Com grande poder vem grande responsabilidade.
É uma frase que se tornou tão amplamente conhecida que agora é quase um bordão – ou clichê. E isso graças à sua iteração moderna que, segundo sei, começou em um desenho animado do Homem-Aranha em 1962, antes de ser usada mais recentemente na imensamente popular franquia de filmes da Marvel sobre o mesmo personagem.
Mas suas origens como posição filosófica aparentemente remontam pelo menos a Cícero e à Roma Antiga, possivelmente mais além – porque a ideia de que o poder deve ser equilibrado pela autoridade moral tem pelo menos 2.000 anos de idade.
E, embora talvez seja um exagero descrever o que eu faço como um grande poder – provavelmente sou mais um nerd do que um super-herói, verdade seja dita -, acho que a posição filosófica do Homem-Aranha tem alguma relevância na descrição de um aspecto crucial do que fazemos.
E isso diz respeito à questão do acesso aos dados que sustentam tudo o que o TMT ID faz – em termos de verificação e autenticação de clientes ou usuários legítimos, identificando e eliminando os desonestos – e protegendo a integridade das plataformas que os hospedam.
Para isso, é fundamental que tenhamos o máximo de acesso possível, mas nem um pouco mais do que o permitido por lei. E só temos acesso ao que os clientes permitiram que víssemos, por exemplo, por meio dos termos e condições, etc.
Nunca devemos abusar desse poder. Essa é uma grande responsabilidade.
Há sérios motivos pelos quais você deve ter muito cuidado em toda essa área.
Em primeiro lugar, o uso de dados é fortemente regulamentado.
No Reino Unido, onde fica a sede da TMT ID, existe o Information Commissioner’s Office (ICO), e há organizações reguladoras equivalentes em praticamente todos os países em que operamos. Cada uma delas terá suas próprias regras variantes, portanto, vale a pena você estar bem informado, ser muito cuidadoso e, como rede de segurança, errar por excesso de cautela.
Porque esses órgãos reguladores vão punir duramente quem for visto fazendo mau uso do acesso aos dados. E as multas podem ser enormes: o ICO, por exemplo, tem o poder de multar em até £ 17,5 milhões ou 4% do faturamento global anual, o que for maior.
Porém, mesmo sem esse assustador desestímulo financeiro, há um motivo ainda mais convincente para garantir uma conformidade rígida: a confiança.
A confiança é uma mercadoria que leva muito tempo para ser acumulada e apenas um momento para ser perdida.
E, no entanto, sem ele, nós simplesmente desapareceríamos. Porque as empresas comerciais que se tornaram conhecidas por serem imprudentes em relação aos dados pessoais não tendem a permanecer no mercado.
Você pode pensar no escândalo da Cambridge Analytica. (Na década de 2010, essa empresa estava coletando dados pessoais de usuários de mídias sociais e usando-os para publicidade política direcionada – até ser exposta). Onde eles estão agora? Muito bem.
E todo o setor de segurança baseada em dispositivos, desde redes de telefonia móvel até serviços de autenticação como o nosso, representa um círculo global de confiança. Eles precisam de nós para garantir que não estão sendo enganados, assim como seus clientes, e nós precisamos que eles possam verificar.
E assim por diante. Todos nós precisamos ser confiáveis e ser capazes de confiar uns nos outros.
Também precisamos ser hipervigilantes.
Porque as violações de dados podem acontecer nos lugares mais improváveis. Em vez de alguma fintech ou empresa de criptografia de destaque na periferia da cidade, a vítima do hack mais sério em Londres nos últimos dois anos foi… a British Library. Eles ainda estão tentando reparar os danos depois que todos os dados de seus usuários foram acessados por agentes desonestos.
Ou você pode ser hackeado por meio de um backdoor virtual: o maior escândalo internacional de hacking do ano envolveu a descoberta de um backdoor introduzido maliciosamente no programa xz do Linux. Em março, descobriu-se que um suposto hacker chinês que usava o nome Jia Tan estava a semanas de ter acesso potencial a milhões de sistemas em todo o mundo quando a trama foi descoberta.
Isso é assustador, mas a lição é que você deve temer o pior. E se preparar para isso.
Não posso revelar os detalhes de como fazemos o que fazemos porque isso é necessariamente confidencial. Não queremos dar aos hackers nenhuma informação que possa ajudá-los de alguma forma. Mas estamos cientes de que eles estão por aí e isso informa tudo o que fazemos.
As informações do cliente que estamos verificando podem ser valiosas em vários golpes, e os fraudadores adorariam ter acesso a elas.
Portanto, nossa primeira proteção contra eles é não vermos isso nós mesmos: os cheques são digitais e não pessoais, e nossos sistemas cuidam disso. E usamos criptografia em todos os níveis para qualquer transação de dados, com códigos de acesso que mudam constantemente. Nossos sistemas são configurados de forma que muitos pares de olhos possam ver esses processos – a transparência é muito importante aqui – mas nenhum deles tem o poder de alterar nada.
Por fim, precisamos estar sempre alertas.
Devemos presumir que as pessoas não são dignas de confiança, em vez de esperar que não sejam. Aquele cara a quem você acabou de ir para a festa de despedida? Certifique-se de que nenhuma das senhas ou códigos que ele usou ainda esteja ativa, agora mesmo.
Certifique-se de que qualquer pessoa que passe pelos corredores digitais da sua empresa ainda precise das chaves para entrar em qualquer sala.
E aqueles que estão do lado do bem em tudo isso compartilharão informações sobre o que os fraudadores estão fazendo agora e qual será o próximo golpe. É assim que estamos: em um círculo de confiança. Essa cooperação cuidadosa pode ajudar o comércio legítimo e derrotar a fraude.
Portanto, mais uma vez, sem querer parecer muito super-heroico, somos, de certa forma, uma força do bem. Talvez você não seja o Homem-Aranha, mas estamos fazendo a nossa parte.
Last updated on fevereiro 18, 2025
Fornecemos os dados mais abrangentes sobre dispositivos, redes e numeração móvel disponíveis
Entre em contato conosco > Converse com um especialista >