NOTÍCIAS 2002 -
TECNOLOGIA
Como alguém pode saber tudo sobre sua empresa
Carlos Pimentel Mendes (*)
Reflita bem na pergunta que lhe faço: Até que ponto sua
empresa está segura? Não me refiro a vigilantes armados e toda aquela parafernália que - em tese - deveria garantir sua empresa e os
funcionários graduados contra seqüestros e assaltos. Até porque, em muitos casos sua valiosa empresa se resume a um computador de
segunda mão e uma conexão à Internet. Em tal caso, o ladrão pode ser o menor dos seus problemas.
Por ser uma tecnologia muito recente, a Net ainda não teve todas as suas implicações
avaliadas. Quem usa recursos de comunicação eletrônica sabe que existem os hackers, crackers, vírus, worms, e
se for consciente toma precauções contra eles (antivírus, firewalls etc.). Mas, em muitos casos, nada impede que alguém
obtenha informações confidenciais, até por meios perfeitamente legais. Principalmente neste período de mudanças enormes e muito
rápidas, em que os controles precisam ser flexíveis (já que a rigidez pode até acabar com a empresa, se um concorrente for mais
ágil) e acabam surgindo muitos furos inesperados na segurança das informações mais sensíveis.
Dedo-duro - Por exemplo: um dos formatos de documento eletrônico mais compartilhados
é o arquivo de texto produzido no Word. Então, suponhamos que você deseja enviar uma informação como "amigo anônimo". Prepara o
texto em seu computador, altera ou apaga no campo [Propriedades] o nome do autor e envia o arquivo por e-mail, usando algum
truque de redirecionamento que lhe garanta o anonimato. Esse destinatário, em vez de usar o Word, abre o arquivo no Notepad do
Windows. Lá está, inclusive com repetição, o seu nome completo, talvez o de sua empresa, alguns detalhes sobre seu computador etc.
Pronto: você foi descoberto!
Nos Estados Unidos, quando um ladrão rouba um notebook ou laptop, a empresa
nem se importa com o aparelho, mas entra em pânico se ele contiver informações confidenciais, e trata de substituir todas as senhas
que seu usuário tinha para acesso à sua extranet ou rede corporativa. Lá, já existem quadrilhas especializadas em roubo de
informação digital, e um disco rígido recheado, ou um aparelho que possa ser reconhecido como válido pelo controle de acesso de uma
empresa, valem ouro. Aqui, essa cultura de segurança está apenas começando.
E quantas empresas permitem que os equipamentos sejam levados para oficinas de manutenção ou
sejam manipulados por supostos funcionários de uma assistência técnica, sem antes garantir que todos os dados confidenciais estejam
a salvo?
Lembrete: não basta apenas dar o comando de apagar um arquivo para eliminá-lo do computador,
existem nas lojas programas comuns que permitem recuperá-lo. Para não falar do antigo comando Undelete/Unerase do DOS. E quem lembra
de passar depois um anti-vírus nos arquivos, para garantir que o técnico, ao fazer a manutenção, não tenha usado um programa
contaminado? Ou conferir para ver se ele não implantou um cavalo-de-tróia para uso futuro?
Mesmo fragmentos de informação colhidos aqui e ali por um pesquisador competente podem ser
reunidos, completando um quebra-cabeças que um empresário julgaria impossível de montar. Afinal, é isso o que sempre fizeram os
detetives e espiões. Aliás, quantas empresas se preocupam em picotar os documentos em papel antes de jogá-los no lixo?
Muito perto - A sensação de perigo que nos coloca em alerta tem muito a ver com a
proximidade da fonte desse perigo. Não nos preocupamos com a onça presa no zoológico, mas não é nada confortável vê-la entrar em
nossa sala. Hoje, porém, distância nada significa. O concorrente sempre está eletronicamente bem ao lado. Talvez vendo tudo o que
fazemos.
Presidente do Net Future Institute, o escritor Chuck Martin, em seu livro "O futuro da
Internet" (Makron Books, 1999), cita exemplos: um gerente, preocupado em cumprir a política de transparência da empresa para com
o público, instrui um funcionário a colocar todas as informações no site Web. Todas? Eis o perigo...
Mesmo que haja uma política mais coerente e responsável, ainda assim um concorrente pode
coletar dados e evidências. Novamente Chuck Martin: se uma multinacional coloca na área de seleção de candidatos de seu site uma
vaga para gerente em Londres, significa que pode estar preparando uma ofensiva no mercado europeu. O perfil dos candidatos desejados
também pode indicar uma mudança ou diversificação de atividades. Solução: chame um headhunter (pesquisador de recursos
humanos) para localizar sigilosamente o profissional desejado.
A lista de clientes, que as empresas se orgulham em apresentar, dá indícios sobre a área
geográfica de atuação (um cliente recente, muito deslocado dos demais, pode indicar que ela está investindo num novo mercado). As
opiniões dos clientes e as que a própria empresa emite são indícios da sua cultura empresarial - ótimos para um concorrente que
precise avaliar como essa empresa reagiria a uma ofensiva mercadológica.
100% nacional - Ainda nos tempos (não tão distantes assim) do telex, este jornalista
recebeu - por engano de uma letra no endereço telegráfico - uma mensagem com detalhadas instruções operacionais que a matriz inglesa
mandava para uma empresa marítima brasileira por ela controlada. A firma brasileira sempre se dissera uma empresa 100% nacional, sem
qualquer ligação com Londres. Caiu a máscara... No mundo do correio eletrônico, quem garante que um documento interno importante não
seja enviado por engano a uma lista de mensagens na qual esteja incluído um jornalista e até um concorrente? Já recebi alguns
assim... A própria lista de destinatários das mensagens, quando não é suprimida, permite conhecer mais sobre quem são os contatos da
empresa...
Com a tendência de se substituir os escritórios de fábrica por grupos de teletrabalho, pode
acontecer da empresa mandar uma mensagem confidencial (mas não criptografada ou protegida de outra forma) a um teletrabalhador e
este manter acidentalmente ativada alguma função automática de redirecionamento de mensagens recebidas para múltiplos destinatários
(os demais membros do seu grupo de trabalho, por exemplo). Lá se foi o segredo...
Há empresas - multinacionais, inclusive - que ainda pensam poder controlar geograficamente o
acesso a uma informação. Se uma filial nalgum lugar obscuro do planeta divulgar uma informação à imprensa local, mesmo que ela não
seja publicada (por falta de espaço no jornal local, ou por ser considerada de pouca relevância naquela região, por exemplo), poderá
chegar ao conhecimento de pessoas em qualquer outro lugar do mundo, inclusive pela Internet, minutos depois da divulgação.
Talvez não atraia a atenção de ninguém na capital paulista o teste de um novo tipo de
pesticida numa aldeia chinesa, mas o concorrente direto da empresa nos Estados Unidos decerto ficará muito interessado. Por outro
lado, o próprio balanço anual (que muitas empresas agora divulgam na Web) pode gerar informações valiosas para um concorrente (a
lista de controladoras, coligadas e afiliadas...).
Copiar ou não fazer – Há outra forma de um concorrente usar informações. Algumas
empresas mantêm fóruns próprios de debate aberto com os clientes, que um concorrente pode acompanhar. Também existem os
newsgroups criados por grupos de usuários de um produto. Existem sites na Internet em que os clientes podem opinar sobre
produtos e alertar sobre seus defeitos. O tal concorrente pode copiar métodos que se mostrem eficazes na relação com os clientes, ou
perceber e não cometer erros importantes que estejam afastando clientes da empresa. Pior, pode usar essa informação para criar um
diferencial que atraia os tais clientes insatisfeitos... Não foi o que fizeram a Netscape e os produtores do Linux?
No mundo dos negócios digitais, a máxima de que "o cliente tem sempre razão" ganha novo
valor, pois o cliente insatisfeito não precisa se conformar, basta um clique no mouse e ele passa para o concorrente que
atender melhor. Afinal, nas novas empresas digitais, o cliente não manda apenas, ele literalmente dirige a empresa, especificando
detalhadamente o produto que quer comprar, o preço que aceita pagar, os prazos e as condições para entrega e pagamento, além do
atendimento pós-venda.
Outra história que ganha nova dimensão é a de que "um cliente satisfeito espalha sua
satisfação por dois ou três outros potenciais clientes, mas um cliente insatisfeito divulga seu aborrecimento para em média 17
pessoas". No mundo globalizado e plugado na Internet, multiplique esses números por milhares ou milhões. E acrescente o efeito
devastador que a notícia dessa insatisfação pode ter, se utilizada pela concorrência (ou espalhada por um ex-funcionário
descontente). Um deslize pode levar uma empresa ao descrédito e à falência. Assim é, e vai ser cada vez mais.
Circula entre os empresários a história de uma empresa que contratou a montagem de uma loja
virtual. Colocou apenas os nomes, códigos e preços dos produtos, nenhuma descrição ou foto. Como se o cliente tivesse a obrigação de
saber. Além disso, alguém esqueceu de ligar o endereço de correio eletrônico da página ao sistema da empresa. Então, os clientes
virtuais nunca viraram clientes reais, já que suas mensagens não chegavam à empresa, muito menos eram respondidas. Esse foi o
primeiro erro. Um dia, o empresário desconfiou, verificou e encontrou as tais mensagens armazenadas no provedor.
Então, cometeu o segundo erro: enviou uma mensagem circular a todos os potenciais clientes,
comunicando o problema e prometendo solução para breve. O concorrente, disfarçado, era um dos listados. Imediatamente, aproveitou a
lista de contatos entregue de bandeja, e ofereceu a todos os clientes a mesma mercadoria, com preço menor que o da página, e com
pronta entrega. A loja virtual fechou e logo depois a real também fechou, pois o esperto concorrente tomou conta do mercado.
Reflita... e pare de pensar defensivamente, apenas. Pense no lado "bom": você pode ser o tal
concorrente, usar a tecnologia disponível para passar de vidraça a estilingue...
(*)
Carlos Pimentel Mendes é editor do jornal eletrônico
Novo Milênio. Texto
original de 1999, reformatado e publicado em duas partes na revista eletrônica brasileira
The Cybereconomist em abril e maio de 2002. |