Durante praticamente toda História da Civilização, um dos pré-requisitos para realizar um roubo era a presença física dos malfeitores na cena do potencial crime. O objeto a ser roubado era sempre parte do mundo físico - barras de ouro, papel-moeda, equipamentos, jóias, veículos - e um valor objetivo era associado a ele. Os ladrões precisavam de um plano para acessar o objeto, retirá-lo de seu endereço original e transportá-lo para uma nova localização. De lá, iriam tentar modificar, revender, copiar ou gastar o conjunto de átomos do qual se apossaram ilegalmente.
Mas o mundo vem acelerando sua transformação de átomos para bits, conforme discutimos aqui. Os alvos dos crimes cibernéticos podem estar a milhares de quilômetros dos “assaltantes”, que não utilizam mais armas, carros de fuga ou explosivos. Especialistas em sistemas de computação, fluentes em técnicas que vão das mais simples até as mais sofisticadas, têm como objetivo acessar informações - para copiá-las, divulgá-las, modificá-las, destruí-las ou impedir que os donos legítimos obtenham acesso. Essas informações, armazenadas como bits, podem representar qualquer coisa: fotos, filmes, dinheiro, códigos de segurança, mapas, documentos, planilhas, apresentações, novos programas, novos jogos, códigos genéticos.
O “roubo moderno” frequentemente começa pela busca por vulnerabilidades. Isso ocorre quando o hacker utiliza ferramentas programadas para analisar o sistema que se deseja invadir em busca de “portas de entrada” que tenham sido esquecidas ou que estejam desprotegidas. Tentativas de descobrir as senhas de acesso também são comuns, seja por métodos de força bruta ou utilizando técnicas mais sofisticadas, que monitoram o tráfego dos dados pela rede em busca de informações.
No Relatório Global de Riscos para 2018 (“Global Risks Report for 2018”), o Fórum Econômico Mundial listou os crimes cibernéticos como um dos riscos mais importantes a serem considerados em termos de probabilidade de ocorrência. Considerando a dependência crescente de indivíduos, governos e negócios em relação à tecnologia de forma geral, os prejuízos causados por esse tipo de evento podem ser devastadores - e, infelizmente, não faltam exemplos.
Durante as negociações para venda da provedora de serviços online Yahoo! para a gigante de telecomunicações Verizon (ambas empresas norte-americanas), em 2016, a Yahoo! revelou ter sofrido o maior vazamento de dados jamais registrado: e-mails, nomes, datas de nascimento e senhas de nada menos que três bilhões de contas de usuários foram comprometidas em pelo menos dois ataques em 2013 e 2014. Após essa informação, cerca de US$ 350 milhões foram deduzidos do preço final de venda. Empresas de diversos setores também foram vítimas de invasões de grande porte ao longo dos últimos anos: o site de comércio eletrônico eBay (145 milhões de usuários afetados), a cadeia varejista Target (110 milhões), a companhia de compartilhamento de veículos Uber (57 milhões de usuários e 600 mil motoristas afetados), o banco JP Morgan Chase (76 milhões de famílias e 7 milhões de pequenos negócios), a rede do Sony Playstation (77 milhões de usuários afetados e cerca de US$ 170 milhões em prejuízos).
Vale ressaltar que esses são apenas alguns dos casos- a lista é bem mais extensa, sendo que algumas empresas optam por não divulgar que foram invadidas para evitar problemas reputacionais ou processos. Segundo o Instituto Ponemon, com sede em Michigan, nos Estados Unidos, apenas um terço dos mais de 650 profissionais entrevistados em 2017 acredita que suas organizações dedicam recursos adequados para gerenciar a segurança de suas informações. Semana que vem falaremos justamente da indústria de cibersegurança, a principal linha de defesa contra ataques digitais. Até lá.
*Fundador da GRIDS Capital, é Engenheiro de Computação e Mestre em Inteligência Artificia
Os comentários são exclusivos para assinantes do Estadão.