REVISTA ELETRÔNICA DE JORNALISMO CIENTÍFICO
Dossiê Anteriores Notícias Reportagens Especiais HumorComCiência Quem Somos
Dossiê
Editorial
Segurança contra quem? - Carlos Vogt
Reportagens
Lei sobre crimes de informática voltará ao debate
Rodrigo Cunha
Não morda a isca!
Flávia Gouveia
A liberdade vigiada do Orkut
Cauê Nunes
Códigos a(r)mados, códigos desa(r)mados
Yurij Castelfranchi
Governos e mercado impulsionam censura na Internet
Germana Barata
Artigos
Certificação e identidade digital: ICP-Brasil
Renato Martini
A robotização do controle
Diego Saravia
DRM: Defectis Repleta Machina
Alexandre Oliva e Fernanda G. Weiden
Ferramentas de segurança alinhadas à realidade brasileira
Luiz Fernando Rust da Costa Carmo
Hackers, monopólios e instituições panópticas
Sergio Amadeu da Silveira
Resenha
Reconhecimento de padrões
Marta Kanashiro
Entrevista
Pedro Rezende
Entrevistado por por Rafael Evangelista
Poema
Guerra solidária
Carlos Vogt
Humor
HumorComCiencia
João Garcia
    Versão para impressão       Enviar por email       Compartilhar no Twitter       Compartilhar no Facebook
Artigo
A robotização do controle
Por Diego Saravia
10/12/2006
"Em 2010, o presidente Clinton pode ter dois botões vermelhos em
sua mesa - um que manda mísseis à China e outro que desliga todos
os PCs da China - e adivinhem qual deles os chineses mais
temerão?"
Ross Anderson

"De quem seu computador deve obedecer às ordens? A maioria das
pessoas acha que a ordem deve partir delas, que a máquina não
deve obedecer a outros. Com um plano chamado "trusted
computing" as grandes corporações de mídia (incluindo a indústria
de filmes e a fonográfica), unidas às empresas de computador como
a Microsoft e a Intel, estão planejando fazer o seu computador
obedecer a eles e não a você. Programas de computador
proprietários já incluiam funções maliciosas antes, mas esse plano
vai tornar isso universal."
Richard Stallman

"Então um "computador confiável" "trusted computer" é um
computador que pode quebrar minha segurança? Essa é uma
maneira educada de abordar a questão"
Ross Anderson

Nossa sociedade media, cada vez mais, suas interações diante de sistemas automáticos de processamento, transmissão e armazenagem da informação. Toda troca de informações entre seres humanos, no marco de suas sociedades, comunidades e grupos, pode e deverá ser cada vez mais trasmitida, armazenada e processada por algum computador. Cada vez mais todos os computadores se conectam em uma única rede.

Assim, toda informação relevante para a humanidade circula ou é memorizada ou processada por uma rede ubíqua que tudo sabe. Toda ação humana ou transação, suscetível de ser controlada eletronicamente o será, sejam semáforos, documentos corporativos, ingresso para cinemas, banheiros, praças, eleições, caixas eletrônicos etc. Então estudar, compreender e desenhar um sistema de controle participativo desta rede e de seus computadores é essencial para a sobrevivência dos sistemas democráticos.

O primeiro mecanismo para controlar a rede é determinado pelo software usado em seus nós.

Nos últimos anos, temos assistido uma batalha descomunal entre os monopólios multinacionais de software - constituídos por diferentes empresas em vários ramos - e os sistemas livres, desenvolvidos por uma rede dispersa de programadores, organizações e empresas de diversos calibres. Essa rede dispersa criou a Internet enquanto construía a si mesma e moldou esta com seus valores de liberdade. O mundo comercial obteve o máximo benefício desses valores de liberdade e os adotou como base natural de seu funcionamento. As alternativas monopolistas que competiam com a Internet para se estabelecerem como redes mundiais perderam a guerra das redes. Assim, a rede e seus servidores foram o campo das primeiras batalhas das sociedades do conhecimento.

Essa batalha parece estar terminando com a derrota das corporações. A instalação nos nós centrais da rede de softwares livres é apenas um dos fatores emergentes que nos permitem perceber isso. Todavia, surgem novas grandes batalhas, desta vez sobre as máquinas pessoais, os PCs, e a última grande batalha para a sobrevivência dos monopólios de software se dará no campo das patentes, provavelmente na Europa.

Outra luta se dá sob o marco das grandes produções da indústria do espetáculo. A cultura nascente da rede permite o intercâmbio livre de arquivos entre pessoas e essa prática reflete-se e ampara-se nas normas de uso justo de material sob copyright. Mas o advento de grandes superproduções, muito custosas, e a necessidade de arrecadar recursos em todo o planeta para sustentá-las, faz com que Hollywood veja como inimigo a cultura comumente aceita de se compartilhar arquivos. As editoras, as gravadoras e outras geradoras de conteúdo são anacrônicas em uma sociedade em rede, mas lutam suas últimas batalhas com muita força.

O terceiro problema se dá no âmbito dos poderes territoriais tradicionais, que baseiam seu controle do planeta no controle da terras e recursos naturais básicos. Os governos, sejam democracias representativas multipartidárias ou reinos aristocráticos de tipo europeu, estão preocupados com a emergência de resistências a seus modelos de controle colonial, que recorrem a mecanismos de luta não tradicional denominados habitualmente de terrorismo.

