LIVRO DE ACTAS – 4º SOPCOM
147
Abr ete Sésamo! A passwor d como r epr esentação do sujeito
Rosa Lídia Coimbra e Urbana Pereira Bendiha
Universidade de Aveiro
1. Introdução
A escolha de uma password revela muito do utilizador das novas tecnologias, já
que, para ser facilmente memorizável, deve vir ao encontro de uma motivação pessoal.
Esta ligação ao sujeito, que se verifica quando se escolhe como password, por exemplo,
nomes de familiares ou de animais de estimação ou datas significativas, é feita em
detrimento da segurança. De facto, o risco de terceiros descobrirem e virem a utilizar
indevidamente a password aumenta em proporção directa com a transparência em
relação ao sujeito. Este acesso indevido poderá ser perpetrado, quer directamente por
um conhecimento pessoal, quer por
hackers
através da chamada “engenharia social”.
Tal como no conto de
As Mil e Uma Noites
, os perigos de perda de
exclusividade deste conhecimento são reais. Os quarenta ladrões tinham como objectivo
proteger o seu saque de ser roubado. Para isso, confiaram num mecanismo de segurança
protegido por uma password. Por um dispositivo mágico, a porta da gruta obedecia às
palavras, independentemente da voz. A intenção era a de permitir o acesso apenas aos
membros do bando, mas o mecanismo não podia evitar que outros usassem esta
password (Smith, 2001, p. 5), o que veio a acontecer com Ali Babá. Um segundo perigo
é o do esquecimento da password, que, na historia, é ilustrado com o episódio de Cacim,
que fica preso na gruta.
Nesta comunicação, pretendemos abordar a questão da password como
representação do sujeito, quer no aspecto cultural, quer linguístico. Para tal, efectuámos
o estudo e a análise dos resultados de um inquérito feito a utilizadores das novas
tecnologias, no qual foram aferidos diversos aspectos relacionados com a construção de
passwords e com a consciência ou não da dicotomia segurançamemorização.
Como ponto de partida, estabelecemos uma analogia com a história de Ali Babá
e os quarenta ladrões.
LIVRO DE ACTAS – 4º SOPCOM
148
2. Enquadramento teórico
2.1. O sujeito na linguagem
Qualquer ser humano, no acto de comunicar, não abdica da sua subjectividade.
Esta característica do sujeito falante é tão vincada que está presente mesmo na
interacção homemmáquina, até quando o sujeito tem consciência de estar perante um
objecto incapaz do mesmo tipo de comportamento. Benveniste (1966: 259) aborda esta
realidade nos seguintes termos:
É na e pela linguagem que o homem se constitui como
sujeito
; porque só a
linguagem funda na realidade, na
sua
realidade que é a do ser, o conceito de
“ego”./ A “subjectividade” de que tratamos aqui é a capacidade do locutor se
colocar como “sujeito”.
Colocado de outro modo:
As marcas de subjectividade são atravessadas pelas relações sociais, reflexo de
exterioridades lingüísticas, projetadas a partir de potencialidades internas advindas
das ações dos sujeitos na/da linguagem (Santos, 2004).
Neste sentido, decidimos verificar até que ponto uma comunicação
aparentemente neutra e completamente impessoal como é o caso da utilização de
passwords para acesso a sistemas informáticos apresenta essas mesmas características.
2.2. O que é uma password?
Mesmo antes da existência de computadores, fezse sentir a necessidade de
factores de autenticação do utilizador legítimo de determinados sistemas (cofres por
exemplo). Actualmente, é usual dividiremse estes factores em três grandes categorias:
o que conhecemos (password, código PIN, combinação...); o que temos (ficha, cartão
LIVRO DE ACTAS – 4º SOPCOM
149
magnético, chave mecânica...); e o que somos (características biométricas tais como
impressão digital, scan do olho, reconhecimento de voz, fotografia...). Cada um destes
tipos de autenticação apresenta vantagens e inconvenientes, e podem surgir combinados
uns com os outros (por exemplo, um cartão bancário com fotografia e código PIN). Na
história de
As Mil e Uma Noites
, a frase senha “Abrete, Sésamo!” é evidentemente do
primeiro tipo; aliás, é pelo facto de não conter características biométricas de
reconhecimento de voz, que as personagens Ali Babá e Kasim puderam entrar na gruta,
depois terem ilicitamente obtido conhecimento das palavras mágicas.
A palavra password, de origem inglesa e mantendo a grafia original, constitui
uma entrada no
Dicionário da Língua Portuguesa Contemporânea da Academia das
Ciências de Lisboa.
