Mercado de Criptomoedas por TradingView

Artigo: Cidadãos são um aglomerado de dados pessoais nas calçadas da internet

Paula Zaidan, especialista em Segurança Cibernética. Foto: Felipe Martins.

Ousei escrever esse artigo depois de obsevar as pessoas caminhando nas ruas de São Paulo e de repente, eu não as enxerguei como seres autônomos, com liberdade de ir e vir, mas sim um aglomerado de dados pessoais trafegando nas calçadas da internet, onde o entretenimento da rede os consome com ofertas de jogos gratuitos para desenhar os seus perfis. Então, me perguntei: até onde eu tenho privacidade e controlo o que eu desejo dos meus dados a ponto de não deixar os sapatos simplesmente calçarem os meus pés.  

Nem estou falando sobre vazamento ou sequestro de dados, mas de como você pode ser manipulado por meio de técnicas de engenharia social (manipulação de pessoas para que entreguem seus dados) ou pouco conhecimento sobre quem está por trás daquela linda promoção piscando na tela do seu celular.

Em tempos de transformação digital, a palavra de ordem é analisar os dados e extrair tudo que diz respeito ao consumidor. No entanto, a Lei Geral de Proteção de Dados (LGPD) mudou o jogo das relações, garantindo que o dono do dado escolha se quer fornecer suas informações para as empresas.

Mas como avaliar algo sem uma cultura de uso de dados? Hoje mesmo fui à farmácia e o rapaz do caixa pediu meu CPF porque, segundo ele, somente com o número do meu documento é possível checar as promoções do estabelecimento. Claro que se eu não quiser fornecer, ele não me obrigará. Fato é que de um lado há uma corrida forte para que as empresas cada vez mais busquem o êxtase da agilidade nos negócios e sucesso nas vendas e do outro lado da margem, os clientes, que consomem produtos e serviços trafegando na rede sem proteção.

Mas será mesmo que nós somos consumidores? Talvez sejamos consumíveis porque cada célula do nosso corpo está armazenada num repositório de dados espalhado em diversos ecossistemas da economia. E com a Inteligência Artificial e o Machine Learning, a agilidade e o conhecimento computacional sobre as suas preferências, influenciadas pelos cookies que explodem na tela de seus celulares, apenas corroboram para que você seja o sapato, e não os pés que os vestem. E o pior: corre um grande risco de estar sendo estudado para o próximo ataque cibernético, porque pode ser induzido a clicar num phishing ou navegar numa página fake criada por um criminoso digital.

Abismo entre transformação digital e proteção

O fato é que há um grande abismo entre a transformação digital e as regras de proteção e privacidade de dados nas organizações, uma deficiência cultural sobre segurança cibernética. Quanto menos as pessoas têm educação digital, maior o risco de usarem a internet de forma a expor as suas vidas, de seus filhos, das pessoas ao seu redor e dos negócios.  Então aqui temos um ecossistema frágil. Se uma parte dessa cadeia de relações for atingida ou quebrar, pode derrubar diversas economias simultaneamente, porque tudo está conectado e interligado.

Mas quem sabe a solução para garantir a confidencialidade e a segurança de certas informações esteja em tecnologias disruptivas como blockchain. Sim. Afinal, blockchain gera mais eficiência, redução de custos e transparência em toda a cadeia produtiva. E o que isso tem a ver com as pessoas comuns que circulam nas ruas? Informação. Se aplicado em uma cadeia de alimentos, é possível obter todo o histórico do produto, quem produziu e o transportou, além da garantia de que as normas de qualidade foram respeitadas e a validade não foi adulterada. Isso é apenas um exemplo.  Pensando em segurança dos dados, aposto que essa seja ainda uma grande solução, mas requer um esforço colaborativo e macroeconômico.

Por outro lado, estamos próximos da chegada do 5G e IoT (Internet das Coisas), aumentando as possibilidades do mundo cada vez mais conectado e, obviamente, dos riscos de ataques cibernéticos numa proporção muito maior comparado ao poder “bélico” das organizações. Isso porque os atacantes usam técnicas das mais variadas como a engenharia social e sabem aproveitar o deep learning, a Inteligência Artificial e observam as brechas da tão sonhada transformação digital nas empresas. 

Independente dos avanços da tecnologia, desenvolver uma nação sobre as bases da cultura de dados é educá-las para não cair em armadilhas bem comuns no Brasil e talvez uma das mais usadas: a engenharia social, com suas facetas para ludibriar as pessoas e praticar golpes e roubos de informações guardadas naqueles tais repositórios das organizações.


A Agência da União Europeia para a Cibersegurança (ENISA) publicou no ano passado um relatório que compreende quatro análises baseadas em evidências dos aspectos humanos da segurança cibernética: duas baseadas no uso e na eficácia de modelos das ciências sociais, uma em estudos qualitativos e outra na prática atual nas organizações. Foi encontrado um número relativamente pequeno de modelos, nenhum deles particularmente adequado para entender, prever ou alterar o comportamento de segurança cibernética. 

Muitos ignoraram o contexto em que ocorre muito comportamento de segurança cibernética – ou seja, o local de trabalho – e as restrições e outras demandas no tempo e nos recursos das pessoas que ele causa. Ao mesmo tempo, havia evidências de que os modelos que enfatizavam maneiras de permitir um comportamento apropriado de segurança cibernética eram mais eficazes e úteis do que aqueles que procuravam usar a conscientização ou punição de ameaças para incentivar os usuários a adotarem comportamentos mais seguros.


A não conscientização sobre cibersegurança e privacidade gera um efeito cascata: o consumidor é o mesmo funcionário de uma empresa e esse mesmo agrupamento de dados (humanos) também pode impactar governos e até comprometer diversos serviços governamentais e a iniciativa privada.  Afinal, quem está por trás daquela oferta: seu interesse, o da empresa que quer vender os sapatos e detém seus dados ou apenas uma isca para um criminoso digital roubar suas informações ou invadir o sistema corporativo da empresa onde trabalha?

*Paula Zaidan é jornalista, consultora especializada em segurança da informação e awareness e líder de marketing da Womcy (Women in Cybersecurity).  

Compartilhe agora

Deixe um comentário

O seu endereço de e-mail não será publicado.