Pesquisar
Close this search box.

CONQUISTE SEU LUGAR NA INTERNET COM SITES PROFISSIONAIS COM 10% DE DESCONTO. CLIQUE AQUI E SAIBA MAIS!

<<  VOLTAR AO INÍCIO

quais riscos podem surgir com a nova fase da internet?

quais riscos podem surgir com a nova fase da internet?

Compartilhe este conteúdo!

[ad_1]

“Web 3.0”, ou “Web3”, é como os especialistas estão chamando uma nova fase de rede mundial de computadores. Estamos bem no comecinho dela: uma internet mais descentralizada, com armazenamento de informações mais rápido e personalizado. Entre outros recursos, ela usará muita inteligência artificial e blockchain, tecnologia base das criptomoedas.

Porém, com esse fluxo maior e mais “descontrolado” de informações, especialistas também apontam para maiores riscos na confidencialidade e a confiabilidade de dados sigilosos.

Conheça abaixo sete desafios desse futuro não tão distante:

1) Falta de identificação do que é real ou falso

Marcelo Nagy, professor de forense computacional na Universidade Presbiteriana Mackenzie, alerta que, na internet atual, já existem problemas de reputação de uma publicação, graças às fake news, conhecidas também como notícias falsas.

Com informações descentralizadas para compor a representação de um tema, fica difícil identificar quem será o responsável pela informação exibida, que poderá ser fake news ou informação real.

É preciso entender que as fakes news crescem por causa de uma visão parcial de uma notícia. Por isso, a maneira como os dados são usados acabam reforçando problemas com informações originadas de diferentes lugares espalhados pela internet.

2) Roubo de eletricidade para “fazendas de mineração”

Marcos Antonio Simplicio Jr., especialista em cibersegurança do departamento de engenharia de computação e sistemas digitais da escola politécnica da Universidade de São Paulo, afirma que uma internet descentralizada leva a atividades criminosas “peculiares”.

Um exemplo é o furto de energia elétrica para uso em atividades de mineração de criptomoedas, já que esse é um dos principais custos de operação de mineradores. Há casos de grupos que tiveram gastos com energia tão altos que ultrapassaram o próprio ganho em criptomoedas obtido no período.

Além de furto diretamente nas distribuidoras, mineradores criminosos também usam técnicas de invasão em máquinas alheias para instalação de malware. Assim, eles “roubam” recursos computacionais e energia dos computadores das vítimas, atividade conhecida como “cryptojacking”.

3) Diversificação e aumento de crimes com criptomoedas

Segundo Simplício, podem aumentar os casos de invasão de computadores para roubar chaves de usuários, ou para criptografar dados e exigir resgate em criptomoedas (os famigerados “sequestradores de dados”, ou “ransomwares”).

É possível que golpistas ataquem plataformas de gerenciamento de carteiras de criptoativos (as “exchanges”), buscando explorar vulnerabilidades nos próprios protocolos utilizados pelas criptomoedas.

Também podem aumentar os tradicionais esquemas fraudulentos que usam criptomoedas apenas como pretexto para enganar usuários, como exchanges de fachada, esquemas de pirâmide, entre outros.

4) Inteligência artificial mal-informada

Desde o surgimento da inteligência artificial, já foram observados casos de interpretações incorretas. Dentro da Web 3.0, isso pode acontecer de forma mais evidente. Diante disto, é importante as pessoas saberem se a curadoria das informações está sendo feita por humanos ou por robôs.

Sistemas complexos de inteligência artificial (que são a base da Web 3.0) correm o risco de aprender de um jeito errado e alimentar ainda mais o ciclo de desinformação. O trabalho de profissionais da área de segurança da informação pode virar um verdadeiro sufoco, lutando para bloquear sites, links e bancos de dados que estejam propagando esse “veneno” pela internet.

5) Dependência na disponibilidade da informação

Jean Martina, especialista em segurança digital, mestre pela Universidade Federal de Santa Catarina e doutor pela Universidade de Cambridge, destaca que o compartilhamento de informações, que acontecem nos bastidores dos sistemas, faz com que alguns serviços sejam extremamente dependentes de outros para funcionarem.

Dessa maneira, a disponibilidade de dados nos sistemas acaba virando um problema.

6) Informações vazadas permanentemente

Segundo Martina, a avalanche de informação gerada acarreta uma dificuldade para determinar quais são as corretas configurações de segurança para cada situação. Se houver alguma classificação que não seja adequada para um dado em específico, pode acontecer de ele ser vazado irresponsavelmente. O dano se tornará mais permanente do que o esperado caso o vazamento caia em sistemas de arquivamento de longo prazo ou ambientes públicos.

Existem sistemas inteligentes que aprendem com instruções encontradas na internet e informações confidenciais, que poderão ser indexadas acidentalmente, e serem disseminadas sem autorização, violando várias leis, como, por exemplo, a LGPD (Lei Geral de Proteção de Dados).

7) Complexidade de remoção de conteúdo

Remover um conteúdo do ar, mesmo com ordem judicial, será uma jornada difícil. Os dados estarão descentralizados e os sistemas de inteligência artificial aprenderão uns com os outros, então acionar uma única instituição para remover conteúdos de ódio, difamação ou mesmo considerados impróprios pela justiça será praticamente impossível.

“Retirar do ar é uma coisa extremamente complexa, pois não tem como saber se todas as cópias foram efetivamente apagadas. Existem fóruns da Dark Web [formado de sites que não são indexados em mecanismos de buscas] que mantêm indexação de informações para não aparecer nos indexadores convencionais”, explica Martina.

[ad_2]

UOL

0 0 votes
Article Rating
Subscribe
Notify of
guest

0 Comentários
Inline Feedbacks
View all comments

MAIS ACESSADOS:

PUBLICIDADE: