REVISTA ELETRÔNICA DE JORNALISMO CIENTÍFICO
Dossiê Anteriores Notícias HumorComCiência Quem Somos Fale conosco
Dossiê
Editorial
Segurança contra quem? - Carlos Vogt
Reportagens
Lei sobre crimes de informática voltará ao debate
Rodrigo Cunha
Não morda a isca!
Flávia Gouveia
A liberdade vigiada do Orkut
Cauê Nunes
Códigos a(r)mados, códigos desa(r)mados
Yurij Castelfranchi
Governos e mercado impulsionam censura na Internet
Germana Barata
Artigos
Certificação e identidade digital: ICP-Brasil
Renato Martini
A robotização do controle
Diego Saravia
DRM: Defectis Repleta Machina
Alexandre Oliva e Fernanda G. Weiden
Ferramentas de segurança alinhadas à realidade brasileira
Luiz Fernando Rust da Costa Carmo
Hackers, monopólios e instituições panópticas
Sergio Amadeu da Silveira
Resenha
Reconhecimento de padrões
Marta Kanashiro
Entrevista
Pedro Rezende
Entrevistado por por Rafael Evangelista
Poema
Guerra solidária
Carlos Vogt
    Versão para impressão       Enviar por email       Compartilhar no Twitter       Compartilhar no Facebook
Reportagem
Códigos a(r)mados, códigos desa(r)mados
Por Yurij Castelfranchi
10/12/2006
Um é um cinqüentão, nascido em New Jersey. Outro, um garoto norueguês, geração de 1983. Um é empresário, partidário da privacidade do cidadão. Outro, um militante do software livre. Os dois tiveram problemas com a justiça, em certo sentido por razões opostas: o garoto, por ser bom demais em violar sistemas de proteção digital; o cinqüentão por inventar um sistema difícil de violar. Os dois ganharam suas batalhas e viraram celebridades no mundo da net. Duas excelentes histórias para mostrar como, na sociedade dos códigos, tentar livrar-se do olhar bisbilhoteiro do Estado ou usufruir de maneira livre de um produto comprado legalmente pode ser considerado crime.

Phil Zimmermann, inventor da chamada Pretty Good Privacy (PGP, “privacidade bastante boa”), e Jon Lech Johansen, conhecido com o nickname de “DVD Jon”, são personagens de duas histórias que, contadas juntas, chegam a ser cômicas, se não tivessem a ver com guerras (militares e comerciais). Na década de 1990 – em que o planeta exaltava a tal “sociedade do conhecimento” e o magnífico mundo novo da circulação e acesso total à informação – difundir, sem fins lucrativos, um sistema que, pela quebra de uma proteção, permitia que se assistisse a DVDs em qualquer aparelho, foi considerado crime pelas leis internacionais que defendem o comércio. Ironicamente, na mesma década, criar um sistema eficiente de proteção, não de um produto, mas do sigilo na troca de mensagens eletrônicas, foi considerado crime pelas leis regulam a segurança nacional. Phil Zimmermann sofreu por criar uma proteção aos indivíduos. DVD Jon foi preso por violar a segurança de um produto.

Códigos armados

O título do livro (PGP Source Code and Internals, MIT Press, 1995) prometia, honestamente, uma leitura bastante aborrecida. Mas a introdução vale o livro inteiro. Nela, Phil Zimmermann, engenheiro de computação estadunidense, conta uma história interessante, para explicar porque havia decidido, ao invés de gravar um disquete, publicar um livro inteiro (e volumoso) contendo só o código fonte de um software (isto é, uma lista de milhares de linhas de instruções para computador, em linguagem “C”). A questão era, dizia Zimmermann, que “a criptografia é uma tecnologia surpreendentemente política”. Em 1991, o engenheiro havia escrito um programa chamado ironicamente Pretty Good Privacy (PGP, “Privacidade Bastante Boa”).

Como funciona o PGP
Como todos os sistemas baseados na chamada “criptografia de chave pública”, o PGP funciona graças a uma idéia simples e genial, que permite comunicar-nos de forma segura (ou seja, por meio de um código secreto) com pessoas que podemos nunca ter encontrado. Não é preciso enviar para o destinatário nenhuma senha privada. O sistema funciona com duas senhas (ou “chaves”): uma, disponível publicamente, para todo mundo, permite a criptografia. A outra, privada, disponível somente para os destinatários, é a única com a qual é possível decodificar a mensagem. O sistema é o equivalente a enviar a uma pessoa um cadeado aberto (a chamada “chave pública”). João envia para Carlos (ou coloca num site, visível para todo mundo), a “chave pública” (o cadeado aberto). Toda vez que Carlos (ou qualquer outra pessoa) quiser enviar uma mensagem criptografada para João, é só enviá-la “fechada” com o cadeado: só João poderá abri-lo, com sua chave “privada”.

