Autor Tópico: Artigo sobre "Computação Traiçoera"  (Lida 2178 vezes)

Belushi

  • Visitante
Artigo sobre "Computação Traiçoera"
« Online: 21 de Janeiro de 2006, 00:30 »
Data de Publicação: 05 de Dezembro de 2005

Você pode confiar em seu computador?

por Richard Stallman

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado "computação confiável (trusted computing)", grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A versão da Microsoft para este esquema chama-se "Palladium".). Programas proprietários já fizeram a inclusão de características maliciosas antes, mas este plano irá torná-las universais.

Software proprietário significa, fundamentalmente, que você não controla o que ele faz; você não pode estudar o código fonte ou alterá-lo. Não é surpreendente que homens de negócios astuciosos descubram maneiras de usar este controle para colocá-lo em uma situação desvantajosa. A Microsoft fez isto diversas vezes: uma versão do Windows foi projetada para relatar para a Microsoft todo o software existente em seu disco rígido; uma atualização recente de "segurança" no Windows Media Player exigia que os usuários concordassem com novas restrições. Mas a Microsoft não está sozinha: o software KaZaa de compartilhamento de música foi projetado de modo a que os parceiros comerciais da empresa possam alugar o uso de seu computador para seus clientes. Estas características maliciosas são frequentemente secretas, mas uma vez que você as conheça é difícil removê-las, pois você não possui o código fonte.

No passado, estes eram incidentes isolados. "Computação Confiável" irá torná-los amplamente disseminados. "Computação traiçoeira (Treacherous computing)" é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

É claro, Hollywood e as gravadores planejam usar a computação traiçoeira para "DRM" (Digital Restrictions Management), de forma a garantir que videos e música possam ser vistos ou ouvidos apenas em um computador especificado. O compartilhamento se tornará inteiramente impossível, ao menos usando os arquivos autorizados que você pegará destas empresas. Você, o público, deverá ter tanto a liberdade e a habilidade para compartilhar estas coisas. (Eu espero que alguém descubra uma maneira de produzir versões não criptografadas e de publicá-las compartilhá-las, de modo a fazer com que o DRM não seja inteiramente bem sucedido, mas isto não é desculpa para o sistema.)

Tornar o compartilhamento impossível já é ruim, mas pode ficar pior. Existem planos de usar os mesmos recursos para email e documentos -- resultando em email que desaparece em duas semanas, ou em documentos que podem ser lidos apenas nos computadores de uma determinada empresa.

Imagine se você recebe um email de seu chefe lhe instruindo a fazer algo que você considera arriscado; um mês depois, quando tudo dá errado, você não poderá usar o email para mostrar que a decisão não foi sua. "Obter tudo por escrito" não te protege quando a ordem é escrita em tinta invisível.

Imagina que você receba um email declarando uma política que é ilegal ou moralmente ultrajante, como por exemplo instruções para destruir os documentos de auditoria de sua empresa, ou permitir que uma ameaça perigosa ao seu país prossiga normalmente. Hoje você pode enviar uma mensagem para um repórter e expor a atividade. Com a computação traiçoeira, op repórter não poderá ler o documento; seu computador irá se recusar a obedecê-la. A computação traiçoeira irá se tornar um paraíso para a corrupção.

Processadores de texto como o Microsoft Word poderiam usar a computação traiçoeira ao salvar seus documentos, de forma a garantir que processadores de texto da concorrência não possam lê-los. Hoje nós temos que descobrir os segredos do formato Word através de experimentos laboriosos de modo a habilitar os processadores de texto livres a interpretá-los. Se o Word criptografa documentos usando a computação traiçoeira ao salvá-los, a comunidade de software livre não terá nenhuma chance de desenvolver software para lê-los -- e mesmo que pudéssemos, tais programas serão até mesmo proibidos pelo Digital Millenium Copyright Act.

Programas que usam computação traiçoeira irão continuamente baixar novas regras de autorização através da Internet e imporão estas novas regras automaticamente ao seu trabalho. Se a Microsoft, ou o governo americano, não gostarem do que você disse em um documento que escreveu, eles poderão publicar novas instruções orientando todos os computadores a proibirem que qualquer pessoa leia o documento. Cada computador iria obedecer ao baixar as novas instruções. Os seus escritos seriam sujeitos ao estilo de remoção retroativa ao estilo do livro 1984. Até mesmo você poderá ser impedido de ler seu próprio trabalho.