Aí surge como sinónimo de senha, que, por sua vez, remete para
palavrachave, a qual é definida como “palavra, fórmula ou série de caracteres
alfanuméricos, privativa e sigilosa, que permite aceder a uma área de trabalho, uma
rede..., vedando o acesso a estranhos”. É precisamente esta a função de “Abrete,
Sésamo!” na história de Ali Babá: “e ele pronunciou estas estranhas palavras: ‘Abrete,
Sésamo!’ e imediatamente apareceu uma larga passagem à superfície da rocha” (ver
nota 1).
Na escolha de uma password, devem ser respeitados alguns critérios, por razões
de segurança, entre os quais podemos destacar os seguintes:
o número de caracteres (quantos mais, maior é a segurança garantida pela password);
alternância de letras (maiúsculas e minúsculas), algarismos e símbolos não alfabéticos;
evitar qualquer sequência que possa ser facilmente relacionada com a pessoa.
Tendo em mente estes critérios, criámos, para o nosso inquérito (ponto III.4)
uma password segura, embora linguisticamente opaca e dificilmente memorizável.
3. O inquérito
Na nossa pesquisa, elaborámos e passámos o seguinte inquérito de modo a
caracterizar as escolhas que utilizadores de novas tecnologias fazem em relação a
passwords:
LIVRO DE ACTAS – 4º SOPCOM
150
Inquérito
Este inquérito é anónimo e os seus resultados e tratamento estatístico destinamse a uma pesquisa
científica. As autoras agradecem a colaboração e disponibilidade.
I. Dados do infor mante
Sexo: Femininor
Masculinor
Idade:
Até aos 19r
Dos 20 aos 39r
Dos 40 aos 59r
60 ou maisr
II. É utilizador da Inter net?
Nuncar
1 ou 2 vezes por mêsr
1 ou 2 vezes por semanar
Diariamenter
III. Imagine que pr etende ser utilizador de um site na Inter net que lhe pede par a definir uma
password (senha de acesso). A sua escolha r ecair ia sobr e:
1. nome do foro pessoal:
1.1. o meu nome ou outra forma de tratamento que me designer
1.2. o nome de um familiarr
1.3. o nome do/a meu/minha companheiro/ar
1.4. o nome de um/a amigo/ar
1.5. o nome do meu animal de estimaçãor
1.6. o nome de um lugar significativor
1.7. outro nome significativor
2. data significativa do foro pessoal:
2.1. nascimentor
2.2. relacionamento amorosor
2.3. casamento r
2.4. divórcior
2.5. morter
2.6. acontecimento religiosor
2.7. outror
3. personalidades, datas, factos etc. relacionados com:
3.1. Literaturar
3.2. Músicar
3.3. Desportor
3.4. Cinemar
3.5. Ciênciar
3.6. Artes Plásticasr
3.7. Históriar
3.8. outro domínior
4. uma senha sem significado (por exemplo fTg54k&M8) r
IV. A quantas pessoas confiar ia a sua passwor d?
Nenhumar
1 ou 2r
3r
Mais de 3r
LIVRO DE ACTAS – 4º SOPCOM
151
Assim, foram inquiridos 70 informantes, dos quais 45 do sexo feminino e 25 do
sexo masculino e de idades agrupadas em quatro escalões: até aos 19 anos (14 mulheres
e 12 homens); dos 20 aos 39 anos (25 mulheres e 13 homens); dos 40 aos 59 anos (5
mulheres e 1 homem). No escalão de 60 ou mais anos, não tivemos informantes.
Na primeira questão do inquérito, abordase a frequência de utilização da
internet (ver figura 1). Os resultados obtidos dividemse em: nunca (1 homem); 1 ou
duas vezes por mês (4 mulheres e 4 homens); 1 ou 2 vezes por semana (18 mulheres e 2
homens); diariamente (20 mulheres e 18 homens). Ou seja, os nossos informantes são,
globalmente, utilizadores frequentes da internet e, consequentemente, habituados a lidar
com as novas tecnologias da informação.
0
5
10
15
20
25
30
35
40
Nunc a
1 ou 2 vezes por
m ês
1 ou 2 vezes por
s em ana
Diariam ente
É u tiliz ad o r d a in tern et?
Hom ens
M ulheres
Figur a 1
4. Apresentação e interpr etação dos resultados
A parte fulcral do inquérito consiste na apresentação de uma situação hipotética
em que o informante se encontra perante a necessidade de escolher uma password, a fim
de se tornar utilizador de um site na internet. Depois da apresentação desta situação,
fornecese uma lista de domínios conceptuais possíveis de origem dessa hipotética
password, divididos em três grandes áreas (ver figura 2). As duas primeiras áreas dizem
mais directamente respeito ao foro pessoal do utilizador. A primeira inclui nomes
relacionados com ele próprio, lugares, animais e pessoas das suas relações; a segunda
abarca datas relacionadas com marcos e acontecimentos da vida do próprio. A terceira
categoria, embora não directamente ligada ao sujeito, reflecte, no entanto, as suas
escolhas nos sectores sócioculturais sugeridos. Por fim, foi fornecida a hipótese de
LIVRO DE ACTAS – 4º SOPCOM
152
optar por uma password sem significado, mas construída de acordo com as normas de
segurança que referimos no ponto 2.2. No inquérito, era pedida uma escolha de entre
este elenco de possibilidades. No entanto, vários informantes escolheram mais do que
uma hipótese, frequentemente uma de cada um dos grupos apresentados.
A selecção dos itens constantes desta parte do inquérito não é, obviamente,
exaustiva, reflectindo um universo de possibilidades que considerámos como possível
ponto de partida. Conscientes destas limitações, tivemos o cuidado de deixar em aberto
a opção por qualquer outra possibilidade (pontos 1.7, 2.7 e 3.8 do inquérito).
D o m ín io s d as p as s w o rd s es c o lh id as
0
5
10
15
20
1.1. o m eu nom e ou outra form a de
tratam ento que m e designe
1.2. o nom e de um fam iliar
1.3. o nom e do/a m eu/m inha
c om panheiro/a
1.4. o nom e de um /a am igo/a
1.5. o nome do m eu anim al de estim ação
1.6. o nom e de um lugar significativo
1.7. outro nom e significativo
2.1. nascim ento
2.2. relacionam ento am oroso
2.3. cas am ento
2.4. divórcio
2.5. m orte
2.6. acontecim ento religioso
2.7. outro
3.1. Literatura
3.2. M úsica
3.3. Desporto
3.4. Cinem a
3.5. Ciência
3.6. Artes Plásticas
3.7. História
3.8. outro domínio
4. um a s enha sem significado (por
exem plo fTg54k&M 8)
M ulheres
Hom ens
Figura 2
Dos resultados obtidos, podemos constatar que há nítidas preferências por
determinadas áreas conceptuais da escolha de password, em detrimento de outras, sendo
LIVRO DE ACTAS – 4º SOPCOM
153
algumas até completamente ignoradas: datas de casamento, divórcio e de acontecimento
religioso e palavra ligada ao domínio da ciência. Outras áreas foram apenas escolhidas
por informantes do sexo feminino: nome de companheiro(a), de amigo(a), animal de
estimação, data de morte e palavra da área das Artes Plásticas. Nos restantes casos,
foram escolhidas, por mulheres e homens, todo o tipo de passwords. Quantitativamente,
predomina o primeiro grupo, que diz mais directamente respeito ao foro pessoal do
informante, seguindose o segundo grupo, embora também bastante escolhido. Mais
abaixo situamse as preferências de tipo sóciocultural. Finalmente, o grupo menos
escolhido é aquele que engloba apenas a password sem sentido.
Esta password – fTg54k&M8 – foi construída, como já referido, segundo as
regras de segurança preconizadas. Constatamos que foi sobretudo escolhida pelos
informantes dp sexo masculino: 24,0% dos homens escolheram esta password, enquanto
que apenas 8,9% das mulheres optaram por ela. Inversamente, sobre as passwords mais
pessoais, embora menos seguras, recaíram as escolhas femininas. As passwords, como
esta, embora mais seguras, são de mais difícil memorização. Daí o risco do
esquecimento da senha e consequente impossibilidade de novo acesso ao sistema. Foi o
que aconteceu, na nossa história, com o personagem Kasim: “ele esqueceuse
completamente das palavras cabalísticas e gritou: ‘Abrete, Cevada!’. Ao que a porta
recusou moverse. Totalmente aturdido e confuso, ele nomeou todos os nomes de grãos,
excepto sésamo, o qual se tinha varrido da sua memória, como se ele nunca tivesse
ouvido tal palavra” (ver nota 1).
No corpus em análise, com mais de 15 escolhas, apenas encontramos as
possibilidades nome do próprio, outro nome significativo, data de nascimento e outra
data do foro pessoal. Ou seja, tudo elementos relacionados com o sujeito e a
representação que ele faz de si próprio, das suas prioridades, daquilo que considera mais
importante e que o define como indivíduo. Estes são precisamente os elementos mais
susceptíveis de serem captados através de “engenharia social” (Smith, 2001: 1923), a
qual consiste em investigar indevidamente o sujeito, a fim de obter a password,
frequentemente aproveitando a sua boa fé ou ingenuidade. Para além dos chamados
“guessing attacks”, outras formas ilícitas de obtenção desta informação consistem na
intercepção da password durante a sua transmissão (foi o que fez Ali Babá ao escutar,
escondido, o chefe dos ladrões), processo conhecido pela expressão “sniffing attack” e
LIVRO DE ACTAS – 4º SOPCOM
154
que pode ir desde o simples espreitar por cima do ombro (daí os caracteres, por
precaução, surgirem na forma de asteriscos, p. ex.), até a programas informáticos
desenvolvidos com esse fim; ou ainda através de “logins troianos”, i e, programas que
tentam captar uma cópia da password mimetizando o login normal do sistema (Smith,
12001: 2328).
Finalmente, o questionário termina com a problemática da confiança. Pergunta
se o número de pessoas a quem o sujeito confiaria a sua password.
0
5
10
15
20
25
30
35
40
Nenhuma
1 ou 2
3
Mais de 3
A q uantas pess oas con fiaria a s ua p ass w ord?
Hom ens
M ulheres
Figura 3
Dos resultados obtidos nesta questão (ver figura 3), observase que, apesar de
um número significativo de inquiridos, tanto homens como mulheres, não confiar em
ninguém a partilha da respectiva password, a maioria das respostas aponta para a
existência de uma ou mais pessoas em que esta confiança é depositada. Os resultados
percentuais são, no entanto, muito diferentes, nos dois grupos: 48,0% dos homens não
confiariam a sua password a ninguém, contra apenas 28,9% no caso das mulheres.
5. Conclusão
Partindo de uma analogia com a história de Ali Babá e os quarenta ladrões,
fizemos um estudo sobre a utilização de passwords em sistemas informatizados. Com o
inquérito que serviu de suporte à pesquisa, pretendemos abarcar uma ampla gama de
domínios conceptuais onde as palavras senha se inserem. No entanto, um estudo mais
LIVRO DE ACTAS – 4º SOPCOM
155
aprofundado e linguisticamente mais elucidativo só seria possível se se tivessem
solicitado passwords reais, o que, obviamente, traria problemas éticos inultrapassáveis.
Assim, perante os dados obtidos, procurámos caracterizar o tipo de password
mais escolhido, de acordo com o sujeito utilizador das novas tecnologias e da sua
própria representação. O aspecto mais relevante parecenos ser o facto de que as
pessoas, principalmente as mulheres, parecem privilegiar a identidade em detrimento da
segurança.
Um alargamento e aprofundamento desta investigação seria possível, por
exemplo, estendendo o inquérito a mais informantes, pedindo mais dados
caracterizadores, para além das variáveis sexo e idade. De acordo com as variáveis
escolhidas – que poderiam incluir, por exemplo, nacionalidade e local de residência,
nível de escolaridade, profissão, etc. – poderseia proceder ao cruzamento de dados, de
modo a testar possíveis corelações caracterizadoras de determinados grupos de sujeitos.
Tal como qualquer pesquisa científica, esta é, portanto, também um campo
aberto de possibilidades exploratórias.
6. Referências
Benveniste, Émile,
Problèmes de Linguistique Générale
, Paris, Gallimard, 1966.
Bur ton,
Francis,
“Ali
Baba
And
The
Forty
Thieves”,
http://mfx.dasburo.com/an/a_night_30.html
Santos, João Bôsco Cabral, apresentação de: Fernandes C. A el al. (orgs.),
Sujeito, Identidade e
Memória
, Uberlândia, EDUFU, 2004.
Casteleir o, Malaca João (coord.),
Dicionário da Língua Portuguesa Contemporânea da
Academia das Ciências de Lisboa,
Lisboa, Academia das Ciências de Lisboa e Editorial Verbo,
2001.
ISECOM,
Hacker highschool. Security awareness for teens
, 2004
http://www.hackerhighschool.org/lessons/HHS_en11_Passwords.pdf
Smith, Richard E.,
Authentication. From Passwords to Public Keys,
AAddisonWesley, 2001.
Compartilhe com seus amigos: |