REVISTA ELETRÔNICA DE JORNALISMO CIENTÍFICO
Dossiê Anteriores Notícias Reportagens Especiais HumorComCiência Quem Somos
Dossiê
Editorial
Segurança contra quem? - Carlos Vogt
Reportagens
Lei sobre crimes de informática voltará ao debate
Rodrigo Cunha
Não morda a isca!
Flávia Gouveia
A liberdade vigiada do Orkut
Cauê Nunes
Códigos a(r)mados, códigos desa(r)mados
Yurij Castelfranchi
Governos e mercado impulsionam censura na Internet
Germana Barata
Artigos
Certificação e identidade digital: ICP-Brasil
Renato Martini
A robotização do controle
Diego Saravia
DRM: Defectis Repleta Machina
Alexandre Oliva e Fernanda G. Weiden
Ferramentas de segurança alinhadas à realidade brasileira
Luiz Fernando Rust da Costa Carmo
Hackers, monopólios e instituições panópticas
Sergio Amadeu da Silveira
Resenha
Reconhecimento de padrões
Marta Kanashiro
Entrevista
Pedro Rezende
Entrevistado por por Rafael Evangelista
Poema
Guerra solidária
Carlos Vogt
    Versão para impressão       Enviar por email       Compartilhar no Twitter       Compartilhar no Facebook
Artigo
DRM: Defectis Repleta Machina
Por Alexandre Oliva e Fernanda G. Weiden
10/12/2006

Que tal se, depois de você passar dias ansioso por um fim de semana na praia, já tendo carregado a bagagem no porta-malas e se acomodado no banco do motorista, o carro anunciasse que prefere ficar relaxado em casa? Talvez você já tenha vivido situações em que a lei de Murphy faz parecer que um defeito mecânico num objeto inanimado seja manifestação de um desejo contrário ao seu. Mas e se o objeto inanimado houver sido projetado especificamente para se opor aos seus desejos e cercear suas liberdades?

Um artigo (R2R) publicado na revista Communications da ACM (CACM), uma das mais conceituadas publicações de computação, profetizou em 1996 o uso indiscriminado de software e monitorização remota como ferramentas de controle de acesso ao conhecimento e à cultura. Passados meros 10 anos, podemos ter a impressão de que o autor se enganou, pois a batalha das restrições de acesso é travada não tanto na arena científica, das publicações textuais como no artigo, nem na indústria automobilística como acima, mas na de entretenimento, limitando o acesso a música, filmes etc. Será que isso é só o começo?

DRM, do inglês Digital Restrictions Management, ou Gestão Digital de Restrições, é toda técnica que busca limitar artificialmente, por software, hardware ou a combinação dos dois, as capacidades de um dispositivo digital, de modo a privilegiar quem impõe a técnica, em detrimento de quem utiliza o dispositivo. Considerando que hoje em dia microprocessadores habitam não apenas computadores, mas também telefones celulares, jogos eletrônicos, equipamentos de som e imagem, aparelhos de controle remoto, cartões de crédito, automóveis e até mesmo as chaves que os abrem, imaginar que toda essa parafernália pode estar programada para se voltar contra você deveria ser, no mínimo, preocupante.

Qual a distância entre uma falha eletrônica prender um oficial tailandês dentro de seu automóvel (BMW, BM2) e um sistema anti-furto deliberadamente aprisionar dentro do automóvel uma pessoa não explicitamente autorizada, cerceando seu direito de ir e vir a pretexto de impedir um possível crime?

Apesar de todos os recursos usados para manter potenciais invasores do lado de fora de casas e automóveis, não temos conhecimento de sistemas anti-furto que os mantenham dentro, caso consigam entrar. Será respeito aos direitos dos invasores? Receio de aprisionar o próprio dono, seus familiares e amigos, ou lhes causar outros tipos de danos, físicos ou morais?

O propósito de sistemas anti-furto em casas e automóveis é usado como justificativa também para sistemas de DRM. A pretexto de impedir a realização de cópias não autorizadas que lhes causem suposto prejuízo, titulares de direito autoral ou intermediários poderosos o suficiente para desenvolver tais sistemas convencem autores a aceitar distribuir suas obras nesses termos.

Querem fazer parecer que os sistemas DRM são dispositivos anti-furto. O suposto prejuízo é baseado em duas premissas, uma falsa e outra duvidosa. A falsa é de que há alguma perda de fato: para obras digitais, o custo de criação de uma cópia a mais é, para todos os efeitos, zero (EPI). A duvidosa é de que qualquer um que cria ou utiliza a cópia não autorizada estaria disposto a pagar o preço de uma cópia autorizada.

O valor moral do compartilhamento, antes ensinado nas escolas como algo bom para a sociedade, através do incentivo ao compartilhamento de brinquedos trazidos à sala de aula, é corrompido e adquire conotação moralmente equivalente à dos invasores de navios de outrora, que saqueavam suas cargas e assassinavam ou escravizavam suas tripulações. Como resultado, a população brasileira aceitou silenciosamente a alteração da lei de direito autoral, que até 1998 permitia a criação de cópias integrais, para uso pessoal, de obras reguladas por direito autoral, para permitir apenas a cópia de pequenos trechos (PNL). Os estadunidenses, por sua vez, aceitaram novo adiamento da entrada do Mickey em domínio público, com a extensão do prazo de vigência do direito autoral por mais 20 anos (CLG). São os primeiros passos para o cenário descrito no artigo da CACM (R2R).

Diferentemente dos sistemas anti-furto, que respeitam o usuário e lhe conferem o poder de ativá-los ou desativá-los, e respeitam até mesmo os direitos de suspeitos de transgressão, DRM toma uma postura mais agressiva, considerando criminoso até mesmo o dono do dispositivo, sem espaço para presunção ou mesmo prova de inocência. DRM retira o controle do sistema da mão do usuário, já que, assim como o carro defeituoso do tailandês, não oferece a opção de desligar o sistema. Como, no caso do DRM, o defeito é deliberado (DlD), o controle se mantém nas mãos de terceiros, que usam os dispositivos pelos quais você paga para promover não os seus interesses, mas os deles. De fato, para o DRM, você é o invasor. Mas como é você quem paga as contas deles, querem manter você não do lado de fora, mas do lado de dentro, entretido e controlado (EeC).

DRM não hesita em passar por cima dos seus direitos; não só direitos humanos de cunho internacional (DlD, ADR), mas também aqueles garantidos pela legislação específica do nosso país (RDA), tais como:

- copiar uma obra que já tenha caído em domínio público;
- copiar trechos de obras para uso pessoal, para fins de estudo, crítica ou polêmica, ou como parte de outra obra que não prejudique os interesses do autor da obra original;
- copiar uma obra integral ou parcialmente para fins de paródia, prova judicial ou acessibilidade para deficientes visuais.

Além disso, esses sistemas freqüentemente coletam informação e a enviam para um controlador remoto, violando assim a privacidade do usuário. Em pelo menos um desses casos, que ficou bastante conhecido, um autor de um sistema de DRM não hesitou em violar direitos autorais de terceiros para criar um programa espião, que se instalava, silenciosa e automaticamente, no computador em que se colocasse um CD de música que o continha, e possibilitava inclusive controle remoto do computador, sem opção de remoção ou desativação (SNY). Será legítimo desrespeitar os direitos de outros para tentar impor e estender os seus próprios?

Sistemas de DRM são implementados usando combinações de software e hardware. As técnicas são muitas; citamos senão alguns exemplos:

- degradação brutal da qualidade de uma gravação em vídeo cassete feita a partir de uma reprodução de DVD (Digital Versatile Disk);
- criptografia que impede a reprodução de um DVD num aparelho qualquer, exigindo múltiplos licenciamentos a fim de poder reproduzir um mesmo DVD em qualquer parte do mundo;
- violação da especificação de CD (Compact Disc) de modo a dificultar ou impossibilitar a execução das músicas gravadas neles em diversos aparelhos de som e computadores de propósito geral;
- formatos de arquivo secretos ou regulados por patentes para limitar a execução do conteúdo a software ou dispositivos com funcionalidade artificialmente restrita;
- mecanismos de autenticação entre dispositivos digitais para impedir a propagação de sinal digital de alta qualidade a dispositivos não autorizados, como nos novos padrões de DVD de alta definição e de TV digital.

À medida em que maneiras de contornar essas restrições artificiais vão a público, permitindo às pessoas exercer seus direitos garantidos por lei, novos esforços ainda mais restritivos tomam seu lugar, no afã de evitar supostos prejuízos que desconsidera os prejuízos reais impostos à sociedade.

Alguns dos esforços se dão na frente legislativa: o Digital Millenium Copyright Act, dos EUA, criminaliza a distribuição de dispositivos ou divulgação de conhecimento que permitam contornar ou desabilitar mecanismos de restrição de acesso ou cópia. Os EUA vêm tentando impor legislação semelhante a outros países com que assina tratados de "livre" comércio (TLC). Leis que dão força a DRM tornam os defensores desses sistemas legisladores privados, com poderes para alterar contratos unilateralmente, restringindo as condições de acesso mesmo após o licenciamento.

Outros esforços são na frente judicial: associações que dizem representar os interesses de autores musicais, mas que na realidade representam os interesses das gravadoras, vêm espalhando o medo através de processos contra cidadãos comuns, acusando-os, sem provas, de atividades ilícitas relacionadas a infração de direito autoral (RLS, MdM).

A frente técnica não fica atrás: sistemas de segurança baseados em uma combinação de software e hardware, originalmente chamados Trusted Computing, ou Computação Confiável, vêm sendo co-optados para servir não aos interesses do dono do computador, mas aos interesses dos sistemas de DRM (TCM), razão pela qual preferimos chamá-los Treacherous Computing (TcC), ou Computação Traiçoeira. Esses recursos podem ser usados para impedir a instalação ou execução de software, à revelia do usuário, ou mesmo a criação ou correção de tal software; para impedir seletivamente a criação, o acesso ou a preservação de determinados arquivos (IRM). Enfim, para impedir que um computador de propósito geral obedeça aos comandos do usuário, transformando-o numa plataforma limitada de entretenimento, que decide o que, quando e como o usuário pode utilizar ou consumir. Mais ou menos como o carro que decide que não quer ir à praia, ou os livros eletrônicos armazenados nos computadores do artigo da CACM.

Todas essas técnicas fazem muito para dificultar a vida do cidadão comum, que respeita as leis, mas não são capazes de impedir aqueles que conduzem seus negócios com base na comercialização de cópias não autorizadas. Para esses, o investimento necessário para contornar as restrições compensa, portanto todas essas restrições acabam falhando em cumprir seus propósitos, enquanto limitam e desrespeitam as liberdades da maioria da população.

Esses desrespeitos não são novos e, de fato, criaram condições para a efetivação de DRM. Software Livre (FSD), que respeita as liberdades do usuário de inspecionar o programa, modificá-lo ou contratar terceiros para fazê-lo, e executar o programa modificado sem restrições, inviabiliza técnicas de DRM em software, pois o usuário teria o poder de desabilitar restrições artificiais ou adicionar facilidades deixadas de fora. Patentes de Software (SPE, NSP), hoje válidas em alguns poucos países desenvolvidos, que tentam impô-las sobre o Brasil e outros, dariam força de lei a interesses que pretendem impedir a criação legítima de software sem restrições artificiais.

Não é à toa que a Free Software Foundation (FSF) e suas organizações irmãs ao redor do mundo denunciam os riscos dessas limitações às liberdades individuais (DbD, DRi, EeC), mesmo quando não se aplicam diretamente a software. Por outro lado, não deixam de atualizar a licença de Software Livre mais utilizada no mundo, a fim de evitar que cada uma dessas novas ameaças seja efetiva contra as liberdades que defendem, no que diz respeito a usuários e desenvolvedores de software (Gv3, GPL, Gv1).

