English [en]   fran?ais [fr]   português do Brasil [pt-br]   русский [ru]  

Esta é uma tradu??o da página original em Inglês.

O Problema é o Software Controlado pelo seu Desenvolvedor

Concordo plenamente com a conclus?o de Jonathan Zittrain [1] de que n?o devemos abandonar os computadores de uso geral. Lamentavelmente, eu discordo por completo do caminho que o levou a essa conclus?o. Ele apresenta problemas de seguran?a sérios como uma crise intolerável, mas n?o estou convencido disso. Ent?o, ele prediz que usuários entrar?o em panico e correr?o apavorados para os computadores restritos (que ele chama de “appliances” [2]), mas n?o há sinal de que isso esteja ocorrendo.

Máquinas zumbis [3] s?o um problema, mas n?o uma catástrofe. Além do mais, longe de entrar em panico, a maioria dos usuários ignora a quest?o. Hoje, as pessoas est?o de fato preocupadas com o perigo de phishing (mensagens e páginas de internet que solicitam informa??o pessoal para fraude), mas usar um dispositivo que só navega, ao invés de um computador de uso geral, n?o irá protegê-las disso.

Enquanto isso, a Apple reportou que 25% dos iPhones foram destravados. Com certeza, pelo menos a mesma quantidade de usuários preferiria ter um iPhone destravado, mas receia tentar consegui-lo através de um método proibido. Isso refuta a ideia de que usuários prefiram dispositivos travados.

é verdade que um computador de uso geral permite a execu??o de programas projetados para lhe espionar, restringir, ou mesmo deixar que o desenvolvedor lhe ataque. Tais programas incluem KaZaA, RealPlayer, Adobe Flash Player, Windows Media Player, Microsoft Windows e MacOS. Windows Vista faz todas essas três coisas; ele também permite que a Microsoft altere software sem solicita??o, ou comande-o para permanentemente cessar seu funcionamento normal [1].

Mas os computadores restritos n?o ajudam, porque eles possuem o mesmo problema, pela mesma raz?o.

O iPhone é projetado para ataque remoto pela Apple. Quando a Apple destrói remotamente iPhones que usuários destravaram para habilitar outros usos, isso n?o é melhor que quando a Microsoft sabota o Windows Vista remotamente. O TiVo [4] é projetado para for?ar restri??es sobre o acesso às grava??es que você faz, e relata o que você assiste. Leitores de livros eletr?nicos [5] tais como o Amazon “Swindle” [6] s?o projetados para impedir que você compartilhe e empreste seus livros. Tais recursos que artificialmente obstruem o uso de seus dados s?o conhecidos como DRM, ou Gest?o Digital de Restri??es [7]. (Nossos adversários chamam DRM de “Gest?o Digital de Direitos” [8], porque eles consideram que seja um direito deles aplicar restri??es a você. Escolhendo um termo, você escolhe seu lado.) Nossa campanha de protesto contra DRM fica hospedada em //DefectiveByDesign.org.

Os mais detestáveis dos dispositivos restritos comuns s?o os telefones celulares. Eles transmitem sinais para rastrear onde você está mesmo quando “desligados”; a única maneira de fazê-los parar é removendo as baterias. Muitos telefones celulares podem ser ativados remotamente, para escuta, sem que você saiba. (O FBI já tira vantagem desse recurso, e o Departamento de Comércio dos E.U.A. lista esse perigo em seu Guia de Seguran?a.) Companhias de telefonia celular regularmente instalam software nos telefones dos usuários, sem solicita??o, para impor novas restri??es de uso.

Com um computador de uso geral, você pode escapar, rejeitando tais programas. Você n?o precisa ter KaZaA, RealPlayer, Adobe Flash, Windows Media Player, Microsoft Windows ou MacOS em seu computador (eu n?o tenho). Em contraste, um computador restrito n?o dá a você nenhum meio de escapar dos programas nele embutidos.

A raiz desse problema, tanto em computadores de uso geral como em computadores restritos, é o software controlado pelo seu desenvolvedor. O desenvolvedor (tipicamente uma corpora??o) controla o que o programa faz e impede todos os outros de modificá-lo. Quando o desenvolvedor decide inserir recursos maliciosos, nem mesmo um mestre da programa??o consegue removê-los facilmente.

A solu??o é dar aos usuários mais controle, n?o menos. Nós precisamos insistir em software livre, software cujos usuários sejam livres para modificar e redistribuir. Software livre desenvolve-se sob o controle de seus usuários: se eles n?o gostam de seus recursos, por qualquer raz?o, eles podem modificá-los. Mesmo que você n?o seja um programador, você também se beneficia do controle pelos usuários. Um programador pode fazer as melhorias que você quer, e publicar a vers?o modificada. Ent?o, você também pode usá-la.

