Além da senha ‘LOUVRE’: veja outras gafes históricas de segurança de dados no mundo
Códigos nucleares, grampos telefônicos e ataques hacker são alguns dos casos que mostram que baixa proteção de senhas pode custar muito caro
Internacional|De Charlotte Reck, da CNN Internacional
LEIA AQUI O RESUMO DA NOTÍCIA
Produzido pela Ri7a - a Inteligência Artificial do R7

Um relatório de segurança de 2014 ressurgiu, nesta semana, mostrando que a senha do servidor que gerenciava a rede de segurança interna do Louvre — o museu de arte de Paris que sofreu uma imensa perda financeira depois que uma equipe de ladrões conseguiu roubar joias históricas no mês passado — era, na verdade, apenas “LOUVRE”.
Mas senhas previsíveis como essas são preocupantemente comuns.
Fazer login em contas de redes sociais, aplicativos de compras e plataformas de assinaturas pode ser uma tarefa trabalhosa que faz muitos arremessarem seus dispositivos em frustração e perguntarem se é necessário contratar uma equipe de especialistas apenas para acessar uma conta pessoal.
Talvez seja hora de considerar que a exigência por combinações de 16 caracteres entre letras, números e símbolos é mais método do que loucura — e aprender com os erros dos criadores de senhas fracas que vieram antes.
Aqui estão alguns exemplos de falhas tecnológicas e infames gafes:
Erro da Colonial Pipeline

Em maio de 2021, um dos maiores sistemas de oleodutos dos Estados Unidos foi paralisado quando um ciberataque interrompeu abruptamente as operações. Na época, o FBI disse que os hackers responsáveis pertenciam ao grupo criminoso Darkside, supostamente sediado na Rússia.
A Colonial Pipeline informou que sua rede havia sido acessada por meio de uma senha comprometida vinculada a uma conta de rede privada virtual desativada, usada para acesso remoto. A conta não era protegida por uma camada extra de segurança conhecida como autenticação multifator.
Não está claro como os invasores obtiveram as credenciais comprometidas. Mas a empresa afirmou que a senha em questão não era facilmente adivinhável, com o CEO Joseph Blount dizendo a um comitê do Senado dos EUA em junho de 2021: “Era uma senha complicada, quero deixar isso claro. Não era uma senha do tipo Colonial123.” O bloqueio permaneceu até que a empresa atendeu à exigência de resgate, pagando US$ 4,4 milhões (cerca de R$ 23 bilhões, na contação atual) para encerrar o ataque.
No ano seguinte, o FBI havia recuperado milhões de dólares extorquidos da Colonial Pipeline pelo Darkside.
Zero chance de esquecer o código de lançamento nuclear
Segundo Bruce Blair, ex-oficial de lançamento da Força Aérea americana e especialista em política nuclear, entre 1962 e meados da década de 1970 os dígitos mais poderosos do planeta eram simples — oito zeros.
Em uma reviravolta tão absurda quanto a do presidente interpretado por Peter Sellers declarando que a Sala de Guerra era um lugar onde “cavalheiros não devem brigar”, na comédia sombria de Stanley Kubrick, Dr. Fantástico (1964), Blair afirmou que apenas oito zeros separavam os EUA de lançar um ataque nuclear.
Blair disse que uma “regra dos dois homens”, que exigia a presença de dois membros qualificados no local do código de lançamento, era considerada a principal salvaguarda humana, mas a medida nem sempre era confiável. Segundo ele, os dois membros de turno frequentemente organizavam escalas de sono alternativas que deixavam apenas um indivíduo com uma senha simples — e todo o poder.
Eventualmente, o Comando Aéreo Estratégico do país alterou o sistema para incluir um código de habilitação único transmitido à equipe de lançamento por uma autoridade superior. A mudança adicionou mais etapas de segurança ao processo e, como Blair disse, “já não bastava apenas acionar um interruptor.”
A chocante revelação do especialista nuclear veio décadas após se decidir que digitar apenas oito zeros talvez fosse um pouco vago quando se tratava de iniciar uma guerra nuclear.
Uma empresa de 158 anos afundada por hackers
Centenas de empregos foram perdidos quando uma empresa de transporte descuidada no leste da Inglaterra foi derrubada por um grupo de hackers, segundo a mídia britânica.
A empresa KNP, de Northamptonshire, foi alvo em junho de 2023 do grupo Akira, que obteve acesso ao sistema da companhia adivinhando a senha de um funcionário. Uma vez dentro, os hackers criptografaram os dados da KNP e bloquearam seus sistemas internos antes de exigir um resgate.
Incapaz de efetuar o pagamento, a empresa perdeu seus dados, e o negócio de 158 anos faliu.
O diretor da KNP, Paul Abbott, admitiu que nunca contou ao funcionário com a senha fraca que foi sua informação a comprometida e provavelmente responsável pela ruína da empresa. “Você gostaria de saber se fosse você?”, disse Abbott à BBC.
Leia mais
Escândalo de grampos telefônicos
Hugh Grant, o príncipe Harry e Sienna Miller estiveram entre as celebridades que foram vítimas de grampos telefônicos durante um escândalo perpetrado por tabloides britânicos que durou vários anos.
Investigações formais começaram após denúncias de que informações pessoais compartilhadas apenas em âmbitos privados eram rotineiramente expostas nas primeiras páginas dos jornais nacionais, causando angústia e comprometendo a segurança dos alvos.
As investigações descobriram que as caixas postais de figuras públicas foram invadidas por jornalistas e investigadores particulares contratados por publicações que presumiam que poucas pessoas alteravam o código de acesso padrão da caixa postal fornecido com o aparelho. Combinações simples como 1111, 4444 e 1234 eram usadas para acessar as mensagens.
O escândalo dos grampos telefônicos no Reino Unido levou ao fechamento do News of the World em 2011, seguido por um inquérito sobre as práticas e a ética da imprensa britânica.
Uma ex-hacker agora líder do partido de oposição
Como líder do Partido Conservador do Reino Unido e chefe da oposição, Kemi Badenoch passa muito tempo criticando o atual governo britânico. Mas seu histórico não é exatamente impecável.
Em 2018, a política confessou ter invadido o site oficial da parlamentar trabalhista Harriet Harman uma década antes e alterado o conteúdo para ser pró-Conservador.
Mas não foi um crime engenhoso — a senha necessária para editar o site de Harman era, de fato, “Harriet Harman”.
Badenoch, que não era parlamentar na época do hack, desde então pediu desculpas, chamando o ato de uma “brincadeira tola.”
Dados pessoais de milhões de eleitores britânicos vulneráveis

De agosto de 2021 até 2022, cibercriminosos obtiveram acesso a computadores contendo os Registros Eleitorais — listas de nomes e endereços de milhões de eleitores em todo o Reino Unido, segundo o órgão regulador de privacidade de dados do país.
Uma investigação do ICO (Gabinete do Comissário de Informação, no português) disse que os hackers acessaram o sistema imitando uma conta de usuário legítima. O ICO determinou que isso foi possível porque medidas de segurança adequadas foram repetidamente negligenciadas.
Softwares projetados para corrigir falhas de segurança não foram instalados, e o órgão falhou em impor uma política que garantisse que os funcionários usassem senhas seguras. Durante as investigações, o ICO encontrou 178 contas de e-mail ativas usando senhas idênticas ou semelhantes às definidas pelo departamento de TI da organização quando as contas foram ativadas.
A Comissão Eleitoral foi formalmente repreendida por sua negligência. Nenhuma evidência de uso indevido dos dados foi relatada.
Fique por dentro das principais notícias do dia no Brasil e no mundo. Siga o canal do R7, o portal de notícias da Record, no WhatsApp