Qualquer um que busque conhecimento ou cultura em formato digital tem seus direitos ameaçados por DRM. De fato, a impossibilidade de preservar o conhecimento e a cultura da sociedade em face de todas essas limitações artificiais poderá fazer com que nossa civilização seja vista, no futuro, como um período de trevas, já que, se não pudermos evitar, nosso conhecimento terá sido todo armazenado em formas que, ao contrário de garantir sua preservação, nas perfeitas condições propiciadas pelo armazenamento digital, buscam garantir sua indisponibilidade.

"Se consumidores ficarem sabendo que existe DRM, o que é, e como funciona, nós já teremos falhado," -- Peter Lee, executivo da Disney (Eco)

Por isso, quando você tiver possibilidade de adquirir filmes, músicas, livros eletrônicos, jogos, etc, tanto em forma limitada por DRM quanto em forma não limitada, dê preferência à não limitada. Quando não houver escolha, recuse o conteúdo monopolizado e restrito, assim como os mecanismos legais, os equipamentos e as técnicas que lhes dão suporte. Exerça seu direito de escolha hoje, evitando decisões imediatistas que dêem força a interesses que, se prevalecerem, lhe tolherão qualquer possibilidade de escolha no futuro. Divulgue os riscos e apóie as campanhas que os divulgam (DbD, DRi, EeC). Junte-se a nós na campanha latino-americana anti-DRM, Entretidos e Controlados, na lista de discussão (A-D) da FSFLA (FLA).

Registramos nossos agradecimentos a Eder L. Marques, Glauber de Oliveira Costa e Fernando Morato, pela revisão e pelas sugestões.

(R2R) http://www.gnu.org/philosophy/right-to-read.html e http://www.gnu.org/philosophy/right-to-read.pt.html

(BMW) http://catless.ncl.ac.uk/Risks/22.73.html#subj4

(BM2) http://www.zdnetasia.com/news/hardware/0,39042972,39130270,00.htm

(EPI) http://www.fsfla.org/?q=pt/node/129#1

(PNL) http://www.petitiononline.com/netlivre

(CLG) http://www.cartacapital.com.br/index.php?funcao=exibirMateria&id_materia=3446

(DlD) http://www.fsfla.org/?q=pt/node/100

(EeC) http://www.entretidosecontrolados.org/

(ADR) http://www.fsfla.org/?q=pt/node/106

(RDA) https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm, artigos 46 a 48

(SNY) http://en.wikipedia.org/wiki/ 2005_Sony_BMG_CD_copy_protection_scandal#Copyright_violation_allegations

(TLC) http://www.fsfla.org/?q=pt/node/118

(RLS) http://info.riaalawsuits.us/howriaa.htm

(MdM) http://overmundo.com.br/overblog/inaugurado-o-marketing-do-medo

(TCM) http://www.lafkon.net/tc/, com legendas em http://www.lafkon.net/tc/TC_derivatives.html

(TcC) http://www.gnu.org/philosophy/can-you-trust.html (sem tradução para português)
(IRM) http://www.informationweek.com/story/showArticle.jhtml?articleID=196601781
(FSD) http://www.gnu.org/philosophy/free-sw.html e http://www.gnu.org/philosophy/free-sw.pt.html

(SPE) http://www.fsfeurope.org/projects/swpat

(NSP) http://www.nosoftwarepatents.com/en/m/dangers/index.html e http://www.nosoftwarepatents.com/pt/m/dangers/index.html

(FSF) http://www.fsf.org/

(DbD) http://www.defectivebydesign.org/

(DRi) http://drm.info/

(Gv3) http://gplv3.fsf.org/

(GPL) http://www.gnu.org/copyleft/gpl.html e http://creativecommons.org/licenses/GPL/2.0/legalcode.pt

(Gv1) http://www.gnu.org/copyleft/copying-1.0.html

(Eco) http://www.economist.com/displaystory.cfm?story_id=4342418

(A-D) http://www.fsfla.org/cgi-bin/mailman/listinfo/anti-drm

(FLA) http://www.fsfla.org/