Os computadores foram apenas a ponta do iceberg. Sem grandes dificuldades, um hacker poderia parar um coração e até comandar cérebros.
Foi no final dos anos 50 que os hackers surgiram. Desde então, vêm encontrando brechas e promovendo estragos em computadores. Mocinhos ou vilões, eles podem denunciar os problemas de segurança de um sistema, ou invadi-los e promover o caos.
Computadores e redes foram seu único campo de trabalho por um longo tempo. Mas com a tecnologia fazendo cada vez mais parte de nossas vidas, os hackers expandiram sua atuação para além das fronteiras dos sistemas operacionais. Confira a lista das 6 coisas que podem ser hackeadas e provavelmente você nem fazia ideia.
1. Sorria, seu bebê está sendo observado
Já imaginou seu filho de colo sendo assistido por hackers? Se essa ideia lhe causa calafrios, é bom ficar atento na hora de comprar uma babá eletrônica. O produto pode ser um alvo fácil para hackers, devido às brechas na segurança do aparelho. Apesar dos aprimoramentos tecnológicos, as fabricantes não têm se preocupado em fazer produtos seguros.
Uma babá eletrônica com monitor de TV, por exemplo, pode ter seus canais sem fio sintonizados fora de casa, por qualquer pessoa que tenha um aparelho semelhante ou mesmo um receptor sem fio.
A vulnerabilidade é tão grande que uma família americana processou uma fabricante de sistemas de monitores para bebês. Depois de usar o sistema por meses, o vizinho (que tinha comprado recentemente um aparelho semelhante) alertou-os que a câmera do monitor estava transmitindo um sinal forte o suficiente para ser sintonizado na sua casa. Além disso, o microfone instalado no quarto da criança era tão sensível que o vizinho era capaz de ouvir conversas inteiras acontecendo fora do quarto dela.
As versões mais recentes de monitores de bebês apresentam o “salto de frequência”, uma tecnologia que muda de canal aleatoriamente para garantir privacidade. Mas os modelos mais velhos e menos seguros ainda podem ser encontrados nas prateleiras das lojas.
2. Segredos da Coca
Nem as inocentes máquinas de bebidas doces estão imunes aos hackers. Vários vídeos disponíveis na internet mostram pessoas que conseguiram acessar as máquinas da Coca-Cola. Fabricadas no final dos anos 90, elas podem ser invadidas com um código simples.
O hacker pode obter dados comerciais da máquina, como quantidade de vendas dos produtos e o valor arrecadado. Alguns afirmam serem capazes de alterar preços e até pegar uma bebida de graça, mas isso não aparece em nenhum dos vídeos que circulam pela web.
3. Perdendo o controle
Quem tem carro sabe que abrir uma garagem com um controle é extremamente confortável, principalmente em dias chuvosos. Mas essa conveniência pode custar caro: os hackers podem mudar um controle facilmente e em poucos minutos o dispositivo estará aceitando uma porta USB.
Depois de hackear o controle, basta apenas chegar perto de uma garagem com um notebook rodando um software específico. Em poucos segundos a garagem estará aberta, livre para qualquer pessoa entrar.
Os softwares para modificar o funcionamento de um controle estão disponíveis na internet e uma série de tutoriais que ensinam como hackear podem ser encontrados online. Felizmente, esta vulnerabilidade é um problema apenas para sistemas mais antigos, já que os controles mais recentes usam um código rotativo que muda cada vez que é usado.
4. Ladrões high-tech
Especialistas em segurança de carros têm uma nova dor de cabeça com a qual se preocupar: os ladrões hackers. Eles podem desbloquear um carro e até dar a partida com apenas o envio de uma ou duas mensagens de celular. Muitos sistemas automotivos, como o OnStar utilizam o mesmo tipo de tecnologia de um aparelho móvel.
Sendo assim, os novos veículos estão sujeitos à mesma vulnerabilidade do celular. Os hackers também podem promover um estrago na infraestrutura do trânsito, como em redes de energia e sistemas de tráfego.
Mas nem tudo está perdido. Com apenas algumas mudanças, os fabricantes de automóveis podem fechar as portas para os hackers – apesar de não ser muito barato. Apenas os veículos com sistemas modernos estão vulneráveis. Considere os riscos ao comprar um veículo com conectividade avançada e saiba que você pode optar por desativar a parafernália tecnológica.
5. Hackers de humanos
Implantes médicos de alta tecnologia como bombas de insulina e marca-passos podem salvar vidas. Mas os hackers podem usar seus recursos para um fim (bem) menos útil. Pesquisadores demonstraram que determinados marca-passos que usam um sinal sem fio para ajustes são bastante vulneráveis. Basta apenas usar um software para fazer a reprogramação.
Os médicos utilizam esses dispositivos de programação sem fio para fazer ajustes sutis no coração dos pacientes, sem a necessidade de cirurgias adicionais. Infelizmente, o sinal que é utilizado não é criptografado, o que significa que qualquer pessoa pode acessar o dispositivo. Aqui, o sentido de ser hacker ganha outra dimensão, muito mais perversa, já que ele conseguiria manipular o coração de um paciente, causando a parada cardíaca dele e até mesmo a morte.
Bombas de insulina aparentemente são ainda mais suscetíveis a interferências externas. Usando antenas de rádio, hackers podem roubar o sinal sem fio de uma bomba e causar uma explosão de insulina em um paciente, com resultados potencialmente mortais.
6. Zumbilândia
De todas as mídias de armazenamento que você utiliza para guardar as informações mais importantes o seu cérebro é de longe a mais complexa. Por causa da imensa quantidade de dados que o cérebro humano pode armazenar, os cientistas vêm tentando quebrar os nossos “discos rígidos internos” já faz algum tempo.
A parte assustadora disso? Eles estão realmente chegando perto. Ao construir modelos complexos de outros cérebros do reino animal (como os de ratos, gatos e macacos), os pesquisadores começaram a traduzir os trilhões de impulsos de nossa cabeça em dados legíveis.
A Agência de Defesa de Projetos Avançados em Pesquisa dos Estados Unidos está financiando um programa de quase 5 milhões de dólares para a engenharia reversa de seres humanos, em um esforço para decifrar suas habilidades computacionais.
Alguns cientistas veem um futuro em que robôs microscópicos serão injetados na corrente sanguínea de uma pessoa para ir direto ao cérebro monitorar suas atividades. Claro que, com as vulnerabilidades apresentadas em marca-passos e bombas de insulina, não é difícil prever que hackers poderiam assumir o funcionamento dos microrrobôs. Melhor nem imaginar as consequências de estranhos no controle de nosso cérebro.