Em 1990, Zimmermann soube da proposta da então administração de Bill Clinton de forçar as companhias telefônicas a inserir em todos aparelhos um dispositivo chamado clipper chip, que codificaria todas as conversações com uma senha, gravada no banco de dados do governo. E soube também de um projeto de lei preocupante (o n. 266), criado para estabelecer o direito de o governo sempre vigiar toda e qualquer comunicação em rede. Zimmermann, um pacifista e ativista anti-nuclear, achou importante, para a saúde da democracia, que as pessoas tivessem o direito de se comunicar com segurança e privacidade, especialmente em situações em que pudessem ser perseguidas por suas opiniões. Decidiu, então, “numa corrida contra o tempo, em circunstâncias difíceis e sem recursos”, produzir e difundir gratuitamente (na época, nos chamados BBS Bulletin Board System, e, mais tarde, na Usenet e na Internet) um software de criptografia para garantir o direito do cidadão à privacidade, o direito das empresas à comunicação confidencial e, em geral, “defender a democracia”. Resultado: liberado em 1991, o PGP de Zimmermann revelou ser tão bom que até para os computadores militares era muito trabalhoso violar uma mensagem criptografada utilizando-o. Como conseqüência, o senhor Zimmermann, criador de um software de que, obviamente, era dono, não tinha direito de fazer o que quisesse com sua própria criação: não podia vender nem dar de presente o PGP para ninguém que morasse fora dos EUA. Estranho? Não, porque a lei estadunidense de exportação de armas (Arms Export Control Act) classifica todo software de criptografia, quando bastante “robusto”, como “arma de guerra” (precisamente, “munição de arma de guerra”). A mesma lei só permite que um país possa receber armas produzidas nos EUA se for para uso em “legitima defesa”.

Zimmermann foi acusado de exportação de material militar e, em 1995, decidiu atiçar ainda mais o debate. Já que era proibido de exportar seu próprio software (ou seja, enviá-lo por email, ou viajar com um disquete no bolso), mas sendo a exportação de livros difícil de proibir, o engenheiro decidiu imprimir o código, linha a linha, para mostrar, simbolicamente, que qualquer um podia reconstruir o programa, exercendo sua cidadania.

Zimmermann não foi condenado: ganhou sua batalha, e também uma meia dúzia de prêmios internacionais. Entre eles, o prêmio Norbert Wiener de responsabilidade social e profissional, o reconhecimento da Eletronic Fronteer Foundation (EFF), e um prêmio da ONG Privacy Internacional, que produz anualmente uma lista dos piores países do mundo em termos de violação de privacidade (Rússia, China e Reino Unido são classificados entre os piores do mundo, como “sociedades de vigilância endêmica”, os EUA seriam “sociedade de vigilância extensiva”, enquanto a Alemanha seria um dos poucos países com nível significativo de proteção do cidadão).

Hoje em dia, software de criptografia ainda pode ser considerado, pelos EUA, como arma de guerra. Mas o governo evita cair no ridículo: desde 1996, as regras para distribuição e “exportação” de códigos que, obviamente, circulam sem nacionalidade na net, se tornaram mais elásticas.

Códigos desarmados

A história de Jon Lech Johansen, ou “DVD Jon”, como ficou internacionalmente conhecido, também é interessante, embora aparentemente mais comum. A polícia invadiu sua casa numa madrugada para seqüestrar o computador, como usualmente faz com crackers que quebram códigos para copiar programas de que não são autores, e que violam as leis internacionais de propriedade intelectual. Mas o caso de DVD Jon foi um pouco mais especial: o menino foi detido (junto com o pai, considerado co-responsável pelo crime do menor) pela Økokrim, a unidade norueguesa de investigação contra crime econômico e ambiental, devido a uma denúncia vinda da indústria de Hollywood, encarnada na pessoa jurídica da Motion Picture Association of América. A razão? Não uma banal cópia pirata de filmes, mas sim a reivindicação de um direito. Ainda com 16 anos, o garoto (com outros dois meninos, que permaneceram anônimos) havia escrito um programa (chamado “DeCSS”) capaz de burlar o sistema de proteção (“CSS”) inserido em muitos DVDs para impedir as cópias. O adolescente, não satisfeito em quebrar o código para si, colocou o software em seu site, compartilhando a sua solução.


