime em 2025? De acordo com Marc Goodman, autor de Crimes Futuros, será mais ou menos assim?

Homem foi preso por atirar em sua esposa, mas foi absolvido das acusações depois que provas forenses detectaram que sua mão biônica foi hackeada.

A maioria dos crimes na história foram cometidos pelas pessoas e com as próprias mãos, mas com a chegada da Internet das Coisas, Inteligência Artificial, Dispositivos Vestíveis, crimes como um assassinato comandado por IA, ou um homem acusado por causa de sua mão biônica, podem se tornar comuns em um futuro não tão distante.

bionic hand

Embora alguns destes crimes pode ser pequenos em comparação a outros maiores, a nova cara do crime já está presente, o cibercrime, por exemplo, agora está sendo cometido em escalas antes impensáveis. Como nossas vidas se tornam cada vez mais digitalizadas, uma questão se levanta acima de todas as outras: Como é que vamos proteger nossas vidas digitais de serem hackeadas?

Felizmente, Goodman, um ex-oficial da polícia de Los Angeles com experiência de trabalho com o Serviço Secreto dos EUA, o FBI, Interpol e departamentos de polícia em mais de 70 países, escreveu o livro Crimes do Futuro como um chamado para o despertar do público, e este já ganhou ampla atenção.

Crimes do Futuro é um best-seller do New York Times e Wall Street Journal e foi recentemente eleito o melhor livro de negócios da Amazon de 2015 e um dos Top 10 livros do Washington Post geral em qualquer categoria para 2015.

mark goodmanNo início deste ano, o site Singularity Hub se sentou com Goodman para uma entrevista aprofundada dividida em duas partes antes do livro ser lançado.

Com a atenção crescente desde a publicação, uma revisita do livro com o autor seria necessário para sabermos mais sobre por quais razões ele acha que atingiu um acorde e quais são as implicações para a segurança on-line dos cidadãos, governos, e além.

Eis aqui um relato em primeira mão de seus pontos de vista sobre qual tecnologia é mais suscetível a cibercriminalidade, o que significou a privacidade individual em 2015, e os passos que podemos tomar para proteger melhor nossas vidas digitais.

∴∴∴∴∴∴∴∴∴∴∴∴∴∴∴∴

Por que 2015 é o ano dos crimes futuros? O que está acontecendo na mente dos líderes empresariais que este tópico está alta?

As ameaças cibernéticas finalmente chegaram na mentalidade do público.

Depois de vários relatórios sobre massivas violações de dados, tanto o público em geral e o mundo empresarial entenderam que informações vazam. Como nós produzimos exponencialmente mais e mais dados, podemos esperar um crescimento concomitante em vazamentos de dados.

Claro, “crimes futuros” não são apenas sobre cartões de crédito hackeados e roubo de identidade.

Esse é o ponto principal nos futuros crimes, toda a nossa tecnologia, pelo bem, ela anuncia que pode ser usada contra nós. Robótica, inteligência artificial, biologia sintética, a Internet das coisas, e até mesmo de realidade virtual pode ser explorada por criminosos, terroristas, hacktivistas e governos desonestos.

Em sua opinião, o que é em última análise o maior responsável pela defesa de segurança digital e privacidade, usuários, empresas, governos ou alguma outra organização?

Opção D, todos os itens acima.

Não há um único indivíduo ou setor que pode garantir uma sociedade mais segura. Essa responsabilidade padrão para todos nós. Dito isto, na frente da segurança, nós precisamos ter uma abordagem epidemiológica para este problema e entender de onde se origina o risco tecnológico. Hoje, isso pode ser respondido simplesmente: código de computador pobre.

Todos os hackers, worms, vírus e trojans tiram proveito de erros na codificação, exploits tornam-se possíveis devido ao código inseguro. Corrija isso e os ciber-riscos vão embora. Claro, que consertar isso e criar um código “perfeito” de computador é quase impossível. O que é possível, é melhorar muito a nossa dedicação para garantir a codificação, isto é, garantir a qualidade do nosso código sendo muito melhor do que é hoje.

  • Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade.Com alguns programas como o Microsoft Office ter mais de 50-100 milhões de linhas de código-isso não é tarefa fácil. Dito isto, codificação segura deve ser ensinado em todos os programas de ciência da computação. Tecnólogos e cientistas precisam entender que suas ações de codificação ter consequências de um conceito que é mal uma consideração hoje, onde mantra da média de start-up é “apenas enviá-lo.” Obtenha o código para a porta e vamos corrigi-lo mais tarde em atualização após a atualização. Fonte: Canaltech

Como alguns programas como o Microsoft Office tem de 50 a 100 milhões de linhas de código, isso não é tarefa fácil. Dito isto, a codificação segura deve ser ensinada em todos os programas de ciência da computação. Tecnólogos e cientistas precisam entender que suas ações de codificação têm consequências em um conceito que é mal considerado hoje, onde o mantra da maioria das start-ups de hoje é “apenas enviá-lo.” Deixe o código na porta e vamos corrigi-lo mais tarde em atualizações após atualizações.

Isso pode ter funcionado quando se lida com planilhas ou browsers, mas certamente não funciona com marcapassos, automóveis e redes elétricas.

Os governos também devem aumentar significativamente o seu jogo no campo da segurança cibernética.

Norse Security
A Norse Security fornece uma apresentação de ataques hackers e ameaças cibernéticas em tempo real onde você pode ver uma representação gráfica dos ataques cibernéticos detectados ao vivo.

