Mas onde o criminoso no caso inovou é que, não achando material comprometedor nos computadores de suas vítimas, ou não contente com o que encontrou, ele usava esses mesmos computadores para fabricar esse material, tirando fotos das vítimas nuas com as câmeras dos computadores das próprias vítimas ou demandando fotos nuas das vítimas. Para fazer a vida das vítimas ainda mais miserável, ele acionava os microfones dos computadores para monitorar suas conversas e impedir que elas pedissem ajuda à polícia ou amigos.
Mas ele não estava interessado em dinheiro: seu objetivo era conseguir mais fotos íntimas das vítimas, exigindo que elas tirassem mais fotos nuas. E, óbvio, quanto mais fotos elas tiravam, mais se comprometiam.
Lembra-se que na última década era moda pessoas ligarem para casa de estranhos e exigirem dinheiro alegando terem sequestrado algum ente querido? Faziam isso porque o custo de uma ligação é baixo e a dificuldade de localizar um celular pré-pago é alta. O problema para os criminosos era que muitas dessas tentativas de extorsão falhavam porque a vítima não tinha filha ou ela estava sentada ali na frente dele enquanto o criminoso alegava que ela estava em algum cativeiro prestes a ser morta.
Bem, a internet resolve vários dos ‘problemas’ para os delinquentes. O custo é incrivelmente menor, achar o criminoso é ainda mais difícil, ele pode chantagear não uma ou algumas vítimas por dias, mas milhares e, pior, ele pode de fato ter algo para usar contra a vítima. Ele não precisa mentir: basta tirar as tais fotos. Raro? Nem tanto:
Você nesse momento deve estar lendo esse artigo em um computador com uma câmera embutida ou acoplada, ou em um celular que tem ao menos uma câmera (e, mais provavelmente, duas). E todos eles com microfones. Se seu computador é portátil ou se você está lendo de seu telefone, você possivelmente já utilizou o sistema WI-FI desbloqueado de algum amigo ou mesmo de algum aeroporto, hotel, café ou ponto de ônibus. E possivelmente seu computador sequer está protegido por uma senha. E se você está lendo de casa, você provavelmente já esteve nu ou vestido com roupas íntimas na frente desse mesmo computador. Se seu computador está no quarto, você provavelmente já até fez sexo na frente dele e não percebeu.
Segundo a IDC, o segmento de telefones inteligentes cresceu 80% no ano passado e deve crescer outros 50% esse ano. Muitas das informações mais relevantes de sua vida – emails, calendário, endereços etc - estão contidas nesse pequeno pedaço de equipamento que cabe no bolso de uma calça e que é tão fácil de perder e ser roubado. E provavelmente você sequer colocou uma senha nele. Qualquer pessoa que já teve um cartão clonado ou uma carteira com os documentos roubada sabe a dor de cabeça que é cancelar esses documentos e transações, e refazer segundas vias. Mas um computador hackeado ou um telefone inteligente (iPhone, Android etc) roubado pode ser ainda pior porque o criminoso pode simplesmente mudar suas senhas e passar a viver sua vida cibernética em seu lugar, enviando e-mails a seus amigos e clientes como se fosse você, obtendo número de cartões, contas bancárias e até senhas que você escreveu em algum email e sequer se lembra disso. Ou ele pode simplesmente apagar toda sua história cibernética. Imagine um dia acordar e descobrir que todos os celulares e e-mails de todos os seus conhecidos foram apagados e todos aqueles documentos scaneados, trabalhos de escola ou contratos de fornecedores foram apagados. Você consegue lembrar de mais de 5 telefones de seus amigos e familiares de cabeça?
O criminoso da matéria cima, agora preso pelo FBI, pode ter sido um dos primeiros a usar dessa tática, mas certamente não será o último. Em um mundo no qual estamos mais dependentes dos computadores, passamos a interagir com eles com mais frequência, e a interação mais frequente faz com que tomemos menos cuidado e percamos o antigo temor reverencial que tínhamos por essas máquinas. Você jamais deixaria um cofre com documentos confidenciais em cima da mesa enquanto almoça ou o abriria em um ônibus. Mas a maior parte de nós faz isso todos os dias com nossos cofres cibernéticos, e sequer nos incomodamos em tranca-los com senhas.
Pior: se antes conseguíamos separar nossas vidas reais de nossas vidas cibernéticas, hoje elas estão se unificando e passaram a ser mutuamente dependentes. Tragédias naquela geram efeitos concretos e imediatos nessa, como exemplicado nessa história que saiu no The Guardian mês passado.