Prever ameaças na computação não é uma questão de raciocinar abstratamente, mas envolve conhecer a natureza humana

A segurança é um conceito curioso, parte percepção e parte prognóstico. A definição do dicionário Webster's capta os dois lados dessa dicotomia: "condição do que está livre de perigo; condição do que está livre de temor".

SAIBA MAIS: Sete dicas para usar o PC com segurança

O temor remete a uma ameaça percebida; o perigo reflete o que realmente nos ameaça. Tememos ataques que nunca chegam e vivemos alegremente inconscientes dos perigos reais que estão logo ali na esquina. Essa incerteza só é intensificada quando nossas preocupações de segurança são alteradas por mudanças na tecnologia.

De fato, a tecnologia e os abusos evoluem lado a lado. Assim como o motor de combustão interna gerou os acidentes de trânsito e os roubos de automóveis, muitos dos sucessos mais visíveis e transformadores da tecnologia da computação _ e-mail, bancos de dados, comércio eletrônico, a internet e assim por diante _ marcaram o início de toda uma nova classe de abusos.

Mas a evolução da segurança em computadores não é apenas algum espelho escuro, refletindo passivamente os avanços na tecnologia. Embora a tecnologia gere novas oportunidades para ameaças, estas só se tornam perigos reais quando existe uma motivação e um meio para explorá-las. Prever ameaças de segurança não é meramente uma questão de raciocinar abstratamente sobre como as novas tecnologias podem criar novos riscos; é preciso haver uma compreensão da natureza humana.

Conheça os produtos de segurança do iG:
iG Antivírus
iG Proteção da Família

Hoje, a evolução dos abusos na computação _ e, consequentemente, da segurança em computadores _ é conduzida pelo comércio. Redes de bots, spams, trojans bancários, roubos de identidade e muito mais são iniciativas comercialmente motivadas _ e aperfeiçoadas numa constante corrida armamentista com uma rica indústria de segurança computacional.

Há menos de uma década, esse ecossistema não existia. Os vírus e worms de computadores do século XX eram meras brincadeiras, impulsionados principalmente pela ambição por notoriedade.

Mas assim que se tornou possível ganhar dinheiro com infecções de computadores, fosse através de anúncios (como spam) ou roubo (como furtar dados de contas bancárias), esse mecanismo econômico alimentou um florescimento dos crimes virtuais que experimentamos até os dias de hoje.

Esses ataques economicamente motivados não devem desaparecer, e podemos esperar novas ameaças para refletir diretamente cada nova inovação técnica em como o dinheiro é usado, movimentado e armazenado. Incipientes sistemas de pagamento via telefones celulares, transferências bancárias automatizadas e os mercados cada vez mais líquidos para bens virtuais em games multijogador _ tudo isso são alvos de bandeja aos criminosos online.

VEJA TAMBÉM: 95% dos vírus criados no Brasil roubam dados financeiros

Embora o lucro talvez seja a maior força transformadora do cenário da segurança de computadores de hoje, ele não está sozinho. Uma importante motivação é a coleta e uso de dados pessoais em grande escala.

Enquanto deixamos rastros virtuais cada vez mais detalhados _ através de compras, navegação e relacionamentos sociais _, surgiu um vasto ecossistema de dados para coletar, processar e revender essas informações. As preocupações com essa questão costumam ser abordadas em termos de privacidade: até onde eu quero que outros saibam a meu respeito? Como isso pode afetar minha capacidade de obter seguro saúde, empregos ou crédito?

Mesmo importantes, essas perguntas não captam a plenitude de como esses dados podem ser usados _ não só para extrair informações sobre os desejos e relacionamentos das pessoas, mas para usar esse entendimento a fim de afetar seu comportamento. E isso não se limitaria ao banal objetivo de fazê-lo comprar algum produto; a meta final poderia ser o monitoramento social e a manipulação em toda a internet.

A facilidade com que adotamos personalidades e relacionamentos online criou um ponto cego coletivo que a tecnologia da computação está totalmente apta a explorar. Os avanços em processamento de linguagem natural e mineração de dados tornam perfeitamente viável cunhar milhões de "bots" (perfis falsos) sociais, cada um estabelecendo amizades virtuais com seus alvos, cada um construindo confiança com o tempo e entregando mensagens personalizadas _ desenvolvidas para obter informações, influenciar opiniões ou causar ações.

Essa ideia, que um de meus colegas apelidou de "arquitetura social", derruba completamente os tradicionais temores de segurança computacional: a ameaça não é formada por humanos controlando ou monitorando nossos computadores, mas precisamente o inverso.

Finalmente, existe um crescente potencial para o abuso de computadores como um instrumento de guerra. Os pontos óbvios envolvem espionagem e roubo de informações, mas a real transformação é muito mais ampla.

O worm Stuxnet, projetado para sabotar centrífugas de gás no Irã, deixou claro que ataques via computador podem causar consequências físicas, no mundo real _ um precedente especialmente perturbador, já que hoje as funcionalidades computacionais estão incorporadas em praticamente todos os aspectos de nossas vidas. A energia que usamos, a água que bebemos, os carros, aviões e trens onde viajamos, os elevadores e o ar condicionado dos prédios, muitos dos brinquedos de nossas crianças _ tudo é controlado por computadores.

Uma tendência paralela, impulsionada pelo baixo preço da conectividade wireless, é que esses dispositivos estão cada vez mais ligados em rede. E embora poucos desses sistemas tenham sido atacados maliciosamente, é exatamente esse fato que os deixa ainda mais cheios de vulnerabilidades _ um ecossistema abrigado sem nenhuma imunidade contra ataques de um invasor externo.

No início deste ano, eu e meus colegas demonstramos fraquezas que nos permitiram remotamente invadir, rastrear e controlar automóveis populares a mais de 1.500 quilômetros de distância. Outros pesquisadores demonstraram ataques em desfibriladores cardíacos implantáveis, medidores inteligentes de energia, redes de controle de consumo e assim por diante.

A pergunta crucial é se esses seriam temores inofensivos ou perigos reais. E a resposta será uma questão não de tecnologia, mas de política. Os poderes conflitantes acreditam que tais ataques irão servir a seus objetivos mais do que as alternativas, que eles valem o esforço de seu desenvolvimento, que eles valem os riscos de retaliação?

Há uma tendência a acreditar que a segurança de computadores é diferente de outros tipos de segurança. Talvez porque a computação é mecanicista e previsível, gostamos de pensar que as questões de segurança deveriam sucumbir a alguma forma de análise determinista.

Em seu âmago, porém, a segurança é um assunto humano. Ela trata de conflitos, e os computadores são apenas uma mídia onde conflitos podem ser expressos. O futuro da segurança dos computadores, assim, tem menos relação com o futuro da tecnologia do que com o futuro das relações humanas.

    Faça seus comentários sobre esta matéria mais abaixo.