Opinião

Data Brokers: vale a pena trocar nossos dados por serviços?

Quem não se lembra da maior brecha de segurança já vista, com o vazamento de 2,2 bilhões de dados que ocorreu ano passado? Foram divulgados endereços de e-mail, senhas, detalhes da conta bancária, data de nascimento, número de telefone, entre outras informações sensíveis. E quem poderia se aproveitar disso? Os Data Brockers, ou corretores de dados.

Segundo o glossário da Gartner, Data Brokers são empresas que agregam e processam informações de várias fontes a fim de vender para outras organizações. Normalmente um dado isolado não tem a capacidade de provocar danos ao seu proprietário. O que acontece em casos extremos, são variadas combinações cruzando distintas referências para em seguida vendê-las ou compartilhá-las.

Aí que essas empresas entram em ação. Eles capturam as informações dos usuários para compartilhá-las com outras empresas, sejam elas públicas ou privadas. E se engana quem pensa que só as redes sociais é que cedem nossos dados.

Na verdade, qualquer transação pela internet é capaz de fazer isso, seja ao contratar um cartão de crédito, ao fazer uma compra, acessar uma rede wifi ou participar de uma enquete. Uma simples reação a um post em qualquer rede social, por exemplo, pode fornecer dados de preferências políticas, religiosas, alimentares, bem como a situação econômica, de saúde e emocional das pessoas. Os algoritmos usados por essas empresas estão cada vez mais sofisticados, e as suas possibilidades são infinitas.

Uma dessas empresas é a Exact Data, que só nos Estados Unidos tem uma base de 200 milhões de contatos que podem ser filtrados por diversas categorias. Isso só mostra os perigos da comercialização dessas listas, que podem abrir brechas para que pessoas indevidas saibam tudo sobre você. Mesmo assim, as pessoas continuam cedendo seus dados facilmente, sem pensar que isso pode oferecer riscos. Mas é compreensível em alguns casos, afinal, quem vai ler um termo de 10 páginas todas as vezes que realiza uma compra pela internet ou abre uma nova conta em uma rede social? É preciso aumentar a transparência e se proteger desse comércio.


Li um estudo da IBM, divulgado ano passado, relatando que as empresas que respondem de maneira rápida e eficiente para combater um ataque cibernético em 30 dias, economizam mais de US$ 1 milhão no custo total de uma violação de dados. Saber lidar com segurança da informação é um assunto cada vez mais presente no dia a dia das organizações.

E se você está se perguntando como isso pode ser feito, o caminho vai muito além do cuidado com documentos compartilhados entre usuários. Uma forma segura que as empresas encontraram foi utilizar o Software como Serviço (SaaS), que é um modelo onde não é feita a instalação de nenhum programa nos equipamentos, e as aplicações são usadas pela internet.

Assim que a aquisição é feita, o software pode ser acessado de qualquer lugar, a qualquer momento, seja por computador, notebook, tablet ou smartphone. Dessa forma, o pagamento é feito pela assinatura do serviço oferecido e não por um produto, o que elimina o custo com a aquisição de licenças.

O Office 365, por exemplo, é uma versão que existe para atender as empresas com sistemas de gestão de nuvem e uma solução personalizada, trazendo mais economia, uma infraestrutura menos complexa, possibilidade de acesso remoto e facilidade de upgrade.

Dentro do Office 365, existe o Teams, que oferece diversos recursos para reforçar a segurança. Esses recursos incluem desde notificações de prioridade e delegação de mensagens, até câmera inteligente com anotação de imagens e compartilhamento seguro (impedindo que imagens sejam armazenadas em dispositivos, permanecendo somente no Teams).

Além dele, outro serviço que potencializa a segurança, é a Proteção Avançada contra Ameaças, que possui um serviço de filtragem de e-mails baseado em nuvem com recursos sofisticados antiphising. Os phishings são e-mails mal-intencionados que estão cada vez mais difíceis de detectar. Por isso, essa proteção é fundamental, já que fornece recursos de detecção em tempo real para localizar e bloquear ameaças desconhecidas, incluindo links e anexos mal-intencionados. Qualquer anexo que chegue na caixa de e-mail é testado quanto a malware, e os anexos não seguros são removidos.

Tanto as legislações que já existem, quanto as que entrarão em vigor, como a LGPD, determinam que haja informação e transparência com tratamento de dados pessoais. Dessa forma, as políticas de privacidade precisam ser mais claras, sem termos ininteligíveis, permitindo que o titular dos dados possa compreender o que é feito com as suas informações. A Era dos termos de 10 páginas que ninguém entende e ninguém lê, está com os dias contados.

Já para o futuro, não teremos como controlar por completo que os nossos dados sejam vendidos, afinal, utilizaremos cada vez mais os aplicativos em nossos celulares, computadores e televisões que vieram para facilitar nosso dia a dia. Alguns críticos até sugerem que que as pessoas sejam pagas por seus dados, para que tenham mais controle.

Isso significa que se tornaria mais caro para as empresas comprarem os nossos dados. Mas enquanto essas especulações não forem confirmadas, o que podemos fazer é nos informar sobre as maneiras de diminuir a coleta dos nossos dados, verificando as configurações dos aplicativos para ver o que de fato estamos permitindo com aquele acesso. O longo prazo nos revela que não haverá mais anonimato, porque os dados não serão mais sobre nós, os dados serão o que nós somos.

Audreyn Justus é Presidente da Solo Networks

Botão Voltar ao topo