Artigo: A violência vai mudar: como os crimes irão partir do ambiente virtual para o real


A violência vai mudar: como os crimes irão partir do ambiente virtual para o real

Aconteceu em janeiro deste ano, em Houston, nos Estados Unidos. A babá Ashley Stanley cuidava de Samantha, um bebê de 1 ano, quando ouviu uma voz de homem: “Que fralda mais cheia de cocô!”. O som partiu da babá eletrônica do quarto. Ashley pensou que fosse um trote dos pais da criança. Até que a voz se manifestou uma segunda vez: “Você deveria trocar a senha de proteção de sua câmera”. Foi quando ela percebeu que o equipamento tinha sido hackeado e estava sendo observada — o jovem usou o sistema wi-fi do aparelho, projetado para que os pais do bebê possam vê-lo na tela de seus smartphones.

Um incidente parecido aconteceu com Cassity Wolf, Miss Teen América. A garota de 19 anos recebeu por e-mail fotos suas no quarto, trocando de roupa. Chamou a polícia, que descobriu que o responsável por controlar a webcam do notebook do quarto para espionar a jovem não era nenhum gênio da informática. Tratava-se de um rapaz de 20 anos, Jared James Abrahams, que assumiu o controle de 150 webcams e tentou extorquir as donas.

O que esperar dos próximos anos, quando todo tipo de informação estará na internet? Em que carros e marca-passos estarão conectados e poderão ser hackeados? Em que drones poderão ser usados para que criminosos se infiltrem nas conexões de internet de computadores e celulares de bairros inteiros? O futuro da violência e da criminalidade está diretamente ligado aos avanços da tecnologia, que caminham para transformar a internet no substrato de absolutamente tudo o que fazemos. É uma mudança tão radical que vai transformar a própria maneira como a sociedade combate os fora da lei.

“Construímos Estados para mediar disputas entre cidadãos e proteger todos de ataques externos. Esse debate sobre segurança e governança baseia-se em conceitos ultrapassados, que pertencem a um mundo que não existe mais”, afirmam os pesquisadores Benjamin Wittes (do Brookings Institution) e Gabriella Blum (da faculdade de direito de Harvard) em seu livro recém-lançado, The Future of Violence (“O futuro da violência”, em tradução livre e sem edição no Brasil).

“Muito do que pensamos sobre privacidade, liberdade e segurança não é mais verdade. Neste novo mundo, indivíduos, companhias e pequenos grupos têm a capacidade tanto de proteger outros como também de torná-los vulneráveis”, afirmam os autores. Para eles, se o Estado não aumentar o controle sobre tudo o que acontece no ambiente virtual, vai deixar de exercer uma de suas funções mais básicas, que é a de prover segurança para a sociedade. Ao perder o controle para empresas privadas de segurança, os governos colocam em risco sua própria legitimidade. Enquanto os especialistas em segurança digital debatem estratégias para o futuro, criminosos se mobilizam rápido. Eles já atuam, ou estão muito perto de atuar, em várias frentes. Conheça cinco delas.

NÚMEROS EXPLOSIVOS
O crime digital já é um mercado muito lucrativo para os bandidos

> O cybercrime responde pelo desvio anual de US$ 400 bilhões
> Mais de 800 milhões de casos de roubo de dados foram registrados em 2013
> Também em 2013, o governo norte-americano notificou 3 mil empresas de que elas foram hackeadas
> No Brasil, 5% de todas as empresas são vítimas de cybercrime. Foi desviado de transações financeiras, em 2012, R$ 1,4 bilhão
> Os bancos do Japão perdem US$ 100 milhões por ano desviados pela internet
> Já as lojas da Inglaterra são fraudadas em US$ 800 milhões todos os anos.

A INTERNET QUE MATA
Os criminosos serão capazes de assassinar alguém por meio de um marca-passo ligado à rede de computadores

Não se tem notícia de uma conexão de internet 100% segura. Na medida em que a rede chegar aos objetos físicos, a criminalidade pode se expandir para limites inimagináveis. No lugar de fazer transferências bancárias ou roubar números de cartões de crédito, será possível desabilitar os freios de carros em movimento, por exemplo. Os assassinos vão ganhar novos recursos, que facilitarão a vida de quem comete crimes e dificultarão a de quem precisa identificar os responsáveis.

“Tudo o que está conectado à internet pode ser atacado hoje, incluindo instalações industriais e sistemas de gerenciamento de energia elétrica. A situação tende a piorar a partir do momento em que os dispositivos conectados à internet deixarem de ter um limite de quantidade de números de IP”, afirma Fabio Assolini, analista sênior de segurança do Kaspersky Lab. Ele se refere à transição do IPV4 para o IPV6, que significa uma ampliação do número limite de pontos de acesso simultâneo à internet, dos atuais 4,5 bilhões para espantosos 78 octilhões (1 octilhão = 1 seguido de 27 zeros). Na previsão da Intel, em 2020 o mundo terá novos 50 bilhões de equipamentos conectados à internet.

Esse tipo de mudança vai permitir que todo equipamento eletrônico esteja conectado. Será extremamente útil: poderemos agregar câmeras e GPS às coleiras dos animais de estimação, monitorar o sistema de iluminação da casa de longe e entrar no cenário, longamente anunciado, das cozinhas que mandam mensagem de texto avisando que o leite acabou. Esse tipo de tecnologia, que já existe, tenderá a se popularizar. Mas tudo isso significa um aumento exponencial na fragilidade da segurança.

Em janeiro de 2014, um relatório da empresa norte-americana Proofpoint identificou o primeiro ataque a eletrodomésticos inteligentes nos Estados Unidos, com 100 mil geladeiras e smartTVs atingidas. Em fevereiro, a BMW anunciou que encontrou um grave erro de segurança que dava a ladrões de carro a capacidade de abrir portas e controlar o computador de bordo de 2,2 milhões de automóveis. Além disso, dois pesquisadores da empresa IOActive, Chris Valasek e Charlie Miller, já se mostraram capazes de controlar os freios e o volante de automóveis conectados produzidos pela Toyota e pela Ford. “Com um notebook e um pouco de conhecimento técnico, é possível controlar um automóvel com muita facilidade”, afirma Valasek.

ANTES E DEPOIS DO CRIME
O ladrão de galinha já era. Hoje os bandidos usam GPS, têm habilidade de hacker e controlam drones

>>> ASSASSINATO
Como era: Era preciso monitorar a pessoa por dias, ou então esperar ela sair à rua, ou pagar a um garçom para que colocasse veneno em sua bebida
Como vai ficar: Hackeando o carro da pessoa que se quer matar, é possível fazer os freios pararem de funcionar em uma curva da estrada, em alta velocidade

>>> SEQUESTRO
Como era: O mínimo era ter uma equipe de pelo menos quatro pessoas, com carros e disfarces, para seguir o alvo. Ou então pagar pessoas de confiança para fornecer informações
Como vai ficar: Pelas redes sociais, é possível saber a que horas a pessoa sai de casa, para onde vai naquele momento e onde pretende estar no sábado à noite

>>> ROUBO DE DADOS
Como era: Era preciso pegar a carteira de uma pessoa para ter acesso a seus documentos, e então mudar a foto para fazer outra pessoa se passar pela vítima
Como vai ficar: Com facilidade, é possível descobrir senhas de cartões de crédito e contas bancárias e movimentá-los fazendo compras ou desviando dinheiro

>>> TRÁFICO DE DROGAS
Como era: Vendedores posicionados em lugares estratégicos identificavam os pedidos dos clientes e faziam a troca do produto proibido por dinheiro
Como vai ficar: Usando a internet para negociar as vendas e drones para fazer as entregas, os traficantes não precisarão mais correr o risco de comercializar drogas nas ruas

INTELIGENTE E CHANTAGISTA
Assassinar alguém remotamente por meio do marca-passo parece coisa de filme, mas pode acontecer na vida real

Imagine um olho biônico implantado em um cego. Ele volta a enxergar e ainda tem, inserido em seu crânio, uma versão muito mais atualizada do que hoje conhecemos como o Google Glass. Agora imagine que esse olho seja hackeado. Tudo o que a pessoa vê, as senhas que ela digita, seus horários para sair de casa, os lugares onde faz compras, tudo se torna público e disponível para assaltos, assassinatos e roubos de identidade.

Não é uma ameaça tão distante. Neste momento, só nos Estados Unidos, existem 300 mil equipamentos médicos implantados em pacientes e com conexão com a internet. Só os marca-passos com endereços de IP já são um quinto disso. É uma grande inovação, que permite ao médico realizar uma desfibrilação de emergência a distância. Mas representa um risco gigantesco caso caia em mãos erradas. Um chantagista que tenha acesso ao implante de um empresário, por exemplo, pode extorquir muito dinheiro dele em troca de manter seu aparelho funcionando normalmente.

Já aconteceu na ficção: no seriado Homeland (atenção para o spoiler), terroristas matam o vice-presidente ao hackear seu marca-passo. Na vida real, uma equipe de pesquisadores das universidades de Massachusetts e Washington conseguiu fazer algo parecido: eles invadiram um aparelho da marca Medtronic e conseguiram acesso aos dados do paciente — e também provocaram choques elétricos violentos. O mesmo, em tese, pode ser feito com braços e pernas biônicos.

“É assustador o modo como os equipamentos estão sendo conectados à internet, sem maiores preocupações com a segurança”, afirma Shawn Merdinger, pesquisador na Universidade da Flórida, que já encontrou e reportou falhas na segurança de tratores e está preocupado com a possibilidade de alas inteiras de hospitais serem hackeadas. Um colega de Merdinger, Billy Rios, da empresa Cylance, já localizou, nos Estados Unidos, 1.819 prédios geridos pela internet sem exigir sequer login e senha. E Chris Roberts, estudioso de técnicas hackers, invadiu o sistema de comunicação de um avião da United Airlines usando a rede da própria United. Durante um voo, Roberts publicou um tuíte cifrado relatando a façanha e foi preso assim que chegou ao solo — e a companhia aérea baniu seu nome de quaisquer voos futuros.

SEQUESTRO COM AJUDA DO GPS
Numa era em que todo mundo sabe onde você está, esse tipo de crime ficou mais fácil

Poucas coisas são mais fáceis do que rastrear aparelhos com os GPS ligados. Existem programas para maridos e esposas desconfiados que permitem receber relatórios detalhados e monitoramento em tempo real da localização do aparelho selecionado — tudo isso, nos Estados Unidos, por menos de US$ 200. Hackers com acesso a seu telefone por alguns minutos podem também instalar programas que fazem o mesmo serviço: são vírus que posicionam em um mapa o local onde está o aparelho, ou encaminham todas as trocas de mensagens de texto para outro telefone.

De forma mais analítica e menos precisa, o mesmo pode ser feito com a observação da rotina da vítima, da maneira como ela é publicada nas redes sociais. Os horários em que sai de casa, as padarias e restaurantes que a pessoa frequenta. A própria vítima fornece esses dados para milhares de pessoas, todos os dias. Posts com a identificação do local informada, fotos com detalhes da localidade ao fundo, tudo isso permite que, ao longo de poucas semanas, uma pessoa mal-intencionada conheça sua vida.

Aconteceu algo assim em Santa Catarina, em maio de 2014, com um garoto de 9 anos da cidade catarinense de Ilhota. Filho de um casal de empresários, ele foi sequestrado por Peterson William da Silva, que escolheu as vítimas e monitorou seus passos, em especial o trabalho do pai e a escola da criança, usando o Facebook. Preso, Silva afirmou aos jornalistas: “O Facebook mostra tudo. Foi coisa de dez dias, no máximo. Se vocês puxarem lá, vão ver como mostra tudo da vida pessoal. Mostra até dentro da casa deles.”

Num futuro próximo, é possível que uma técnica mais sofisticada se dissemine. Ela já existe, mas ainda exige conhecimentos técnicos mais avançados. Trata-se do roubo das imagens das câmeras de segurança e de trânsito, que permitem identificar a localização exata, em tempo real, de milhares de pessoas ao mesmo tempo. Com essas informações em mãos, seria muito mais fácil assaltar bancos, sequestrar pessoas ou persegui-las a fim de cometer assassinato — como já aconteceu em um episódio da série House of Cards, onde (spoiler!) o assessor Douglas Stamper persegue uma pessoa usando esse artifício.

IMPRIME E ATIRA
As impressoras 3D já imprimem armas, mas também podem fazer drogas e até veneno
Primeiro modelo de arma criado em computador e impresso em três dimensões, a Liberator funcionava muito mal: projetada para dar tiros com balas calibre 22, ela falhava com muita frequência. O que não quer dizer que essas armas continuarão a ser ruins. O mais grave, que já aconteceu no caso da Liberator, desenvolvida pelo estudante de direito norte-americano Cody Wilson, é que, em dois dias, foram realizados  100 mil downloads, até que o Departamento de Estado norte-americano conseguisse retirar do ar o site que o oferecia (o que não quer dizer, é claro, que o modelo tenha sido totalmente removido da internet).

