Lembro-me da primeira conta de e-mail que criei em 1997 ou 1998. O Hotmail era o serviço mais popular, embora com um nome bastante peculiar, e todos os que tinham o privilégio de acessar a Internet queriam ter uma conta de e-mail para si. Meu irmão tinha uma conta e eu também queria uma, embora quase não houvesse ninguém que eu conhecesse para quem pudesse enviar e-mails. Quando chegou a hora de criar a senha, disseram-me para torná-la o mais difícil possível de adivinhar. Sendo um cookie inteligente, criei uma senha baseada em padrão alfanumérico que era fácil de lembrar e tinha nove caracteres. Essa senha me serviu bem por uma década, até que comecei a atualizar as senhas ciclicamente.

Os computadores estavam ficando mais poderosos e a quebra de senhas estava ficando mais fácil. E os usuários precisavam pensar em senhas exclusivas para cada serviço e atualizá-las regularmente. Para o conhecedor da Internet, é uma tarefa em si. No ano passado, vimos muitas notícias sobre senhas e como as empresas de tecnologia em todo o mundo estavam correndo para implementá-las rapidamente.

As chaves de acesso destinavam-se a substituir senhas e fornecer um método único e padronizado de autenticação em vários navegadores e sistemas operacionais. Os usuários não precisariam mais lembrar e gerenciar várias senhas ou confiar em SMS fracos e facilmente comprometidos ou em senhas únicas baseadas em aplicativos. Em vez disso, eles poderiam usar sensores biométricos, PINs ou padrões para acesso seguro e conveniente a aplicativos e sites.

Imagem post

A introdução de senhas como alternativa às senhas tradicionais é um movimento que tem ganhado atenção significativa, com defensores argumentando que é uma solução mais segura e conveniente para a autenticação do usuário. No entanto, a recente implementação de senhas pelas principais empresas de tecnologia demonstrou que elas não estão sendo padronizadas em diferentes sistemas operacionais, resultando em um cenário decepcionante de bloqueio do fornecedor e uma experiência de usuário insatisfatória. Na verdade, em vez de resolver problemas, as senhas podem estar criando novos problemas.

Lamentavelmente, a maneira como as senhas estão sendo implementadas não se alinha com essa visão. As principais empresas de tecnologia optaram por implementar senhas de maneira a garantir a funcionalidade perfeita com seus próprios ecossistemas. E o uso de senhas em diferentes ecossistemas requer o uso de códigos QR ou alguma outra solução alternativa. Essa abordagem cria um sistema de bloqueio de fornecedor, no qual os usuários ficam limitados a usar senhas apenas em dispositivos com o mesmo sistema operacional. Por exemplo, uma chave de acesso baseada no Windows funcionará apenas em outros dispositivos Windows, enquanto uma chave de acesso baseada na Apple funcionará perfeitamente em outros dispositivos da Apple. Você pode usar a chave de acesso em todos os ecossistemas, mas será uma dor de cabeça.

Essa implementação distorcida é problemática por vários motivos. Em primeiro lugar, é contrário à ideia de padronização, pois os usuários ainda precisam contar com diferentes métodos de autenticação, dependendo do dispositivo que estão usando. Isso anula o propósito original das senhas, que era simplificar e agilizar o processo de autenticação em todos os dispositivos e plataformas.

Em segundo lugar, o bloqueio do fornecedor pode levar a uma experiência negativa do usuário, pois restringe a liberdade de escolha dos usuários quando se trata de seus dispositivos e software. Por exemplo, um usuário com uma chave de acesso baseada no Windows pode achar difícil mudar para um dispositivo Apple, pois sua chave de acesso não funcionará perfeitamente nos dois sistemas operacionais. Essa limitação desencoraja os usuários de explorar diferentes plataformas e produtos, dificultando a concorrência e a inovação na indústria de tecnologia.

Ademais, a implementação atual de senhas não substituirá as senhas tão cedo. A adoção generalizada de senhas levará anos, senão décadas, para se tornar uma realidade. Até então, os usuários ainda terão que contar com senhas tradicionais, anulando os supostos benefícios das senhas. Essa transição lenta pode criar confusão e aumentar os riscos de segurança, pois os usuários fazem malabarismos entre senhas e chaves de acesso.

Vale a pena notar que o conceito de chaves de acesso não é inerentemente falho. Se implementado corretamente, pode fornecer uma solução de autenticação mais segura e conveniente do que senhas. No entanto, a abordagem atual adotada pelas principais empresas de tecnologia é prejudicial tanto para a experiência do usuário quanto para o ecossistema de tecnologia mais amplo.

Para realmente colher os benefícios das chaves de acesso, é crucial que as empresas de tecnologia trabalhem juntas e estabeleçam uma implementação padronizada que seja compatível com diferentes sistemas operacionais e dispositivos. Isso permitiria aos usuários desfrutar de uma experiência de autenticação perfeita e segura, independentemente de sua escolha de dispositivo ou plataforma. Ao priorizar a colaboração e a interoperabilidade em detrimento da concorrência, a indústria de tecnologia pode criar um cenário digital mais inclusivo e inovador.

Esta coluna foi originalmente publicada na edição de maio de 2023 da revista Digit

Com informações de Digit Magazine.

antonio-cesar-150x150
António César de Andrade

Apaixonado por tecnologia e inovação, traz notícias do seguimento que atua com paixão há mais de 15 anos.