Quem nunca proferiu frases como: “Alexa, qual é a previsão do tempo?”, “Hey, Google, ativar o despertador às 6h”, “Siri, quais são as novidades?”? Esses e outros comandos de voz, direcionados a dispositivos capazes de respondê-los, são reflexos da aceleração e Transformação Digital dos últimos tempos. Diga-se de passagem, essas tecnologias que abrangem a Internet das Coisas (IoT) estão mais inteligentes e precisas do que nunca.
A Microsoft, por exemplo, divulgou recentemente uma ferramenta capaz de imitar qualquer voz com base em um breve áudio de exatos três segundos. O novo recurso de IA foi batizado de Vall-E e, segundo a gigante da tecnologia, trata-se de “um modelo de linguagem de codec neural”. Além de reproduzir a voz e o timbre de qualquer pessoa em qualquer comando, o software preserva o tom emocional e a acústica do ambiente, como no áudio original.
É fato que uma tecnologia como essa pode ser útil em diversas aplicações: na dublagem de filmes, por exemplo, ou para transmitir uma mensagem de um porta-voz em vários idiomas. No entanto, também é válido levantar questionamentos sobre possíveis implicações maléficas. Afinal, em um mundo que registra constantes ataques cibernéticos, a nossa voz está realmente segura diante desses assistentes ultra tecnológicos?
Para se ter uma ideia, de acordo com levantamento da Checkpoint Software, o Brasil registrou alta de 37% no número de ciberataques no terceiro trimestre de 2022. Já entre 1º de janeiro e 3 de agosto de 2021, o país sofreu mais de 439 mil ataques cibernéticos, 7,1% de um total de 6,4 milhões realizados em todo o mundo. Assim, assumiu a segunda posição entre os maiores alvos globais, atrás apenas dos Estados Unidos, que liderou o ranking com mais de 1,33 milhão (21,7%), segundo relatório da empresa especializada Netscout.
Números expressivos demais para serem ignorados. Por isso, voltando ao cenário dos assistentes de voz, imagine se a tecnologia for usada para atribuir uma fala falsa a um político, ou ao gestor de uma companhia, por exemplo. O problema se torna ainda maior quando pensamos que os dados das organizações também podem ser afetados. Afinal, hoje a informação está cada vez mais fácil de ser acessada e compartilhada, principalmente por meio dessas tecnologias que já são tendências dentro e fora de casa.
Talvez seja por isso que, pelo menos por enquanto, a Microsoft não liberou publicamente o código-fonte do Vall-E.
Há alguns anos, o Security Research Labs (SR Labs), grupo alemão de pesquisa e consultoria de hacking, já havia realizado testes de ataques de phishing e de escuta passiva com o objetivo de avaliar vulnerabilidades da segurança dos dispositivos que funcionam por voz.
Muitas empresas que já trabalham com esses sistemas estão constantemente identificando erros e falhas na segurança. Portanto, para evitar qualquer brecha, além de procurar saber quais documentos serão abertos ou aceitos, é importante conhecer bem o dispositivo ou sistema obtido, a rede Wi-Fi em que está conectado, bem como proteger os dados com senhas, antivírus e atualizações que aumentem a segurança de todos os aparelhos envolvidos.
Muitos gestores ainda não dão a devida atenção aos cuidados fundamentais para a segurança digital. A consequência disso é desastrosa, porque, enquanto não se preocupam com todos esses detalhes, os cibercriminosos aperfeiçoam seus métodos de ataques diariamente.
Logo, contar com sistemas e companhias que oferecem serviços completos para a proteção cibernética, tanto para pessoas físicas quanto para pequenas, médias e grandes empresas, é uma saída e tanto. Diante da evolução tecnológica que não para nunca, vale a pena colocar em prática medidas preventivas. Trata-se de investimentos vantajosos frente às eventuais vulnerabilidades digitais que podem acarretar prejuízos inestimáveis.
Por Otto Pohlmann, CEO da Centric Solution.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo