AQUELE QUE NÃO PREVÊ COISAS LONGÍNQUAS SE EXPÕE A DESGRAÇAS PRÓXIMAS.
As senhas não surgiram com os computadores e a Internet: o Antigo Testamento registra que o termo "xibolete" ("espiga" em hebraico) funcionava como senha para identificar determinado grupo de indivíduos. No âmbito da TI, o uso de senhas se popularizou depois que o Massachusetts Institute of Technology criou o Compatible Time-Sharing System e a Arpanet adotou a autenticação por login com nome de usuário e senha.
No alvorecer da World Wide Web, uma senha de quatro algarismos era suficiente, mas o advento do e-commerce e o netbanking exigiu uma autenticação mais segura. Atualmente, recomenda-se misturar de 12 a 16 números, letras maiúsculas e minúsculas e caracteres especiais e usar senhas diferentes para o Facebook, para Gmail, para o app do banco, e assim por diante.
CONTINUA DEPOIS DA POLÍTICA
Diante da dificuldade de defender o indefensável, os advogados de Bolsonaro insultam a inteligência alheia alegando que a acusação da PGR é absurda e mistura eventos para produzir uma condenação sem provas.
O Brasil teria virado de ponta-cabeça se o golpe não tivesse falhado: o TSE seria fechado, a eleição, anulada, Lula, Alckmin e Xandão assassinados, enfim, uma selvageria inimaginável. Mas mais inimaginável ainda é o esforço da defesa em vender a ideia de que nada aconteceu.
Nesse Brasil alternativo, o relógio parou no momento em que o general Freire Gomes e o brigadeiro Baptista Júnior disseram "não" ao golpe.
Abrilhanta o enredo que suprime a resistência dos comandantes militares uma interminável sequência de "nãos": não existe decreto assinado; não existe pedido de movimentar as tropas; não existe prova do golpe; não há uma única prova que atrele o peticionário ao plano 'Punhal Verde e Amarelo' ou aos atos dos chamados Kids Pretos — e muito menos aos atos de 08 de janeiro. Na ficção da defesa, Bolsonaro jamais ultrapassou as fronteiras de um "ato preparatório", apenas arrastou os militares para um "brainstorm" em que se discutiu uma GLO para evitar o trancamento de rodovias federais. Não condenar o "núcleo crucial do golpe" equivaleria a condenar a sociedade a amargar a viver até o final dos tempos num país que chama trama golpista de "brainstorm".
Por essas e outras, é melhor trancafiar o "mito" e seus comparsas do que impôr à platéia um teatro de absurdos em que nada precisa ser muito explicado — nem mesmo um atentado contra o Estado democrático de direito.
A dificuldade de memorizar senhas complexas induz as pessoas a usarem obviedades como "123456", "password", "querty123" e "111111" — que podem ser descobertas em menos de 1 segundo por ferramentas de ataque automatizadas — bem como reutilizar a mesma senha em várias contas. Mas mesmo as senhas fortes podem ser quebradas em menos de uma hora, e autenticações por serviços de terceiros — como Google, Facebook, Apple, etc. — não são muralhas intransponíveis, ainda que combinadas com o 2FA.
"Quebrar uma senha" significa descobrir os caracteres que a compõem a partir do hash — uma sequência única de caracteres gerada por funções criptográficas. Uma senha de 8 caracteres que combina letras minúsculas, maiúsculas e algarismos totaliza 36 possibilidades por posição, gerando trilhões de combinações possíveis. No entanto, processadores gráficos modernos combinados com ferramentas como o Hashcat atingem taxas de até 164 bilhões de hashes por segundo, podendo quebrar senhas como essas por força bruta em poucos minutos.
Cerca de 45% dos 193 milhões de senhas analisadas em estudo conduzido pela Kaspersky poderiam ser decifradas por algoritmos inteligentes em menos de 1 minuto; 59% em 1 hora; 67% em 1 mês; e apenas 23% levariam mais de 1 ano para serem decifradas. E o mais preocupante: decifrar todas as senhas de um banco de dados não leva muito mais tempo, já que a cada iteração, o algoritmo calcula o hash da nova combinação e verifica se ele existe no banco. Caso afirmativo, marca como “decifrado” e segue quebrando o resto da lista.
Observação: Algoritmos avançados são capazes de identificar rapidamente senhas que contêm palavras do dicionário — mesmo com substituições comuns de caracteres. Escrever "pa$$word" em vez de "password" ou "@dmin" em vez de "admin" não dificulta tanto quanto parece. Mas é possível chegar a um meio-termo aceitável misturando números e palavras que façam sentido para você: por exemplo, se seu nome é Cunegundes e você nasceu em 13/05/1987, use C1u3N0e5G1u9N8d7Es para o netbanking, crie uma combinação do nome e data de nascimento de sua esposa para o Facebook, do nome e data de nascimento de seu filho para o X, e assim por diante.
Os gerenciadores de senhas criam combinações complexas e as preenchem automaticamente. As versões embutidas nos navegadores armazenam as senhas em uma pasta que pode ser encontrada facilmente por quem sabe o caminho das pedras — como os Trojans PSW, que vasculham as pastas conhecidas por conter senhas armazenadas no navegador e enviam o conteúdo descriptografado para os cibercriminosos. Isso sem falar que senhas criadas pelo gerenciador do Edge no PC, por exemplo, não são preenchidas automaticamente no celular de quem usa o Chrome, o Safari ou outro navegador.
Enquanto as chaves de segurança (físicas ou digitais) e soluções inovadoras — como a autenticação via dados comportamentais, que promete tornar o processo de login praticamente "invisível" — não se tornarem padrão, continuaremos dependentes das senhas alfanuméricas e dos gerenciadores de senhas. A menos que sejamos capazes de memorizar dúzias de combinações como "A@d4$&nX9*/0>", já que anotá-las num post-it e colar na moldura do monitor ou na capinha do celular é o mesmo que trancar a porta e deixar a chave na fechadura.
Para conferir o nível de segurança de suas senhas ou obter sugestões de combinações seguras, você pode usar a ferramenta gratuita da Kaspersky ou webservices como HOW SECURE IS MY PASSWORD e MAKE ME A PASSWORD.
Boa sorte.