A disponibilidade de armas on-line é só o começo. O setor de impressão em três dimensões aposta no desenvolvimento de medicamentos e vacinas para serem enviados por e-mail e impressos em casa. Um remédio adulterado para virar veneno poderia causar milhares de mortes. Além disso, o mesmo mecanismo que permite enviar vacinas para a África possibilita a troca de armas biológicas de um canto a outro do mundo, via internet. “O tráfico de drogas já é forte na Deep Web, com negociação e compra de entorpecentes on-line. É possível que alcance um novo estágio, marcado pelo envio de, por exemplo, cocaína para imprimir em casa”, afirma Brian Derby, professor de ciência de materiais da Universidade de Manchester.

Um episódio envolvendo a ministra da Justiça da Alemanha, Ursula von der Leyen, ilustra bem o alcance dessa tecnologia. Em 2014, num momento em que ela pressionava para lançar sistemas de identificação de biometria para todos os cidadãos alemães, um grupo de hackers copiou as suas digitais, retiradas de um copo, e distribuíram a imagem para os leitores da revista Chaos Computer Club pedindo que eles imprimissem em 3D, replicassem em látex e espalhassem por todo o país — para deixar claros os riscos da inovação que a ministra queria instaurar.

O DRONE TRAFICANTE
Já é normal usar o equipamento para transportar drogas. No futuro, ele também será usado para roubar dados

A mesma máquina que transporta pizza pelo ar pode levar drogas, sem distinção de fronteiras. Os cartéis já usam esses aparelhos assim — está acontecendo no México, onde traficantes contratam engenheiros para desenvolver esse tipo de equipamento.

Em janeiro, a polícia de Tijuana encontrou um drone caído, resultado de uma tentativa malsucedida de entregar drogas num presídio local. Desde 2011, foram barradas pelo menos seis tentativas de realizar ataques terroristas usando esse tipo de aparelho — ele pode ser usado para ultrapassar fronteiras com cargas de explosivos ou armas químicas. As autoridades francesas detectaram a presença de 14 drones suspeitos sobrevoando usinas nucleares. E membros do Partido Pirata alemão lançaram um drone na direção da primeira-ministra, Angela Merkel, enquanto ela discursava. Foi apenas um trote, mas, se feito pelas pessoas erradas, poderia muito bem representar uma série ameaça a sua segurança.

Transportar coisas não é a única utilidade do drone para a bandidagem. Ele pode ser usado para roubar sinais de celular e de internet de bairros inteiros. Ainda não foram registrados ataques desse gênero, mas uma série de pesquisas comprovou que eles são possíveis. “Todos os dispositivos móveis, por padrão, buscam a torre mais próxima. Um drone colocado perto de um prédio, com uma antena de celular, pode interceptar ligações telefônicas”, diz Fabio Assolini, do Kaspersky Lab. “Outra opção é manter um drone enviando um sinal de wi-fi gratuito para um aeroporto, ou uma área central, de muito movimento. Esse sinal poderia capturar os dados dos computadores e smart­phones das pessoas que não resistissem a um sinal de internet de graça”.

No futuro, drones programados para sequestrar uma pessoa específica podem segui-la pelo ar. O mesmo vale para um futuro um pouco mais distante, marcado pela disseminação de robôs privados. Eles poderiam ser hackeados para, por exemplo, roubar ou agredir seu proprietário.

CELULARES SOB CONTROLE
Entenda como é possível roubar os dados de milhares de pessoas com ajuda de um drone que faz as vezes de uma torre de telefonia móvel

TECNOLOGIA DO BEM
Como o mundo se prepara para reagir aos crimes do futuro

Mas qual a solução para impedir que esses novos criminosos se disseminem? O especialista em segurança Marc Goodman, ex-agente do FBI e autor do livro Future Crimes (“Crimes futuros”, em tradução livre), sugere uma internet autoimune, com mecanismos de defesa na própria rede — já que combater indivíduos é contraproducente —, além de uma espécie de organismo internacional, que coordene ações globais de combate. A polícia inclusive vai usar as mesmas ferramentas dos bandidos — e já recorre a drones com alguma taxa de sucesso, ao preço de uma diminuição ainda maior da privacidade dos cidadãos. Enquanto isso, por via das dúvidas, algumas autoridades se previnem voltando às antigas: depois do caso Wikileaks, o Kremlin passou a retirar uma série de informações de qualquer tipo de equipamento eletrônico e voltou a usar as boas e velhas máquinas de escrever.

%d blogueiros gostam disto: