QUANDO TODAS AS OPINIÕES SÃO SUBJETIVAS, NENHUMA RESOLUÇÃO ABSOLUTA PODE SER ALCANÇADA.
O tema da segurança pública ressurgiu como uma unha encravada nos pés de barro do Estado brasileiro. Ao expor debilidades crônicas de governos estaduais de direita, como o do Rio de Janeiro, e de esquerda, como o da Bahia, torna-se um desafio suprapartidário Em âmbito federal, ameaça a popularidade de Lula.
O descaso e a inépcia bloqueiam há duas décadas o uso do remédio disponível na prateleira, que nasceu de sugestões de especialistas em 2003, mas foi engavetado e assim permaneceu até 2012, quando o Planalto enviou ao Congresso um projeto de lei — que permaneceu no freezer por seis anos.
Em 2018, quando o então presidente Temer decretou intervenção federal na área de segurança do Rio de Janeiro, a proposta foi aprovada em ritmo emergencial na Câmara e no Senado, mas, para gáudio do crime organizado, a nova lei virou letra morta. Com um pé no Ministério da Justiça e outro no STF, Flávio Dino acena com a hipótese de retirar a lei do papel.
Segurança pública no Brasil não é problema de organograma. Nem de armamentismo selvagem, dar tiros a esmo ou enviar novos "pacotes" ao Congresso Nacional. Concebido como política de Estado, O Susp segue a filosofia do SUS ao prever a integração das ações e o compartilhamento de dados de todos os órgãos de segurança do país em âmbito federal, estadual e municipal. O plano seria elaborado pelo Ministério da Segurança Pública e atravessaria diferentes mandatos, com prazo de implementação de 10 anos.
Em 2020, dois anos após a publicação da lei, estados e municípios deveriam ter levado à vitrine planos locais, sob pena de deixar de receber verbas federais. Àquela altura, o inquilino do Planalto era Bolsonaro, cuja política de segurança trocou medidas estruturais pela liberalização indiscriminada de armas e deixou perneta o Sistema Nacional de Informações de Segurança Pública, Prisionais, de Rastreabilidade de Armas e Munições, de Material Genético, de Digitais e de Drogas, que deveria funcionar como o Datasus, que reúne todos os dados da saúde pública no Brasil.
Na área da segurança, o controle das armas virou ficção. Dino reverteu a flexibilização armamentista, mas responde às mazelas conjunturais com a adoção de medidas emergenciais que se revelaram historicamente ineficazes. Lula faz por pressão o que se absteve de realizar há 20 anos, quando refugou as sugestões de especialistas. Mas suas novas providências no setor de segurança de Lula parecerão pouco sem a efetivação do compromisso de Dino de colocar o Susp em pé — o que incluiria a criação de conselhos estaduais e municipais de segurança, a fixação de metas aferíveis anualmente e a instituição de uma conferência nacional para avaliar, a cada cinco anos, a eficácia da estratégia unificada de combate à criminalidade.
***
A informática e a Internet contribuíram sobremaneira para a popularização das senhas, mas o Antigo Testamento (em Juízes 12: 1-15) registra que a palavra "xibolete" (do hebraico שבולת, que significa "espiga") funcionava como "senha linguística" para identificar um grupo de indivíduos.
Em 1961, o MIT desenvolveu o Compatible Time-Sharing System para evitar que alguns estudantes monopolizassem os computadores, mas os nerds logo descobriram como burlar a exigência da senha e se livrar da incomodativa limitação de tempo.
O lançamento do iPhone, em 2007, foi um divisor de águas entre os dumbphones de então e os smartphones de a partir de então. Seis anos depois, a Apple tornou a inovar com a integração do Touch ID (sensor de impressão digital) ao botão "Home" do iPhone 5, permitindo o uso da impressão digital para desbloquear o aparelho.
Em 1961, o MIT desenvolveu o Compatible Time-Sharing System para evitar que alguns estudantes monopolizassem os computadores, mas os nerds logo descobriram como burlar a exigência da senha e se livrar da incomodativa limitação de tempo.
No âmbito das transações financeiras em solo tupiniquim, a autenticação por senha foi implementada em 1983 nos caixas eletrônicos — a primeira máquina foi instalada pelo Itaú no município paulista de Campinas. Já o cartão de crédito surgiu no começo do século passado, inicialmente como alternativa para clientes de redes de hotéis e petroleiras comprarem a crédito nos próprios estabelecimentos. A primeira versão para uso no comércio em geral foi o Diners Club Card, que chegou ao Brasil em meados dos anos 1950.
Nos anos 1980, fraudadores lesavam as operadoras de cartões valendo-se dos dados que recuperavam a partir do papel-carbono dos formulários usados nas maquininhas manuais. Quando as empresas contra-atacaram com as tarjas magnéticas, eles responderam com os "chupa-cabras", ensejando a adoção do microchip a substituição da assinatura pela senha digital. E o resto é história recente.
A "força" da senha deve ser compatível com a importância daquilo que ela se destina a proteger. Uma senha de 4 algarismos é suficiente para o logon no Windows, mas fraca demais para ser usada em serviços de webmail, redes sociais e que tais. Netbanking, então, nem pensar.
Uma combinação de 9 das 26 letras do alfabeto levaria mais de uma década para ser "quebrada" por um ataque leve — com 10 mil guesses por segundo —, mas resistiria poucas horas a um ataque moderado — com 1 bilhão de guesses por segundo. Já uma senha de 20 dígitos demoraria 63 quatriliões de anos para ser quebrada por um ataque leve e 628 bilhões de anos no caso de um ataque moderado. E a segurança aumenta ainda mais quando letras maiúsculas e minúsculas são combinadas com algarismos e caracteres especiais (-, %, &, $, #, @ etc.).
Devido ao preço "salgado" dos microcomputadores no alvorecer da "Era PC", a mesma máquina costumava ser compartilhada por todos os membros da família — o que era economicamente interessante, mas desastroso do ponto de vista da privacidade. Diane disso, a Microsoft tornou o Windows "multiusuário" e implementou uma política de contas e senhas de acesso. Isso não resolvia o problema do compartilhamento, mas limitava o acesso de cada usuário a suas próprias pastas e arquivos. Mas logo se descobriu que bastava pressionar a tecla Esc para "pular" a tela de logon (essa falha foi sanada no Win XP, que foi desenvolvido a partir do kernel do WinNT).
Devido ao preço "salgado" dos microcomputadores no alvorecer da "Era PC", a mesma máquina costumava ser compartilhada por todos os membros da família — o que era economicamente interessante, mas desastroso do ponto de vista da privacidade. Diane disso, a Microsoft tornou o Windows "multiusuário" e implementou uma política de contas e senhas de acesso. Isso não resolvia o problema do compartilhamento, mas limitava o acesso de cada usuário a suas próprias pastas e arquivos. Mas logo se descobriu que bastava pressionar a tecla Esc para "pular" a tela de logon (essa falha foi sanada no Win XP, que foi desenvolvido a partir do kernel do WinNT).
O lançamento do iPhone, em 2007, foi um divisor de águas entre os dumbphones de então e os smartphones de a partir de então. Seis anos depois, a Apple tornou a inovar com a integração do Touch ID (sensor de impressão digital) ao botão "Home" do iPhone 5, permitindo o uso da impressão digital para desbloquear o aparelho.