Com software livre, ninguém tem o poder de sustentar um recurso malicioso. Já que o código fonte está disponível para os usuários, milh?es de programadores est?o em posi??o de detectar e remover o recurso malicioso e publicar uma vers?o melhorada; alguns deles certamente o far?o. Outros poder?o comparar independentemente as duas vers?es para verificar qual delas trata os usuários corretamente. Um fato prático é que software livre geralmente é destituído de malware [9] em seu projeto.

Muitas pessoas adquirem dispositivos restritos, mas n?o por motivos de seguran?a. Por que as pessoas os escolhem?

Algumas vezes isso ocorre porque os dispositivos restritos s?o fisicamente menores. Eu edito texto todos os dias (literalmente) e considero que o teclado e a tela de um laptop justificam bem seu tamanho e seu peso. Contudo, pessoas que usam computadores de maneira diferente podem preferir algum que caiba dentro do bolso.No passado, esses dispositivos tipicamente eram restritos, mas eles n?o eram escolhidos por essa raz?o.

Agora eles est?o se tornando menos restritos. De fato, o telefone celular OpenMoko apresenta um computador principal totalmente operado por software livre, incluindo o sistema operacional GNU/Linux, que é normalmente utilizado em computadores pessoais e servidores.

Um das principais causas da aquisi??o de certos computadores restritos é o ilusionismo financeiro. Consoles de jogos [10], assim como o iPhone, s?o vendidos por um pre?o insustentavelmente baixo, e seus fabricantes, ent?o, cobram quando você os usa. Daí, desenvolvedores de jogos precisam pagar ao fabricante do console para distribuir o jogo, e eles repassam esse custo ao usuário. Do mesmo modo, a AT&T paga à Apple quando um iPhone é usado como telefone. O aparente custo baixo ilude os consumidores, fazendo-os pensar que est?o economizando dinheiro.

Se nós estamos preocupados com a propaga??o dos computadores restritos, precisamos atacar a dissimula??o de pre?o que é usada para vendê-los. Se estamos preocupados com malware, devemos insistir em software livre, que dá aos usuários o controle.

Post scriptum

A sugest?o de Zittrain de reduzir o estatuto de limita??es sobre processos judiciais de patentes de software é um pequenino passo na dire??o correta, mas é muito mais fácil resolver o problema por inteiro. Patentes de software s?o um perigo desnecessário e artificial, imposto a todos os desenvolvedores e usuários de software nos E.U.A. Todo programa é uma combina??o de muitos métodos e técnicas – milhares deles, em um programa grande. Se o patenteamento desses métodos é permitido, ent?o centenas daqueles usados em um dado programa provavelmente s?o patenteados. (Evitá-los n?o é viável; pode n?o haver alternativas, ou as alternativas podem ser patenteadas também.) Ent?o, os desenvolvedores do programa encaram centenas de potenciais processos judiciais vindos de desconhecidos, e os usuários também podem ser processados.

A solu??o completa e simples é eliminar as patentes do campo do software. Já que o sistema de patentes é criado por estatuto, eliminar patentes sobre software será fácil, havendo suficiente vontade política. Veja //www.endsoftpatents.org.

Nota de rodapé

1. Windows Vista inicialmente tinha um “interruptor” com o qual a Microsoft poderia comandar remotamente o computador para fazê-lo parar de funcionar. Posteriormente, a Microsoft removeu isso, cedendo à press?o pública, mas reservou o “direito” de colocá-lo de volta.

Notas de tradu??o

  1. ZITTRAIN, Jonathan. Protecting the Internet Without Wrecking It -- How to meet the security threat. 2008. Disponível em: //www.bostonreview.net/BR33.2/contents.php.
  2. appliances - termo geralmente usado para se referir a aparelhos domésticos com finalidades definidas, como máquina de lavar ou aspirador de pó.
  3. Máquinas zumbis - computadores invadidos e utilizados para envio de spam ou ataques a terceiros através da internet.
  4. TiVo - uma marca de gravador de vídeo digital que permite agendar a grava??o de programas da TV e da internet para visualiza??o posterior.
  5. Leitores de livros eletr?nicos - original: “e-book readers”.
  6. Amazon “Swindle” - trocadilho de Stallman com o nome do aparelho (“Kindle”) e a palavra “swindle”, que significa fraude, embuste.
  7. Gest?o Digital de Restri??es - original: “Digital Restrictions Management”.
  8. Gest?o Digital de Direitos - original: “Digital Rights Management”.
  9. malware - programa malicioso.
  10. Consoles de jogos - aparelhos de videogame.
TOPO

[Logo da FSF]“A Free Software Foundation (FSF) é uma organiza??o sem fins lucrativos com a miss?o global de promover a liberdade de usuários de computador. Nós defendemos os direitos dos usuários de software.”

PARTICIPE COMPRE