A ordem dos fatores altera o produto

uma reflexão sobre segurança, pirataria e sobre limites de tolerância.

A preocupação autêntica com segurança é o que exerce esse movimento.

Será? Provavelmente! Mas nem sempre e não apenas por isso.

A autenticação de dois fatores reforça a proteção em transações digitais, as quais são vulneráveis por naturezas (no plural):

  • a natureza humana, falível em suas limitações morais e éticas, e,
  • a natureza tecnológica, cuja presunção lógica desconsidera essa mesma falibilidade humana.

Por isso, não basta o uso de uma senha simples, como se, por lógica, cada pessoa fosse cuidar da sua, com zelo e vigilância.

Embora isso seja verdade para a maior parte dos humanos, não é uma verdade para 100% dos humanos, e a lógica não trabalha no intervalo da dúvida — ela é binária. Ou é, ou não é. Zero e Um.

A autenticação com duas instâncias de validação trata de assegurar com maior certeza de que você é você mesmo.

Ela não é infalível, mas reduz a chance de comportamentos fraudulentos.

É uma lógica típica de cartório, uma das coisas mais “nonsense” que ainda persistem na economia, que equivale a uma focinheira que o cachorro bota nele mesmo, sabendo que a qualquer momento, ele e seus iguais, podem sucumbir a sua própria natureza de sobrevivência.

Ou seja, só existem coisas “nonsense” porque também somos “nonsense”.

Em algum momento, por evolução tecnológica, nada disso será necessário, pois estas validações serão físicas e térmicas, por biometria ou reconhecimento facial.

No entanto, isso ainda é impraticável em escala, pois carece de uma estrutura física que não está democratizada, o que também a torna juridicamente inviável, por não ser isonômica, a medida que muitos seriam limitados de participação numa economia que apenas se valesse desses métodos.

Por essa linha de pensamento, vai ser comum o uso disseminado de autenticação de dois fatores em transações digitais, onde você tem uma senha primária, cadastrada dentro de uma aplicação, que é combinada com uma chave aleatória, única e não repetida, enviada para outro contexto de validação.

É o uso dessa chave que garante a autenticação de uso de um espaço digital, por isso opta-se por email ou telefone como segunda instância, pois supomos, de forma lógica, serem propriedades mais íntimas, preservadas e não compartilhadas.

Uma outra chave famosa, usada há muito tempo pelos bancos, é o token, aquele treco que usamos para concluir uma transação, que era físico no começo, mas que agora também é digital, logo, não difere muito do exposto acima no que se pretende como efeito.

A Netflix aderiu a esse mecanismo e está testando um piloto de dupla autenticação (leia aqui).

Mas, por que só agora?

Isso não é tecnologicamente novo, muito pelo contrário, e se o apelo é de segurança, por que demorar tanto pra me oferecer algo que já existia?

Por que não é só segurança, simples assim!

No caso dos bancos, o prejuízo em não proteger o cliente era mais objetivo e imediato, pois se uma fraude ocorresse em seus domínios, até que se provasse o contrário, este custo deveria ser assumido e incorporado como risco de operação.

Crimes cibernéticos se proliferaram durante um tempo, colocando em risco o sistema financeiro, seu equilíbrio e sua credibilidade, o que fez essa indústria se proteger mais rapidamente.

Já na situação da Netflix, a questão é, essencialmente de combate a pirataria, pois pretende-se usar o mesmo dispositivo para evitar que as pessoas compartilhem senhas de acesso.

É, claro, também um pouco de pressão da opinião pública, pois segurança é atributo de valor nos dias atuais, mas o foco é menos para os usuários e mais para a empresa.

O fato de ser agora, muito tempo depois do que poderia, apenas exemplifica algo que é incorporado conscientemente como dinâmica comercial, embora seja combatido publicamente — uma certa tolerância à pirataria.

Em produtos digitais (vou me limitar a isso, pois o assunto é amplo), essa permissividade é quase uma estratégia de marketing.

Quando um usuário transaciona senhas do Netflix e do Spotify ele está, de certa forma, atuando como um representante comercial, apresentado o produto a novos clientes (ainda não pagantes) e criando uma rede de dependentes.

A medida que essa rede cresce, esses usuários clandestinos se habituam com o produto, geram feedbacks de uso, melhoram o serviço e, como um vírus, espalham essa mensagem exponencialmente, capturando novos clientes (não pagantes ainda).

Notem. A máxima aqui é: “ pirata por pirata, pirateia eu”.

Quando o produto é bom, como Netflix e Spotify são, você pode determinar um tempo suficiente para viciá-los no uso, até o momento que você decide que é hora de dar um basta e… implanta a autenticação de dois fatores.

O que se espera com isso?

Aumentar a segurança, claro! Combater a pirataria? claro!

Mas também se espera que os dependentes do produto resolvam assumir que já é tempo de pagar por uma mensalidade, o que naturalmente vai provocar um aumento na base de assinantes.

É esta a tolerância da pirataria.

Uma linha tênue entre ser muito permissivo, mas criar um mercado futuro potencial, e ser muito restritivo e permitir que outros o façam, perdendo uma parcela de mercado que poderia ser tua.

É o mesmo que acontece com os “gatos”.

Não estou discutindo moral e ética, pois é lógico que pirataria é crime.

Apenas estou expondo algo que é conscientemente explorado.

É um exemplo de, (1),“dos fins que justificam os meios”, até que, (2), “os meios são pressionados para gerar um novo fim”.

Essa é a ordem quase que imutável dos negócios, uma espécie de dois fatores lógicos e sequenciais na construção de produtos.

Portanto, por esse prisma, a ordem dos fatores, SIM, altera o produto.

Se é certo?

Não.

Mas é o que é.

∎∎∎

Este texto foi originalmente publicado no dia 15/03/2021 no M/Daily, nossa newsletter via WhatsApp, onde você recebe materiais e curadorias sobre metodologias ágeis, negócios e transformação digital. Acesse no link abaixo.

https://materiais.mastertech.com.br/mdaily-20202

Deixe uma resposta