Assim, pois, um espaço de liberdade como a Internet é visto como um desafio para esses governos e grandes empresas. Esses setores têm várias estratégias para controlar o espaço central das sociedades do conhecimento.

Uma das mais perigosas estratégias é tentar controlar todos os computadores do planeta eletronicamente, usando de novos processadores instalados em cada um deles. Esse mecanismo é denominado Trusted Computing (TC, algo como "computação confiável" em português). Nós o denominamos "computação traiçoeira". Esta baseia-se no conceito de que o processador de cada computador, inclusive os pessoais, somente poderá executar o software que for autorizado por um poder central.

Nos esquemas de segurança, considera-se que os elementos em que "é preciso confiar", são pontos a serem assegurados. Assim, o usuário de um computador pessoal é um elemento não-confiável por essa filosofia, já que ele é alguém que pode instalar softwares - e que podem ser livres, por exemplo - que obedecem a ele e não às corporações. Por isso, a solução seria incorporar um dispositivo que impeça o usuário de controlar seu PC.

Esses esquemas desenham e ilustram uma situação de conflito entre as corporações e os governos com relação aos cidadãos.

Assim, TC são mecanismos que transferem o controle e trazem segurança às corporações multinacionais e as governos colonialistas ao custo da segurança, do controle e da privacidade dos usuários. Em geral, a maior segurança de um sujeito com relação a um objeto implica na segurança do objeto, enquanto a segurança do sujeito diminui.

Assim, pois, os argumentos de que a TC aumenta a segurança "estão corretos". O que não é dito é que estão corretos do ponto de vista das corporações e dos governos, e são falsos do ponto de vista do usuário, o dono do computador!

Com a TC consegue-se que o software cuja execução é permitida seja apenas aquele que cumpre com os critérios dos poderes: em particular, o impedimento de compartilhar música, vídeos ou jogos, mediante um sistema que denominam "DRM" ou "gerenciamento de direito digitais", mas chamado por nós de "gerenciamento de restrições digitais". Além de fazer essa gestão dos recursos digitais, esse sistema permite também o controle de cada computador por parte dos Estados.

Esses administradores robotizados de nossos computadores respondem a um comando central que permite que somente possamos escutar uma canção no dia de nosso aniversário, por exemplo, satisfazendo assim os mais loucos requisitos de marketing dos estúdios e editoras.

É evidente que os cidadãos do mundo devem organizar-se para resistir a esses mecanismos.

Usar e desenvolver software livre tem sido até agora a estratégia fundamental para desenvolver cibersociedades participativas e livres. Mas hoje isso não é suficiente, pois trata-se de lutar contra a imposição de um hardware que é impossível de ser tornado livre. Hardware robotizado e criado para ser controlado a partir de um centro.

Com a computação traiçoeira ninguém é realmente dono de seu computador. Somente pode usá-lo para os fins previamente autorizados.

Há várias formas de lutar contra isso. Algumas ilegais, como modificar os consoles de video games para que permitam a reprodução de qualquer jogo. Isso é importante de ser lembrado, pois leis como a estadunidense Digital Millenium Copyright Act (DMCA) e tratados como a Área de Livre Comércio das Américas (Alca) penalizam pessoas que alteram máquinas que são de sua posse, das quais são donos.

Outras ações políticas são pedir a proibição do uso desses mecanismos em computadores, consoles de video games ou reprodutores de MP3, ou ao menos fazer com que sejam claramente identificados. E, é claro, usar o poder dos consumidores para evitar a aquisição de computadores, consoles, reprodutores musicais e outros que contenham dispositivos de tipo DRM ou de TC.

Os desenvolvedores de software, por sua vez, também podem participar evitando que seus sistemas colaborem com essas tecnologias, em particular distribuindo seu software com licenças como a General Public License (GPL), cuja nova versão, que está em processo de redação, serve justamente para isso.

É fundamental, em todo caso, levar esse assunto à "opinião pública" mundial, para que a população tome consciência, seja politicamente, seja como consumidor ou como produtor.

Se os seres humanos não puderem controlar, individualmente, suas próprias máquinas, e esse controle for exercido centralmente por corporações cujo fim é o lucro - ou Estados controlados por elas -, podemos duvidar de nossos sonhos de democracia, participação e construção de mundos solidários, igualitários, fraternos e livres.


Diego Saravia é engenheiro e professor da Universidade Nacional de Catamarca (Argentina). É também assessor internacional da equipe de migração a software livre da PDVSA (Petróleos de Venezuela S.A.) e membro da ONG Hipatia.


Veja também:

http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html

http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html

http://en.wikipedia.org/wiki/Digital_imprimatur

http://en.wikipedia.org/wiki/Discretionary_access_control

http://en.wikipedia.org/wiki/Iron_law_of_prohibition

http://en.wikipedia.org/wiki/Trusted_computing

http://en.wikipedia.org/wiki/Defective_by_Design

http://www.gnu.org/philosophy/can-you-trust.html

http://www.canal-ar.com.ar/Noticias/NoticiaMuestra.asp?Id=2814