Você pode pensar que pode descobrir as coisas desagradáveis que a computação confiável faz, estudar o quanto doloroso ela é, e decidir se as aceita. Seria imediatista e estúpido aceitar, mas o ponto é que o acordo que vocÊ está aceitando não irá parar por ai. Uma vez que você venha a depender de determinado programa, você está fisgado e eles sabem disto; então eles podem mudar as regras. Algumas aplicações irão baixar atualizações automaticamente que irão fazer algo diferente -- e eles não lhe darão o direito de escolha quanto a atualizar ou não.

Hoje você pode evitar estas restrições impostas pelo software proprietário decidindo não usá-los. Se você usa GNU/Linux ou outro sistema operacional livre, e se você evita instalar programas proprietários, então você é quem decide o que o seu computador faz. Se um programa livre tem uma característica maliciosa, outros desenvolvedores na comunidade irão removê-la, e você pode usar a versão corrigida. Você pode também rodar aplicativos e ferramentas livres em sistemas não livres; isto não é exatamente uma opção de liberdade completa, mas muitos usuários procedem desta maneira.

A computação traiçoeira coloca a existência de sistemas e aplicações livres em risco, porque você pode não ser capaz de rodá-los de forma alguma. Algumas versões da computação traiçoeira irão exigir que o sistema operacional seja especificamente autorizado por determinada empresa. Sistemas operacionais livres poderão não ser instalados. Algumas versões da computação traiçoeira irão exigir que cada programa seja especificamente autorizados pelo desenvolvedor do sistema operacional. Você não poderá executar aplicações livres em tais sistemas. Se você descobrir como fazer isto, e contar para alguém, isto poderá ser um crime.

Já existem propostas para leis americanas exigindo que todos os computadores suportem a computação traiçoeira, e para proibir que computadores antigos se conectem à Internet. A CBDTPA (nós a chamamos de Ato Consuma Mas Não Tente Programar -- "Consume But Don't Try Programming Act" -- é uma delas. Mas mesmo que eles não o forcem legalmente a usar a computação traiçoeira, a pressão para aceitá-la pode ser enorme. Hoje as pessoas frequentemente usam o formato Word para comunicação, embora isto cause diversos tipos de problemas (veja "We can put an End to Word Attachments"). Se apenas uma máquina com computação traiçoeira pode ler os documentos mais recentes do Word, muitas pessoas irão mudar para ela, se eles encaram a situação apenas em termos de ação indiidual (é pegar ou largar). Para opor-se à computação traiçoeira, nós precisamos nos unir e confrontar a situação como uma escolha coletiva.

Para saber mais sobre a computação traiçoeira, veja <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

Bloquear a computação traiçoeira irá exigir que grandes números de cidadãos se organizem. Nós precisamos de sua ajuda! A Electronic Frontier Foundation e Public Knowledge estão fazendo campanhas contra a computação traiçoeira, da mesma forma que o projeto chamado Digital Speech Project patrocinado pela FSF. Por favor, visite estes websites para se cadastrar para apoiar estes trabalhos.

Você pode também ajudar escrevendo para o escritório de relações públicas da Intel, IBM, HP/Compaq, ou para qualquer empresa da qual você tenha comprado um computador, explicando que você não quer ser pressionado a comprar sistemas de computação "confiável" e não quer que eles se envolvam em sua produção. Isto pode fazer com que o poder do consumidor prevaleça. Se você fizer isto por conta própria, por favor, envie cópias de sua correspondência para as organizações acima.





Este ensaio foi publicado no livro Free Software, Free Society: The Selected Essays of Richard M. Stallman.



Copyright 1996 Richard Stallman

A Cópia exata e distribuição desse artigo inteiro é permitida em qualquer meio, desde que esta nota seja preservada.

Traduzido por: Rubens Queiroz de Almeida <<queiroz (a) dicas-l com br>>


http://www.dicas-l.com.br/dicas-l/20051205.php

Offline rodox12

  • Usuário Ubuntu
  • *
  • Mensagens: 304
  • Coisinha fofa!
    • Ver perfil
Re: Artigo sobre "Computação Traiçoera"
« Resposta #1 Online: 08 de Fevereiro de 2007, 17:55 »
Kra......o stallman me da ateh medo de vez em cuando do jeito que ele coloca as palavras....eu axo q esa radicalidade agresiva e "xiita" como muitos falam, espanta um pouco as pessoas mais conservadoras....opiniao....
Temos que fixar o bug #1.

Offline bruno.vitorino

  • Usuário Ubuntu
  • *
  • Mensagens: 76
    • Ver perfil
Re: Artigo sobre "Computação Traiçoera"
« Resposta #2 Online: 08 de Fevereiro de 2007, 18:46 »
Ele põe o dedo na ferida, devia haver mais pessoas como o Stallman.
persistência, persistência,persistência...



Offline angelo_br

  • Usuário Ubuntu
  • *
  • Mensagens: 86
  • Então Percebi * http://entaopercebi.blogspot.com
    • Ver perfil
    • Então Percebi * Ubuntu é o MELHOR
Re: Artigo sobre "Computação Traiçoera"
« Resposta #3 Online: 08 de Fevereiro de 2007, 23:49 »
De qualquer forma, essa tal de "computação confiável"/"traiçoeira", é um problema para a sociedade, a nossa liberdade que já é restringida de forma camuflada pelas pessoas/organizações que tem "o poder", agora será de uma forma muito mais explícita e agressiva, de acordo com esse artigo.

Na prática, alguém sabe como está isso hoje?
Então Percebi * Ubuntu é o MELHOR
http://entaopercebi.blogspot.com/p/linux.html

Offline Pedro Martins

  • Usuário Ubuntu
  • *
  • Mensagens: 63
  • Aka Conqueror
    • Ver perfil
Re: Artigo sobre "Computação Traiçoera"
« Resposta #4 Online: 17 de Fevereiro de 2007, 13:32 »
O Stallman foi perfeito nesse artigo. Quem não lembra de que alguns programa "grátis" instalavam spywares no computador? O Kazaa (que ele usou como exemplo) foi o mais conhecido.

Em um software com código fechado, o produtor pode fazer o que quiser com a máquina do usuário. Um spyware é apenas um dos menores males que podem causar. Já imaginou se um programa de e-mails resolve mandar ao desenvolvedor (às escondidas, é claro) todos os e-mails que contenham uma determinada palavra? Não é difícil fazer isso.

No software livre, o código está disponível para quem quiser ver (mesmo os que não entendam nada). Assim, há uma grande quantidade de gente que olha o código pelos mais diversos motivos. Uns olham para aprender, outros olham para corrigir eventuais bugs (e mandar as correções para o desenvolvedor). Dessa forma, se houver algum código mal-intencionado, ele será descoberto. E nenhum desenvolvedor sério de código livre quer se sujeitar a manchar sua reputação perante a comunidade, portanto não fazem isso. Além disso, há os mantenedores do código, que verificam toda e qualquer alteração sugerida.

Não é o Stallman que a gente deve temer, mas sim as idéias absurdas que o povo de Hollywood, do software fechado e os congressistas americanos estão tendo. A gente deve é agradecer o Stallman por dar a cara para bater, apontando todas as malícias e falcatruas que esses caras tentam fazer com os usuários de computador. Para essa turma, todo mundo é pirata até que se prove o contrário. O sistema de "ativação de software" é explícito nisso e deixa todos os compradores legítimos frustados (para não usar outro termo, mais apropriado), pois acontecem erros nas ativações e eles têm de provar que são compradores legítimos.

Offline mp3bizan

  • Usuário Ubuntu
  • *
  • Mensagens: 2
  • GrinderExMachina
    • Ver perfil
Re: Artigo sobre "Computação Traiçoera"
« Resposta #5 Online: 27 de Fevereiro de 2007, 12:37 »
Kra......o stallman me da ateh medo de vez em cuando do jeito que ele coloca as palavras....eu axo q esa radicalidade agresiva e "xiita" como muitos falam, espanta um pouco as pessoas mais conservadoras....opiniao....


Contudo e apesar de não achar o Stallman 100% coerente, olho na dire,cão oposta e vejo a M$, completamente coerente, norte america de mãos dadas com todo o mundo, e isso assusta muito mais pq sendo o Stallman Xiita faria de nós "mujahedins", ora o palladium já está em testes em breve estara a 100%, narus (a meu ver bem parecedo com a lenda do carnivore) também ja esta dando sinais de poder, o futuro esta proximo em breve a internet / computa,cão como nos conhecemos pode acabar, ....a não ser que linux se torne uma ferramenta semelhante e de igual poder, dual boot será o futuro ou linux? mesmo assim até o dual boot esta em perigo com o palladium!