Infelizmente, até agora, eles parecem incapazes de fazer isso. Esperamos que os governos nos protejam de ameaças externas e internas. Infelizmente, na idade de crescimento exponencial dos ciberataques transnacionais, o governo tem feito pouco para proteger os seus cidadãos. Isto não é uma grande surpresa, dada a incapacidade do governo de se proteger. Vimos isso com o roubo de mais de 20 milhões de processos de inquérito secretos durante a violação dos dados no início deste ano no Escritório de Gestão de Pessoal (OPM) .

A questão é, se o governo não pode proteger-se, como irá proteger eu ou você?

Mas o governo tem um papel a desempenhar. Nós pagamos impostos demais para ele se abdicar da proteção dos cidadãos de uma nação. Eles devem melhorar significativamente o seu desempenho, e isso vai exigir uma ajuda considerável do o setor privado e das faculdades para chegarmos lá. É por isso que eu chamei por um “Projeto Manhattan para Segurança Cibernética“.

Além disso, os indivíduos devem aprender a se proteger no ciberespaço.

Sabemos como nos proteger no mundo físico. Nós trancamos nossas portas quando vamos para o trabalho, e não deixamos nossas chaves em nossos carros, quando vamos às compras no shopping. Agora, temos de aprender a fazer o mesmo no espaço virtual, e uma campanha de educação em massa iria ajudar a fechar essa lacuna.

Como se vê, passos simples relacionados às nossas senhas, a criptografia e atualizando nosso software podem ter um enorme impacto sobre os nossos riscos, e isso tem um impacto de quase 85%, de acordo com um estudo realizado pelo Ministério da Defesa Australiana.

Que tecnologia ou dispositivo que a maioria das pessoas usam todos os dias é mais suscetível a cibercriminalidade?

Em 2015 e 2016, a resposta para isso é fácil. É o telefone celular.

A segurança dos telefone móveis fede, particularmente em dispositivos Android, que são objetos de mais de 95% de todos os hacks em Smartfones. Ao fazermos mais e mais com estes computadores portáteis, usar o aplicativo do banco, cuidar da saúde, compras on-line, os riscos sobem ainda mais.

É trivial infectar um Smartphone Android com um malware. Em 2015, vimos o bug Stagefright, um exploit que abriu a porta para os hackers assumir e infectar quase um bilhão de dispositivos Android em todo o mundo com uma mensagem de texto SMS simples infectada . Uma vez infectado, hackers poderiam rastrear a localização de um usuário, remotamente ativar o microfone do telefone e comandar a sua câmera de vídeo. Temos um longo caminho a percorrer em termos de segurança de dispositivos móveis.

  • O que é malware, adware, cavalo de Troia e spyware? O termo malware é proveniente do termo em inglês MALicious software. Trata-se de um software destinado a se infiltrar em um computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Fonte: Segurança Uol

Como você, pessoalmente define a privacidade individual, em 2015? Como você acha que vai ser definida daqui a dez anos? Devemos mesmo ter uma expectativa razoável de mais privacidade digital?

Eu acho que a privacidade sempre girou em torno do controle pessoal e do direito de definir para nós mesmos quais as informações que desejamos compartilhar com o mundo e em que circunstâncias.

Claramente, a nossa privacidade está sob ataque e vivendo em um mundo digital só está acelerando essa tendência.

Na era da big data, câmeras onipresentes, e uma economia de trilhões de sensores, será quase impossível manter elementos de nossas vidas privado, íntimo, e para nós mesmos.

  • Em tecnologia da informação, o termo Big Data (“megadados” em português) refere-se a um grande conjunto de dados armazenados. Diz-se que o Big Data se baseia em 5 V’s : velocidade, volume, variedade, veracidade e valor. Fonte: Wikipédia 

Dito isso, eu acredito que a privacidade é um direito humano fundamental, consagrado como tal pelas Nações Unidas, a União Europeia e muitos governos ao redor do mundo. Embora seja fácil acreditar que uma total falta de privacidade é inevitável e não há nada que possamos fazer para impedir isso, nós claramente devemos “não ir delicado nessa boa noite”, mas sim “ter raiva, muita raiva contra a morte da luz.”

Aqueles que dizem que a nossa perda de privacidade é inevitável tendem a ser aqueles com algo a ganhar com revoga da nossa privacidade, por exemplo, as empresas de internet que lucram pesadamente com a agregação dos nossos dados pessoais. Hoje estamos em um momento único na história da humanidade, e as decisões que tomamos hoje a partir de uma política pública, legal e em uma perspectiva ética vai afetar as gerações vindouras e o futuro da própria privacidade.

É hora de desenhar uma linha na areia.

Crimes do Futuro: Tudo está conectado, todo mundo está vulnerável e o que podemos fazer a respeito por Marc Goodman. Encomende sua cópia aqui.

 

Compartilhe!

Publicações relacionadas

Leave a Reply

6 Thoughts to “Nossa tecnologia pode e será usada contra nós: Smartphones e partes biônicas do corpo”

  1. Te indiquei numa TAG, depois dá uma olhada! 😀 Feliz Ano Novo, tudo de bom pra vc em 2016… 😀

    1. Obrigado pela indicação Wemersom eu também sou muito favorável a TAGS! Feliz ano novo pra vc e toda sua família

    1. Biz sorumluların vicdan güveniyor

Obrigado por ler, deixe seus comentários e não esqueça de compartilhar

%d blogueiros gostam disto: