EXCLUSIVO PARA ASSINANTES
Foto do(a) coluna

O Futuro dos Negócios

Opinião|Senha 123456

Teoricamente, qualquer elemento conectado à Internet - de um caixa eletrônico a um carro, de um sensor de pressão a um sistema de gerenciamento de ordens de compras - está suscetível a um ataque

PUBLICIDADE

Atualização:

Caminhamos a passos largos na direção de um mundo amplamente conectado - pessoas, animais, objetos, meios de transporte, eletrodomésticos, máquinas industriais, equipamentos de uso individual. Conforme já vimos aqui, a expansão da Internet e o barateamento dos sensores permite que tudo e todos tenham seu endereço na rede. Se por um lado os benefícios potenciais desta arquitetura são claros, com aumentos de eficiência, acesso à informação e praticidade, por outro os riscos de invasões e acessos não-autorizados a sistemas on-line nunca foi tão grande.

PUBLICIDADE

Já na década de 80, sistemas de grandes empresas eram alvo de hackers como Ian Murphy. Para reduzir seus custos com a conta telefônica (naquela época, a única forma de se conectar a outros computadores era através de linhas telefônicas), ele penetrou no sistema da companhia norte-americana AT&T e alterou os programas de cobrança, igualando as tarifas praticadas durante o dia com aquelas mais baratas (que eram cobradas à noite). Há quem diga que um dos personagens do filme “Quebra de Sigilo” (“Sneakers”), de 1992, foi inspirado nele.

Mas às vezes o ataque não é a uma corporação e, ainda, a punição aplicada é bem mais severa. Em junho de 1990, o norte-americano Kevin Poulsen tomou o controle das linhas telefônicas da estação KIIS-FM de Los Angeles, para garantir que ele seria o centésimo segundo ouvinte a ligar para estação e assim ganhar um Porsche 944. Ele foi preso pelo FBI (a Polícia Federal dos EUA), condenado a cinco anos de prisão e, após sua liberação, proibido de usar computadores por três anos. Atualmente ele é um editor na revista Wired, publicação on e offline focada nos impactos da tecnologia na sociedade.

Teoricamente, qualquer elemento conectado à Internet - de um caixa eletrônico a um carro, de um sensor de pressão a um sistema de gerenciamento de ordens de compras - está suscetível a um ataque, pois há um “caminho digital” que pode ser percorrido para que este elemento seja atingido. No filme “Missão Impossível” (“Mission: Impossible”) de 1996 (baseado na série televisiva de mesmo nome que foi ao ar entre 1966 e 1973), o agente Ethan Hunt (interpretado por Tom Cruise) precisa invadir um prédio para chegar fisicamente a um computador que armazena uma informação tão sensível que, para evitar ataques digitais, está desconectado de qualquer rede. A criatividade e a sofisticação dos hackers é tamanha que, de fato, não há como garantir de forma absoluta a segurança de praticamente nada que esteja conectado - o que significa que estamos rodeados de vulnerabilidades o tempo todo.

Um estudo realizado em 2007 pela Escola de Engenharia da Universidade de Maryland, nos EUA, indicou que já naquela época a média dos ataques a computadores com acesso à Internet era de um a cada trinta e nove segundos - e ainda assim, considerando-se apenas os ataques que utilizavam a técnica de “força bruta”, onde nomes de usuários e senhas eram tentados indiscriminadamente em milhares de computadores até que algum sistema fosse invadido. Usuários como “root”, “admin”, “adm” e senhas como “123456”, “password” ou a repetição do nome do usuário ainda são utilizadas e constituem um elevado risco de invasão.

Publicidade

Relatório publicado em 2014 pelo Center for Strategic and International Studies (“Centro de Estudos Estratégicos e Internacionais”), fundado em 1962 na Georgetown University e hoje um “think tank” da capital norte-americana estimou em US$ 445 bilhões o custo anual dos crimes cibernéticos, com perdas ligadas a informações individuais (como cartões de crédito) atingindo quase US$ 150 bilhões. Na próxima coluna - que retorna no dia 9 de agosto - iremos falar de algumas das mais notórias invasões a sistemas computacionais corporativos. Até lá.

Opinião por Guy Perelmuter
Comentários

Os comentários são exclusivos para assinantes do Estadão.