Algoritmo do DeCSS

Resultado: em dezembro de 2002, acusado de violar o copyright internacional, DVD Jon foi aos tribunais, sendo defendido pelos advogados da Electronic Frontier Foundation (EFF). Estes alegaram que Jon não violou lei nenhuma. Segundo eles, os sistemas de proteção podem impedir, por exemplo, de assistirmos nosso DVD, comprado nos EUA, com um leitor que compramos na Europa. Mas o “CSS” também impedia que o consumidor assistisse seus DVDs no aparelho que ele preferia: no caso de Jon, seu computador com sistema operacional GNU/Linux. O garoto, apenas inventou um sistema para fazer cópias (legítimas) de seus DVDs, garantindo o direito de utilizá-los em máquinas de qualquer tipo e de assistir o material da forma que mais lhe agradasse (por exemplo, pulando as propagandas). Se isso for ilegal, argumentaram, também deveria ser ter em casa um vídeo-cassete. Após longo processo, ao final de 2004 o menino foi absolvido. Assim como, em 1984, tinha sido absolvida a multinacional Sony que, tendo criado o formato Betamax para video-cassete, foi acusada de destruir a indústria cinematográfica, permitindo aos consumidores “copiar” em casa os programas que passavam na TV.

Hoje, Jon mora nos EUA. Trabalha como engenheiro de computação pela Double Twist Ventures - empresa especializada na chamada engenharia reversa - e escreve um irônico blog com o título So, sue me (Vai, me processa). Já aprontou muito mais, com suas ações que para alguns são crimes, para outros atos de desobediência civil. Em 2003, distribuiu um software livre que permite copiar e tocar músicas vendidas pelo iTunes Music Store da Apple, evitando as restrições impostas pela empresa. Ironizando o nome da tecnologia utilizada pela empresa, FairPlay, Johansen chamou o sistema dele de “PlayFair” (“jogue justo” ou “jogue honestamente”). Em 2005, quebrou os códigos que protegem o tocador Media Player da Microsoft, alegando que o procedimento padrão de criptografia do tocador do Windows limita a possibilidade de assistir, com outros softwares, os vídeos que usam seu formato.

A fronteira sutil: onde acaba o direito?

Numa entrevista famosa, perguntaram a Phil Zimmermann, depois dos ataques de 11 de setembro aos EUA, se fez bem em difundir um sistema que pode ajudar terroristas a trocar informações sem serem interceptados. Ele declarou não ter nenhum arrependimento. Primeiro, porque a PGP não ajudou em nada a preparar e efetuar os ataques. Segundo, porque o dano em não existir um sistema como esse pode ser, na opinião dele, muito maior: “a população humana não dobra a cada 18 meses”, diz o programador, “mas a habilidade de rastrear a gente, sim. E a democracia nunca teve de enfrentar um governo onisciente”. Se discute muito, continua, “como restringir o uso criminal da criptografia. Mas os criminosos não mataram, historicamente, tanta gente quanto os governos. Não estou dizendo que todos os governos são maus. Alguns são bons, outros não. Nestes últimos, os cidadãos podem ser torturados e mortos por seus valores políticos”. Atrapalhar sistemas de vigilância total de governos sobres nossas vidas, conclui, “é só uma questão de boa educação cívica”.

DVD Jon tem uma história diferente. Mas parece dizer algo parecido quanto à liberdade de decidir o que fazer com o que é nosso. Chamado de anti-herói dos sistemas DRM (Digital Rights Management, isto é, “gestão dos direitos autorais digitais”), DVD Jon diz que gosta de desmontar a eficácia das tecnologias de proteção digital porque acredita que as grandes corporações estejam trapaceando o consumidor, ganhando mais do que o justo com a desculpa do respeito ao direito autoral: é preciso, diz o garoto em entrevista, “preservar um equilíbrio no copyright”. Assim, continua, “eu sou contra todos os formatos proprietários (por exemplo, os DRM), sejam eles na Internet ou em outro lugar”.