A história do arrombamento pode nos ensinar muito sobre uma melhor segurança digital
A chave foi inventada há cerca de 6.000 anos e, embora sua mecânica tenha mudado com o tempo, o conceito original moldou como mantemos nossos objetos de valor seguros - física e digitalmente.
"As pessoas usam a fisicalidade das fechaduras como quase uma metáfora de como pensamos sobre segurança em um contexto mais amplo", disse Leigh Honeywell, consultora de segurança cibernética e arrombadora profissional, à apresentadora do Spark, Nora Young.
A vedação da porta foi uma importante tecnologia precursora do que hoje conhecemos como fechaduras com chave.
"O que [os cadeados] têm sido desde o início é essa tecnologia administrativa que nos permite ter um estilo de civilização diferente do que teríamos sem eles", disse Schuyler Towne, antropólogo e historiador de tecnologias de segurança.
"No momento em que o primeiro selo de porta foi criado, a possibilidade de invasão foi codificada em algumas sociedades. A primeira vez que eles foram implementados foi uma forma de dizer que este é um espaço privado. Pode ser semi-privado, pode haver várias pessoas acessá-lo, mas se você infringir, haverá uma consequência importante para isso."
Criptografia, muitas vezes indicada por um pequeno cadeado em um canto da barra de endereço,é um exemplo de como fechaduras e chaves físicas informaram nossa segurança no mundo digital.
A Honeywell acrescenta que a história documentada de arrombamento de fechaduras que impulsionou a evolução e a melhoria da fechadura e chave físicas pode se aplicar aos debates em andamento sobre segurança digital.
Havia tensão entre as pessoas que queriam melhorar os bloqueios quebrando-os e aqueles que os faziam, sobre as implicações e os benefícios de publicar as vulnerabilidades dos bloqueios físicos.
Ela diz que o mesmo está acontecendo com a segurança de computadores.
"Portanto, seja nos anos 1700 e nas cartas raivosas escritas uns para os outros nos anais dos diários de arrombamento versus hoje nas listas de e-mail e no Twitter, é fundamentalmente o mesmo debate", disse Honeywell.
Towne, bicampeão de arrombamento, dizao contrário do mundo físico, criptógrafos e pessoas que trabalham com criptografia estão tentando proteger os usuários em um ambiente onde nossa superfície de ataque é infinita.
Essa superfície de ataque cresceu em paralelo com o surgimento da Internet das Coisas.
Com o aumento do uso de dispositivos conectados à internet, também vimos a adoção da biometria no dia a dia. As chaves para abrir e proteger nossa tecnologia são, na verdade, nossos corpos, diz Lily Hay Newman, redatora sênior da WIRED.
Smartphones e computadores agora usam digitalizações de impressão digital e facial como autenticação. A principal atração da biometria é que eles são infalíveis, não podem ser trocados ou falsificados e estão sempre em você, diz ela.
Quando se trata de coisas como senhas ou chaves físicas, Newman diz que elas podem ser perdidas, roubadas ou copiadas, então você tem que torná-las mais complicadas, como senhas longas e únicas ou várias fechaduras em uma porta.
No entanto, ela diz que usar partes de nós mesmos para proteger nossos dados pessoais nesses dispositivos é uma faca de dois gumes. Se a impressão digital de alguém, sua varredura de retina ou batimento cardíaco for comprometida, isso é permanente.
"Essas nossas características - elas são inatas e, em grande parte, imutáveis ao longo de nossas vidas. E se alguém pode copiar e imitar isso, isso realmente prejudica a proteção", disse ela.
Newman diz que o face ID e o touch ID da Apple, por exemplo, abordaram esse risco fazendo toda a autenticação biométrica localmente nos dispositivos das pessoas, para que os dados coletados não sejam armazenados em um repositório na nuvem ou banco de dados central que a empresa possa acessar. “Dessa forma, você não está criando uma situação em que todas as impressões digitais e biometria dos usuários possam ser roubadas de uma só vez por um malfeitor”.
Há um esforço para diversificar a autenticação digital, além da biometria, e afastar-se das senhas.
"[Embora] todos nós vejamos claramente as falhas das senhas e os problemas que surgiram, a autenticação baseada em senha é tão incrivelmente onipresente que levará muito tempo para ser eliminada, especialmente porque a sobrecarga ou custo de implantação é relativamente baixa", disse Newman.